Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "internet measures" wg kryterium: Wszystkie pola


Wyświetlanie 1-10 z 10
Tytuł:
Związki pomiędzy światem on-line i off-line na przykładzie widoczności oraz powiązań pomiędzy miastami w cyberprzestrzeni
On-line and off-line world relations on the example of visibility and connections between cities in the cyberspace
Autorzy:
Janc, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/414778.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Warszawski. Instytut Ameryk i Europy. Centrum Europejskich Studiów Regionalnych i Lokalnych (EUROREG)
Tematy:
cyberprzestrzeń
Polska
widoczność miast
powiązania pomiędzy miastami
relacje on-line – off-line
miary internetowe
cyberspace
Polska
visibility of cities
connections between cities
on-line – off-line relations
internet measures
Opis:
Celem artykułu jest przedstawienie widoczności polskich miast w cyberprzestrzeni oraz cyberprzestrzennych powiązań pomiędzy nimi. Widoczność miast w cyberprzestrzeni została określona poprzez analizę wyników uzyskanych przy zastosowaniu wyszukiwarki internetowej Google (liczba wskazań dla nazwy miasta). Powiązania pomiędzy miastami przybliżono jako współwystępowanie nazw dla danej pary miast. Na podstawie przeprowadzonych badań stwierdzono, iż pozycja oraz powiązania pomiędzy miastami w cyberprzestrzeni są ściśle związane z tymi ze świata realnego. Zaprezentowane badania wskazują, iż analiza zasobów informacyjnych sieci WWW może być stosowana w badaniach nad znaczeniem miast oraz relacjami pomiędzy nimi.
The purpose of this paper is to discuss cyberspatial visibility of Polish cities and their connections. The visibility of cities is determined based on the results obtained by Googling phrases connected with cities. The connections in cyberspace are approximated using the analysis of co-occurrence of terms (shared presence) connected with pairs of cities. On the basis of the research, it can be stated that the position and the connections between the cities in cyberspace are closely related to those found in the real world. The research indicates that the information analysis of Web resources can be applied to determine the significance of cities and connections between them.
Źródło:
Studia Regionalne i Lokalne; 2014, 3(57); 105-124
1509-4995
Pojawia się w:
Studia Regionalne i Lokalne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ruchem w Internecie w świetle rozporządzenia 2015/2120 ustanawiającego środki dotyczące dostępu do otwartego Internetu
Traffic Management under Regulation 2015/2120 Laying Down Measures Concerning Open Internet Access
Autorzy:
Nałęcz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/508491.pdf
Data publikacji:
2017-11-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
zarządzanie ruchem
odpowiednie środki zarządzania ruchem
klasyfikacja ruchu
wyjątkowe środki zarządzania ruchem
praktyki handlowe
traffic management
reasonable traffic management measures
exceptional traffic management measures
commercial practices
Opis:
Artykuł poświęcony jest unormowaniu zarządzania ruchem w rozporządzeniu 2015/2120. Przedstawiono w nim podstawowe aspekty techniczne ruchu internetowego i scharakteryzowano stosowane w rozporządzeniu pojęcia, w szczególności zarządzania ruchem i środków zarządzania ruchem. Dokonano szczegółowej analizy zgodnych z rozporządzeniem środków zarządzania ruchem zarówno odpowiednich, jak i wyjątkowych. Opisano także te spośród stosowanych przez dostawców usługi dostępu do Internetu postanowień umownych i praktyk handlowych, niebędących środkami zarządzania ruchem, które są do nich funkcjonalnie zbliżone.
The article deals with traffic management under Regulation 2015/2120. Basic technical aspects of Internet traffic have been described. The terms used in Regulation 2015/2120 have been characterized, in particular traffic management itself and traffic management measures. Both reasonable and exceptional traffic management measures in line with Regulation 2015/2120 have been analyzed in detail. Contractual obligations and commercial practices, which do not constitute traffic management measures but are functionally similar to them, have also been mentioned.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2017, 6, 7; 8-27
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Środki językowo-obrazowe służące etykietowaniu polityków w memach internetowych
Linguistic and illustrative measures used for labelling politicians in Internet memes
Autorzy:
Niekrewicz, Agnieszka Anna
Powiązania:
https://bibliotekanauki.pl/articles/1045056.pdf
Data publikacji:
2016-08-02
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Internet meme
language valuation
stereotype
Opis:
This article presents techniques for creating a negative image of a party and their representatives in Internet memes. The author indicates the typical for memes linguistic measures used for depreciation of individual politicians and at the same time contributing to the perpetuation of their axiologically unequivocal image, usually based on a single exaggerated feature. The author analyses examples of repetitions of lapses committed by politicians, key words that characterize them according to memetic scheme, descriptive and evaluative names replacing the names, verbal jokes based on polysemy and homonymy as well as spelling innovation.
Źródło:
Poznańskie Studia Polonistyczne. Seria Językoznawcza; 2016, 23, 1; 55-66
1233-8672
2450-4939
Pojawia się w:
Poznańskie Studia Polonistyczne. Seria Językoznawcza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Child protection measures against online violence
Środki ochrony dzieci przed przemocą w Internecie
Autorzy:
Bień, Izabela
Powiązania:
https://bibliotekanauki.pl/articles/23352294.pdf
Data publikacji:
2023
Wydawca:
Kancelaria Sejmu. Biuro Analiz Sejmowych
Tematy:
Internet
children
violence
cybersecurity
Opis:
The study provides an overview of the legal regulations that relate to the protection of children from cyberbullying. The author also identifies initiatives and entities that aim to support child victims and cites statistics illustrating the scale of the problem.
Źródło:
Zeszyty Prawnicze BAS; 2023, 2(78); 193-202
1896-9852
2082-064X
Pojawia się w:
Zeszyty Prawnicze BAS
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hejterstwo w komunikacji internetowej: charakterystyka zjawiska, przyczyny i sposoby przeciwdziałania.
Hate Acts in Internet Communication: Features, Causes and Preventive Measures.
Autorzy:
Juza, Marta
Powiązania:
https://bibliotekanauki.pl/articles/498244.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Warszawski. Wydział Stosowanych Nauk Społecznych i Resocjalizacji. Instytut Profilaktyki Społecznej i Resocjalizacji
Tematy:
hejterstwo
agresja
dewiacja
Internet
nienawiść
hate
aggression
deviance
hatred
Opis:
Hejterstwo internetowe to stosunkowo nowa forma dewiacyjnych zachowań podczas publicznych dyskusji internetowych polegająca na używaniu obelżywego języka, pogardliwej ocenie różnych zjawisk, obrażaniu zarówno rozmówców jak i różnych innych podmiotów, wyrażaniu agresji i nienawiści pod ich adresem. Jest to zjawisko ograniczone do sfery Internetu i wyraża się wyłącznie w postaci werbalnej. Zawsze jest też ukierunkowane na inne osoby bądź grupy. Zachowania określane tym mianem naruszają zarówno powszechnie przyjęte w społeczeństwie normy nieformalne dotyczące grzeczności, jak i normy prawne , które chronią godność człowieka. Pozostają zazwyczaj także w sprzeczności z netykietami, czyli kodyfikacjami norm formułowanymi dla Internetu jako całości lub dla poszczególnych form komunikacji internetowej. Przyczyn tego zjawiska można szukać zarówno w zjawiskach pozainternetowych (np. powodujących frustrację, która przekłada się następnie na agresywne zachowania w Internecie), jak i w uwarunkowaniach samej komunikacji internetowej, które mogą prowokować agresję rozmówców. Można spotkać się również z opiniami, że hejterstwo jest inspirowane przez właścicieli platform, na których odbywają się dyskusje, ponieważ nienawistne komentarze napędzają dyskusję i zwiększają zyski organizatorów. Pojawiają się również opinie, że hejterstwo jest szczególnie nasilone w polskojęzycznym Internecie. Kwestie takie wymagają weryfikacji. Przeciwdziałanie temu zjawisku jest niezwykle trudne. W pewnych przypadkach, naruszających wyraźnie dobra chronione prawem państwowym, można odwoływać się do organów władzy, jednak nie zawsze jest to możliwe, nie zawsze też jest skuteczne. Innym sposobem jest wyraźne formułowanie zasad zachowania dla pewnych fragmentów komunikacji internetowej oraz ustanowienie oddolnych organów kontroli społecznej (moderacja) i ewentualnych sankcji. Można również rozważyć sprawowanie kontroli przez wszystkich użytkowników danego fragmentu komunikacji internetowej i stosowanie sankcji nieformalnych bądź ignorowanie hejterów, jednak skuteczność takich metod jest ograniczona. Tak czy inaczej powstrzymanie internetowego hejterstwa jest jednak istotna kwestia, ponieważ dotyczy ważnego sposobu prowadzenia debaty publicznej, co w społeczeństwach demokratycznych jest sprawą kluczowej wagi.
