INNE EBOOKI AUTORA
Praca zbiorowa
Wydawca:
Format:
epub, mobi, ibuk
Informatyka ekonomiczna to ceniona w świecie akademicka dziedzina badań, edukacji i zastosowań o interdyscyplinarnym charakterze. W wielu krajach stanowi dyscyplinę naukową zajmującą się zastosowaniami informatyki w organizacjach gospodarczych oraz administracyjnych. To ugruntowany obszar wiedzy o uznanych, stale modyfikowanych podstawach teoretyczno-metodologicznych, rozwijanych na licznych międzynarodowych konferencjach naukowych oraz w czasopismach naukowych.
W książce zawarto przegląd najważniejszych i aktualnych zagadnień teoretycznych (m.in. takie obszary jak: technologie teleinformatyczne, bezpieczeństwo systemów informatycznych, oprogramowanie, testowanie, inżynieria komputerów, Scrum, bazy danych, Big Data, systemy ERP, CRM, BI i WFM, zarządzanie wiedzą, e-biznes, Internet Rzeczy), poszerzony o część praktyczną, zawierającą opisy, charakterystykę i ocenę wybranych zastosowań informatyki ekonomicznej.
Publikacja jest dziełem krajowych i zagranicznych pracowników akademickich oraz praktyków – ekspertów IE i IT. To wartościowe źródło wiedzy zarówno dla specjalistów informatyki ekonomicznej, środowiska akademickiego, zespołów pracowników firm informatycznych, jak i dla wszystkich zainteresowanych tą szybko rozwijającą się dziedziną.
W książce zaprezentowano następujące obszary wiedzy:
Teoretyczne podstawy informatyki ekonomicznej Technologie teleinformatyczne i bezpieczeństwo systemów informatycznych Algorytmikę, programowanie komputerów, testowanie i inżynierię oprogramowania Tworzenie systemów informatycznych Systemy informatyczne zarządzania, w tym ERP, CRM, BI, WFM Gospodarkę cyfrową Ekonomiczne, prawne i etyczne aspekty informatyki ekonomicznej Praktyczne przykłady zastosowań informatyki ekonomicznej
Rok wydania | 2019 |
---|---|
Liczba stron | 870 |
Kategoria | Zastosowania informatyki |
Wydawca | Wydawnictwo Naukowe PWN |
ISBN-13 | 978-83-01-20531-7 |
Numer wydania | 2 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Spis treści
Przedmowa | 23 |
Dział A. TEORIA | 37 |
Część I. Podstawy teoretyczne | 37 |
1. Propedeutyka informatyki ekonomicznej | 39 |
1.1. Wprowadzenie | 39 |
1.2. Informatyka ekonomiczna jako dyscyplina naukowa | 40 |
1.2.1. Podstawowe pojęcia | 40 |
1.2.2. Zakres przedmiotowy | 43 |
1.2.3. Interdyscyplinarny charakter informatyki ekonomicznej | 46 |
1.2.4. Możliwości pracy zawodowej | 48 |
1.2.5. Rys historyczny | 49 |
1.3. Warsztat metodyczno-narzędziowy informatyki ekonomicznej | 52 |
1.3.1. Wybrane metody i narzędzia | 52 |
1.3.2. Modelowanie | 52 |
1.3.3. Architektura ramowa | 54 |
1.3.4. Modelowanie referencyjne | 56 |
1.4. Wyzwania informatyki ekonomicznej | 57 |
1.4.1. Globalizacja, powszechna komputeryzacja i hybrydyzacja | 57 |
1.4.2. Produkty hybrydowe | 58 |
1.4.3. Procesy wysokiej kreatywności | 59 |
Bibliografia | 61 |
2. Dane, informacje, systemy | 63 |
2.1. Wprowadzenie | 63 |
2.2. Dane, informacje, wiedza, kapitał intelektualny | 64 |
2.2.1. Systemy liczbowe | 64 |
2.2.2. Jednostki informacji | 66 |
2.2.3. Dane – wybrane definicje i charakterystyki | 69 |
2.2.4. Informacja – wybrane definicje i klasyfikacje | 70 |
2.2.5. Informacja ekonomiczna i kryteria jej oceny | 72 |
2.2.6. Kapitał intelektualny | 75 |
2.3. Wybrane zagadnienia z teorii systemów | 78 |
2.3.1. System i rodzaje systemów | 78 |
2.3.2. Sterowanie | 80 |
2.3.3. Organizacje społeczno-ekonomiczne jako systemy | 81 |
2.4. Istota i typologia systemów informacyjnych | 85 |
2.4.1. System informacyjny i system informatyczny | 85 |
2.4.2. Klasy systemów informatycznych | 86 |
Bibliografia | 88 |
3. Informacja w systemach zarządzania | 89 |
3.1. Wprowadzenie | 89 |
3.2. System informacyjny w organizacjach | 90 |
3.3. Nowoczesne podejście do kreowania organizacji | 91 |
3.4. Organizacje wirtualne | 93 |
3.4.1. Definicja i cechy | 93 |
3.4.2. Cykl życia wirtualnej organizacji | 94 |
3.4.3 Organizacja wirtualna na tle tradycyjnych organizacji | 97 |
3.4.4. Zalety i wady organizacji wirtualnej | 97 |
3.4.5. System informacyjny w organizacji wirtualnej | 98 |
3.5. Organizacje uczące się | 100 |
3.5.1. Definicja organizacji uczącej się | 100 |
3.5.2. Istota organizacyjnego uczenia się | 101 |
3.5.3. Cechy organizacji uczącej się | 101 |
3.5.4. Bariery wdrażania organizacji uczącej się | 104 |
3.5.5. Porównanie organizacji tradycyjnych i uczących się | 104 |
3.5.6. System informacyjny w organizacji uczącej się | 105 |
Bibliografia | 106 |
Część II . Technologie teleinformatyczne | 109 |
4. Sprzęt komputerowy | 111 |
4.1. Wprowadzenie | 111 |
4.2. Ewolucja sprzętu komputerowego | 111 |
4.3. Architektura systemów komputerowych | 117 |
4.4. Klasyfikacja urządzeń komputerowych | 123 |
Bibliografia | 127 |
5. Sieci komputerowe | 129 |
5.1. Wprowadzenie | 129 |
5.2. Sieci komputerowe – podstawowe zagadnienia | 130 |
5.2.1. Definicja i charakterystyka | 130 |
5.2.2. Klasyfikacja sieci komputerowych | 131 |
5.2.3. Topologie sieci komputerowych | 132 |
5.2.4. Projektowanie sieci komputerowych | 135 |
5.3. Warstwowe architektury sieci | 136 |
5.3.1. Cele i odmiany warstwowych modeli sieci | 136 |
5.3.2. Model ISO/OSI | 137 |
5.3.3. Model TCP/IP | 138 |
5.3.4. Model IBM/SNA | 140 |
5.4. Media w sieciach teleinformatycznych | 140 |
5.4.1. Rodzaje mediów | 140 |
5.4.2. Media światłowodowe | 141 |
5.4.3. Okablowanie miedziane | 142 |
5.4.4. Fale radiowe | 143 |
5.4.5. Łącza satelitarne | 145 |
5.4.6. Promieniowanie podczerwone | 147 |
5.5. Urządzenia sieciowe | 147 |
5.5.1. Rodzaje urządzeń sieciowych | 147 |
5.5.2. Regeneratory i koncentratory – urządzenia warstwy pierwszej modelu OSI | 147 |
5.3.3. Przełączniki, mosty i punkty dostępowe Wi-Fi – urządzenia warstwy drugiej modelu OSI | 148 |
5.5.4. Rutery i przełączniki warstwy trzeciej modelu OSI | 149 |
5.6. Zagadnienie adresacji w sieciach lokalnych i rozległych | 150 |
5.6.1. Adresacja sieciowa – rodzaje i zastosowanie | 150 |
5.6.2. Adresacja MAC | 151 |
5.6.3. Adresacja IPv4 | 151 |
5.6.4. Adresacja IPv6 | 153 |
5.7. Dobór tras w sieciach komputerowych | 154 |
5.7.1. Klasyfikacja doboru tras | 154 |
5.7.2. Ruting statyczny | 154 |
5.7.3. Ruting dynamiczny | 155 |
5.7.4. Protokoły rutingu | 155 |
Bibliografia | 156 |
6. Bezpieczeństwo systemów informatycznych | 159 |
6.1. Wprowadzenie | 159 |
6.2. Zagadnienia ogólne | 160 |
6.3. Autoryzacja w systemach informatycznych | 161 |
6.3.1. Hasła, tokeny, karty kryptograficzne | 161 |
6.3.2. Techniki biometryczne i behawioralne | 163 |
6.3.3. Uwierzytelnianie wieloskładnikowe | 164 |
6.4. Zabezpieczenia programowe i sprzętowe | 165 |
6.4.1. Ochrona antywirusowa i antyspamowa | 165 |
6.4.2. Szyfrowanie, tunelowanie i filtrowanie ruchu sieciowego | 168 |
6.4.3. Sprzętowa ochrona sieci informatycznej | 169 |
6.5. Bezpieczeństwo fizyczne | 173 |
6.5.1. Ochrona infrastruktury | 173 |
6.5.2. Niezawodność sprzętu informatycznego | 174 |
6.5.3. Zasilanie awaryjne | 176 |
6.6. Kopie bezpieczeństwa | 178 |
6.6.1. Urządzenia i nośniki | 178 |
6.6.2. Rodzaje kopii | 180 |
6.6.3. Strategie rotacji nośników | 181 |
Bibliografia | 182 |
Część III . Oprogramowanie komputerów | 183 |
7. Algorytmy i struktury danych | 185 |
7.1. Wprowadzenie | 185 |
7.2. Istota postępowania algorytmicznego | 186 |
7.2.1. Algorytm | 186 |
7.2.2. Od problemu do programu | 186 |
7.2.3. Złożoność algorytmów | 188 |
7.3. Struktury danych | 192 |
7.3.1. Typy proste | 192 |
7.3.2. Struktury statyczne | 192 |
7.3.3. Struktury dynamiczne | 193 |
7.4. Rekurencja i obliczalność | 195 |
7.4.1. Wprowadzenie | 195 |
7.4.2. Analiza złożoności algorytmów rekurencyjnych | 196 |
7.4.3 Granice obliczalności | 197 |
7.5. Dziel i zwyciężaj | 198 |
7.5.1. Podział problemu | 198 |
7.5.2. Sortowanie przez scalanie | 199 |
7.6. Algorytmy zachłanne | 202 |
7.6.1. Strategia zachłanna | 202 |
7.6.2. Wydajemy resztę i pakujemy plecak | 202 |
7.6.3. Planowanie zadań | 203 |
7.7. Programowanie dynamiczne | 204 |
7.7.1. Wspólne podproblemy | 204 |
7.7.2. Najdłuższy wspólny podciąg | 205 |
Bibliografia | 206 |
8. Oprogramowanie i programowanie komputerów. Cloud Computing | 209 |
8.1. Wprowadzenie | 209 |
8.2. Klasyfikacja oprogramowania | 210 |
8.2.1. Oprogramowanie systemowe | 211 |
8.2.2. Oprogramowanie użytkowe | 214 |
8.3. Aplikacje mobilne | 217 |
8.4. Języki programowania | 218 |
8.5. Środowiska oraz technologie programistyczne | 219 |
8.5.1. Rodzaje środowisk | 219 |
8.5.2. Środowisko Java | 219 |
8.5.3. Środowisko Microsoft .NET | 220 |
8.6. Metody programowania komputerów | 221 |
8.6.1. Programowanie komponentowe | 221 |
8.6.2. Programowanie sterowane zdarzeniami | 222 |
8.6.3. Programowanie współbieżne | 222 |
8.7. Usługi chmur obliczeniowych | 223 |
8.7.1. Klasyfikacja | 223 |
8.7.2. Modele rozlokowania chmury | 224 |
8.7.3. Modele usług | 224 |
8.8. Wersjonowanie oprogramowania | 225 |
8.9. Licencjonowanie oprogramowania | 225 |
Bibliografia | 227 |
9. Testowanie oprogramowania | 229 |
9.1. Wprowadzenie | 229 |
9.2. Główne atrybuty testowania oprogramowania | 229 |
9.2.1. Przesłanki testowania oprogramowania | 229 |
9.2.2. Definicje i istota testowania | 230 |
9.2.3. Proces testowania | 231 |
9.3. Zarządzanie zgłoszeniem defektu | 233 |
9.3.1. Procedura zgłoszenia defektu | 233 |
9.3.2. Priorytetyzacja zgłoszenia | 235 |
9.4. Poziomy testowania | 235 |
9.4.1. Testy jednostkowe | 236 |
9.4.2. Testy integracyjne | 237 |
9.4.3. Testy systemowe | 238 |
9.4.4. Testy akceptacyjne | 239 |
9.4.5. Testy zgodności legislacyjnej, alfa i beta | 239 |
9.5. Typy testów i techniki testowania | 240 |
9.6. Narzędzia wspierające testowanie | 242 |
9.7. Automatyzacja procesu testowania | 243 |
Bibliografia | 245 |
10. Inżynieria oprogramowania | 247 |
10.1. Wprowadzenie | 247 |
10.2. Definicja inżynierii oprogramowania | 247 |
10.2.1. Obszary wiedzy inżynierii oprogramowania | 249 |
10.2.2. Procesy inżynierii oprogramowania | 250 |
10.3. Jakość oprogramowania | 252 |
10.3.1. Klasyfikacja jakości oprogramowania | 253 |
10.3.2. Weryfikacja i walidacja | 253 |
10.3.3. Zapewnianie jakości oprogramowania | 254 |
10.4. Modele jakości oprogramowania | 255 |
10.4.1. Model jakości McCalla | 256 |
10.4.2. Model Boehma | 257 |
10.4.3. Standard ISO 9000 | 258 |
10.4.4. Cechy jakości oprogramowania | 259 |
10.4.5. Model dojrzałości procesowej organizacji (SEI-CMM) | 261 |
10.5. Pomiar i metryki oprogramowania | 263 |
10.5.1. Metryki złożoności | 264 |
10.5.2. Metryki niezawodności oprogramowania | 266 |
10.5.3. Metryki zadowolenia klienta | 267 |
Bibliografia | 268 |
Część IV. Tworzenie systemów informatycznych | 271 |
11. Architektura korporacyjna | 273 |
11.1. Wprowadzenie | 273 |
11.2. Architektura korporacyjna i jej reprezentacje | 274 |
11.3. Korzyści ze stosowania architektury korporacyjnej | 279 |
11.4. Tworzenie architektury korporacyjnej | 281 |
11.4.1. Metody tworzenia architektury korporacyjnej w określonych ramach | 281 |
11.4.2. Rozpoczynanie od modelu biznesowego | 283 |
11.4.3. Inicjowanie przez partycypacyjne modelowanie przedsiębiorstwa | 284 |
11.4.4. Tworzenie elastycznej architektury korporacyjnej | 285 |
11.5. Narzędzia architektury korporacyjnej | 285 |
Bibliografia | 290 |
12. Modelowanie procesów biznesowych | 293 |
12.1. Wprowadzenie | 293 |
12.2. Procesowość organizacji gospodarczej | 294 |
12.2.1. Istota procesu biznesowego | 294 |
12.2.2. Klasyfikacja procesów biznesowych | 294 |
12.2.3. Cykl życia procesu | 296 |
12.2.4. Dojrzałość procesowa organizacji | 297 |
12.3. Podstawy modelowania procesów biznesowych | 298 |
12.3.1. Cele modelowania procesów biznesowych | 298 |
12.3.2. Mapy procesów biznesowych | 299 |
12.3.3. Notacja BPMN | 301 |
12.3.4. Środowiska narzędziowe | 302 |
12.3.5. Wyzwania w zakresie modelowania procesów biznesowych | 302 |
12.4. Diagram procesów biznesowych | 303 |
12.4.1. Zastosowanie diagramów procesów biznesowych | 303 |
12.4.2. Kategorie modelowania diagramów procesów biznesowych | 304 |
12.4.3. Studium przypadku diagramu procesów biznesowych | 305 |
12.5. Diagram kolaboracji | 307 |
12.5.1. Zastosowanie diagramów kolaboracji | 307 |
12.5.2. Kategorie modelowania diagramów kolaboracji | 308 |
12.5.3. Studium przypadku diagramu kolaboracji | 308 |
12.6. Diagram choreografii | 309 |
12.6.1. Zastosowanie diagramów choreografii | 309 |
12.6.2. Kategorie modelowania diagramów choreografii | 310 |
12.6.3. Studium przypadku diagramu choreografii | 310 |
12.7. Diagram konwersacji | 311 |
12.7.1. Zastosowanie diagramów konwersacji | 311 |
12.7.2. Kategorie modelowania diagramów konwersacji | 312 |
12.7.3. Studium przypadku diagramu konwersacji | 312 |
Bibliografia | 313 |
13. Analiza i projektowanie systemów informatycznych. Scrum | 315 |
13.1. Wprowadzenie | 315 |
13.2. Systemy informatyczne i metodyki ich tworzenia | 316 |
13.3. Rodzaje metodyk tworzenia systemów informatycznych | 318 |
13.4. Cykl życia systemu | 319 |
13.4.1. Rodzaje cykli życia systemu | 319 |
13.4.2. Liniowy cykl życia systemu | 319 |
13.4.3. Spiralny cykl życia systemu | 322 |
13.4.4. Iteracyjno-przyrostowy cykl życia systemu | 323 |
13.5. Metody i techniki tworzenia systemów informatycznych | 326 |
13.5.1. Rodzaje metod i technik | 326 |
13.5.2. Diagramy przepływu danych | 326 |
13.5.3. Diagramy przypadków użycia | 328 |
13.6. Pakiety CASE | 329 |
13.7. Metodyki TSI – aktualne rozwiązania | 331 |
13.7.1. Metodyki adaptacyjne | 331 |
13.7.2. MDA – modelowanie architektury systemu | 332 |
13.7.3. Podejście SOA – Service-Oriented Architecture | 334 |
13.8. Scrum – podstawowe założenia | 334 |
Bibliografia | 337 |
14. Projektowanie interakcji człowiek–komputer | 339 |
14.1. Wprowadzenie | 339 |
14.2. Dziedzina projektowania interakcji człowiek–komputer | 340 |
14.2.1. Rola projektowania interakcji człowiek–komputer | 340 |
14.2.2. Teorie dla tworzenia koncepcji komunikacji z aplikacją | 342 |
14.2.3. Modele projektowania interakcji człowiek–komputer | 344 |
14.2.4. Zasady, reguły oraz dobre praktyki specyfikowania interfejsu komunikacji z aplikacją | 345 |
14.3. Użytkownicy w procesie projektowania interakcji człowiek–komputer | 347 |
14.3.1. Modele ludzkich zachowań | 348 |
14.3.2. Projektowanie interakcji skoncentrowane na użytkowników | 349 |
14.3.3. Prototypowanie we współpracy z użytkownikiem | 352 |
14.4. Projektowanie interfejsów komunikacji człowiek–komputer | 353 |
14.4.1. Psychologia codzienności | 354 |
14.4.2. Projektowanie wyglądu interfejsu użytkownika aplikacji | 355 |
14.4.3. Wizualizacja informacji | 358 |
14.4.4. Fizyczne interfejsy użytkownika | 359 |
14.5. Jakość interakcji człowiek–komputer | 361 |
14.5.1. Ocena interfejsu użytkownika – metody jakościowe | 361 |
14.5.2. Ocena interfejsu użytkownika – kontrolowane eksperymenty | 364 |
14.5.3. Jakość interakcji człowiek–komputer | 365 |
14.6. Innowacyjne interfejsy dla interakcji człowiek–komputer | 367 |
14.6.1. Urządzenia wejściowe | 367 |
14.6.2. Urządzenia wyjściowe | 367 |
Bibliografia | 368 |
15. Bazy danych. Big Data | 371 |
15.1. Wprowadzenie | 371 |
15.2. Właściwości bazy danych | 372 |
15.3. Generacje baz danych | 374 |
15.4. Relacyjne bazy danych | 375 |
15.5. Modele danych | 377 |
15.6. Model związków encji | 379 |
15.7. Normalizacja modelu relacyjnego | 382 |
15.8. Rozszerzenia obiektowe w bazach danych | 385 |
15.9. Dostęp do systemów bazodanowych – język SQL | 389 |
15.10. Systemy Big Data | 390 |
15.10.1. Klasyfikacja dużych zbiorów danych | 391 |
15.10.2. Przetwarzanie i gromadzenie zbiorów Big Data | 392 |
15.10.3. Zastosowanie Big Data | 393 |
Bibliografia | 394 |
16. Zarządzanie projektami informatycznymi | 397 |
16.1. Wprowadzenie | 397 |
16.2. Istota i problemy zarządzania projektami informatycznymi | 397 |
16.3. Cykl życia projektu | 400 |
16.4. Planowanie i monitorowanie zakresu | 403 |
16.4.1. Identyfikacja działań | 403 |
16.4.2. Struktura podziału pracy | 404 |
16.4.3. Monitorowanie i kontrola zakresu | 405 |
16.5. Zarządzanie czasem | 405 |
16.5.1. Sieć działań | 405 |
16.5.2. Harmonogram Gantta | 406 |
16.5.3. Metoda ścieżki krytycznej | 408 |
16.5.4. Kompresja działań i czasu trwania | 408 |
Bibliografia | 409 |
Część V. Systemy informatyczne zarządzania | 411 |
17. Systemy ERP | 413 |
17.1. Wprowadzenie | 413 |
17.2. Geneza systemów ERP | 414 |
17.2.1. Systemy ERP na tle ewolucji systemów wspomagających zarządzanie | 414 |
17.2.2. Modele zintegrowanych systemów informatycznych | 415 |
17.3. System ERP jako zintegrowany system informatyczny | 418 |
17.3.1. Struktura i właściwości systemu ERP | 418 |
17.3.2. Rynek systemów ERP | 423 |
17.4. System ERP a zarządzanie łańcuchem dostaw SCM | 425 |
17.4.1. Łańcuch dostaw i łańcuch wartości | 425 |
17.4.2. Istota i zakres zarządzania łańcuchem dostaw | 427 |
17.5. Wdrażanie i użytkowanie systemów ERP | 428 |
17.5.1. Projekt wdrożeniowy a cykl życia systemu ERP | 428 |
17.5.2. Użytkowanie systemów ERP | 431 |
17.5.3. SAP Solution Manager jako platforma wdrażania i utrzymania | 433 |
17.6. Przesłanki i kierunki rozwoju systemów ERP | 435 |
Bibliografia | 437 |
18. Systemy CRM i analityka biznesowa | 439 |
18.1. Wprowadzenie | 439 |
18.2. CRM jako strategia zarządzania | 440 |
18.2.1. Założenia strategii CRM | 440 |
18.2.2. Podstawowe pojęcia strategii CRM | 441 |
18.3. Architektura i obszary zastosowania systemów CRM | 443 |
18.3.1. Architektura systemu CRM | 443 |
18.3.2. Obszary zastosowania oraz funkcjonalność systemu CRM | 447 |
18.4. Analityka biznesowa w zarządzaniu wiedzą o klientach | 450 |
18.4.1. Zarządzanie wiedzą o klientach | 450 |
18.4.2. Pojęcie i narzędzia analityki biznesowej | 452 |
18.4.3. Analityka biznesowa w zarządzania wiedzą o klientach | 454 |
18.4.4. Poziomy dojrzałości analityki biznesowej | 456 |
18.4.5. Kierunki rozwoju oraz rynek narzędzi analityki biznesowej | 458 |
18.5. Wdrażanie systemów CRM | 460 |
18.5.1. Rynek systemów CRM | 460 |
18.5.2. Proces wdrażania systemu CRM | 462 |
18.5.3. Koszty i korzyści z wdrożenia systemu CRM | 464 |
18.5.4. Outsourcing informatyczny | 466 |
Bibliografia | 470 |
19. Systemy Business Intelligence | 473 |
19.1. Wprowadzenie | 473 |
19.2. Pojęcie Business Intelligence | 474 |
19.3. Hurtownie danych | 475 |
19.3.1. Istota hurtowni danych | 475 |
19.3.2. Schematy hurtowni danych | 478 |
19.3.3. Zasada działania procesu ETL | 481 |
19.4. Narzędzia Business Intelligence | 483 |
19.4.1. Zastosowanie | 483 |
19.4.2. Architektura Business Intelligence | 484 |
19.4.3. Narzędzia analityczne – kostki wielowymiarowe OLAP | 485 |
Bibliografia | 487 |
20. Elektroniczny obieg informacji | 489 |
20.1. Wprowadzenie | 489 |
20.2. Istota i funkcjonalność systemów zarządzania przepływem pracy | 490 |
20.3. Procesy elektronicznego przepływu pracy | 497 |
20.4. Systemy zarządzania treścią (CMS) | 500 |
20.5. EDI – elektroniczna wymiana dokumentów | 502 |
20.6. Dokument elektroniczny oraz XML | 503 |
20.7. Wspomaganie pracy grupowej | 507 |
Bibliografia | 509 |
Część VI. Gospodarka wiedzy | 511 |
21. Zarządzanie wiedzą | 513 |
21.1. Wprowadzenie | 513 |
21.2. Wiedza we współczesnej organizacji | 513 |
21.2.1. Podział wiedzy | 515 |
21.2.2. Cechy wiedzy | 516 |
21.3. Istota zarządzania wiedzą | 516 |
21.3.1. Cykl i procesy zarządzania wiedzą | 518 |
21.3.2. Poziomy zarządzania wiedzą | 520 |
21.3.3. Strategie zarządzania wiedzą | 521 |
21.4. Systemy zarządzania wiedzą | 523 |
21.4.1. Architektura systemów zarządzania wiedzą | 524 |
21.4.2. Projektowanie systemów zarządzania wiedzą | 525 |
21.4.3. Zadania i funkcje systemów zarządzania wiedzą | 527 |
21.5. Narzędzia wspierające zarządzanie wiedzą | 528 |
Bibliografia | 531 |
22. Społeczeństwo informacyjne, cyfryzacja | 535 |
22.1. Wprowadzenie | 535 |
22.2. Definicja i cechy społeczeństwa informacyjnego | 536 |
22.2.1. Definicja społeczeństwa informacyjnego | 536 |
22.2.2. Cechy społeczeństwa informacyjnego | 536 |
22.2.3. Społeczeństwo informacyjne – zagrożenia oraz wykluczenie cyfrowe | 538 |
22.3. Definicja i cechy technologii cyfrowej – cyfryzacji | 538 |
22.4. Rozwój społeczeństwa informacyjnego w Unii Europejskiej | 539 |
22.5. Inicjatywy światowe dotyczące społeczeństwa informacyjnego | 541 |
22.6. Wybrane raporty i dane statystyczne dotyczące społeczeństwa informacyjnego | 543 |
Bibliografia | 546 |
23. Biznes elektroniczny | 547 |
23.1. Wprowadzenie | 547 |
23.2. E-biznes – podstawowe pojęcia | 547 |
23.2.1. E-biznes – pojęcie i rozwój | 547 |
23.2.2. Internet – ewolucja i wykorzystanie w biznesie | 550 |
23.2.3. E-biznes jako element e-gospodarki | 552 |
23.3. Modele biznesu elektronicznego | 554 |
23.3.1. Pojęcie oraz klasyfikacja relacji i modeli e-biznesu | 554 |
23.3.2. Charakterystyka podstawowych modeli e-biznesu | 557 |
23.4. E-handel | 563 |
23.4.1. Pojęcie, korzyści i rynek e-handlu | 563 |
23.4.2. E-sklep | 565 |
Bibliografia | 569 |
24. I nternet Rzeczy | 573 |
24.1. Wprowadzenie | 573 |
24.2. Definicja Internetu Rzeczy | 574 |
24.3. Modele komunikacji Internetu Rzeczy | 576 |
24.4. Zastosowania Internetu Rzeczy | 580 |
24.5. Problemy związane z implementacją Internetu Rzeczy | 583 |
24.5.1. Aspekty techniczne | 583 |
24.5.2. Bezpieczeństwo | 585 |
24.5.3. Prywatność | 588 |
24.5.4. Interoperacyjność | 589 |
24.5.5. Aspekty prawne | 591 |
24.6. Przemysł 4.0 | 592 |
24.7. Internet Wszechrzeczy | 594 |
Bibliografia | 595 |
25. E-learning w biznesie | 597 |
25.1. Wprowadzenie | 597 |
25.2. Koncepcja e-learningu | 597 |
25.2.1. E-learning 1.0 | 598 |
25.2.2. E-learning 2.0 | 600 |
25.2.3. M-learning | 601 |
25.2.4. MOOC | 602 |
25.3. Wykorzystanie e-learningu w biznesie | 603 |
25.3.1. Rozwój rynku e-learningu | 603 |
25.3.2. Obszary zastosowań e-learningu w biznesie | 604 |
25.3.3. E-learning w szkolnictwie wyższym i firmach szkoleniowych | 605 |
25.3.4. Wirtualne kampusy | 606 |
25.3.5. Korzyści stosowania e-learningu w biznesie | 607 |
25.4. Technologie e-learningowe stosowane w biznesie | 608 |
25.4.1. Wirtualne środowisko nauczania | 608 |
25.4.2. Platforma e-learningowa | 609 |
25.4.3. Narzędzie autorskie | 611 |
25.4.4. Repozytorium obiektów nauczania | 612 |
25.4.5. Media społecznościowe | 613 |
25.4.6. Narzędzia komunikacji i współpracy | 614 |
Bibliografia | 617 |
Część VII . Ekonomia, prawo i etyka w informatyce | 619 |
26. Ekonomiczna ocena przedsięwzięć informatycznych | 621 |
26.1. Wprowadzenie | 621 |
26.2. Ekonomiczne aspekty przedsięwzięć informatycznych | 622 |
26.3. Metody ekonomicznej oceny przedsięwzięć informatycznych | 624 |
26.3.1. Metody fundamentalne | 624 |
26.3.2. Metody kompozytowe | 628 |
26.3.3. Metody dedykowane | 630 |
26.4. Metody oceny ryzyka | 631 |
26.5. Audyt systemów informatycznych | 633 |
Bibliografia | 634 |
27. Prawne aspekty informatyki | 637 |
27.1. Wprowadzenie | 637 |
27.2. Prawna regulacja dostępu do informacji | 637 |
27.2.1. Wolność informacji i prawo do informacji publicznej | 638 |
27.2.2. Ochrona prywatności osób fizycznych | 640 |
27.2.3. Ochrona tajemnic przedsiębiorców | 644 |
27.3. Ochrona praw autorskich | 645 |
27.3.1. Zasady ogólne | 645 |
27.3.2. Ochrona programów komputerowych i baz danych | 648 |
27.4. Infrastruktura informacyjna państwa | 650 |
27.4.1. Pojęcie infrastruktury informacyjnej państwa | 650 |
27.4.2. Neutralność technologiczna państwa i interoperacyjność systemów teleinformatycznych państwa | 651 |
27.4.3. Referencyjne rejestry publiczne prowadzone w formie elektronicznej | 652 |
27.4.4. Elektroniczna Platforma Usług Administracji Publicznej (ePUAP) | 653 |
27.5. Podpis elektroniczny, usługi zaufania i identyfikacja elektroniczna | 654 |
27.5.1. Podpis elektroniczny a podpis cyfrowy | 654 |
27.5.2. Rodzaje podpisu elektronicznego | 656 |
27.5.3. Skutki prawne podpisu elektronicznego | 657 |
27.6. Obrót „elektroniczny” | 658 |
27.6.1. Uwagi ogólne | 658 |
27.6.2. Handel elektroniczny | 658 |
27.6.3. Świadczenie usług drogą elektroniczną | 660 |
27.6.4. Pieniądz elektroniczny | 661 |
27.7. Prawo karne „komputerowe” | 661 |
27.7.1. Przestępstwa pospolite dokonywane za pomocą narzędzi informatycznych | 661 |
27.7.2. Przestępstwa komputerowe | 662 |
27.7.3. Haking. Nieuprawniony dostęp do informacji | 662 |
27.7.4. Zakaz posiadania nielegalnego oprogramowania lub danych | 663 |
Bibliografia | 664 |
28. A CM Code of Ethics and Professional Conduct | 665 |
Dział B. ZASTOSOWANIA | 677 |
29. I nformatyka bankowa | 677 |
29.1. Wprowadzenie | 677 |
29.2. Pojęcia podstawowe | 677 |
29.3. Podstawy prawne | 678 |
29.3.1. Ustawa – Prawo bankowe oraz Rekomendacja D KNF | 679 |
29.3.2. Pozostałe regulacje i rekomendacje | 679 |
29.4. System centralny | 680 |
29.4.1. Podstawowe funkcjonalności | 680 |
29.4.2. Architektura systemu centralnego | 680 |
29.5. Systemy wspomagające | 680 |
29.5.1. Obsługa wniosków – New Account | 680 |
29.5.2. CRM | 681 |
29.5.3. Rozwiązania współpracy z zewnętrznymi organizacjami obsługi kart, bankomatów oraz płatności | 681 |
29.5.4. Bankowość internetowa | 683 |
29.5.6. Hurtownia danych | 685 |
Bibliografia | 685 |
30. Informatyka w ubezpieczeniach | 687 |
30.1. Wprowadzenie | 687 |
30.2. Podstawowe zagadnienia informatyki w ubezpieczeniach | 688 |
30.2.1. Specyfika sektora ubezpieczeniowego | 688 |
30.2.2. Podstawowe pojęcia informatyki w ubezpieczeniach | 689 |
30.3. Rola informatyki w ubezpieczeniach | 689 |
30.3.1. Łańcuch wartości w informatyce w ubezpieczeniach | 690 |
30.3.2. Domeny biznesowe systemów ubezpieczeniowych | 694 |
30.4. Uwarunkowania rozwoju informatyki w ubezpieczeniach | 695 |
30.4.1. Regulacje Komisji Nadzoru Finansowego | 696 |
30.4.2. Solvency II – zmiany regulacyjne unijnego sektora ubezpieczeń | 696 |
30.5. Perspektywa klienta w systemach ubezpieczeniowych | 697 |
Bibliografia | 699 |
31. Informatyka w logistyce | 701 |
31.1. Wprowadzenie | 701 |
31.2. Wspólna płaszczyzna informatyki i logistyki | 701 |
31.2.1. Logistyka informacji zarządczej | 701 |
31.2.2. E-logistyka | 705 |
31.3. Oprogramowanie w logistyce | 707 |
31.3.1. Systemy klasy ERP | 707 |
31.3.2. Systemy klasy WMS i WES | 709 |
31.3.3. Systemy klasy SCM | 715 |
31.3.4. Programy agentowe | 717 |
31.3.5. Pozostałe rozwiązania | 719 |
31.4. Systemy automatycznej identyfikacji | 720 |
31.4.1. Kody kreskowe | 720 |
31.4.2. Radiowe systemy identyfikacji danych (RFID) | 727 |
31.4.3. Pozostałe rozwiązania | 730 |
31.5. Kierunki rozwoju informatyki logistycznej | 733 |
31.5.1. Sztuczna inteligencja | 733 |
31.5.2. Telematyka | 733 |
31.5.3. Analityka danych | 734 |
Bibliografia | 734 |
32. Informatyka medyczna | 737 |
32.1. Wprowadzenie | 737 |
32.2. Różne wymiary zdrowia | 738 |
32.2.1. Zdrowie – pojęcie wieloaspektowe | 738 |
33.2.2. Rodzaje ryzyka zdrowotnego | 739 |
32.2.3. Zdrowie bez granic | 741 |
32.2.4. Medykalizacja | 742 |
32.2.5. Upodmiotowienie | 742 |
32.2.6. Zdrowie – przesłanki dla biznesu | 743 |
32.2.7. Zarządzanie systemami informatycznymi dla ochrony zdrowia w organizacjach | 743 |
32.2.8. Podziały w zdrowiu . | 745 |
32.3. Systemy informatyczne a ochrona zdrowia | 746 |
32.3.1. Obszary systemów informatycznych dla ochrony zdrowia | 746 |
32.3.2. Systemy informatyczne w ochronie zdrowia | 747 |
32.3.3. Standardy i klasyfikacje w obszarze ochrony zdrowia | 749 |
32.3.4. Elektroniczna dokumentacja medyczna pacjentów | 750 |
32.3.5. Podawanie leków | 751 |
32.3.6. Systemy obrazowania medycznego | 752 |
32.3.7. Aplikacje mobilne | 754 |
32.3.8. Gry medyczne | 755 |
32.4. Inne zagadnienia | 755 |
32.4.1. Wsparcie dla niepełnosprawnych | 755 |
32.4.2. Kwestie prywatności i bezpieczeństwa | 756 |
32.4.3. Zdrowie w sieci | 757 |
Bibliografia | 758 |
33. E-administracja | 761 |
33.1. Wprowadzenie | 761 |
33.2. Istota e-administracji | 761 |
33.3. Uwarunkowania skutecznego wdrożenia e-administracji | 763 |
33.4. Bankowość internetowa i e-administracja w Estonii | 765 |
33.5. E-dowód osobisty oraz mobilny dowód osobisty (mID) | 770 |
33.6. Wybory przez internet w Estonii | 772 |
33.7. Wnioski | 774 |
Bibliografia | 774 |
34. Informatyka śledcza | 779 |
34.1. Wprowadzenie | 779 |
34.2. Podstawowe definicje | 779 |
34.3. Przestępczość komputerowa | 781 |
34.4. Normy i standardy informatyki śledczej | 784 |
34.5. Podstawy postępowania z cyfrowymi śladami dowodowymi | 787 |
Bibliografia | 790 |
35 Telepraca w przedsiębiorstwie | 793 |
35.1. Wprowadzenie | 793 |
35.2. Istota telepracy | 794 |
35.3. Rodzaje telepracy | 796 |
35.3.1. Telepraca mobilna | 796 |
35.3.2. Telepraca w miejscu zamieszkania | 797 |
35.3.3. Telepraca w telecentrach | 797 |
35.3.4. Telepraca sporadyczna | 798 |
35.4. Porównanie tradycyjnej pracy biurowej i telepracy | 799 |
35.5. Motywacje do wdrożenia telepracy | 802 |
35.5.1. Bezpośrednie korzyści finansowo-organizacyjne | 802 |
35.5.2. Telepraca i potencjalne korzyści w kontekście: praca–rodzina | 802 |
35.5.3. Wpływ telepracy na ochronę środowiska | 803 |
35.6. Zagrożenia dla bezpieczeństwa informacji oraz środki zaradcze w kontekście pracy zdalnej | 804 |
35.6.1. Bezpieczeństwo informacji w firmach | 804 |
35.6.2. Telepraca a potencjalne ryzyko utraty danych | 804 |
35.6.3. Systemy i procedury zabezpieczające dane w telepracy | 805 |
35.7. Narzędzia wspomagające współpracę między pracownikami | 806 |
35.7.1. Komunikacja ze współpracownikami | 806 |
35.7.2. Telepraca a wideokonferencje | 807 |
35.7.3. Repozytoria wyników pracy | 808 |
35.8. Systemy wspomagające zdalne zarządzanie zespołem | 810 |
35.8.1. Systemy podziału zadań | 810 |
35.8.2. Systemy badania postępów pracy | 811 |
35.8.3. Kontrola czasu pracy | 811 |
Bibliografia | 813 |
Słownik definicji | 816 |
Indeks nazwisk | 831 |
Spis rysunków | 845 |
Spis tabel | 851 |
Table of Contents | 854 |
O redaktorach i autorach | 856 |