Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "sieci IT" wg kryterium: Temat


Wyświetlanie 1-13 z 13
Tytuł:
Sieć teleinformatyczna dla transportu kolejowego w Polsce
Autorzy:
Gago, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/2091259.pdf
Data publikacji:
2021
Wydawca:
Instytut Kolejnictwa
Tematy:
sieci IT
kolejnictwo
model logiczny
model fizyczny
Opis:
Celem artykułu jest przedstawienie wpływu światowego rozwoju systemów informatycznych i logistycznych na planowanie i rozwój sieci teleinformatycznej dla transportu kolejowego w Polsce. Obecnie, spółka PKP PLK buduje sieć teletransmisyjną, przede wszystkim na potrzeby systemu ERTMS. Zdaniem autora, kolejowa sieć teleinformatyczna powinna być tak zaplanowana, aby mogła zapewnić obecne i przyszłe zapotrzebowanie na transmisję danych dla wszystkich spółek kolejowych, które w zakresie usług teleinformatycznych umożliwią rozszerzenie wpływu tych spółek na inne rodzaje transportu.
Źródło:
Problemy Kolejnictwa; 2021, 190; 7--14
0552-2145
2544-9451
Pojawia się w:
Problemy Kolejnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Możliwości praktycznego zastosowania sieci semantycznych w przemyśle
Possible practical applications of semantic web in the industry
Autorzy:
Piasecki, A.
Socha, M.
Powiązania:
https://bibliotekanauki.pl/articles/275321.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
sieci semantyczne
systemy informatyczne
semantic web
IT systems
Opis:
Sieci semantyczne skupiają coraz większą uwagę zarówno środowisk naukowych, jak i producentów komercyjnych rozwiązań IT. Związane z nimi prace badawcze koncentrują się obecnie na poszukiwaniu właściwych rozwiązań, standaryzacji i konstruowaniu metodologii ich wykorzystania. Jednocześnie w nowym podejściu do zagadnień zarządzania przedsiębiorstwem zwraca się szczególną uwagę na dynamicznie zachodzące zmiany w otoczeniu działania przedsiębiorstwa i konieczną modyfikację stosowanych do tej pory schematów działania. Zapewnienie wydajnej współpracy komórek organizacyjnych przedsiębiorstw wymaga, między innymi wykorzystania nowoczesnych technologii nadążających za dynamiką tych zmian. W artykule została zaprezentowana idea wykorzystania sieci semantycznych jako uzupełnienia dotychczas istniejących rozwiązań IT, głównie w zakresie integracji systemów informatycznych. Wskazane zostały również przedsięwzięcia mające na celu praktyczne zastosowanie sieci semantycznych w przemyśle.
Semantic web is point of interest both scientific researchers and producers of IT solutions. Research area is focused on finding appropriate solution, standardization and methodology of semantics use. Meanwhile, a new approach to business management issues, requires the use of modern technology that will follow the dynamic changes of the enterprise environment. This article is presenting the idea of using semantic web technology as a support already existing IT solutions, mainly in the area of the IT systems integration, as well as some applications of semantic web in the industry.
Źródło:
Pomiary Automatyka Robotyka; 2010, 14, 2; 606-615
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pierwszy krok na drodze do Cyberbezpieczeństwa
Autorzy:
Piecuch, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/985972.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
bezpieczeństwo sieci informatycznych
bezpieczeństwo systemów informatycznych
cyberbezpieczeństwo
IT network security
IT systems security
cyber security
Opis:
McAfee, amerykańska firma stanowiąca część grupy Intel, ocenia, że działalność cyberprzestępców kosztowała globalną gospodarkę w 2017 r. około 600 miliardów dolarów - czyli prawie 0.8% światowego PKB. Dwie na każde trzy osoby korzystające z Internetu zostały bądź bezpośrednio okradzione, bądź ich dane zostały przejęte przez cyfrowych przestępców, których osiągnięcia tylko nieznacznie ustępują działaniom grup specjalizujących się w korupcji oraz w narkobiznesie. Kolejność ta może zresztą szybko się zmienić. Cyberprzestępcy są bowiem w czołówce "przedsiębiorców" korzystających z najnowszych rozwiązań cyfrowych.
Źródło:
Nowa Energia; 2018, 4; 77-81
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Overview of Existing Computer Network Environments Virtualization for Computer Network Learning
Przegląd istniejących środowisk wirtualizacji sieci komputerowych i ich zastosowanie w nauczaniu
Autorzy:
Wolny, Wiesław
Szołtysik, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/587014.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Sieci komputerowe
Technologia informacyjna
Wirtualizacja
Computer networks
Information Technology (IT)
Virtualization
Opis:
W artykule przedstawiono koncepcję wykorzystania osiągnięć wirtualizacji do nauczania sieci komputerowych. Pierwsza część skupia się na omówieniu technologii wirtualizacji i emulacji oraz narzędzi, które umożliwiają wykorzystywanie tej technologii. Druga część zawiera opis zmodyfikowanego na własne potrzeby projektu Live Raizo oraz pozostałych narzędzi wchodzących w jego skład.
Źródło:
Studia Ekonomiczne; 2014, 188; 250-264
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa zakładowych systemów informatycznych
Selected aspects of the security of corporate IT systems
Autorzy:
Mendyk-Krajewska, T.
Mazur, Z.
Powiązania:
https://bibliotekanauki.pl/articles/253311.pdf
Data publikacji:
2012
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
systemy informatyczne
bezpieczeństwo
błąd oprogramowania
sieci przemysłowe
IT systems
security
software error
industrial networks
Opis:
Jedną z przyczyn naruszeń bezpieczeństwa systemów informatycznych są błędy oprogramowania, które można wykorzystać, by uzyskać nielegalny dostęp do danych lub całkowicie przejąć kontrolę nad systemem. Problem ten dotyczy także nie pozbawionych wad sieci przemysłowych (przede wszystkim z powodu coraz częstszego ich łączenia z zakładowymi sieciami informatycznymi) i jest poważny, z powodu skali zjawiska i braku radykalnych rozwiązań. W ostatnim okresie obserwuje się wzrost zagrożeń dla bezpieczeństwa systemów zakładowych i sieci przemysłowych, których skutki mogą być bardzo groźne.
One of the sources of breaching the security of IT systems lies in software faults that can be used to gain unauthorized access to data or to take over the control over the system. This problem also concerns industrial networks (mostly because of more popular integration with corporate networks) and is quite serious given its extent and the lack of radical solutions. Most recently we have witnessed the increase of threats for the security of corporate and industrial networks, which may result in severe consequences.
Źródło:
TTS Technika Transportu Szynowego; 2012, 9; 329-338, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Virtual Temporary Collaboration Networks – A Case Study of the IT Industry
Wirtualne tymczasowe sieci współpracy – studium przypadku branży IT
Autorzy:
Liebert, Filip
Trzeciak, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1923718.pdf
Data publikacji:
2020-02-18
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
NPD
temporary collaboration networks
virtual project teams
IT products
rozwój nowego produktu
produkty IT
tymczasowe sieci współpracy
wirtualne zespoły projektowe
branże twórcze
Opis:
New product development projects in the IT industry have introduced various new methods and techniques of team management. IT projects often use hybrid models of new product development, which combine agile team management methods with classic and waterfall project management methodologies. However, there is an alternative solution available that consists in creating a temporary network of experts in a virtual environment in order to develop a new product or service. The article presents the characteristics of ad-hoc temporary development team networks and specifies the conditions necessary for their creation in a virtual environment. Also, the analysis of a temporary virtual collaborative network used to develop new products in a Polish IT company have been presented as a case study research. JEL: M540, M500, L240
Projekty rozwoju nowych produktów, realizowane w branży IT, wprowadziły szereg nowych metod i technik zarządzania zespołem deweloperskim. Projekty informatyczne często wykorzystują hybrydowe modele rozwoju nowych produktów, które łączą zwinne metody zarządzania zespołem wykonawczym z klasycznymi i kaskadowo-liniowymi (Waterfall) metodykami zarządzania projektami. Istnieje jednak alternatywne rozwiązanie, polegające na utworzeniu tymczasowej sieci współpracy w wirtualnym środowisku roboczym, w którym grupa ekspertów opracowuje nowy produkt lub usługę. Niniejszy artykuł przedstawia istotę działania i funkcjonowania tymczasowych sieci współpracy złożonych z zespołów deweloperskich zajmujących się rozwojem oprogramowania. Omówione zostały również warunki tworzenia tego typu sieci w wirtualnych środowiskach. W części badawczej artykułu przeprowadzono analizę tymczasowych sieci współpracy (zajmujących się rozwojem nowego produktu) w wybranej firmie IT za pomocą metody studium przypadku. JEL: M540, M500, L240
Źródło:
Problemy Zarządzania; 2019, 5/2019 (85); 56-73
1644-9584
Pojawia się w:
Problemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Principles of IT security in light of new regulations
Zasady bezpieczeństwa informatycznego w świetle nowych przepisów
Autorzy:
Leks, Z.
Powiązania:
https://bibliotekanauki.pl/articles/1362070.pdf
Data publikacji:
2017
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
IT safety
SCADA systems
separated networks
bezpieczeństwo teleinformatyczne
systemy sterowania i nadzoru
SCADA
sieci wydzielone
Opis:
In many places, the new regulations on the detailed requirements of underground mining operations introduced by the Minister of Energy on November 23, 2016, obligate the head of a coal mine to specify the detailed rules of implementation of the recommendations contained therein. This article is a review of the available IT security solutions recommended by the author for the technical implementation of the protection of SCADA systems. The solutions described here may be adopted as IT security regulations in coal mines.
Nowe przepisy w sprawie szczegółowych wymagań dotyczących prowadzenia ruchu podziemnych zakładów górniczych, wprowadzone Rozporządzeniem Ministra Energii z dnia 23 listopada 2016 r. [1], w wielu miejscach obligują Kierownika Ruchu Zakładu Górniczego (KRZG) do określenia szczegółowych zasad realizacji zawartych w nich zaleceń. Tak jest również w części tego dokumentu dotyczącej bezpieczeństwa systemów informatyki przemysłowej eksploatowanych w kopalniach. Taka regulacja pozwala na ciągłe doskonalenie stosowanych rozwiązań z zakresu bezpieczeństwa teleinformatycznego. Artykuł jest przeglądem dostępnych rozwiązań bezpieczeństwa IT rekomendowanych przez autora do technicznej realizacji ochrony systemów informatycznych w przemyśle wydobywczym. Omówione tu rozwiązania mogą zostać przyjęte jako ogólne zasady bezpieczeństwa informatycznego w kopalniach, będąc podstawą do realizacji obowiązku nałożonego na KRZG w tym rozporządzeniu.
Źródło:
Mining – Informatics, Automation and Electrical Engineering; 2017, 55, 4; 49-54
2450-7326
2449-6421
Pojawia się w:
Mining – Informatics, Automation and Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Monitoring maszyn i urządzeń – koncepcja technicznej realizacji przepisów
Monitoring of machines and devices – the concept of the technical implementation of the regulations
Autorzy:
Leks, Z.
Olszynka, A.
Powiązania:
https://bibliotekanauki.pl/articles/112814.pdf
Data publikacji:
2016
Wydawca:
STE GROUP
Tematy:
sieci wydzielone
bezpieczeństwo teleinformatyczne
serwer lustrzany
zdalny dostęp
systemy SCADA
dedicated IT networks
data security
data mirroring server
remote access
SCADA systems
Opis:
W artykule przedstawiono koncepcję ochrony systemów monitorowania i sterowania procesami przemysłowymi, przy jednoczesnym kontrolowanym dostępie do tych systemów oraz możliwość wymiany danych między nimi.
We present the concept of protection Supervisory Control And Data Acquisition Systems both with unautorized access and posibility to data sharing betwen them.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2016, 1 (13); 430-442
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowoczesna platforma projektowa i integracyjna systemów IT w komunikacji miejskiej
Modern design and integration platform of IT systems in urban public transport
Autorzy:
Kisielewski, P.
Powiązania:
https://bibliotekanauki.pl/articles/193363.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
transport zbiorowy
projektowanie sieci
rozkład jazdy
planowanie
optymalizacja
system informatyczny
platforma integracyjna
public transport
network design
timetable
planning
optimization
IT system
integration platform
Opis:
Rozkład jazdy stanowi podstawę logistyki i fundamentalny systemem informacyjny w publicznym transporcie zbiorowym. Obecnie oprogramowanie do projektowania rozkładów jazdy stanowią zaawansowane technologicznie systemy informatyczne oferujące możliwości szczegółowego projektowania sieci komunikacyjnych, automatycznego generowania kursów, zadań dla pojazdów i kierowców, symulacji ruchu pojazdów w sieci i analityki kosztów operacyjnych systemu transportowego. Systemy rozkładowe zasilają w niezbędne dane inne systemy miejskie m.in. systemy informacji pasażerskiej, dystrybucji biletów, systemy sterowania i kontroli ruchu, systemy ITS i wiele innych. W pracy przedstawiono istotne cechy nowoczesnego systemu projektowania rozkładów, stanowiącego jednocześnie platformę integracyjną systemów informatycznych komunikacji miejskiej.
Time table is the basis for the logistics and the fundamental IT system in an urban public transport. Nowadays the software for time table design are the advanced technology IT systems which offer possibilities of detail transit network design, automatic generation of vehicle trips, vehicle and driver tasks, simulation of vehicle traffic in the network and analysis of operational cost of transport system. Actually time table systems provide necessary data to other urban systems as passenger information systems, ticketing, traffic monitoring and control, ITS and others. In the article an important functionalities of modern timetabling system, forming simultaneously integration platform of IT systems in city public transit have been presented.
Źródło:
Transport Miejski i Regionalny; 2016, 5; 17-22
1732-5153
Pojawia się w:
Transport Miejski i Regionalny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo cyberprzestrzeni wyzwaniem naszych czasów. System cyberbezpieczeństwa w Polsce (w świetle obowiązującego prawa)
Cyberspace security – a challenge of our times. The system of cybersafety in Poland (according to the binding law)
Autorzy:
Terlikowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/136368.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
Internet
cyberprzestrzeń
cyberbezpieczeństwo
incydent zakłócający funkcjonowanie sieci teleinformatycznych w cyberprzestrzeni
krajowy system cyberprzestrzeni
cyber space
cyber security
incident disrupting functioning of IT network in cyber space
state system of cyber space
Opis:
Nie jest pustym sloganem stwierdzenie, że funkcjonowanie współczesnych państw zależy od informacji i jej niezakłóconego przesyłu. Przesył informacji może być także wykorzystany w celach przestępczych, terrorystycznych, a nawet militarnych. Aby zapewnić bezpieczeństwo informacji przesyłanych sieciami teleinfomatycznymi, przestrzeń tego przesyłu nazywana cyberprzestrzenią, musi być odpowiednio zabezpieczona przed różnymi nieuprawnionymi dostępami. Państwa tworzą tzw. systemy cyberbezpieczeństwa. Artykuł poświęcony jest omówieniu krajowego systemu cyberbezpieczeństwa opartego o ustawę z 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa. Artykuł jest materiałem analityczno-przeglądowym funkcjonowania cyberprzestrzeni w obecnym okresie powszechnej globalizacji.
It is not an idle platitude that functioning of contemporary countries depends on information and its smooth transfer. The transfer can be also used for the criminal, terroristic and even military purposes. To ensure the information security transferred by the IT networks, the space of the transfer called cyberspace must be properly protected against various unauthorized accesses. The countries build so called cybersecurity systems. The article discusses the state cybersecurity system based on the Law from 5 July 2018 about the state system of cybersafety. The paper is an analytical review material presenting the functioning of cyberspace in contemporary common globalization.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 3, 71; 75-98
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Electrolytes For Intermediate Temperature Solid Oxide Fuel Cells
Elektrolity do średnio-temperaturowych stało-tlenkowych ogniw paliwowych
Autorzy:
Rękas, M.
Powiązania:
https://bibliotekanauki.pl/articles/355186.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
intermediate temperature solid oxide fuel cells IT-SOFC
solid electrolytes
tetragonal zirconia
electrical properties
lattice and grain boundary diffusion
średnio-temperaturowe stało-tlenkowe ogniwa paliwowe
elektrolity stałe
tetragonalna cyrkonia
właściwości elektryczne
dyfuzja w sieci i po granicy ziaren
Opis:
Solid electrolytes for construction of the intermediate-temperature solid oxide fuel cells, IT-SOFC, have been reviewed. Yttrium stabilized tetragonal zirconia polycrystals, YTZP, as a potential electrolyte of IT-SOFC have been highlighted. The experimental results involving structural, microstructural, electrical properties based on our own studies were presented. In order to study aluminum diffusion in YTZP, aluminum oxide was deposited on the surface of 3 mol.% yttria stabilized tetragonal zirconia polycrystals (3Y-TZP). The samples were annealed at temperatures from 1523 to 1773 K. Diffusion profiles of Al in the form of mean concentration vs. depth in B-type kinetic region were investigated by secondary ion mass spectroscopy (SIMS). Both the lattice (DB) and grain boundary (DGB) diffusion were determined.
Dokonano przeglądu literaturowego elektrolitów stałych do konstrukcji średnio-temperaturowych stało-tlenkowych ogniw paliwowych. Tetragonalna polikrystaliczna cyrkonia stabilizowana itrem (YTZP) była przedmiotem badań. Wyniki eksperymentalne obejmowały badania strukturalne, mikrostrukturalne oraz właściwości elektryczne. Na powierzchni spieku 3YTZP nanoszono tlenek glinu, w celu określenia dyfuzji glinu. Próbki wygrzewano w zakresie temperatur 1523-1773 K. Profile dyfuzji określano, jako średnia koncentracja Al w funkcji głębokości w zakresie kinetycznym B-typu, stosując spektroskopię masową jonów wtórnych (SIMS). Wyznaczono współczynniki dyfuzji Al: w sieci (DB) oraz po granicach ziaren (DGB).
Źródło:
Archives of Metallurgy and Materials; 2015, 60, 2A; 891-896
1733-3490
Pojawia się w:
Archives of Metallurgy and Materials
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Techniki informatyczne a procesy transformacji zarządzania organizacją
Information technologies and transformation of organizations management
Autorzy:
Florek, J.
Klimasara, E.
Powiązania:
https://bibliotekanauki.pl/articles/317518.pdf
Data publikacji:
2003
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
restrukturyzacja organizacji
integracja wewnętrzna
reorganizacja procesów biznesowych
reorganizacja sieci gospodarczej
działalność gospodarcza
zarządzanie przedsiębiorstwem
techniki informatyczne
organization restructuring
internal integration
reorganization of business processes
reorganization of economic network
change in business area
management of an enterprise through the use of IT
Opis:
Zaprezentowano podstawowe problemy związane z dostosowaniem organizacji (przedsiębiorstwa) do działania w warunkach konkurencji rynkowej, ze szczególnym uwzględnieniem technik informatycznych. Przedstawiono pięciofazowy model transformacji organizacji, poczynając od stosowania pojedynczych rozwiązań informatycznych, a na zmianie zakresu działania korporacji (organizacji sieciowej) kończąc. Problemy te zgrupowano wokół istotnych, z punktu widzenia powodzenia przedsięwzięcia informatycznego, obszarów formułowania strategii informatyzacji, aspektów organizacyjnych (restrukturyzacyjnych) i integracyjnych.
The paper presents basic problems of IT use experienced when adapting an enterprise to operate under market conditions and in competitive environment. Attention is paid to the role of IT in the building of strategic position of the organization and its use in a 5-phase enterprise transformation model, from use of single applications to changes in the work scope (network organization) of the corporation. These problems are grouped around areas most significant for a successful IT enterprise, concerning preparation of computerization strategy and organizational and integration aspects.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2003, 3-4; 106-116
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie technologii informacyjnych w polskich przedsiębiorstwach
The Usage on Information Technologies in Polish Enterprises
Autorzy:
Fota, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/30145340.pdf
Data publikacji:
2013
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
zamówienia
zamówienia elektroniczne
technologie informacyjne
IT
sieci komputerowe
zakupy
zakupy online
zakupy elektroniczne
sprzedaż
sprzedaż online
sprzedaż elektroniczna
handel elektroniczny
Polska
Unia Europejska
UE
Unia
Skandynawia
kraje skandynawskie
Finlandia
Dania
Norwegia
Szwecja
analiza
przychody
orders
online orders
information technology
sales
online sales
electronic sales
electronic commerce
e-commerce
computer networks
computer mediated networks
purchases
online purchases
electronic purchases
Polska
European Union
EU
Scandinavia
Scandinavian countries
Finland
Denmark
Norway
Sweden
turnover
revenue
analysis
Opis:
The purpose of the article is to carry out analyses of how Poland-based enterprises from the non-financial sector employing at least 10 employees make use of information technologies and how this use has changed if compared with the period 2008-2010. The comparison is done against the background of firms from the European Union, Denmark, Norway, Sweden and Finland. In the introduction, the author puts forward a hypothesis – which is verified further in the article, thanks to the analysis of statistical data concerning the chosen countries. In that part, the choice of countries has also been justified. Next, the definitions of the analysed phenomena are cited. Further on, the research methods are shown, along with the specification and justification of the choice of research instruments and the time-span of the analysis. The largest part of the study is devoted the analysis of the chosen indicators concerning purchases and sales in enterprises. After describing each of them, the research results are shown. The findings are revealed in the conclusion.
Źródło:
Roczniki Ekonomii i Zarządzania; 2013, 5; 221-237
2081-1837
2544-5197
Pojawia się w:
Roczniki Ekonomii i Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-13 z 13

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies