Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 45

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Business informatics
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
1
Content available remote Modelowanie danych temporalnych w relacyjnym modelu danych
100%
Artykuł porusza problem modelowania zmian zachodzących w czasie w odwzorowaniu do relacyjnego modelu danych. Zagadnienie to jest szczególnie istotne wszędzie tam, gdzie należy przechowywać w bazie danych nie tylko dane zawsze aktualne, ale również dane historyczne. Prezentowane są rozwiązania uwzględniające temporalność atrybutów encji, temporalność związku encji oraz temporalność całej encji, jak również temporalność całej encji i związków do niej przynależących. W skondensowany sposób opisane zostały także zagadnienia reprezentacji czasu, rodzaje atrybutów i związków z punktu widzenia ich zmienności w czasie. Ponadto zarysowano podział temporalnych baz danych. Celem artykułu jest porównanie sposobów modelowania zmian wybranych cech encji logicznych w czasie.(abstrakt oryginalny)
Głównym celem artykułu jest przedstawienie teoretycznie dobrze ugruntowanej dyskusji na temat Competitive Intelligence i jego wspomagania komputerowego. Niniejszy artykuł jest próbą odpowiedzi na następujące pytania: (1) Jaka jest idea inteligencji konkurencyjnej i jej wspomagania komputerowego? (2) Jak wykorzystać macierz profili konkurencji (CPM), kanwę modelu biznesowego (BMC), widok oparty na zasobach (RBV) i organizację przemysłową (IO) w analizie konkurencji? (3) Jakie są ich zalety dla wspomaganej komputerowo CI? Poszukiwanie odpowiedzi na te pytania prowadzone było głównie na podstawie badań teoretycznych i empirycznych.(abstrakt oryginalny)
Wszelkie aspekty związane z odczuciami użytkownika podczas korzystania lub wyobrażenia korzystania z produktu określa się mianem User Experience (UX). Zadaniem dzisiejszych organizacji jest zamodelowanie doświadczenia użytkownika w taki sposób, aby podczas interakcji z produktem odczuwał on jedynie pozytywne emocje. Jednakże projektowanie User Experience wymaga także przetestowania stworzonych rozwiązań, co często okazuje się barierą dla przedsiębiorstw. Celem niniejszego artykułu jest przedstawienie znaczenia badań z użytkownikami w projektowaniu User Experience. W artykule zaprezentowano tematykę projektowania UX jako kierunku rozwoju aplikacji, metod badawczych z użytkownikami w projektowaniu UX oraz istotę badań w modelowaniu doświadczenia użytkownika. Aby zrealizować postawiony cel, w opracowaniu wykorzystano analizę literatury i źródeł internetowych. Po przeprowadzonych analizach można stwierdzić, że badania z użytkownikami generują wartość dodaną dla projektowania User Experience ze strony zarówno użytkowników, jak i pracowników.(abstrakt oryginalny)
Niniejszy artykuł, przygotowany na obecną, szóstą konferencję, został ukierunkowany na zobrazowanie problematyki badawczej realizowanej przez Instytut Informatyki Ekonomicznej Wydziału Zarządzania i Informatyki Akademii Ekonomicznej we Wrocławiu. W celu całościowego ujęcia poruszonego zagadnienia zostały określone charakter i zakres badań oraz osiągnięte rezultaty badawcze w okresie ostatnich pięciu lat funkcjonowania instytutu. Artykuł wskazuje na różnorodność projektów, w których prezentowane są tematy badań naukowych przyporządkowane określonym kierunkom profilu naukowego katedr należących do instytutu. Identyfikacja kierunków badawczych uświadamia, że informatyka ekonomiczna jest w ciągłym rozwoju. Ujmuje ona coraz nowsze trendy zastosowań technologii komputerowej w procesach zachodzących w działalności techniczno-ekonomicznej obiektów gospodarczych różnych klas. W dalszym ciągu rozważań podano rezultaty badawczo-naukowe osiągnięte przez pracowników instytutu. Część końcową artykułu zamyka podsumowanie, w którym zawarte są spostrzeżenia autora o konieczności modyfikacji zakresu tematycznego prezentowanych kierunków badawczych. Wskazano również na nowe obszary badań i konieczność kierowania powstałych prac naukowych do różnych wydawnictw, zarówno uczelnianych, jak i ogólnopolskich. (fragment tekstu)
Celem referatu jest zwrócenie uwagi na konieczność budowania teoretycznych przesłanek informatyki ekonomicznej. Przesłanki takie powinny mieć charakter stwierdzeń oczywistych i prawdziwych, czyli, aksjomatów. (fragment tekstu)
W podejściu dekompozycyjnym wykorzystuje się dwie grupy metod badawczych - metody conjoint analysis oraz metody wyborów dyskretnych. Przykładem pierwszej grupy jest stosowana z powodzeniem do dnia dzisiejszego tradycyjna metoda conjoint analysis. Ze względu na jej złożoność obliczeniową jej praktyczne zastosowanie oznacza wykorzystanie odpowiedniego komercyjnego lub niekomercyjnego oprogramowania komputerowego. W artykule omówiono tradycyjną metodę conjoint analysis oraz zaprezentowano implementację tej metody w postaci modułu conjoint programu R, który wraz z innymi pakietami oraz programem R jest obecnie jednym z najważniejszych, niekomercyjnych środowisk obliczeniowych przeznaczonych do analizy statystyczno-ekonometrycznej. Oprócz szczegółowej charakterystyki poszczególnych funkcji pakietu conjoint, w artykule zapre- zentowane zostało także zastosowanie pakietu w badaniach marketingowych wraz z interpre- tacją wybranych wyników na przykładzie pomiaru i analizy preferencji wyrażonych konsu- mentów piwa.(abstrakt oryginalny)
W artykule przedstawiono wyniki analizy inwestycji kapitałowych według modelu jednowskaźnikowego Sharpe'a, ze szczególnym uwzględnieniem "segmentu innowacyjnych technologii". Celem artykułu jest analiza porównawcza pod względem zyskowności i ryzyka najmłodszego segmentu giełdowego, jakim jest SiTech, na tle pozostałych segmentów. Autorzy wykorzystali metody ilościowe - jako narządzie umożliwiające kwantyfikację stanu segmentu teleinformatycznego - w celu wykazania prawdziwości stwierdzeń, licznie formułowanych w literaturze z zakresu informatyki gospodarczej, o specyficznych cechach segmentu teleinformatycznego, odróżniających ten segment od innych. (fragment tekstu)
Intelligent e-learning technology is a challenging field that has witnessed great advances in the last few years. Artificial intelligence (AI) theories and approaches receive increasing attention within this emerging technology. Researchers have been used the AI concepts and methodologies to develop a robust generation of intelligent tutoring and learning systems. Moreover, the convergence of AI and web science is enabling the creation of a new generation of web-based intelligent e-learning systems for all domains and tasks. This paper discusses the AI methodologies and techniques for developing the intelligent e-learning systems. Four most popular paradigms are discussed namely: case-based reasoning, ontological engineering, data mining and intelligent agents. Moreover, the paper addresses the challenges faced by the application developers and knowledge engineers in developing and deploying Al-based Learning systems. In addition, the paper presents some cases of intelligent learning systems/tools developed by the author and his colleagues at Artificial intelligence and Knowledge Engineering Research Labs, Ain Shams University, AIKE Labs-ASU, Cairo, Egypt. Keywords: knowledge engineering and management, intelligent e-learning systems, machine learning.(original abstract)
W artykule przedstawiono podstawowe informacje dotyczące metod consensusu i środowiska, w którym są wykorzystywane. Zdefiniowano system rozproszony i pokazano jego przykłady, przedstawiono różne definicje konfliktu i klasyfikację konfliktu w systemach rozproszonych, zaprezentowano różne metody konsensusu i ukazano przegląd ich zastosowań. Charakterystykę formalną metod consensusu przedstawiono przy założeniu wieloatrybutowych i wielowartościowych struktur danych.
10
Content available remote Analiza koncepcji spersonalizowanych ścieżek kształcenia
75%
W artykule dokonano analizy koncepcji spersonalizowanych ścieżek kształcenia (SSK). Koncepcja ta jest kierowana przede wszystkim do kierunków studiów, których programy kształcenia obejmują treści z zakresu informatyki ekonomicznej. Do podstawowych założeń omawianej koncepcji można zaliczyć rezygnację ze specjalności oraz zwiększenie udziału przedmiotów, które wybierają studenci. Celem artykułu jest analiza potencjału koncepcji spersonalizowanych ścieżek kształcenia. Przeprowadzone badanie dotyczyło zapotrzebowania na rozwiązania tego typu wśród studentów. Autorzy uwzględnili także analizę strategiczną oraz analizę uwarunkowań formalnoprawnych i organizacyjnych. W rezultacie wskazano zarówno potencjalne korzyści koncepcji SSK względem tradycyjnych form kształcenia, jak również wyzwania, które mogą się z nią wiązać. Wyniki podjętych badań stanowią kolejny wątek w dyskusji nad dostosowywaniem programów kształcenia do zmieniającej się rzeczywistości.(abstrakt oryginalny)
11
Content available remote IT Reimplementation Project. A Multiple Case Study Analysis
75%
Obecnie nadal wysoki odsetek projektów informtycznych kończy się porażką całkowitą lub częściową. Jednak niektóre projekty są przerywane już w trakcie ich realizacji, głównie z powodu braku satysfakcjonujących postępów w pracach. Według autora na szczególną uwagę zasługują projekty reimplementacyjne. Celem niniejszego artykułu jest przedstawienie charakterystyki projektów reimplementacyjnych wśród informatycznych przedsięwzięć wdrożeniowych polegających na implementacji systemów wspierających zarządzanie, tj.: ERP, DMS, CRM. Autor przedstawia rezultaty badań wykorzystujących metodę studiów przypadków dotyczących projektów reimplementacyjnych. Konkluzje mogą być interesujące zarówno dla praktyków gospodarczych, jak również dla teoretyków informatyki ekonomicznej.(abstrakt oryginalny)
W artykule podjęto próbę oceny przydatności biblioteki ML.NET do badań w dziedzinie ekonomii. Przedstawiono możliwości wykorzystania uczenia maszynowego w aplikacjach i krótko omówiono dostępne bezpłatnie biblioteki programistyczne związane z uczeniem maszynowym. Omówiono funkcjonalność biblioteki ML.NET ze szczególnym uwzględnieniem przydatności do badań i zastosowań w dziedzinie ekonomii. W celu weryfikacji możliwości ML.NET do generacji modelu jak i wykorzystania go do prognozy, utworzono prostą aplikację w języku C
13
Content available remote Analiza porównawcza pakietów metody Analytic Hierarchy Process programu R
75%
Jedną z metod wspomagających podejmowanie decyzji w warunkach złożonego problemu decyzyjnego, który zawiera więcej niż jedno kryterium decyzyjne, jest metoda Analytic Hierarchy Process (AHP). Metoda doczekała się wielu implementacji zarówno komercyjnego, jak i niekomercyjnego oprogramowania komputerowego. Przykładami tego ostatniego, w postaci pakietów ahp oraz AHPmethod, są moduły programu R. W artykule dokonano porównania możliwości obu pakietów, wskazując zalety i wady każdego z rozwiązań. W ocenie m.in. rodzaju, układu oraz poprawności uzyskiwanych wyników w analizie wykorzystano internetowy przykład problemu decyzyjnego.(abstrakt oryginalny)
Celem niniejszego artykułu jest wskazanie możliwości zastosowania analityki predykcyjnej w obszarze zarządzania portfelami projektów inwestycyjnych. W pracy zastosowano wnioskowanie dedukcyjne, a jako metodę badawczą wykorzystano krytyczną analizę literatury oraz analizę wybranych przypadków decyzyjnych. Autor przedstawia proces zarządzania portfelami projektów inwestycyjnych z podkreśleniem problemów decyzyjnych oraz wpływu złego zarządzania portfelami na przedsiębiorstwa. Analiza predykcyjna scharakteryzowana została jako narzędzie wspomagające decydentów wraz z wymaganiami co do jej zastosowania w dowolnej organizacji. W efekcie stworzono modelowe podejście zastosowania tej analizy, w którym projekt traktowany jest jako sparametryzowany obiekt, który podąża za wzorcami stworzonymi przez wczesniej realizowane projekty. Określonym problemom decyzyjnym przypisano sugerowane alorytmy predykcyjne. Dodatkowo omówiono najważniejsze ograniczenia proponowanych rozwiązań.(abstrakt oryginalny)
W niniejszym artykule podjęto problematykę integracji systemów informatycznych przedsiębiorstwa z uwzględnieniem koncepcji architektury zorientowanej na usługi (Service-Oriented Architecture, SOA). Podstawowym tematem jest wykorzystanie rejestru usług sieciowych - systemu zarządzającego usługami sieciowymi przedsiębiorstwa w rozumieniu web services, do realizacji architektury umożliwiającej w pełni dynamiczną integrację systemów w ramach heterogenicznego środowiska rozproszonego. Obejmuje to takie szczegółowe problemy badawcze, jak wyszukiwanie, komponowanie i wywoływanie prostych i złożonych usług sieciowych. W ich świetle analizie poddano rolę rejestrów usług sieciowych, omówiono podstawowe typy, uwarunkowania i kierunki dalszego rozwoju. (fragment tekstu)
Artykuł opisuje możliwość i sposób wykorzystania ITIL (Information Technology Infrastructure Library) do doskonalenia procedury obsługi błędów oprogramowania. Sprawny proces obsługi produkcyjnych błędów oprogramowania (występujących po oddaniu systemu do użytkowania) ma ogromne znaczenie dla instytucji, których prawidłowe funkcjonowanie bazuje na systemach informatycznych. We współczesnym świecie praktycznie każda branża korzysta z systemów informatycznych, a ich niedostępność wywołuje w organizacjach relatywnie wysokie straty. Zapewnienie ciągłości dostępności systemów informatycznych stało się niezwykle ważnym aspektem w procesie wytwarzania oprogramowania. Proces obsługi oprogramowania musi być sformalizowany, mierzony i ciągle doskonalony. Dobrym narzędziem, na którym ten proces można oprzeć, jest ITIL w zakresie jakościowych usług dotyczących zarządzania incydentami oraz problemami, co opisano w niniejszym artykule.(abstrakt oryginalny)
W artykule zaprezentowano przykład badania wpływu uwzględnienia kryteriów antropometrycznych na proces modelowania warunków ewakuacji. Formalne modele ewakuacyjne różnią się szczegółowością odwzorowania rzeczywistości. Podstawowym parametrem ustalanym za ich pomocą jest czas ewakuacji. Do podstawowych danych wprowadzanych podczas modelowania należy prędkość przemieszczania się osób, a liczne prace badawcze zawierają przykłady wartości dla osób o różnym wieku, ubraniu (mniej lub bardziej ograniczającym ruchy) i obuwiu. Przy zastosowaniu modeli umożliwiających uwzględnienie podstawowych parametrów ewakuacji nie bierze się pod uwagę liczby ewakuowanych. W modelowaniu z użyciem modeli ruchu lub behawioralnych konieczne jest uwzględnienie liczby ewakuowanych. Przy większym natężeniu ruchu, powodującym zatory, ważne jest uwzględnianie wymiarów osób. W artykule przeanalizowano wpływ zmian wymiarów antropometrycznych dla przykładowego obiektu z użyciem programu Pathfinder. Wskazano zalecenia co do postępowania podczas analizowania warunków ewakuacji dla różnych grup budynków i różnych użytkowników.(abstrakt oryginalny)
Dynamiczny rozwój technologii informacyjno-komunikacyjnych powoduje, że kreowanie "adekwatnych" programów nauczania w dziedzinie informatyki (ekonomicznej) jest złożonym, ciągłym procesem. Głównym zatem zagadnieniem pozostaje trafne przewidywanie tych tendencji rozwojowych, identyfikowanie dominujących, aktualnych i perspektywicznych obszarów zastosowań technologii I-K. Musimy mieć świadomość, że "dopasowywanie" programów kształcenia do tych zmian wymagać będzie ich permanentnej, cyklicznej aktualizacji. Dobrym pomocniczym narzędziem budowy takich prognoz (i samych nowych programów) jest rozszerzona oferta przedmiotów do wyboru, które, np. po powtórnym wyborze, mogłyby już w trzecim cyklu wejść do programu zajęć obowiązkowych. Niezwykle ważkim źródłem informacji o preferencjach studentów jest systematyczne zbieranie opinii o realizowanym programie zajęć i prowadzących zajęcia. W ankietach tych muszą się znaleźć pytania "otwarte", dotyczące propozycji nowych przedmiotów oraz doskonalenia procesu dydaktycznego. W Akademii Ekonomicznej we Wrocławiu taka pragmatyka niebawem stanie się obowiązującą zasadą. (fragment tekstu)
Przygotowana koncepcja zajęć stanowi też krok przygotowujący do przyjęcia absolwentów szkół średnich uczących się zgodnie z nowym programem. Zakłada on bowiem, że studenci nabędą umiejętności podstawowej obsługi komputera osobistego już na poziomie gimnazjalnym. Natomiast poziom licealny zakłada już ich wykorzystanie do rozwiązywania konkretnych problemów z różnych dziedzin. Zdając sobie sprawę z różnego poziomu zajęć informatyki w szkołach, należy jednak zakładać opanowanie tego minimum programowego. Zachodzi więc konieczność zmian programu ćwiczeń informatyki wszędzie tam, gdzie ten proces jeszcze nie zaszedł, tak by uniknąć powtórzeń i lepiej przygotować absolwentów do funkcjonowania w społeczeństwie i gospodarce informacyjnej. (fragment tekstu)
W dobie społeczeństwa informacyjnego i gospodarki opartej na wiedzy, w której wszystkie działania społecznie użyteczne stoją pod znakiem "e-", "i-" lub "@" na czoło zagadnień wysuwają się adekwatne technologie definiowane przez autora jako Technologie Społeczeństwa Informacyjnego. Jak wiadomo, kierunki rozwoju współcześnie rozumianej informatyki coraz mocniej wiążą się z podejściem systemowym do rozwiązywania problemów definiowanych holistycznie, z uwypukleniem aspektów ich użyteczności. Pociąga to za sobą konieczność tworzenia rozwiązań, które w istocie są decyzjami o charakterze negocjacyjnym, a podejmowanymi w systemach o niepełnej informacji z rozmyciami oraz kontekstami społecznymi i psychologicznymi ze względu na wagę czynnika ludzkiego (human-centric approach). Autor na modelu objaśnia, czym są Technologie Społeczeństwa Informacyjnego. (abstrakt oryginalny)
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.