Optymalizacja systemów informacyjnych1 a

Optymalizacja systemów informacyjnych a efektywność biznesu

Grzegorz Paszkowski

Praca dyplomowa została napisana w Oddziale Mazowieckim pod kierunkiem dra Artura Kwaska.



 




Część II  

 

Cz. I  

Wstęp

Niemal równolegle z rozpoczęciem studiów w POU utworzyłem z bra­tem firmę świadczącą usługi IT dla małych i średnich przedsiębiorstw. Jedną z przyczyn wyboru akurat tej dziedziny działalności był fakt, że pracuję w dużej korporacji i mam rozległe kontakty z wysokiej klasy specjalistami z branży informatycznej. Zauważyłem, że jest to ogromny i niewykorzystany potencjał. Wielu tych ludzi, chociaż nieźle opła­ca­nych, i tak zarabia zbyt mało w stosunku do swoich umiejętności. Nasz pomysł polegał na zaoferowaniu im dodatkowego zatrudnienia i za­proponowaniu usług IT na poziomie od podstawowego do enterprise dla małych i średnich firm w cenach wcześniej nieosiągalnych dla tego segmentu rynku. Stało się to możliwe dzięki temu, że nasza marża jest wielokrotnie niższa od pobieranej przez firmy, które są podstawowym miejscem pracy naszych specjalistów, a nawet najbardziej za­awan­sowane dla rynku soho rozwiązania są dla nich względnie prostymi problemami inżynierskimi, realizowanymi koncepcyjnie w kilka godzin.

W tej pracy zajmuję się problemem optymalizacji struktury systemu informacyjnego i jego wpływem na efektywność biznesu w sektorze MSP. Po kilku latach działalności naszej firmy bardzo wyraźnie uwi­docz­niła się kwestia właściwego podejścia do wdrażania technologii IT w niewielkich firmach. Sama tak popularna ostatnio informatyzacja nie jest rozwiązaniem, jeśli sprowadza się do zakupu komputerów i wy­mia­ny stosu papierów na gigabajty dokumentów pakietu MS Office. Takie podejście powoduje jedynie frustrację użytkowników, ponieważ wy­ma­ga nauki nowej technologii i ponoszenia dodatkowych kosztów jej zakupu. Jak pokazują badania, opinie wśród przedsiębiorców w związ­ku z celowością wprowadzania technologii komputerowych często są niejednoznaczne.

W mojej pracy postawiłem tezę, że dopiero dostosowanie systemu in­for­­macyjnego do struktury firmy i rodzaju jej działalności wpływa po­zy­tywnie na zwiększenie efektywności biznesu.

 

Przyjąłem do realizacji poniższe cele:

 

Metoda badawcza, którą przyjąłem, polega na zbieraniu informacji o sy­tuacji wyjściowej oraz efekcie przeprowadzonych modernizacji. W tym celu prowadziłem rozmowy z zarządami firm, pracownikami szere­go­wymi oraz z przedstawicielami firm współpracujących. Taki sposób uzyskania danych wydaje się w tym wypadku najbardziej miarodajny, gdyż stanowi element weryfikacyjny prawidłowości zmian dokonywa­nych w strukturach informacyjnych przedsiębiorstw. Brałem pod uwagę wpływ optymalizacji zarówno na spadek lub wzrost zysku, poziom za­trud­nienia, komfort pracy lub zarządzania, jak i na większą konku­ren­cyjność w branży (np. zawieranie nowych kontraktów, poszerzanie port­folio klientów itp.).

Na wstępie, w krótkiej analizie teoretycznej, nawiązuję do najczęst­szych problemów pojawiających się w procesie modernizacji syste­mów IT w małych firmach. Zwracam też uwagę na powszechność pewnych ich opinii przedsiębiorców. Następnie na przykładzie trzech wybranych firm o zupełnie różnej specyfice biznesu przeprowadzam studium przypadków. W każdym z nich prezentuję inne problemy i roz­wiązania. Końcowa analiza potwierdza tezę, jak istotna staje się ko­niecz­ność optymalizacji dla efektywności biznesu, bez względu na rodzaj działalności, jaką firma prowadzi.

 

 

Rozdział 1. Wykorzystanie IT w przedsiębiorstwach – stan obecny, tendencje, otoczenie biznesowe

Pojawienie się sieci komputerowych, Internetu oraz rozwój teleko­mu­nikacji spowodowało, że realne stało się zarządzanie wiedzą. Bez tych nowoczesnych technologii tworzenie, powiększanie oraz dzielenie się wiedzą, zwłaszcza w dużych organizacjach, nie byłoby możliwe” [1].

Systemy informacyjne w przedsiębiorstwach mają związek nie tylko z ro­dzajem prowadzonej działalności, lecz nierzadko odzwierciedlają możliwości w zakresie implementacji adekwatnych systemów i tech­nolo­gii IT. Wzajemne powiązania struktury obiegu, przechowywania i prze­twarzania informacji oraz towarzyszących im rozwiązań in­for­ma­tycznych są tożsame, dlatego trudno je analizować odrębnie. Po­wią­zania są tym silniejsze, im bardziej proponowane rozwiązania techno­logiczne odpowiadają rzeczywistym potrzebom firm. Stanowią dla nich wartość nie do przecenienia, dają im wsparcie w procesie rozwoju, wzrostu konkurencyjności i efektywności wykorzystania zasobów. Tylko w takim przypadku koszty ponoszone na informatyzację nie sta­nowią nieuzasadnionego obciążenia, lecz inwestycję o bardzo wysokiej stopie zwrotu.

 

Wielość zagadnień związanych z nowymi technologiami sprzyja po­wstawaniu szumu informacyjnego utrudniającego analizę problemu. Wie­lu przedsiębiorcom, zwłaszcza z małych firm, trudno dotrzeć do ana­liz i praktycznych implementacji rozwiązań. Niełatwo znać się jed­no­cześnie na prawie oraz księgowości i jeszcze dodatkowo zgłębiać tajniki najnowszych trendów w informatyce i telekomunikacji oraz teorii zarządzania. Dlatego tak powszechne są przykłady ślepego naśla­downictwa konkurencji poprzez zakup komputerów, drukarek itp. Naj­lepiej obrazują to badania tendencji wpływu IT na zwiększenie przy­chodów oraz zmniejszenie kosztów w sektorze małych i średnich przedsiębiorstw przeprowadzone przez GUS w latach 2002-2007:

 

 

 

Rys. 1. Czy w minionym kwartale wyposażenie informatyczne firmy (sprzęt komputerowy i oprogramowanie) przyczyniło się do zwiększenia dochodów firmy?

Źródło: R. Kamiński, T. Kulisiewicz, Małe i średnie firmy a informatyka, Wyd. PROGRES, Warszawa 2007, s. 20.

 

 

 

Rys. 2. Czy w minionym kwartale wyposażenie informatyczne firmy (sprzęt komputerowy i oprogramowanie) przyczyniło się do zmniejszenia dochodów firmy?

Źródło: R. Kamiński, T. Kulisiewicz, Małe i średnie firmy a informatyka, Wyd. PROGRES, Warszawa 2007, s. 21.

 

 

Z badań wynika, że wiele firm nie jest w stanie określić, czy wdrożenie IT cokolwiek dało. Natomiast odsetek firm świadomie lub udanie im­plementujących najnowsze rozwiązania w tej dziedzinie jest stały. Oznacza to, zwłaszcza w odniesieniu do odnotowanego w tym okresie wzrostu gospodarczego, że powstaje wiele nowych firm, z których większość kopiuje schematy organizacyjne i kupuje komputery, a tylko niewielka część implementuje optymalne rozwiązania informacyjne. Aby to zmienić, potrzebne jest upowszechnienie wiedzy o trendach i tech­­nologiach IT oraz nowoczesnych metodach zarządzania z wyko­rzys­taniem komputerowych aplikacji wspierających. Jednak nie można wymagać, by firmę, zwłaszcza małą, zakładali ludzie z inter­dyscy­pli­narnym wykształceniem. Odpowiedzią na tę sytuację stał się out­sourcing. W sektorze małych i średnich przedsiębiorstw umożliwia dostęp do doświadczonej kadry wyspecjalizowanej w tworzeniu zopty­malizowanych struktur działalności na potrzeby firmy za relatywnie niewielkie pieniądze. O ile w przypadku dużych korporacji chodzi o optymalizację kosztów lub modyfikację strategii zarządzania akty­wami, o tyle w przypadku małych podmiotów gospodarczych jest to warunek zaistnienia lub bycia bardziej konkurencyjnym na coraz trudniejszym rynku.

Świadomość tych złożonych problemów wśród kadry kierowniczej i po­ziom integracji technologii w poszczególnych przedsiębiorstwach zależy od wielu czynników. Postaram się poniżej omówić te najbardziej moim zdaniem istotne.

 

1.1. Zależności geograficzne

1.1.1. Polska

Przełom gospodarczy i polityczny ostatnich 20 lat stworzył bez­pre­ce­densowe warunki rozwoju polskiej gospodarki. Jak wskazują dane statystyczne, ogromną część PKB wypracowują właśnie przed­się­bior­stwa małej i średniej wielkości. Po wejściu Polski do Unii Europejskiej tempo rozwoju infrastruktury teleinformatycznej jest niespotykane w tej części Europy. Internet stał się niemal powszechny. Pojawiło się wiele firm oferujących zaawansowane technologie mające zastosowanie w pro­cesie przetwarzania danych, ich magazynowania oraz za­bez­pieczania. Ten rynek stał się jednym z ważniejszych w regionie dla największych potentatów w tej dziedzinie. IBM, Hewlett-Packard czy Microsoft właśnie w Polsce otworzyły swoje przedstawicielstwa na tę część Europy. Konkurencja wpływa na spadek cen usług i co ciekawe, cen bardziej dostosowanych do średniego poziomu dochodów firm w regionie. Na przykład usługa dostępu do Internetu o szybkości 120 Mb/s oferowana przez UPC w Belgii to wydatek 80 euro, podczas gdy w Polsce – 200 zł.

Zmienia się mentalność polskich przedsiębiorców. Na ich podejście wpły­wają czynniki dwóch rodzajów. Do pierwszej grupy możemy za­liczyć konkurencję, która właściwie implementując nowe technologie, zyskuje znacznie większe możliwości realizacji biznesu. W grupie tej znajduje się też konieczność kompatybilności ze współpracującymi firmami pod względem poziomu stosowanych technologii. Jak na przykład dokonać zakupu w hurtowni internetowej, nie mając kom­putera ani dostępu do Internetu?

Drugą grupą czynników są zachęty, czyli wszelkie profity bezpośrednio wpływające na efektywność biznesu. Możemy do nich zaliczyć upo­rządkowanie danych biznesowych i dokumentacji. Udostępnienie w do­wol­nym momencie z dowolnego miejsca informacji o dowolnej tran­sakcji czy zadaniu realizowanym przez firmę. Zastosowanie niespoty­kanych wcześniej analiz, automatyzacji czynności powta­rzal­nych itp. Koszty implementacji nowych technologii nadal są znacznie niższe od zysków, jakie generują. Pomimo zauważalnie niższego poziomu roz­woju gospodarczego Polski w porównaniu z Unią Europejską wzrost efektywności biznesu nawet na poziomie małych i średnich firm jest nie do pogardzenia, nawet po uwzględnieniu innej relacji cen sprzętu czy usług do dochodów firm.

 

1.1.2. Unia Europejska

Jednym z głównych powodów różnic między Unią Europejską i Polską jest poziom rozwoju gospodarczego. Unijna infrastruktura teleinfor­ma­tyczna i poziom inwestycji są nieporównywalne z reali­zowanymi w Polsce. Różna jest również mentalność ludzi biznesu. Konkurencja polega na maksymalizacji efektywności przy zachowaniu obecnego poziomu dochodów pracowników i właścicieli firm lub jego systema­tycznego wzrostu. Duże firmy dostrzegają potęgę sektora małych i średnich przedsiębiorstw z racji ich liczebności. Powszechność ośrod­ków naukowych rozwijających najbardziej zaawansowane tech­nologie podnosi konkurencyjność, dlatego coraz powszechniejsze są idee tzw. think-tanków, u nas jeszcze nieznanych. To niezależne ośrod­ki, „fabryki idei” wypracowujące pomysły, które wpływają na glo­balne decyzje polityków, w tym decyzje gospodarcze.

Te wszystkie czynniki tworzą nieporównywalnie bardziej korzystne wa­runki działania biznesu, również w zakresie rozwoju nowoczesnych tech­nologii (np. powszechność certyfikatów cyfrowych i podpisów elek­tronicznych, czyli elementów technologii, która u nas wciąż jeszcze raczkuje).

 

1.1.3. Europa Wschodnia

Kraje spoza Unii Europejskiej są w porównaniu z nami jeszcze bardziej zapóźnione. Chociaż pozostajemy w tyle, to w poszczególnych przy­padkach jesteśmy w stanie wyrównać braki. Tymczasem w krajach Europy Wschodniej braki infrastrukturalne albo czynią inwestycje IT mało opłacalnymi, albo w ogóle nie ma możliwości ich przeprowa­dzenia. W przypadku korporacji uzasadnione są decyzje o inwesto­waniu w lokalne ośrodki przetwarzania, ponieważ ogromną ich wartością jest wysoko wykwalifikowana kadra. Tymczasem małym firmom nie zawsze opłaca się tworzenie miejscowych oddziałów. W Europie Wschodniej rozwój infrastruktury często jest możliwy jedynie przy okazji inwestycji dużych korporacji. Rządy nie radzą sobie z programami rozwojowymi czy to z braku środków, czy z powodu korupcji. Przeszkodą jest również relacja kosztów poniesionych na rozwój systemów i sieci do zysków. Przyczyną są znacznie niższe dochody ludności i firm.

 

 

1.2. Technologie

1.2.1. Internet, sieci (VPN, VoIP)

Aby zrozumieć wpływ technologii sieciowych na biznes, trzeba zrozu­mieć ich istotę oraz poznać potencjał i wady. Poniżej postaram się przybliżyć najbardziej znane i najpowszechniej stosowane technologie.

Internet powstał w okresie, gdy jeszcze nikt nie myślał o jego zasto­so­wa­niu w biznesie. W amerykańskiej agencji DARPA (Defense Advanced Research Projects Agency – Agencja ds. Zaawansowanych Projektów Badawczych) ponad 40 lat temu zrodziła się koncepcja sieci teleinformatycznej, która automatycznie rekonfiguruje się w przypadku uszkodzenia któregokolwiek z jej węzłów. Miało to być rozwiązanie na wypadek konfliktu nuklearnego. Clou sprawy nie był sprzęt ani schemat połączeń, lecz protokół (algorytm i reguły transmisji) zaimplemen­towany we wszystkich urządzeniach węzłowych, odpowiadających za wyznaczanie tras pakietów danych przesyłanych między punktami sieci. Urządzenia te z czasem nazwano ruterami, a protokół – proto­kołem rutingu. Dopiero one obsługują protokoły tzw. wyższych warstw (według modelu OSI), np. TCP/IP (Transmission Control Protocol / In­ter­net Protocol – odpowiednio 3 warstwa OSI), stanowiący dzisiaj ogólnoświatowy standard (wyjątkiem są struktury mainframe działające w oparciu o protokół SNA).

Fenomen Internetu nie polega na możliwości łączenia punktów sieci, lecz na elastyczności. Do wybranego miejsca możemy dotrzeć na milion sposobów, używając niemal dowolnego sprzętu dowolnego producenta. Stację roboczą możemy mieć na MAC-u, serwer pocztowy u providera na Linuksie, a pliki na Windows Server Microsoftu. Dzisiaj, kiedy za pomocą tego medium spiętych jest ponad 400 milionów podsieci i około 3,5 miliarda komputerów z adresacją publiczną, zau­ważamy jedno istotne ograniczenie w biznesie – „statystyczną” jakość usługi. Nikt nie może zagwarantować, nawet jeśli mamy łącze o szybkości 150 Mb/s, że za ruterem providera dostępne pasmo będzie nadal takie samo. Jeszcze gorzej jest w przypadku usług głosowych i transmisji obrazu. Aby głos był dla człowieka zrozumiały, opóźnienie w transmisji między pakietami danych nie może być większe niż 150 ms, a tzw. jitter, czyli wahanie opóźnienia, nie może przekroczyć 100 ms.

Tylko ciągły rozwój i wysoki poziom technologiczny umożliwiają wyko­rzystanie sieci globalnej w biznesie. Na przykład certyfikaty cyfrowe potwierdzają autentyczność posiadacza i umożliwiają nawiązywanie sesji szyfrowanych. Są stosowane przez banki, firmy ubezpie­cze­niowe, hurtownie, sklepy internetowe, a nawet przez darmowe serwery pocz­towe. Wirtualne sieci prywatne (VPN) – łączą z sieć prywatną, np. sieć biura, z siecią publiczną, np. Internetem. Połączenie jest reali­zo­wane przez wirtualny szyfrowany tunel transmisji danych. W ten sposób, dzięki zastosowaniu ogólnodostępnych algorytmów enkrypcji (DES, 3DES, AES) nawet małe firmy zyskały możliwość budowania sieci VPN bezpieczny sposób łączącej oddziały firmy zlokalizowane w dowolnych miejscach na świecie.

Hitem ostatnich lat jest technologia transmisji głosu – Voice over IP (VoIP). Coraz więcej osób rezygnuje z telefonii stacjonarnej na rzecz łączy internetowych. Jest to możliwe dzięki odpowiednim parametrom sieci globalnej. Dla biznesu oznacza to nie tylko obniżenie kosztów, lecz stwarza możliwość budowy systemów telekonferencyjnych wbu­do­wanych w infrastrukturę komputerową i sieci wirtualne. W przypadku szerokiego pasma możliwa jest równoczesna transmisja obrazu.

Drugim osiągnięciem ostatnich lat jest uniezależnienie od infrastruktury kablowej. Sieci bezprzewodowe, technologie GSM, UMTS, a w ich ra­mach GPRS czy HSDPA, umożliwiają łączenie się z Internetem w do­wol­nym punkcie na Ziemi, gdzie dociera sygnał ze stacji bazowej. Podobnie w małej skali działają sieci Wireless LAN wykorzystujące standard IEEE 802.11.

 

 

1.2.2. Bazy danych, serwery, aplikacje – wydajność ośrodków przetwarzania

Odkąd zaczęto stosować zaawansowane technologie informatyczne nastąpił znaczny wzrost zapotrzebowania na informację. Optymalizuje się więc systemy gromadzenia danych, dzięki czemu unika się nie­po­trzeb­nego powtarzania tych samych danych w różnych miejscach. Zmieniają się zarówno sposoby i co za tym idzie efektywność ich po­zys­kiwania, jak również rodzaj, zwłaszcza że coraz większa część danych to multimedia.

Odrębnym problemem jest wydajność systemów przetwarzania da­nych. Jeszcze niedawno tworzenie ogromnych struktur w relacyjnych ba­zach danych i stawianie ich na wieloprocesorowych serwerach umożli­wiało szybki dostęp do danych i analizę zawartości banków da­nych. Dzisiaj serwery plików z systemami operacyjnymi wykorzys­tu­jącymi usługę indeksowania działają podobnie. To samo dotyczy sys­temów transakcyjnych, kiedyś stosowanych jedynie w specja­lis­tycz­nych aplikacjach, np. bankowych – obecnie znajdują one zastosowanie nawet w przeglądarkach internetowych. Rośnie więc również zapo­trze­bowanie na moc obliczeniową.

 

Aby poprawić wydajność przetwarzania, specjaliści IT tworzą aplikacje, o których jeszcze niedawno sektor biznesowy mógł jedynie pomarzyć. Z jednej strony natychmiastowa delegacja uprawnień czy przydzielanie zadań w konkretnych ramach czasowych, których przestrzegania pil­nuje system oraz szczegółowe raportowanie, na jakim etapie znajduje się ich realizacja. Z drugiej – pełne wsparcie pracownika przez automa­tyczne procesy analityczne wykorzystujące sztuczną inteligencję, na­tych­miastowy dostęp do dokumentów oraz możliwość przedsta­wienia wyników analiz w formie czytelnych prezentacji multimedialnych. W ostatnich latach rośnie liczba specjalistycznych gałęzi w procesach przetwarzania, dla których tworzy się zupełnie inne aplikacje. Możemy je podzielić na:

 

Aplikacje transakcyjne – stosowane w procesie automatyzacji powta­rzalnych czynności. Zaliczamy do nich m.in.:

 

Aplikacje analityczne – przydatne w podejmowaniu decyzji, wspiera­jące prace zarządów i kadry menedżerskiej. Zaliczamy do nich m.in.:

 

Aplikacje transformacyjne – nowe formy działalności, nowe rynki, po­szerzenie oferty, wsparcie implementacji nowych technologii itp.

 

Chociaż poszczególne elementy systemów informacyjnych działają na potrzeby konkretnych struktur biznesu, nie są w pełni samodzielne. Dopiero łącznie z pozostałymi umożliwiają optymalizację, dzięki czemu uzyskuje się maksimum ich funkcjonalności. Te wysoce specja­lis­tycz­ne rozwiązania mogą być jednak implementowane dopiero po stwo­rzeniu rdzenia struktury informatycznej (systemy operacyjne, sprzęt oraz bezpieczne, sprawne i szybkie łącza). W niektórych rodzajach działalności (np. domy maklerskie, sklepy internetowe, bankowość czy korporacje o zasięgu globalnym) ten aspekt struktury IT staje się równie istotny jak jej właściwy projekt funkcjonalny.

 

1.2.3. Bezpieczeństwo (utrata danych, ograniczenia dostępu, dostępność)

Nowe technologie dają nowe możliwości prowadzenia działalności gos­po­darczej, ale należy zadbać o ich bezpieczeństwo. Są to dwa główne obszary: zabezpieczenie przed utratą dóbr oraz zabezpieczenie przed dostępem osób niepowołanych. W systemach teleinformatycznych oba te obszary w znacznym stopniu na siebie nachodzą.

Pojawiają się też znacznie poważniejsze problemy mające związek z glo­balizacją. Dane, wyniki analiz, dokumentacje, aplikacje i systemy przetwarzania mogą zostać wykradzione lub zniszczone z dowolnego miejsca na świecie. Dlatego nawet w najmniejszych strukturach syste­mów i aplikacji korporacyjnych konieczne jest przypisanie użytkow­ni­kowi konkretnych uprawnień. Dla każdego posiadacza komputera oczywista jest autentykacja, czyli potwierdzenie tożsamości użytkowni­ka, i autoryzacja, czyli przypisanie mu odpowiednich uprawnień do każ­dego zasobu systemu. Wiąże się to z możliwością wykonywania operacji na danych czy dokumentach, jak również z przydziałem priory­tetu wykorzystania mocy obliczeniowej bardziej skomplikowanych systemów przetwarzania.

Przed niepowołanym dostępem zabezpiecza również szyfrowanie po­łą­czeń sieciowych i danych na dyskach, zwłaszcza przenośnych. Naj­wyż­szą formą utajnienia są specjalistyczne komputery o zmniejszonej emisji elektromagnetycznej umieszczane w kabinach bezechowych oraz szyfrowane transmisje światłowodowe z wykorzystaniem niesto­sowanych powszechnie algorytmów. Podjęcie takich kroków zabez­piecza firmę przed wykradzeniem poufnych informacji oraz przed ich celowym zdalnym zniszczeniem.

Inne zagrożenia dotyczą głównie przypadków losowych i w niewielkiej części celowych. Mają one związek z trwałością danych i ich do­stęp­nością 24 godziny na dobę. Aby się przed nimi uchronić, stosuje się kilka zabiegów. Po pierwsze, serwery z cennymi danymi umieszcza się w przystosowanych do tego klimatyzowanych pomieszczeniach dobrze zabezpieczonych przed włamaniami (odpowiednie ściany, drzwi, zamki, monitoring). Po drugie, stosuje się redundancję zarówno repozytoriów danych (technologie RAID, klastry, farmy serwerów, zapasowe ośrodki obliczeniowe), jak i redundancję łączy (dostępność przez co najmniej kilku providerów), systemy odporne na ataki typu Dos, DDoS czy brute force lub wszelkiego rodzaju exploity.

W ten sposób buduje się systemy wysokiej dostępności. Dzisiaj pro­blemem jest nie tylko utrata wszystkich danych, ale nawet brak dostępu do nich przez dłuższy czas. Wiele firm nie może sobie na to pozwolić, dlatego inwestycje w infrastrukturę informatyczną są tak ważne.



[1] S. Łobesko, Systemy informacyjne w zarządzaniu wiedzą i innowacją w przed­­siębiorstwie, Wyd. SGH, Warszawa 2004, s. 37.

 




Wyszukiwarka

Podobne podstrony:
Wykorzystanie modelu procesow w projektowaniu systemow informatycznych
OK W2 System informacyjny i informatyczny
SYSTEMY INFORMATYCZNE ORGANIZACJI WIRTUALNEJ1
Metodyka punktow wezlowych w realizacji systemu informatycznego
W2 System informacyjny i informatyczny
OK W1 Projektowanie systemów informatycznych
ZINTEGROWANE SYSTEMY INFORMATYCZNE ZARZĄDZANIA
SYSTEMY INFORMATYCZNE MIS
4 Systemy informatyczne 2 ppt
Wykład VII, politechnika infa 2 st, Projektowanie Systemów Informatycznych
Systemy informatyczne
Atrybuty uzytecznosci systemow informatycznych R R Lis
Rekord bibliograficzny, Studia INiB, Formaty danych w systemach informacyjno-wyszukiwawczych
Metodyka punktow wezlowych w realizacji systemu informatycznego, Informatyka, Studia dodać do folder
System informatyczny zarządzania, WSB Bydgoszcz, Informatyka wykłady
Opracowanie ekofizjograficzne, Studia - IŚ - materiały, Semestr 06, Systemy informacji przestrzennej
Finansowe systemy informacyjne prof Kisielnicki
2 PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH& 02 2013

więcej podobnych podstron