Informatyka ekonomiczna
Podręcznik Informatyka ekonomiczna może być wykorzystany w dydaktyce akademickiej na kierunkach informatycznych i ekonomicznych do prowadzenia m.in. następujących przedmiotów: Informatyka ekonomiczna, Informatyka w zarządzaniu, Informatyka w biznesie, Systemy informacyjne zarządzania, Zastosowania informatyki, Technologia informacyjna i innych specjalistycznych przedmiotów informatycznych. Publikacja służyć może nie tylko środowisku akademickiemu, ale również praktykom. Spis treści Przedmowa CZĘŚĆ I. PODSTAWY TEORETYCZNE Rozdział 1. Propedeutyka informatyki ekonomicznej 1.1. Wprowadzenie 1.2. Informatyka ekonomiczna jako dyscyplina naukowa 1.2.1. Podstawowe pojęcia 1.2.2. Zakres przedmiotowy 1.2.3. Interdyscyplinarny charakter informatyki ekonomicznej 1.2.4. Możliwości pracy zawodowej 1.2.5. Rys historyczny 1.3. Warsztat metodyczno-narzędziowy informatyki ekonomicznej 1.3.1. Wybrane metody i narzędzia 1.3.2. Modelowanie 1.3.3. Architektura ramowa 1.3.4. Modelowanie referencyjne 1.4. Wyzwania informatyki ekonomicznej 1.4.1. Globalizacja, powszechna komputeryzacja i hybrydyzacja 1.4.2. Produkty hybrydowe 1.4.3. Procesy kreatywnościochłonneRozdział 2. Dane, informacje, systemy 2.1. Wprowadzenie 2.2. Dane, informacje, wiedza, kapitał intelektualny 2.2.1. Systemy liczbowe 2.2.2. Jednostki informacji 2.2.3. Dane – wybrane definicje i charakterystyki 2.2.4. Informacja – wybrane definicje i klasyfikacje 2.2.5. Informacja ekonomiczna i kryteria jej oceny 2.2.6. Kapitał intelektualny 2.3. Wybrane zagadnienia z teorii systemów 2.3.1. System i rodzaje systemów 2.3.2. Sterowanie 2.3.3. Organizacje społeczno-ekonomiczne jako systemy 2.4. Istota i typologia systemów informacyjnych 2.4.1. System informacyjny i system informatyczny 2.4.2. Klasy systemów informatycznych Rozdział 3. Informacja w systemach zarządzania 3.1. Wprowadzenie 3.2. System informacyjny w organizacjach 3.3. Nowoczesne podejście do kreowania organizacji 3.4. Organizacje wirtualne 3.4.1. Definicja i cechy 3.4.2. Cykl życia organizacji wirtualnej 3.4.3. Organizacja wirtualna na tle tradycyjnych organizacji 3.4.4. Zalety i wady organizacji wirtualnej 3.4.5. System informacyjny w organizacji wirtualnej 3.5. Organizacje uczące się 3.5.1. Definicja organizacji uczącej się 3.5.2. Istota organizacyjnego uczenia się 3.5.3. Cechy organizacji uczącej się 3.5.4. Bariery wdrażania organizacji uczącej się 3.5.5. Porównanie organizacji tradycyjnych i uczących się 3.5.6. System informacyjny w organizacji uczącej się 3.6. Telepraca 3.6.1. Definicja i formy 3.6.2. Obszary zastosowania telepracy 3.6.3. Zalety i wady telepracy 3.6.43.6.4. System informatyczny wspierający telepracę CZĘŚĆ II. TECHNOLOGIE TELEINFORMATYCZNE Rozdział 4. Sprzęt komputerowy 4.1. Wprowadzenie 4.2. Generacje i architektura sprzętu komputerowego 4.3. Organizacja komputera 4.4. Klasyfikacja komputerów 4.5. Konstrukcja jednostki centralnej mikrokomputera 4.6. Urządzenia wejścia 4.7. Urządzenia wyjścia 4.8. Urządzenia pamięci masowej 4.9. Karty rozszerzeń 4.10. Multimedialne urządzenia konwergentne Rozdział 5. Sieci komputerowe 5.1. Wprowadzenie 5.2. Rodzaje sieci komputerowych 5.2.1. Definicja sieci komputerowej 5.2.2. Komputerowe sieci lokalne, metropolitalne i rozległe 5.2.3. Sieci bezprzewodowe i satelitarne 5.3. Topologie sieci komputerowych 5.4. Architektura modelu ISO/OSI 5.5. Media w sieciach teleinformatycznych 5.5.1. Rodzaje mediów 5.5.2. Kabel koncentryczny 5.5.3. Skrętka 5.5.4. Światłowód 5.5.5. Fale radiowe 5.6. Urządzenia sieciowe 5.6.1. Rodzaje urządzeń sieciowych 5.6.2. Wtórniki i koncentratory – urządzenia warstwy pierwszej modelu OSI 5.6.3. Mosty, przełączniki i punkty dostępowe Wi-Fi – urządzenia warstwy drugiej modelu OSI 5.6.4. Rutery i przełączniki – urządzenia warstwy trzeciej modelu OSI 5.7. Protokół TCP/IP 5.7.1. Podstawowa zasada działania 5.7.2. Warstwowa budowa modelu TCP/IP 5.7.3. Adresowanie IPv4 i IPv6 5.8. Protokoły rutingu 5.8.1. Ogólne zasady funkcjonowania protokółów rutingu 5.8.2. Protokoły wektora odległości i stanu łącza 5.9. Technologie sieci WAN 5.10. Bezpieczeństwo danych w sieciach komputerowych 5.11. Zasady projektowania sieci teleinformatycznych CZĘŚĆ III. OPROGRAMOWANIE KOMPUTERÓWRozdział 6. Algorytmy i struktury danych 6.1. Wprowadzenie 6.2. Istota postępowania algorytmicznego 6.2.1. Algorytm 6.2.2. Od problemu do programu 6.2.3. Złożoność algorytmów 6.3. Struktury danych 6.3.1. Typy proste 6.3.2. Struktury statyczne 6.3.3. Struktury dynamiczne 6.4. Rekurencja i obliczalność 6.4.1. Algorytm rekurencyjny 6.4.2. Analiza złożoności algorytmów rekurencyjnych 6.4.3. Granice obliczalności 6.5. Dziel i zwyciężaj 6.5.1. Podział problemu 6.5.2. Sortowanie przez scalanie 6.6. Algorytmy zachłanne 6.6.1. Strategia zachłanna 6.6.2. Wydajemy resztę i pakujemy plecak 6.6.3. Planowanie zadań 6.7. Programowanie dynamiczne 6.7.1. Wspólne podproblemy 6.7.2. Najdłuższy wspólny podciąg Rozdział 7. Oprogramowanie i programowanie komputerów 7.1. Wprowadzenie 7.2. Klasyfikacja oprogramowania 7.3. Oprogramowanie systemowe 7.4. Języki programowania 7.4.1. Generacje języków programowania 7.4.2. Paradygmaty programowania 7.4.3. Metody realizacji języków programowania 7.5. Współczesne środowiska oraz technologie programistyczne 7.5.1. Rodzaje środowisk 7.5.2. Środowisko Sun Microsystems J2EE oraz IBM Websphere Application Server . 7.5.3. Środowisko Microsoft .NET 7.5.4. Programowanie komponentowe 7.5.5. Programowanie sterowane zdarzeniami 7.5.6. Programowanie współbieżne 7.5.7. Systemy kontroli wersji 7.6. Oprogramowanie użytkowe 7.7. Licencjonowanie oprogramowania Część IV. TWORZENIE SYSTEMÓW INFORMATYCZNYCH Rozdział 8. Analiza i projektowanie systemów informatycznych 8.1. Wprowadzenie 8.2. Systemy informatyczne i metodyki ich tworzenia 8.3. Rodzaje metodyk tworzenia systemów informatycznych 8.4. Cykl życia systemu 8.4.1. Rodzaje cykli życia systemu 8.4.2. Liniowy cykl życia systemu 8.4.3. Spiralny cykl życia systemu 8.4.4. Iteracyjno-przyrostowy cykl życia systemu 8.5. Metody i techniki tworzenia systemów informatycznych 8.5.1. Rodzaje metod i technik 8.5.2. Diagramy przepływu danych 8.5.3. Diagramy przypadków użycia 8.6. Pakiety CASE 8.7. Tworzenie systemów informatycznych – nowe rozwiązania 8.7.1. Metodyki adaptacyjne 8.7.2. MDA – modelowanie architektury systemu 8.7.3. Podejście SOA Rozdział 9. Bazy danych 9.1. Wprowadzenie 9.2. Podstawowe pojęcia baz danych 9.3. Generacje baz danych 9.4. Cechy bazy danych 9.5. Modele danych 9.6. Model związków encji 9.7. Model relacyjny 9.8. Normalizacja modelu relacyjnego 9.9. Model obiektowy 9.10. Architektura systemu bazy danych 9.11. Systemy rozproszonych baz danych 9.12. Język SQL Rozdział 10. Inżynieria oprogramowania 10.1. Wprowadzenie 10.2. Zagadnienia podstawowe 10.2.1. Pojęcie inżynierii oprogramowania 10.2.2. Obszary tematyczne 10.3. Proces i produkt 10.4. Procesowość w wytwarzaniu oprogramowania 10.5. Weryfikacja, walidacja i testowanie 10.5.1. Weryfikacja i walidacja 10.5.2. Testowanie 10.5.3. Metody testowania 10.5.4. Proces testowania oprogramowania 10.5.5. Przeglądy 10.5.6. Zależności między pojęciami 10.6. Jakość oprogramowania 10.6.1. Pojęcie jakości 10.6.2. Model jakości 10.7. Modele jakości 10.7.1. Model McCalla 10.7.2. Model Boehma 10.7.3. Model ISO 9126 10.8. Miary oprogramowania 10.8.1. Proces pomiaru 10.8.2. Przegląd miar oprogramowaniaRozdział 11. Zarządzanie projektami informatycznymi 11.1. Wprowadzenie 11.2. Istota i problemy zarządzania projektami informatycznymi 11.3. Cykl życia projektu 11.4. Zespół projektowy 11.4.1. Uwarunkowania pracy zespołu projektowego 11.4.2. Wybór członków zespołu 11.4.3. Karta zakresu odpowiedzialności 11.4.4. Plan komunikacji 11.4.5. Podejmowanie decyzji 11.4.6. Rozwiązywanie konfliktów 11.5. Planowanie zadań 11.5.1. Identyfikacja działań 11.5.2. Struktura podziału pracy 11.5.3. Kamienie milowe 11.6. Zarządzanie budżetem 11.6.1. Dane wejściowe 11.6.2. Opracowanie budżetu 11.6.3. Monitorowanie kosztów 11.7. Zarządzanie czasem 11.7.1. Harmonogram Gantta 11.7.2. Sieć działań 11.7.3. Metoda ścieżki krytycznej 11.7.4. Kompresja działań i czasu trwania 11.8. Zarządzanie jakością w projekcie informatycznym 11.8.1. Planowanie jakości 11.8.2. Przeglądy jakości 11.8.3. Przeglądy projektu 11.9. Zarządzanie ryzykiem 11.10. Dostawa i zamknięcie projektu CZĘŚĆ V. SYSTEMY INFORMATYCZNE ZARZĄDZANIARozdział 12. Systemy ERP 12.1. Wprowadzenie 12.2. Geneza systemów ERP 12.2.1. Systemy ERP na tle ewolucji systemów wspomagających zarządzanie 12.2.2. Modele zintegrowanych systemów informatycznych 12.3. System ERP jako zintegrowany system informatyczny 12.3.1. Struktura i właściwości systemu ERP 12.3.2. Rynek systemów ERP 12.4. System ERP a zarządzanie łańcuchem dostaw 12.4.1. Łańcuch dostaw i łańcuch wartości 12.4.2. Istota i zakres zarządzania łańcuchem dostaw 12.5. Wdrażanie i użytkowanie systemów ERP 12.5.1. Projekt wdrożeniowy a cykl życia systemu ERP 12.5.2. Użytkowanie systemu ERP 12.5.3. SAP Solution Manager jako platforma wdrażania i utrzymania 12.6. Przesłanki i kierunki rozwoju systemów ERP Rozdział 13. Systemy CRM 13.1. Wprowadzenie 13.2. CRM – podstawy strategii 13.2.1. Istota CRM 13.2.2. Główne pojęcia strategii CRM 13.3. Architektura systemów klasy CRM 13.3.1. Budowa systemu CRM 13.3.2. CRM operacyjny 13.3.3. CRM analityczny 13.3.4. CRM komunikacyjny 13.4. Obszary zastosowania systemów CRM w firmie 13.4.1. Funkcjonalność CRM w zakresie marketingu 13.4.2. Funkcjonalność CRM w zakresie sprzedaży 13.4.3. Funkcjonalność CRM w zakresie obsługi klienta 13.4.4. Kierunki rozwoju systemów CRM 13.5. Wdrażanie systemów CRM 13.5.1. Rynek systemów CRM 13.5.2. Proces wdrażania systemu CRM 13.5.3. Koszty i korzyści z wdrożenia systemu klasy CRM Rozdział 14. Systemy Business Intelligence 14.1. Wprowadzenie 14.2. Znaczenie i użyteczność Business Intelligence 14.3. Rynek oprogramowania BI 14.4. Hurtownia danych 14.4.1. Rola hurtowni danych w przedsiębiorstwie 14.4.2. Architektura hurtowni danych 14.5. Funkcjonalność rozwiązań BI 14.5.1. Raportowanie 14.5.2. Dostęp do danych i ich integracja 14.5.3. Przetwarzanie i analizowanie danych 14.5.4. Publikacja wyników i inne sposoby dystrybucji informacji 14.6. Użytkownicy systemów BI 14.7. Uwarunkowania skutecznego wdrożenia rozwiązań BI 14.8. Trendy i przyszłość BI Rozdział 15. Systemy elektronicznego obiegu dokumentów WFM 15.1. Wprowadzenie 15.2. Istota i funkcjonalność systemów zarządzania przepływem pracy 15.3. Procesy elektronicznego przepływu pracy 15.4. Systemy zarządzania treścią (CMS) 15.5. EDI – elektroniczna wymiana dokumentów 15.6. Dokument elektroniczny oraz XML 15.7. Zarządzanie procesami biznesowymi 15.8. Wspomaganie pracy grupowej CZĘŚĆ VI. GOSPODARKA WIEDZY Rozdział 16. Zarządzanie wiedzą 16.1. Wprowadzenie 16.2. Zasoby wiedzy w przedsiębiorstwie 16.3. Definicje i cele zarządzania wiedzą 16.4. Procesy i metody zarządzania wiedzą 16.5. Strategie i architektura systemu zarządzania wiedzą 16.6. Narzędzia zarządzania wiedzą 16.7. Technologie zarządzania wiedzą, rynek KMS Rozdział 17. Społeczeństwo informacyjne 17.1. Wprowadzenie 17.2. Definicja i cechy społeczeństwa informacyjnego 17.2.1. Definicja społeczeństwa informacyjnego 17.2.2. Cechy i uwarunkowania społeczeństwa informacyjnego 17.2.3. Społeczeństwo informacyjne – zagrożenia 17.3. Geneza społeczeństwa informacyjnego 17.3.1. Społeczeństwo informacyjne w Japonii 17.3.2. Społeczeństwo informacyjne w USA 17.4. Rozwój społeczeństwa informacyjnego w Unii Europejskiej 17.4.1. Pierwsze inicjatywy 17.4.2. Strategia Lizbońska 17.4.3. Inicjatywa i2010 17.4.4. Społeczeństwo informacyjne w Polsce 17.5. Społeczeństwo informacyjne na świecie 17.6. Wybrane statystyki dotyczące społeczeństwa informacyjnego Rozdział 18. Biznes elektroniczny 18.1. Wprowadzenie 18.2. Internet i Web 2.0 18.2.1. Rozwój Internetu 18.2.2. Web 2.0 18.3. Biznes elektroniczny – pojęcia i modele 18.3.1. Pojęcia e-gospodarki, biznesu elektronicznego i handlu elektronicznego 18.3.2. Gospodarka elektroniczna 18.3.3. Sektory biznesu elektronicznego 18.3.4. Modele biznesu elektronicznego 18.3.5. Założenia handlu elektronicznego 18.3.6. Rozwiązania handlu elektronicznego 18.4. Handel mobilny 18.5. Przeglądarki, wyszukiwarki, porównywarki 18.5.1. Przeglądarki 18.5.2. Wyszukiwarki internetowe 18.5.3. Porównywarki 18.6. Portale korporacyjne i komercyjne 18.6.1. Portale korporacyjne 18.6.2. Portale komercyjne 18.7. Marketing i reklama internetowa 18.7.1. Marketing internetowy 18.7.2. Reklama internetowa 18.8. e-Finanse 18.8.1. e-Bankowość 18.8.2. e-Lending 18.8.3. e-Broking 18.8.4. Pieniądz elektroniczny 18.9. Zabezpieczenia transakcji e-biznesowych 18.9.1. Kryptografia i podpis cyfrowy 18.9.2. SSL i certyfikaty Rozdział 19. E-learning w biznesie 19.1. Wprowadzenie 19.2. Koncepcja e-learningu 19.3. Zastosowanie e-learningu w biznesie 19.3.1. Obszary zastosowań e-learningu w biznesie 19.3.2. Korzyści ze stosowania e-learningu w biznesie 19.3.3. Dobre praktyki wdrożeń e-learningu w biznesie 19.3.4. E-learning w szkolnictwie wyższym i firmach szkoleniowych 19.3.5. Wirtualne kampusy 19.4. Technologie e-learningowe stosowane w biznesie 19.4.1. Wirtualne środowisko nauczania 19.4.2. Platforma e-learningowa 19.4.3. Narzędzia komunikacyjne 19.4.4. Narzędzia autorskie 19.4.5. Repozytoria obiektów nauczania 19.4.6. M-learning 19.5. Trendy e-learningu w biznesie CZĘŚĆ VII. EKONOMIA, PRAWO I ETYKA W INFORMATYCERozdział 20. Ekonomiczna ocena przedsięwzięć informatycznych 20.1. Wprowadzenie 20.2. Ekonomiczne aspekty przedsięwzięć informatycznych 20.3. Metody ekonomicznej oceny przedsięwzięć informatycznych 20.3.1. Metody fundamentalne 20.3.2. Metody kompozytowe 20.3.3. Metody dedykowane 20.4. Metody oceny ryzyka 20.5. Audyt systemów informatycznych Rozdział 21. Prawne aspekty informatyki 21.1. Wprowadzenie 21.2. Prawna regulacja dostępu do informacji 21.2.1. Wolność informacji i prawo do informacji publicznej 21.2.2. Ochrona prywatności osób fizycznych 21.2.3. Ochrona praw autorskich 21.2.4. Ochrona programów komputerowych i baz danych 21.3. Infrastruktura informacyjna państwa 21.3.1. Pojecie infrastruktury informacyjnej państwa 21.3.2. Neutralność technologiczna państwa 21.3.3. Interoperacyjność systemów teleinformatycznych państwa 21.3.4. Referencyjne rejestry publiczne prowadzone w formie elektronicznej 21.3.5. Elektroniczna Platforma Usług Administracji Publicznej (ePUAP) 21.4. Podpis elektroniczny 21.4.1. Podpis elektroniczny a podpis cyfrowy 21.4.2. Rodzaje podpisu elektronicznego 21.4.3. Skutki prawne podpisu elektronicznego 21.5. Wybrane aspekty elektronicznych czynności prawnych 21.5.1. Zawieranie umów na odległość 21.5.2. Świadczenie usług drogą elektroniczną 21.5.3. Elektroniczne instrumenty płatnicze 21.6. Prawo karne komputerowe 21.6.1. Przestępstwa pospolite dokonywane za pomocą narzędzi informatycznych 21.6.2. Przestępstwa komputerowe 21.6.3. Haking – nieuprawniony dostęp do informacji 21.6.4. Zakaz posiadania nielegalnego oprogramowania lub danych Rozdział 22. Kodeks etyczny ACM 22.1. Preambuła 22.2. Ogólne zasady etyczne 22.3. Szczegółowy zakres odpowiedzialności zawodowej 22.4. Imperatywy wynikające z bycia liderem 22.5. Przestrzeganie Kodeksu Słownik/Skorowidz Wykaz skrótów Indeks nazwisk O Autorach Summary
trojaki obiadowe, kto ukradł mój ser, alive hugo boss, gdzie się podziało moje dzieciństwo, bajki 5 minut przed snem, wysoko wrażliwi książka, malik montana – luci
yyyyy
Ekonomia i biznes