Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "IT systems" wg kryterium: Temat


Wyświetlanie 1-7 z 7
Tytuł:
Systemy wspomagające zarządzanie czasem
Modern time management support systems
Autorzy:
Kukwa, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/592140.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Systemy informatyczne
Zarządzanie czasem
IT systems
Time management
Opis:
Analizując liczbę współczesnych, technicznych nowinek, aplikacji oraz dostępnych systemów służących zarządzaniu czasem, można stwierdzić, że spóźnienie lub brak czasu nie dotyczy już obecnych pokoleń. Jednak nadal, mimo tak ogromnego wsparcia ze strony najnowszej technologii, nie brak osób, które nie potrafią zarządzać czasem swoim i swoich pracowników. Wiele projektów kończy się fiaskiem, zwłaszcza ze względu na źle zaplanowane zadania lub zasoby projektowe. Celem pracy jest znalezienie odpowiedzi na pytanie, czy obecnie istnieje na rynku system, który pozwoli zarządzać czasem swoim lub innych oraz jednocześnie zaspokoi indywidualne przyzwyczajenia i predyspozycje, dzięki którym system będzie miał realne zastosowanie. W poniższym opracowaniu zostały przedstawione i porównane najbardziej popularne systemy informatyczne, wspomagające organizację czasu własnego, jak i czasu pracy. Zaprezentowano funkcjonalności narzędzi oraz przedstawiono wymagania, które powinien spełniać system odpowiedzialny za zarządzanie czasem.
Analyzing the number of modern, technical innovations, applications and systems available for the time management can be concluded that the delay or lack of time no longer concerns the current generation. But still, despite of such a huge support from the latest technology, there is no lack of people who cannot manage their time and their employees. Many projects end in failure – especially because of the badly planned project tasks or resources. The aim of the study is to answer the question whether there is now available system that will manage own time or the others, and at the same time satisfy individual habits and predispositions, so that the system will have real application and contribute to personal fulfillment. In this study, they were presented and compared the most popular IT systems, supporting the organization’s own time and working time. Authors presented different functionality of the tools and the most important requirements that should be met by the system responsible for the time management.
Źródło:
Studia Ekonomiczne; 2016, 308; 95-106
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy EZD w urzędach administracji publicznej w Polsce w latach 2011–2019. Rzeczywista liczba wdrożeń versus budowa marki narzędzi informatycznych
EDM systems in public administration offices in Poland in 2011–2019. Actual number of implementations versus building a brand of IT tools
Autorzy:
Drzewiecka, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/51532114.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
Systemy informatyczne
administracja publiczna
Archiwum Narodowe w Krakowie
systemy EZD
IT systems
public administration
National Archive in Krakow
EDM systems
Opis:
Celem artykułu jest próba ustalenia liczby rzeczywistych wdrożeń systemu EZD w podmiotach, dla których obowiązujące jest rozporządzenie Prezesa Rady Ministrów z 18 stycznia 2011 r. oraz interpretacja wyników dotychczasowych badań prowadzonych przez wybrane instytucje przy użyciu niejednorodnych metod badawczych. Badanie ma na celu pokazanie zjawiska nadinterpretowania przez producentów, a nierzadko także samych urzędników, funkcjonalności narzędzi informatycznych wspomagających pracę kancelaryjną. W artykule podjęto próbę udowodnienia przyczyny tego zjawiska. Do analizy wykorzystano dane zgromadzone na zlecenie resortu cyfryzacji z lat 2012–2015, Głównego Urzędu Statystycznego z lat 2015–2019, dwóch zrealizowanych projektów studenckich (dotyczących wdrażania systemów EZD w urzędach na terenie całego kraju oraz w województwie małopolskim) oraz protokoły kontroli przestrzegania przepisów o narodowym zasobie archiwalnym i archiwach (protokoły kontroli archiwum zakładowego) z lat 2011–2019, dotyczące jednostek administracji publicznej z terenu objętego nadzorem archiwalnym przez Archiwum Narodowe w Krakowie.
The purpose of this paper is to attempt to determine the number of actual EDM system implementations in institutions subject to the provisions of Prime Minister’s Ordinance of 18 January 2011 and to interpret the results of research conducted so far by selected institutions using heterogeneous research methods. The aim of the study is to demonstrate the phenomenon of overinterpretation of the functionality of IT tools supporting administrative work by their manufacturers and often also by the officials themselves. The article attempts to provide evidence for the causes of this phenomenon. The analysis uses data collected upon the order of the Ministry of Digitization for the years 2012–2015, the Central Statistical Office data for the years 2015–2019, two completed student projects (concerning the implementation of EDM systems in offices countrywide and in Małopolskie Voivodship), and audit reports regarding compliance with the regulations on the national archival resource and archives (reports from audits of company archives) for the years 2011–2019, concerning public administration units from the area placed under archival supervision of the National Archive in Kraków.
Źródło:
Archeion; 2021, 122; 252-280
0066-6041
2658-1264
Pojawia się w:
Archeion
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie umowami z wykonawcami systemów IT
Management of Contracts with Information Systems Providers
Autorzy:
Palonka, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/589995.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Systemy informatyczne
Technologia informacyjna
Technologia systemów informacyjnych
Computer system
Information systems technology
Information Technology (IT)
Opis:
The aim of this article is to present issues regarding to IT projects specifications that must be taken into account during cutting a deal on IT system. The introduction includes the characteristic of information needs which are directly or indirectly the basic elements of future IT system. The next problem mentioned in the paper is the process of gaining and describing requirements for IT system as well as other key elements that must be present in the agreement. All this matters are the basis of potential claims. The author also shows advantages od negotiation process, which is inherent element of cutting deals.
Źródło:
Studia Ekonomiczne; 2013, 128; 63-80
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/588235.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Celem prac, których częściowe rezultaty przedstawiono w niniejszym artykule, było zaprojektowanie i zaimplementowanie platformy nauczania społecznościowego WeLearning na poziomie szkolnictwa wyższego, uwzględniającej mechanizmy grywalizacji. Działania analityczno-projektowe zrealizowano z wykorzystaniem metodyki RUP. W artykule wyjaśniono, dlaczego wybór metodyki RUP był właściwą decyzją podczas projektowania platformy, oraz przedstawiono szczegółowo kolejne fazy cyklu życia projektu platformy, tj. fazę rozpoczęcia, opracowywania, konstrukcji oraz przekazania systemu.
Źródło:
Studia Ekonomiczne; 2014, 188; 65-83
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies