Informatyka ekonomiczna. Teoria i zastosowania
- Autor:
- Praca zbiorowa
- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 870
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Informatyka ekonomiczna. Teoria i zastosowania
Wybrane bestsellery
-
Jesteś przedsiębiorcą i chcesz lepiej zrozumieć tych, którzy korzystają z towarów lub usług Twojej firmy? Marketerem, który poszukuje skuteczniejszych sposobów dotarcia do odbiorców formułowanych przez siebie przekazów? Handlowcem, którego premia zależy od jego relacji z partnerami biznesowymi? A...
Instrukcja obsługi ścieżki klienta, czyli praktyczny przewodnik po Customer Journey Maps Instrukcja obsługi ścieżki klienta, czyli praktyczny przewodnik po Customer Journey Maps
(39.92 zł najniższa cena z 30 dni)39.92 zł
49.90 zł(-20%) -
Ten brakujący element znajdziesz w książce Briana Tracy’ego, światowej sławy eksperta w dziedzinie działań sprzedażowych. Przekonasz się, że domykania sprzedaży można się po prostu nauczyć — trzeba jedynie wiedzieć jak i trochę poćwiczyć. Otrzymasz również pokaźny zbiór przydatnych um...
Mistrzowskie domykanie transakcji. Klucz do zarabiania pieniędzy w sferze profesjonalnej sprzedaży Mistrzowskie domykanie transakcji. Klucz do zarabiania pieniędzy w sferze profesjonalnej sprzedaży
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Social media stały się naszą codziennością. Budzimy się rano i zaglądamy do telefonu - w zależności od wieku i bańki, w której funkcjonujemy, są to Facebook, Instagram, X (dawny Twitter), TikTok, YouTube... Sprawdzamy, co słychać u znajomych i co się wydarzyło na świecie w czasie, gdy spaliśmy. A...
Twoja firma w social mediach. Podręcznik marketingu internetowego dla małych i średnich przedsiębiorstw. Wydanie IV poszerzone Twoja firma w social mediach. Podręcznik marketingu internetowego dla małych i średnich przedsiębiorstw. Wydanie IV poszerzone
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Relacja między sprzedawcami i zakupowcami we współczesnym biznesie przypomina trochę pole bitwy. Celem tych pierwszych jest oczywiście sprzedać jak najwięcej i na jak najbardziej korzystnych dla siebie warunkach. Ci drudzy chcą rzecz jasna kupić, ale po pierwsze dokładnie to, co jest potrzebne ic...
Kupiec Alfa. Przewodnik po efektywnych zakupach i negocjacjach Kupiec Alfa. Przewodnik po efektywnych zakupach i negocjacjach
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Dziesiątki tysięcy przedsiębiorców sprzedaje swoje produkty i usługi przez internet. Jednak tylko nieduży odsetek zdobywa w ten sposób wystarczająco licznych klientów, a naprawdę niewielu osiąga satysfakcjonujący poziom sprzedaży. Nawet próby podglądania najlepszych w tej dziedzinie i kopiowania ...
Tajniki skutecznych dotcomów. Jak rozwijać firmę w internecie Tajniki skutecznych dotcomów. Jak rozwijać firmę w internecie
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Wiesz, czym jest TikTok? Jeśli nie, to szybko uruchom swój smartfon, ściągnij na niego tę aplikację i zacznij z niej korzystać, ponieważ - to pewne - Twoi klienci już tam są! Główną funkcjonalnością TikToka jest możliwość nagrywania i rozpowszechniania za jego pośrednictwem krótkich materiałów wi...
Skuteczny marketing na TikToku. Jak zdobyć miliony wyświetleń i tysiące obserwatorów w miesiąc (albo szybciej) Skuteczny marketing na TikToku. Jak zdobyć miliony wyświetleń i tysiące obserwatorów w miesiąc (albo szybciej)
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Blockchain. Klucz do świata kryptowalut. Słowo, które brzmi jak obietnica bogactwa. Tylko... Czym tak naprawdę jest ów Blochchain? Niestety, w większości książek, artykułów, dyskusji w mediach tradycyjnych i Internecie mówi się o nim albo niezrozumiale, albo w mocnych uproszczeniach i z niepotrze...
Świat kryptomilionerów. Znajdź swoją szansę w świecie Blockchaina Świat kryptomilionerów. Znajdź swoją szansę w świecie Blockchaina
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Od czasu, gdy powstał jako osobna gałąź copywritingu i dziennikarstwa, webwriting przeszedł prawdziwą ewolucję. Kilkanaście lat temu autorów tekstów blogowych uczulało się przede wszystkim na to, by uwzględniali możliwości botów wyszukiwarki, które sczytują słowa klucze i na podstawie tego, jak w...
Webwriting. Profesjonalne tworzenie tekstów dla Internetu. Wydanie 3 Webwriting. Profesjonalne tworzenie tekstów dla Internetu. Wydanie 3
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Design thinking, czyli myślenie projektowe. Wbrew pozorom ten sposób podejścia do biznesu nie jest przypisany wyłącznie do wielkich korporacji. Pracować w duchu design thinking może i powinna każda firma, której właścicielowi zależy na zwiększeniu wydajności, szybkim realizowaniu dobrych pomysłów...
Design Thinking. Jak wykorzystać myślenie projektowe do zwiększenia zysków Twojej firmy Design Thinking. Jak wykorzystać myślenie projektowe do zwiększenia zysków Twojej firmy
(20.90 zł najniższa cena z 30 dni)20.90 zł
69.00 zł(-70%) -
W 1926 roku George S. Clason opublikował pierwszą z serii broszur poświęconych oszczędzaniu, które najpewniejszą drogą prowadzą do sukcesu finansowego. Aby dowieść swych racji, autor posłużył się przypowieściami osadzonymi w realiach starożytnego Babilonu. Owe broszury zyskały nieprawdopodobne po...(19.90 zł najniższa cena z 30 dni)
30.40 zł
38.00 zł(-20%)
Praca zbiorowa - pozostałe książki
-
Sycylia jest nazywana perłą Morza Śródziemnego. Sławny niemiecki poeta Goethe określił ją mianem „raju” i „królowej wysp”. Rzeczywiście, są tu rajskie plaże, cudowne zatoki, malownicze klify i góry graniczące z morzem. Wyspa jest fantastycznym mi...(41.94 zł najniższa cena z 30 dni)
45.44 zł
69.90 zł(-35%) -
Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologic...(13.90 zł najniższa cena z 30 dni)
23.33 zł
29.91 zł(-22%) -
"Notatnik Literacki" to kwartalnik, którego wydawcą jest Wrocławski Domu Literatury, pierwszy numer ukazuje się jesienią 2023. Pismo (a także towarzyszący mu serwis internetowy) ma być przestrzenią, w której będzie się o książkach pisać, w której książki będzie się chwalić i krytykować, spierać o...
-
Wędrówka na Skrzyczne i Malinowską Skałę, wycieczka do szumiących Kaskad Rodła i na Baranią Górę, gdzie swoje źródła ma Wisła, wjazd kolejką na Szyndzielnię i Czantorię, wizyta w kultowych schroniskach: na Rysiance i Rycerzowej, szusowanie po stokach Pilska czy wspinaczka na królową Beskidów R...
Beskid Śląski, Żywiecki i Mały. trek&travel. Wydanie 1 Beskid Śląski, Żywiecki i Mały. trek&travel. Wydanie 1
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
Łagodne zalesione zbocza i piękne hale reglowe z tradycyjnymi drewnianymi szałasami pasterskimi tworzą krajobraz Gorców. Sąsiaduje z nimi archipelag odosobnionych szczytów Beskidu Wyspowego, z których można podziwiać panoramę Tatr. Beskid Makowski zadowoli wszystkich, którzy szukają rzadziej uczę...(9.90 zł najniższa cena z 30 dni)
9.90 zł
32.90 zł(-70%) -
Skaliste turnie, malowniczo przepływający wśród gór Dunajec oraz wyjątkowo piękne widoki to tylko niektóre z powodów, dla których warto wybrać się w Pieniny i Magurę Spiską. Nie mniej ciekawy jest Beskid Sądecki ze swoimi łagodnymi zalesionymi szczytami i skrytymi pośród nich uzdrowiskami oraz łe...
Pieniny i Magura Spiska, Beskid Sądecki. Wydanie 2 Pieniny i Magura Spiska, Beskid Sądecki. Wydanie 2
(9.90 zł najniższa cena z 30 dni)9.90 zł
32.90 zł(-70%) -
Sudety to piękne krajobrazowo góry, wręcz wymarzone do długich wędrówek nie tylko ich niezliczonymi grzbietami, ale i wzdłuż krętych dolin i tajemniczo zamglonych torfowisk. Pięknie położone miasteczka szczycą się długą i bogatą historią, stylowymi uzdrowiskami, wytwornymi pałacykami i majestatyc...(8.90 zł najniższa cena z 30 dni)
8.90 zł
26.90 zł(-67%) -
Ziemia Kłodzka to region, w którym bujna przyroda łączy się z ciekawą historią. Pasma górskie zapraszają do wędrówek przez świetliste lasy i wśród skalnych labiryntów, wzdłuż krętych dolin i tajemniczo zamglonych torfowisk. Malowniczo położone miasteczka szczycą się zabytkową zabudową, stylowymi ...(8.90 zł najniższa cena z 30 dni)
8.90 zł
26.90 zł(-67%) -
Wśród autorów znajdą się klasycy, jak Le Corbusier, Ludvig Mies van der Rohe, Ray i Charles Eamesowie czy Arne Jacobsen, oraz współcześni twórcy wzornictwa, jak Philippe Starck i Zaha Hadid. Czytelnicy będą mogli zapoznać się z projektami m.in. słynnej wyciskarki do cytrusów Juicy Salif firmy Ale...(5.32 zł najniższa cena z 30 dni)
8.09 zł
8.99 zł(-10%) -
Michelin zaprasza Cię do wspólnego odkrywania najpiękniejszych zakątków Florencji! Z tym przewodnikiem zwiedzanie będzie prawdziwą przyjemnością! Szukasz niezwykłych miejsc i intrygujących zabytków? Nic prostszego! Dzięki gwiazdkom przy nazwach obiektów, dzielnic i miejscowości nie pominiesz żadn...(6.90 zł najniższa cena z 30 dni)
10.45 zł
20.90 zł(-50%)
Ebooka "Informatyka ekonomiczna. Teoria i zastosowania" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Informatyka ekonomiczna. Teoria i zastosowania" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Informatyka ekonomiczna. Teoria i zastosowania" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-0531-7, 9788301205317
- Data wydania ebooka:
- 2019-04-16 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 90512
- Rozmiar pliku ePub:
- 19.7MB
- Rozmiar pliku Mobi:
- 43.5MB
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Przedmowa
- DZIAŁ A. TEORIA
- Część I. Podstawy teoretyczne
- Rozdział 1. Propedeutyka informatyki ekonomicznej
- 1.1. Wprowadzenie
- 1.2. Informatyka ekonomiczna jako dyscyplina naukowa
- 1.2.1. Podstawowe pojęcia
- 1.2.2. Zakres przedmiotowy
- 1.2.3. Interdyscyplinarny charakter informatyki ekonomicznej
- 1.2.4. Możliwości pracy zawodowej
- 1.2.5. Rys historyczny
- 1.3. Warsztat metodyczno-narzędziowy informatyki ekonomicznej
- 1.3.1. Wybrane metody i narzędzia
- 1.3.2. Modelowanie
- 1.3.3. Architektura ramowa
- 1.3.4. Modelowanie referencyjne
- 1.4. Wyzwania informatyki ekonomicznej
- 1.4.1. Globalizacja, powszechna komputeryzacja i hybrydyzacja
- 1.4.2. Produkty hybrydowe
- 1.4.3. Procesy wysokiej kreatywności
- Bibliografia
- Rozdział 2. Dane, informacje, systemy
- 2.1. Wprowadzenie
- 2.2. Dane, informacje, wiedza, kapitał intelektualny
- 2.2.1. Systemy liczbowe
- 2.2.2. Jednostki informacji
- 2.2.3. Dane wybrane definicje i charakterystyki
- 2.2.4. Informacja wybrane definicje i klasyfikacje
- 2.2.5. Informacja ekonomiczna i kryteria jej oceny
- 2.2.6. Kapitał intelektualny
- 2.3. Wybrane zagadnienia z teorii systemów
- 2.3.1. System i rodzaje systemów
- 2.3.2. Sterowanie
- 2.3.3. Organizacje społeczno-ekonomiczne jako systemy
- 2.4. Istota i typologia systemów informacyjnych
- 2.4.1. System informacyjny i system informatyczny
- 2.4.2. Klasy systemów informatycznych
- Bibliografia
- Rozdział 3. Informacja w systemach zarządzania
- 3.1. Wprowadzenie
- 3.2. System informacyjny w organizacjach
- 3.3. Nowoczesne podejście do kreowania organizacji
- 3.4. Organizacje wirtualne
- 3.4.1. Definicja i cechy
- 3.4.2. Cykl życia wirtualnej organizacji
- 3.4.3 Organizacja wirtualna na tle tradycyjnych organizacji
- 3.4.4. Zalety i wady organizacji wirtualnej
- 3.4.5. System informacyjny w organizacji wirtualnej
- 3.5. Organizacje uczące się
- 3.5.1. Definicja organizacji uczącej się
- 3.5.2. Istota organizacyjnego uczenia się
- 3.5.3. Cechy organizacji uczącej się
- 3.5.4. Bariery wdrażania organizacji uczącej się
- 3.5.5. Porównanie organizacji tradycyjnych i uczących się
- 3.5.6. System informacyjny w organizacji uczącej się
- Bibliografia
- Część II. Technologie teleinformatyczne
- Rozdział 4. Sprzęt komputerowy
- 4.1. Wprowadzenie
- 4.2. Ewolucja sprzętu komputerowego
- 4.3. Architektura systemów komputerowych
- 4.4. Klasyfikacja urządzeń komputerowych
- Bibliografia
- Rozdział 5. Sieci komputerowe
- 5.1. Wprowadzenie
- 5.2. Sieci komputerowe podstawowe zagadnienia
- 5.2.1. Definicja i charakterystyka
- 5.2.2. Klasyfikacja sieci komputerowych
- 5.2.3. Topologie sieci komputerowych
- 5.2.4. Projektowanie sieci komputerowych
- 5.3. Warstwowe architektury sieci
- 5.3.1. Cele i odmiany warstwowych modeli sieci
- 5.3.2. Model ISO/OSI
- 5.3.3. Model TCP/IP
- 5.3.4. Model IBM/SNA
- 5.4. Media w sieciach teleinformatycznych
- 5.4.1. Rodzaje mediów
- 5.4.2. Media światłowodowe
- 5.4.3. Okablowanie miedziane
- 5.4.4. Fale radiowe
- 5.4.5. Łącza satelitarne
- 5.4.6. Promieniowanie podczerwone
- 5.5. Urządzenia sieciowe
- 5.5.1. Rodzaje urządzeń sieciowych
- 5.5.2. Regeneratory i koncentratory urządzenia warstwy pierwszej modelu OSI
- 5.3.3. Przełączniki, mosty i punkty dostępowe Wi-Fi urządzenia warstwy drugiej modelu OSI
- 5.5.4. Rutery i przełączniki warstwy trzeciej modelu OSI
- 5.6. Zagadnienie adresacji w sieciach lokalnych i rozległych
- 5.6.1. Adresacja sieciowa rodzaje i zastosowanie
- 5.6.2. Adresacja MAC
- 5.6.3. Adresacja IPv4
- 5.6.4. Adresacja IPv6
- 5.7. Dobór tras w sieciach komputerowych
- 5.7.1. Klasyfikacja doboru tras
- 5.7.2. Ruting statyczny
- 5.7.3. Ruting dynamiczny
- 5.7.4. Protokoły rutingu
- Bibliografia
- Rozdział 6. Bezpieczeństwo systemów informatycznych
- 6.1. Wprowadzenie
- 6.2. Zagadnienia ogólne
- 6.3. Autoryzacja w systemach informatycznych
- 6.3.1. Hasła, tokeny, karty kryptograficzne
- 6.3.2. Techniki biometryczne i behawioralne
- 6.3.3. Uwierzytelnianie wieloskładnikowe
- 6.4. Zabezpieczenia programowe i sprzętowe
- 6.4.1. Ochrona antywirusowa i antyspamowa
- 6.4.2. Szyfrowanie, tunelowanie i filtrowanie ruchu sieciowego
- 6.4.3. Sprzętowa ochrona sieci informatycznej
- 6.5. Bezpieczeństwo fizyczne
