księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Komputerowe wspomaganie biznesu         PLACET          53.00zł   45.05zł Księgarnia informatyczna komputeks.pl

Autor: red. Adam Nowicki

ISBN: 83-7488-111-9

Ilość stron: 296

Data wydania: 2006

Współczesny rynek stawia menedżerom duże wyzwania. Muszą oni bowiem posiadać bogatą wiedzę zarówno z zarządzania i ekonomii, jak również o zastosowaniach technologii informacyjnej do rozwiązania codziennych problemów biznesowych.

Książka ta powstała właśnie z myślą o takich wyzwaniach. Skierowana jest do praktyków biznesu chcących poszerzyć i uporządkować swoją wiedzę.

Drugą grupę Czytelników stanowią studenci uczelni kształcących w dziedzinie zarządzania i ekonomii wspartych najnowocześniejszymi osiągnięciami IT, którzy będą musieli sprostać omawianym problemom już u progu kariery zawodowej.

Rozdziały:

1. Przedsiębiorstwo jako środowisko biznesu 9
1.1. Pojęcie i typologia biznesu 9
1.2. Istota przedsiębiorstwa 15
1.3. Rola zarządzania w biznesie 21
1.4. Wiedza w działalności biznesowej 25

2. Charakterystyka procesów biznesowych 33
2.1. Istota procesów biznesowych 33
2.2. Komputer w biznesie 40
2.3. Komunikacja biznesowa 48

3. Systemy informatyczne w komputerowym wspomaganiu biznesu 57
3.1. Charakterystyka systemów informatycznych 57
3.2. Zasoby systemów informatycznych 59
3.3. Typologia systemów informatycznych 61
3.4. Struktury systemów informatycznych 73
3.5. Tworzenie systemów informatycznych 76
3.5.1. Istota cyklu życia systemu 76
3.5.2. Wybrane modele cyklu życia systemu informatycznego 78
3.5.3. Fazy tworzenia systemów informatycznych 84
3.5.4. Istota narzędzi typu CASE 93
3.6. Rozwój systemów informatycznych 94

4. Infrastruktura techniczna wspomagania biznesu 99
4.1. Konfiguracja sprzętu komputerowego 99
4.1.1. Istota systemu komputerowego 99
4.1.2. Model działania komputera 102
4.1.3. Peryferia komputera 106
4.1.4. Klasyfikacja komputerów wykorzystywanych w biznesie 107
4.2. Oprogramowanie biznesowe 108
4.2.1. Pojęcie oprogramowania komputerowego 108
4.2.2. Klasyfikacja oprogramowania wykorzystywanego w biznesie 111
4.3. Telekomunikacja i sieci komputerowe 119
4.3.1. Istota telekomunikacji 119
4.3.2. Rozwiązania sieciowe 122
4.3.3. Internet, Intranet i Ekstranet 130
4.4. Technologie mobilne i bezprzewodowe 134

5. Elementy technologiczne wspomagania biznesu 145
5.1. Procedury przetwarzania danych 145
5.2. Bazy danych 148
5.2.1. Hierarchiczne bazy danych 151
5.2.2. Sieciowe bazy danych 151
5.2.3. Relacyjne bazy danych 151
5.2.4. Obiektowe bazy danych 154
5.2.5. Obiektowo-relacyjne (hybrydowe) bazy danych 157
5.2.6. Bazy dokumentów 158
5.2.7. Bazy metod 160
5.2.8. Bazy modeli 161
5.2.9. Bazy wiedzy 162
5.2.10. Bazy faktów 166
5.3. Hurtownie danych 167
5.4. Narzędzia zarządzania informacją i wiedzą w biznesie 174

6. Strategia zarządzania systemami informatycznymi biznesu 179
6.1. Powiązanie strategii biznesowej i technologii informacyjnej 179
6.2. Planowanie strategii informatyzacji 184
6.3. Konsulting i oursourcing przedsięwzięć informatycznych 190
6.4. Realizacja przedsięwzięć informatycznych biznesu 198
6.5. Modernizacja i rozwój systemów informatycznych 203
6.6. Efektywność ekonomiczna przedsięwzięć informatycznych 209
6.6.1. Identyfikacja i oszacowanie nak?adów i efektów 209
6.6.2. Metody oceny przedsięwzięć informatycznych 214

7. Integracja w systemach informatycznych biznesu 231
7.1. Istota i zakres integracji 231
7.2. Organizacja przedsięwzięć integracyjnych 235
7.3. Technologiczne aspekty integracji systemów informatycznych 239

8. Systemy e-biznesu 245
8.1. Idea e-biznesu 245
8.2. Modele e-biznesu 248
8.3. Uwarunkowania realizacji systemów e-biznesu 252
8.4. Zastosowanie modeli e-biznesu w praktyce gospodarczej 258

9. Bezpieczeństwo zasobów informacyjnych biznesu 263
9.1. Istota bezpieczeństwa danych 263
9.2. Zasoby podlegające ochronie 264
9.3. Rodzaje zagrożeń dla bezpieczeństwa danych 265
9.4. Wybór i wdrożenie odpowiednich metod ochrony 268
9.5. Utrzymywanie i doskonalenie przyjętych metod ochrony 275
9.6. Bezpieczeństwo danych w sieciach 276


Komputerowe wspomaganie biznesu

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.