Zarządzanie danymi w organizacji
W dobie Big Data, Internetu Rzeczy i sztucznej inteligencji zrozumienie znaczenia danych oraz zapoznanie się z możliwościami ich efektywnego przetwarzania decyduje o przyszłości większości przedsiębiorstw na rynku. Zmienia się sposób, w jaki dane są postrzegane w środowisku biznesowym, dlatego warto na bieżąco śledzić trendy odnoszące się do istotnych danych dla biznesu. Analityka biznesowa pozwala podejmować bardziej świadome decyzje, ważne w osiąganiu przewagi konkurencyjnej i prowadzeniu biznesu.
Celem publikacji jest przybliżenie Czytelnikom, w jaki sposób technologie informatyczne i telekomunikacyjne wspierają zarządzanie. Omówiono takie zagadnienia, jak architektura danych, teoria baz danych, a w szczególności projektowanie bazy danych oraz wykorzystanie języka SQL do ich tworzenia i formułowania zapytań. Wiele uwagi poświęcono systemowi Business Intelligence, hurtowniom danych, wizualizacjom i sposobom przedstawiania danych, a także informacji, bezpieczeństwu oraz nowym technologiom (Internet of Things).
Książka stanowi kompendium wprowadzające w tematykę związaną z systemami informacyjnymi szeroko rozumianego zarządzania. Jest przeznaczona dla odbiorców zainteresowanych efektywną transformacją cyfrową biznesu i praktyką biznesową zarządzania przez dane.
- Kategorie:
- Redakcja: . Beata Gontar
- ISBN: 978-83-8142-630-5
- ISBN druku: 978-83-8142-629-9
- Liczba stron: 230
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 9 Rozdział 1. Architektura danych 13 1.1. Wprowadzenie 13 1.2. Dane i rozwój organizacji 14 1.3. Architektura korporacyjna i architektura danych 17 1.4. Podsumowanie 28 Pytania kontrolne 29 Studium przypadku 30 Literatura 32 Rozdział 2. Bazy danych 33 2.1. Wprowadzenie 33 2.2. Podstawowe pojęcia baz danych 34 2.3. Użytkownicy baz danych 38 2.4. Modele danych 41 2.4.1. Model relacyjny 41 2.4.2. Model encyjno-relacyjny 43 2.5. Funkcje Systemu Zarządzania Bazą Danych (SZBD) 44 2.6. Wymogi integralności 50 2.7. Struktura SZBD 52 2.8. Organizacja danych w bazach danych 58 2.9. Kontrola dostępu 60 2.10. Język SQL 62 2.11. Podsumowanie 66 Pytania kontrolne 66 Studium przypadku 67 Literatura 72 Rozdział 3. Business Intelligence 73 3.1. Wprowadzenie 73 3.2. Podstawowe pojęcia 77 3.2.1. Proces zarządzania efektywnością i łańcuch poznawczy dane-informacja-wiedza-mądrość (Data-to-Information-to-Knowledge-to-Wisdom, DIKW) 77 3.2.2. Model referencyjny dla kluczowych wskaźników efektywności 80 3.2.3. Analiza i monitoring stanu przedsiębiorstwa 84 3.2.4. Benchmarking 85 3.2.5. Analiza granulacyjna 86 3.2.6. Wizualizacja procesu 87 3.3. Wielowymiarowy model danych 89 3.4. Business Intelligence na poszczególnych poziomach piramidy informacyjnej 90 3.4.1. Poziom danych 90 3.4.2. Poziom informacji 91 3.4.3. Poziom wiedzy 92 3.4.4. Poziom mądrości strategicznej 94 3.5. Charakterystyka Systemów Business Intelligence 94 3.5.1. Pojęcie Systemu Business Intelligence 94 3.5.2. Cechy systemów BI 95 3.5.3. Struktura systemów BI 96 3.6. Języki programowania systemów BI 98 3.7. Podsumowanie 107 Pytania kontrolne 109 Studium przypadku 109 Literatura 122 Rozdział 4. Wizualizacja informacji w biznesie 123 4.1. Wprowadzenie 123 4.2. Zmysł wzroku i jego zdolność do przyswajania informacji 123 4.3. Pojęcie i geneza wizualizacji informacji 129 4.4. Wybrane funkcje wizualizacji informacji 130 4.4.1. Funkcja redukcji nadmiaru informacji 131 4.4.2. Funkcja analityczna 132 4.4.3. Funkcja zarządzająca 133 4.4.4. Funkcja intelektualna 133 4.4.5. Funkcja komunikacyjna 134 4.4.6. Funkcja manipulacyjna 135 4.4.7. Funkcja społeczna 137 4.4.8. Funkcja edukacyjna 138 4.5. Metody wizualizacji 138 4.5.1. Proces wizualizacji 138 4.5.2. Przegląd metod wizualizacji 139 4.5.2.1. Dane liczbowe 139 4.5.2.2. Dane tekstowe 148 4.5.2.3. Daty 150 4.5.2.4. Dane przestrzenne 151 4.6. Komunikacja wizualna 153 4.7. Podsumowanie 156 Pytania kontrolne 157 Studium przypadku 157 Literatura 164 Rozdział 5. Bezpieczeństwo danych 167 5.1. Wprowadzenie 167 5.2. Wartość informacji i danych oraz ich znaczenie dla organizacji 168 5.3. Podstawowe definicje 172 5.4. Zagrożenia 175 5.5. Sprawcy przestępstw komputerowych 178 5.6. Wybrane zagrożenia bezpieczeństwa informacji 180 5.7. Ryzyko, zarządzanie ryzykiem, analiza ryzyka 184 5.8. Polityka bezpieczeństwa informacji (PBI) 188 5.9. Audyt 191 5.10. Mobilność użytkowników w środowisku IT 192 5.11. Podsumowanie 199 Pytania kontrolne 201 Studium przypadku 201 Literatura 204 Rozdział 6. Nowe trendy i technologie 207 6.1. Wprowadzenie 207 6.2. Wpływ technologii mobilnych na ewolucję źródeł i sposobów dostępu do danych 208 6.3. Internet Rzeczy (IoT – Internet of Things) 215 6.3.1. Definicje 215 6.3.2. Obszary zastosowań IoT 217 6.3.3. Wybrane przypadki koncepcji zastosowań IoT 218 6.3.3.1. Współdziałanie z chmurą obliczeniową 218 6.3.3.2. Zastosowania w elektroenergetyce 218 6.3.3.3. Inne zastosowania 220 6.4. Podsumowanie 221 Pytania kontrolne 222 Studium przypadku 222 Literatura 226 Zakończenie 229