Metody i modele analiz ilościowych w ekonomii i zarządzaniu. Część 8
W kolejnej, ósmej już, części „Metod i modeli analiz ilościowych w ekonomii i zarządzaniu” przedstawiono realizację sześciu odrębnych projektów wchodzących w zakres ekonomii ma-tematycznej, statystyki, ekonometrii i matematyki finansowej, które wiąże wspólna idea po-szukiwania nowych modeli i metod praktycznych zastosowań teoretycznych metod ilościowych. Zrealizowane szczegółowe zadania badawcze pośrednio lub bezpośrednio nawiązują do obszaru zainteresowań naukowych pracowników Katedry Matematyki Uniwersytetu Ekonomicznego w Katowicach. Celem przedstawionych opracowań jest kontynuacja ich badań lub wyspecyfikowanie nowych kierunków badań i analiz w zakresie teorii zastosowań metod matematycznych w ekonomii oraz zarządzaniu. Pierwszy rozdział jest uogólnieniem znanych z literatury metod stosowanych dla szeregów czasowych na przypadek wielowymiarowy. W drugim rozdziale autorka podjęła się metodycznego wyznaczenia takich wartości wag kryteriów, które dają możliwość uzyskania jak najbardziej zyskownych portfeli. W kolejnym rozdziale podjęto próbę zbudowania optymalnego portfela akcji. W czwartym rozdziale zbadano wpływ zastosowania mierników efektywności redukcji poziomu szumu losowego NRL1 i NRL2 na identyfikację dynamiki chaotycznej w szeregach czasowych. W piątym rozdziale przedstawiono definicję dobrej miary ryzyka. W ostatnim rozdziale zastosowano metodę Warda grupowania wybranych państw UE ze względu na użytkowanie Internetu przez osoby w wieku od 16-74 lat.
- Kategorie:
- Redakcja: Jerzy Mika, Monika Miśkiewicz-Nawrocka
- Język wydania: polski
- ISBN: 978-83-7875-316-2
- ISBN druku: 978-83-7875-316-2
- Liczba stron: 91
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 9 1. Algorytm generowania danych przestrzennych o zadanej lokalnej regularności (Adrianna Mastalerz-Kodzis) 11 1.1. Wprowadzenie 11 1.2. Wybrane elementy metodyki na płaszczyźnie 12 1.2.1. Stacjonarne procesy stochastyczne – standardowy i ułamkowy ruch Browna 12 1.2.2. Algorytm generowania standardowego i ułamkowego procesu ruchu Browna – metoda losowego przemieszczania środka odcinka 13 1.2.3. Procesy niestacjonarne – multiułamkowy ruch Browna 16 1.2.4. Algorytm generowania procesów niestacjonarnych na płaszczyźnie 18 1.3. Generowanie danych przestrzennych za pomocą wykładnika Hursta i funkcji Höldera 19 1.4. Podsumowanie 32 1.5. Literatura 33 2. Dobór wag w wielokryterialnym wspomaganiu oceny walorów giełdowych (Ewa Pośpiech) 35 2.1. Wprowadzenie 35 2.2. Metoda TOPSIS 35 2.3. Analiza empiryczna 37 2.4. Podsumowanie 43 2.5. Literatura 44 3. Efektywność strategii inwestycji w akcje spółek notowanych na GPW w Warszawie z wykorzystaniem największego wykładnika Lapunowa oraz wykładnika Hursta (Monika Miśkiewicz-Nawrocka) ... 46 3.1. Wprowadzenie 46 3.2. Największy wykładnik Lapunowa 47 3.3. Wykładnik Hursta 48 3.4. TMAI – taksonomiczna miara atrakcyjności inwestycji 50 3.5. Wyniki badań empirycznych 51 3.6. Podsumowanie 55 3.7. Literatura 56 4. Badanie wpływu zastosowania wybranych mierników efektywności redukcji poziomu szumu losowego na identyfikację chaosu (Katarzyna Zeug-Żebro) 58 4.1. Wprowadzenie 58 4.2. Identyfikacja chaosu 59 4.2.1. Współczynnik DETM 59 4.2.2. Wykładnik Hursta 61 4.3. Redukcja szumu losowego metodą najbliższych sąsiadów 64 4.4. Ocena skuteczności zastosowania redukcji szumu 65 4.5. Przedmiot i przebieg badania 66 4.6. Podsumowanie 70 4.7. Literatura 70 5. Konstrukcja miary ryzyka usług informatycznych (Łukasz Wachstiel) 72 5.1. Wprowadzenie 72 5.2. Ekonomiczna wartość usług informatycznych 72 5.3. Aksjomaty dobrej miary ryzyka 74 5.4. Pomiar ryzyka usług informatycznych w warunkach niepewności 75 5.5. Podsumowanie 79 5.6. Literatura 80 6. Analiza społeczeństwa informacyjnego wybranych krajów Unii Europejskiej (Anna Janiga-Ćmiel) 81 6.1. Wprowadzenie 81 6.2. Metoda Warda 82 6.3. Zastosowanie równania różnicowego i różniczkowego do ujęcia zależności występujących w dynamice zjawiska 84 6.4. Przykład empiryczny 85 6.5. Podsumowanie 87 6.6. Literatura 88 Zakończenie 91