Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "rot." wg kryterium: Autor


Wyświetlanie 1-14 z 14
Tytuł:
Mgła obliczeniowa jako nowy paradygmat wsparcia transmisji i przetwarzania danych w koncepcji Internetu rzeczy
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/432209.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
mgła obliczeniowa
chmura obliczeniowa
internet rzeczy
routery brzegowe
inteligentna analiza danych
Opis:
Jednym z istotnych trendów, które mają potencjał, by w najbliższych latach wpłynąć na życie każdego człowieka i funkcjonowanie biznesu, jest Internet rzeczy. Aby obsłużyć bardzo dużą liczbę urządzeń Internetu rzeczy i danych przez nie generowanych, potrzebna jest bardzo wydajna infrastruktura informatyczna. Dlatego też Internet rzeczy wymaga wsparcia chmury obliczeniowej wraz z jej wydajnością i skalowalnością. Jednakże chmura ma wiele wad, z których najważniejsze to ograniczona przepustowość, brak mobilności, strumieniowego przesyłania danych oraz bezprzewodowego dostępu, które są istotne z punktu widzenia Internetu rzeczy. Odpowiedzią na te wyzwania jest koncepcja mgły obliczeniowej, pozwalająca na przetwarzanie danych i zarządzanie nimi lokalnie, bez konieczności komunikacji z odległym centrum przetwarzania. Koncepcja ta stanowi nowy paradygmat wsparcia transmisji, gromadzenia i analizy danych z rozproszonych urządzeń Internetu rzeczy
Źródło:
Informatyka Ekonomiczna; 2016, 3(41); 51-63
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane podatności i zagrożenia bezpieczeństwa środowiska wirtualnego w organizacji
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/432281.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
wirtualizacja
maszyny wirtualne
bezpieczeństwo środowiska wirtualnego
zagrożenia podatności
Opis:
Wdrożenie w organizacji technologii wirtualnych pozwala uzyskać wiele korzyści, wśród których najważniejsze to lepsze wykorzystanie zasobów informatycznych oraz wyższa ich wydajność, skrócenie reakcji organizacji na potrzeby biznesowe przez dynamiczną optymalizację środowisk oprogramowania, ograniczenie kosztów przyszłej rozbudowy infrastruktury IT, niższe nakłady operacyjne oraz wyższy stopień bezawaryjności i zapewnienie ciągłości działania systemów informatycznych. Jednakże potencjalne zalety tych rozwiązań nie mogą przysłaniać niezwykle istotnej kwestii, jaką jest zapewnienie bezpieczeństwa systemom pracującym w środowisku wirtualnym. Ze względu na dużą liczbę zagrożeń i podatności wymaga ono stosowania specjalistycznych narzędzi, a także odpowiednich umiejętności od administratorów systemów IT. Artykuł prezentuje zalety i możliwości tej formy organizacji środowiska informatycznego, ale przede wszystkim wyszczególnia wiele podatności i zagrożeń, na jakie jest ono narażone
Źródło:
Informatyka Ekonomiczna; 2016, 3(41); 64-75
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowania koncepcji Internetu rzeczy w kontekście inteligentnego miasta. Wybrane zagadnienia bezpieczeństwa
The Applications of the Internet of Things in the Context of the Smart City. Selected Security Issues
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/525538.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
Internet rzeczy
inteligentne miasta
cyberbezpieczeństwo
zagrożenia, podatności
Internet of things
smart city
cybersecurity
threats
vulnerabilities
Opis:
Miasta, chcąc być coraz bardziej przyjazne dla mieszkańców oraz coraz sprawniej zarządzane, wykorzystują na te potrzeby różne nowoczesne rozwiązania teleinformatyczne. W ten sposób wdrażana jest w życie idea inteligentnego miasta (ang. smart city), wykorzystująca m.in. systemy Internetu rzeczy (ang. Internet of Things, IoT), które będą stawać się kluczowym narzędziem usprawniającym funkcjonowanie aglomeracji miejskich. Koncepcja Internetu rzeczy rozwija się bardzo dynamicznie i stwarza ogromne możliwości dla inteligentnych miast. Oprócz korzyści, jakie przynosi, przynosi jednak też poważne zagrożenia, przede wszystkim dla prywatności i ochrony danych osobowych. Jej zastosowania usprawniają nasze życie, ale stwarzają nowe formy ryzyka i stanowią wyzwanie dla architektów systemów bezpieczeństwa. Celem artykułu jest przegląd wybranych przypadków użycia Internetu rzeczy w kontekście koncepcji inteligentnego miasta oraz opis zagrożeń dla cyberbezpieczeństwa, wynikających z poszerzania dostępu do sieci nowych urządzeń w tym obszarze.
