Видавець: 24
Informatyka w biznesie 2022 [DEBIUTY STUDENCKI]
Helena Dudycz
Niniejszy zeszyt stanowi pierwszy zbiór tekstów przygotowanych przez studentów Uniwersytetu Ekonomicznego we Wrocławiu, którego tematem przewodnim jest informatyka w biznesie. Artykuły mają wysoki poziom merytoryczny. Zawierają one, co należy podkreślić, dobrze metodycznie opisane badania empiryczne. Na uwagę zasługuje aktualność podejmowanych przez studentów różnych wątków i zagadnień badawczych, interesujących z punktu widzenia zarówno teoretycznego, jak i praktycznego. Dotyczą one różnorodnych obszarów związanych z zastosowaniem metod, technologii i rozwiązań z szeroko rozumianej informatyki w biznesie.
Informatyka w biznesie 2023[DEBIUTY STUDENCKIE]
Helena Duducz (red.)
Tematyka ośmiu artykułów zawartych w prezentowanym zeszycie odzwierciedla główne obszary będące w kręgu zainteresowań badawczych ich autorów. Na uwagę zasługuje aktualność podejmowanych zagadnień. W zeszycie omówiono takie kwestie, jak: możliwości i zagrożenia wynikające z użycia ChatGPT w zarządzaniu wiedzą, porównanie działania sieci neuronowych w Pythonie oraz C#, obszary zastosowania technologii i technik do rekonstrukcji obrazów, wdrożenie systemu ERP jako decyzja o znaczeniu strategicznym w przedsiębiorstwie z sektora MŚP w Polsce, prognoza cen nieruchomości mieszkalnych z wykorzystaniem uczenia maszynowego, cyfrowy model biznesu instytucji kulturalnych i rozrywkowych w czasie pandemii COVID-19, ocena platformy ePortal z uwzględnieniem modelu Normana, metody resamplingu danych w rozwiązaniu problemu nierównowagi danych przy wykrywaniu oszustw związanych z kartami kredytowymi
Informatyka w biznesie 2024 [DEBIUTY STUDENCKIE]
red.Helena Dudycz
Niniejszy zeszyt "Debiutów Studenckich" pt. Informatyka w biznesie zawiera zbiór artykułów studentów Uniwersytetu Ekonomicznego we Wrocławiu. Omówiono w nich bardzo aktualne zagadnienia oraz wyniki przeprowadzonych badań empirycznych, związanych z zastosowaniem w biznesie metod, technologii i rozwiązań z szeroko rozumianej informatyki. Prace studentów poruszają takie tematy, jak: ewaluacja prototypu aplikacji o emocjach, zagrożenie cyberbezpieczeństwa w Europie Środkowo-Wschodniej, zastosowanie gamifikacji w aplikacjach do nauki języków obcych, rzeczywistość rozszerzona, sztuczna inteligencja w zarządzaniu bezpieczeństwem oraz funkcjonalność wybranych aplikacji inwestycyjnych.
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
Darren R. Hayes
Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni. Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków. Dzięki książce dowiesz się, jak: wygląda praca informatyka śledczego wykorzystywać nowinki technologiczne w procesie zbierania dowodów rozpoznać naruszenia bezpieczeństwa i prawidłowo reagować na incydenty badać oszustwa finansowe analizować technologie ubieralne i urządzenia IoT zapewnić, aby zdobyte dowody zostały uznane w sądzie Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!
red. Helena Dudycz, Marcin Hernes, Maciej Pondel,...
W monografii omówiono rezultaty wybranych prac badawczych zaprezentowanych podczas konferencji "Informatyka w zarządzaniu (IwZ'2022)", która odbyła się w dniach 1-2.12.20222 r. w Uniwersytecie Ekonomicznym we Wrocławiu. Książka zawiera czternaście artykułów, w których szczegółowo przedstawiono takie zadnienia, jak: metody neuronauki poznawczej w badaniu doświadczenia użytkowników; rola i ocena wykorzystania usług chmurowych w wirtualizacji procesów kształcenia uczelni wyższych; The Method of Finding High-Runner Products in the Assortment; behawioralne aspekty zarządzania niepewnością projektów e-Zdrowie; transformacja cyfrowa i implikacje dla strategii oraz zmiany organizacyjnej - przegląd literatury; strategia innowacyjna tworzenia Przedsiębiorstwa 4.0 jako elementu transformacji cyfrowej - studium przypadku Orange; strategia innowacyjna tworzenia Przedsiębiorstwa 4.0 jako elementu transformacji cyfrowej - studium przypadku Orange; metoda wielokryterialnego wspomagania decyzji SAW w wyborze dostawcy systemów informatycznych; model systemu Business Intelligence do analizy danych i podejmowania decyzji w przedsiębiorstwie; komunikacja oparta na platformie Microsoft Teams w procesie dydaktycznym szkoły wyższej w rzeczywistości postpandemicznej w ocenie studentów; komunikacja oparta na platformie Microsoft Teams w procesie dydaktycznym szkoły wyższej w rzeczywistości postpandemicznej w ocenie studentów; społeczeństwo informacyjne czy cyfrowe?; postrzeganie przez studentów możliwości wykorzystania zarządzania procesowego w usprawnianiu organizacji; identyfikacja potrzeb konsumentów w zakresie zakupu i użytkowania technologii rzeczywistości rozszerzonej.
Joseph MacMillan
Information security and risk management best practices enable professionals to plan, implement, measure, and test their organization's systems and ensure that they're adequately protected against threats.The book starts by helping you to understand the core principles of information security, why risk management is important, and how you can drive information security governance. You'll then explore methods for implementing security controls to achieve the organization's information security goals. As you make progress, you'll get to grips with design principles that can be utilized along with methods to assess and mitigate architectural vulnerabilities. The book will also help you to discover best practices for designing secure network architectures and controlling and managing third-party identity services. Finally, you will learn about designing and managing security testing processes, along with ways in which you can improve software security.By the end of this infosec book, you'll have learned how to make your organization less vulnerable to threats and reduce the likelihood and impact of exploitation. As a result, you will be able to make an impactful change in your organization toward a higher level of information security.
M.A. Trzeciak
To, czemu poświęcamy najwięcej uwagi, staje się treścią naszego życia. Dla Grety realny świat nie ma większej wartości. Młoda kobieta żyje głównie wyobrażeniami wypełnionymi przez filmowe kadry i bohaterów ze srebrnego ekranu. Pracuje w kameralnym kinie Inframundo i kocha momenty, gdy gaśnie światło, a projektor ożywia stare produkcje. Gdy umiera właścicielka kina, Greta z przyjaciółmi staje przed wyzwaniem kontynuowania jego działalności. Czego dowie się o miejscu, któremu oddała serce? I czy ta wiedza zmieni jej podejście do życia? Marta Alicja Trzeciak - dziennikarka naukowa współpracująca z tygodnikiem POLITYKA, Tygodnikiem Powszechnym i ZNAKiem. Autorka książek beletrystycznych Inframundo oraz Bliżej Dalej.
Russ McKendrick
The Infrastructure as Code (IaC) approach ensures consistent and repeatable deployment of cloud-based IaaS/PaaS services, saving you time while delivering impeccable results. Infrastructure as Code for Beginners is a practical implementation guide that helps you gain a clear understanding of the foundations of Infrastructure as Code and make informed decisions when implementing it.With this book, you’ll uncover essential IaC concepts, including planning, selecting, and implementing the right tools for your project. With step-by-step explanations and real-world examples, you'll gain a solid understanding of the benefits of IaC and the scope of application in your projects. You'll learn about the pros, cons, and best practices of different IaC tools such as Terraform and Ansible, and their use at different stages of the deployment process along with GitHub Actions. Using these tools, you'll be able to design, deploy, and secure your infrastructure on two major cloud platforms, Microsoft Azure and Amazon Web Services. In addition, you'll explore other IaC tools such as Pulumi, AWS CloudFormation, and Azure Bicep.By the end of this book, you’ll be well equipped to approach your IaC projects confidently.