Informatyka ekonomiczna. Teoria i zastosowania - Helion
ISBN: 9788301205317
stron: 870, Format: ebook
Data wydania: 2019-04-16
Księgarnia: Helion
Cena książki: 103,20 zł (poprzednio: 129,00 zł)
Oszczędzasz: 20% (-25,80 zł)
Informatyka ekonomiczna to ceniona w świecie akademicka dziedzina badań, edukacji i zastosowań o interdyscyplinarnym charakterze. W wielu krajach stanowi dyscyplinę naukową zajmującą się zastosowaniami informatyki w organizacjach gospodarczych oraz administracyjnych. To ugruntowany obszar wiedzy o uznanych, stale modyfikowanych podstawach teoretyczno-metodologicznych, rozwijanych na licznych międzynarodowych konferencjach naukowych oraz w czasopismach naukowych. W książce zawarto przegląd najważniejszych i aktualnych zagadnień teoretycznych (m.in. takie obszary jak: technologie teleinformatyczne, bezpieczeństwo systemów informatycznych, oprogramowanie, testowanie, inżynieria komputerów, Scrum, bazy danych, Big Data, systemy ERP, CRM, BI i WFM, zarządzanie wiedzą, e-biznes, Internet Rzeczy), poszerzony o część praktyczną, zawierającą opisy, charakterystykę i ocenę wybranych zastosowań informatyki ekonomicznej. Publikacja jest dziełem krajowych i zagranicznych pracowników akademickich oraz praktyków ekspertów IE i IT. To wartościowe źródło wiedzy zarówno dla specjalistów informatyki ekonomicznej, środowiska akademickiego, zespołów pracowników firm informatycznych, jak i dla wszystkich zainteresowanych tą szybko rozwijającą się dziedziną. W książce zaprezentowano następujące obszary wiedzy: Teoretyczne podstawy informatyki ekonomicznej Technologie teleinformatyczne i bezpieczeństwo systemów informatycznych Algorytmikę, programowanie komputerów, testowanie i inżynierię oprogramowania Tworzenie systemów informatycznych Systemy informatyczne zarządzania, w tym ERP, CRM, BI, WFM Gospodarkę cyfrową Ekonomiczne, prawne i etyczne aspekty informatyki ekonomicznej Praktyczne przykłady zastosowań informatyki ekonomicznej
Osoby które kupowały "Informatyka ekonomiczna. Teoria i zastosowania", wybierały także:
- Superinteligencja. Scenariusze, strategie, zagrożenia 58,33 zł, (14,00 zł -76%)
- Twoja firma w social mediach. Podr 59,00 zł, (17,70 zł -70%)
- Skuteczny marketing na TikToku. Jak zdoby 59,00 zł, (17,70 zł -70%)
- 69,00 zł, (20,70 zł -70%)
- Internet a prawo - jak si 47,00 zł, (14,10 zł -70%)
Spis treści
Informatyka ekonomiczna. Teoria i zastosowania eBook -- spis treści
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Przedmowa
- DZIAŁ A. TEORIA
- Część I. Podstawy teoretyczne
- Rozdział 1. Propedeutyka informatyki ekonomicznej
- 1.1. Wprowadzenie
- 1.2. Informatyka ekonomiczna jako dyscyplina naukowa
- 1.2.1. Podstawowe pojęcia
- 1.2.2. Zakres przedmiotowy
- 1.2.3. Interdyscyplinarny charakter informatyki ekonomicznej
- 1.2.4. Możliwości pracy zawodowej
- 1.2.5. Rys historyczny
- 1.3. Warsztat metodyczno-narzędziowy informatyki ekonomicznej
- 1.3.1. Wybrane metody i narzędzia
- 1.3.2. Modelowanie
- 1.3.3. Architektura ramowa
- 1.3.4. Modelowanie referencyjne
- 1.4. Wyzwania informatyki ekonomicznej
- 1.4.1. Globalizacja, powszechna komputeryzacja i hybrydyzacja
- 1.4.2. Produkty hybrydowe
- 1.4.3. Procesy wysokiej kreatywności
- Bibliografia
- Rozdział 2. Dane, informacje, systemy
- 2.1. Wprowadzenie
- 2.2. Dane, informacje, wiedza, kapitał intelektualny
- 2.2.1. Systemy liczbowe
- 2.2.2. Jednostki informacji
- 2.2.3. Dane wybrane definicje i charakterystyki
- 2.2.4. Informacja wybrane definicje i klasyfikacje
- 2.2.5. Informacja ekonomiczna i kryteria jej oceny
- 2.2.6. Kapitał intelektualny
- 2.3. Wybrane zagadnienia z teorii systemów
- 2.3.1. System i rodzaje systemów
- 2.3.2. Sterowanie
- 2.3.3. Organizacje społeczno-ekonomiczne jako systemy
- 2.4. Istota i typologia systemów informacyjnych
- 2.4.1. System informacyjny i system informatyczny
- 2.4.2. Klasy systemów informatycznych
- Bibliografia
- Rozdział 3. Informacja w systemach zarządzania
- 3.1. Wprowadzenie
- 3.2. System informacyjny w organizacjach
- 3.3. Nowoczesne podejście do kreowania organizacji
- 3.4. Organizacje wirtualne
- 3.4.1. Definicja i cechy
- 3.4.2. Cykl życia wirtualnej organizacji
- 3.4.3 Organizacja wirtualna na tle tradycyjnych organizacji
- 3.4.4. Zalety i wady organizacji wirtualnej
- 3.4.5. System informacyjny w organizacji wirtualnej
- 3.5. Organizacje uczące się
- 3.5.1. Definicja organizacji uczącej się
- 3.5.2. Istota organizacyjnego uczenia się
- 3.5.3. Cechy organizacji uczącej się
- 3.5.4. Bariery wdrażania organizacji uczącej się
- 3.5.5. Porównanie organizacji tradycyjnych i uczących się
- 3.5.6. System informacyjny w organizacji uczącej się
- Bibliografia
- Część II. Technologie teleinformatyczne
- Rozdział 4. Sprzęt komputerowy
- 4.1. Wprowadzenie
- 4.2. Ewolucja sprzętu komputerowego
- 4.3. Architektura systemów komputerowych
- 4.4. Klasyfikacja urządzeń komputerowych
- Bibliografia
- Rozdział 5. Sieci komputerowe
- 5.1. Wprowadzenie
- 5.2. Sieci komputerowe podstawowe zagadnienia
- 5.2.1. Definicja i charakterystyka
- 5.2.2. Klasyfikacja sieci komputerowych
- 5.2.3. Topologie sieci komputerowych
- 5.2.4. Projektowanie sieci komputerowych
- 5.3. Warstwowe architektury sieci
- 5.3.1. Cele i odmiany warstwowych modeli sieci
- 5.3.2. Model ISO/OSI
- 5.3.3. Model TCP/IP
- 5.3.4. Model IBM/SNA
- 5.4. Media w sieciach teleinformatycznych
- 5.4.1. Rodzaje mediów
- 5.4.2. Media światłowodowe
- 5.4.3. Okablowanie miedziane
- 5.4.4. Fale radiowe
- 5.4.5. Łącza satelitarne
- 5.4.6. Promieniowanie podczerwone
- 5.5. Urządzenia sieciowe
- 5.5.1. Rodzaje urządzeń sieciowych
- 5.5.2. Regeneratory i koncentratory urządzenia warstwy pierwszej modelu OSI
- 5.3.3. Przełączniki, mosty i punkty dostępowe Wi-Fi urządzenia warstwy drugiej modelu OSI
- 5.5.4. Rutery i przełączniki warstwy trzeciej modelu OSI
- 5.6. Zagadnienie adresacji w sieciach lokalnych i rozległych
- 5.6.1. Adresacja sieciowa rodzaje i zastosowanie
- 5.6.2. Adresacja MAC
- 5.6.3. Adresacja IPv4
- 5.6.4. Adresacja IPv6
- 5.7. Dobór tras w sieciach komputerowych
- 5.7.1. Klasyfikacja doboru tras
- 5.7.2. Ruting statyczny
- 5.7.3. Ruting dynamiczny
- 5.7.4. Protokoły rutingu
- Bibliografia
- Rozdział 6. Bezpieczeństwo systemów informatycznych
- 6.1. Wprowadzenie
- 6.2. Zagadnienia ogólne
- 6.3. Autoryzacja w systemach informatycznych
- 6.3.1. Hasła, tokeny, karty kryptograficzne
- 6.3.2. Techniki biometryczne i behawioralne
- 6.3.3. Uwierzytelnianie wieloskładnikowe
- 6.4. Zabezpieczenia programowe i sprzętowe
- 6.4.1. Ochrona antywirusowa i antyspamowa
- 6.4.2. Szyfrowanie, tunelowanie i filtrowanie ruchu sieciowego
- 6.4.3. Sprzętowa ochrona sieci informatycznej
- 6.5. Bezpieczeństwo fizyczne
- 6.5.1. Ochrona infrastruktury
- 6.5.2. Niezawodność sprzętu informatycznego
- 6.5.3. Zasilanie awaryjne
- 6.6. Kopie bezpieczeństwa
- 6.6.1. Urządzenia i nośniki
- 6.6.2. Rodzaje kopii
- 6.6.3. Strategie rotacji nośników
- Bibliografia
- Część III. Oprogramowanie komputerów
- Rozdział 7. Algorytmy i struktury danych
- 7.1. Wprowadzenie
- 7.2. Istota postępowania algorytmicznego
- 7.2.1. Algorytm
- 7.2.2. Od problemu do programu
- 7.2.3. Złożoność algorytmów
- 7.3. Struktury danych
- 7.3.1. Typy proste
- 7.3.2. Struktury statyczne
- 7.3.3. Struktury dynamiczne
- 7.4. Rekurencja i obliczalność
- 7.4.1. Wprowadzenie
- 7.4.2. Analiza złożoności algorytmów rekurencyjnych
- 7.4.3 Granice obliczalności
- 7.5. Dziel i zwyciężaj
- 7.5.1. Podział problemu
- 7.5.2. Sortowanie przez scalanie
- 7.6. Algorytmy zachłanne
- 7.6.1.Strategia zachłanna
- 7.6.2. Wydajemy resztę i pakujemy plecak
- 7.6.3. Planowanie zadań
- 7.7. Programowanie dynamiczne
- 7.7.1. Wspólne podproblemy
- 7.7.2. Najdłuższy wspólny podciąg
- Bibliografia
- Rozdział 8. Oprogramowanie i programowanie komputerów. Cloud Computing
- 8.1. Wprowadzenie
- 8.2. Klasyfikacja oprogramowania
- 8.2.1. Oprogramowanie systemowe
- 8.2.2. Oprogramowanie użytkowe
- 8.3. Aplikacje mobilne
- 8.4. Języki programowania
- 8.5. Środowiska oraz technologie programistyczne
- 8.5.1. Rodzaje środowisk
- 8.5.2. Środowisko Java
- 8.5.3. Środowisko Microsoft .NET
- 8.6. Metody programowania komputerów
- 8.6.1. Programowanie komponentowe
- 8.6.2. Programowanie sterowane zdarzeniami
- 8.6.3. Programowanie współbieżne
- 8.7. Usługi chmur obliczeniowych
- 8.7.1. Klasyfikacja
- 8.7.2. Modele rozlokowania chmury
- 8.7.3. Modele usług
- 8.8. Wersjonowanie oprogramowania
- 8.9. Licencjonowanie oprogramowania
- Bibliografia
- Rozdział 9. Testowanie oprogramowania
- 9.1. Wprowadzenie
- 9.2. Główne atrybuty testowania oprogramowania
- 9.2.1. Przesłanki testowania oprogramowania
- 9.2.2. Definicje i istota testowania
- 9.2.3. Proces testowania
- 9.3. Zarządzanie zgłoszeniem defektu
- 9.3.1. Procedura zgłoszenia defektu
- 9.3.2. Priorytetyzacja zgłoszenia
- 9.4. Poziomy testowania
- 9.4.1. Testy jednostkowe
- 9.4.2. Testy integracyjne
- 9.4.3. Testy systemowe
- 9.4.4. Testy akceptacyjne
- 9.4.5. Testy zgodności legislacyjnej, alfa i beta
- 9.5. Typy testów i techniki testowania
- 9.6. Narzędzia wspierające testowanie
- 9.7. Automatyzacja procesu testowania
- Bibliografia
- Rozdział 10. Inżynieria oprogramowania
- 10.1. Wprowadzenie
- 10.2. Definicja inżynierii oprogramowania
- 10.2.1. Obszary wiedzy inżynierii oprogramowania
- 10.2.2. Procesy inżynierii oprogramowania
- 10.3. Jakość oprogramowania
- 10.3.1. Klasyfikacja jakości oprogramowania
- 10.3.2. Weryfikacja i walidacja
- 10.3.3. Zapewnianie jakości oprogramowania
- 10.4. Modele jakości oprogramowania
- 10.4.1. Model jakości McCalla
- 10.4.2. Model Boehma
- 10.4.3. Standard ISO 9000
- 10.4.4. Cechy jakości oprogramowania
- 10.4.5. Model dojrzałości procesowej organizacji (SEI-CMM)
- 10.5. Pomiar i metryki oprogramowania
- 10.5.1. Metryki złożoności
- 10.5.2. Metryki niezawodności oprogramowania
- 10.5.3. Metryki zadowolenia klienta
- Bibliografia
- Część IV. Tworzenie systemów informatycznych
- Rozdział 11. Architektura korporacyjna
- 11.1. Wprowadzenie
- 11.2. Architektura korporacyjna i jej reprezentacje
- 11.3. Korzyści ze stosowania architektury korporacyjnej
- 11.4. Tworzenie architektury korporacyjnej
- 11.4.1. Metody tworzenia architektury korporacyjnej w określonych ramach
- 11.4.2. Rozpoczynanie od modelu biznesowego
- 11.4.3. Inicjowanie przez partycypacyjne modelowanie przedsiębiorstwa
- 11.4.4. Tworzenie elastycznej architektury korporacyjnej
- 11.5. Narzędzia architektury korporacyjnej
- Bibliografia
- Rozdział 12. Modelowanie procesów biznesowych
- 12.1. Wprowadzenie
- 12.2. Procesowość organizacji gospodarczej
- 12.2.1. Istota procesu biznesowego
- 12.2.2. Klasyfikacja procesów biznesowych
- 12.2.3. Cykl życia procesu
- 12.2.4. Dojrzałość procesowa organizacji
- 12.3. Podstawy modelowania procesów biznesowych
- 12.3.1. Cele modelowania procesów biznesowych
- 12.3.2. Mapy procesów biznesowych
- 12.3.3. Notacja BPMN
- 12.3.4. Środowiska narzędziowe
- 12.3.5. Wyzwania w zakresie modelowania procesów biznesowych
- 12.4. Diagram procesów biznesowych
- 12.4.1. Zastosowanie diagramów procesów biznesowych
- 12.4.2. Kategorie modelowania diagramów procesów biznesowych
- 12.4.3. Studium przypadku diagramu procesów biznesowych
- 12.5. Diagram kolaboracji
- 12.5.1. Zastosowanie diagramów kolaboracji
- 12.5.2. Kategorie modelowania diagramów kolaboracji
- 12.5.3. Studium przypadku diagramu kolaboracji
- 12.6. Diagram choreografii
- 12.6.1. Zastosowanie diagramów choreografii
- 12.6.2. Kategorie modelowania diagramów choreografii
- 12.6.3. Studium przypadku diagramu choreografii
- 12.7. Diagram konwersacji
- 12.7.1. Zastosowanie diagramów konwersacji
- 12.7.2. Kategorie modelowania diagramów konwersacji
- 12.7.3. Studium przypadku diagramu konwersacji
- Bibliografia
- Rozdział 13. Analiza i projektowanie systemów informatycznych. Scrum
- 13.1. Wprowadzenie
- 13.2. Systemy informatyczne i metodyki ich tworzenia
- 13.3. Rodzaje metodyk tworzenia systemów informatycznych
- 13.4. Cykl życia systemu
- 13.4.1. Rodzaje cykli życia systemu
- 13.4.2. Liniowy cykl życia systemu
- 13.4.3. Spiralny cykl życia systemu
- 13.4.4. Iteracyjno-przyrostowy cykl życia systemu
- 13.5. Metody i techniki tworzenia systemów informatycznych
- 13.5.1. Rodzaje metod i technik
- 13.5.2. Diagramy przepływu danych
- 13.5.3. Diagramy przypadków użycia
- 13.6. Pakiety CASE
- 13.7. Metodyki TSI aktualne rozwiązania
- 13.7.1. Metodyki adaptacyjne
- 13.7.2. MDA modelowanie architektury systemu
- 13.7.3. Podejście SOA Service-Oriented Architecture
- 13.8. Scrum podstawowe założenia
- Bibliografia
- Rozdział 14. Projektowanie interakcji człowiekkomputer
- 14.1. Wprowadzenie
- 14.2. Dziedzina projektowania interakcji człowiekkomputer
- 14.2.1. Rola projektowania interakcji człowiekkomputer
- 14.2.2. Teorie dla tworzenia koncepcji komunikacji z aplikacją
- 14.2.3. Modele projektowania interakcji człowiekkomputer
- 14.2.4. Zasady, reguły oraz dobre praktyki specyfikowania interfejsu komunikacji z aplikacją
- 14.3. Użytkownicy w procesie projektowania interakcji człowiekkomputer
- 14.3.1. Modele ludzkich zachowań
- 14.3.2. Projektowanie interakcji skoncentrowane na użytkowników
- 14.3.3. Prototypowanie we współpracy z użytkownikiem
- 14.4. Projektowanie interfejsów komunikacji człowiekkomputer
- 14.4.1. Psychologia codzienności
- 14.4.2. Projektowanie wyglądu interfejsu użytkownika aplikacji
- 14.4.3. Wizualizacja informacji
- 14.4.4. Fizyczne interfejsy użytkownika
- 14.5. Jakość interakcji człowiekkomputer
- 14.5.1. Ocena interfejsu użytkownika metody jakościowe
- 14.5.2. Ocena interfejsu użytkownika kontrolowane eksperymenty
- 14.5.3. Jakość interakcji człowiekkomputer
- 14.6. Innowacyjne interfejsy dla interakcji człowiekkomputer
- 14.6.1. Urządzenia wejściowe
- 14.6.2. Urządzenia wyjściowe
- Bibliografia
- Rozdział 15. Bazy danych. Big Data
- 15.1. Wprowadzenie
- 15.2. Właściwości bazy danych
- 15.3. Generacje baz danych
- 15.4. Relacyjne bazy danych
- 15.5. Modele danych
- 15.6. Model związków encji
- 15.7. Normalizacja modelu relacyjnego
- 15.8. Rozszerzenia obiektowe w bazach danych
- 15.9. Dostęp do systemów bazodanowych język SQL
- 15.10. Systemy Big Data
- 15.10.1. Klasyfikacja dużych zbiorów danych
- 15.10.2. Przetwarzanie i gromadzenie zbiorów Big Data
- 15.10.3. Zastosowanie Big Data
- Bibliografia
- Rozdział 16. Zarządzanie projektami informatycznymi
- 16.1. Wprowadzenie
- 16.2. Istota i problemy zarządzania projektami informatycznymi
- 16.3. Cykl życia projektu
- 16.4. Planowanie i monitorowanie zakresu
- 16.4.1. Identyfikacja działań
- 16.4.2. Struktura podziału pracy
- 16.4.3. Monitorowanie i kontrola zakresu
- 16.5. Zarządzanie czasem
- 16.5.1. Sieć działań
- 16.5.2. Harmonogram Gantta
- 16.5.3. Metoda ścieżki krytycznej
- 16.5.4. Kompresja działań i czasu trwania
- Bibliografia
- Część V. Systemy informatyczne zarządzania
- Rozdział 17. Systemy ERP
- 17.1. Wprowadzenie
- 17.2. Geneza systemów ERP
- 17.2.1. Systemy ERP na tle ewolucji systemów wspomagających zarządzanie
- 17.2.2. Modele zintegrowanych systemów informatycznych
- 17.3. System ERP jako zintegrowany system informatyczny
- 17.3.1. Struktura i właściwości systemu ERP
- 17.3.2. Rynek systemów ERP
- 17.4. System ERP a zarządzanie łańcuchem dostaw SCM
- 17.4.1. Łańcuch dostaw i łańcuch wartości
- 17.4.2. Istota i zakres zarządzania łańcuchem dostaw
- 17.5. Wdrażanie i użytkowanie systemów ERP
- 17.5.1. Projekt wdrożeniowy a cykl życia systemu ERP
- 17.5.2. Użytkowanie systemów ERP
- 17.5.3. SAP Solution Manager jako platforma wdrażania i utrzymania
- 17.6. Przesłanki i kierunki rozwoju systemów ERP
- Bibliografia
- Rozdział 18. Systemy CRM i analityka biznesowa
- 18.1. Wprowadzenie
- 18.2. CRM jako strategia zarządzania
- 18.2.1. Założenia strategii CRM
- 18.2.2. Podstawowe pojęcia strategii CRM
- 18.3. Architektura i obszary zastosowania systemów CRM
- 18.3.1. Architektura systemu CRM
- 18.3.2. Obszary zastosowania oraz funkcjonalność systemu CRM
- 18.4. Analityka biznesowa w zarządzaniu wiedzą o klientach
- 18.4.1. Zarządzanie wiedzą o klientach
- 18.4.2. Pojęcie i narzędzia analityki biznesowej
- 18.4.3. Analityka biznesowa w zarządzania wiedzą o klientach
- 18.4.4. Poziomy dojrzałości analityki biznesowej
- 18.4.5. Kierunki rozwoju oraz rynek narzędzi analityki biznesowej
- 18.5. Wdrażanie systemów CRM
- 18.5.1. Rynek systemów CRM
- 18.5.2. Proces wdrażania systemu CRM
- 18.5.3. Koszty i korzyści z wdrożenia systemu CRM
- 18.5.4. Outsourcing informatyczny
- Bibliografia
- Rozdział 19. Systemy Business Intelligence
- 19.1. Wprowadzenie
- 19.2. Pojęcie Business Intelligence
- 19.3. Hurtownie danych
- 19.3.1. Istota hurtowni danych
- 19.3.2. Schematy hurtowni danych
- 19.3.3. Zasada działania procesu ETL
- 19.4. Narzędzia Business Intelligence
- 19.4.1. Zastosowanie
- 19.4.2. Architektura Business Intelligence
- 19.4.3. Narzędzia analityczne kostki wielowymiarowe OLAP
- Bibliografia
- Rozdział 20. Elektroniczny obieg informacji
- 20.1. Wprowadzenie
- 20.2. Istota i funkcjonalność systemów zarządzania przepływem pracy
- 20.3. Procesy elektronicznego przepływu pracy
- 20.4. Systemy zarządzania treścią (CMS)
- 20.5. EDI elektroniczna wymiana dokumentów
- 20.6. Dokument elektroniczny oraz XML
- 20.7. Wspomaganie pracy grupowej
- Bibliografia
- Część VI. Gospodarka wiedzy
- Rozdział 21. Zarządzanie wiedzą
- 21.1. Wprowadzenie
- 21.2. Wiedza we współczesnej organizacji
- 21.2.1. Podział wiedzy
- 21.2.2. Cechy wiedzy
- 21.3. Istota zarządzania wiedzą
- 21.3.1. Cykl i procesy zarządzania wiedzą
- 21.3.2. Poziomy zarządzania wiedzą
- 21.3.3. Strategie zarządzania wiedzą
- 21.4. Systemy zarządzania wiedzą
- 21.4.1. Architektura systemów zarządzania wiedzą
- 21.4.2. Projektowanie systemów zarządzania wiedzą
- 21.4.3. Zadania i funkcje systemów zarządzania wiedzą
- 21.5. Narzędzia wspierające zarządzanie wiedzą
- Bibliografia
- Rozdział 22. Społeczeństwo informacyjne, cyfryzacja
- 22.1. Wprowadzenie
- 22.2. Definicja i cechy społeczeństwa informacyjnego
- 22.2.1. Definicja społeczeństwa informacyjnego
- 22.2.2. Cechy społeczeństwa informacyjnego
- 22.2.3. Społeczeństwo informacyjne zagrożenia oraz wykluczenie cyfrowe
- 22.3. Definicja i cechy technologii cyfrowej cyfryzacji
- 22.4. Rozwój społeczeństwa informacyjnego w Unii Europejskiej
- 22.5. Inicjatywy światowe dotyczące społeczeństwa informacyjnego
- 22.6. Wybrane raporty i dane statystyczne dotyczące społeczeństwa informacyjnego
- Bibliografia
- Rozdział 23. Biznes elektroniczny
- 23.1. Wprowadzenie
- 23.2. E-biznes podstawowe pojęcia
- 23.2.1. E-biznes pojęcie i rozwój
- 23.2.2. Internet ewolucja i wykorzystanie w biznesie
- 23.2.3. E-biznes jako element e-gospodarki
- 23.3. Modele biznesu elektronicznego
- 23.3.1. Pojęcie oraz klasyfikacja relacji i modeli e-biznesu
- 23.3.2. Charakterystyka podstawowych modeli e-biznesu
- 23.4. E-handel
- 23.4.1. Pojęcie, korzyści i rynek e-handlu
- 23.4.2. E-sklep
- Bibliografia
- Rozdział 24. Internet Rzeczy
- 24.1. Wprowadzenie
- 24.2. Definicja Internetu Rzeczy
- 24.3. Modele komunikacji Internetu Rzeczy
- 24.4. Zastosowania Internetu Rzeczy
- 24.5. Problemy związane z implementacją Internetu Rzeczy
- 24.5.1. Aspekty techniczne
- 24.5.2. Bezpieczeństwo
- 24.5.3. Prywatność
- 24.5.4. Interoperacyjność
- 24.5.5. Aspekty prawne
- 24.6. Przemysł 4.0
- 24.7. Internet Wszechrzeczy
- Bibliografia
- Rozdział 25. E-learning w biznesie
- 25.1. Wprowadzenie
- 25.2. Koncepcja e-learningu
- 25.2.1. E-learning 1.0
- 25.2.2. E-learning 2.0
- 25.2.3. M-learning
- 25.2.4. MOOC
- 25.3. Wykorzystanie e-learningu w biznesie
- 25.3.1. Rozwój rynku e-learningu
- 25.3.2. Obszary zastosowań e-learningu w biznesie
- 25.3.3. E-learning w szkolnictwie wyższym i firmach szkoleniowych
- 25.3.4. Wirtualne kampusy
- 25.3.5. Korzyści stosowania e-learningu w biznesie
- 25.4. Technologie e-learningowe stosowane w biznesie
- 25.4.1. Wirtualne środowisko nauczania
- 25.4.2. Platforma e-learningowa
- 25.4.3. Narzędzie autorskie
- 25.4.4. Repozytorium obiektów nauczania
- 25.4.5. Media społecznościowe
- 25.4.6. Narzędzia komunikacji i współpracy
- Bibliografia
- Część VII. Ekonomia, prawo i etyka w informatyce
- Rozdział 26. Ekonomiczna ocena przedsięwzięć informatycznych
- 26.1. Wprowadzenie
- 26.2. Ekonomiczne aspekty przedsięwzięć informatycznych
- 26.3. Metody ekonomicznej oceny przedsięwzięć informatycznych
- 26.3.1. Metody fundamentalne
- 26.3.2. Metody kompozytowe
- 26.3.3. Metody dedykowane
- 26.4. Metody oceny ryzyka
- 26.5. Audyt systemów informatycznych
- Bibliografia
- Rozdział 27. Prawne aspekty informatyki
- 27.1. Wprowadzenie
- 27.2. Prawna regulacja dostępu do informacji
- 27.2.1. Wolność informacji i prawo do informacji publicznej
- 27.2.2. Ochrona prywatności osób fizycznych
- 27.2.3. Ochrona tajemnic przedsiębiorców
- 27.3. Ochrona praw autorskich
- 27.3.1. Zasady ogólne
- 27.3.2. Ochrona programów komputerowych i baz danych
- 27.4. Infrastruktura informacyjna państwa
- 27.4.1. Pojęcie infrastruktury informacyjnej państwa
- 27.4.2. Neutralność technologiczna państwa i interoperacyjność systemów teleinformatycznych państwa
- 27.4.3. Referencyjne rejestry publiczne prowadzone w formie elektronicznej
- 27.4.4. Elektroniczna Platforma Usług Administracji Publicznej (ePUAP)
- 27.5. Podpis elektroniczny, usługi zaufania i identyfikacja elektroniczna
- 27.5.1. Podpis elektroniczny a podpis cyfrowy
- 27.5.2. Rodzaje podpisu elektronicznego
- 27.5.3. Skutki prawne podpisu elektronicznego
- 27.6. Obrót elektroniczny
- 27.6.1. Uwagi ogólne
- 27.6.2. Handel elektroniczny
- 27.6.3. Świadczenie usług drogą elektroniczną
- 27.6.4. Pieniądz elektroniczny
- 27.7. Prawo karne komputerowe
- 27.7.1. Przestępstwa pospolite dokonywane za pomocą narzędzi informatycznych
- 27.7.2. Przestępstwa komputerowe
- 27.7.3. Haking. Nieuprawniony dostęp do informacji
- 27.7.4. Zakaz posiadania nielegalnego oprogramowania lub danych
- Bibliografia
- Rozdział 28. ACM Code of Ethics and Professional Conduct
- DZIAŁ B. ZASTOSOWANIA
- Rozdział 29. Informatyka bankowa
- 29.1. Wprowadzenie
- 29.2. Pojęcia podstawowe
- 29.3. Podstawy prawne
- 29.3.1. Ustawa Prawo bankowe oraz Rekomendacja D KNF
- 29.3.2. Pozostałe regulacje i rekomendacje
- 29.4. System centralny
- 29.4.1. Podstawowe funkcjonalności
- 29.4.2. Architektura systemu centralnego
- 29.5. Systemy wspomagające
- 29.5.1. Obsługa wniosków New Account
- 29.5.2. CRM
- 29.5.3. Rozwiązania współpracy z zewnętrznymi organizacjami obsługi kart, bankomatów oraz płatności
- 29.5.4. Bankowość internetowa
- 29.5.6. Hurtownia danych
- Bibliografia
- Rozdział 30. Informatyka w ubezpieczeniach
- 30.1. Wprowadzenie
- 30.2. Podstawowe zagadnienia informatyki w ubezpieczeniach
- 30.2.1. Specyfika sektora ubezpieczeniowego
- 30.2.2. Podstawowe pojęcia informatyki w ubezpieczeniach
- 30.3. Rola informatyki w ubezpieczeniach
- 30.3.1. Łańcuch wartości w informatyce w ubezpieczeniach
- 30.3.2. Domeny biznesowe systemów ubezpieczeniowych
- 30.4. Uwarunkowania rozwoju informatyki w ubezpieczeniach
- 30.4.1. Regulacje Komisji Nadzoru Finansowego
- 30.4.2. Solvency II zmiany regulacyjne unijnego sektora ubezpieczeń
- 30.5. Perspektywa klienta w systemach ubezpieczeniowych
- Bibliografia
- Rozdział 31. Informatyka w logistyce
- 31.1. Wprowadzenie
- 31.2. Wspólna płaszczyzna informatyki i logistyki
- 31.2.1. Logistyka informacji zarządczej
- 31.2.2. E-logistyka
- 31.3. Oprogramowanie w logistyce
- 31.3.1. Systemy klasy ERP
- 31.3.2. Systemy klasy WMS i WES
- 31.3.3. Systemy klasy SCM
- 31.3.4. Programy agentowe
- 31.3.5. Pozostałe rozwiązania
- 31.4. Systemy automatycznej identyfikacji
- 31.4.1. Kody kreskowe
- 31.4.2. Radiowe systemy identyfikacji danych (RFID)
- 31.4.3. Pozostałe rozwiązania
- 31.5. Kierunki rozwoju informatyki logistycznej
- 31.5.1. Sztuczna inteligencja
- 31.5.2. Telematyka
- 31.5.3. Analityka danych
- Bibliografia
- Rozdział 32. Informatyka medyczna
- 32.1. Wprowadzenie
- 32.2. Różne wymiary zdrowia
- 32.2.1. Zdrowie pojęcie wieloaspektowe
- 33.2.2. Rodzaje ryzyka zdrowotnego
- 32.2.3. Zdrowie bez granic
- 32.2.4. Medykalizacja
- 32.2.5. Upodmiotowienie
- 32.2.6. Zdrowie przesłanki dla biznesu
- 32.2.7. Zarządzanie systemami informatycznymi dla ochrony zdrowia w organizacjach
- 32.2.8. Podziały w zdrowiu
- 32.3. Systemy informatyczne a ochrona zdrowia
- 32.3.1. Obszary systemów informatycznych dla ochrony zdrowia
- 32.3.2. Systemy informatyczne w ochronie zdrowia
- 32.3.3. Standardy i klasyfikacje w obszarze ochrony zdrowia
- 32.3.4. Elektroniczna dokumentacja medyczna pacjentów
- 32.3.5. Podawanie leków
- 32.3.6. Systemy obrazowania medycznego
- 32.3.7. Aplikacje mobilne
- 32.3.8. Gry medyczne
- 32.4. Inne zagadnienia
- 32.4.1. Wsparcie dla niepełnosprawnych
- 32.4.2. Kwestie prywatności i bezpieczeństwa
- 32.4.3. Zdrowie w sieci
- Bibliografia
- Rozdział 33. E-administracja
- 33.1. Wprowadzenie
- 33.2. Istota e-administracji
- 33.3. Uwarunkowania skutecznego wdrożenia e-administracji
- 33.4. Bankowość internetowa i e-administracja w Estonii
- 33.5. E-dowód osobisty oraz mobilny dowód osobisty (mID)
- 33.6. Wybory przez internet w Estonii
- 33.7. Wnioski
- Bibliografia
- Rozdział 34. Informatyka śledcza
- 34.1. Wprowadzenie
- 34.2. Podstawowe definicje
- 34.3. Przestępczość komputerowa
- 34.4. Normy i standardy informatyki śledczej
- 34.5. Podstawy postępowania z cyfrowymi śladami dowodowymi
- Bibliografia
- Rozdział 35. Telepraca w przedsiębiorstwie
- 35.1. Wprowadzenie
- 35.2. Istota telepracy
- 35.3. Rodzaje telepracy
- 35.3.1. Telepraca mobilna
- 35.3.2. Telepraca w miejscu zamieszkania
- 35.3.3. Telepraca w telecentrach
- 35.3.4. Telepraca sporadyczna
- 35.4. Porównanie tradycyjnej pracy biurowej i telepracy
- 35.5. Motywacje do wdrożenia telepracy
- 35.5.1. Bezpośrednie korzyści finansowo-organizacyjne
- 35.5.2. Telepraca i potencjalne korzyści w kontekście: pracarodzina
- 35.5.3. Wpływ telepracy na ochronę środowiska
- 35.6. Zagrożenia dla bezpieczeństwa informacji oraz środki zaradcze w kontekście pracy zdalnej
- 35.6.1. Bezpieczeństwo informacji w firmach
- 35.6.2. Telepraca a potencjalne ryzyko utraty danych
- 35.6.3. Systemy i procedury zabezpieczające dane w telepracy
- 35.7. Narzędzia wspomagające współpracę między pracownikami
- 35.7.1. Komunikacja ze współpracownikami
- 35.7.2. Telepraca a wideokonferencje
- 35.7.3. Repozytoria wyników pracy
- 35.8. Systemy wspomagające zdalne zarządzanie zespołem
- 35.8.1. Systemy podziału zadań
- 35.8.2. Systemy badania postępów pracy
- 35.8.3. Kontrola czasu pracy
- Bibliografia
- Słownik definicji
- Table of Contents
- O redaktorach i autorach
- Przypisy