reklama - zainteresowany?

Informatyka ekonomiczna. Teoria i zastosowania - Helion

Informatyka ekonomiczna. Teoria i zastosowania
ebook
Autor: Praca zbiorowa
ISBN: 9788301205317
stron: 870, Format: ebook
Data wydania: 2019-04-16
Księgarnia: Helion

Cena książki: 82,41 zł (poprzednio: 101,74 zł)
Oszczędzasz: 19% (-19,33 zł)

Dodaj do koszyka Informatyka ekonomiczna. Teoria i zastosowania

Tagi: E-biznes

Informatyka ekonomiczna to ceniona w świecie akademicka dziedzina badań, edukacji i zastosowań o interdyscyplinarnym charakterze. W wielu krajach stanowi dyscyplinę naukową zajmującą się zastosowaniami informatyki w organizacjach gospodarczych oraz administracyjnych. To ugruntowany obszar wiedzy o uznanych, stale modyfikowanych podstawach teoretyczno-metodologicznych, rozwijanych na licznych międzynarodowych konferencjach naukowych oraz w czasopismach naukowych. W książce zawarto przegląd najważniejszych i aktualnych zagadnień teoretycznych (m.in. takie obszary jak: technologie teleinformatyczne, bezpieczeństwo systemów informatycznych, oprogramowanie, testowanie, inżynieria komputerów, Scrum, bazy danych, Big Data, systemy ERP, CRM, BI i WFM, zarządzanie wiedzą, e-biznes, Internet Rzeczy), poszerzony o część praktyczną, zawierającą opisy, charakterystykę i ocenę wybranych zastosowań informatyki ekonomicznej. Publikacja jest dziełem krajowych i zagranicznych pracowników akademickich oraz praktyków ekspertów IE i IT. To wartościowe źródło wiedzy zarówno dla specjalistów informatyki ekonomicznej, środowiska akademickiego, zespołów pracowników firm informatycznych, jak i dla wszystkich zainteresowanych tą szybko rozwijającą się dziedziną. W książce zaprezentowano następujące obszary wiedzy: Teoretyczne podstawy informatyki ekonomicznej Technologie teleinformatyczne i bezpieczeństwo systemów informatycznych Algorytmikę, programowanie komputerów, testowanie i inżynierię oprogramowania Tworzenie systemów informatycznych Systemy informatyczne zarządzania, w tym ERP, CRM, BI, WFM Gospodarkę cyfrową Ekonomiczne, prawne i etyczne aspekty informatyki ekonomicznej Praktyczne przykłady zastosowań informatyki ekonomicznej

Dodaj do koszyka Informatyka ekonomiczna. Teoria i zastosowania

 

Osoby które kupowały "Informatyka ekonomiczna. Teoria i zastosowania", wybierały także:

Dodaj do koszyka Informatyka ekonomiczna. Teoria i zastosowania

Spis treści

Informatyka ekonomiczna. Teoria i zastosowania eBook -- spis treści

  • Okładka
  • Strona tytułowa
  • Strona redakcyjna
  • Spis treści
  • Przedmowa
  • DZIAŁ A. TEORIA
  • Część I. Podstawy teoretyczne
  • Rozdział 1. Propedeutyka informatyki ekonomicznej
    • 1.1. Wprowadzenie
    • 1.2. Informatyka ekonomiczna jako dyscyplina naukowa
      • 1.2.1. Podstawowe pojęcia
      • 1.2.2. Zakres przedmiotowy
      • 1.2.3. Interdyscyplinarny charakter informatyki ekonomicznej
      • 1.2.4. Możliwości pracy zawodowej
      • 1.2.5. Rys historyczny
    • 1.3. Warsztat metodyczno-narzędziowy informatyki ekonomicznej
      • 1.3.1. Wybrane metody i narzędzia
      • 1.3.2. Modelowanie
      • 1.3.3. Architektura ramowa
      • 1.3.4. Modelowanie referencyjne
    • 1.4. Wyzwania informatyki ekonomicznej
      • 1.4.1. Globalizacja, powszechna komputeryzacja i hybrydyzacja
      • 1.4.2. Produkty hybrydowe
      • 1.4.3. Procesy wysokiej kreatywności
    • Bibliografia
  • Rozdział 2. Dane, informacje, systemy
    • 2.1. Wprowadzenie
    • 2.2. Dane, informacje, wiedza, kapitał intelektualny
      • 2.2.1. Systemy liczbowe
      • 2.2.2. Jednostki informacji
      • 2.2.3. Dane wybrane definicje i charakterystyki
      • 2.2.4. Informacja wybrane definicje i klasyfikacje
      • 2.2.5. Informacja ekonomiczna i kryteria jej oceny
      • 2.2.6. Kapitał intelektualny
    • 2.3. Wybrane zagadnienia z teorii systemów
      • 2.3.1. System i rodzaje systemów
      • 2.3.2. Sterowanie
      • 2.3.3. Organizacje społeczno-ekonomiczne jako systemy
    • 2.4. Istota i typologia systemów informacyjnych
      • 2.4.1. System informacyjny i system informatyczny
      • 2.4.2. Klasy systemów informatycznych
    • Bibliografia
  • Rozdział 3. Informacja w systemach zarządzania
    • 3.1. Wprowadzenie
    • 3.2. System informacyjny w organizacjach
    • 3.3. Nowoczesne podejście do kreowania organizacji
    • 3.4. Organizacje wirtualne
      • 3.4.1. Definicja i cechy
      • 3.4.2. Cykl życia wirtualnej organizacji
      • 3.4.3 Organizacja wirtualna na tle tradycyjnych organizacji
      • 3.4.4. Zalety i wady organizacji wirtualnej
      • 3.4.5. System informacyjny w organizacji wirtualnej
    • 3.5. Organizacje uczące się
      • 3.5.1. Definicja organizacji uczącej się
      • 3.5.2. Istota organizacyjnego uczenia się
      • 3.5.3. Cechy organizacji uczącej się
      • 3.5.4. Bariery wdrażania organizacji uczącej się
      • 3.5.5. Porównanie organizacji tradycyjnych i uczących się
      • 3.5.6. System informacyjny w organizacji uczącej się
    • Bibliografia
  • Część II. Technologie teleinformatyczne
  • Rozdział 4. Sprzęt komputerowy
    • 4.1. Wprowadzenie
    • 4.2. Ewolucja sprzętu komputerowego
    • 4.3. Architektura systemów komputerowych
    • 4.4. Klasyfikacja urządzeń komputerowych
    • Bibliografia
  • Rozdział 5. Sieci komputerowe
    • 5.1. Wprowadzenie
    • 5.2. Sieci komputerowe podstawowe zagadnienia
      • 5.2.1. Definicja i charakterystyka
      • 5.2.2. Klasyfikacja sieci komputerowych
      • 5.2.3. Topologie sieci komputerowych
      • 5.2.4. Projektowanie sieci komputerowych
    • 5.3. Warstwowe architektury sieci
      • 5.3.1. Cele i odmiany warstwowych modeli sieci
      • 5.3.2. Model ISO/OSI
      • 5.3.3. Model TCP/IP
      • 5.3.4. Model IBM/SNA
    • 5.4. Media w sieciach teleinformatycznych
      • 5.4.1. Rodzaje mediów
      • 5.4.2. Media światłowodowe
      • 5.4.3. Okablowanie miedziane
      • 5.4.4. Fale radiowe
      • 5.4.5. Łącza satelitarne
      • 5.4.6. Promieniowanie podczerwone
    • 5.5. Urządzenia sieciowe
      • 5.5.1. Rodzaje urządzeń sieciowych
      • 5.5.2. Regeneratory i koncentratory urządzenia warstwy pierwszej modelu OSI
      • 5.3.3. Przełączniki, mosty i punkty dostępowe Wi-Fi urządzenia warstwy drugiej modelu OSI
      • 5.5.4. Rutery i przełączniki warstwy trzeciej modelu OSI
    • 5.6. Zagadnienie adresacji w sieciach lokalnych i rozległych
      • 5.6.1. Adresacja sieciowa rodzaje i zastosowanie
      • 5.6.2. Adresacja MAC
      • 5.6.3. Adresacja IPv4
      • 5.6.4. Adresacja IPv6
    • 5.7. Dobór tras w sieciach komputerowych
      • 5.7.1. Klasyfikacja doboru tras
      • 5.7.2. Ruting statyczny
      • 5.7.3. Ruting dynamiczny
      • 5.7.4. Protokoły rutingu
    • Bibliografia
  • Rozdział 6. Bezpieczeństwo systemów informatycznych
    • 6.1. Wprowadzenie
    • 6.2. Zagadnienia ogólne
    • 6.3. Autoryzacja w systemach informatycznych
      • 6.3.1. Hasła, tokeny, karty kryptograficzne
      • 6.3.2. Techniki biometryczne i behawioralne
      • 6.3.3. Uwierzytelnianie wieloskładnikowe
    • 6.4. Zabezpieczenia programowe i sprzętowe
      • 6.4.1. Ochrona antywirusowa i antyspamowa
      • 6.4.2. Szyfrowanie, tunelowanie i filtrowanie ruchu sieciowego
      • 6.4.3. Sprzętowa ochrona sieci informatycznej
    • 6.5. Bezpieczeństwo fizyczne
      • 6.5.1. Ochrona infrastruktury
      • 6.5.2. Niezawodność sprzętu informatycznego
      • 6.5.3. Zasilanie awaryjne
    • 6.6. Kopie bezpieczeństwa
      • 6.6.1. Urządzenia i nośniki
      • 6.6.2. Rodzaje kopii
      • 6.6.3. Strategie rotacji nośników
    • Bibliografia
  • Część III. Oprogramowanie komputerów
  • Rozdział 7. Algorytmy i struktury danych
    • 7.1. Wprowadzenie
    • 7.2. Istota postępowania algorytmicznego
      • 7.2.1. Algorytm
      • 7.2.2. Od problemu do programu
      • 7.2.3. Złożoność algorytmów
    • 7.3. Struktury danych
      • 7.3.1. Typy proste
      • 7.3.2. Struktury statyczne
      • 7.3.3. Struktury dynamiczne
    • 7.4. Rekurencja i obliczalność
      • 7.4.1. Wprowadzenie
      • 7.4.2. Analiza złożoności algorytmów rekurencyjnych
      • 7.4.3 Granice obliczalności
    • 7.5. Dziel i zwyciężaj
      • 7.5.1. Podział problemu
      • 7.5.2. Sortowanie przez scalanie
    • 7.6. Algorytmy zachłanne
      • 7.6.1.Strategia zachłanna
      • 7.6.2. Wydajemy resztę i pakujemy plecak
      • 7.6.3. Planowanie zadań
    • 7.7. Programowanie dynamiczne
      • 7.7.1. Wspólne podproblemy
      • 7.7.2. Najdłuższy wspólny podciąg
    • Bibliografia
  • Rozdział 8. Oprogramowanie i programowanie komputerów. Cloud Computing
    • 8.1. Wprowadzenie
    • 8.2. Klasyfikacja oprogramowania
      • 8.2.1. Oprogramowanie systemowe
      • 8.2.2. Oprogramowanie użytkowe
    • 8.3. Aplikacje mobilne
    • 8.4. Języki programowania
    • 8.5. Środowiska oraz technologie programistyczne
      • 8.5.1. Rodzaje środowisk
      • 8.5.2. Środowisko Java
      • 8.5.3. Środowisko Microsoft .NET
    • 8.6. Metody programowania komputerów
      • 8.6.1. Programowanie komponentowe
      • 8.6.2. Programowanie sterowane zdarzeniami
      • 8.6.3. Programowanie współbieżne
    • 8.7. Usługi chmur obliczeniowych
      • 8.7.1. Klasyfikacja
      • 8.7.2. Modele rozlokowania chmury
      • 8.7.3. Modele usług
    • 8.8. Wersjonowanie oprogramowania
    • 8.9. Licencjonowanie oprogramowania
    • Bibliografia
  • Rozdział 9. Testowanie oprogramowania
    • 9.1. Wprowadzenie
    • 9.2. Główne atrybuty testowania oprogramowania
      • 9.2.1. Przesłanki testowania oprogramowania
      • 9.2.2. Definicje i istota testowania
      • 9.2.3. Proces testowania
    • 9.3. Zarządzanie zgłoszeniem defektu
      • 9.3.1. Procedura zgłoszenia defektu
      • 9.3.2. Priorytetyzacja zgłoszenia
    • 9.4. Poziomy testowania
      • 9.4.1. Testy jednostkowe
      • 9.4.2. Testy integracyjne
      • 9.4.3. Testy systemowe
      • 9.4.4. Testy akceptacyjne
      • 9.4.5. Testy zgodności legislacyjnej, alfa i beta
    • 9.5. Typy testów i techniki testowania
    • 9.6. Narzędzia wspierające testowanie
    • 9.7. Automatyzacja procesu testowania
    • Bibliografia
  • Rozdział 10. Inżynieria oprogramowania
    • 10.1. Wprowadzenie
    • 10.2. Definicja inżynierii oprogramowania
      • 10.2.1. Obszary wiedzy inżynierii oprogramowania
      • 10.2.2. Procesy inżynierii oprogramowania
    • 10.3. Jakość oprogramowania
      • 10.3.1. Klasyfikacja jakości oprogramowania
      • 10.3.2. Weryfikacja i walidacja
      • 10.3.3. Zapewnianie jakości oprogramowania
    • 10.4. Modele jakości oprogramowania
      • 10.4.1. Model jakości McCalla
      • 10.4.2. Model Boehma
      • 10.4.3. Standard ISO 9000
      • 10.4.4. Cechy jakości oprogramowania
      • 10.4.5. Model dojrzałości procesowej organizacji (SEI-CMM)
    • 10.5. Pomiar i metryki oprogramowania
      • 10.5.1. Metryki złożoności
      • 10.5.2. Metryki niezawodności oprogramowania
      • 10.5.3. Metryki zadowolenia klienta
    • Bibliografia
  • Część IV. Tworzenie systemów informatycznych
  • Rozdział 11. Architektura korporacyjna
    • 11.1. Wprowadzenie
    • 11.2. Architektura korporacyjna i jej reprezentacje
    • 11.3. Korzyści ze stosowania architektury korporacyjnej
    • 11.4. Tworzenie architektury korporacyjnej
      • 11.4.1. Metody tworzenia architektury korporacyjnej w określonych ramach
      • 11.4.2. Rozpoczynanie od modelu biznesowego
      • 11.4.3. Inicjowanie przez partycypacyjne modelowanie przedsiębiorstwa
      • 11.4.4. Tworzenie elastycznej architektury korporacyjnej
    • 11.5. Narzędzia architektury korporacyjnej
    • Bibliografia
  • Rozdział 12. Modelowanie procesów biznesowych
    • 12.1. Wprowadzenie
    • 12.2. Procesowość organizacji gospodarczej
      • 12.2.1. Istota procesu biznesowego
      • 12.2.2. Klasyfikacja procesów biznesowych
      • 12.2.3. Cykl życia procesu
      • 12.2.4. Dojrzałość procesowa organizacji
    • 12.3. Podstawy modelowania procesów biznesowych
      • 12.3.1. Cele modelowania procesów biznesowych
      • 12.3.2. Mapy procesów biznesowych
      • 12.3.3. Notacja BPMN
      • 12.3.4. Środowiska narzędziowe
      • 12.3.5. Wyzwania w zakresie modelowania procesów biznesowych
    • 12.4. Diagram procesów biznesowych
      • 12.4.1. Zastosowanie diagramów procesów biznesowych
      • 12.4.2. Kategorie modelowania diagramów procesów biznesowych
      • 12.4.3. Studium przypadku diagramu procesów biznesowych
    • 12.5. Diagram kolaboracji
      • 12.5.1. Zastosowanie diagramów kolaboracji
      • 12.5.2. Kategorie modelowania diagramów kolaboracji
      • 12.5.3. Studium przypadku diagramu kolaboracji
    • 12.6. Diagram choreografii
      • 12.6.1. Zastosowanie diagramów choreografii
      • 12.6.2. Kategorie modelowania diagramów choreografii
      • 12.6.3. Studium przypadku diagramu choreografii
    • 12.7. Diagram konwersacji
      • 12.7.1. Zastosowanie diagramów konwersacji
      • 12.7.2. Kategorie modelowania diagramów konwersacji
      • 12.7.3. Studium przypadku diagramu konwersacji
    • Bibliografia
  • Rozdział 13. Analiza i projektowanie systemów informatycznych. Scrum
    • 13.1. Wprowadzenie
    • 13.2. Systemy informatyczne i metodyki ich tworzenia
    • 13.3. Rodzaje metodyk tworzenia systemów informatycznych
    • 13.4. Cykl życia systemu
      • 13.4.1. Rodzaje cykli życia systemu
      • 13.4.2. Liniowy cykl życia systemu
      • 13.4.3. Spiralny cykl życia systemu
      • 13.4.4. Iteracyjno-przyrostowy cykl życia systemu
    • 13.5. Metody i techniki tworzenia systemów informatycznych
      • 13.5.1. Rodzaje metod i technik
      • 13.5.2. Diagramy przepływu danych
      • 13.5.3. Diagramy przypadków użycia
    • 13.6. Pakiety CASE
    • 13.7. Metodyki TSI aktualne rozwiązania
      • 13.7.1. Metodyki adaptacyjne
      • 13.7.2. MDA modelowanie architektury systemu
      • 13.7.3. Podejście SOA Service-Oriented Architecture
    • 13.8. Scrum podstawowe założenia
    • Bibliografia
  • Rozdział 14. Projektowanie interakcji człowiekkomputer
    • 14.1. Wprowadzenie
    • 14.2. Dziedzina projektowania interakcji człowiekkomputer
      • 14.2.1. Rola projektowania interakcji człowiekkomputer
      • 14.2.2. Teorie dla tworzenia koncepcji komunikacji z aplikacją
      • 14.2.3. Modele projektowania interakcji człowiekkomputer
      • 14.2.4. Zasady, reguły oraz dobre praktyki specyfikowania interfejsu komunikacji z aplikacją
    • 14.3. Użytkownicy w procesie projektowania interakcji człowiekkomputer
      • 14.3.1. Modele ludzkich zachowań
      • 14.3.2. Projektowanie interakcji skoncentrowane na użytkowników
      • 14.3.3. Prototypowanie we współpracy z użytkownikiem
    • 14.4. Projektowanie interfejsów komunikacji człowiekkomputer
      • 14.4.1. Psychologia codzienności
      • 14.4.2. Projektowanie wyglądu interfejsu użytkownika aplikacji
      • 14.4.3. Wizualizacja informacji
      • 14.4.4. Fizyczne interfejsy użytkownika
    • 14.5. Jakość interakcji człowiekkomputer
      • 14.5.1. Ocena interfejsu użytkownika metody jakościowe
      • 14.5.2. Ocena interfejsu użytkownika kontrolowane eksperymenty
      • 14.5.3. Jakość interakcji człowiekkomputer
    • 14.6. Innowacyjne interfejsy dla interakcji człowiekkomputer
      • 14.6.1. Urządzenia wejściowe
      • 14.6.2. Urządzenia wyjściowe
    • Bibliografia
  • Rozdział 15. Bazy danych. Big Data
    • 15.1. Wprowadzenie
    • 15.2. Właściwości bazy danych
    • 15.3. Generacje baz danych
    • 15.4. Relacyjne bazy danych
    • 15.5. Modele danych
    • 15.6. Model związków encji
    • 15.7. Normalizacja modelu relacyjnego
    • 15.8. Rozszerzenia obiektowe w bazach danych
    • 15.9. Dostęp do systemów bazodanowych język SQL
    • 15.10. Systemy Big Data
      • 15.10.1. Klasyfikacja dużych zbiorów danych
      • 15.10.2. Przetwarzanie i gromadzenie zbiorów Big Data
      • 15.10.3. Zastosowanie Big Data
    • Bibliografia
  • Rozdział 16. Zarządzanie projektami informatycznymi
    • 16.1. Wprowadzenie
    • 16.2. Istota i problemy zarządzania projektami informatycznymi
    • 16.3. Cykl życia projektu
    • 16.4. Planowanie i monitorowanie zakresu
      • 16.4.1. Identyfikacja działań
      • 16.4.2. Struktura podziału pracy
      • 16.4.3. Monitorowanie i kontrola zakresu
    • 16.5. Zarządzanie czasem
      • 16.5.1. Sieć działań
      • 16.5.2. Harmonogram Gantta
      • 16.5.3. Metoda ścieżki krytycznej
      • 16.5.4. Kompresja działań i czasu trwania
    • Bibliografia
  • Część V. Systemy informatyczne zarządzania
  • Rozdział 17. Systemy ERP
    • 17.1. Wprowadzenie
    • 17.2. Geneza systemów ERP
      • 17.2.1. Systemy ERP na tle ewolucji systemów wspomagających zarządzanie
      • 17.2.2. Modele zintegrowanych systemów informatycznych
    • 17.3. System ERP jako zintegrowany system informatyczny
      • 17.3.1. Struktura i właściwości systemu ERP
      • 17.3.2. Rynek systemów ERP
    • 17.4. System ERP a zarządzanie łańcuchem dostaw SCM
      • 17.4.1. Łańcuch dostaw i łańcuch wartości
      • 17.4.2. Istota i zakres zarządzania łańcuchem dostaw
    • 17.5. Wdrażanie i użytkowanie systemów ERP
      • 17.5.1. Projekt wdrożeniowy a cykl życia systemu ERP
      • 17.5.2. Użytkowanie systemów ERP
      • 17.5.3. SAP Solution Manager jako platforma wdrażania i utrzymania
    • 17.6. Przesłanki i kierunki rozwoju systemów ERP
    • Bibliografia
  • Rozdział 18. Systemy CRM i analityka biznesowa
    • 18.1. Wprowadzenie
    • 18.2. CRM jako strategia zarządzania
      • 18.2.1. Założenia strategii CRM
      • 18.2.2. Podstawowe pojęcia strategii CRM
    • 18.3. Architektura i obszary zastosowania systemów CRM
      • 18.3.1. Architektura systemu CRM
      • 18.3.2. Obszary zastosowania oraz funkcjonalność systemu CRM
    • 18.4. Analityka biznesowa w zarządzaniu wiedzą o klientach
      • 18.4.1. Zarządzanie wiedzą o klientach
      • 18.4.2. Pojęcie i narzędzia analityki biznesowej
      • 18.4.3. Analityka biznesowa w zarządzania wiedzą o klientach
      • 18.4.4. Poziomy dojrzałości analityki biznesowej
      • 18.4.5. Kierunki rozwoju oraz rynek narzędzi analityki biznesowej
    • 18.5. Wdrażanie systemów CRM
      • 18.5.1. Rynek systemów CRM
      • 18.5.2. Proces wdrażania systemu CRM
      • 18.5.3. Koszty i korzyści z wdrożenia systemu CRM
      • 18.5.4. Outsourcing informatyczny
    • Bibliografia
  • Rozdział 19. Systemy Business Intelligence
    • 19.1. Wprowadzenie
    • 19.2. Pojęcie Business Intelligence
    • 19.3. Hurtownie danych
      • 19.3.1. Istota hurtowni danych
      • 19.3.2. Schematy hurtowni danych
      • 19.3.3. Zasada działania procesu ETL
    • 19.4. Narzędzia Business Intelligence
      • 19.4.1. Zastosowanie
      • 19.4.2. Architektura Business Intelligence
      • 19.4.3. Narzędzia analityczne kostki wielowymiarowe OLAP
    • Bibliografia
  • Rozdział 20. Elektroniczny obieg informacji
    • 20.1. Wprowadzenie
    • 20.2. Istota i funkcjonalność systemów zarządzania przepływem pracy
    • 20.3. Procesy elektronicznego przepływu pracy
    • 20.4. Systemy zarządzania treścią (CMS)
    • 20.5. EDI elektroniczna wymiana dokumentów
    • 20.6. Dokument elektroniczny oraz XML
    • 20.7. Wspomaganie pracy grupowej
    • Bibliografia
  • Część VI. Gospodarka wiedzy
  • Rozdział 21. Zarządzanie wiedzą
    • 21.1. Wprowadzenie
    • 21.2. Wiedza we współczesnej organizacji
      • 21.2.1. Podział wiedzy
      • 21.2.2. Cechy wiedzy
    • 21.3. Istota zarządzania wiedzą
      • 21.3.1. Cykl i procesy zarządzania wiedzą
      • 21.3.2. Poziomy zarządzania wiedzą
      • 21.3.3. Strategie zarządzania wiedzą
    • 21.4. Systemy zarządzania wiedzą
      • 21.4.1. Architektura systemów zarządzania wiedzą
      • 21.4.2. Projektowanie systemów zarządzania wiedzą
      • 21.4.3. Zadania i funkcje systemów zarządzania wiedzą
    • 21.5. Narzędzia wspierające zarządzanie wiedzą
    • Bibliografia
  • Rozdział 22. Społeczeństwo informacyjne, cyfryzacja
    • 22.1. Wprowadzenie
    • 22.2. Definicja i cechy społeczeństwa informacyjnego
      • 22.2.1. Definicja społeczeństwa informacyjnego
      • 22.2.2. Cechy społeczeństwa informacyjnego
      • 22.2.3. Społeczeństwo informacyjne zagrożenia oraz wykluczenie cyfrowe
    • 22.3. Definicja i cechy technologii cyfrowej cyfryzacji
    • 22.4. Rozwój społeczeństwa informacyjnego w Unii Europejskiej
    • 22.5. Inicjatywy światowe dotyczące społeczeństwa informacyjnego
    • 22.6. Wybrane raporty i dane statystyczne dotyczące społeczeństwa informacyjnego
    • Bibliografia
  • Rozdział 23. Biznes elektroniczny
    • 23.1. Wprowadzenie
    • 23.2. E-biznes podstawowe pojęcia
      • 23.2.1. E-biznes pojęcie i rozwój
      • 23.2.2. Internet ewolucja i wykorzystanie w biznesie
      • 23.2.3. E-biznes jako element e-gospodarki
    • 23.3. Modele biznesu elektronicznego
      • 23.3.1. Pojęcie oraz klasyfikacja relacji i modeli e-biznesu
      • 23.3.2. Charakterystyka podstawowych modeli e-biznesu
    • 23.4. E-handel
      • 23.4.1. Pojęcie, korzyści i rynek e-handlu
      • 23.4.2. E-sklep
    • Bibliografia
  • Rozdział 24. Internet Rzeczy
    • 24.1. Wprowadzenie
    • 24.2. Definicja Internetu Rzeczy
    • 24.3. Modele komunikacji Internetu Rzeczy
    • 24.4. Zastosowania Internetu Rzeczy
    • 24.5. Problemy związane z implementacją Internetu Rzeczy
      • 24.5.1. Aspekty techniczne
      • 24.5.2. Bezpieczeństwo
      • 24.5.3. Prywatność
      • 24.5.4. Interoperacyjność
      • 24.5.5. Aspekty prawne
    • 24.6. Przemysł 4.0
    • 24.7. Internet Wszechrzeczy
    • Bibliografia
  • Rozdział 25. E-learning w biznesie
    • 25.1. Wprowadzenie
    • 25.2. Koncepcja e-learningu
      • 25.2.1. E-learning 1.0
      • 25.2.2. E-learning 2.0
      • 25.2.3. M-learning
      • 25.2.4. MOOC
    • 25.3. Wykorzystanie e-learningu w biznesie
      • 25.3.1. Rozwój rynku e-learningu
      • 25.3.2. Obszary zastosowań e-learningu w biznesie
      • 25.3.3. E-learning w szkolnictwie wyższym i firmach szkoleniowych
      • 25.3.4. Wirtualne kampusy
      • 25.3.5. Korzyści stosowania e-learningu w biznesie
    • 25.4. Technologie e-learningowe stosowane w biznesie
      • 25.4.1. Wirtualne środowisko nauczania
      • 25.4.2. Platforma e-learningowa
      • 25.4.3. Narzędzie autorskie
      • 25.4.4. Repozytorium obiektów nauczania
      • 25.4.5. Media społecznościowe
      • 25.4.6. Narzędzia komunikacji i współpracy
    • Bibliografia
  • Część VII. Ekonomia, prawo i etyka w informatyce
  • Rozdział 26. Ekonomiczna ocena przedsięwzięć informatycznych
    • 26.1. Wprowadzenie
    • 26.2. Ekonomiczne aspekty przedsięwzięć informatycznych
    • 26.3. Metody ekonomicznej oceny przedsięwzięć informatycznych
      • 26.3.1. Metody fundamentalne
      • 26.3.2. Metody kompozytowe
      • 26.3.3. Metody dedykowane
    • 26.4. Metody oceny ryzyka
    • 26.5. Audyt systemów informatycznych
    • Bibliografia
  • Rozdział 27. Prawne aspekty informatyki
    • 27.1. Wprowadzenie
    • 27.2. Prawna regulacja dostępu do informacji
      • 27.2.1. Wolność informacji i prawo do informacji publicznej
      • 27.2.2. Ochrona prywatności osób fizycznych
      • 27.2.3. Ochrona tajemnic przedsiębiorców
    • 27.3. Ochrona praw autorskich
      • 27.3.1. Zasady ogólne
      • 27.3.2. Ochrona programów komputerowych i baz danych
    • 27.4. Infrastruktura informacyjna państwa
      • 27.4.1. Pojęcie infrastruktury informacyjnej państwa
      • 27.4.2. Neutralność technologiczna państwa i interoperacyjność systemów teleinformatycznych państwa
      • 27.4.3. Referencyjne rejestry publiczne prowadzone w formie elektronicznej
      • 27.4.4. Elektroniczna Platforma Usług Administracji Publicznej (ePUAP)
    • 27.5. Podpis elektroniczny, usługi zaufania i identyfikacja elektroniczna
      • 27.5.1. Podpis elektroniczny a podpis cyfrowy
      • 27.5.2. Rodzaje podpisu elektronicznego
      • 27.5.3. Skutki prawne podpisu elektronicznego
    • 27.6. Obrót elektroniczny
      • 27.6.1. Uwagi ogólne
      • 27.6.2. Handel elektroniczny
      • 27.6.3. Świadczenie usług drogą elektroniczną
      • 27.6.4. Pieniądz elektroniczny
    • 27.7. Prawo karne komputerowe
      • 27.7.1. Przestępstwa pospolite dokonywane za pomocą narzędzi informatycznych
      • 27.7.2. Przestępstwa komputerowe
      • 27.7.3. Haking. Nieuprawniony dostęp do informacji
      • 27.7.4. Zakaz posiadania nielegalnego oprogramowania lub danych
    • Bibliografia
  • Rozdział 28. ACM Code of Ethics and Professional Conduct
  • DZIAŁ B. ZASTOSOWANIA
  • Rozdział 29. Informatyka bankowa
    • 29.1. Wprowadzenie
    • 29.2. Pojęcia podstawowe
    • 29.3. Podstawy prawne
      • 29.3.1. Ustawa Prawo bankowe oraz Rekomendacja D KNF
      • 29.3.2. Pozostałe regulacje i rekomendacje
    • 29.4. System centralny
      • 29.4.1. Podstawowe funkcjonalności
      • 29.4.2. Architektura systemu centralnego
    • 29.5. Systemy wspomagające
      • 29.5.1. Obsługa wniosków New Account
      • 29.5.2. CRM
      • 29.5.3. Rozwiązania współpracy z zewnętrznymi organizacjami obsługi kart, bankomatów oraz płatności
      • 29.5.4. Bankowość internetowa
      • 29.5.6. Hurtownia danych
    • Bibliografia
  • Rozdział 30. Informatyka w ubezpieczeniach
    • 30.1. Wprowadzenie
    • 30.2. Podstawowe zagadnienia informatyki w ubezpieczeniach
      • 30.2.1. Specyfika sektora ubezpieczeniowego
      • 30.2.2. Podstawowe pojęcia informatyki w ubezpieczeniach
    • 30.3. Rola informatyki w ubezpieczeniach
      • 30.3.1. Łańcuch wartości w informatyce w ubezpieczeniach
      • 30.3.2. Domeny biznesowe systemów ubezpieczeniowych
    • 30.4. Uwarunkowania rozwoju informatyki w ubezpieczeniach
      • 30.4.1. Regulacje Komisji Nadzoru Finansowego
      • 30.4.2. Solvency II zmiany regulacyjne unijnego sektora ubezpieczeń
    • 30.5. Perspektywa klienta w systemach ubezpieczeniowych
    • Bibliografia
  • Rozdział 31. Informatyka w logistyce
    • 31.1. Wprowadzenie
    • 31.2. Wspólna płaszczyzna informatyki i logistyki
      • 31.2.1. Logistyka informacji zarządczej
      • 31.2.2. E-logistyka
    • 31.3. Oprogramowanie w logistyce
      • 31.3.1. Systemy klasy ERP
      • 31.3.2. Systemy klasy WMS i WES
      • 31.3.3. Systemy klasy SCM
      • 31.3.4. Programy agentowe
      • 31.3.5. Pozostałe rozwiązania
    • 31.4. Systemy automatycznej identyfikacji
      • 31.4.1. Kody kreskowe
      • 31.4.2. Radiowe systemy identyfikacji danych (RFID)
      • 31.4.3. Pozostałe rozwiązania
    • 31.5. Kierunki rozwoju informatyki logistycznej
      • 31.5.1. Sztuczna inteligencja
      • 31.5.2. Telematyka
      • 31.5.3. Analityka danych
    • Bibliografia
  • Rozdział 32. Informatyka medyczna
    • 32.1. Wprowadzenie
    • 32.2. Różne wymiary zdrowia
      • 32.2.1. Zdrowie pojęcie wieloaspektowe
      • 33.2.2. Rodzaje ryzyka zdrowotnego
      • 32.2.3. Zdrowie bez granic
      • 32.2.4. Medykalizacja
      • 32.2.5. Upodmiotowienie
      • 32.2.6. Zdrowie przesłanki dla biznesu
      • 32.2.7. Zarządzanie systemami informatycznymi dla ochrony zdrowia w organizacjach
      • 32.2.8. Podziały w zdrowiu
    • 32.3. Systemy informatyczne a ochrona zdrowia
      • 32.3.1. Obszary systemów informatycznych dla ochrony zdrowia
      • 32.3.2. Systemy informatyczne w ochronie zdrowia
      • 32.3.3. Standardy i klasyfikacje w obszarze ochrony zdrowia
      • 32.3.4. Elektroniczna dokumentacja medyczna pacjentów
      • 32.3.5. Podawanie leków
      • 32.3.6. Systemy obrazowania medycznego
      • 32.3.7. Aplikacje mobilne
      • 32.3.8. Gry medyczne
    • 32.4. Inne zagadnienia
      • 32.4.1. Wsparcie dla niepełnosprawnych
      • 32.4.2. Kwestie prywatności i bezpieczeństwa
      • 32.4.3. Zdrowie w sieci
    • Bibliografia
  • Rozdział 33. E-administracja
    • 33.1. Wprowadzenie
    • 33.2. Istota e-administracji
    • 33.3. Uwarunkowania skutecznego wdrożenia e-administracji
    • 33.4. Bankowość internetowa i e-administracja w Estonii
    • 33.5. E-dowód osobisty oraz mobilny dowód osobisty (mID)
    • 33.6. Wybory przez internet w Estonii
    • 33.7. Wnioski
    • Bibliografia
  • Rozdział 34. Informatyka śledcza
    • 34.1. Wprowadzenie
    • 34.2. Podstawowe definicje
    • 34.3. Przestępczość komputerowa
    • 34.4. Normy i standardy informatyki śledczej
    • 34.5. Podstawy postępowania z cyfrowymi śladami dowodowymi
    • Bibliografia
  • Rozdział 35. Telepraca w przedsiębiorstwie
    • 35.1. Wprowadzenie
    • 35.2. Istota telepracy
    • 35.3. Rodzaje telepracy
      • 35.3.1. Telepraca mobilna
      • 35.3.2. Telepraca w miejscu zamieszkania
      • 35.3.3. Telepraca w telecentrach
      • 35.3.4. Telepraca sporadyczna
    • 35.4. Porównanie tradycyjnej pracy biurowej i telepracy
    • 35.5. Motywacje do wdrożenia telepracy
      • 35.5.1. Bezpośrednie korzyści finansowo-organizacyjne
      • 35.5.2. Telepraca i potencjalne korzyści w kontekście: pracarodzina
      • 35.5.3. Wpływ telepracy na ochronę środowiska
    • 35.6. Zagrożenia dla bezpieczeństwa informacji oraz środki zaradcze w kontekście pracy zdalnej
      • 35.6.1. Bezpieczeństwo informacji w firmach
      • 35.6.2. Telepraca a potencjalne ryzyko utraty danych
      • 35.6.3. Systemy i procedury zabezpieczające dane w telepracy
    • 35.7. Narzędzia wspomagające współpracę między pracownikami
      • 35.7.1. Komunikacja ze współpracownikami
      • 35.7.2. Telepraca a wideokonferencje
      • 35.7.3. Repozytoria wyników pracy
    • 35.8. Systemy wspomagające zdalne zarządzanie zespołem
      • 35.8.1. Systemy podziału zadań
      • 35.8.2. Systemy badania postępów pracy
      • 35.8.3. Kontrola czasu pracy
    • Bibliografia
  • Słownik definicji
  • Table of Contents
  • O redaktorach i autorach
  • Przypisy

Dodaj do koszyka Informatyka ekonomiczna. Teoria i zastosowania

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2020 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.