Wishing to be more friendly to their citizens and to be managed more efficiently, cities are using a variety of modern ICT solutions for their needs. In this way, the smart city concept is being implemented, using, among others, the Internet of Things (IoT), which will become a key tool to improve the functioning of urban agglomerations. This idea develops very dynamically and creates tremendous opportunities for smart cities. But in addition to the benefits it brings, it also creates serious threats, primarily for privacy and personal data protection. Its applications improve our lives but also create new forms of risk and become the challenge for security architects. The purpose of this paper is to review selected applications of the Internet of Things in the context of the smart city and to describe the cybersecurity threats resulting from widening access of new devices to the network in this area.
Źródło:
Problemy Zarządzania; 2017, 4/2017 (71); 41-53
1644-9584
Pojawia się w:
Problemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Economic efficiency in information systems security risk analysis
Efektywność ekonomiczna w analizie ryzyka na potrzeby bezpieczeństwa systemów informatycznych
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/431913.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IS/IT security
risk analysis
IT/IS risk management
economic efficiency
Opis:
IS/IT Risk management is the process of risk reduction through the appropriate security measures. Effective risk management in an organization requires a composite approach to risk analysis. Based on the risk analysis results, the author selected the safeguards which should be cost-effective and take into account law requirements, business needs and requirements resulting from the risk analysis. Economic efficiency, in this case, can be described as an attempt to minimize the total cost of the information system security risks management. The paper presents selected models, methods and indicators that can be used in achieving the effectiveness of investment in information systems security.
Źródło:
Informatyka Ekonomiczna; 2013, 4(30); 240-252
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane ekonomiczne i technologiczne kryteria alokacji danych i usług w chmurze obliczeniowej
Selected economic and technological criteria for the allocation of data and services in cloud computing
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/432227.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
cloud computing
SaaS
PaaS
IaaS
bezpieczeństwo
wydajność
skalowalność
Opis:
Cloud computing to nowy paradygmat świadczenia usług informatycznych. Korzyści płynących z jego implementacji jest wiele, mogą one oscylować od redukcji kosztów do usprawnienia procesów zarządzania. Decyzja o wykorzystaniu tego modelu powinna być poprzedzona analizą biznesową, a w szczególności analizą kosztów utrzymania usług IT oraz ich wpływu na elastyczność dostarczania nowych rozwiązań informatycznych. Dla organizacji decyzja o migracji do chmury i o wyborze określonego jej modelu to wieloetapowy proces, który powinien uwzględniać nie tylko aspekty charakteryzujące usługę lub dane, których przeniesienie jest rozważane, ale również właściwości oferowane przez dany model chmury obliczeniowej. Decyzja ta warunkowana jest względami ekonomicznymi, ale także czynnikami technologicznymi właściwymi dla danego modelu chmury. Celem artykułu jest próba zdefiniowania kryteriów mających wpływ na decyzję o alokacji danych i usług w chmurze obliczeniowej, co może być pomocne w określeniu potencjalnych obszarów do zastosowania poszczególnych rozwiązań z zakresu przetwarzania w chmurze.
Źródło:
Informatyka Ekonomiczna; 2016, 2(40); 69-83
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zaawansowane ataki typu ATP jako nowa forma zagrożeń dla cyberbezpieczeństwa
Advanced Persistent Threat attacks as a new cybersecurity threat
Autorzy:
Rot, Artur
Olszewski, Bogusław
Powiązania:
https://bibliotekanauki.pl/articles/432382.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
ataki APT
cyberbezpieczeństwo
zagrożenia bezpieczeństwa
cykl życia APT
Opis:
Według badań Kaspersky Lab [Cyberbezpieczeństwo 2016...] do najpoważniejszych zagrożeń 2016 roku należy zaliczyć długotrwałe, zaawansowane kampanie cyberprzestępcze (APT – Advanced Persistent Threats). Zaawansowane ugrupowania kontaktujące się w różnych językach atakowały systemy informatyczne instytucji finansowych, organizacji rządowych, wojskowych oraz dyplomatycznych, firm telekomunikacyjnych oraz energetycznych, aktywistów i przywódców politycznych, mediów, firm prywatnych itp., a wszystkie te ataki miały zasięg globalny. Artykuł przybliża problematykę ataków APT, wskazuje newralgiczne punkty w cyklu życia APT, a także przedstawia największe zagrożenia z nimi związane. Głównym celem artykułu jest przedstawienie APT jako złożonego i wielowymiarowego zjawiska, stanowiącego realne zagrożenie dla przedsiębiorstw, organizacji i podmiotów publicznych.
Źródło:
Informatyka Ekonomiczna; 2016, 2(40); 84-94
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologia blockchain jako rewolucja w transakcjach cyfrowych. Aspekty technologiczne i potencjalne zastosowania
Autorzy:
Rot, Artur
Zygała, Ryszard
Powiązania:
https://bibliotekanauki.pl/articles/431883.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
blockchain
bitcoin
kryptografia
rozproszone przetwarzanie danych
zastosowania łańcucha bloków
Opis:
Technologia blockchain określana jest często jako system, którego nie można złamać. Postrzegana jest jako rozwiązanie mogące zmienić oblicze wielu branż. Przechowuje ona dane w wielu lokalizacjach zamiast w jednym centralnym repozytorium, dzięki czemu są one bezpieczniejsze. Dzięki swoim właściwościom blockchain rewolucjonizuje sposób zawierania, rozliczania i zapisywania transakcji elektronicznych przy jednoczesnym obniżeniu ryzyka ataków przez zmniejszenie liczby potencjalnych miejsc włamań. Obecnie łańcuch bloków może być wykorzystywany w różnych transakcjach cyfrowych dotyczących m.in. rynku energii elektrycznej, handlu, kryptowalut, sprzedaży i kupna akcji. Jednocześnie trwają prace nad szerszym jego wykorzystaniem w bankowości, ubezpieczeniach, administracji publicznej (podpis elektroniczny) i przy uwierzytelnianiu dokumentów. Celem artykułu jest wskazanie na potencjał i przykłady zastosowania technologii blockchain w różnych obszarach. Wykorzystane metody badań to przegląd aktualnej literatury przedmiotu, analiza wybranych przypadków praktycznych i analiza przydatności zastosowania omawianej technologii, którą przeprowadzono pod kątem możliwości wdrożenia technologii łańcucha bloków w różnych dziedzinach życia i techniki.
Źródło:
Informatyka Ekonomiczna; 2018, 4(50); 122-134
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia wynikające z implementacji koncepcji Internetu rzeczy. Rekomendacje dla organizacji i dostawców rozwiązań
Autorzy:
Rot, Artur
Blaicke, Bartosz
Powiązania:
https://bibliotekanauki.pl/articles/432041.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
internet rzeczy
cyberbezpieczeństwo
prywatność
zagrożenia
podatności
Opis:
Jednym z istotnych trendów, które mają potencjał, by w ciągu najbliższych lat wpłynąć na życie każdego człowieka i funkcjonowanie biznesu jest Internet rzeczy (IoT). Jednak podłączenie urządzeń IoT do globalnej sieci niesie ze sobą potencjalne zagrożenia, wśród których będą cyberataki, na które zarówno organizacje jak i dostawcy rozwiązań muszą zwracać uwagę. Odpowiedzią powinno być wprowadzenie i stosowanie proaktywnego modelu bezpieczeństwa, który wyprzedzi pojawiające się zagrożenia. Internet rzeczy stanowi duże wyzwanie dla specjalistów zajmujących się bezpieczeństwem, szczególnie, że podlega on ciągłemu rozwojowi. Celem artykułu jest identyfikacja zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń i procesów, które pierwotnie nie były do tego przystosowane. W artykule zawarto również rekomendacje Autorów dotyczące bezpieczeństwa rozwiązań Internetu rzeczy dla przedsiębiorstw, jak i dostawców tych rozwiązań
Źródło:
Informatyka Ekonomiczna; 2016, 3(41); 76-91
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT security risks in modern sourcing models – cloud computing. An example
Autorzy:
Rot, Artur
Sobińska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/432314.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IT management
IT/IS security
IT risks
sourcing models
Cloud Computing
Opis:
Information technologies have been developing nowadays at an amazing speed, affecting the functioning of organizations. Almost all of these organisations are involved in some way in sourcing activities, and each of them develops a sourcing relationship that suits its particular needs. In the article, different kinds of outsourcing models were discussed, which are applied in the contemporary management, with particular emphasis put on cloud computing. Cloud computing has become an omnipresent and an increasingly important technology and new risk areas have appeared. The main aim of this article was to present the most important risks related to the introduction of management models based on the most recent IT technologies, e.g. cloud computing, and emphasize the role of appropriate IT security management.
Źródło:
Informatyka Ekonomiczna; 2013, 2(28); 112-123
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tworzenie kopii zapasowych i odzyskiwanie danych jako element systemu zarządzania ciągłością działania organizacji
Backup and data recovery as an element of Business Continuity Management system in the organisation
Autorzy:
Rot, Artur
Pękala, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/432426.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
bezpieczeństwo systemów informatycznych,
zarządzanie ciągłością działania
plan ciągłości działania
plan odzyskiwania utraconych zasobów
Opis:
Zarządzanie ciągłością działania (BCM – Business Continuity Management) polega na opracowaniu rozwiązań i procedur umożliwiających takie działanie w sytuacji kryzysowej, które pozwoli na utrzymanie funkcjonowania najważniejszych procesów biznesowych w organizacji na minimalnym akceptowalnym poziomie. Rozwiązania te są ściśle związane z zapewnieniem nieprzerwanych działań na płaszczyźnie IT. Niniejszy artykuł przybliża tematykę zarządzania ciągłością działania, planu odzyskiwania utraconych zasobów (DRP – Disaster Recovery Plan) czy też szerzej – planu ciągłości działania (BCP – Business Continuity Plan). Jako podstawowe narzędzia DRP wskazano system tworzenia kopii zapasowych i odzyskiwania danych. Na przykładzie oprogramowania firmy Veeam Software scharakteryzowano działanie systemu backupowego w kontekście roli, jaką odgrywa w systemie zarządzania ciągłością działania organizacji, który z kolei należy traktować jako element systemu zarządzania bezpieczeństwem informacji.
Źródło:
Informatyka Ekonomiczna; 2016, 2(40); 95-107
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia wynikające z implementacji koncepcji internetu rzeczy w wybranych obszarach zastosowań
Threats arising from the implementation of the concept of the internet of things in selected areas of applications
Autorzy:
Rot, Artur
Blaicke, Bartosz
Powiązania:
https://bibliotekanauki.pl/articles/590682.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Cyberbezpieczeństwo
Internet rzeczy
Podatności
Ryzyko
Zagrożenia
Cybersecurity
Internet of Things
Risk
Threats
Vulnerabilities
Opis:
Według raportu Cisco zagadnienia takie jak cyfryzacja, bezpieczeństwo IT oraz Internet rzeczy to zjawiska, które wyznaczały kierunek rozwoju poszczególnych branż gospodarki w 2016 r. i będą szczególnie istotne w przyszłości. Wśród nich znajduje się Internet rzeczy, wobec którego oczekuje się, że znajdzie wiele zastosowań w różnych dziedzinach, m.in. w energetyce, transporcie, przemyśle, opiece zdrowotnej. Jego zastosowania usprawniają nasze życie, ale stwarzają też nowe zagrożenia i stanowią wyzwanie dla architektów systemów bezpieczeństwa. Eksperci są zdania, że problemy z bezpieczeństwem IT sprzed lat powracają obecnie w nowych urządzeniach i dają hakerom wiele możliwości do cyberataków. Celem artykułu jest przegląd wybranych przypadków użycia Internetu rzeczy, opis zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń, a także przegląd istniejących zabezpieczeń.
According to the Cisco report, issues such as digitization, IT security and the Internet of Things are phenomenon, which determined the direction of development of the economy sectors in 2016 and will be particularly important in the coming years. Among them is the IoT which is expected to find many applications in various areas, like energy, transport, industry, construction, health care. Its applications enhance our lives, but also pose new threats and is a challenge for IT security architects. Experts think that the IT security problems from the past return now with new devices and provide many opportunities for hackers to cyberattacks. The aim of the article is a review of selected cases of the usage of the IoT, description of threats to cybersecurity resulting from widening access of new devices to the Internet, and an overview of the existing safeguards.
Źródło:
Studia Ekonomiczne; 2017, 341; 316-330
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The use of cognitive agent programs in management support
Wykorzystanie kognitywnych programów agentowych we wspomaganiu zarządzania
Autorzy:
Wuczyński, Maciej
Golec, Paweł
Hernes, Marcin
Rot, Artur
Gryncewicz, Wiesława
Fojcik, Marcin
Franczyk, Bogdan
Dyvak, Mykola
Powiązania:
https://bibliotekanauki.pl/articles/1182303.pdf
Data publikacji:
2020
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
cognitive agents
decision support
agent learning
use of cognitive agents
agenty kognitywne
wspomaganie decyzji
uczenie się agentów
zastosowanie agentów kognitywnych
Opis:
Nowoczesna gospodarka, oparta na informacji i wiedzy, zmusza organizacje do korzystania z narzędzi informatycznych, które wspierają procesy zarządzania. Autorzy przedstawili koncepcję wykorzystania kognitywnych programów agentowych do wspomagania zarządzania. Programy te potrafią śledzić zjawiska i procesy ekonomiczne zachodzące w organizacji oraz w jej otoczeniu, prowadzić dogłębną analizę informacji, wyciągać wnioski i podejmować konkretne działania. Cechy agentów kognitywnych pozwalają organizacjom na uzyskanie przewagi konkurencyjnej dzięki szybszemu podejmowaniu trafnych decyzji na poziomie operacyjnym, taktycznym i strategicznym oraz ograniczeniu wpływu takich cech ludzkich, jak emocje lub zmęczenie, na realizację zadań. W pierwszej części artykułu przedstawiono charakterystykę kognitywnych programów agentowych. Następnie przeanalizowano i zaprezentowano obszary zarządzania, w których mogą one być wykorzystywane. Ostatnia część artykułu zawiera wnioski i kierunki dalszych prac badawczych.
Źródło:
Informatyka Ekonomiczna; 2020, 3 (57); 73-82
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie miar zróżnicowania w ocenie odchyleń budżetowych w podsystemie controllingu
Autorzy:
Kes, Zdzisław
Bytniewski, Andrzej
Chojnacka-Komorowska, Anna
Hernes, Marcin
Kozina, Agata
Markowska, Aleksandra
Miałkowska, Karolina
Matouk, Kamal
Nowosielski, Krzysztof
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/chapters/2158607.pdf
Data publikacji:
2022-06-03
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Opis:
Jedną z podstawowych funkcji podsystemu controllingu jest budżetowanie. Budżetowanie przeważnie jest postrzegane jako proces, którego podstawowymi etapami są: tworzenie budżetów i kontrola stopnia realizacji celów postawionych w budżetach . Przy czym realizacja tego procesu bez współudziału jednego czy drugiego etapu wpływa negatywnie na efekty wynikające ze stosowania budżetowania w przedsiębiorstwie. Biorąc pod uwagę kontrolę stopnia realizacji celów, istotna jest metodyka analizy odchyleń, która porusza m.in. zagadnienia: raportowania poziomu realizacji budżetów, określania tolerancji dla odchyleń budżetowych, dekompozycji odchyleń na czynniki itp. Małe zróżnicowanie odchyleń może być wyznacznikiem skuteczności kontroli budżetowej. Nie jest to jednak wystarczające kryterium. Efektem kontroli poza stabilizacją odchyleń powinna być ich minimalizacja. Ten stan może być zmierzony za pomocą miary wskazującej, jaki jest poziom odchyleń oraz jak odchylenia są zróżnicowane. Oznacza to, że pomiar skuteczności kontroli powinien wykorzystywać łącznie dwie miary
Źródło:
Dylematy współczesnej informatyki ekonomicznej. Teoria i praktyczne zastosowania; 242-254
9788371938702
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Smart payment terminal in energy payment for electric and hybrid cars
Wykorzystanie urządzenia Smart Payment Terminal w realizacji płatności za energię przez użytkowników samochodów elektrycznych i hybrydowych
Autorzy:
Dankiewicz, Przemysław
Hernes, Marcin
Walaszczyk, Ewa
Tutak, Piotr
Chomiak-Orsa, Iwona
Rot, Artur
Kozina, Agata
Fojcik, Marcin
Dyvak, Mykola
Franczyk, Bogdan
Powiązania:
https://bibliotekanauki.pl/articles/1182355.pdf
Data publikacji:
2020
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
electric cars
hybrid cars
payment terminal
self-service technology
product innovation
samochody elektryczne
samochody hybrydowe
terminal płatniczy
technologia samoobsługowa
innowacja produktowa
Opis:
Współcześnie bardzo istotnym zadaniem jest ograniczanie zanieczyszczenia środowiska dzięki zmniejszeniu emisji spalin samochodowych. Zwiększenie poziomu samoobsługi w realizacji usług przez klientów zmusza firmy do usprawnienia procesu sprzedaży. Jedną z innowacji stosowanych na całym świecie jest wykorzystanie ekranów dotykowych. Punkty ładowania samochodów elektrycznych często znajdują się na stacjach benzynowych, gdzie sprzedawca obsługuje proces płatności. Jednak coraz więcej stacji ładowania znajduje się w innych miejscach, takich jak, np. centra handlowe, stacje paliw, parkingi przy autostradzie, gdzie nie ma obsługi. W takich przypadkach doładowanie samochodu wymaga wykorzystania aplikacji mobilnej w celu realizacji płatności, często musi nastąpić przedpłata lub nastąpić połączenie z kontem bankowym klienta. Nie ma możliwości zapłaty gotówką ani otrzymania faktury. Celem artykułu jest przedstawienie urządzenia Smart Payment Terminal (SPT) jako innowacji w procesie sprzedaży energii dla samochodów elektrycznych i hybrydowych w miejscach bezobsługowych oraz pokazanie jego cech i zalet. Artykuł ma charakter B + R. Głównym wkładem jest opracowanie innowacyjnego inteligentnego terminala płatniczego, który umożliwia płatności gotówką, kartami kredytowymi i/lub flotowymi oraz może drukować paragon lub fakturę bezpośrednio po zakupie.
Źródło:
Informatyka Ekonomiczna; 2020, 4 (58); 111-126
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-14 z 14

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies