Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "systemy IT" wg kryterium: Temat


Wyświetlanie 1-10 z 10
Tytuł:
Systemy wspomagające zarządzanie czasem
Modern time management support systems
Autorzy:
Kukwa, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/592140.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Systemy informatyczne
Zarządzanie czasem
IT systems
Time management
Opis:
Analizując liczbę współczesnych, technicznych nowinek, aplikacji oraz dostępnych systemów służących zarządzaniu czasem, można stwierdzić, że spóźnienie lub brak czasu nie dotyczy już obecnych pokoleń. Jednak nadal, mimo tak ogromnego wsparcia ze strony najnowszej technologii, nie brak osób, które nie potrafią zarządzać czasem swoim i swoich pracowników. Wiele projektów kończy się fiaskiem, zwłaszcza ze względu na źle zaplanowane zadania lub zasoby projektowe. Celem pracy jest znalezienie odpowiedzi na pytanie, czy obecnie istnieje na rynku system, który pozwoli zarządzać czasem swoim lub innych oraz jednocześnie zaspokoi indywidualne przyzwyczajenia i predyspozycje, dzięki którym system będzie miał realne zastosowanie. W poniższym opracowaniu zostały przedstawione i porównane najbardziej popularne systemy informatyczne, wspomagające organizację czasu własnego, jak i czasu pracy. Zaprezentowano funkcjonalności narzędzi oraz przedstawiono wymagania, które powinien spełniać system odpowiedzialny za zarządzanie czasem.
Analyzing the number of modern, technical innovations, applications and systems available for the time management can be concluded that the delay or lack of time no longer concerns the current generation. But still, despite of such a huge support from the latest technology, there is no lack of people who cannot manage their time and their employees. Many projects end in failure – especially because of the badly planned project tasks or resources. The aim of the study is to answer the question whether there is now available system that will manage own time or the others, and at the same time satisfy individual habits and predispositions, so that the system will have real application and contribute to personal fulfillment. In this study, they were presented and compared the most popular IT systems, supporting the organization’s own time and working time. Authors presented different functionality of the tools and the most important requirements that should be met by the system responsible for the time management.
Źródło:
Studia Ekonomiczne; 2016, 308; 95-106
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying Computer Tool to Common Criteria Methodology
Zastosowanie narzędzi komputerowych w metodologii Common Criteria
Autorzy:
Rogowski, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/590878.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologia informacyjna
Computer system
Information Technology (IT)
Information technology (IT) market
Opis:
Artykuł obejmuje prezentację rozwiązania, jakim jest system informatyczny opracowany w ramach projektu badań i rozwoju pt. Common Criteria compliant, Modular, Open IT security Development Environment (CCMODE). System informatyczny zwany CCMODE Tools automatyzuje opracowanie dowodu, analizę bezpieczeństwa i ułatwia weryfikację dokumentacji. Proponowany system jest rozwiązaniem dla doskonalenia jakości rozwoju i dokumentacji produktów technologii informacji oraz ułatwia pracę projektantom, którzy nie znają standardu CC. W artykule przedstawiono podstawy i główne procesy metodologii Common Criteria, umieszczono krótki opis projektu CCMODE, scharakteryzowano główne moduły systemu, sformułowano wnioski i określono kierunki dalszych badań.
Źródło:
Studia Ekonomiczne; 2014, 188; 178-191
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie umowami z wykonawcami systemów IT
Management of Contracts with Information Systems Providers
Autorzy:
Palonka, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/589995.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Systemy informatyczne
Technologia informacyjna
Technologia systemów informacyjnych
Computer system
Information systems technology
Information Technology (IT)
Opis:
The aim of this article is to present issues regarding to IT projects specifications that must be taken into account during cutting a deal on IT system. The introduction includes the characteristic of information needs which are directly or indirectly the basic elements of future IT system. The next problem mentioned in the paper is the process of gaining and describing requirements for IT system as well as other key elements that must be present in the agreement. All this matters are the basis of potential claims. The author also shows advantages od negotiation process, which is inherent element of cutting deals.
Źródło:
Studia Ekonomiczne; 2013, 128; 63-80
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Systems Virtualization and the Example of its Academic Use
Wirtualizacja systemów informatycznych oraz jej zastosowanie na przykładzie uczelni wyższej
Autorzy:
Żytniewski, Mariusz
Sołtysik, Andrzej
Kurpanik, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/591442.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Infrastruktura informatyczna
Oprogramowanie komputerowe
Systemy informatyczne
Szkolnictwo wyższe
Wirtualizacja
Computer software
Computer system
Higher education
IT infrastructure
Virtualization
Opis:
Rozwój systemów informatycznych, a w szczególności ich warstwy sprzętowej powoduje, iż często posiadane przez firmę zasoby techniczne przerastają wymagania narzucane przez dostawców oprogramowania. W przypadku zastosowania rozwiązań informatycznych niewykorzystane moce obliczeniowe serwerów mogą być optymalizowane przez zastosowanie odpowiedniego oprogramowania pozwalającego na instalację wielu systemów operacyjnych na jednej maszynie oraz współdzielenie jej zasobów w obrębie wielu rozwiązań programowych. Powoduje to obniżenie kosztów serwisowania, sprzętu, prądu oraz ułatwia procesy zarządzania całym środowiskiem. Celem niniejszego opracowania jest ukazanie koncepcji wirtualizacji, jej rozwoju, typologii oraz zaprezentowanie doświadczeń dotyczących kilkuletniego zastosowania oprogramowania wspomagającego wirtualizację dla celów dydaktycznych, stosowanego Katedrze Informatyki Uniwersytetu Ekonomicznego w Katowicach. Ostatnia część ukazuje przykład oprogramowania wspomagającego zarządzanie infrastrukturą informatyczną, opracowanego na potrzeby wspomagania dynamicznej alokacji zasobów serwera.
Źródło:
Studia Ekonomiczne; 2014, 188; 293-306
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/588235.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Celem prac, których częściowe rezultaty przedstawiono w niniejszym artykule, było zaprojektowanie i zaimplementowanie platformy nauczania społecznościowego WeLearning na poziomie szkolnictwa wyższego, uwzględniającej mechanizmy grywalizacji. Działania analityczno-projektowe zrealizowano z wykorzystaniem metodyki RUP. W artykule wyjaśniono, dlaczego wybór metodyki RUP był właściwą decyzją podczas projektowania platformy, oraz przedstawiono szczegółowo kolejne fazy cyklu życia projektu platformy, tj. fazę rozpoczęcia, opracowywania, konstrukcji oraz przekazania systemu.
Źródło:
Studia Ekonomiczne; 2014, 188; 65-83
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies