Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "systemy IT" wg kryterium: Temat


Wyświetlanie 1-11 z 11
Tytuł:
Systemy wspomagające zarządzanie czasem
Modern time management support systems
Autorzy:
Kukwa, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/592140.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Systemy informatyczne
Zarządzanie czasem
IT systems
Time management
Opis:
Analizując liczbę współczesnych, technicznych nowinek, aplikacji oraz dostępnych systemów służących zarządzaniu czasem, można stwierdzić, że spóźnienie lub brak czasu nie dotyczy już obecnych pokoleń. Jednak nadal, mimo tak ogromnego wsparcia ze strony najnowszej technologii, nie brak osób, które nie potrafią zarządzać czasem swoim i swoich pracowników. Wiele projektów kończy się fiaskiem, zwłaszcza ze względu na źle zaplanowane zadania lub zasoby projektowe. Celem pracy jest znalezienie odpowiedzi na pytanie, czy obecnie istnieje na rynku system, który pozwoli zarządzać czasem swoim lub innych oraz jednocześnie zaspokoi indywidualne przyzwyczajenia i predyspozycje, dzięki którym system będzie miał realne zastosowanie. W poniższym opracowaniu zostały przedstawione i porównane najbardziej popularne systemy informatyczne, wspomagające organizację czasu własnego, jak i czasu pracy. Zaprezentowano funkcjonalności narzędzi oraz przedstawiono wymagania, które powinien spełniać system odpowiedzialny za zarządzanie czasem.
Analyzing the number of modern, technical innovations, applications and systems available for the time management can be concluded that the delay or lack of time no longer concerns the current generation. But still, despite of such a huge support from the latest technology, there is no lack of people who cannot manage their time and their employees. Many projects end in failure – especially because of the badly planned project tasks or resources. The aim of the study is to answer the question whether there is now available system that will manage own time or the others, and at the same time satisfy individual habits and predispositions, so that the system will have real application and contribute to personal fulfillment. In this study, they were presented and compared the most popular IT systems, supporting the organization’s own time and working time. Authors presented different functionality of the tools and the most important requirements that should be met by the system responsible for the time management.
Źródło:
Studia Ekonomiczne; 2016, 308; 95-106
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying Computer Tool to Common Criteria Methodology
Zastosowanie narzędzi komputerowych w metodologii Common Criteria
Autorzy:
Rogowski, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/590878.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologia informacyjna
Computer system
Information Technology (IT)
Information technology (IT) market
Opis:
Artykuł obejmuje prezentację rozwiązania, jakim jest system informatyczny opracowany w ramach projektu badań i rozwoju pt. Common Criteria compliant, Modular, Open IT security Development Environment (CCMODE). System informatyczny zwany CCMODE Tools automatyzuje opracowanie dowodu, analizę bezpieczeństwa i ułatwia weryfikację dokumentacji. Proponowany system jest rozwiązaniem dla doskonalenia jakości rozwoju i dokumentacji produktów technologii informacji oraz ułatwia pracę projektantom, którzy nie znają standardu CC. W artykule przedstawiono podstawy i główne procesy metodologii Common Criteria, umieszczono krótki opis projektu CCMODE, scharakteryzowano główne moduły systemu, sformułowano wnioski i określono kierunki dalszych badań.
Źródło:
Studia Ekonomiczne; 2014, 188; 178-191
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informatyczne wspomaganie controllingu projektów w działalności budowlanej
IT support for project controlling in construction business
Autorzy:
Węgrzynek, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/593286.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Controlling projektów
Systemy informatyczne wspomagające controlling
IT support for controlling
Project controlling
Opis:
Rozwój podmiotów gospodarczych zorientowanych projektowo niesie z sobą konieczność wdrażania metod zarządzania projektami. Działania te ściśle wiążą się ze stosowaniem elementów controllingu projektów. Podstawowym zadaniem controllingu projektów jest dostarczenie bieżącej i rzetelnej informacji o wyniku projektu i jego wpływie na pozostałą działalność organizacji. Może ono zostać zrealizowane przez stosowanie różnych instrumentów zarządczych, m.in.: kalkulacji kosztów, budżetowania, rachunku kosztów, analizy marż projektu. W obecnych czasach trudno sobie wyobrazić skuteczny i bieżący monitoring wykonania projektów bez wsparcia informatycznego. Pomocne mogą się okazać systemy ERP, BI czy Workflow. W publikacji zaprezentowano wykorzystanie Platformy Intense do controllingu projektów w działalności budowlanej.
Development of project-orientated businesses triggers need to implement project management methods. These are closely connected to utilization of project controlling. Basic task of project controlling is to deliver current and reliable information about project outcome and its impact on the organization. This can be realized by using multiple management tools including: cost calculation, budgeting, costing, project margin analysis. Today it is hard to imagine an effective and current monitoring of project without IT support. Systems like ERP, B or workflow become helpful. This article presents utilization of Intense Platform to project controlling in construction business.
Źródło:
Studia Ekonomiczne; 2016, 299; 321-335
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie umowami z wykonawcami systemów IT
Management of Contracts with Information Systems Providers
Autorzy:
Palonka, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/589995.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Systemy informatyczne
Technologia informacyjna
Technologia systemów informacyjnych
Computer system
Information systems technology
Information Technology (IT)
Opis:
The aim of this article is to present issues regarding to IT projects specifications that must be taken into account during cutting a deal on IT system. The introduction includes the characteristic of information needs which are directly or indirectly the basic elements of future IT system. The next problem mentioned in the paper is the process of gaining and describing requirements for IT system as well as other key elements that must be present in the agreement. All this matters are the basis of potential claims. The author also shows advantages od negotiation process, which is inherent element of cutting deals.
Źródło:
Studia Ekonomiczne; 2013, 128; 63-80
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie cyklem życia aplikacji - na przykładzie SAP Solution Manager
Application Lifecycle Management in SAP Solution Manager
Autorzy:
Kowal, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/591566.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Aplikacje internetowe
Cykl życia
Systemy SAP
Technologia informacyjna
Information Technology (IT)
Internet application
Life cycles
SAP systems
Opis:
There is a growing complexity in information technologies used in today's organizations. In order to facilitate business operations organizations use a lot IT tools, from relatively simple and less meaningful, like word processors, to very complicated and critical for business, like ERP systems. Managing such a huge and turbulent environment is challenging. To do this effectively organizations need a coherent and salient standard, describing the rules for managing IT landscape. ITIL is one of the most popular standards. Here we concentrate on a part of ITIL called Application Lifecycle Management and focus on its implementation by SAP AG in the Solution Manager product.
Źródło:
Studia Ekonomiczne; 2013, 128; 41-55
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Systems Virtualization and the Example of its Academic Use
Wirtualizacja systemów informatycznych oraz jej zastosowanie na przykładzie uczelni wyższej
Autorzy:
Żytniewski, Mariusz
Sołtysik, Andrzej
Kurpanik, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/591442.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Infrastruktura informatyczna
Oprogramowanie komputerowe
Systemy informatyczne
Szkolnictwo wyższe
Wirtualizacja
Computer software
Computer system
Higher education
IT infrastructure
Virtualization
Opis:
Rozwój systemów informatycznych, a w szczególności ich warstwy sprzętowej powoduje, iż często posiadane przez firmę zasoby techniczne przerastają wymagania narzucane przez dostawców oprogramowania. W przypadku zastosowania rozwiązań informatycznych niewykorzystane moce obliczeniowe serwerów mogą być optymalizowane przez zastosowanie odpowiedniego oprogramowania pozwalającego na instalację wielu systemów operacyjnych na jednej maszynie oraz współdzielenie jej zasobów w obrębie wielu rozwiązań programowych. Powoduje to obniżenie kosztów serwisowania, sprzętu, prądu oraz ułatwia procesy zarządzania całym środowiskiem. Celem niniejszego opracowania jest ukazanie koncepcji wirtualizacji, jej rozwoju, typologii oraz zaprezentowanie doświadczeń dotyczących kilkuletniego zastosowania oprogramowania wspomagającego wirtualizację dla celów dydaktycznych, stosowanego Katedrze Informatyki Uniwersytetu Ekonomicznego w Katowicach. Ostatnia część ukazuje przykład oprogramowania wspomagającego zarządzanie infrastrukturą informatyczną, opracowanego na potrzeby wspomagania dynamicznej alokacji zasobów serwera.
Źródło:
Studia Ekonomiczne; 2014, 188; 293-306
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza SWOT systemów Business Intelligence udostępnianych przedsiębiorstwom w publicznej chmurze obliczeniowej
The SWOT Analysis of Business Intelligence Systems Made Available to Enterprises in the Public Cloud
Autorzy:
Dziembek, Damian
Powiązania:
https://bibliotekanauki.pl/articles/586896.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Analiza SWOT
Chmura obliczeniowa
Systemy Business Intelligence
Technologia informacyjna
Business Intelligence systems
Cloud computing
Information Technology (IT)
SWOT analysis
Opis:
Współcześnie jednym z najważniejszych narzędzi IT wspomagających kierownictwo w podejmowaniu decyzji są systemy Business Intelligence (BI). Dynamiczny rozwój w obszarze IT, rosnące potrzeby odbiorców oraz wzrastająca konkurencja wśród dostawców rozwiązań informatycznych przyczyniły się do powstania nowych form nabycia i użytkowania systemów BI. Alternatywą dla tradycyjnego modelu (on premise), który bazuje na własnych zasobach IT odbiorcy, jest możliwość nabycia i użytkowania systemów BI w chmurze obliczeniowej. W artykule na wstępie omówiono rolę i znaczenie tych systemów oraz przedstawiono zarys problematyki przetwarzania w chmurze obliczeniowej. Następnie nakreślono krótką charakterystykę systemów BI udostępnianych w chmurze obliczeniowej. Wskazano przykłady oraz zaprezentowano listę krajowych i międzynarodowych systemów BI oferowanych w publicznej chmurze obliczeniowej. W końcowej części przedstawiono analizę SWOT identyfikującą mocne i słabe strony oraz szanse i zagrożenia dla systemów BI oferowanych w publicznej chmurze obliczeniowej.
Currently one of the most important IT tools supporting management in the decision making are Business Intelligence systems. Dynamic development in the area of IT, growing needs of recipients and the increasing competition among suppliers of IT solutions, contributed to the rising of new forms of purchase and utilization of Business Intelligence systems. An alternative for the traditional model (on premise) which bases itself on own IT resources of the recipient, is the possibility of purchase and utilization of Business Intelligence systems in the cloud. In the article the role and meaning of Business Intelligence systems were discussed together with the outline of cloud computing problems. Then a brief characteric of Business Intelligence systems made available in the cloud was presented. There were indicated examples and the list of domestic and international Business Intelligence systems offered in the public cloud. In the final part the SWOT analysis was presented, identifying strong and weak points, opportunities and threats for Business Intelligence systems offered in the public cloud.
Źródło:
Studia Ekonomiczne; 2015, 243; 50-66
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/588235.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Celem prac, których częściowe rezultaty przedstawiono w niniejszym artykule, było zaprojektowanie i zaimplementowanie platformy nauczania społecznościowego WeLearning na poziomie szkolnictwa wyższego, uwzględniającej mechanizmy grywalizacji. Działania analityczno-projektowe zrealizowano z wykorzystaniem metodyki RUP. W artykule wyjaśniono, dlaczego wybór metodyki RUP był właściwą decyzją podczas projektowania platformy, oraz przedstawiono szczegółowo kolejne fazy cyklu życia projektu platformy, tj. fazę rozpoczęcia, opracowywania, konstrukcji oraz przekazania systemu.
Źródło:
Studia Ekonomiczne; 2014, 188; 65-83
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies