Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "rot." wg kryterium: Autor


Wyświetlanie 1-31 z 31
Tytuł:
Największa zbrodnia powojennej Polski
Autorzy:
(rot).
Powiązania:
Dziennik Polski (Londyn) 2005, nr 124, s. 1, 3
Data publikacji:
2005
Tematy:
Petrykowski, Jacek
Milewski, Jerzy J.
Instytut Pamięci Narodowej. Oddział (Białystok) śledztwo i dochodzenie
Obywatelski Komitet Poszukiwań Mieszkańców Suwalszczyzny
Armia Krajowa. Okręg Białystok. Obwód Augustów żołnierze represje w filmie
A czy o tym można mówić? (film; 1988)
Opis:
Pokaz filmu Jacka Petryckiego "A czy o tym można mówić?" nt. obławy augustowskiej z lipca 1945 r., po której bez wieści zginęło sześćset osób.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Bukolika abo wiersz pasterski o Wilnie – tradycja i nowatorstwo
Autorzy:
Rot, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/636445.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Opis:
The article is devoted to the 18th-century bucolic cycle titled Bukolika abo wiersz pasterski o Wilnie [Bucolic, or a Pastoral Rhyme about wilno]. this is an analysis of poems in the context of ancient, Baroque, and enlightenment-period bucolic tra- ditions. the article also shows some quite new artistic details like local lithuanian mythology, historical figures without bucolic masquerade, and an intermingling of the slavic and the ancient words. Bukolika is one of the most recent examples of the Polish baroque bucolic tradition in the age of the enlightenment
Źródło:
Terminus; 2009, 11, 1-2
2084-3844
Pojawia się w:
Terminus
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mgła obliczeniowa jako nowy paradygmat wsparcia transmisji i przetwarzania danych w koncepcji Internetu rzeczy
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/432209.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
mgła obliczeniowa
chmura obliczeniowa
internet rzeczy
routery brzegowe
inteligentna analiza danych
Opis:
Jednym z istotnych trendów, które mają potencjał, by w najbliższych latach wpłynąć na życie każdego człowieka i funkcjonowanie biznesu, jest Internet rzeczy. Aby obsłużyć bardzo dużą liczbę urządzeń Internetu rzeczy i danych przez nie generowanych, potrzebna jest bardzo wydajna infrastruktura informatyczna. Dlatego też Internet rzeczy wymaga wsparcia chmury obliczeniowej wraz z jej wydajnością i skalowalnością. Jednakże chmura ma wiele wad, z których najważniejsze to ograniczona przepustowość, brak mobilności, strumieniowego przesyłania danych oraz bezprzewodowego dostępu, które są istotne z punktu widzenia Internetu rzeczy. Odpowiedzią na te wyzwania jest koncepcja mgły obliczeniowej, pozwalająca na przetwarzanie danych i zarządzanie nimi lokalnie, bez konieczności komunikacji z odległym centrum przetwarzania. Koncepcja ta stanowi nowy paradygmat wsparcia transmisji, gromadzenia i analizy danych z rozproszonych urządzeń Internetu rzeczy
Źródło:
Informatyka Ekonomiczna; 2016, 3(41); 51-63
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane podatności i zagrożenia bezpieczeństwa środowiska wirtualnego w organizacji
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/432281.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
wirtualizacja
maszyny wirtualne
bezpieczeństwo środowiska wirtualnego
zagrożenia podatności
Opis:
Wdrożenie w organizacji technologii wirtualnych pozwala uzyskać wiele korzyści, wśród których najważniejsze to lepsze wykorzystanie zasobów informatycznych oraz wyższa ich wydajność, skrócenie reakcji organizacji na potrzeby biznesowe przez dynamiczną optymalizację środowisk oprogramowania, ograniczenie kosztów przyszłej rozbudowy infrastruktury IT, niższe nakłady operacyjne oraz wyższy stopień bezawaryjności i zapewnienie ciągłości działania systemów informatycznych. Jednakże potencjalne zalety tych rozwiązań nie mogą przysłaniać niezwykle istotnej kwestii, jaką jest zapewnienie bezpieczeństwa systemom pracującym w środowisku wirtualnym. Ze względu na dużą liczbę zagrożeń i podatności wymaga ono stosowania specjalistycznych narzędzi, a także odpowiednich umiejętności od administratorów systemów IT. Artykuł prezentuje zalety i możliwości tej formy organizacji środowiska informatycznego, ale przede wszystkim wyszczególnia wiele podatności i zagrożeń, na jakie jest ono narażone
Źródło:
Informatyka Ekonomiczna; 2016, 3(41); 64-75
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowania koncepcji Internetu rzeczy w kontekście inteligentnego miasta. Wybrane zagadnienia bezpieczeństwa
The Applications of the Internet of Things in the Context of the Smart City. Selected Security Issues
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/525538.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
Internet rzeczy
inteligentne miasta
cyberbezpieczeństwo
zagrożenia, podatności
Internet of things
smart city
cybersecurity
threats
vulnerabilities
Opis:
Miasta, chcąc być coraz bardziej przyjazne dla mieszkańców oraz coraz sprawniej zarządzane, wykorzystują na te potrzeby różne nowoczesne rozwiązania teleinformatyczne. W ten sposób wdrażana jest w życie idea inteligentnego miasta (ang. smart city), wykorzystująca m.in. systemy Internetu rzeczy (ang. Internet of Things, IoT), które będą stawać się kluczowym narzędziem usprawniającym funkcjonowanie aglomeracji miejskich. Koncepcja Internetu rzeczy rozwija się bardzo dynamicznie i stwarza ogromne możliwości dla inteligentnych miast. Oprócz korzyści, jakie przynosi, przynosi jednak też poważne zagrożenia, przede wszystkim dla prywatności i ochrony danych osobowych. Jej zastosowania usprawniają nasze życie, ale stwarzają nowe formy ryzyka i stanowią wyzwanie dla architektów systemów bezpieczeństwa. Celem artykułu jest przegląd wybranych przypadków użycia Internetu rzeczy w kontekście koncepcji inteligentnego miasta oraz opis zagrożeń dla cyberbezpieczeństwa, wynikających z poszerzania dostępu do sieci nowych urządzeń w tym obszarze.
Wishing to be more friendly to their citizens and to be managed more efficiently, cities are using a variety of modern ICT solutions for their needs. In this way, the smart city concept is being implemented, using, among others, the Internet of Things (IoT), which will become a key tool to improve the functioning of urban agglomerations. This idea develops very dynamically and creates tremendous opportunities for smart cities. But in addition to the benefits it brings, it also creates serious threats, primarily for privacy and personal data protection. Its applications improve our lives but also create new forms of risk and become the challenge for security architects. The purpose of this paper is to review selected applications of the Internet of Things in the context of the smart city and to describe the cybersecurity threats resulting from widening access of new devices to the network in this area.
Źródło:
Problemy Zarządzania; 2017, 4/2017 (71); 41-53
1644-9584
Pojawia się w:
Problemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Economic efficiency in information systems security risk analysis
Efektywność ekonomiczna w analizie ryzyka na potrzeby bezpieczeństwa systemów informatycznych
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/431913.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IS/IT security
risk analysis
IT/IS risk management
economic efficiency
Opis:
IS/IT Risk management is the process of risk reduction through the appropriate security measures. Effective risk management in an organization requires a composite approach to risk analysis. Based on the risk analysis results, the author selected the safeguards which should be cost-effective and take into account law requirements, business needs and requirements resulting from the risk analysis. Economic efficiency, in this case, can be described as an attempt to minimize the total cost of the information system security risks management. The paper presents selected models, methods and indicators that can be used in achieving the effectiveness of investment in information systems security.
Źródło:
Informatyka Ekonomiczna; 2013, 4(30); 240-252
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane ekonomiczne i technologiczne kryteria alokacji danych i usług w chmurze obliczeniowej
Selected economic and technological criteria for the allocation of data and services in cloud computing
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/432227.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
cloud computing
SaaS
PaaS
IaaS
bezpieczeństwo
wydajność
skalowalność
Opis:
Cloud computing to nowy paradygmat świadczenia usług informatycznych. Korzyści płynących z jego implementacji jest wiele, mogą one oscylować od redukcji kosztów do usprawnienia procesów zarządzania. Decyzja o wykorzystaniu tego modelu powinna być poprzedzona analizą biznesową, a w szczególności analizą kosztów utrzymania usług IT oraz ich wpływu na elastyczność dostarczania nowych rozwiązań informatycznych. Dla organizacji decyzja o migracji do chmury i o wyborze określonego jej modelu to wieloetapowy proces, który powinien uwzględniać nie tylko aspekty charakteryzujące usługę lub dane, których przeniesienie jest rozważane, ale również właściwości oferowane przez dany model chmury obliczeniowej. Decyzja ta warunkowana jest względami ekonomicznymi, ale także czynnikami technologicznymi właściwymi dla danego modelu chmury. Celem artykułu jest próba zdefiniowania kryteriów mających wpływ na decyzję o alokacji danych i usług w chmurze obliczeniowej, co może być pomocne w określeniu potencjalnych obszarów do zastosowania poszczególnych rozwiązań z zakresu przetwarzania w chmurze.
Źródło:
Informatyka Ekonomiczna; 2016, 2(40); 69-83
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„Krótka pociecha z kosztownych grobszczynów” – groby w „Sielankach nowych ruskich” Józefa Bartłomieja Zimorowica
„Small consolation from expensive tombs” – the motive of graves in „New Russia Bucolics” by Józef Bartłomiej Zimorowic
Autorzy:
Rot-Buga, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/2012208.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
Józef Bartłomiej Zimorowic
Szymon Zimorowic
sielanka
śmierć
poetycka nieśmiertelność
pastoral
death
poetic immortality
Opis:
The article is devoted to the motifs of mortality of Sielanki nowe ruskie (New Russia Bucolics) written by J. B. Zimorowic. The landscape of Ruthenian Arcadia is permeated with the vision of death and destruction of the body – the graves of his loved ones (wife, brother and children) are an important element there. The author reconstructs Zimorowic’s attitude to the tombs, and discusses the role of references to the transience and metapoetic motifs in the context of mourning bucolics (to preserve the memory of the dead). According to the author the abundance of mortality motifs in Zimorowic’s poetry is connected to the poet’s biography, his poetic strategy (writing about the beloved Lviv) and the effi ciency in the use of traditional bucolic tradition.
Źródło:
Prace Filologiczne. Literaturoznawstwo; 2012, 2(5); 237-256
2084-6045
2658-2503
Pojawia się w:
Prace Filologiczne. Literaturoznawstwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„Niechaj w was moje dary nie giną do szczęta” − motyw metamorfozy w „Wierzbach” Szymona Szymonowica
“Let not my bounties all die in you” − the theme of metamorphosis in “Willows” by Szymon Szymonowic
Autorzy:
Rot-Buga, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/2012471.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
Szymon Szymonowic
Sannazaro
Owidiusz
sielanka
wierzba
metamorfoza ciała
Ovid
bucolic tale
willow
metamorphosis of the body
Opis:
In Willows Szymon Szymonowic used a popular in Polish Renaissance and Baroque literature theme of the metamorphosis of the body, making a reference to Ovid’s Metamorphoses and other literary sources. In his bucolic tale he connected metamorphic theme with meta-poetic reflection on fame and immortality of the poet. The key motif of nymphs losing their purity and the punishment of turning them into willows is accompanied by a warning against losing the spirit of poetry, which may result from writing for unworthy crowds. Willows is also an attempt to demonstrate the mythical provenance of Polish bucolic tales. The author included in the conventional world of pastoral scenery his very own, local space by the river of Pur and by doing so he introduced the motif of Polish folk culture into European literary tradition. The relation between the metamorphic motifs and the essence of the bucolic tale genre is therefore disclosed.
Źródło:
Prace Filologiczne. Literaturoznawstwo; 2013, 3(6) cz.2; 177-190
2084-6045
2658-2503
Pojawia się w:
Prace Filologiczne. Literaturoznawstwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
, „Tu Dafnis [...] pogrzebion” – próba alegorycznej lektury sielanki Szymona Szymonowica „Rocznica”
„Here Dafnis […] is buried” – an attempt of allegorical interpretation of Szymon Szymonowic’s idyll “Anniversary”
Autorzy:
Rot-Buga, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/2012642.pdf
Data publikacji:
2016-06-01
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
Szymon Szymonowicz
sielanka
alegoria
śmierć w sielance
Jan Zamoyski
pastorall
allegory
death in idyll
Opis:
The article is devoted to allegorical themes in Szymon Szymonowic’s Rocznica (Anniversary) in the context of the tradition of funeral idyll. Anniversary is a funeral idyll which contains biographical allegories and references to then current events. It commemorates Jan Zamoyski and his achievements in the field of culture. It was probably written memorialize the first anniversary of Zamoyski’s death (1606). Daphnis represents Zamoyski, whereas Thestylis - his wife Barbara, and the narrator is probably Szymonowic himself. The description of the burial is based on the framework of bucolic convention. There are other levels of the allegory, connected with the name of Daphnis as the supreme creator of poetry (Master Poet) and the sense of identifying a shepherd with a poet. Szymonowic consciously uses these and other biographical allegorical themes and intertextually refers to Vergil and Kochanowski. Anniversary is build according to the rules and convention of a funeral idyll as it contains many epicedial themes and levels of allegory. Thanks to the character of Dafnis-Zamoyski as well as many Polonization measures, it is strictly connected with the contemporary culture.
Źródło:
Prace Filologiczne. Literaturoznawstwo; 2016, 6(9); 253-270
2084-6045
2658-2503
Pojawia się w:
Prace Filologiczne. Literaturoznawstwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„Szczęśliwe niegdy ruskie [...] kraje” − Józefa Bartłomieja Zimorowica wizja Arkadii spopielonej
“Formerly happy [...] Ruthenian countries” − Józef Bartłomiej Zimorowic’s vision of incinerated Arcady
Autorzy:
Rot-Buga, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/2013671.pdf
Data publikacji:
2014-06-02
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
J. B. Zimorowic
sielanka
Arkadia
locus amoenus
locus horridus
pastoral
Opis:
The author of the article describes the ways the Arcadicvision of the world as well as its contradiction i.e. the dystopia were constructed in J.B. Zimorowic’s New Rutheniam bucolics. Both of these are described within literature tradition and in their historical context as well. It is shown how Zimorowic, in his dialogue with Vergil, Ovid and Polish writers, creates the vision of Ruthenia as an Arcadic and also pleasant place (locus amoenus).He further creates a vision of locus horridus – the burnt Arcady. The Ruthenian Arcady contains the vision of happiness sand the golden age in Ruthenia, the Arcadic landscape and the interfusion of the realistic world with the world of myths. Ruthenian Arcady of Zimorowic is destroyed by the war (1648), epidemic and the loss of the loved ones (his wife and brother) − the themes of war, death and vanishing. New Ruthenian Bucolics contain contradictory visions, namely, the poetic Arcady of family and Lviv and the Arcady of loss. This dystopia becomes a poetic comment to bloody events of the century and the personal grief of the author. The text shows how the author exploits the locus amoenus theme and how he changes it into the theme of locus horridus.
Źródło:
Prace Filologiczne. Literaturoznawstwo; 2014, 4(7); 307-332
2084-6045
2658-2503
Pojawia się w:
Prace Filologiczne. Literaturoznawstwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Helikon Jana Gawińskiego - glosa edytorska
Jan Gawiński’s Helikon - the Editor’s Gloss
Autorzy:
Rot-Buga, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/1891794.pdf
Data publikacji:
2013
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
Jan Gawiński
Helikon
barok
dzieje tekstu
baroque
history of a text
Opis:
The article has a documentative character. It includes a description of Jan Gawiński's manuscript of Helicon – its outward look is discussed (its today's state was confronted with the evidence concerning the primary shape of the book), and a full table of its contents is presented. The facts concerning the history of the manuscript are listed and its way through the history is briefly described. Damages to the manuscript are indicated and doubtful or unexplained questions are listed (among others, the dating of particular works, a division into sets of works within Helikon, the function of the book).
Źródło:
Roczniki Humanistyczne; 2013, 61, 1; 7-25
0035-7707
Pojawia się w:
Roczniki Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Siedmiogórnym padołom znak sprzyja nemejski – herb Lwowa w dziełach Józefa Bartłomieja Zimorowica
The Nemean Sign Favours the Sevenhilled Valley – the Lviv Coat of Arms in the Writings by Józef Bartłomiej Zimorowic
Autorzy:
Rot-Buga, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/636338.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Jagielloński. Wydawnictwo Uniwersytetu Jagiellońskiego
Tematy:
Lviv
Józef Bartłomiej Zimorowic
heraldic motifs
Opis:
The article describes the heraldic motifs of Lviv in poetry and historiographical works of J.B. Zimorowic. It’s goal is to explain by what means, why and what for they are used by the poet. The important factor is an allegorical tradition of the bucolic, which heraldry is a part of. The author quotes and discusses poems and inscriptions by Zimorowic, known only through his work Leopolis [...] obsessa, that was originally placed on the gates of the Lviv (including emblems). Zimorowic had a deep knowledge of the history and coat of arms of Lviv, as he was a great admirer of the city. During his lifetime he was recognized by readers and residents of Lviv as familiar and local poet. The references to various aspects of Lviv that appear in his works are part of an overall strategy (poetic as well as lifetime one) – by writing about his family and local matters he hoped to improve Lviv.
Źródło:
Terminus; 2011, 13, 24; 101-118
2084-3844
Pojawia się w:
Terminus
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zaawansowane ataki typu ATP jako nowa forma zagrożeń dla cyberbezpieczeństwa
Advanced Persistent Threat attacks as a new cybersecurity threat
Autorzy:
Rot, Artur
Olszewski, Bogusław
Powiązania:
https://bibliotekanauki.pl/articles/432382.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
ataki APT
cyberbezpieczeństwo
zagrożenia bezpieczeństwa
cykl życia APT
Opis:
Według badań Kaspersky Lab [Cyberbezpieczeństwo 2016...] do najpoważniejszych zagrożeń 2016 roku należy zaliczyć długotrwałe, zaawansowane kampanie cyberprzestępcze (APT – Advanced Persistent Threats). Zaawansowane ugrupowania kontaktujące się w różnych językach atakowały systemy informatyczne instytucji finansowych, organizacji rządowych, wojskowych oraz dyplomatycznych, firm telekomunikacyjnych oraz energetycznych, aktywistów i przywódców politycznych, mediów, firm prywatnych itp., a wszystkie te ataki miały zasięg globalny. Artykuł przybliża problematykę ataków APT, wskazuje newralgiczne punkty w cyklu życia APT, a także przedstawia największe zagrożenia z nimi związane. Głównym celem artykułu jest przedstawienie APT jako złożonego i wielowymiarowego zjawiska, stanowiącego realne zagrożenie dla przedsiębiorstw, organizacji i podmiotów publicznych.
Źródło:
Informatyka Ekonomiczna; 2016, 2(40); 84-94
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Determinanty i wyzwania globalnego sourcingu usług IT
Determinants and challenges of global sourcing of IT services
Autorzy:
Rot, A.
Sobińska, M.
Powiązania:
https://bibliotekanauki.pl/articles/203261.pdf
Data publikacji:
2018
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
sourcing usług IT
cloud computing
globalizacja
bezpieczeństwo informacyjne
sourcing of IT services
globalization
information security
Opis:
Podejmowanie decyzji sourcingowych w odniesieniu do usług IT stanowi interesujący obszar badań teoretycznych i empirycznych w zakresie zarządzania IT (w tym zarządzania usługami i projektami IT). Związane to jest z wieloma istotnymi problemami jak np.: zarządzaniem zasobami organizacji w dobie globalizacji i wirtualizacji przedsiębiorstw; rozwojem i doskonaleniem IT; wpływem relacji sourcingowych z dostawcami usług IT na innowacyjność i wzrost konkurencyjności firm. Celem artykułu jest wskazanie aktualnych trendów w praktyce zarządzania obszarem IT organizacji oraz określenie determinant decyzji odnośnie implementacji modeli sourcingowych dotyczących realizacji/świadczenia usług IT z wykorzystaniem zasobów globalnych ze szczególnym uwzględnieniem aspektów bezpieczeństwa informacyjnego. Na podstawie analizy literatury, przeprowadzonych badań, własnych doświadczeń oraz dotychczasowych publikacji autorzy wskażą m.in.: istotę i przesłanki sourcingu usług, trendy w sourcingu usług IT w Polsce, uwarunkowania społeczno-ekonomiczne relokacji usług IT, zagrożenia z nią związane oraz jej wpływ na bezpieczeństwo informacyjne.
Taking sourcing decisions and implementing sourcing models in relation to IT services is an interesting area of theoretical as well as empirical research in the field of IT management (including service management and IT project management). It is connected with many important issues, such as: management of the organization's resources in the era of globalization and enterprise virtualization; development and improvement of IT; the impact of sourcing relations with IT service providers on innovation and increase of companies' competitiveness. The aim of the article is to indicate current trends in the practice of enterprise IT management and to define the determinants of decisions regarding the implementation of sourcing models connected with the implementation of IT services using global resources, with particular emphasis on information security aspects. Based on the analysis of literature, personal experience and previous publications, the Authors discuss the essence and reasons for IT sourcing, trends in sourcing of IT services, socio-economic conditions for the relocation of IT services, threats related to the relocation of IT services and its impact on information security.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2018, 77; 231-244
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologia blockchain jako rewolucja w transakcjach cyfrowych. Aspekty technologiczne i potencjalne zastosowania
Autorzy:
Rot, Artur
Zygała, Ryszard
Powiązania:
https://bibliotekanauki.pl/articles/431883.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
blockchain
bitcoin
kryptografia
rozproszone przetwarzanie danych
zastosowania łańcucha bloków
Opis:
Technologia blockchain określana jest często jako system, którego nie można złamać. Postrzegana jest jako rozwiązanie mogące zmienić oblicze wielu branż. Przechowuje ona dane w wielu lokalizacjach zamiast w jednym centralnym repozytorium, dzięki czemu są one bezpieczniejsze. Dzięki swoim właściwościom blockchain rewolucjonizuje sposób zawierania, rozliczania i zapisywania transakcji elektronicznych przy jednoczesnym obniżeniu ryzyka ataków przez zmniejszenie liczby potencjalnych miejsc włamań. Obecnie łańcuch bloków może być wykorzystywany w różnych transakcjach cyfrowych dotyczących m.in. rynku energii elektrycznej, handlu, kryptowalut, sprzedaży i kupna akcji. Jednocześnie trwają prace nad szerszym jego wykorzystaniem w bankowości, ubezpieczeniach, administracji publicznej (podpis elektroniczny) i przy uwierzytelnianiu dokumentów. Celem artykułu jest wskazanie na potencjał i przykłady zastosowania technologii blockchain w różnych obszarach. Wykorzystane metody badań to przegląd aktualnej literatury przedmiotu, analiza wybranych przypadków praktycznych i analiza przydatności zastosowania omawianej technologii, którą przeprowadzono pod kątem możliwości wdrożenia technologii łańcucha bloków w różnych dziedzinach życia i techniki.
Źródło:
Informatyka Ekonomiczna; 2018, 4(50); 122-134
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia wynikające z implementacji koncepcji Internetu rzeczy. Rekomendacje dla organizacji i dostawców rozwiązań
Autorzy:
Rot, Artur
Blaicke, Bartosz
Powiązania:
https://bibliotekanauki.pl/articles/432041.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
internet rzeczy
cyberbezpieczeństwo
prywatność
zagrożenia
podatności
Opis:
Jednym z istotnych trendów, które mają potencjał, by w ciągu najbliższych lat wpłynąć na życie każdego człowieka i funkcjonowanie biznesu jest Internet rzeczy (IoT). Jednak podłączenie urządzeń IoT do globalnej sieci niesie ze sobą potencjalne zagrożenia, wśród których będą cyberataki, na które zarówno organizacje jak i dostawcy rozwiązań muszą zwracać uwagę. Odpowiedzią powinno być wprowadzenie i stosowanie proaktywnego modelu bezpieczeństwa, który wyprzedzi pojawiające się zagrożenia. Internet rzeczy stanowi duże wyzwanie dla specjalistów zajmujących się bezpieczeństwem, szczególnie, że podlega on ciągłemu rozwojowi. Celem artykułu jest identyfikacja zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń i procesów, które pierwotnie nie były do tego przystosowane. W artykule zawarto również rekomendacje Autorów dotyczące bezpieczeństwa rozwiązań Internetu rzeczy dla przedsiębiorstw, jak i dostawców tych rozwiązań
Źródło:
Informatyka Ekonomiczna; 2016, 3(41); 76-91
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT security risks in modern sourcing models – cloud computing. An example
Autorzy:
Rot, Artur
Sobińska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/432314.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
IT management
IT/IS security
IT risks
sourcing models
Cloud Computing
Opis:
Information technologies have been developing nowadays at an amazing speed, affecting the functioning of organizations. Almost all of these organisations are involved in some way in sourcing activities, and each of them develops a sourcing relationship that suits its particular needs. In the article, different kinds of outsourcing models were discussed, which are applied in the contemporary management, with particular emphasis put on cloud computing. Cloud computing has become an omnipresent and an increasingly important technology and new risk areas have appeared. The main aim of this article was to present the most important risks related to the introduction of management models based on the most recent IT technologies, e.g. cloud computing, and emphasize the role of appropriate IT security management.
Źródło:
Informatyka Ekonomiczna; 2013, 2(28); 112-123
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tworzenie kopii zapasowych i odzyskiwanie danych jako element systemu zarządzania ciągłością działania organizacji
Backup and data recovery as an element of Business Continuity Management system in the organisation
Autorzy:
Rot, Artur
Pękala, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/432426.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
bezpieczeństwo systemów informatycznych,
zarządzanie ciągłością działania
plan ciągłości działania
plan odzyskiwania utraconych zasobów
Opis:
Zarządzanie ciągłością działania (BCM – Business Continuity Management) polega na opracowaniu rozwiązań i procedur umożliwiających takie działanie w sytuacji kryzysowej, które pozwoli na utrzymanie funkcjonowania najważniejszych procesów biznesowych w organizacji na minimalnym akceptowalnym poziomie. Rozwiązania te są ściśle związane z zapewnieniem nieprzerwanych działań na płaszczyźnie IT. Niniejszy artykuł przybliża tematykę zarządzania ciągłością działania, planu odzyskiwania utraconych zasobów (DRP – Disaster Recovery Plan) czy też szerzej – planu ciągłości działania (BCP – Business Continuity Plan). Jako podstawowe narzędzia DRP wskazano system tworzenia kopii zapasowych i odzyskiwania danych. Na przykładzie oprogramowania firmy Veeam Software scharakteryzowano działanie systemu backupowego w kontekście roli, jaką odgrywa w systemie zarządzania ciągłością działania organizacji, który z kolei należy traktować jako element systemu zarządzania bezpieczeństwem informacji.
Źródło:
Informatyka Ekonomiczna; 2016, 2(40); 95-107
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia wynikające z implementacji koncepcji internetu rzeczy w wybranych obszarach zastosowań
Threats arising from the implementation of the concept of the internet of things in selected areas of applications
Autorzy:
Rot, Artur
Blaicke, Bartosz
Powiązania:
https://bibliotekanauki.pl/articles/590682.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Cyberbezpieczeństwo
Internet rzeczy
Podatności
Ryzyko
Zagrożenia
Cybersecurity
Internet of Things
Risk
Threats
Vulnerabilities
Opis:
Według raportu Cisco zagadnienia takie jak cyfryzacja, bezpieczeństwo IT oraz Internet rzeczy to zjawiska, które wyznaczały kierunek rozwoju poszczególnych branż gospodarki w 2016 r. i będą szczególnie istotne w przyszłości. Wśród nich znajduje się Internet rzeczy, wobec którego oczekuje się, że znajdzie wiele zastosowań w różnych dziedzinach, m.in. w energetyce, transporcie, przemyśle, opiece zdrowotnej. Jego zastosowania usprawniają nasze życie, ale stwarzają też nowe zagrożenia i stanowią wyzwanie dla architektów systemów bezpieczeństwa. Eksperci są zdania, że problemy z bezpieczeństwem IT sprzed lat powracają obecnie w nowych urządzeniach i dają hakerom wiele możliwości do cyberataków. Celem artykułu jest przegląd wybranych przypadków użycia Internetu rzeczy, opis zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń, a także przegląd istniejących zabezpieczeń.
According to the Cisco report, issues such as digitization, IT security and the Internet of Things are phenomenon, which determined the direction of development of the economy sectors in 2016 and will be particularly important in the coming years. Among them is the IoT which is expected to find many applications in various areas, like energy, transport, industry, construction, health care. Its applications enhance our lives, but also pose new threats and is a challenge for IT security architects. Experts think that the IT security problems from the past return now with new devices and provide many opportunities for hackers to cyberattacks. The aim of the article is a review of selected cases of the usage of the IoT, description of threats to cybersecurity resulting from widening access of new devices to the Internet, and an overview of the existing safeguards.
Źródło:
Studia Ekonomiczne; 2017, 341; 316-330
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intranasal steroid therapy – EPOS 2020
Autorzy:
Rot, Piotr
Rapiejko, Piotr
Jurkiewicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/1397321.pdf
Data publikacji:
2020
Wydawca:
Index Copernicus International
Tematy:
corticosteroids
EPOS 2020
rhinosinusitis
Opis:
Introduction: Due to their strong, multidirectional anti-inflammatory activity, intranasal glucocorticoids are the mainstay of treatment in rhinosinusitis, including acute rhinosinusitis, chronic rhinosinusitis, and chronic rhinosinusitis with nasal polyps, as well as allergic rhinitis. Owing to its high systemic safety and high anti-inflammatory efficacy, mometasone furoate – a new-generation intranasal glucocorticoid – was approved in 2019 as an over-the-counter (OTC) medication for Polish patients diagnosed with allergic rhinitis. Scientific societies and expert groups recommend the use of intranasal glucocorticoids in a much broader range of indications. In February 2020, an updated version of the European Position Paper on Rhinosinusitis and Nasal Polyps (EPOS 2020) was published. Aim: This article discusses the role of nasal glucocorticoids in regimens used in the treatment of nasal sinusitis as published in EPOS 2020 with Polish country-specific realities being taken into account.
Źródło:
Polish Journal of Otolaryngology; 2020, 74, 3; 41-49
0030-6657
2300-8423
Pojawia się w:
Polish Journal of Otolaryngology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sterydoterapia donosowa – EPOS 2020
Autorzy:
Rot, Piotr
Rapiejko, Piotr
Jurkiewicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/1397323.pdf
Data publikacji:
2020
Wydawca:
Index Copernicus International
Tematy:
EPOS 2020
glikokortykostroidy
zapalenie zatok przynosowych
Opis:
Wprowadzenie: Donosowe glikokortykosteroidy (dnGKS), z uwagi na swoje silne, wielokierunkowe działanie przeciwzapalne, są podstawą leczenia zapaleń błony śluzowej nosa i zatok przynosowych – zarówno ostrego zapalenia zatok przynosowych, przewlekłego zapalenia zatok przynosowych, przewlekłego zapalenia zatok przynosowych z polipami nosa, jak i alergicznego nieżytu błony śluzowej nosa. Nowoczesny dnGKS – furoinian mometazonu, ze względu na wysokie bezpieczeństwo ogólnoustrojowe i miejscowe oraz wysoką skuteczność przeciwzapalną, w 2019 r. został dopuszczony w Polsce do sprzedaży bez przepisu lekarza dla chorych z rozpoznanym alergicznym nieżytem nosa. Rekomendacje towarzystw naukowych oraz grup ekspertów zalecają stosowanie dnGKS w znacznie szerszym zakresie wskazań. W lutym 2020 r. w czasopiśmie „Rhinology” ukazała się nowelizacja konsensusu EPOS 2020 (European Position Paper on Rhinosinusitis and Nasal Polyps 2020). Cel: Autorzy przedstawiają miejsce dnGKS w schematach leczenia zapaleń zatok przynosowych, opublikowanych w dokumencie EPOS 2020, z uwzględnieniem realiów specyficznych dla Polski.
Źródło:
Polish Journal of Otolaryngology; 2020, 74, 3; 41-49
0030-6657
2300-8423
Pojawia się w:
Polish Journal of Otolaryngology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ śródoperacyjnego leczenia antyseptycznego w trakcie endoskopowej operacji zatok na wczesne wyniki pooperacyjne
Autorzy:
Rot, Piotr
Szczygielski, Kornel
Skrzypiec, Łukasz
Jurkiewicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/1397282.pdf
Data publikacji:
2021
Wydawca:
Index Copernicus International
Tematy:
ndoskopowa operacja zatok
leczenie
leki przeciwbakteryjne
przewlekłe zapalenie zatok
Opis:
Głównym celem niniejszej pracy było określenie zasadności śródoperacyjnego leczenia antyseptycznego w trakcie endoskopowej operacji zatok przynosowych oraz ocena wpływu takiego leczenia na wyniki pooperacyjne. Do badania włączono 55 chorych na przewlekłe zapalenie zatok, zakwalifikowanych do leczenia operacyjnego. Jest to prospektywne badanie randomizowane, zaślepione. Zabiegi chirurgiczne wykonywano obustronnie, w tym samym zakresie. W kolejnym etapie, po otwarciu zatoki przynosowej, jedną stronę płukano roztworem soli, a drugą roztworem oktenidyny. Analiza wykazała istotną statystycznie redukcję strupienia pooperacyjnego mierzonego w skali Lund-Kennedy między grupą badaną a kontrolną. Zarówno w grupie kontrolnej, jak i badanej, wykazano większy wpływ śródoperacyjnego płukania zatok przynosowych na zmniejszenie ogólnej liczby dodatnich wyników posiewów pooperacyjnych w stosunku do płukania przedoperacyjnego. Badanie wykazało korzystny wpływ zabiegu polegającego na płukaniu Octeniseptem na redukcję strupienia w ocenie pooperacyjnej.
Źródło:
Polish Journal of Otolaryngology; 2021, 75, 4; 27-32
0030-6657
2300-8423
Pojawia się w:
Polish Journal of Otolaryngology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of intraoperative antiseptic nasal irrigation during endoscopic sinus surgery on early postoperative results
Autorzy:
Rot, Piotr
Szczygielski, Kornel
Skrzypiec, Łukasz
Jurkiewicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/1397287.pdf
Data publikacji:
2021
Wydawca:
Index Copernicus International
Tematy:
anti-infective agents
endoscopic sinus surgery
sinusitis
treatment
Opis:
The main objective of the study was to determine the validity of intraoperative antiseptic treatment during endoscopic sinus surgery and the impact of such a treatment on the postoperative outcomes. Fifty-five patients with chronic sinusitis, qualified for surgical treatment were enrolled into the trial. It was designed as a prospective, randomized, blinded study. The surgical procedures were performed on both sides, in the same scope. In the next stage, after opening, one side was flushed with saline solution, and the other side with octenidine solution. The analysis showed a statistically significant reduction in postoperative crusting measured using the Lund-Kennedy scale between the test and the control group. Intraoperative lavage of the paranasal sinuses in both control and study group showed an effect on decreasing the total number of positive postoperative cultures relative to preoperative ones. Study showed a beneficial effect of the intervention consisting in rinsing with Octenisept on the reduction of crusting in the postoperative assessment.
Źródło:
Polish Journal of Otolaryngology; 2021, 75, 4; 27-32
0030-6657
2300-8423
Pojawia się w:
Polish Journal of Otolaryngology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Comparison of quality of life before and after open septorhinoplasty with the WHOQOL-BREF questionnaire
Autorzy:
Rot, Piotr
Skrzypiec, Łukasz
Jadczak, Marcin
Jurkiewicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/1397789.pdf
Data publikacji:
2019
Wydawca:
Index Copernicus International
Tematy:
quality of live
septorhinoplasty
WHOQOL-BREF
Opis:
Introduction: The study aimed to assess the influence of rhinoplasty on the quality of different aspects of life. The study group included 79 patients with congenital or posttraumatic nasal deformities (38 males, 41 females) aged from 17 to 49 (mean age 20 years) with open septorhinoplasty. Materials and Methods: Quality of life was assessed before and 3 months after surgery, using the WHOQOL-BREF questionnaire. Other patient data including demographic data, other surgeries and comorbidities were also registered. Completion of 71 preoperative and 70 postoperative questionnaires was accomplished. R esults showed statistically significant differences in the quality of life in all domains. Discussion and conclusion: Based on the conducted studies and after analysis of available literature, it may be concluded that functional and plastic surgeries including septorhinoplasty have an influence on the quality of life. To control postoperative results, tools evaluating this aspect should be used.
Źródło:
Polish Journal of Otolaryngology; 2019, 73, 1; 13-16
0030-6657
2300-8423
Pojawia się w:
Polish Journal of Otolaryngology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Early or late tracheotomy in patients after multiple organ trauma
Autorzy:
Skrzypiec, Łukasz
Rot, Piotr
Fus, Maciej
Witkowska, Agnieszka
Możański, Marcin
Jurkiewicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/23203232.pdf
Data publikacji:
2021-06-30
Wydawca:
Index Copernicus International
Tematy:
mechanical ventilation
multi-organ trauma
tracheotomy
Opis:
Introduction: Prolonged mechanical ventilation in patients after multiple organ trauma is an indication for a tracheotomy procedure being performed i.a. to ensure proper hygiene of patient’s airways. Recommendations regarding the optimum timing for the procedure remain ambiguous. Procedures performed before post-operative day 10 are beneficial for the further course of the treatment and patient’s health. Aim: The main objective of the study was to analyze the relationship between the timing of tracheotomy and the length of mechanical ventilation in patients with multiple organ trauma. Secondary objectives included the assessment of the relationships between the timing of tracheotomy and the lengths of intensive care unit (ICU) stay and total hospitalization as well as the incidence of pneumonia and mortality. Material and methods: A retrospective analysis was carried out in 543 patients in whom tracheotomy had been performed at the Clinical Intensive Care Unit of the Military Institute of Medicine in years 2015–2019. Patients were divided into two groups: (1) those subjected to early tracheotomy (prior to hospitalization day 10); and (2) those subjected to late tracheotomy (at day 10 or later). Results: Duration of mechanical ventilation was shorter in patients subjected to early tracheotomy (by 20.3 days on average). The ICU stay and overall hospitalization lengths were also significantly shorter (by the average of 39.4 and 43.1 days, respectively). The mortality rate in patients subjected to early tracheotomy was lower (2%) than in those subjected to late tracheotomy (9%). Pneumonic complications were more common in patients subjected to tracheotomy at hospitalization day 10 or later. Conclusions: Tracheotomy performed within up to 10 days of hospitalization significantly shortens the lengths of mechanical ventilation, ICU stay, and total hospitalization while simultaneously reducing the risk of pneumonia. No correlation has been observed between the timing of tracheotomy and patient mortality rates.
Źródło:
Polish Journal of Otolaryngology; 2021, 75, 6; 23-27
0030-6657
2300-8423
Pojawia się w:
Polish Journal of Otolaryngology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The use of cognitive agent programs in management support
Wykorzystanie kognitywnych programów agentowych we wspomaganiu zarządzania
Autorzy:
Wuczyński, Maciej
Golec, Paweł
Hernes, Marcin
Rot, Artur
Gryncewicz, Wiesława
Fojcik, Marcin
Franczyk, Bogdan
Dyvak, Mykola
Powiązania:
https://bibliotekanauki.pl/articles/1182303.pdf
Data publikacji:
2020
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
cognitive agents
decision support
agent learning
use of cognitive agents
agenty kognitywne
wspomaganie decyzji
uczenie się agentów
zastosowanie agentów kognitywnych
Opis:
Nowoczesna gospodarka, oparta na informacji i wiedzy, zmusza organizacje do korzystania z narzędzi informatycznych, które wspierają procesy zarządzania. Autorzy przedstawili koncepcję wykorzystania kognitywnych programów agentowych do wspomagania zarządzania. Programy te potrafią śledzić zjawiska i procesy ekonomiczne zachodzące w organizacji oraz w jej otoczeniu, prowadzić dogłębną analizę informacji, wyciągać wnioski i podejmować konkretne działania. Cechy agentów kognitywnych pozwalają organizacjom na uzyskanie przewagi konkurencyjnej dzięki szybszemu podejmowaniu trafnych decyzji na poziomie operacyjnym, taktycznym i strategicznym oraz ograniczeniu wpływu takich cech ludzkich, jak emocje lub zmęczenie, na realizację zadań. W pierwszej części artykułu przedstawiono charakterystykę kognitywnych programów agentowych. Następnie przeanalizowano i zaprezentowano obszary zarządzania, w których mogą one być wykorzystywane. Ostatnia część artykułu zawiera wnioski i kierunki dalszych prac badawczych.
Źródło:
Informatyka Ekonomiczna; 2020, 3 (57); 73-82
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie miar zróżnicowania w ocenie odchyleń budżetowych w podsystemie controllingu
Autorzy:
Kes, Zdzisław
Bytniewski, Andrzej
Chojnacka-Komorowska, Anna
Hernes, Marcin
Kozina, Agata
Markowska, Aleksandra
Miałkowska, Karolina
Matouk, Kamal
Nowosielski, Krzysztof
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/chapters/2158607.pdf
Data publikacji:
2022-06-03
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Opis:
Jedną z podstawowych funkcji podsystemu controllingu jest budżetowanie. Budżetowanie przeważnie jest postrzegane jako proces, którego podstawowymi etapami są: tworzenie budżetów i kontrola stopnia realizacji celów postawionych w budżetach . Przy czym realizacja tego procesu bez współudziału jednego czy drugiego etapu wpływa negatywnie na efekty wynikające ze stosowania budżetowania w przedsiębiorstwie. Biorąc pod uwagę kontrolę stopnia realizacji celów, istotna jest metodyka analizy odchyleń, która porusza m.in. zagadnienia: raportowania poziomu realizacji budżetów, określania tolerancji dla odchyleń budżetowych, dekompozycji odchyleń na czynniki itp. Małe zróżnicowanie odchyleń może być wyznacznikiem skuteczności kontroli budżetowej. Nie jest to jednak wystarczające kryterium. Efektem kontroli poza stabilizacją odchyleń powinna być ich minimalizacja. Ten stan może być zmierzony za pomocą miary wskazującej, jaki jest poziom odchyleń oraz jak odchylenia są zróżnicowane. Oznacza to, że pomiar skuteczności kontroli powinien wykorzystywać łącznie dwie miary
Źródło:
Dylematy współczesnej informatyki ekonomicznej. Teoria i praktyczne zastosowania; 242-254
9788371938702
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Smart payment terminal in energy payment for electric and hybrid cars
Wykorzystanie urządzenia Smart Payment Terminal w realizacji płatności za energię przez użytkowników samochodów elektrycznych i hybrydowych
Autorzy:
Dankiewicz, Przemysław
Hernes, Marcin
Walaszczyk, Ewa
Tutak, Piotr
Chomiak-Orsa, Iwona
Rot, Artur
Kozina, Agata
Fojcik, Marcin
Dyvak, Mykola
Franczyk, Bogdan
Powiązania:
https://bibliotekanauki.pl/articles/1182355.pdf
Data publikacji:
2020
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
electric cars
hybrid cars
payment terminal
self-service technology
product innovation
samochody elektryczne
samochody hybrydowe
terminal płatniczy
technologia samoobsługowa
innowacja produktowa
Opis:
Współcześnie bardzo istotnym zadaniem jest ograniczanie zanieczyszczenia środowiska dzięki zmniejszeniu emisji spalin samochodowych. Zwiększenie poziomu samoobsługi w realizacji usług przez klientów zmusza firmy do usprawnienia procesu sprzedaży. Jedną z innowacji stosowanych na całym świecie jest wykorzystanie ekranów dotykowych. Punkty ładowania samochodów elektrycznych często znajdują się na stacjach benzynowych, gdzie sprzedawca obsługuje proces płatności. Jednak coraz więcej stacji ładowania znajduje się w innych miejscach, takich jak, np. centra handlowe, stacje paliw, parkingi przy autostradzie, gdzie nie ma obsługi. W takich przypadkach doładowanie samochodu wymaga wykorzystania aplikacji mobilnej w celu realizacji płatności, często musi nastąpić przedpłata lub nastąpić połączenie z kontem bankowym klienta. Nie ma możliwości zapłaty gotówką ani otrzymania faktury. Celem artykułu jest przedstawienie urządzenia Smart Payment Terminal (SPT) jako innowacji w procesie sprzedaży energii dla samochodów elektrycznych i hybrydowych w miejscach bezobsługowych oraz pokazanie jego cech i zalet. Artykuł ma charakter B + R. Głównym wkładem jest opracowanie innowacyjnego inteligentnego terminala płatniczego, który umożliwia płatności gotówką, kartami kredytowymi i/lub flotowymi oraz może drukować paragon lub fakturę bezpośrednio po zakupie.
Źródło:
Informatyka Ekonomiczna; 2020, 4 (58); 111-126
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-31 z 31

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies