
1. Podstawowe przesłanki zarządzania rozproszonego 9
2. Wykorzystanie narzędzi sztucznej inteligencji w formułowaniu strategii kierunkowych jednostek przedsiębiorstw rozproszonych 14
2.1. Wprowadzenie 14
2.2. Strategie rozwojowe przedsiębiorstw 14
2.3. Metody portfelowe 15
2.4. Narzędzia sztucznej inteligencji 17
2.4.1. Systemy ekspertowe 17
2.4.2. Sieci neuronowe 18
2.5. Implementacja systemu ekspertowego 19
2.5.1. Charakterystyka RMSE 19
2.5.2. Koncepcja systemu ekspertowego 21
2.5.3. Realizacja koncepcji systemu ekspertowego 21
2.6. Implementacja sieci neuronowej 23
2.6.1. Charakterystyka Qnet 23
2.6.2. Koncepcja sieci neuronowej 23
2.6.3. Realizacji koncepcji sieci neuronowej 24
2.7. Wyniki eksploatacji systemu ekspertowego i sieci neuronowej 25
2.8. Podsumowanie 26
3. Rola sieci globalnej w doskonaleniu jakości przemysłu motoryzacyjnego 27
3.1. Sieć Internet a przemysł motoryzacyjny 27
3.2. Wpływ Internetu na doskonalenie jakości w przemyśle motoryzacyjnym 28
3.2.1. System S.I.PRO 28
3.2.1.1. Bank raportów 30
3.2.1.2. Bank modyfikacji 32
3.2.2. Metoda LOT-PLOT 32
3.3. Wnioski 35
4. Możliwość wykorzystania nowych usług internetowych do transmisji danych, głosu i obrazu w zarządzaniu rozproszonym 38
4.1. Wstęp 38
4.2. Wideokonferencje 39
4.2.1. Wymagania sprzętowe i programowe wideokonferencji 39
4.2.2. Zastosowania wideokonferencji 40
4.2.2.1. Praca grupowa 40
4.2.2.2. Nauczanie na odległość 40
4.3. Programy do błyskawicznej komunikacji 42
4.4. VoIP (Voice over Internet Protocol) 43
5. Identyfikacja użytkowników Internetu w oparciu o dostępne technologie informatyczne 45
5.1. Wprowadzenie 45
5.2. Adres IP 45
5.3. Domena internetowa 47
5.4. Poczta elektroniczna - identyfikacja na podstawie źródła informacji 49
5.5. Identyfikacja użytkowników stron WWW 50
5.5.1. Identyfikator i hasło 50
5.5.2. Identyfikacja w oparciu o zmienne systemowe i javascripts 51
5.5.3. Cookies 53
5.6. Certyfikaty cyfrowe 54
5.6.1. Certyfikat cyfrowy 54
5.6.2. Identyfikator cyfrowy w poczcie elektronicznej 55
5.6.3. Certyfikaty serwera stron WWW 58
5.7. Zakończenie 59
6. System ekspertowy jako narzędzie pozwalające na prowadzenie skoordynowanej polityki w rozproszonej organizacji 60
6.1. Wstęp 60
6.2. Problem koordynacji 60
6.3. Przykład systemu ekspertowego 62
6.3.1. Procesy oceny wiarygodności kredytowej przedsiębiorstwa 62
6.3.2. System ekspertowy 63
6.3.3. Baza wiedzy 64
6.3.4. Użytkowanie systemu ekspertowego 64
6.4. System ekspertowy w banku 65
6.5. Wnioski 66
7. Komplementarne wykorzystanie sieci neuronowej oraz systemu ekspertowego w analizie finansowej przedsiębiorstwa zdywersyfikowanego 69
7.1. Wprowadzenie 69
7.2. Systemy hybrydowe 70
7.3. Integracja systemów ekspertowych i sieci neuronowych 71
7.4. Koncepcja budowy hybrydowego systemu sztucznej inteligencji do interpretacji wyników analizy DuPonta 72
7.5. Wnioski 75
8. Rozproszone bazy danych w informatycznych systemach zarządzania 77
8.1. Wprowadzenie 77
8.2. Architektura scentralizowana a architektura rozproszona 78
8.3. Charakterystyka zarządzania rozproszonego 79
8.4. Przegląd standardów wykorzystywanych podczas tworzenia systemów rozproszonych 81
8.5. Model systemu zarządzania w środowisku rozproszonym na standardzie CORBA 83
8.6. Podsumowanie 86
9. Narzędzia zarządzania wiedzą w środowiskach rozproszonych i mobilnych 87
9.1. Definicje 87
9.2. Funkcje realizowane przez aplikacje zarządzania wiedzą 89
9.3. Użyteczność narzędzi zarządzania wiedzą w procesie sprzedaży 91
9.3.1. Przygotowanie transakcji 91
9.3.2. Transakcja 91
9.3.3. Przekazanie zdobytej wiedzy do bazy 92
9.4. Znaczenie aplikacji zarządzania wiedzą w środowisku rozproszonym i mobilnym 92
9.5. Wnioski 93
10. Wybrane aspekty bezpieczeństwa rozproszonych systemów komputerowych 94
10.1. Wprowadzenie 94
10.2. Bezpieczeństwo 94
10.3. Zapory ogniowe 95
10.3.1. Definicja zapory ogniowej 95
10.3.2. Podstawowe architektury 95
10.3.2.1. Architektura klasyczna 96
10.3.2.2. Architektura ze strefą zdemilitaryzowaną 96
10.3.2.3. Architektura ze strefą zdemilitaryzowaną oraz dodatkową ścianą ogniową 97
10.4. Zasady bezpieczeństwa 98
10.5. Ogólna charakterystyka rozwiązania firmy Microsoft 99
10.6. Praktyczne możliwości oprogramowania ściany ogniowej 102
10.6.1. Zarządzanie bezpieczeństwem sieci 102
10.6.2. Ochrona sieci 105
10.6.3. Wykrywanie włamań i reagowanie 105
10.6.4. Zachowanie równowagi funkcjonującego systemu 106
10.7. Studium przypadku: przedsiębiorstwo Avanade 107
10.8. Podsumowanie 108
11. Metody taksonomii w analizie działalności przedsiębiorstw rozproszonych 110
11.1. Przedsiębiorstwo rozproszone 110
11.2. Metoda klasyfikacji obiektów 111
11.3. Analiza działalności na przykładzie Holdingu Węgielek 111
11.4. Wnioski 113
12. Problem lokalizacji centrum dystrybucji w przedsiębiorstwie rozproszonym 114
12.1. Wprowadzenie 114
12.2. Zagadnienie lokalizacji-jedno centrum dystrybucji 114
12.2.1. Programowanie celowe w zagadnieniu lokalizacji 120
12.2.2. Zastosowanie metody Electre I w zagadnieniu lokalizacji 120
12.3. Zagadnienie lokalizacji - dwa lub więcej centrów dystrybucji 122
12.3.1. Model optymalizacji lokalizacji dwóch centrów dystrybucji 124
12.3.2. Problem lokalizacji - zagadnienie dal co najwyżej p centów dystrybucji 125
12.4. Zagadnienie lokalizacji - zastosowanie algorytmu genetycznego 128
12.4.1. Algorytm genetyczny w zagadnieniu wyboru lokalizacji centrów dystrybucji przy nieznanych potencjalnych lokalizacjach 129
12.4.1.1. Kodowanie 129
12.4.1.2. Ocena przystosowania poszczególnych rozwiązań 130
12.4.1.3. Proces reprodukcji 131
12.4.1.4. Krzyżowanie i mutacja 131
12.4.1.5. Warunek zatrzymania 132
12.4.1.6. Modyfikacje i uwagi 133
12.4.2. Algorytm genetyczny w zagadnieniu wyboru lokalizacji centrum dystrybucji przy znanych potencjalnych lokalizacjach 133
13. Zarządzanie wdrażaniem projektu systemu informatycznego 135
13.1. Wstęp 135
13.2. Projekt a działalność rutynowa 135
13.3. Mapa projektu (kamienie milowe) 136
13.4. Wdrażanie systemów informatycznych 137
13.4.1. Zdefiniowanie celu i przeznaczenia systemu 137
13.4.2. Planowanie 137
13.4.3. Opracowanie i testowanie 137
13.4.4. Test akceptacyjny (potwierdzenie koncepcji) 138
13.4.5. Wdrożenie pilotowe 139
13.4.6. Właściwe wdrożenie systemu 139
13.4.7. Analiza powdrożeniowa 139
13.4.8. Podsumowanie 140