- 6.5.1. Ochrona infrastruktury
- 6.5.2. Niezawodność sprzętu informatycznego
- 6.5.3. Zasilanie awaryjne
- 6.6. Kopie bezpieczeństwa
- 6.6.1. Urządzenia i nośniki
- 6.6.2. Rodzaje kopii
- 6.6.3. Strategie rotacji nośników
- Bibliografia
- Część III. Oprogramowanie komputerów
- Rozdział 7. Algorytmy i struktury danych
- 7.1. Wprowadzenie
- 7.2. Istota postępowania algorytmicznego
- 7.2.1. Algorytm
- 7.2.2. Od problemu do programu
- 7.2.3. Złożoność algorytmów
- 7.3. Struktury danych
- 7.3.1. Typy proste
- 7.3.2. Struktury statyczne
- 7.3.3. Struktury dynamiczne
- 7.4. Rekurencja i obliczalność
- 7.4.1. Wprowadzenie
- 7.4.2. Analiza złożoności algorytmów rekurencyjnych
- 7.4.3 Granice obliczalności
- 7.5. Dziel i zwyciężaj
- 7.5.1. Podział problemu
- 7.5.2. Sortowanie przez scalanie
- 7.6. Algorytmy zachłanne
- 7.6.1.Strategia zachłanna
- 7.6.2. Wydajemy resztę i pakujemy plecak
- 7.6.3. Planowanie zadań
- 7.7. Programowanie dynamiczne
- 7.7.1. Wspólne podproblemy
- 7.7.2. Najdłuższy wspólny podciąg
- Bibliografia
- Rozdział 8. Oprogramowanie i programowanie komputerów. Cloud Computing
- 8.1. Wprowadzenie
- 8.2. Klasyfikacja oprogramowania
- 8.2.1. Oprogramowanie systemowe
- 8.2.2. Oprogramowanie użytkowe
- 8.3. Aplikacje mobilne
- 8.4. Języki programowania
- 8.5. Środowiska oraz technologie programistyczne
- 8.5.1. Rodzaje środowisk
- 8.5.2. Środowisko Java
- 8.5.3. Środowisko Microsoft .NET
- 8.6. Metody programowania komputerów
- 8.6.1. Programowanie komponentowe
- 8.6.2. Programowanie sterowane zdarzeniami
- 8.6.3. Programowanie współbieżne
- 8.7. Usługi chmur obliczeniowych
- 8.7.1. Klasyfikacja
- 8.7.2. Modele rozlokowania chmury
- 8.7.3. Modele usług
- 8.8. Wersjonowanie oprogramowania
- 8.9. Licencjonowanie oprogramowania
- Bibliografia
- Rozdział 9. Testowanie oprogramowania
- 9.1. Wprowadzenie
- 9.2. Główne atrybuty testowania oprogramowania
- 9.2.1. Przesłanki testowania oprogramowania
- 9.2.2. Definicje i istota testowania
- 9.2.3. Proces testowania
- 9.3. Zarządzanie zgłoszeniem defektu
- 9.3.1. Procedura zgłoszenia defektu
- 9.3.2. Priorytetyzacja zgłoszenia
- 9.4. Poziomy testowania
- 9.4.1. Testy jednostkowe
- 9.4.2. Testy integracyjne
- 9.4.3. Testy systemowe
- 9.4.4. Testy akceptacyjne
- 9.4.5. Testy zgodności legislacyjnej, alfa i beta
- 9.5. Typy testów i techniki testowania
- 9.6. Narzędzia wspierające testowanie
- 9.7. Automatyzacja procesu testowania
- Bibliografia
- Rozdział 10. Inżynieria oprogramowania
- 10.1. Wprowadzenie
- 10.2. Definicja inżynierii oprogramowania
- 10.2.1. Obszary wiedzy inżynierii oprogramowania
- 10.2.2. Procesy inżynierii oprogramowania
- 10.3. Jakość oprogramowania
- 10.3.1. Klasyfikacja jakości oprogramowania
- 10.3.2. Weryfikacja i walidacja
- 10.3.3. Zapewnianie jakości oprogramowania
- 10.4. Modele jakości oprogramowania
- 10.4.1. Model jakości McCalla
- 10.4.2. Model Boehma
- 10.4.3. Standard ISO 9000
- 10.4.4. Cechy jakości oprogramowania
- 10.4.5. Model dojrzałości procesowej organizacji (SEI-CMM)
- 10.5. Pomiar i metryki oprogramowania
- 10.5.1. Metryki złożoności
- 10.5.2. Metryki niezawodności oprogramowania
- 10.5.3. Metryki zadowolenia klienta
- Bibliografia
- Część IV. Tworzenie systemów informatycznych
- Rozdział 11. Architektura korporacyjna
- 11.1. Wprowadzenie
- 11.2. Architektura korporacyjna i jej reprezentacje
- 11.3. Korzyści ze stosowania architektury korporacyjnej
- 11.4. Tworzenie architektury korporacyjnej
- 11.4.1. Metody tworzenia architektury korporacyjnej w określonych ramach
- 11.4.2. Rozpoczynanie od modelu biznesowego
- 11.4.3. Inicjowanie przez partycypacyjne modelowanie przedsiębiorstwa
- 11.4.4. Tworzenie elastycznej architektury korporacyjnej
- 11.5. Narzędzia architektury korporacyjnej
- Bibliografia
- Rozdział 12. Modelowanie procesów biznesowych
- 12.1. Wprowadzenie
- 12.2. Procesowość organizacji gospodarczej
- 12.2.1. Istota procesu biznesowego
- 12.2.2. Klasyfikacja procesów biznesowych
- 12.2.3. Cykl życia procesu
- 12.2.4. Dojrzałość procesowa organizacji
- 12.3. Podstawy modelowania procesów biznesowych
- 12.3.1. Cele modelowania procesów biznesowych
- 12.3.2. Mapy procesów biznesowych
- 12.3.3. Notacja BPMN
- 12.3.4. Środowiska narzędziowe
- 12.3.5. Wyzwania w zakresie modelowania procesów biznesowych
- 12.4. Diagram procesów biznesowych
- 12.4.1. Zastosowanie diagramów procesów biznesowych
- 12.4.2. Kategorie modelowania diagramów procesów biznesowych
- 12.4.3. Studium przypadku diagramu procesów biznesowych
- 12.5. Diagram kolaboracji
- 12.5.1. Zastosowanie diagramów kolaboracji
- 12.5.2. Kategorie modelowania diagramów kolaboracji
- 12.5.3. Studium przypadku diagramu kolaboracji
- 12.6. Diagram choreografii
- 12.6.1. Zastosowanie diagramów choreografii
- 12.6.2. Kategorie modelowania diagramów choreografii
- 12.6.3. Studium przypadku diagramu choreografii
- 12.7. Diagram konwersacji
- 12.7.1. Zastosowanie diagramów konwersacji
- 12.7.2. Kategorie modelowania diagramów konwersacji
- 12.7.3. Studium przypadku diagramu konwersacji
- Bibliografia
- Rozdział 13. Analiza i projektowanie systemów informatycznych. Scrum
- 13.1. Wprowadzenie
- 13.2. Systemy informatyczne i metodyki ich tworzenia
- 13.3. Rodzaje metodyk tworzenia systemów informatycznych
- 13.4. Cykl życia systemu
- 13.4.1. Rodzaje cykli życia systemu
- 13.4.2. Liniowy cykl życia systemu
- 13.4.3. Spiralny cykl życia systemu
- 13.4.4. Iteracyjno-przyrostowy cykl życia systemu
- 13.5. Metody i techniki tworzenia systemów informatycznych
- 13.5.1. Rodzaje metod i technik
- 13.5.2. Diagramy przepływu danych
- 13.5.3. Diagramy przypadków użycia
- 13.6. Pakiety CASE
- 13.7. Metodyki TSI aktualne rozwiązania
- 13.7.1. Metodyki adaptacyjne
- 13.7.2. MDA modelowanie architektury systemu
- 13.7.3. Podejście SOA Service-Oriented Architecture
- 13.8. Scrum podstawowe założenia
- Bibliografia
- Rozdział 14. Projektowanie interakcji człowiekkomputer
- 14.1. Wprowadzenie
- 14.2. Dziedzina projektowania interakcji człowiekkomputer
- 14.2.1. Rola projektowania interakcji człowiekkomputer
- 14.2.2. Teorie dla tworzenia koncepcji komunikacji z aplikacją
- 14.2.3. Modele projektowania interakcji człowiekkomputer
- 14.2.4. Zasady, reguły oraz dobre praktyki specyfikowania interfejsu komunikacji z aplikacją
- 14.3. Użytkownicy w procesie projektowania interakcji człowiekkomputer
- 14.3.1. Modele ludzkich zachowań
- 14.3.2. Projektowanie interakcji skoncentrowane na użytkowników
- 14.3.3. Prototypowanie we współpracy z użytkownikiem
- 14.4. Projektowanie interfejsów komunikacji człowiekkomputer
- 14.4.1. Psychologia codzienności
- 14.4.2. Projektowanie wyglądu interfejsu użytkownika aplikacji
- 14.4.3. Wizualizacja informacji
- 14.4.4. Fizyczne interfejsy użytkownika
- 14.5. Jakość interakcji człowiekkomputer
- 14.5.1. Ocena interfejsu użytkownika metody jakościowe
- 14.5.2. Ocena interfejsu użytkownika kontrolowane eksperymenty
- 14.5.3. Jakość interakcji człowiekkomputer
- 14.6. Innowacyjne interfejsy dla interakcji człowiekkomputer
- 14.6.1. Urządzenia wejściowe
- 14.6.2. Urządzenia wyjściowe
- Bibliografia
- Rozdział 15. Bazy danych. Big Data
- 15.1. Wprowadzenie
- 15.2. Właściwości bazy danych
- 15.3. Generacje baz danych
- 15.4. Relacyjne bazy danych
- 15.5. Modele danych
- 15.6. Model związków encji
- 15.7. Normalizacja modelu relacyjnego
- 15.8. Rozszerzenia obiektowe w bazach danych
- 15.9. Dostęp do systemów bazodanowych język SQL
- 15.10. Systemy Big Data
- 15.10.1. Klasyfikacja dużych zbiorów danych
- 15.10.2. Przetwarzanie i gromadzenie zbiorów Big Data
- 15.10.3. Zastosowanie Big Data
- Bibliografia
- Rozdział 16. Zarządzanie projektami informatycznymi
- 16.1. Wprowadzenie
- 16.2. Istota i problemy zarządzania projektami informatycznymi
- 16.3. Cykl życia projektu
- 16.4. Planowanie i monitorowanie zakresu
- 16.4.1. Identyfikacja działań
- 16.4.2. Struktura podziału pracy
- 16.4.3. Monitorowanie i kontrola zakresu
- 16.5. Zarządzanie czasem
- 16.5.1. Sieć działań
- 16.5.2. Harmonogram Gantta
- 16.5.3. Metoda ścieżki krytycznej
- 16.5.4. Kompresja działań i czasu trwania
- Bibliografia
- Część V. Systemy informatyczne zarządzania
- Rozdział 17. Systemy ERP
- 17.1. Wprowadzenie
- 17.2. Geneza systemów ERP
- 17.2.1. Systemy ERP na tle ewolucji systemów wspomagających zarządzanie
- 17.2.2. Modele zintegrowanych systemów informatycznych
- 17.3. System ERP jako zintegrowany system informatyczny
- 17.3.1. Struktura i właściwości systemu ERP
- 17.3.2. Rynek systemów ERP
- 17.4. System ERP a zarządzanie łańcuchem dostaw SCM
- 17.4.1. Łańcuch dostaw i łańcuch wartości
- 17.4.2. Istota i zakres zarządzania łańcuchem dostaw
- 17.5. Wdrażanie i użytkowanie systemów ERP
- 17.5.1. Projekt wdrożeniowy a cykl życia systemu ERP
- 17.5.2. Użytkowanie systemów ERP
- 17.5.3. SAP Solution Manager jako platforma wdrażania i utrzymania
- 17.6. Przesłanki i kierunki rozwoju systemów ERP
- Bibliografia
- Rozdział 18. Systemy CRM i analityka biznesowa
- 18.1. Wprowadzenie
- 18.2. CRM jako strategia zarządzania
- 18.2.1. Założenia strategii CRM
- 18.2.2. Podstawowe pojęcia strategii CRM
- 18.3. Architektura i obszary zastosowania systemów CRM
- 18.3.1. Architektura systemu CRM
- 18.3.2. Obszary zastosowania oraz funkcjonalność systemu CRM
- 18.4. Analityka biznesowa w zarządzaniu wiedzą o klientach
- 18.4.1. Zarządzanie wiedzą o klientach
- 18.4.2. Pojęcie i narzędzia analityki biznesowej
- 18.4.3. Analityka biznesowa w zarządzania wiedzą o klientach
- 18.4.4. Poziomy dojrzałości analityki biznesowej
- 18.4.5. Kierunki rozwoju oraz rynek narzędzi analityki biznesowej
- 18.5. Wdrażanie systemów CRM
- 18.5.1. Rynek systemów CRM
- 18.5.2. Proces wdrażania systemu CRM
- 18.5.3. Koszty i korzyści z wdrożenia systemu CRM
- 18.5.4. Outsourcing informatyczny
- Bibliografia
- Rozdział 19. Systemy Business Intelligence
- 19.1. Wprowadzenie
- 19.2. Pojęcie Business Intelligence
- 19.3. Hurtownie danych
- 19.3.1. Istota hurtowni danych
- 19.3.2. Schematy hurtowni danych
- 19.3.3. Zasada działania procesu ETL
- 19.4. Narzędzia Business Intelligence
- 19.4.1. Zastosowanie
- 19.4.2. Architektura Business Intelligence
- 19.4.3. Narzędzia analityczne kostki wielowymiarowe OLAP
- Bibliografia
- Rozdział 20. Elektroniczny obieg informacji
- 20.1. Wprowadzenie
- 20.2. Istota i funkcjonalność systemów zarządzania przepływem pracy
- 20.3. Procesy elektronicznego przepływu pracy
- 20.4. Systemy zarządzania treścią (CMS)
- 20.5. EDI elektroniczna wymiana dokumentów
- 20.6. Dokument elektroniczny oraz XML
- 20.7. Wspomaganie pracy grupowej
- Bibliografia
- Część VI. Gospodarka wiedzy
- Rozdział 21. Zarządzanie wiedzą
- 21.1. Wprowadzenie
- 21.2. Wiedza we współczesnej organizacji
- 21.2.1. Podział wiedzy
- 21.2.2. Cechy wiedzy
- 21.3. Istota zarządzania wiedzą
- 21.3.1. Cykl i procesy zarządzania wiedzą
- 21.3.2. Poziomy zarządzania wiedzą
- 21.3.3. Strategie zarządzania wiedzą
- 21.4. Systemy zarządzania wiedzą
- 21.4.1. Architektura systemów zarządzania wiedzą
- 21.4.2. Projektowanie systemów zarządzania wiedzą
- 21.4.3. Zadania i funkcje systemów zarządzania wiedzą
- 21.5. Narzędzia wspierające zarządzanie wiedzą
- Bibliografia
- Rozdział 22. Społeczeństwo informacyjne, cyfryzacja
- 22.1. Wprowadzenie
- 22.2. Definicja i cechy społeczeństwa informacyjnego
- 22.2.1. Definicja społeczeństwa informacyjnego
- 22.2.2. Cechy społeczeństwa informacyjnego
- 22.2.3. Społeczeństwo informacyjne zagrożenia oraz wykluczenie cyfrowe
- 22.3. Definicja i cechy technologii cyfrowej cyfryzacji
- 22.4. Rozwój społeczeństwa informacyjnego w Unii Europejskiej
- 22.5. Inicjatywy światowe dotyczące społeczeństwa informacyjnego
- 22.6. Wybrane raporty i dane statystyczne dotyczące społeczeństwa informacyjnego
- Bibliografia
- Rozdział 23. Biznes elektroniczny
- 23.1. Wprowadzenie
- 23.2. E-biznes podstawowe pojęcia
- 23.2.1. E-biznes pojęcie i rozwój
- 23.2.2. Internet ewolucja i wykorzystanie w biznesie
- 23.2.3. E-biznes jako element e-gospodarki
- 23.3. Modele biznesu elektronicznego
- 23.3.1. Pojęcie oraz klasyfikacja relacji i modeli e-biznesu
- 23.3.2. Charakterystyka podstawowych modeli e-biznesu
- 23.4. E-handel
- 23.4.1. Pojęcie, korzyści i rynek e-handlu
- 23.4.2. E-sklep
- Bibliografia
- Rozdział 24. Internet Rzeczy
- 24.1. Wprowadzenie
- 24.2. Definicja Internetu Rzeczy
- 24.3. Modele komunikacji Internetu Rzeczy
- 24.4. Zastosowania Internetu Rzeczy
- 24.5. Problemy związane z implementacją Internetu Rzeczy
- 24.5.1. Aspekty techniczne
- 24.5.2. Bezpieczeństwo
- 24.5.3. Prywatność
- 24.5.4. Interoperacyjność
- 24.5.5. Aspekty prawne
- 24.6. Przemysł 4.0
- 24.7. Internet Wszechrzeczy
- Bibliografia
- Rozdział 25. E-learning w biznesie
- 25.1. Wprowadzenie
- 25.2. Koncepcja e-learningu
- 25.2.1. E-learning 1.0
- 25.2.2. E-learning 2.0
- 25.2.3. M-learning
- 25.2.4. MOOC
- 25.3. Wykorzystanie e-learningu w biznesie
- 25.3.1. Rozwój rynku e-learningu
- 25.3.2. Obszary zastosowań e-learningu w biznesie
- 25.3.3. E-learning w szkolnictwie wyższym i firmach szkoleniowych
- 25.3.4. Wirtualne kampusy
- 25.3.5. Korzyści stosowania e-learningu w biznesie
- 25.4. Technologie e-learningowe stosowane w biznesie
- 25.4.1. Wirtualne środowisko nauczania
- 25.4.2. Platforma e-learningowa
- 25.4.3. Narzędzie autorskie
- 25.4.4. Repozytorium obiektów nauczania
- 25.4.5. Media społecznościowe
- 25.4.6. Narzędzia komunikacji i współpracy
- Bibliografia
- Część VII. Ekonomia, prawo i etyka w informatyce
- Rozdział 26. Ekonomiczna ocena przedsięwzięć informatycznych
- 26.1. Wprowadzenie
- 26.2. Ekonomiczne aspekty przedsięwzięć informatycznych
- 26.3. Metody ekonomicznej oceny przedsięwzięć informatycznych
- 26.3.1. Metody fundamentalne
- 26.3.2. Metody kompozytowe
- 26.3.3. Metody dedykowane
- 26.4. Metody oceny ryzyka
- 26.5. Audyt systemów informatycznych
- Bibliografia
- Rozdział 27. Prawne aspekty informatyki
- 27.1. Wprowadzenie
- 27.2. Prawna regulacja dostępu do informacji
- 27.2.1. Wolność informacji i prawo do informacji publicznej
- 27.2.2. Ochrona prywatności osób fizycznych
- 27.2.3. Ochrona tajemnic przedsiębiorców
- 27.3. Ochrona praw autorskich
- 27.3.1. Zasady ogólne
- 27.3.2. Ochrona programów komputerowych i baz danych
- 27.4. Infrastruktura informacyjna państwa
- 27.4.1. Pojęcie infrastruktury informacyjnej państwa
- 27.4.2. Neutralność technologiczna państwa i interoperacyjność systemów teleinformatycznych państwa
- 27.4.3. Referencyjne rejestry publiczne prowadzone w formie elektronicznej
- 27.4.4. Elektroniczna Platforma Usług Administracji Publicznej (ePUAP)
- 27.5. Podpis elektroniczny, usługi zaufania i identyfikacja elektroniczna
- 27.5.1. Podpis elektroniczny a podpis cyfrowy
- 27.5.2. Rodzaje podpisu elektronicznego
- 27.5.3. Skutki prawne podpisu elektronicznego
- 27.6. Obrót elektroniczny
- 27.6.1. Uwagi ogólne
- 27.6.2. Handel elektroniczny
- 27.6.3. Świadczenie usług drogą elektroniczną
- 27.6.4. Pieniądz elektroniczny
- 27.7. Prawo karne komputerowe
- 27.7.1. Przestępstwa pospolite dokonywane za pomocą narzędzi informatycznych
- 27.7.2. Przestępstwa komputerowe
- 27.7.3. Haking. Nieuprawniony dostęp do informacji
- 27.7.4. Zakaz posiadania nielegalnego oprogramowania lub danych
- Bibliografia
- Rozdział 28. ACM Code of Ethics and Professional Conduct
- DZIAŁ B. ZASTOSOWANIA
- Rozdział 29. Informatyka bankowa
- 29.1. Wprowadzenie
- 29.2. Pojęcia podstawowe
- 29.3. Podstawy prawne
- 29.3.1. Ustawa Prawo bankowe oraz Rekomendacja D KNF
- 29.3.2. Pozostałe regulacje i rekomendacje
- 29.4. System centralny
- 29.4.1. Podstawowe funkcjonalności
- 29.4.2. Architektura systemu centralnego
- 29.5. Systemy wspomagające
- 29.5.1. Obsługa wniosków New Account
- 29.5.2. CRM
- 29.5.3. Rozwiązania współpracy z zewnętrznymi organizacjami obsługi kart, bankomatów oraz płatności
- 29.5.4. Bankowość internetowa
- 29.5.6. Hurtownia danych
- Bibliografia
- Rozdział 30. Informatyka w ubezpieczeniach
- 30.1. Wprowadzenie
- 30.2. Podstawowe zagadnienia informatyki w ubezpieczeniach
- 30.2.1. Specyfika sektora ubezpieczeniowego
- 30.2.2. Podstawowe pojęcia informatyki w ubezpieczeniach
- 30.3. Rola informatyki w ubezpieczeniach
- 30.3.1. Łańcuch wartości w informatyce w ubezpieczeniach
- 30.3.2. Domeny biznesowe systemów ubezpieczeniowych
- 30.4. Uwarunkowania rozwoju informatyki w ubezpieczeniach
- 30.4.1. Regulacje Komisji Nadzoru Finansowego
- 30.4.2. Solvency II zmiany regulacyjne unijnego sektora ubezpieczeń
- 30.5. Perspektywa klienta w systemach ubezpieczeniowych
- Bibliografia
- Rozdział 31. Informatyka w logistyce
- 31.1. Wprowadzenie
- 31.2. Wspólna płaszczyzna informatyki i logistyki
- 31.2.1. Logistyka informacji zarządczej
- 31.2.2. E-logistyka
- 31.3. Oprogramowanie w logistyce
- 31.3.1. Systemy klasy ERP
- 31.3.2. Systemy klasy WMS i WES
- 31.3.3. Systemy klasy SCM
- 31.3.4. Programy agentowe
- 31.3.5. Pozostałe rozwiązania
- 31.4. Systemy automatycznej identyfikacji
- 31.4.1. Kody kreskowe
- 31.4.2. Radiowe systemy identyfikacji danych (RFID)
- 31.4.3. Pozostałe rozwiązania
- 31.5. Kierunki rozwoju informatyki logistycznej
- 31.5.1. Sztuczna inteligencja
- 31.5.2. Telematyka
- 31.5.3. Analityka danych
- Bibliografia
- Rozdział 32. Informatyka medyczna
- 32.1. Wprowadzenie
- 32.2. Różne wymiary zdrowia
- 32.2.1. Zdrowie pojęcie wieloaspektowe
- 33.2.2. Rodzaje ryzyka zdrowotnego
- 32.2.3. Zdrowie bez granic
- 32.2.4. Medykalizacja
- 32.2.5. Upodmiotowienie
- 32.2.6. Zdrowie przesłanki dla biznesu
- 32.2.7. Zarządzanie systemami informatycznymi dla ochrony zdrowia w organizacjach
- 32.2.8. Podziały w zdrowiu
- 32.3. Systemy informatyczne a ochrona zdrowia
- 32.3.1. Obszary systemów informatycznych dla ochrony zdrowia
- 32.3.2. Systemy informatyczne w ochronie zdrowia
- 32.3.3. Standardy i klasyfikacje w obszarze ochrony zdrowia
- 32.3.4. Elektroniczna dokumentacja medyczna pacjentów
- 32.3.5. Podawanie leków
- 32.3.6. Systemy obrazowania medycznego
- 32.3.7. Aplikacje mobilne
- 32.3.8. Gry medyczne
- 32.4. Inne zagadnienia
- 32.4.1. Wsparcie dla niepełnosprawnych
- 32.4.2. Kwestie prywatności i bezpieczeństwa
- 32.4.3. Zdrowie w sieci
- Bibliografia
- Rozdział 33. E-administracja
- 33.1. Wprowadzenie
- 33.2. Istota e-administracji
- 33.3. Uwarunkowania skutecznego wdrożenia e-administracji
- 33.4. Bankowość internetowa i e-administracja w Estonii
- 33.5. E-dowód osobisty oraz mobilny dowód osobisty (mID)
- 33.6. Wybory przez internet w Estonii
- 33.7. Wnioski
- Bibliografia
- Rozdział 34. Informatyka śledcza
- 34.1. Wprowadzenie
- 34.2. Podstawowe definicje
- 34.3. Przestępczość komputerowa
- 34.4. Normy i standardy informatyki śledczej
- 34.5. Podstawy postępowania z cyfrowymi śladami dowodowymi
- Bibliografia
- Rozdział 35. Telepraca w przedsiębiorstwie
- 35.1. Wprowadzenie
- 35.2. Istota telepracy
- 35.3. Rodzaje telepracy
- 35.3.1. Telepraca mobilna
- 35.3.2. Telepraca w miejscu zamieszkania
- 35.3.3. Telepraca w telecentrach
- 35.3.4. Telepraca sporadyczna
- 35.4. Porównanie tradycyjnej pracy biurowej i telepracy
- 35.5. Motywacje do wdrożenia telepracy
- 35.5.1. Bezpośrednie korzyści finansowo-organizacyjne
- 35.5.2. Telepraca i potencjalne korzyści w kontekście: pracarodzina
- 35.5.3. Wpływ telepracy na ochronę środowiska
- 35.6. Zagrożenia dla bezpieczeństwa informacji oraz środki zaradcze w kontekście pracy zdalnej
- 35.6.1. Bezpieczeństwo informacji w firmach
- 35.6.2. Telepraca a potencjalne ryzyko utraty danych
- 35.6.3. Systemy i procedury zabezpieczające dane w telepracy
- 35.7. Narzędzia wspomagające współpracę między pracownikami
- 35.7.1. Komunikacja ze współpracownikami
- 35.7.2. Telepraca a wideokonferencje
- 35.7.3. Repozytoria wyników pracy
- 35.8. Systemy wspomagające zdalne zarządzanie zespołem
- 35.8.1. Systemy podziału zadań
- 35.8.2. Systemy badania postępów pracy
- 35.8.3. Kontrola czasu pracy
- Bibliografia
- Słownik definicji
- Table of Contents
- O redaktorach i autorach
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
FASCYNUJĄCA OPOWIEŚĆ O NAJWAŻNIEJSZYM ORGANIE W NASZYM CIELE Na przestrzeni wieków serce uznawano za siedzibę ludzkich uczuć. Mieściło w sobie duszę, pamięć, emocje, myśli oraz inteligencję. To właśnie serce, a nie mózg, stanowiło najważniejszy organ w ciele człowieka. W kolejnych stuleciach teo...(47.20 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł(-25%) -
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(46.23 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Laureat Nagrody Nobla i jeden z największych fizyków XX wieku, Richard Feynman, miał niezwykły talent do wyjaśniania ogółowi społeczeństwa trudnych zagadnień. Kolejna część jego wykładów to znakomite źródło wiedzy na temat relatywistycznej teorii grawitacji. Książka powstała na podstawie notatek ...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Bezpieczeństwo informacyjne to jeden z kluczowych wymiarów czasów współczesnych. Książka wprowadza czytelnika w świat propagandy, operacji informacyjnych i wywierania wpływu. Terminy te są odczarowane. Tematy ujęte naukowo, technicznie i prawnie. Wymiary polityczne i wojskowe uwidaczniają, jak ws...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Za każdym razem w psychoterapii pracujemy z konkretną, niepowtarzalną w swoim indywidualizmie osobą metodami pochodzącymi z wiedzy ogólnej. I, co niezwykle doniosłe, praca ta niejednokrotnie okazuje się skuteczna. W jaki sposób jest to możliwe? W pracy psychoterapeutycznej wszystkie drogi prowadz...
Konceptualizacja w terapii poznawczo-behawioralnej Konceptualizacja w terapii poznawczo-behawioralnej
(52.93 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(79.73 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%) -
Jedna z najważniejszych prac nurtu psychologii dobra i zła. Autor interesująco prezentuje analizę eksperymentu stanfordzkiego i wykazuje ścisły związek z tym, co później wydarzyło się w więzieniu w Abu Ghraib. Przedstawia mechanizmy i czynniki, które czynią ze zwykłego człowieka oprawcę i ofiarę ...(66.33 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Informatyka ekonomiczna. Teoria i zastosowania Praca zbiorowa (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)