Sortowanie
Źródło opisu
Katalog książek
(1462)
ebookpoint BIBLIO
(218)
IBUK Libra
(51)
Forma i typ
Książki
(1458)
E-booki
(271)
Publikacje naukowe
(150)
Publikacje dydaktyczne
(17)
Publikacje fachowe
(14)
Publikacje popularnonaukowe
(10)
Literatura faktu, eseje, publicystyka
(8)
Publikacje informacyjne
(4)
Albumy i książki artystyczne
(2)
Audiobooki
(2)
Czasopisma
(1)
Druki ulotne
(1)
Publikacje urzędowe i akty prawne
(1)
Dostępność
dostępne
(1469)
tylko na miejscu
(1192)
nieokreślona
(28)
wypożyczone
(20)
Placówka
Wypożyczalnia Główna
(814)
Wydział Politechniczny
(356)
Wydział Medyczny
(73)
Czytelnia Główna
(876)
Czytelnia WP
(323)
Czytelnia WM
(19)
WG Wolny Dostęp
(248)
Autor
Wołejszo Jarosław
(23)
Dziubek Ireneusz
(18)
Kwiatkiewicz Piotr (1968- )
(14)
Rączkowski Bogdan
(13)
Banasik Mirosław (wojskowość)
(12)
Watrak Andrzej
(11)
Wrzosek Marek
(11)
Kowalczyk Grzegorz
(10)
Scheffs Waldemar
(10)
Szczerbowski Radosław
(10)
Bednarz Stanisław
(9)
Kozioł Leszek
(9)
Meryk Radosław
(9)
Ryll Łucja
(9)
Włodarczyk Maria
(9)
Aleksandrowicz Tomasz Romuald
(8)
Jakubczak Ryszard (1951- )
(8)
Kamiński Paweł (nauki o obronności)
(8)
Kitler Waldemar (1957- )
(8)
Marszałek Maciej
(8)
Wiśniewski Bernard (nauki wojskowe)
(8)
Świeboda Halina
(8)
Baryłka Adam Jerzy (1978- )
(7)
Baryłka Adam Jerzy (1978- ). Bezpieczeństwo pracy na stanowiskach związanych z dozorem i eksploatacją urządzeń
(7)
Jaszczur Wiesław
(7)
Kulisz Marek Z. (1960- )
(7)
Rajca Piotr
(7)
Sobolewski Grzegorz
(7)
Świerżewski Michał
(7)
Babiński Aleksander
(6)
Grabowski Dariusz
(6)
Górczyński Robert
(6)
Horst Wiesława M
(6)
Ilnicki Marek
(6)
Józefiok Adam
(6)
Kieżun Witold (1922- )
(6)
Lachowski Lech
(6)
Marek Helena
(6)
Matula Eugeniusz
(6)
Mendrala Danuta
(6)
Mikołajczak Stanisław
(6)
Pieczywok Andrzej
(6)
Skrabacz Aleksandra
(6)
Sych Marek
(6)
Szeliga Marcin
(6)
Zduniak Andrzej (1958- )
(6)
Ciekanowski Zbigniew
(5)
Drabik Krzysztof
(5)
Grenda Bogdan
(5)
Gryz Jarosław
(5)
Hołyst Brunon (1930- )
(5)
Hołyst Brunon (1930- ). Bezpieczeństwo jednostki, społeczeństwa i gatunku ludzkiego (pol.)
(5)
Kitler Waldemar
(5)
Kośmider Tomasz (1967- )
(5)
Krzykowski Piotr
(5)
Kurkiewicz Anna
(5)
Liedel Krzysztof
(5)
Majchrzak Dariusz (bezpieczeństwo narodowe)
(5)
Misiuk Andrzej (1958- )
(5)
Nowakowska-Krystman Aneta
(5)
Pawlaczyk Bogumiła
(5)
Pilch Piotr
(5)
Pisarska Aneta
(5)
Polak Andrzej (1964- )
(5)
Sienkiewicz Piotr (1945- )
(5)
Szczygielska Agnieszka (organizacja i zarządzanie)
(5)
Tyburska Agata
(5)
Walczak Tomasz
(5)
Wojciechowska-Piskorska Halina
(5)
Wojnarowski Jan
(5)
Zięba Ryszard
(5)
Biernacik Bartosz
(4)
Dołęgowski Bogusław
(4)
Duraj Natasza
(4)
Dziubek Ireneusz T
(4)
Elak Leszek
(4)
Fechner Natalia Anna
(4)
Fehler Włodzimierz
(4)
Gałecki Andrzej (nauki wojskowe)
(4)
Gierszewski Janusz
(4)
Jakubczak Ryszard
(4)
Janczała Stefan
(4)
Jałoszyński Kuba
(4)
Karpiuk Mirosław
(4)
Kopczewski Marian (1946- )
(4)
Kotowski Wojciech
(4)
Krakowski Krzysztof (nauki wojskowe)
(4)
Krause Marcin (1971- )
(4)
Kubiak Mariusz
(4)
Kuliczkowski Marian
(4)
Kurek Sylwester Tomasz (1972- )
(4)
Lipiński Marek
(4)
Marcinkowski Jerzy S
(4)
Michniewicz Iwona
(4)
Palczewska Milena
(4)
Paździorek Przemysław
(4)
Piasecka Paulina
(4)
Piwko Łukasz
(4)
Pokruszyński Witold
(4)
Posobiec Jan
(4)
Rok wydania
2020 - 2024
(203)
2010 - 2019
(992)
2000 - 2009
(320)
1990 - 1999
(72)
1980 - 1989
(59)
1970 - 1979
(43)
1960 - 1969
(26)
1950 - 1959
(9)
1930 - 1939
(4)
1920 - 1929
(1)
1900 - 1909
(2)
Okres powstania dzieła
2001-
(185)
1901-2000
(23)
1989-2000
(7)
1945-1989
(3)
1918-1939
(1)
Kraj wydania
Polska
(1728)
Stany Zjednoczone
(2)
Ukraina
(1)
Słowacja
(1)
Język
polski
(1712)
angielski
(18)
Odbiorca
Szkoły wyższe
(15)
Historycy
(3)
Pracownicy naukowi
(3)
Studenci
(3)
Politolodzy
(2)
Żołnierze
(2)
Administracja publiczna
(1)
Analitycy ekonomiczni
(1)
Informatycy
(1)
Inżynierowie
(1)
Nauczyciele akademiccy
(1)
Oficerowie
(1)
Politycy
(1)
Pracownicy samorządowi
(1)
Szkoły Wyższe
(1)
Przynależność kulturowa
Literatura polska
(3)
Temat
Bezpieczeństwo narodowe
(281)
Bezpieczeństwo państwa
(207)
Bezpieczeństwo międzynarodowe
(203)
Bezpieczeństwo pracy
(132)
Zarządzanie kryzysowe
(72)
Bezpieczeństwo publiczne
(67)
Terroryzm
(65)
Edukacja dla bezpieczeństwa
(48)
Bezpieczeństwo i higiena pracy
(37)
Bezpieczeństwo
(35)
Polska
(35)
Wojsko
(35)
Elektroenergetyka
(33)
Poczucie bezpieczeństwa
(31)
Systemy informatyczne
(31)
Higiena pracy
(30)
Policja
(30)
NATO
(29)
Przestępczość
(29)
Obrona
(27)
Bezpieczeństwo energetyczne
(25)
Polityka międzynarodowa
(25)
Porządek publiczny
(24)
Bezpieczeństwo drogowe
(22)
Bezpieczeństwo ekonomiczne
(22)
Budownictwo
(22)
Przemysł
(21)
Samochody
(21)
Służba bezpieczeństwa
(21)
Wojna
(21)
Ergonomia
(20)
Żywność
(20)
Bezpieczeństwo jednostki
(19)
Obrona cywilna
(19)
Administracja publiczna
(18)
Instalacje elektryczne
(17)
Ochrona danych (informatyka)
(17)
Transport
(17)
Praca
(16)
Nauki o bezpieczeństwie
(15)
Promieniowanie jonizujące
(15)
Ratownictwo
(15)
Elektrotechnika
(14)
Systemy bezpieczeństwa
(14)
Bezpieczeństwo w miastach
(13)
Bezpieczeństwo żywności
(13)
Prakseologia
(13)
Zarządzanie
(13)
Bezpieczeństwo energetyczne państwa
(12)
Cyberterroryzm
(12)
Pożarnictwo
(12)
Unia Europejska
(12)
Bezpieczeństwo granic
(11)
Energetyka
(11)
Lotnictwo
(11)
Rażenie prądem elektrycznym
(11)
Sieci komputerowe
(11)
Stosunki międzynarodowe
(11)
Choroby zawodowe
(10)
Cyberprzestrzeń
(10)
Filozofia bezpieczeństwa
(10)
Globalizacja
(10)
Logistyka (organizacja)
(10)
System obronny państwa
(10)
Zdrowie publiczne
(10)
Polityka energetyczna
(9)
Prawa człowieka
(9)
Prowadzenie samochodu
(9)
Substancje niebezpieczne
(9)
Transport drogowy
(9)
Urządzenia elektryczne
(9)
Wojsko Polskie (1944- )
(9)
Wypadki drogowe
(9)
Zgromadzenia i imprezy masowe
(9)
Bezpieczeństwo informacji
(8)
Bezpieczeństwo osobiste
(8)
Dowodzenie (wojsko)
(8)
Informacja
(8)
Izotopy promieniotwórcze
(8)
Oficerowie
(8)
Policjanci
(8)
Prawo pracy
(8)
Przemysł budowlany
(8)
Siły zbrojne
(8)
Sztuka wojenna
(8)
Teleinformatyka
(8)
Bezpieczeństwo informacyjne
(7)
Degradacja środowiska
(7)
II wojna światowa (1939-1945)
(7)
Pierwsza pomoc
(7)
Polityka bezpieczeństwa
(7)
Powstanie listopadowe (1830-1831)
(7)
Samorząd terytorialny
(7)
Substancje niebezpieczne i szkodliwe
(7)
Widowiska i spektakle
(7)
Wojna hybrydowa
(7)
Wspólna Polityka Zagraniczna i Obronna (Unia Europejska)
(7)
Zarządzanie ryzykiem
(7)
Bezpieczeństwo militarne państwa
(6)
Bezpieczeństwo systemów
(6)
Temat: dzieło
Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej
(1)
Temat: czas
2001-
(133)
1901-2000
(106)
1989-2000
(46)
1945-1989
(26)
1801-1900
(25)
1939-1945
(17)
1989-
(14)
1901-
(13)
1701-1800
(12)
1918-1939
(12)
1601-1700
(7)
1914-1918
(7)
2001-0
(7)
1201-1300
(6)
1501-1600
(6)
1001-1100
(5)
1101-1200
(5)
1301-1400
(5)
1401-1500
(5)
1-100
(3)
100-1 p.n.e.
(3)
400-301 p.n.e.
(3)
500-401 p.n.e.
(3)
501-600
(3)
901-1000
(3)
101-200
(2)
1901-1914
(2)
1945-
(2)
200-101 p.n.e.
(2)
201-300
(2)
300-201 p.n.e.
(2)
301-400
(2)
401-500
(2)
601-700
(2)
701-800
(2)
801-900
(2)
1401-150
(1)
1901 -2000
(1)
1918-
(1)
1944-1989
(1)
600-501 p.n.e.
(1)
700-601 p.n.e.
(1)
800-701 p.n.e.
(1)
do 801 p.n.e.
(1)
Temat: miejsce
Polska
(157)
Rosja
(23)
Kraje Unii Europejskiej
(14)
Europa
(13)
Ukraina
(8)
Niemcy
(7)
Stany Zjednoczone (USA)
(6)
Azja
(5)
Kalisz (woj. wielkopolskie)
(4)
ZSRR
(4)
Świat
(4)
Europa Środkowo-Wschodnia
(3)
Unia Europejska
(3)
Wielkopolska
(3)
Afganistan
(2)
Chiny
(2)
Europa Środkowa
(2)
Francja
(2)
Iran
(2)
Kraje NATO
(2)
Kraje byłego ZSRR
(2)
Obwód królewiecki (Rosja)
(2)
Stany Zjednoczone
(2)
Szczypiorno (Kalisz ; część miasta)
(2)
Szwecja
(2)
Wielka Brytania
(2)
Związek Radziecki
(2)
Afryka
(1)
Afryka Północna
(1)
Ameryka Łacińska
(1)
Armenia
(1)
Australia
(1)
Bałkany Zachodnie
(1)
Białoruś
(1)
Bośnia i Hercegowina
(1)
Diecezja krakowska (obszar)
(1)
Estonia
(1)
Europa Północna
(1)
Finlandia
(1)
Gmina Opatówek (woj. wielkopolskie, pow. kaliski)
(1)
Grodno (Białoruś ; okolice)
(1)
Gruzja
(1)
Helski, Półwysep (Polska)
(1)
Indonezja
(1)
Izrael
(1)
Jordania
(1)
Kaliningrad (Rosja ; obwód)
(1)
Kanada
(1)
Kleczew (woj. wielkopolskie)
(1)
Korab (woj. wielkopolskie, pow. kaliski, gm. Blizanów)
(1)
Korea
(1)
Kosowo
(1)
Kraje Grupy Wyszehradzkiej
(1)
Kraje OECD
(1)
Kraje arabskie
(1)
Kraje bałtyckie
(1)
Kraków (woj. małopolskie)
(1)
Kresy wschodnie Rzeczypospolitej
(1)
Małopolska
(1)
Mołdawia
(1)
Nakło nad Notecią (woj. kujawsko-pomorskie)
(1)
Norwegia
(1)
Obwód kaliningradzki (Rosja)
(1)
Pomorze Zachodnie
(1)
Pruszków (woj. wielkopolskie)
(1)
Rothesay (Wielka Brytania)
(1)
Serbia
(1)
Singapur
(1)
Skrobów (woj. lubelskie)
(1)
Suwalszczyzna
(1)
Suwałki (woj. podlaskie)
(1)
Szampania (Francja)
(1)
Szkocja (Wielka Brytania)
(1)
Tarnów (woj. małopolskie)
(1)
Tighnabruaich (Wielka Brytania)
(1)
Warszawa (woj. mazowieckie)
(1)
Wietnam
(1)
Województwo białostockie (1919-1939)
(1)
Województwo kieleckie (1975-1998)
(1)
Województwo przemyskie (1975-1998)
(1)
Województwo wileńskie (1926-1939)
(1)
Województwo łódzkie (1945-1975)
(1)
Zakaukazie
(1)
Śródziemne, Morze (region)
(1)
Świnoujście (Polska)
(1)
Gatunek
Praca zbiorowa
(83)
Opracowanie
(58)
Monografia
(35)
Materiały konferencyjne
(18)
Podręcznik
(11)
Biografia
(7)
Materiały pomocnicze
(6)
Wydawnictwo źródłowe
(4)
Wywiad-rzeka
(4)
Antologia
(3)
Pamiętniki polskie
(3)
Raport z badań
(3)
Album
(2)
Case study (studium przypadku)
(2)
Dane statystyczne
(2)
Dokumenty
(2)
Normy
(2)
Publikacja bogato ilustrowana
(2)
Reportaż
(2)
Słownik biograficzny
(2)
Wydawnictwa popularne
(2)
Bezpieczeństwo teleinformatyczne
(1)
Biografie [Typ publikacji]
(1)
Biogram
(1)
Broszura
(1)
Dokumenty elektroniczne
(1)
Edycja krytyczna
(1)
Indeksy
(1)
Korespondencja urzędowa
(1)
Księga pamiątkowa
(1)
Listy
(1)
Mianownictwo [Typ publikacji]
(1)
Monografie [Typ publikacji]
(1)
Pamiętniki i wspomnienia
(1)
Poradniki
(1)
Poradniki [Typ publikacji]
(1)
Publicystyka
(1)
Publicystyka polska
(1)
Spis osobowy
(1)
Synteza
(1)
Słowniki [Typ publikacji]
(1)
Vademecum
(1)
Źródła historyczne
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(188)
Historia
(62)
Polityka, politologia, administracja publiczna
(59)
Prawo i wymiar sprawiedliwości
(27)
Zarządzanie i marketing
(17)
Gospodarka, ekonomia, finanse
(11)
Socjologia i społeczeństwo
(11)
Edukacja i pedagogika
(7)
Informatyka i technologie informacyjne
(6)
Inżynieria i technika
(6)
Nauka i badania
(4)
Bibliotekarstwo, archiwistyka, muzealnictwo
(2)
Kultura fizyczna i sport
(2)
Medycyna i zdrowie
(2)
Transport i logistyka
(2)
Architektura i budownictwo
(1)
Media i komunikacja społeczna
(1)
Psychologia
(1)
Religia i duchowość
(1)
1731 wyników Filtruj
E-book
W koszyku
Forma i typ

Po zakończeniu II wojny światowej Wielkiej Brytanii przyszło prowadzić politykę z pozycji upadającego mocarstwa, swoistego syndyka imperialnej masy upadłościowej. Całość wpływów i zamorskich posiadłości została uzyskana na długo przed II wojną światową, która praktycznie nie przyniosła nowych stref interesu. Wychowani na sukcesach Imperium oraz bohaterstwie Horatio Kitchenera i Cecila Rhodesa, dumni Brytyjczycy przez długi czas nie zamierzali pogodzić się z utratą swojego znaczenia. Nawet jeśli Wielka Brytania nie była już globalną potęgą, to Brytyjczycy tak ją ciągle postrzegali. Był to swoisty dogmat brytyjskiej polityki. W wyraźny sposób rzutowało to na politykę zagraniczną i obronną, rzeczywistość bowiem (coraz mniejsza siła i wpływy) ścierała się z fałszywą autopercepcją. Nadal jednak działali jak mocarstwo, które ma swoje interesy na całym świecie. Pomimo ambicji i zabiegów polityka imperialna stawała się coraz bardziej „obroną pewnego konceptu, wartości politycznej niż realizowaniem konkretnych działań operacyjnych”. Brytyjczycy przez długi czas nie chcieli się jednak z tym pogodzić wychodząc z założenia, że ich naród i państwo zbyt wiele poświęciły, by „zostać zredukowanym do roli zimnej i nic nieznaczącej wysepki, na której wszyscy powinni ciężko pracować żyjąc z połowu śledzi i uprawy kartofli”.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku

Profesor Helena Więckowska (1897-1984) była z pewnością jedną z najbardziej znaczących postaci w polskim bibliotekarstwie, w okresie powojennym. Wniosła także istotny wkład w rozwój polskiej bibliologii i wydatnie przyczyniła się do ukształtowania systemu akademickiego kształcenia bibliotekarzy. Bibliografia Jej dorobku naukowego liczy 221 pozycji. Są w nim rozprawy, artykuły, recenzje, hasła w słownikach i encyklopediach. Jest to również dorobek zróżnicowany tematycznie, co potwierdza trafność określenia „bibliolog praktyk”, użytego wobec dokonań Profesor Więckowskiej przez Krzysztofa Migonia. Pomimo upływu lat, do prac Heleny Więckowskiej nadal sięgają kolejne już pokolenia badaczy. Na szczególną uwagę zasługuje artykuł „Profesor Helena Więckowska w dokumentach aparatu bezpieczeństwa PRL”, którego autor na podstawie szczegółowej kwerendy akt zgromadzonych w Instytucie Pamięci Narodowej, przedstawił opinie, wnioski z obserwacji i oceny działań Heleny Więckowskiej, jakich dokonywali pracownicy aparatu bezpieczeństwa PRL. Przypadek Profesor Więckowskiej jest doskonałą ilustracją sytuacji polskich elit w czasach Polski Ludowej. Obraz Heleny Więckowskiej, jaki wyłania się ze wspomnień jest jak najbardziej prawdziwy, a przedstawiony wizerunek Profesor Heleny Więckowskiej obrazuje nieprzeciętną osobowość.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku

Nie daj się zaskoczyć – improwizuj!

  • Poznaj techniki skutecznej improwizacji
  • Nabierz swobody w nowych sytuacjach
  • Naucz się szybko podejmować decyzje

Szekspir powiedział kiedyś: „Świat jest teatrem, aktorami ludzie”. Mimo upływu 400 lat stwierdzenie to jest nadal bardzo aktualne. Codziennie stajemy na scenie naszego życia i niczym aktorzy odgrywamy różne role, z tą jednak różnicą, że nie jest nam wcześniej dane poznać swoich kwestii. Improwizujemy więc, starając się wypaść jak najlepiej. Nasz wysiłek niejednokrotnie okupiony jest stresem i napięciem, a wcale nie musi tak być. Aby oddzielić się od tremy i zdenerwowania kurtyną luzu, wystarczy poznać i opanować tajniki sztuki improwizacji. Umiejętność niezaplanowanego reagowania na różne sytuacje sprawi, że poczujemy się swobodniej w kontaktach z innymi ludźmi, nabierzemy elastyczności i łatwiej nam będzie dogadywać się z otoczeniem. Prawda, że warto spróbować?

Improwizacja to umiejętność dość złożona. Składają się na nią m.in. techniki umiejętnego słuchania i obserwowania, zdolność do odpuszczania kontroli czy stała gotowość do podejmowania błyskawicznych decyzji. Wiedzę o tym, czym jest improwizacja i jak krok po kroku się jej nauczyć można zdobyć dzięki książce „Praktyczna improwizacja. Jak techniki improwizacji mogą usprawnić każdy aspekt Twojego życia”. Bazując na swoich doświadczeniach oraz wiedzy zdobytej u źródeł (brytyjskie publikacje Keitha Johnstone’a), jej autorzy wprowadzają nas w świat improwizacji, dbając jednocześnie o to, aby czytelnik nie pogubił się w zawiłościach tej skomplikowanej dziedziny. Publikacja składa się z obszernej części teoretycznej oraz zestawu praktycznych gier improwizacyjnych, które pozwolą sprawdzić, jak teoria sprawdza się w praktyce.

  • Czym jest, a czym na pewno nie jest improwizacja
  • Trzy sposoby nauki improwizacji
  • Jak porzucić kontrolę i dać sobie prawo do błędów
  • Akceptacja i blokowanie komunikacji
  • Improwizacja w życiu osobistym
  • Improwizacja w pracy

Uwolnij swoją spontaniczną energię! Poznaj reguły improwizacji!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku

Wysoka jakość aplikacji nie bierze się znikąd! Aby ją zapewnić, testowanie musi być integralnym aspektem inżynierii oprogramowania, wplecionym w każdy etap cyklu jego dostarczania. Błędy czy niedoskonałości w kodzie, pominięte z powodu niedokładnego testowania, mogą się okazać niezwykle kosztowne, jeśli ujawnią się w środowisku produkcyjnym. Oznacza to, że wdrożenie mądrej strategii testowania jest warunkiem sukcesu w branży dostarczania oprogramowania.

Ten praktyczny przewodnik zawiera szeroki przegląd strategii, wzorców i form testowania oprogramowania, ułatwiających dobór ścieżek i podejść do konkretnych projektów w zależności od zakresu, budżetu i ram czasowych. Książka uczy przydatnych umiejętności w zakresie przeprowadzania testów wydajności, bezpieczeństwa i dostępności, w tym testów eksploracyjnych, automatyzacji testów, testów wielofunkcyjnych, testowania danych, testowania mobilnego i wielu innych. Zaprezentowano tu także łączenie testów w potokach ciągłej integracji, co pozwala na szybkie otrzymywanie informacji zwrotnych. W ten sposób łatwiejsze staje się kontrolowanie trudnych przepływów pracy programistycznej i uzyskiwanie wysokiej jakości aplikacji.

Najciekawsze zagadnienia:

  • ponad 40 narzędzi do testowania kodu
  • zasady dobierania testów pod kątem jakości oprogramowania
  • strategie i koncepcje dotyczące testowania
  • praktyczne korzystanie z poszczególnych narzędzi do testowania
  • najlepsze praktyki przeprowadzania testów

Po pierwsze, po drugie i po trzecie: testuj swój kod!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Forma i typ
Gatunek
W „Pracach Instytutu Elektrotechniki” publikowane są oryginalne artykuły naukowe, prace przeglądowe, prace habilitacyjne i skrócone prace doktorskie z zakresu szeroko pojętej elektrotechniki. Czasopismo ukazuje się nieprzerwanie od 1951 roku. Początkowo zawierało artykuły oparte na wykonanych w Instytucie Elektrotechniki badaniach tak teoretycznych jak i doświadczalnych. Obecnie na łamach "Prac IEL" bardzo często goszczą autorzy spoza Instytutu – z kraju i zagranicy. Wszystkie artykuły naukowe zgłoszone do publikacji w czasopiśmie były zawsze recenzowane.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni poprzez system HAN - logowanie identyczne z logowaniem do swojego konta bibliotecznego.
E-book
W koszyku
Forma i typ

Obierz kurs na... Cisco!

Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być inteligentna i reagować na zmieniające się warunki. Właśnie dlatego trzeba ją poznać od podszewki, aby dobrze nią administrować. Ważne jest zrozumienie podstaw i sposobu działania, przekazywania ramek i pakietów. Administrator musi wiedzieć, czego się spodziewać w przypadku włączenia danej funkcjonalności, musi umieć tym wszystkim zarządzać i zapewniać bezpieczeństwo przekazu danych. Tego wszystkiego można się nauczyć podczas trzyczęściowego cyklu Cisco CCNA 200-301.

Część pierwsza szkolenia skupia się na podstawach działania sieci i jest fundamentem, bez którego nie ma sensu rozpoczynać dalszej pracy. Tematy zostały tak dobrane, abyś mógł zostać świadomym użytkownikiem, który wie, co robi. Zdobędziesz tu wiedzę i umiejętności w zakresie sieci komputerowych, a także konfiguracji i zarządzania sieciami teleinformatycznymi czy telekomunikacyjnymi średniej wielkości.

Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji wprowadzi Cię w świat technologii Cisco. Wykorzystane materiały umożliwią Ci samodzielne wykonanie dowolnej liczby projektów, a następnie ich konfigurację. Dzięki temu zyskasz niemal nieograniczone możliwości konfiguracyjne, a stopień skomplikowania projektów będzie zależeć tylko od Twojej wyobraźni.

W kolejnych częściach znajdziesz materiał dotyczący administrowania urządzeniami oraz bezpieczeństwem sieci. Dopiero całość stanowi kompletne kompendium wiedzy potrzebnej do zdania egzaminu CCNA 200-301.

Potraktuj ten kurs jak bramę, przez którą jako administrator powinieneś przejść, aby iść dalej.

Czego nauczysz się podczas naszego profesjonalnego szkolenia?

  • Nauczysz się obsługi programu Wireshark, przechwytującego i analizującego dane w sieci komputerowej.
  • Dowiesz się, czym jest adresowanie w sieciach komputerowych, oraz poznasz sposoby podziału sieci na podsieci.
  • Zaczniesz rozróżniać rodzaje komunikacji w sieci komputerowej.
  • Zrozumiesz działanie protokołu ARP i obsługi tablicy ARP.
  • Opanujesz metody analizy przechwyconych danych.
  • Poznasz podstawową konfigurację przełącznika Cisco.
  • Sprawdzisz, jak zabezpieczać przełącznik Cisco przed dostępem osób niepowołanych i podłączać go do sieci komputerowej z nadaniem adresu IP.
  • Odkryjesz, jak zerować hasła dostępu i zabezpieczać interfejsy przełącznika przed nieautoryzowanym dostępem komputerów, które nie są dopuszczone do komunikacji w sieci.

Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji zakończysz na poziomie podstawowym, z wiedzą pozwalającą na samodzielne utworzenie działającej sieci. Wśród Twoich nowych umiejętności będą także: dokonywanie operacji na liczbach binarnych i prostego podziału sieci na podsieci, tworzenie podsieci na podstawie liczby wymaganych sieci i liczby wymaganych hostów, przeprowadzanie adresowania sieci z uwzględnieniem różnych potrzeb, konfiguracja programu GNS3. Nauczysz się przygotowywać emulację routera i przełącznika, dołączać do projektów wirtualnych maszyn VMware, przechwytywać komunikację wirtualnych urządzeń i obsługiwać tablicę routingu na routerze. W następnym kroku odkryjesz tajniki konfiguracji routera do pracy z programem Cisco Configuration Professional oraz instalacji i konfiguracji oprogramowania CCP. Zaprojektujesz od podstaw niewielką sieć komputerową, a potem ją skonfigurujesz.

Ważnym elementem kursu jest przygotowanie do egzaminu końcowego Cisco CCNA 200-301. Dokładne zrozumienie i opanowanie pojawiających się tu zagadnień jest niezbędne, jeśli chcesz zmierzyć się z pytaniami egzaminacyjnymi. Dotyczy to także pozostałych dwóch części kursu.

Jak się snuje sieć?

Routery, przełączniki, protokoły, adresowanie, hasła dostępu, dane przesyłane i przechwytywane... To może przyprawić nowicjusza o zawrót głowy. Jeśli jednak jesteś zdeterminowany i chcesz zrozumieć od podstaw, jak to wszystko ze sobą współdziała, ten kurs będzie idealnym rozwiązaniem. Autor w sposób jasny, prosty i kompetentny podaje wszystkie potrzebne informacje, zwraca uwagę na szczególnie istotne kwestie, odwołuje się do przykładów praktycznych i zachęca do samodzielnego budowania sieci. Uzbrojony w taką wiedzę, po przeanalizowaniu przykładów i wykonaniu ćwiczeń, będziesz w stanie stworzyć niewielką, lecz w pełni funkcjonalną sieć komputerową — i udowodnić swoje kompetencje pracodawcy lub potencjalnemu klientowi. Nacisk położony w tym szkoleniu na praktykę sprawia, że Twoje umiejętności będą poprawiać się w mgnieniu oka, a Ty sam uzyskasz świetną bazę do poszerzania swojej wiedzy. Jeśli chcesz być dobrym administratorem albo samodzielnie konstruować sieci, a w efekcie zdać egzamin CCNA, nie znajdziesz lepszego źródła!

Wystarczająco dobry administrator

Specyfika pracy administratora sieci polega na projektowaniu sieci, podłączaniu urządzeń sieciowych oraz ich konfigurowaniu, zabezpieczeniu, testowaniu i utrzymaniu sieci. Po procesie konfiguracji administrator sieci skupia się głównie na analizie jej działania, monitoruje jej aspekty i poprawia te, w których coś szwankuje. Administrator chcący podnosić swoje kwalifikacje musi przeprowadzać wiele konfiguracji. Niestety, w warunkach rzeczywistej firmy jest to bardzo trudne. Nie można narażać zasobów przedsiębiorstwa na błędne konfiguracje lub przeprowadzanie jakichkolwiek niezapowiedzianych testów. Nie można też w warunkach sieci produkcyjnej zmieniać konfiguracji bez przyczyny. Wiele firm nie posiada również sieci przeznaczonych do testów.

Tymczasem oprogramowanie emulujące GNS3 daje każdemu administratorowi swobodę działania. Dzięki niemu na wydzielonym sprzęcie można do woli testować różne konfiguracje bez obaw o ewentualne porażki. W razie konieczności wykonywany projekt po prostu wyrzuca się do kosza i tworzy nowy. Wszystkie konfiguracje można przeprowadzać na prywatnym sprzęcie, co też jest nie do pogardzenia.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Forma i typ
Gatunek
Czasopismo z zakresu nauk prawnych. Wydawane od 1974 roku. Autorami tekstów są nie tylko wybitni naukowcy, ale również praktycy polscy i zagraniczni. Opisują i wyjaśniają problemy pojawiające się w prawie polskim i innych krajów, a także w prawie międzynarodowym. W czasopiśmie publikowane są artykuły w językach polskim, angielskim, rosyjskim i niemieckim.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni poprzez system HAN - logowanie identyczne z logowaniem do swojego konta bibliotecznego.
E-book
W koszyku
Forma i typ

Obierz kurs na... pracę z dużą ilością danych

Oprogramowanie Apache Kafka powstało jako broker wiadomości w LinkedIn. Obecnie pełni funkcję rozproszonego systemu przetwarzania strumieniowego danych, używanego do budowania aplikacji opracowujących duże ilości danych w czasie rzeczywistym. Z zalet tego oprogramowania korzystają firmy na całym świecie – jest kluczowym narzędziem w takich sektorach jak bankowość, e-commerce, telekomunikacja itd. Znana ze swojej wyjątkowej wydajności i skalowalności Kafka to rozwiązanie idealne dla aplikacji o wysokich wymaganiach dotyczących pracy na danych. Umiejętność jej obsługi staje się więc wysoce pożądana na informatycznym rynku pracy. Jeśli chcesz dołączyć do grona programistów swobodnie czujących się w obszarach związanych z przetwarzaniem danych – zacznij od Kafki i naszego kursu.