Hate acts in Internet are a relatively new form of deviant behaviour in Internet public debates. They are marked by the use of insulting language, scornful judgments of various phenomena, an offensive attitude towards co-participants and other individuals, and the expression of aggression and hatred towards them. Such hate acts are limited to Internet, take solely verbal forms, and always target other individuals or groups. Behaviours qualified under the name of hate acts violate commonly accepted informal social norms of courtesy and legal norms established to protect human dignity. They usually contradict netiquettes, i.e. codes of conduct dedicated to Internet as a whole or to specific Internet communication forms. The root causes of Internet hate acts may be found outside the Internet space (e.g. triggers of frustration which next translates into aggressive behaviours on the Internet), and in the very nature of Internet communication which may prompt aggression of participants. Some opinions are voiced that such hate is inspired by the owners of discussion platforms, as hateful comments fuel the debate and boost their income. Others would claim that such hate acts are particularly acute on the Polish-speaking Internet. Such assumptions require further verification. It is highly difficult to counteract Internet hate. In cases which overtly violate rights protected by public legislations, authorities could be requested to act upon. This option is not always available, and if available, not always effective. Explicit definition of codes of conduct for specific segments of Internet communication may be another solution, together with the establishment of bottom-up social control entities (moderators), with ensuing sanctions. It may also be envisaged to introduce control mechanisms exerted by all users of a specific Internet communication segment, and to apply informal sanctions or ignore “haters”; however, such measures are of limited effectiveness. In any case, putting a halt to Internet hate acts is vital, as it touches upon an important mode of public debate, of key importance in democratic societies.
Źródło:
Profilaktyka Społeczna i Resocjalizacja; 2015, 25; 27-50
2300-3952
Pojawia się w:
Profilaktyka Społeczna i Resocjalizacja
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Gry jako źródło zachowań niepożądanych wśród młodzieży
Computer Games as a Source of Undesires Behaviour Among Adolescents
Autorzy:
Matusiak, Renata
Powiązania:
https://bibliotekanauki.pl/articles/567343.pdf
Data publikacji:
2016-01-10
Wydawca:
Olsztyńska Szkoła Wyższa
Tematy:
gry komputerowe
gry online
Internet
agresja w sieci
przemoc w sieci
uzależnienie od gier komputerowych
zagrożenia a gry komputerowe profilaktyka korzystania z gier
komputerowych
computer games
online-games
internet
violence in the internet
computer game addiction
hazards and internet games
prophylactic measures when playing computer games
Opis:
Młodzież jest coraz bardziej narażona na różnego rodzaju niebezpieczeństwa związane z korzystaniem z Internetu. Jednym z nich są gry komputerowe. Z pozoru niegroźne, jednak sama ich treść okazuje się być niedostosowana dla młodych umysłów, które nie do końca rozumieją świat i zachodzące z nim zjawiska. Najczęściej wybierane gry to takie, w których dominuje przemoc, agresja, sceny erotyczne, które mogą wypaczać obraz świata realnego w umyśle dziecka czy młodego człowieka. Artykuł przedstawia negatywne skutki korzystania z gier komputerowych, a także elementy zawarte w grach, które mogą powodować nieprawidłowości w zachowaniu młodzieży. Użytkownicy wybierają gry, gdzie scenariusz dotyczy zabijania i zdobywania dodatkowych mocy czy przedmiotów. Największą popularnością cieszą się gry sieciowe, gdzie użytkownik za cel ma zabicie innego użytkownika kryjącego się za ekranem komputera. Realność gry online jest większa, przez to także i doznania użytkowników ulegają intensyfikacji. Jedno z podstawowych pytań rodzących się w wyniku analizy struktury gier i ich wpływu na młodzież dotyczy działań rodziców w zakresie profilaktyki bezpieczeństwa swoich dzieci w czasie grania w gry komputerowe.
Adolescents are a group especially susceptible to various hazards which emanate from the uncontrolled use of the Internet, among others computer-games. Harmless at first sight, their contents more often than not are not appropriate for the minds and understandings of young users, who lack the experience and knowledge to fully understand the surrounding world and its phenomena. The most popular games overflowing with violence, aggression and erotic scenes which tend to distort the picture of reality in the minds of young persons. This paper presents the negative effects of computer games as well as integral elements of video-games which may cause behavioral disorder in adolescents. The users show a preference for this kind of games, where the scenarios are based on „destroying enemies” and the acquisition of power and riches. The most popular games turn out to be interactive web games with basically one player attempting to kill their opponent on-line. Online-games evoke an intensified experience of reality, therefore the user’s experiences and emotions are magnified. Studying the structure of computer-games and their impact on the development of their juvenile users we can but highlight the parents’ importance to provide prophylactic education and show responsibility for the protection of their offspring from negative influences emanating from computer games.
Źródło:
Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne; 2015, 4; 99-110
2084-1140
Pojawia się w:
Warmińsko-Mazurski Kwartalnik Naukowy, Nauki Społeczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe technologie - proponowane rozwiązania instytucjonalne i programowe w ochronie danych medycznych
New technologies – available institutional and software measures to protect medical data
Autorzy:
Romaszewski, Artur
Gajda, Krzysztof
Kielar, Mariusz
Trąbka, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/1287375.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
Internet rzeczy
ocena ryzyk
e-Privacy
audyt oprogramowania
RODO
kodeksy postępowania
Internet of Things
risk assessment
software audit
GDPR
codes of conduct
Opis:
W artykule omówiono wpływ niektórych nowych rozwiązań technologicznych na problem bezpieczeństwa i poufności danych medycznych oraz przedstawiono możliwe rozwiązania instytucjonalne i programowe wspierające instytucje opieki zdrowotnej w zapewnieniu, zgodnie z nowymi regulacjami, odpowiedniego poziomu zabezpieczenia danych medycznych. Dane wygenerowane przez urządzenia tworzące Internet Rzeczy mogą stanowić dane osobowe. Producenci tego typu urządzeń i oprogramowania, co do zasady mogą zostać uznani za administratorów danych osobowych. Wobec tego będą na nich nałożone obowiązki wynikające z unijnych i krajowych przepisów o ochronie danych osobowych. Bezpieczeństwo jest procesem ciągłym, w którym wykonuje się określony zespół czynności, w którym bierze udział nie tylko administrator systemów informatycznych, ale również pracownicy. Ocena ryzyk i audyt oprogramowania są istotnymi elementami tego procesu.
The article discusses the impact of some new technological solutions on the security and confidentiality of medical data and presents possible institutional and software measures that support healthcare in the assurance of appropriate medical data security in compliance with the new regulations. Data generated by IoT devices may be considered personal data. Thus, the producers of such devices and software developers may as a rule be considered personal data controllers. Consequently, they will have obligations resulting from the UE and national regulations on persona data protection. Security is a continuous process which involves several operations on the part of the IT system administrator and other employees. Risk assessment and software audit are significant elements of this process.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2018, 49; 29-45
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Scenariusze przestępstw jako metoda profilaktyki kryminalnej na przykładzie wybranych cyberprzestępstw
Scripts of Crimes as a Crime-Preventing Measures on the Basis of Selected Cybercrimes
Autorzy:
Gorzula, Bartosz
Powiązania:
https://bibliotekanauki.pl/articles/11542922.pdf
Data publikacji:
2022
Wydawca:
Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu
Tematy:
scenariusze przestępstw
skrypty
oszustwa internetowe
cyberprzestępstwa
crime scripts
scripts
internet frauds
cybercrimes
Opis:
Celem niniejszego opracowania jest przedstawienie zaproponowanej przez Dereka Cornisha tzw. metody scenariuszowej w analizie przestępstw. Metoda ta związana jest z nurtem teorii racjonalnego wyboru. Odrzucenie niektórych założeń tej teorii nie przekreśla jednak możliwości jej praktycznego wykorzystania. Metoda skryptowa została mimo to przeniesiona na grunt kryminologii bez jakichkolwiek prób adaptacji. Praca wskazuje podstawowe problemy, jakie rodzi wykorzystanie siatki pojęciowej teorii skryptów poprzez aplikację metody scenariuszowej do analizy klasycznych cyberprzestępstw.
The goal of this paper is to demonstrate application of the so called script-theoretic approach proposed by Derek Cornish in the script analysis of crimes. This method is related to the rational choice theory movement. Rejection of certain premises of this theory does not result in the inability to apply this theory in practice. However, the script approach has been translated into the criminology field without any attempts at adjusting it. The work indicates the basic problems emerging as a result of applying the conceptual framework of the script theory to analyze classic cybercrimes.
Źródło:
Eruditio et Ars; 2022, 4, 1; 185-195
2545-2363
Pojawia się w:
Eruditio et Ars
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Edukacja, zatrudnienie i rozwój społeczny jako kluczowe miary roli cyfryzacji w rozwoju zasobów ludzkich UE
Education, employment and social development as key measures of digitalisation role in labour force development in EU
Autorzy:
Ziomek, Agnieszka
Szubert, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2011827.pdf
Data publikacji:
2020
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
digitalisation
labour
work conditions
education
Internet forum
praca
forum internetowe
warunki pracy
cyfryzacja
edukacja
Opis:
W artykule zbadano różnice między krajami UE pod względem zaawansowania procesu cyfryzacji w obszarach edukacji studentów, pracy i aktywności społecznej w sieci. Wykorzystano autorski wskaźnik cyfryzacji jako narzędzie do zbadania dostosowania zasobu pracy do postępu technologicznego i rozwoju kapitału ludzkiego. Skoncentrowano się na trzech głównych filarach mających wpływ na digitalizację. Są to: liczba studentów w dziedzinie technologii informacyjno-komunikacyjnych, poziom wykorzystania zaawansowanych technologii na stanowiskach pracy oraz grupy społeczne online skupione na digitalizacji i doskonaleniu umiejętności cyfrowych. Wyniki świadczą o tym, że kraje UE są zdywersyfikowane pod względem rozwoju siły roboczej w ramach cyfryzacji. Wartości indeksów okazały się wystarczające, aby wskazać dwie grupy krajów. Finlandia, Malta i Irlandia są państwami czołowymi, w wyniku czego wskaźnik Zjednoczonego Królestwa jest daleki od wartości dla rozwiniętych krajów UE, co potwierdza również wskaźnik DESI i globalny wskaźnik innowacji. Indeks dla słabiej rozwiniętych krajów jest niski, jednak dynamika liczby studentów CS&IT świadczy o postępie w zakresie cyfryzacji i o jej wpływie na rozwój zasobu pracy. W badaniu wykorzystano dane z lat 2012–2018. W przeciwieństwie do miar DESI i GII podkreślono aspekt rozwoju indywidualnego i społecznego oraz wykorzystania technologii cyfrowych środowiska pracy w całej grupie krajów UE, by naświetlić społeczne i gospodarcze aspekty determinujące rozwój cyfryzacji.
In the paper, we investigate the differences between EU countries in the adoption of digitalisation in the context of the labour force. We used the authors’ index of digitalisation as a proxy to control for labour force adjustment to technological progress and human capital development. Our focus is on three main pillars affecting digitalisation: the number of students in the field of information and communication technologies, the degree of use of advanced technology at workstations, and online community groups focused on digitisation and improvement of digital skills. The results suggest EU countries are diversified in terms of the labour force’s development under digitalisation. The ranking in the index turned out to be significant in showing two different groups of countries. Finland, Malta and Ireland are top-ranking countries, while the United Kingdom’s index result is distant from other developed EU nations, what is confirmed by its Digital Economy and Society Index (DESI) and Global Innovation Index (GII) rank. The scores for less developed countries are low, however, the dynamics in the number of CS&IT students indicate advances in digitisation and its positive influence on labour development. The study uses data for the period of 2012–2018. In contrast to the DESI and GII measures, we used human and social development and digital use at work as pillars in the entire group of EU countries to highlight social and economic fields determining digitalisation’s development.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2020, 82; 287-305
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Assessing a moderating effect and the global fit of a PLS model on online trading
Ocena łagodzącego efektu i testów zgodności modelu PLS w obrocie produktami finansowymi z wykorzystaniem internetu
Autorzy:
García-Machado, Juan J.
Powiązania:
https://bibliotekanauki.pl/articles/1342201.pdf
Data publikacji:
2017
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Lotnictwa
Tematy:
e-Business
e-commerce
Goodness of Fit Measures Moderating Effect
Online trading
PLS-SEM
e-biznes
e-handel
efekt łagodzący
marketing
obrót handlowy przez Internet
test zgodności
Opis:
This paper proposes a PLS Model for the study of Online Trading. Traditional investing has experienced a revolution due to the rise of e-trading services that enable investors to use Internet conduct secure trading. On the hand, model results show that there is a positive, direct and statistically significant relationship between personal outcome expectations, perceived relative advantage, shared vision and economy-based trust with the quality of knowledge. On the other hand, trading frequency and portfolio performance has also this relationship. After including the investor’s income and financial wealth (IFW) as moderating effect, the PLS model was enhanced, and we found that the interaction term is negative and statistically significant, so, higher IFW levels entail a weaker relationship between trading frequency and portfolio performance and vice-versa. Finally, with regard to the goodness of overall model fit measures, they showed that the model is fit for SRMR and dG measures, so it is likely that the model is true.
W niniejszym artykule posługujemy się modelem PLS w celu przeprowadzenia badania nad obrotem produktami finansowymi przy wykorzystaniu Internetu. Tradycyjny sposób inwestowania przeszedł swoistą rewolucję ze względu na rosnącą skalę bezpiecznych usług transakcyjnych świadczonych drogą internetową. Z jednej strony uzyskane wyniki wskazują na istnienie dodatniego, bezpośredniego i istotnego statystycznie związku między osobistymi oczekiwaniami co do wyniku, postrzeganą przewagą względną, wspólną wizją, zaufaniem do gospodarki oraz posiadanej wiedzy wysokiej jakości. Z drugiej strony zależność taką wykazują też częstotliwość transakcji oraz wydajność portfelowa. Model PLS rozszerzono uwzględniając dochody i finansowy majątek inwestora jako efekt łagodzący i okazało się, że stopień interakcji jest ujemny i statystycznie istotny, czyli przy podwyższonych poziomach dochodów i majątku inwestora zauważa się słabszą zależność pomiędzy częstotliwością transakcji i wydajnością portfelową oraz vice versa. Także w odniesieniu do testów zgodności metod wykazano, że model ten nadaje się do SRMR oraz dG, co oznacza, że prawdopodobnie model ten jest prawdziwy.
Źródło:
Marketing Instytucji Naukowych i Badawczych; 2017, 4(26); 1-34
2353-8414
Pojawia się w:
Marketing Instytucji Naukowych i Badawczych
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies