Wyniki wyszukiwania dla: uslugi informatyczne - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: uslugi informatyczne

Wyniki wyszukiwania dla: uslugi informatyczne

  • Technologia w nauczaniu matematyki

    Publikacja

    Technologie informatyczne i komunikacyjne spowodowały głębokie zmiany społeczne. Ma to istotny wpływ również na edukację. Zmienia się dydaktyka matematyki oraz metodyka nauczania w tym zakresie. Inne umiejętności stają się istotne dla maturzystów poszukujących dalszych ścieżek rozwoju oraz tych, którzy chcą przygotować się do zajęcia dobrej pozycji na rynku pracy. Zmienia się również rola nauczyciela w procesie kształcenia. Technologia...

  • Efektywność ekonomiczna aplikacji interaktywnych

    Publikacja

    - Rok 2009

    Zarysowano problematykę wykorzystania aplikacji interaktywnychw obsłudze procesów monitorowania i zarządzania. Skoncentrowano sięna aplikacjach o cechach rozwojowych w zakresie realizowanych scenariuszy zachowań reaktywnych. Zasugerowano przejście jakościowe z paradygmatu realizacji modyfikowalnych scenariuszy zachowań w domenę sztucznej inteligencji. Rozważono i porównano, pod względem zarówno kosztowym oraz efektywnościowym,...

  • Mirosław Michalski mgr inż.

  • Podejście nauczycieli akademickich do rozwoju narzędzi e-learningowych na wyższych uczelniach technicznych

    Platforma edukacyjna na uczelni wyższej stała się już standardem. Jest wyznacznikiem nowoczesno- ści danej uczelni. Wpływa na jej konkurencyjność. Mimo to, istnieje przekonanie że środowisko nauczycieli akademickich nie jest gotowe do akceptacji nowych środków nauczania. Postanowiono zbadać ten problem. Artykuł zawiera odpowiedź na pytanie jaki stosunek do metod e-nauczania panuje wśród nauczycieli akademickich, nie posiadających...

    Pełny tekst do pobrania w portalu

  • Artificial i business intelligence w zarządzaniu procesem logistycznym organizacji gospodarczej

    Publikacja

    - Rok 2009

    W rozdziale zaprezentowano założenia reengineeringu procesu logistycznego zarządzania rezerwą awaryjną majątku sieciowego. Reengineering procesu polega na określeniu docelowej struktury organizacyjnej, zaprojektowaniu procedur organizacyjnych, określeniu optymalnych wielkości zapasów poszczególnych pozycji majątku sieciowego z uwzględnieniem ich przestrzennego rozmieszczenia na terytorium Spółki oraz zaprojektowaniu założeń systemu...

  • Pomiar rozmiaru i prcochłonności oprogramowania

    Zależność pomiędzy rozmiarem wytworzonego oprogramowania a pracochłonnością jest istotną wskazówką dla skutecznego planowania procesu wytwórczego oraz konstruowania harmonogramów. W referacie skupiono się na fragmencie tego problemu dotyczącą miar oraz technik pomiaru rozmiaru i pracochłonności związanych z realizacją przedsięwzięcia informatycznego. Przedstawiono główne miary rozmiaru i pracochłonności oraz zaprezentowano narzędzie...

    Pełny tekst do pobrania w portalu

  • XX Jubileuszowe Krajowe Sympozjum Telekomunikacji KST'2004.

    Publikacja

    - Rok 2004

    Przedstawiono XX-te Krajowe Sympozjum Telekomunikacji KST'2004. Zaprezentowano sesje plenarne dotyczące: przyszłości sieci i usług telekomunikacyjnych oraz wdrażania nowego prawa telekomunikacyjnego; zastosowania środków teleinformatycznych do diagnostyki zagrożeń hałasowych i chorób słuchu oraz przedstawiono multimedialny system monitorowania hałasu; inteligentnych sieci optycznych; rozwoju elektroniki dla technologii informacyjnych....

  • Analiza praktyk związanych z zarządzaniem projektami informatycznymi i utrzymaniem usług IT i ich wpływu na realne sukcesy przedsięwzięć. Identyfikacja luk i rekomendacje dotyczące usprawnień

    Celem niniejszego artykułu jest dokonanie analizy praktyk związanych z zarządzaniem projektami informatycznymi, utrzymaniem usług IT i ich wpływu na realne sukcesy przedsięwzięć, a następnie identyfikacja luk występujących pomiędzy tymi obszarami oraz rekomendacje usprawnień eliminujących te luki.

    Pełny tekst do pobrania w portalu

  • Systemy monitorowania na platformie KASKADA

    Publikacja

    W artykule znajduje się opis projektu pt. „MAYDAY EURO 2012” Superkomputerowa platforma kontekstowej analizy strumieni danych multimedialnych do identyfikacji wyspecyfikowanych obiektów lub niebezpiecznych zdarzeń. Projekt jest współfinansowany z Europejskiego Funduszu Rozwoju Regionalnego i Budżetu Państwa w ramach Programu Operacyjnego Innowacyjna Gospodarka. KASKADA jest platformą na klastrze komputerowym (superkomputer Galera)...

  • Jakub Jabłoński inż.

    Wykształcenie Jakub Jabłoński w roku 2016 ukończył XX Liceum Ogólnokształcące im. Zbigniewa Herberta w Gdańsku (klasa o profilu matematyczno-fizyczno-informatycznym). Od 2017 rozpoczął studia I stopnia na kierunku Geodezja i Kartografia na Wydziale Inżynierii Lądowej i Środowiska Politechniki Gdańskiej, które w 2021 roku zakończył otrzymując tytuł inżyniera. W trakcie studiów brał czynny udział w Kole Naukowym Hevelius. Zatrudnienie Około...

  • Radio programowalne - przyszły standard inteligentnego systemu radiokomunikacyjnego

    Publikacja

    W pracy przedstawiono całkowicie nowatorską koncepcję programowalnego systemu radiokomunikacyjnego zwłaszcza w odniesieniu do inteligentnego terminala użytkownika w tym systemie. Na wstępie omówiono platformę sprzętową takiego rozwiązania. Następnie przedstawiono rozwiązanie systemowe platformy informatycznej, poczynając od jej charakterystyki funkcjonalnej, poprzez opis środowiska programowego koniecznego do realizacji niezbędnych...

  • Zdalny pomiar pradu z możliwością obróbki w FPGA

    W artykule przedstawiono realizację modułowego systemu pomiarowo-kontrolnegosterującego wariantami zasilania odbiorników 230 V. System umożliwia kontrolępoboru prądu przez urządzenia infrastruktury informatycznej w biurze. Wykrywamoment pojawienia się obniżonego poboru prądu przez urządzenia. Umożliwia toodłączenie ich od zasilania celem obniżenia kosztów zużycia energii. Do pomiaru prąduwykorzystano moduły przetworników scalonych...

    Pełny tekst do pobrania w portalu

  • Broker telekomunikacyjny

    Demonopolizacja rynku usług telekomunikacyjnych narzuca konieczność realizacji funkcji wyboru operatora sieci dla obsługi żądania usługi. W pracy przedstawiono koncepcję, realizację oraz wyniki testów i badań Brokera Telekomunikacyjnego BT, który realizuje tą funkcję. Algorytm podejmowania decyzji przez BT uwzględnia parametry poziomu i jakości usług oferowane przez operatorów oraz preferencje klienta dotyczące połączenia. Klient...

  • Modeling, run-time optimization and execution of distributed workflow applications in the JEE-based BeesyCluster environment

    Publikacja

    Artykuł prezentuje kompletne rozwiązanie do modelowania naukowych i biznesowych scenariuszy. statycznego i dynamicznego wyboru usług z uwzględnieniem parametrów jakościowych oraz wykonanie scenariuszy w rzeczywistym środowisku. Scenariusz jest modelowany jako acykliczny graf skierowany, w którym węzły reprezentują zadania zaś krawędzie zależności pomiędzy zadaniami. Warstwa pośrednia BeesyCluster jest wykorzystana do umożliwienia...

    Pełny tekst do pobrania w portalu

  • Wprowadzenie do wytwarzania i testowania zaawansowanych systemów informatycznych na przykładzie technologii IPSec

    W pracy przedstawiono model wytwarzania i testowania systemów informatycznych, przydatny zwłaszcza w tworzeniu zaawansowanego oprogramowania, sprzętu i dokumentacji. Zaproponowano połączenie kaskadowego modelu wytwarzania z prototypowaniem. Wybór właściwej ścieżki postępowania uwarunkowano ważnością wymagania, którego dotyczy wytwarzanie i testowanie. Zaletami przedstawionego rozwiązania są pogłębienie etapu analizy wymagań oraz...

  • Zagadnienia ochrony własności intelektualnej dokumentów cyfrowych

    Przedstawiono szczegółowo tematykę związaną z ochroną własności intelektualnej w odniesieniu do dokumentów cyfrowych. Dokonano interpretacji pojęcia naruszenia praw autorskich w kontekście wytwarzanej aplikacji. Podano możliwe metody analizy dokumentów cyfrowych, których implementacja w systemie informatycznym może skutecznie wspomóc proces identyfikacji przypadków naruszenia praw autorskich. Omówiono również powszechnie obowiązujące...

  • Lifelong Learning Idea in Architectural Education

    The recent advances in IT and technology are forcing changes in the approach to educating society. In the 20th century, life-long learning was understood as educating adults in order to improve their occupational qualifications. Life-long learning allows the needs of the present-day world to be addressed through providing the individual with education at every stage of his/her life various forms. The search for a new model...

    Pełny tekst do pobrania w portalu

  • Semantic web services in L2L.

    Publikacja

    Ogromnym problemem współpracy istniejących bibliotek cyfrowych w kontekście używanych protokołów jest albo ograniczenie funkcjonalności systemu albo łamanie istniejących standardów komunikacji powodując utratę możliwości kooperacji z wieloma systemami. Technologia semantycznych usług sieciowych może zmienić tę sytuację przez umożliwienie komunikacji z usługą bez wcześniejszej znajmości protokołu stosowanego przez bibliotekę. W...

  • PRZEMYSŁOWE SIECI INFORMATYCZNE [ET][2022/23]

    Kursy Online
    • M. Śliwiński
    • M. Włas

  • TECHNOLOGIE INFORMATYCZNE 1 rok I sem

    Kursy Online
    • J. Słabońska
    • D. Warmińska
    • M. Kogut

  • STAC Technologie informatyczne w zarządzaniu zespołami

    Kursy Online
    • M. Sikorski
    • K. Brodnicki

  • SYSTEMY INFORMATYCZNE PRZEDSIĘBIORSTW - ZI - lato 2022

    Kursy Online
    • R. Drozd

  • PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2023/24]

    Kursy Online
    • M. Śliwiński
    • M. Włas

    Kurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne  WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...

  • PRZEMYSŁOWE SIECI INFORMATYCZNE [Niestacjonarne][2022/23]

    Kursy Online
    • M. Śliwiński
    • M. Włas

    Kurs do Przedmiotu Przemysłowe Sieci Informatyczne Sem. 5 kierunek elektrotechnika studia niestacjonarne  WYKŁADOgólna charakterystyka sieci przemysłowych. Przegląd topologii sieci. Przegląd protokołów sieci. Sieci z dostępem zdeterminowanym i niezdeterminowanym. Przegląd rodzajów mediów transmisyjnych. Interfejsy w cyfrowych systemach pomiarowych. Interfejs RS-232C, RS-422A, RS-485, pętla prądowa. Parametryzacja sieci. Analiza...

  • Informatyczne zarządzanie projektem transportowym W_L_P (PG_00057116)

    Kursy Online
    • P. Strąkowska

    Celem Kursu jest udostępnienie studentom materiałów do zajęć i nauki. Istotne aspekty realizowanego przedmiotu to zapoznanie oraz pogłębienie wiedzy studentów z możliwościami wykorzystania programów i dostępnych w nich procedur na zajęciach które umożliwiają:  projektowanie systemów wiedzy,  tworzenie relacyjnych baz danych,  tworzenie kartotekowych baz danych,  tworzenie prostych zapytań SQL za pomocą kwerend, tworzenie...

  • PRZEMYSŁOWE SIECI INFORMATYCZNE [ET][2023/24]

    Kursy Online
    • M. Śliwiński
    • M. Włas

  • Protokół SOAP i jego zastosowanie.

    Publikacja

    - Rok 2004

    W pracy przedstawiono zasadę działania i organizację protokołu SOAP, który w chwili obecnej może być uważany za jeden z najważniejszych standardów w systemach rozproszonych. Zaprezentowano genezę powstania protokołu i jego współczesne zastosowania ze szczególnym uwzględnieniem problemów przenośności. Ponadto opisano formaty wiadomości i modele przesyłania danych w SOAP. Protokół, podobnie jak niemal wszystkie technologie informatyczne,...

  • Symptomy spadku konkurencyjności małych i średnich przedsiębiorstw

    Publikacja

    - Rok 2008

    Autor w rozdziale tym przedstawił swoje badania, które wykazały, że spadek konkurencyjności przedsiębiorstw jest procesem ciągłym, który każdy właściciel MSP z łatwością może spostrzec nawet z trzyletnim wyprzedzeniem. Nie są potrzebne do tego żadne wyrafinowane narzędzia informatyczne, czy też analityczne. Sam sygnał spadku konkurencyjności, a w efekcie końcowym zagrożenie firmy upadłością można zaobserwować na prostych wskaźnikach...

  • Wykorzystanie technologii informatycznych w kształceniu studentów na pierwszym roku studiów

    Publikacja

    Na ogół plany związane z wykorzystaniem Internetu i technik informatycznych na wyższych uczelniach obejmują wszystkich studentów, nie skupiając uwagi na specyficznych potrzebach i możliwościach studentów pierwszego roku studiów. Tymczasem to właśnie kandydaci w czasie wyboru uczelni jako pierwsi oceniają infrastrukturę technologiczną kampusu. Możliwość interaktywnego udziału w wirtualnym życiu uczelni i ciągły dostęp do Internetu...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Direct measurement of nonlinear properties of bipartite quantum states

    Publikacja
    • F. A. Bovino
    • G. Castagnoli
    • A. Ekert
    • P. Horodecki
    • C. M. Alves
    • A. V. Sergienko

    - Rok 2005

    Nieliniowe własności stanów kwantowych, takie jak entropia, splątania, określają ilość ważnych fizycznych źródeł i są często używane w informatyce kwantowej. Na ogół są one obliczane z pełnego opisu stanu kwantowego, pomimo tego, że zależą od niewielkiej ilości parametrów opisujących dany stan. Wyciągamy nielokalną i nieliniową wielkość, mianowicie entropię Renyi, z lokalnych pomiarów dwóch par fotonów splątanych polaryzacyjnie.

  • Trust Case: justifying trust in an IT solution

    Publikacja

    - Rok 2005

    W artykule prezentujemy podejście wykorzystane przy budowie dowodu zaufania (ang. trust case) do DRIVE, infrastruktury informatycznej wspomagającej dystrybucję i podawanie leków. Cele DRIVE obejmowały bezpieczniejszą i mniej kosztowną dystrybucję leków. Dowód zaufania reprezentuje argumentację przemawiającą za tym, że DRIVE jest godne zaufania. Składa się on z żądań (ang. claims) postulujących pewne związane z zaufaniem własności...

  • Functional safety and security management in critical systems

    Publikacja

    - Rok 2005

    Głównym celem referatu jest przedstawienie wybranych kwestii zarządzania bezpieczeństwem i ochroną w systemach podwyższonego ryzyka i systemach krytycznych. Zarysowuje się kilka praktycznych problemów analizy bezpieczeństwa funkcjonalnego w celu podejmowania decyzji zgodnie z normami międzynarodowymi IEC 61508 i IEC 61511. Podkreśla się, że aspekty związane z ochroną powinny być starannie rozpatrzone zarówno w fazie projektowania,...

  • Prototyp modelu transformacji organizacji informatycznych

    Publikacja

    - Rok 2008

    Celem pracy jest propozycja budowy i wykorzystania modeli transformacji organizacji informatycznych mogących znaleźć zastosowanie w osiąganiu określonych poziomów dojrzałości zgodnych ze standardami CMMI (ang. Capability Maturity Model Integration) Niniejszy tekst opisuje środowisko zaproponowanego przez autorów modelu SITAR (ang Simple IT Transformation AdvisoR). Model ten bazujący na wiedzy i doświadczeniu autorów został zaimplementowany...

  • Ewaluacja interwencji w obszarze transportu miejskiego i aglomeracyjnego - stan obecny vs pożądany oraz próba standaryzacji metodyki badań

    Publikacja

    - Rok 2017

    Interwencjonizm publiczny polega na realizacji polityki ekonomicznej i społecznej poprzez aktywne oddziaływania państwa za pomocą instrumentów na sferę produkcji, podziału, wymiany i konsumpcji. Interwencjonizm wynika z faktu niedoskonałej regulacji działalności na rynkach usług transportowych. W transporcie, podobnie jak w innych dziedzinach gospodarowania, nie jest możliwe osiągnięcie efektywności ekonomicznej, jeżeli ceny...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ulgi dotyczące energii elektrycznej dla przedsiębiorstw energochłonnych na podstawie nowelizacji ustawy o podatku akcyzowym oraz ustawy o OZE.

    Celem artykułu było zebranie informacji dotyczących mechanizmów , które pozwolą odbiorcy na ograniczenie ekonomicznego kosztu energii elektrycznej. Predstawiono dwie kategorie ulg wprowadzonych przez polski rząd z których będą mogły skorzystać przedsiębiorstwa stosujące energochłonne technologie.

    Pełny tekst do pobrania w portalu

  • Zabezpieczenie sytemow i uslug sieciowych

    Kursy Online
    • A. Bujnowski
    • M. Gryko

    Zabezpieczenia w systemach i uslugach.

  • Zastosowanie badań symulacyjnych w projektowaniu układów automatyki podsystemów energetycznych statków

    Przedstawiono strukturę i funkcje systemu informatycznego wspomagania projektowania układów automatyki statku. Szczególną uwagę zwrócono na funkcję oceny rozwiązań projektowych na podstawie prowadzonych badań symulacyjnych. Omówiono reprezentację wiedzy o projektowanym podsystemie energetycznym statku, dobór struktur modeli elementów składowych podsystemów umożliwiający zastosowanie reguł do budowy modeli symulacyjnych i reguły...

    Pełny tekst do pobrania w portalu

  • Integracja modelowania i implementacji oprogramowania w metodzie IMAC.

    Publikacja

    - Rok 2004

    Dotychczasowa technologia wytwarzania oprogramowania akceptuje występowanie niespójności pomiędzy modelowaniem w języku UML a implementacją w obiektowych językach programowania. Metoda IMAC zapewnia spójność przez zastosowanie jednolitej notacji graficznej w całym projekcie informatycznym. Dzięki temu implementacja zostaje sprowadzona do uszczegółowienia diagramów projektowych i wygenerowania gotowego, funkcjonalnego kodu programu....

  • Zarządzanie firmą informatyczną 2022 - Nowy

    Kursy Online
    • A. Wieloszyńska
    • I. Kaczmarzyk
    • R. Bogdanowicz
    • M. Gnyba
    • P. Jakóbczyk
    • M. Sobaszek
    • M. Szczerska
    • M. Ficek

    Celem przedmiotu jest uzyskanie przez Studenta wiedzy w zakresie kierowania firmą hi-tech we wszystkich aspektach jej działalności, ze szczególnym uwzględnieniem zagadnień marketingu.

  • Projektowanie Usług Telekomunikacyjnych - edycja 2021

    Kursy Online
    • M. Narloch

    Kurs pomocniczy dla przedmiotu Projektowanie Usług Telekomunikacyjnych realizowanego dla studentów  I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.

  • Zabezpieczenie systemów i usług sieciowych

    Kursy Online
    • A. Bujnowski
    • M. Kaczmarek
    • M. Gryko

  • 2022/2023 - Architektury Usług Internetowych

    Kursy Online
    • T. M. Boiński
    • J. Cychnerski
    • M. Wójcik
    • A. Sobecki
    • S. Barański
    • S. Olewniczak
    • K. Zawora

    studia inżynierskie, kierunek Informatyka oraz Inżyneiria Danych

  • Projektowanie Usług Telekomunikacyjnych - edycja 2022

    Kursy Online
    • M. Narloch

    Kurs pomocniczy dla przedmiotu Projektowanie Usług Telekomunikacyjnych realizowanego dla studentów  I stopnia Wydziału EiT na profilu Sieci Teleinformacyjne.

  • 2023/2024 - Architektury Usług Internetowych

    Kursy Online
    • H. A. Mojeed
    • J. Szłapczyńska
    • M. Wójcik
    • J. Majkutewicz
    • K. Zawora

    studia inżynierskie, kierunek Informatyka oraz Inżynieria Danych

  • A Framework for Analyzing Trust in IT Systems.

    Publikacja

    - Rok 2004

    Problem uzasadnienia zaufania do systemów realizowanych w technologiach informacyjnych nabiera coraz większego znaczenia wraz z poszerzaniem zakresu zastosowań takich systemów. W artykule wprowadzono koncepcje 'dowodu zaufania', który stanowi strukturę zawierająca cały materiał dowodowy wraz ze stowarzyszona z nim argumentacja uzasadniająca, ze system jest wystarczająco wiarygodny (w sensie bezpieczeństwa, zabezpieczenia, prywatności...

  • Klastry wysokotechnologiczne na Mazowszu - wyniki badań

    Publikacja
    • W. Włosiński
    • A. Szerenos

    - Organizacja i Kierowanie - Rok 2006

    Artykuł zawiera główne wnioski z badań doktorskich koncentrujących się na występującej sieci powiązań w trójkącie: przedsiębiorstwa wysokiej technologii- nauka- regionalne i lokalne władze publiczne na Mazowszu. W wyniku przeprowadzonych badań w obrębie Obszaru Metropolitarnego Warszawy udało się zidentyfikować quasi-klastry: optyczny i informatyczny wraz ze wskazaniem braków w ich funkcjonowaniu i opisem przewidywanych kierunków...

  • Ocena czynników kształtujących wiarygodność internetowych serwisów handlowych

    W artykule przedstawiono przebieg i wyniki badań przeprowadzonych w latach 2005-2007 wśród polskich użytkowników Internetu. Efektem tych badań jest model obrazujący wpływ takich czynników, jak użyteczność (w sensie informatycznym), jakość zawartości informacyjnej serwisu WWW oraz czynniki kulturowe na wiarygodność handlowego serwisu internetowego postrzeganą subiektywnie przez klienta detalicznego. Autorzy starali się również wykazać...

  • Jerzy Konorski dr hab. inż.

    Jerzy Konorski otrzymał tytuł mgr inż. telekomunikacji na Poitechnice Gdańskiej, zaś stopień doktora n.t. w dyscyplinie informatyka w Instytucie Podstaw Informatyki PAN. W r. 2007 obronił rozprawę habilitacyjną na Wydziale Elektroniki, Telekomnikacji i Informatyki PG. Jest autorem ponad 150 publikacji naukowych, prowadził projekty naukowo-badawcze finansowane ze środków Komitetu Badań Naukowych, UE, US Air Force Office of Scientific...

  • Wykorzystanie portalu ontologicznego w zastosowaniach mikroekonomicznych

    Przedstawiono problematykę dzidzinowo zorientowanych ontologii w informatycznych zastosowaniach praktycznych. Wprowadzono podstawy podejścia ontologicznego, jako alternatywnego ujęcia dla opisu oraz dynamicznego przechowywania okreslonych reprezentacji wiedzy. Pokazano dziedzinową problematykę zagadnień mikroekonomicznych oraz zwrócono uwagę na potencjalne mozliwości zastosowania podejścia ontologicznego w tym zakresie. Przeanalizowano...

  • ZARZADZANIE ORGANIZACJĄ TYPU SMART

    Publikacja

    Zaprezentowano organizacji, w której charakterystykę wpisano następujące cechy: strategiczne uwarunkowanie, maksymalną innowacyjność, atrakcyjność dla interesariuszy, rozwijanie osobowości pracowników oraz twórczość w działaniu. Te atrybuty, tworzą koncepcję organizacji SMART (akronim od pierwszych liter powyższych cech), która wyróżnia się dodatkowo strukturą opartą o dynamicznie kreowane zespoły oraz skutecznym wspomaganiem...