Filtry
wszystkich: 3126
wybranych: 1985
-
Katalog
- Publikacje 1985 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Osoby 348 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 31 wyników po odfiltrowaniu
- Laboratoria 9 wyników po odfiltrowaniu
- Zespoły Badawcze 37 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 676 wyników po odfiltrowaniu
- Wydarzenia 25 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: bezpieczeństwo systemów informatycznych
-
Dbałość o bezpieczeństwo systemów informatycznych.
PublikacjaSkoncentrowano się na problematyce bezpieczeństwa systemów informatycznych dla ogólnie pojętej organizacji. Wyszczególniono i omówiono podstawowe zagrożenia dla systemu informatycznego. Sklasyfikowano metody i cele działania szeroko ujętych włamywaczy komputerowych. Przedstawiono sposoby i mechanizmy zwiększające bezpieczeństwo systemowe. Położono nacisk zarówno na aspekty pozatechniczne, takie jak: polityka bezpieczeństwa, szkolenia...
-
Problemy bezpieczeństwa systemów informatycznych organizacji.
PublikacjaScharakteryzowano najczęściej stosowane sposoby naruszania bezpieczeństwa systemów informatycznych organizacji oraz omówiono cele i motywy włamywaczy. Następnie podano definicję polityki bezpieczeństwa organizacji oraz omówiono podstawowe strategie i taktyki realizacji bezpieczeństwa. W kolejnym rozdziale omówiono najczęściej stosowane sposoby zwiększania bezpieczeństwa systemów informatycznych. W podsumowaniu rozwinięta jest teza,...
-
Modele integracji systemów informatycznych przedsiębiorstw
PublikacjaModele integracji systemów informatycznych przedsiębiorstw. W artykule wskazano na potrzebę wsparcia organizacji informatycznych narzędziami informatycznymi służącymi do zarządzania zmianami i incydentami. Przedstawiono również charakterystykę systemu informatycznego do kompleksowego zarządzania projektami, mogącego znaleźć zastosowanie do rozwiązania kwestii zarządzania wersjami, wydaniami i incydentami.
-
Bezpieczeństwo funkcjonalne systemów sterowania i zabezpieczeń
PublikacjaW referacie przedstawia się wybrane zagadnienia oceny bezpieczeństwa funkcjonalnego w kontekście wymagań zawartych w dyrektywach europejskich ATEX 100a i ATEX 137 oraz w rozporządzeniu w sprawie zasadniczych wymagań dla urządzeń i systemów ochronnych przeznaczonych do użytku w przestrzeniach zagrożonych wybuchem (Dz.U. 2003, Nr 143, Poz. 1393). Część referatu poświęcono wybranym zagadnieniom analizy bezpieczeństwa funkcjonalnego...
-
Ocena technologii informatycznych - koncepcja wykorzystania systemów inteligentnych
PublikacjaW artykule przedstawiono propozycję zastosowania systemów inteligentnych do wielokryterialnej oceny technologii informatycznych w przedsiębiorstwie. Proponowane rozwiązanie stanowi składową nowego podejścia do planowania i oceny technologii informatycznych, według której systemy ekspertowe wraz z ontologiami i systemami agentowymi można będzie wykorzystać do zarządzania technologiami IT
-
Architektury systemów informatycznych wspomagających rozwój e-uczelni
PublikacjaPrzedstawiono charakterystykę podstawowych kategorii architektur systemów informatycznych. Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni opartą na architekturze zorientowanej na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.
-
Projektowanie systemów informatycznych z wykorzystaniem języka korzyści
PublikacjaCelem rozdziału jest prezentacja możliwości zastosowania języka korzyści zamiast języka wymagań w projektowaniu systemów informatycznych. W części pierwszej został przedstawiony problem złożoności wymagań pozyskiwanych od klienta. Scharakteryzowano podstawowe pojęcia: inżynierii wymagań i języka wymagań oraz wskazano na ich znaczenie. W części drugiej przedstawiono koncepcję języka korzyści. Omówiono język korzyści z punktu widzenia...
-
Język UML 2.0 w modelowaniu systemów informatycznych
PublikacjaKsiążka ''Język UML 2.0 w modelowaniu systemów informatycznych'' to szczegółowy opis najnowszej specyfikacji tego języka w kontekście zastosowania go w procesie wytwarzania oprogramowania. Zawiera omówienie elementów języka UML oraz zasad projektowania obiektowego. Przedstawia zastosowanie diagramów UML 2.0 oraz różnice pomiędzy modelowaniem analitycznym i biznesowym. Ponadto wyjaśnia podstawy metodyki RUP oraz prezentuje wybrane...
-
Problemy integracji systemów informatycznych przedsiębiorstw - ujęcie modelowe
PublikacjaW artykule zwrócono uwagę na potrzebę wsparcia organizacji informatycznych narzędziami informatycznymi służącymi do zarządzania zmianami i incydentami na przykładzie informatycznej organizacji wsparcia
-
Architektura systemów informatycznych w nowoczesnych przedsiębiorstwach telekomunikacyjnych
PublikacjaCelem artykułu było zapoznanie czytelnika z architekturą zorientowaną na usługi. Omówiono wady i zalety tego rozwiązania, a także rozwiązania alternatywne. Przedstawiono technologie i standardy w SOA oraz zaprezentowano dwa narzędzia wspierające rozwijanie i utrzymanie korporacyjnego systemu informatycznego.
-
Koncepcja zastosowania systemów agentowych do oceny technologii informatycznych
PublikacjaW pracy przedstawiono koncepcję wykorzystania systemów agentowych do oceny technologii informatycznych. Praca zawiera opis koncepcji oraz przedstawia możliwości wykorzystania narzędzi informatycznych mogących znaleźć zastosowanie do implementacji i weryfikacji proponowanego rozwiązania. Praca jest częścią wspólnych badań nad tworzeniem rozwiązań do oceny technologii informatycznych, które obejmują wykorzystanie ocen eksperckich...
-
Metody sztucznej inteligencji do wspomagania bankowych systemów informatycznych
PublikacjaW pracy opisano zastosowania nowoczesnych metod sztucznej inteligencji do wspomagania bankowych systemów informatycznych. Wykorzystanie w systemach informatycznych algorytmów ewolucyjnych, harmonicznych, czy sztucznych sieci neuronowych w połączeniu z nowoczesną technologią mikroprocesorową umożliwiają zasadniczy wzrost konkurencyjności banku. Dlatego w pracy omówiono wybrane zastosowania bankowe ze szczególnym uwzględnieniem zbliżeniowych...
-
Zastosowanie internetowych systemów informatycznych w strategiach prowadzenia biznesu
PublikacjaPrzeanalizowano typowe klasy zarządzających systemów informatycznych zorientowanych biznesowo. Zaprezentowano ich wykorzystanie podmiotach gospodarczych o różnej skali działalności. Skoncentrowano się na pokazaniu wspomagających funkcji tych systemów dla operacji ekonomicznych w tradycyjnym (klasycznym) tego słowa znaczeniu. Przedstawiono reprezentatywne praktyczne przykłady tego typu systemów. Przeanalizowano potrzeby operacyjne...
-
Wykorzystywanie systemów informatycznych i systemów informacji przestrzennej do realizacji zadań samorządu terytorialnego.
PublikacjaW artykule podjęto tematykę wykorzystania systemów informatycznych, w tym systemów informacji przestrzennej przez jednostki samorządu terytorialnego. Zadania związane z wykorzystaniem SI są realizowane na wszystkich szczeblach samorządu, przy czym stopień przydatności SI i SIP dla ich właściwej realizacji jest zróżnicowany. Przedstawiono ocenę stopnia przydatności SI i SIP do realizacji poszczególnych zadań jednostek samorządu...
-
Metoda wykrywania anomalii w wybranych modelach systemów informatycznych
PublikacjaW pracy zaproponowano nową metodę inspekcji ukierunkowaną na wykrywanie defektów w diagramach UML powstających we wczesnych etapach procesu wytwarzania oprogramowania. Mechanizm detekcji defektów został oparty na pomyśle wykorzystania podejścia HAZOP (ang. Hazard and Operability Study) znanego z dziedziny systemów związanych z bezpieczeństwem. Podstawowymi elementami tego mechanizmu są systematyka procesu kontroli i wykrywania...
-
Efektywność zastosowania systemów informatycznych na przykładzie hurtowni danych
PublikacjaPraca składa się z pieciu rozdziałów. W rozdziale pierwszym omówiono podstawy teoretyczne rozpatrywanego problemu. Rozdział drugi stanowi dyskusja na temat zmieniającej się roli SI w realizacji celów przedsiębiorstwa. Rozdział trzeci porusza problematykę rachunku kosztów i korzyści wynikajacych z ze stosowania SI. W rozdziale czwartym przedstawiono metodologię badania efektywności SI. Rozdział piąty to wyniki przeprowadzonych badań...
-
Podejście obiektowe w budowie dowodu zaufania do systemów informatycznych.
PublikacjaArtykuł prezentuje obiektowe podejście w budowie dowodów zaufania dla systemów informatycznych. Przedstawiono strukturę koncepcyjną takiego dowodu,omówiono sposób konstrukcji drzewa dowodowego wykorzystujący analizę modeli obiektowych badanego systemu. W artykule zaproponowano sposób tworzenia obiektowych modeli kontekstu dla rozpatrywanych żądań oraz podkreślono wagę precyzyjnego wyrażenia tego kontekstu. Ponadto omówiono...
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Efektywność metod modelowania systemów z perspektywy praktyki w firmach informatycznych.
PublikacjaEfektywność zastosowań metod modelowania i narzędzi CASE ma wpływ na wskaźniki ekonomiczne projektu oraz satysfakcję z pracy postrzeganą przez ich użytkowników - wykonawców oprogramowania. W referacie zaprezentowano ankietę do badań tej efektywności w praktyce względem oczekiwań propagatorów tej technologii oraz obecnych trendów. Przedstawiono również wyniki badań przeprowadzonych w kilku firmach informatycznych.
-
Systemy Wspomagania Zarządzania Należnościami (DRMS) jako nowa klasa systemów informatycznych
PublikacjaW polskim obrocie gospodarczym powszechnym zjawiskiem stało się niepłacenie przez dłużników swoich zobowiązań. Dla wierzyciela kluczowym procesem biznesowym staje się zarządzanie swoimi należnościami, od skuteczności którego zależy niejednokrotnie utrzymanie przezeń płynności finansowej. By zarządzanie owo było efektywne, niezbędny jest stały monitoring wielu informacji w firmie - począwszy od analizy kwot i dat wymagalności faktur,...
-
Bezpieczeństwo funkcjonalne w projektowaniu i eksploatacji systemów technicznych podwyższonego ryzyka.
PublikacjaW referacie przedstawiono niektóre zagadnienia związane z oceną bezpieczeństwa funkcjonalnego w nawiązaniu do normy międzynarodowej IEC 61508. Podkreślono znaczenie ilościowych ocen ryzyka w zarządzaniu bezpieczeństwem złożonego obiektu technicznego. Zarządzanie to proponuje się oprzeć na ocenie opcji sterowania ryzykiem z uwzględnieniem analizy kosztów i efektów. W związku z kłopotami interpretacyjnymi i trudnościami stosowania...
-
Zastosowanie systemów informatycznych klasy CRM w procesach zarządzania relacjami z klientami
PublikacjaPrzedstawiono znaczenie i rolę systemów informatycznych w procesie zarządzania nowoczesną jednostką organizacyjną. Zaprezentowano cykl rozwojowy systemów zarządzania w dobie ciągłego zapotrzebowania na informację. Pokazano rozwój narzędzi informatycznych wspierających rozwój i funkcjonowanie przedsiębiorstw. Określono pojęcie procesu biznesowego. W szczególności zwrócono uwagę na systemy typu CRM (Customer Relationship Management)...
-
Wybrane metody i narzędzia modelowania systemów informatycznych z użyciem języka UML
PublikacjaRozdział prezentuje przykład technologii modelowania systemów informatycznych opartej na podejściu obiektowym w jednolitym środowisku, począwszy od Zunifikowanego Języka Modelowania (UML), poprzez metodykę Rational Unified Process (RUP), po aplikację Rational Software Modeler (RSM).
-
Bezpieczeństwo, niezawodność, diagnostyka urządzeń i systemów gazowych, wodociągowych, kanalizacyjnych oraz grzewczych
PublikacjaPrezentacja tematyki specjalistycznej konferencji Strategia-identyfikacja, skala zagrożenia, przeciwdziałanie.
-
Monitorowanie stanu systemów informatycznych na przykładzie aplikacji opracowanej w firmie Lufthansa Systems
PublikacjaArtykuł ten omawia wewnętrzny system firmy Lufthansa Systems, służący monitorowaniu stanu systemów informatycznych jej klientów. Pokazana w nim została architektura opracowanego systemu oraz omówiono krótko zasadę jego działania. Omówiono również skrótowo jego funkcje oraz zaprezentowano wybrane fragmenty jego interfejsu.
-
Wprowadzenie do wytwarzania i testowania zaawansowanych systemów informatycznych na przykładzie technologii IPSec
PublikacjaW pracy przedstawiono model wytwarzania i testowania systemów informatycznych, przydatny zwłaszcza w tworzeniu zaawansowanego oprogramowania, sprzętu i dokumentacji. Zaproponowano połączenie kaskadowego modelu wytwarzania z prototypowaniem. Wybór właściwej ścieżki postępowania uwarunkowano ważnością wymagania, którego dotyczy wytwarzanie i testowanie. Zaletami przedstawionego rozwiązania są pogłębienie etapu analizy wymagań oraz...
-
Anatomia systemu ERP. Rynek, praktyczne zastosowanie oraz bezpieczeństwo systemów Enterprise Resource Planning
PublikacjaTematem niniejszej pracy stał się rynek, praktyczne zastosowanie otwartych systemów ERP w przedsiębiorstwach oraz jego bezpieczeństwo dokonane na podstawie wybranych przykładów z artykułów naukowych oraz dostępnej literatury przedmiotu. Celem pracy jest udzielenie odpowiedzi na pytania: Jakie są dotychczasowe rozwiązania systemowe w przedsiębiorstwach? Jakie są zalety stosowania systemów ERP Open Source? Jakie...
-
Rola i funkcje diagramów harmonogramowania w modelowaniu systemów informatycznych z wykorzystaniem języka UML 2
PublikacjaArtykuł prezentuje aktualną klasyfikację diagramów interakcji języka UML 2 i przedstawia właściwości nowego diagramu tj. diagram harmonogramowania. W artykule omówiono ich istotę oraz podstawowe i zaawansowane kategorie ich modelowania. Diagram ten umożliwia reprezentowanie na osi czasu zmian dopuszczalnych stanów klasyfikatorów uczestniczących w interakcji. Możliwość harmonizacji linii zmian stanów dla większej liczby klasyfikatorów...
-
Metoda doboru i wdrażania systemów informatycznych zarządzania w małych i średnich przedsiębiorstwach.**2002, 130 s. 32 rys. 17 tab. bibliogr. 64 pozRozprawa doktorska (... .. 2002). P.Gdań. Wydz. ZiE. Promotor: dr hab. inż. Edwin Tytyk
Publikacja.
-
Bezpieczeństwo handlu elektronicznego
PublikacjaRozpatrzono i scharakteryzowano wielowarstwowe architektury systemów informatycznych wspomagających handel elektroniczny. Zasygnalizowano niezbędne różnego typu mechanizmy zabezpieczeń dla podstawowych usług i określonych klas zagrożeń. Główną uwagę zwrócono na podpisy cyfrowe. Na tej podstawie wprowadzono model zaufania oraz zdefiniowano metryki pozwalające na oszacowanie ryzyka przeprowadzanych transakcji. Zaprezentowano również...
-
A service-oriented approach to the identification of IT Risk
PublikacjaArtykuł przedstawia ogólne podejście do identyfikacji ryzyka eksploatacji systemów informatycznych, które obejmuje bezpieczeństwo, ochronę, prywatność oraz uzależnienie. Podejście oparte jest na badaniu trybów awarii usług dostarczanych użytkownikom przez oprogramowanie. Identyfikacja ryzyka na podstawie przeglądu usług uzupełniana jest listami kontrolnymi wyprowadzonymi ze standardów, a także klasycznymi technikami analizy bezpieczeństwa...
-
Produktywność eksploatacji maszyn i urządzeń technicznych
PublikacjaW artykule przedstawiono nowe podejście do analizy technicznio-ekonomicznej przedsiębiorstwa, ukierunkowane na uzupełnienie sformułowania pojęcia produktywności eksploatacji maszyn i urządzeń technicznych. Po stronie efektów wyróżniono: efekty użytkowania, bezpieczeństwo pracy, jakość produktów uzależnioną od stanu technicznego urządzeń, gotowość techniczną, nieuszkadzalność maszyn i urządzeń technicznych. Po stronie nakładów uwzględniono:...
-
Zapewnienie bezpieczeństwa usług informatycznych w praktyce
PublikacjaDokonano przeglądu wybranych metod zabezpieczeń serwerów i usług wchodzacych w skład popularnych serwisów informatycznych. Podano przykładowe rozwiązania zwiększające bezpieczeństwo świadczonych usług, bez których obecnie trudno byłoby sobie wyobrazić ich funkcjonowanie. Mogą być one wykorzystane w administracji systemami komputerowymi.
-
Aplikacje i usługi a technologie sieciowe
PublikacjaObserwując tempo rozwoju technologii sieciowych oraz usług i aplikacji stajemy przed ogromnym dylematem jak wykorzystać istniejące możliwości by modernizować wybrane usługi i aplikacje zgodnie z ciągle zmieniającymi się potrzebami użytkowników. Bardzo często sygnalizowane nowe technologie czy aplikacje mają jednak czysto charakter biznesowy podporządkowany prawom marketingu i nie wnoszą wielu istotnych zmian. Dlatego jest ważne...
-
Blended-learning w nauczaniu przedmiotów nieinformatycznych
PublikacjaBlended-learning jest coraz powszechniej wykorzystywany w nauczaniu przedmiotów informatycznych lub innych przedmiotów, w których ćwiczenia realizowane są w laboratoriach komputerowych. W przypadku przedmiotów bez dostępu do sal komputerowych, blended-learning wspomaga prowadzenie wykładów i ćwiczeń poprzez np. lekcje interaktywne. Artykuł opisuje zastosowanie form blended-learning w realizacji laboratoriów z przedmiotu Bezpieczeństwo...
-
Deduplication of Tracked Objects Position Data at Single Observation Point of a Vessel Monitoring System
PublikacjaVessel Monitoring System (VMS) play a major role in safety navigation. In most cases they are based on two data sources, namely Automatic Identification System (AIS) and Automatic Radar Plotting Aids (ARPA). Integration of data obtained from these sources is an important problem, which needs to be solved in order to ensure the correct performance of a given VMS. In this paper basic functions which should be implemented in a tracked...
-
The data exchange between smart glasses and healthcare information systems using the HL7 FHIR standard
PublikacjaIn this study we evaluated system architecture for the use of smart glasses as a viewer of information, as a source of medical data (vital sign measurements: temperature, pulse rate, and respiration rate), and as a filter of healthcare information. All activities were based on patient/device identification procedures using graphical markers or features based on visual appearance. The architecture and particular use cases were implemented...
-
Bezpieczeństwo elektroenergetyczne dla pokoleń
PublikacjaW artykule przeanalizowano źródła energii pierwotnej, ich wystarczalnośći dywersyfikację w skali lokalnej i globalnej, problem dekarbonizacji polskiej elektroenergetyki na tle europejskiej polityki klimatycznej, osiągalność źródeł gazu jako efektywnego paliwa dla energetyki, polski program energetyki jądrowej, bezpieczeństwo zasilania elektrycznych systemów trakcyjnych jako strategicznej alternatywy...
-
Nowoczesne mechanizmy ochrony integralności systemów plików
PublikacjaJednym z najważniejszych zagadnień współczesnej informatyki jest zapewnianie bezpieczeństwa systemów komputerowych. Realne straty finansowe, które wynikają z ataków na systemy komputerowe z roku na rok są coraz większe. W artykule przedstawiono, opracowany przez autorów, innowacyjny system ochrony integralności plików o nazwie ICAR. System pozwala na wykrywanie zmian w plikach, a także, w odróżnieniu od dotychczas dostępnych systemów,...
-
Kształtowanie przestrzeni dostępnej jako element bezpieczeństwa i integracji osób niepełnosprawnych
PublikacjaSpołeczeństwa obywatelskie, bogate swoją różnorodnoscią poglądów, powinny być szczególnie otwarte na potrzeby wszystkich swoich obywateli, bez względu na ich status społeczny, poglądy poolityczne, jak również ich ograniczenia fizyczne w poruszaniu się. Tworzenie przestrzeni ogólnodostępnej jest warunkiem integracji osób o ograniczonej mobilności, w tym osób niepełnosprawnych. Zagrożenia wynikające z barier przestrzennych w naszzych...
-
Metody zapewniania bezpieczeństwa systemów operacyjnych
PublikacjaCelem pracy było opracowanie nowych metod zapewniania bezpieczeństwa systemów operacyjnych opartych o trwały zapis istotnych danych systemowych na niemodyfikowalnych nośnikach oraz wykonanie mechanizmów kontroli dostępu do plików z wykorzystaniem skrótów kryptograficznych. Mechanizmy kontroli umożliwiają weryfikację poprawności treści plików oraz przywracanie ich oryginalnej treści w przypadku nieuprawnionej modyfikacji. Celem...
-
Model zarządzania zasobami wiedzy w środowisku oceny technologii informatycznych
PublikacjaCelem pracy jest prezentacja modelu zasobów wiedzy systemu agentowego do oceny technologii informatycznych. Na wstępie zaprezentowano koncepcje systemu agentowego do oceny technologii informatycznych opracowanego w Zespole Zarządzania Technologiami Informatycznymi. Następnie scharakteryzowano model proponowanych dla potrzeb systemu baz wiedzy. Opracowany model został następnie poddany weryfikacji w środowisku oceny technologii...
-
Bezpieczeństwo ewakuacji
PublikacjaArtykuł poświęcony jest bezpieczeństwu ewakuacji z obiektów osób z ograniczoną sprawnością, w tym osób z niepełnosprawnością. Omówione zostały zagadnienia przygotowania obiektów do samodzielnej lub z pomocą ekip ratowniczych ewakuacji osób z ograniczeniami fizycznymi i zaburzoną percepcją wzroku lub słuchu. Wskazano na braki w prawodawstwie, w szczególności w warunkach technicznych, które nie wskazują odpowiednich rozwiązań technicznych...
-
Fault diagnosing system of wheeled tractors
PublikacjaA defect of complex wheeled tractor assembles most frequently negative influence on exploitation efficiency, safety and exhaust gases emission. Structure complexity of wheeled tractors requires more and more advanced diagnostic methods for identification of their serviceable possibilities as well in manufacturing step as in exploitation. In classical diagnosing methods of wheeled tractor defects states mapping by measured diagnostic...
-
Bezpieczeństwo energetyczne Białorusi w strategiach
PublikacjaArtykuł ukazuje bezpieczeństwo zewnętrzne Białorusi w tekstach strategii
-
Przykłady zastosowania wnioskowania z bazy przypadków w informatycznych systemach wspomagających podejmowanie decyzji
PublikacjaOpisano wnioskowanie z bazy przypadków jako metodologię budowania systemów informatycznych. Scharakteryzowano pięć systemów informatycznych zbudowanych według tej metodologii: internetową wyszukiwarkę wycieczek, komputerowy system prognozowania popytu, komputerowy system wspomagania pracy audytora, system wspomagający diagnozowanie silników samolotowych, system wspomagający konsultantów w punkcie obsługi klientów. W podsumowaniu...
-
RYZYKO KREATYWNOŚCI W PROJEKTACH INFORMATYCZNYCH
PublikacjaRyzyko kreatywności dotyczy sytuacji, w których nie są osiągane zamierzone cele związane z kreatywnością lub występują niekorzystne skutki uboczne zastosowania metod kreatywności. W artykule dokonano systematyzacji tych zjawisk z wykorzystaniem wymiarów ukierunkowywania kreatywności i ujęto je w kategoriach zarządzania ryzykiem w projekcie. Wynikiem tych prac jest lista zagrożeń i czynników ryzyka kreatywności, która została zweryfikowana i...
-
Ocena efektywności przedsięwzięć informatycznych w przedsiębiorstwie
PublikacjaPrzedmiotem badania rozprawy doktorskiej była metodologia oceny efektywności przedsięwzięć informatycznych w przedsiębiorstwie. Celem badawczym rozprawy było stworzenie skutecznej i bardziej jednoznacznej metody oceny efektywności przedsięwzięć informatycznych w przedsiębiorstwie, opartej o koncepcję adaptacyjną, która pozwalałaby uwzględniać szczególne warunki panujące...
-
Zastosowanie metody Case Study do analizy przebiegu informatycznych przedsięwzięć wdrożeniowych
PublikacjaW artykule opisano możliwości zastosowania metody Case Study do analizy przebiegu przedsięwzięć wdrożeniowych systemów informatycznych wspomagających zarządzanie. Opisano praktyczne możliwości stosowania Case Study, podano przykład przeprowadzonej za pomocą tej metody analizy przypadku oraz przedstawiono możliwość zastosowania jej jako narzędzia do usystematyzowania informacji potrzebnych do weryfikacji hipotez.
-
Prototyp modelu transformacji organizacji informatycznych
PublikacjaCelem pracy jest propozycja budowy i wykorzystania modeli transformacji organizacji informatycznych mogących znaleźć zastosowanie w osiąganiu określonych poziomów dojrzałości zgodnych ze standardami CMMI (ang. Capability Maturity Model Integration) Niniejszy tekst opisuje środowisko zaproponowanego przez autorów modelu SITAR (ang Simple IT Transformation AdvisoR). Model ten bazujący na wiedzy i doświadczeniu autorów został zaimplementowany...