Dowiesz się z niego, jak zainstalować i skonfigurować Kafkę, a także jak jej używać. Niezależnie od tego, czy jesteś osobą początkującą, czy też bardziej zaawansowaną, znajdziesz tu coś dla siebie. Uzyskasz wszechstronną praktyczną wiedzę i umiejętności, które zastosujesz w różnych aspektach przetwarzania danych i rozwoju aplikacji w dzisiejszym świecie technologii. Szkolenie przygotuje Cię do stosowania Apache Kafka w realnych scenariuszach biznesowych i technologicznych, takich jak obsługa wolumenów danych w czasie rzeczywistym, integracja systemów i aplikacji, monitorowanie i logowanie operacji w dużych systemach czy włączanie oprogramowania do systemów analizy big data.

Co Cię czeka podczas naszego profesjonalnego szkolenia

Podczas kursu:

  • Zdobędziesz wiedzę na temat tego, czym jest Kafka i dlaczego jest tak ważnym narzędziem w przetwarzaniu danych
  • Poznasz główne komponenty Kafki, takie jak topic, partycja i offset
  • Stworzysz producentów i konsumentów danych w Kafce, co jest kluczowe w zarządzaniu ich przepływem
  • Opanujesz umiejętności w zakresie serializacji i deserializacji danych, co jest ważne w ich przetwarzaniu i przechowywaniu
  • Przyjrzysz się grupom konsumentów i ich znaczeniu w architekturze Kafki
  • Rozpracujesz rolę brokera (serwera) w systemie Kafka
  • Opanujesz różne mechanizmy zapewniające wysoką dostępność i odporność danych w Kafce
  • Dowiesz się, jak działa replikacja w Kafce i jak ją konfigurować
  • Zgłębisz temat systemu potwierdzeń, który zapewnia niezawodność przesyłania danych
  • Zrozumiesz, w jaki sposób zarządza się trwałością tematów w Kafce
  • Poznasz rolę ZooKeepera w ekosystemie Kafki
  • Zainstalujesz i skonfigurujesz Kafkę tak, aby odpowiadała Twoim potrzebom
  • Będziesz tworzyć i modyfikować topiki, a także nimi zarządzać
  • Pojmiesz zadania producenta i konsumenta danych poprzez ćwiczenia w konsoli
  • Zintegrujesz Kafkę z aplikacjami Java, także w zakresie wysyłania wiadomości i pobierania danych

Szkolenie Apache Kafka. Kurs video. Przetwarzanie danych w czasie rzeczywistym zapewnia solidne fundamenty teoretyczne i praktyczne, umożliwiając słuchaczom osiągnięcie poziomu średnio zaawansowanego. Absolwenci będą przygotowani do efektywnego stosowania Apache Kafka w różnych scenariuszach i wyposażeni w cenione na rynku pracy umiejętności. Kurs jest doskonałą propozycją dla osób, które chcą poszerzyć wiedzę i umiejętności w zakresie przetwarzania strumieniowego danych i zrozumieć, jak stosować Kafkę w praktycznych projektach IT.

Chodź na Kafkę i poznaj ją bliżej

Oprogramowanie Apache Kafka zostało stworzone przez zespół programistów w LinkedIn jako narzędzie do śledzenia aktywności użytkowników i przetwarzania logów. Później udostępniono je jako projekt open source. Z Kafki chętnie korzystają tacy giganci technologiczni jak Netflix, Uber, Spotify i Twitter – stosują ją do przetwarzania ogromnych ilości danych w czasie rzeczywistym. Na przykład Uber używa jej do przetwarzania miliardów wiadomości dziennie. W przeciwieństwie do tradycyjnych systemów kolejkowania wiadomości Kafka pozwala skalować w poziomie i radzić sobie z przetwarzaniem danych w czasie rzeczywistym na dużą skalę, co czyni ją wyjątkowym narzędziem w świecie big data. Często jest używana w architekturach opartych na przetwarzaniu strumieniowym zdarzeń (event streaming), co stanowi istotne odejście od tradycyjnego przetwarzania wsadowego (batch processing), pozwala bowiem na szybszą reakcję na dane w czasie rzeczywistym. Kafka znajduje również zastosowanie w projektach internetu rzeczy – tu może służyć jako centralny system do zbierania i przetwarzania danych z tysięcy urządzeń IoT. W testach wydajnościowych Kafka wykazała możliwość obsługi tysięcy wiadomości na sekundę, co czyni ją idealnym rozwiązaniem dla aplikacji wymagających szybkiego przetwarzania i analizy dużych ilości danych.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku

W kolejnym tomie z serii „Bałkany XX/XXI” zaprezentowano studia i szkice z zakresu spraw politycznych, społecznych, gospodarczych oraz wojskowych, a także dyplomatycznych i wywiadowczych, dotyczące państw Bałkanów Zachodnich. Autorzy dzielą się refleksjami m. in. o tym, jakie wyzwania stoją jeszcze przed tym regionem, jakie zagrożenia może spowodować dla Europy i świata ewentualna destabilizacja wewnętrzna w tamtych krajach, a także jak destrukcyjną siłą stał się (nie tylko tam) radykalny islam. Zwracają uwagę na to, jak ważną rolę mogą odgrywać. Bałkany Zachodnie w międzynarodowym systemie bezpieczeństwa. Stawiają również pytania o to, co sprawia, że proces zmian na Bałkanach Zachodnich przebiega dość wolno – czy źródło tego stanu rzeczy tkwi tylko w sprawach wewnętrznych, czy jest to problem szerszy, dotyczący także reakcji społeczności międzynarodowej. Dlaczego mocarstwa nie mogą porozumieć się co do tego, jak i po co wspierać te kraje? Dlaczego organizacje międzynarodowe nie są w stanie zapewnić tam pokojowej stabilizacji? Czy możliwe są kolejne, groźne dla ładu europejskiego i pokoju światowego konflikty zbrojne w tym zapalnym regionie? Rozważania nad tymi ważnymi kwestiami mogą zainteresować nie tylko historyków, politologów, prawników, dziennikarzy, ale także polityków i osoby, którym obszar bałkański jest - z różnych powodów - szczególnie bliski.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Forma i typ
W numerze [Contents] S t u d i a [S t u d i e s] Edward Haliżak: Stosunki USA–Chiny: falsyfikacja hipotezy „pułapki Tukidydesa” [US–China Relations: Falsification of the ‘Thucydides Trap’ Hypothesis], doi 10.7366/020909614201601, s. 9–32; Magdalena Kozub-Karkut: Teorie stosunków międzynarodowych a badanie polityki zagranicznej [International Relations Theories vis-à-vis Foreign Policy Studies], doi 10.7366/020909614201602, s. 33–50; Krzysztof Miszczak: Raisons d’État. EU Security and Defence Policy Framework in the Context of Polish and German Interests. An Analysis, doi 10.7366/020909614201603, s. 51–66; Olga Barburska: Podstawy normatywne funkcjonowania Unii Europejskiej w stosunkach międzynarodowych – ujęcie teoretyczne [The Normative Basis of the Functioning of the European Union in International Relations – A Theoretical Approach], doi 10.7366/020909614201604, s. 67–90; Joanna Starzyk-Sulejewska: Stosunki Unii Europejskiej z Organizacją Narodów Zjednoczonych do spraw Wyżywienia i Rolnictwa (FAO) [The Relations between the European Union and the Food and Agriculture Organization of the United Nations (FAO)], doi 10.7366/020909614201605, s. 91–110; Paula Marcinkowska: The Scope of Influence of the Central and Eastern European Member States of the EU on Shaping the EU’s Policy towards Russia – The Case of the Visegrad Countries, doi 10.7366/020909614201606, s. 111–122; Rafał Ulatowski: Międzynarodowy wymiar bezpieczeństwa energetycznego Chin [The International Dimension of China’s Energy Security], doi 10.7366/020909614201607, s. 123–138; Anna Wróbel: Sektor usług w negocjacjach Transatlantyckiego Partnerstwa na rzecz Handlu i Inwestycji [The Services Sector in Negotiations of the Transatlantic Trade and Investment Partnership], doi 10.7366/020909614201608, s. 139–156; Marcin Florian Gawrycki: Analiza polityki zagranicznej państw Ameryki Łacińskiej i Karaibów (II) [An Analysis of the Foreign Policy of Latin American and Caribbean Countries (Part 2)], doi 10.7366/020909614201609, s. 157–200; Alicja Curanović: Symboliczna potęga Rosji w XXI wieku [Russia’s Symbolic Power in the 21st Century], doi 10.7366/020909614201610, s. 201–220; Irena Popiuk-Rysińska: Rada Bezpieczeństwa Narodów Zjednoczonych po zimnej wojnie [The UN Security Council after the Cold War], doi 10.7366/020909614201611, s. 221–242; Karina Paulina Marczuk: Public Diplomacy in the Service of the National Interest – Australia’s “Stopping the Boats” Campaign, doi 10.7366/020909614201612, s. 243–252; Katarzyna Kołodziejczyk: Przyszłość grupy krajów Afryki, Karaibów i Pacyfiku [The Future of the African, Caribbean and Pacific Group of States], doi 10.7366/020909614201613, s. 253–264; Ashik KC: Different Strokes for Different Folks: Azerbaijan’s Geopolitical Orientation between the EU and Russia, doi 10.7366/020909614201614, s. 265–276; Deepen Bista: Post-Maidan European Union’s Support to the Economic Transformation of Ukraine, doi 10.7366/020909614201615, s. 277–292; Maria Pasztor, Dariusz Jarosz: Władze komunistyczne w Polsce a ruch miast bliźniaczych w Europie [Communist Authorities in Poland and the Twin Towns Movement in Europe], doi 10.7366/020909614201616, s. 293–314. S p r a w o z d a n i a [R e p o r t s] Alicja Curanović, Szymon Kardaś: Sprawozdanie z konferencji jubileuszowej „Stosunki międzynarodowe w czasach globalnego kryzysu” z okazji 40-lecia Instytutu Stosunków Międzynarodowych, Wydział Nauk Politycznych i Studiów Międzynarodowych, Uniwersytet Warszawski, 5 grudnia 2016 roku [Report on the jubilee conference “Stosunki międzynarodowe w czasach globalnego kryzysu” on the occasion of the 40th anniversary of the Institute of International Relations, Faculty of Political Science and International Studies, University of Warsaw, 5 December 2016], s. 315–323; Andrzej Szeptycki: Sprawozdanie z międzynarodowej konferencji naukowej „Polska nauka o stosunkach międzynarodowych: doświadczenia dla Ukrainy”, Warszawa, 16 grudnia 2016 roku [Report on the international academic conference “Polska nauka o stosunkach międzynarodowych: doświadczenia dla Ukrainy” , Warsaw, 16 December 2016], s. 324–326. R e c e n z j e [R e v i e w s] Józef M. Fiszer: Karina P. Marczuk (red.), Reconciliation – Partnership – Security. Cooperation between Poland and Germany 1991–2016, s. 327–332.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni poprzez system HAN - logowanie identyczne z logowaniem do swojego konta bibliotecznego.
E-book
W koszyku
Forma i typ
Gatunek
W „Pracach Instytutu Elektrotechniki” publikowane są oryginalne artykuły naukowe, prace przeglądowe, prace habilitacyjne i skrócone prace doktorskie z zakresu szeroko pojętej elektrotechniki. Czasopismo ukazuje się nieprzerwanie od 1951 roku. Początkowo zawierało artykuły oparte na wykonanych w Instytucie Elektrotechniki badaniach tak teoretycznych jak i doświadczalnych. Obecnie na łamach "Prac IEL" bardzo często goszczą autorzy spoza Instytutu – z kraju i zagranicy. Wszystkie artykuły naukowe zgłoszone do publikacji w czasopiśmie były zawsze recenzowane.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni poprzez system HAN - logowanie identyczne z logowaniem do swojego konta bibliotecznego.
E-book
W koszyku
Forma i typ

Kurs administrowania sieci Cisco

Sieci komputerowe łączą ze sobą komputery i inne współpracujące z nimi urządzenia w obrębie firmy, organizacji czy innej jednostki. Postęp w tej dziedzinie umożliwiają sprzęt i oprogramowanie firm związanych z teleinformatyką. Jednym z największych i od dawna obecnych na rynku przedsiębiorstw jest Cisco. Firma kładzie szczególny nacisk na szkolenie specjalistów, którzy będą pracować na jej produktach przeznaczonych do budowy i obsługi sieci. Zasadą kursów Cisco jest szkolenie teoretyczne i praktyczne, a następnie wydawanie certyfikatów po pomyślnie zdanym egzaminie. Narzucają one uznany powszechnie w świecie standard znajomości zagadnień związanych z sieciami komputerowymi, a w szczególności powszechnie używanym sprzętem produkcji Cisco.

Co Cię czeka podczas kursu administrowania sieciami Cisco?

W trakcie pracy z niniejszym kursem video przyswoisz wiedzę teoretyczną i praktyczną dotyczącą instalacji sieci. Zdobędziesz niezbędne informacje związane z okablowaniem strukturalnym. Nauczysz się konfigurować sieci i opanujesz podstawy zarządzania sieciami teleinformatycznymi i telekomunikacyjnymi średniej wielkości.

Szkolenie administrowania sieciami Cisco zakończysz na poziomie podstawowym. Daje ono wiedzę na temat zasad działania sieci komputerowych, w szczególności tych, których praca opiera się na urządzeniach firmy Cisco.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Forma i typ

Jeśli znasz podstawy pracy z sieciami komputerowymi — czas poszerzyć wiedzę.

Kiedy trzydzieści parę lat temu firma Cisco zaczynała swoją działalność, wizja świata oplecionego potężną pajęczyną sieci komputerowych należała do kategorii science fiction. Nikt się nie spodziewał, że internet tak szybko zmieni nasz sposób życia i myślenia. Jeśli jednak to medium ma dobrze spełniać swoje zadania, potrzebuje sieci: przemyślanych, wydajnych, sensownie skonstruowanych i skonfigurowanych. Takich, jakie może dostarczyć Cisco: ale to Ty, administrator, musisz je zaprojektować i dostosować do potrzeb Twojej firmy.
Administrowanie sieciami Cisco. Kurs video. Zabezpieczanie urządzeń sieciowych, sieć WAN i zaawansowany routing pozwoli Ci zdobyć wiedzę i umiejętności praktyczne w zakresie instalacji urządzeń, konfiguracji i zarządzania sieciami teleinformatycznymi oraz telekomunikacyjnymi średniej wielkości. Nauczysz się także łączyć ze sobą różne technologie sieciowe w jedną dużą sieć WAN i odkryjesz, jak bezpiecznie testować swoje pomysły.
Zyskaj nieograniczone możliwości projektowe i konfiguracyjne — zacznij tworzyć profesjonalne sieci komputerowe!

Czego nauczysz się podczas naszego profesjonalnego szkolenia?

  • Zorientujesz się, jak wykorzystać technologię Cisco do większych, poważniejszych projektów sieciowych.
  • Nauczysz się podłączać do sieci różne urządzenia i zapewniać ich sprawne współdziałanie.
  • Odkryjesz, jak testować nowe projekty sieciowe bez narażania działającej sieci na szwank czy wyciek danych.
  • Zdobędziesz wiedzę na temat sposobu monitorowania urządzeń sieciowych oraz analizy ruchu sieciowego.
  • Przygotujesz się do egzaminu ICND2.

Administrowanie sieciami Cisco. Kurs video. Zabezpieczanie urządzeń sieciowych, sieć WAN i zaawansowany routing wprowadzi Cię na kolejny poziom wiedzy związanej z technologiami oferowanymi przez jedną z najlepszych firm działających na rynku sieci komputerowych. Dzięki temu szkoleniu zyskasz solidne — praktyczne oraz teoretyczne — podstawy do samodzielnego budowania sieci. Materiały szkoleniowe zostały dobrane w taki sposób, by umożliwiać Ci wykonanie dowolnej liczby projektów, a następnie ich konfigurację.
Podczas 160 lekcji składających się na kurs będziesz ćwiczyć, ćwiczyć i jeszcze raz ćwiczyć. Autor szkolenia położył ogromny nacisk na praktykę, abyś mógł bez problemu podjąć pracę na stanowisku administratora niewielkich sieci komputerowych. Co więcej, będziesz mógł wykorzystać świeżo zdobytą wiedzę w rzeczywistych warunkach i uruchomić sieć opartą na urządzeniach firmy Cisco.

Cisco i nowatorskie technologie sieciowe

Świat sieci komputerowych zmienia się nieustannie i dość trudno za nim nadążyć. Technologie transferowe starzeją się równie szybko jak komputery, więc konieczne jest szybkie dostosowywanie. Nie zmienia się jedno: logika tkwiąca u źródeł budowania sieci. Jeśli naprawdę solidnie odrobisz lekcje z podstaw technologii sieciowych i zrozumiesz, na czym polega łączenie elementów oraz ustawianie ich wewnętrznych powiązań, łatwo będzie Ci przyswajać nowe rozwiązania, śledzić usprawnienia i zabezpieczać Twoje sieci. Tę wiedzę, pozwalającą Ci zostać w przyszłości specjalistą i świetnym administratorem sieci komputerowych zapewni Ci te szkolenie. Zrozumiesz, do czego służą i jak działają różne protokoły, a także nauczysz się je konfigurować. Zaadresujesz sieć tak, jak życzy sobie tego szef lub klient, i będziesz w stanie podłączyć ją do internetu. Oprócz tego zadbasz, by nie przedostało się do niej żadne złośliwe oprogramowanie, a użytkownicy mogli korzystać z niej komfortowo i bez zakłóceń.

Małe oczka w wielkiej sieci

Sieci komputerowe budowane z elementów produkowanych przez Cisco — urządzeń transferowych, routerów, przełączników, serwerów, zapór sieciowych i oprogramowania — dają gwarancję najwyższej jakości, a certyfikat wystawiony przez tę firmę osobom, które zdadzą jej wewnętrzny egzamin, jest ogromnym atutem podczas starania się o pracę. Warto więc dokładnie przestudiować wymagania i od razu je przetestować — to właśnie zapewni Ci Administrowanie sieciami Cisco. Kurs video. Zabezpieczanie urządzeń sieciowych, sieć WAN i zaawansowany routing. A szkolenie to nie byle jakie: jego autorem jest prawdziwy fanatyk Cisco, znawca wielu trików i najlepszych rozwiązań, posiadacz certyfikatów Cisco, teoretyk i praktyk, a także aktywny poszukiwacz nowych sposobów wykorzystania technologii sieciowych. Sięgnij po jego wiedzę i doświadczenie, a przekonasz się, że sieci komputerowe mogą przydać się w nieskończenie wielu sytuacjach. A to, jak je wykorzystasz, zależy tylko od Twojej wyobraźni.

Tylko dla wtajemniczonych

Dzięki wiedzy zdobytej podczas kursu samodzielnie zaprojektujesz sieć i określisz jej parametry zgodnie ze wskazówkami klienta. Połączysz ze sobą wszystkie urządzenia i wykonasz pełną konfigurację, a potem podepniesz wszystko pod internet. Zabezpieczysz sieć i sprawisz, że będzie dostępna tylko dla tych, dla których została przeznaczona. Będziesz mógł połączyć ze sobą poszczególne oddziały firmy dzięki technologiom Frame Relay oraz VPN. Uda Ci się także podłączyć swoją sieć do sieci, w której funkcjonuje protokół BGP. Wejdziesz głębiej w tematykę IPv6 na routerach Cisco i poznasz mechanizmy redundancji. Ponadto nauczysz się wykorzystywać możliwości oprogramowania wirtualizującego GNS3, co ułatwi Ci dalszą naukę. Czyż to nie brzmi wspaniale?

„Warto iść dalej i odkrywać nowe. Warto iść dalej i poznawać swoje możliwości i talenty. Bez pójścia dalej — w nieznane — nigdy do końca nie poznasz siebie i nie odkryjesz swoich talentów i pasji”.

Adam Józefiok

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Numer rozpoczyna się od rozważań teoretycznych dotyczących dwóch problemów: wybranych zagadnień metodologicznych z zakresu bezpieczeństwa i badań na tym polu oraz prawa gospodarczego wobec wyzwań współczesności (tekst w języku rosyjskim). Zeszyt zawiera także artykuły poświęcone m.in. modelom zarządzania i nadzoru nad jakością w kształceniu, dydaktyce i badaniach naukowych oraz pojęciu „Lexit” odnoszącemu się do brytyjskiej antyunijnej i pozalaburzystowskiej lewicy, która uczestniczyła w kampanii brexitowej w 2016 roku. Quality of education, didactics and research in higher education. „Lexit” – a non-Labour, anti-EU British left towards Brexit.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni poprzez system HAN - logowanie identyczne z logowaniem do swojego konta bibliotecznego.
E-book
W koszyku
Forma i typ

Obierz kurs na... bezpieczeństwo w sieci

Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci.

Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.

Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją!

Co Cię czeka podczas naszego profesjonalnego szkolenia

W ramach kursu między innymi:

  • Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa
  • Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo
  • Usuniesz niewykrywalne trackery z systemu Windows
  • Wyczyścisz niedostępne dane zbierane przez system operacyjny
  • Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google
  • Zaczniesz pracować z Tor Browser
  • Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych
  • Zabezpieczysz własne konta w social mediach
  • Przeorganizujesz system Android na swoim smartfonie
  • Wybierzesz, zainstalujesz i skonfigurujesz VPN
  • Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi
  • Wybierzesz bezpiecznego dostawcę poczty
  • Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych.

Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie?

Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Forma i typ

Nie ryzykuj! Unikniesz przykrych niespodzianek!

  • Definicje ryzyka, jego parametry i obszary zagrożeń
  • Identyfikacja czynników ryzyka, szacowanie skutków i szybka reakcja
  • Praktyczne przykłady, metody analizy i błędy w zarządzaniu ryzykiem

Każdy projekt, program czy dowolne przedsięwzięcie z założenia obarczone są pewnym ryzykiem. Nie da się z góry przewidzieć wszystkich szczegółów i możliwych opóźnień, wymusić od zaangażowanych osób obietnicy dotrzymania terminu ani tak zakląć losu, by nie zrobił jakiegoś złośliwego psikusa. Można jednak ograniczyć ryzyko przez właściwe zaplanowanie całego procesu, wskazanie punktów projektu najbardziej narażonych na błędy i oszacowanie prawdopodobieństwa ich wystąpienia. Takie działanie pozwala wystarczająco szybko zareagować na pojawiające się problemy i wydatnie przyspieszyć tempo prac.

Książka "Zarządzanie ryzykiem w projektach informatycznych. Teoria i praktyka" traktuje właśnie o wszelkich aspektach minimalizowania ryzyka związanego z wdrażaniem projektu informatycznego. Z tego podręcznika dowiesz się, co to jest cykl życia projektu, jak rozpisać jego poszczególne fazy, w jaki sposób oceniać ryzyko i koordynować pracę wielu osób w obszarach objętych kontrolą. Nauczysz się zauważać potencjalne zagrożenia i nie dopuszczać do powstawania wymiernych strat. Ponadto znajdziesz tu życiowe przykłady radzenia sobie w trudnych sytuacjach -- do wykorzystania w Twojej własnej praktyce.

  • Cykl życia projektu i zarządzania ryzykiem
  • Metodyki zarządzania ryzykiem
  • Zarządzanie ryzykiem na poziomie strategicznym
  • Zarządzanie ryzykiem w programach, projektach, operacyjnym
  • Zarządzanie bezpieczeństwem i utrzymaniem ciągłości biznesu
  • Definiowanie polityki zarządzania ryzykiem
  • Ocena ryzyka
  • Planowanie reakcji na ryzyko
  • Monitorowanie i sterowanie ryzykiem
  • Strategia zarządzania portfelem projektów
  • Uzasadnienie biznesowe i analiza ekonomiczna wartości projektu
  • Wybrane techniki analizy ryzyka
  • Błędy w zarządzaniu ryzykiem
  • Podstawy teorii informacji i rachunku prawdopodobieństwa
  • Szablony dokumentów wspierających zarządzanie ryzykiem

Poznaj wszystkie aspekty zarządzania ryzykiem w projektach IT!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Forma i typ

Obierz kurs na... proste tworzenie stron internetowych

Kto potrafi tworzyć strony internetowe, ma w ręku niezwykle cenny i przydatny fach! Nowe witryny wyrastają jak grzyby po deszczu - wraz z uruchamianiem kolejnych firm, organizacji i prywatnych inicjatyw, które potrzebują reprezentacji w sieci. Ktoś musi budować te wszystkie internetowe wizytówki przedsiębiorstw, miejsca, gdzie udostępnia się treści, dzieli się pasjami, bloguje itd. Ktoś musi także dbać o to, by już działające strony unowocześniać - trendy w sieci się zmieniają i kto ma nieaktualną, nienowoczesną witrynę, ten myśli, by ją odświeżyć albo postawić na nowo.

Jeśli jeszcze nie potrafisz projektować stron WWW, ale sądzisz, że to może być Twoja działka na rynku informatycznym, dobrze trafiłeś. Ten kurs bowiem jest przeznaczony dla osób, które chcą się tego nauczyć. Najprościej i najszybciej, ale także praktycznie będzie zacząć od WordPressa. Jest to darmowy system zarządzania treścią (CMS), z którego użyciem da się w miarę prosto i szybko stworzyć w pełni działającą witrynę i bezproblemowo zarządzać jej zawartością z poziomu intuicyjnego panelu administracyjnego.

Co Cię czeka podczas naszego profesjonalnego szkolenia

W trakcie proponowanego przez nas kursu:

  • Opanujesz bazowe nazewnictwo związane z tworzeniem stron internetowych i ich funkcjonowaniem w sieci
  • Poznasz przeglądarki internetowe, z którymi Twoja witryna obowiązkowo powinna być kompatybilna
  • Dowiesz się, na czym polega różnica między klientem (przeglądarką internetową) a serwerem WWW
  • Uświadomisz sobie, jakich języków kodowania i programowania używa się do pisania stron internetowych
  • Zorientujesz się, jakie kreatory i jakie inne CMS-y, oprócz WordPressa, są dostępne na rynku
  • Wybierzesz swój adres internetowy (domenę) i hosting (miejsce dla strony internetowej)
  • Poznasz najpopularniejsze, a także należące do najlepszych (i niekoniecznie najdroższych) firmy hostingowe w Polsce
  • Przekonasz się, dlaczego certyfikat bezpieczeństwa SSL jest teraz absolutnym must have, i dowiesz się, jak go włączyć dla swojej domeny
  • Zrozumiesz, czym jest baza danych, jak się ją tworzy i jakie systemy zarządzania bazami danych wspiera WordPress
  • Pobierzesz WordPressa, zainstalujesz go i zapoznasz się z jego ekosystemem, możliwościami i aktualizacjami
  • Zaznajomisz się z protokołem FTP, dzięki któremu umieścisz pliki i foldery systemu WordPress na serwerze FTP
  • Dowiesz się, czym są motywy i dlaczego nie należy ich mylić z szablonami
  • Zdobędziesz wiedzę, jak i gdzie szukać motywów, w tym płatnych
  • Poznasz zalety zastosowania motywu potomnego względem motywu głównego (nadrzędnego)
  • Zrozumiesz ideę działania wtyczek — instalując i aktywując najbardziej przydatne z nich
  • Odkryjesz bibliotekę mediów i blog (czyli wpisy, w tym związane z nimi kategorie i tagi)
  • Nauczysz się personalizować witryny bazujące na darmowym motywie Shapely
  • Wejdziesz w świat widgetów ułatwiających tworzenie spersonalizowanych treści
  • Uświadomisz sobie, czym między innymi jest efekt paralaksy, a czym sekcja hero na stronie głównej
  • Stworzysz efektowne portfolio, mozaikową galerię, a nawet interaktywną sekcję z opiniami
  • Będziesz korzystać z zestawu ikon Font Awesome, w tym z Font Awesome Brands
  • Zautomatyzujesz edytorską zasadę niezostawiania wiszących spójników na końcu linii (tak, to możliwe!)
  • Dowiesz się, jak przykleić (przypiąć) dowolny wpis na przykład na swoim blogu, by zawsze był dostępny jako pierwszy
  • Nauczysz się duplikować wpisy i strony, co wcale nie jest takie oczywiste
  • Zbudujesz działający formularz kontaktowy i dostosujesz jego pola, etykiety i wygląd do własnych preferencji
  • Zasmakujesz co nieco kodowania poprzez podstawy języka CSS opisującego wygląd strony internetowej
  • Poznasz w praktyce formalne aspekty prowadzenia własnej witryny (polityka prywatności)
  • Samodzielnie zaimplementujesz komunikat o stosowanych na stronie ciasteczkach (plikach cookie)
  • Stworzysz, zmodyfikujesz, a w razie potrzeby usuniesz dowolne menu
  • Skorzystasz z narzędzi deweloperskich w podstawowym zakresie, by rozpoznać kotwice w kodzie źródłowym
  • Nauczysz się, jak za pomocą jednej linijki kodu CSS sprawić, by strona płynnie się przewijała (sic!)
  • Pozwolisz wyszukiwarkom zaindeksować witrynę, dzięki czemu będzie się mogła pojawiać w Google

Co więcej...

  • Ukończywszy szkolenie, będziesz w stanie tak przygotować witrynę, by była indeksowana przez wyszukiwarki

WordPress. Kurs video. Stwórz stronę WWW prosto, szybko i bez kodowania jest adresowany do osób początkujących, które nie mają żadnego doświadczenia w tworzeniu stron internetowych. Ukończenie go pozwoli słuchaczowi samodzielnie i w pełni świadomie stawiać strony oparte na WordPressie.

Dlaczego właśnie WordPress

Proponowany przez nas kurs dla wielu słuchaczy będzie pierwszym, ale zapewne nie ostatnim spotkaniem z systemem zarządzania treścią WordPress. Stanowi on doskonały punkt wyjścia do tego, by poszerzać i pogłębiać swoją wiedzę w tym zakresie poprzez uzupełnienie umiejętności o pisanie kodu CSS (czego przedsmak w tym kursie także się pojawi). Dopiero kodowanie i programowanie bowiem pozwala wydobyć pełnię możliwości tego CMS-a. WordPress to nie tylko świetna baza do budowy stron WWW, ale również doskonała platforma sprzedażowa. Sklepy internetowe tworzone za pomocą wtyczki WooCommerce są łatwe w obsłudze, intuicyjne i bardzo przyjazne dla użytkowników. Co równie istotne, znajomość ekosystemu WordPressa pozwala w szybki i bezkompromisowy sposób odnaleźć się w systemach zarządzania treścią zupełnie innych firm, na przykład Joomla! czy Drupal. Panele administracyjne każdego szanującego się CMS-a działają w pewnym stopniu na podobnej zasadzie, więc dla osoby obeznanej z WordPressem nie będzie problemem praca w różnych warunkach i w odmiennych środowiskach.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
Brak okładki
Książka
W koszyku
Indeks
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. TN II 11640 (1 egz.)
E-book
W koszyku
Forma i typ
Gatunek
OD REDAKCJI Kolejny, podwójny LX/2–3 tom „Przeglądu Socjologicznego” poświęcony jest problematyce miejskiej. Przedstawiciele różnych ośrodków akademickich prezentują teksty, dla których wspólnym mianownikiem jest idea kulturowego pejzażu współczesnego środowiska miejskiego. Jedną z przewodnich myśli zawartych w niniejszym zbiorze stanowi teza, że współczesne miasto, powiązane z gospodarką globalną, jest konceptualizowane w kategoriach dynamicznej,płynnej i zmiennej struktury, dla której wymiar kulturowy staje się równie istotny jak wymiar ekonomiczny. Jednakże zawarte w tomie analizy znacznie wykraczają poza wąsko ujmowany kulturowy paradygmat socjologii miasta. Są próbą określenia sposobu, w jaki dzisiejsze miasta odpowiadają na najpilniejsze potrzeby współczesnego świata, będąc głównymi przestrzeniami tworzenia globalnych przepływów, materializujących się w konkretnych lokalizacjach. Zmiana w postrzeganiu roli czasu i przestrzeni polega na ich oddzieleniu i kompresji, co prowadzi do kolejnego pytania o rolę miejsca w budowaniu tożsamości jednostkowej i grupowej. Niezależnie bowiem od „mechanizmów wykorzeniających” ludzie wciąż poszukują podstaw identyfikacji i przynależności, usiłując odnaleźć je w miejscach, wokół których ogniskuje się życie społeczne.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni poprzez system HAN - logowanie identyczne z logowaniem do swojego konta bibliotecznego.
E-book
W koszyku
Forma i typ
Gatunek
W „Pracach Instytutu Elektrotechniki” publikowane są oryginalne artykuły naukowe, prace przeglądowe, prace habilitacyjne i skrócone prace doktorskie z zakresu szeroko pojętej elektrotechniki. Czasopismo ukazuje się nieprzerwanie od 1951 roku. Początkowo zawierało artykuły oparte na wykonanych w Instytucie Elektrotechniki badaniach tak teoretycznych jak i doświadczalnych. Obecnie na łamach "Prac IEL" bardzo często goszczą autorzy spoza Instytutu – z kraju i zagranicy. Wszystkie artykuły naukowe zgłoszone do publikacji w czasopiśmie były zawsze recenzowane.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni poprzez system HAN - logowanie identyczne z logowaniem do swojego konta bibliotecznego.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej