Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Мережеві ресурси (6)Наукові періодичні видання Університету (26)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=результат<.>)
Загальна кількість знайдених документів : 171
Показані документи с 1 за 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.


    Комоцька, Оксана.
    Стилі тренерської діяльності як основа управління у спортивних іграх / О. Комоцька, Р. Сушко // Спортивна наука та здоров’я людини = Sport Science and Human Health : науковий журнал. - 2023. - N 2. - С. 112-118, DOI 10.28925/2664-2069.2023.29. - Бібліогр. в кінці ст. . - ISSN 2664-2069

Кл.слова (ненормовані):
спортивні ігри -- тренерська діяльність -- стиль управління -- керування командою -- алгоритм -- тренувальний і змагальний процес
Анотація: Від стилю управління тренера в спортивній команді залежить ефективність роботи на результат, мотивація, загальна атмосфера та побудова професійних взаємовідносин, що обумовлює складність та багатогранність процесу управлінської діяльності тренера і залежить від багатьох психологічних аспектів. Сукупність зазначених складників тренерської діяльності, ускладнених зміною поколінь, сучасними особливостями сприйняття і опрацювання інформації, характерною індивідуалізацією у командних спортивних іграх, наявною потребою у корекції ставлення до комунікації «тренер-спортсмен» через загальне підвищення самооцінки особистості в суспільстві налаштовує на розуміння необхідності оптимізації навчально-тренувального і змагального процесу за рахунок пошуку шляхів конкретизації стилю управління тренера у спортивних іграх. Мета дослідження – визначити, узагальнити та обґрунтувати наукові підходи до формування стилю управління тренерської діяльності у процесі керування командами в спортивних іграх. Матеріал і методи: аналіз та узагальнення даних науково-методичних літературних джерел і інформативних даних мережі Інтернет, теоретичне моделювання. Результати. На основі доступного науково-методичного матеріалу охарактеризовано та проаналізовано наукові підходи психологів і фахівців галузі фізичної культури і спорту, що опікуються питаннями формування стилю управління тренерської діяльності у спортивних іграх. Узагальнено специфічні впливові чинники та обґрунтовано алгоритм формування стилю управління командою у спортивних іграх, що обумовлює сучасні підходи до формування стилю тренерської діяльності: Висновки. Наукові підходи до формування стилю управління тренерської діяльності у процесі керування командами в спортивних іграх еволюційно зазнали суттєвих змін у змістовому наповненні через особливості розвитку сучасного суспільства та вимоги толерантної комунікації у взаємодії «тренерспортсмен» Констатуємо, що проведений аналіз наявного розподілу стилів управління потребує якісного уточнення та опису специфіки ознак, що конкретизують індивідуальний стиль тренерської діяльності у процесі управління командою в спортивних іграх
Дод.точки доступу:
Сушко, Руслана


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

2.


    Пономарьов, Олександр Анатолійович.
    Гібридна побудова системи кібербезпеки:адміністративно-правові засади військово-цивільного співробітництва / О. А. Пономарьов, С. А. Пивоварчук, Л. М. Козубцова // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 109-121, DOI 10.28925/2663-4023.2023.19.109121. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
гібридний -- військово-цивільне співробітництво -- кібербезпека -- нейтралізація -- кіберзагрози -- Збройні Сили України
Анотація: Національна безпека держави є одним з основних факторів стабільного розвитку суспільства. Проте Україна та Збройні сили України змушені протидіяти гібридній війні із застосуванням кіберпростору. Встановлено, що на даний час відсутнє єдине бачення щодо методології протидії війнам за гібридною формою. Відсутність методології протидії вимагає перегляду існуючих підходів до гарантування та підтримки державної безпеки. Мета статті. Обґрунтування необхідності створення гібридної системи кібербезпеки для нейтралізації кіберзагроз Збройним Силам України та способи її реалізації на засадах військово-цивільного співробітництва. Матеріали й методи. Для вирішення поставлених завдань використовувалася сукупність методів теоретичного дослідження: історичного аналізу та узагальнення наукової літератури щодо проблеми дослідження; структурно-генетичного аналізу та синтезу при уточненні об’єкта та предмета дослідження; метод сходження від абстрактного до конкретного; метод аналітично-порівняльного аналізу при аналітично-порівняльному оцінюванні новизни результатів дослідження; синтез та узагальнення –для обґрунтування методологічних та методичних засад дослідження; узагальнення –формулювання висновків та рекомендацій щодо продовження подальших досліджень. Результат. Сформовано ключову гіпотезу, що ефективним інструментом у протидії з веденням війною за гібридною формою можна досягнути за рахунок застосування гібридних військ. Розвиваючи цю гіпотезу обґрунтовано філософську ідею необхідності у створенні гібридної системи кібербезпеки на основі військово-цивільного співробітництва. Зарубіжний досвід підтверджує високу ефективність військово-цивільного співробітництва. На підставі діючих нормативно-правових актів запропоновано спосіб реалізації. Практичне значення дослідження полягає у можливості отримання переваг у кіберпросторі ЗС України в час активних гібридних війн за рахунок формування підрозділів військово-цивільного співробітництва як нової (гібридної) форми підрозділу Збройних Сил України
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Пивоварчук, Сергій Андрійович
Козубцова, Леся Михайлівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Черненко, Роман.
    Генерація псевдовипадкових послідовностей на мікроконтролерах з обмеженими обчислювальними ресурсами, джерела ентропії та тестування статистичних властивостей / Р. Черненко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 191-203, DOI 10.28925/2663-4023.2023.22.191203. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
Інтернет речей -- мережева безпека -- пристрої з обмеженими обчислювальними ресурсами -- алгоритми шифрування -- джерело ентропії
Анотація: Традиційні алгоритми шифрування не можуть бути реалізовані на пристроях інтернету речей через їх обмежені обчислювальні ресурси. Це зумовлює необхідність в пошуку та розробці рішень для криптозахисту даних, що обробляються та передаються такими пристроями. При шифруванні даних на пристроях з обмеженими обчислювальними ресурсами можна використовувати прості алгоритми шифрування засновані на елементарних побітових операціях, таких як додавання за модулем 2 (XOR), оскільки такі операції виконуються за одну одиницю процесорного часу та не потребують складних обчислень. Недоліком таких операцій є те, що вони обернені. Тобто, знаючи ключ шифрування можна з легкістю розшифрувати повідомлення застосувавши дану операцію до шифротексту. Для забезпечення надійності таких шифрів існує необхідність в постійній генерації випадкових чисел ключа шифрування. В роботі розглядається робота лінійного конгруентного методу для створення випадкових послідовностей чисел. Для початкового значення генератора наведено декілька джерел ентропії доступної на мікроконтролерах та пропонуються алгоритми збору початкових даних за таких джерел. В якості основного джерела пропонується використання шуму з непідключених контактів аналого-цифрового перетворювача, а в якості додаткового — неініціалізовану область оперативної пам’яті мікроконтролера. Реалізовано метод генерування випадкових послідовностей із вказаними джерелами ентропії та проведено оцінку функціонування алгоритму, а саме ключової характеристики — випадковості ключа шифрування. Для оцінки використовується набір тестів NIST STS 800-22. У всіх тестах алгоритм формування випадкової послідовності показав результат згідно якого можна підтвердити гіпотезу про те, що послідовність може вважатись випадковою.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

4.


    Tsapro, G.
    Teaching master students: course topics’ communicative effectiveness [Електронний ресурс] / G. Tsapro, O. Gryshchenko. - Електронні текстові дані // Неперервна професійна освіта: теорія і практика : науковий журнал. - 2023. - Вип. 4. - P97-106, DOI 10.28925/1609-8595.2023.4.8. - Бібліогр. в кінці ст. . - ISSN 1609-8595. - ISSN 2412-0774

Кл.слова (ненормовані):
жанри тексту -- комунікативні навички -- курс з комунікації -- опитування -- студенти-магістри
Анотація: Статтю присвячено навчанню магістрів, зокрема сфокусовано на вивченні комунікативної ефективності обраних тем для курсу практичної англійської мови для магістрів-лінгвістів. Дослідження ґрунтується на опитуванні, мета якого виявити оцінку студентами тем та жанрів текстів, що вивчаються протягом двох магістерських курсів. Результати дослідження показують, що деякі теми викликали у студентів більш глибокий резонанс, ніж інші. Так, теми «Tying the Knot» та «Parenting» отримали вищи бали, що свідчить про підвищений рівень зацікавленості до цих тем і, як результат, вищу залученість у дискусії серед магістрів. Такі теми, як «When something went wrong» та «Getting through», набрали порівняно нижчі оцінки, що окреслює потенційні області для вдосконалення або перегляду навчальної програми. Подальший аналіз показує, що другий рік магістерської програми отримав більш позитивні відгуки від студентів. Тема «Artificial Intelligence» виявилася найбільш високо оціненою серед різноманітних тем, що охоплюються курсом. Це спостереження свідчить про великий інтерес до сучасних технологій серед магістрів лінгвістики. Серед різних жанрів текстів, що використовуються в курсі, короткі оповідання виявилися найбільш захоплюючими для обговорення. На другому місці – статті, вірші, розділи книг та уривки з романів. Студенти віддають перевагу повним коротким оповіданням через їхню схильність до цікавих, творчих занять, пов’язаних з літературним аналізом. Вірші отримали позитивний відгук через винахідливі завдання, такі, як переклад і написання вірша у відповідь на заданий, що сприяє швидкому розумінню тексту та полегшує обговорення
Перейти до зовнішнього ресурсу http://npo.kubg.edu.ua/

Дод.точки доступу:
Gryshchenko, O.


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

5.


    Козубцов, Ігор Миколайович.
    Підходи до класифікації кіберсоціальності військовослужбовців за ступенем інтегрованості в кіберпростір та можливі наслідки / І. М. Козубцов, Л. М. Козубцова, О. Г. Саєнко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 83-95, DOI 10.28925/2663-4023.2023.19.8395. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
підходи -- класифікація -- кіберсоціальність -- військовослужбовці -- Збройні Сили України -- ступень інтегрованості -- кіберпростір -- наслідки -- кібербезпека
Анотація: Сучасні досягнення науки і техніки дозволили людині створити не тільки обчислювальну техніку, але і вибудувати новий віртуальний простір "кіберпростір”. З появою кіберпростору одночасно розпочався процес кіберсоціалізації особистості доповнює цю властивість взаємодією і комунікацією людини з іншими людьми за допомогою сучасних інформаційно-комунікаційних, комп’ютерних, електронних і інтернет-технологій, що суттєво розширює область соціальних відносин і способів спільної діяльності, сприяє безпосередньому мобільному співробітництву, суттєво збільшуючи кількість трансакцій у часі, дозволяє задовольняти потребу в спілкуванні, забезпечуючи при цьому відносну психофізичну безпеку і комфорт. Метою статті є огляд становлення класифікації кіберсоціальності військовослужбовців за ступенем інтегрованості особистості в кіберсоціумі та найбільш ймовірні наслідки. Матеріали й методи. Для вирішення поставлених завдань використовується сукупність методів теоретичного дослідження: аналізу та узагальнення наукової літератури щодо проблеми дослідження: метод сходження від абстрактного до конкретного; метод порівняльного аналізу при оцінюванні новизни результатів дослідження; синтез та узагальнення –формулювання висновків та рекомендацій щодо продовження подальших досліджень. Результат дослідження. Розглянуто відомі підходи до класифікацій кіберсоціальності людей за ступенем інтегрованості особистості в кіберсоціумі. Визначено найбільш визнані класифікації кіберсоціальності людей ступенем інтегрованості особистості в кіберсоціумі. З’ясовано їх смисловий зміст. За результатами аналізу запропоновано найбільш ймовірну класифікацію кіберсоціальності військовослужбовців за ступенем інтегрованості особистості в кіберсоціумі. Запропоновано ймовірні рівні найбільшої схильності військовослужбовців до порушень в кіберпросторі Встановлено, що кіберсоціалізовані військовослужбовці в залежності від внутрішньої мотиваційної характеристики можуть перейти від розряду захисників в розряд інсайдерів. Від цього принципово залежить національна безпека та кібероборона. Наукова новизна полягає в тому, що вперше запропоновано одну з можливих класифікацій кіберсоціальності військовослужбовців за ступенем інтегрованості особистості в кіберсоціумі і кіберпросторі з метою в подальшому прогнозувати ймовірні порушення кібербезпеки у Збройних Силах України. Практичне значення дослідження полягає в накопиченні статистичних даних по гуртуванню військовослужбовців за критеріями схильності до кіберсоціалізації. В сукупності із можливими наслідками прогнозувати розвиток подій у кіберпросторі. Перспективи подальших досліджень. Теоретичні результати, отримані в процесі наукового пошуку, складають основу для подальшого вивчення тенденції кіберсоціалізації військовослужбовців
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Козубцова, Леся Михайлівна
Саєнко, Олександр Григорович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

6.
Шифр: 80я43/S 90-306709024/2023/20
   Журнал

Studia Philologica [Електронний ресурс] : науковий журнал/ Київський столичний університет імені Бориса Грінченка. - Київ : Київський столичний університет імені Бориса Грінченка, 2012 - . - Назва з титул. екрана. - ISSN 2311-2425. - Виходить двічі на рік
2023р. Вип. 20 (1)
Зміст:
Гольцева, Марія. Валоративний аспект дипломатичних промов у Раді Безпеки ООН за 2022 рік / М. Гольцева. - С.7-17. - Бібліогр. в кінці ст.
Мамосюк, Олена. Лінгвокогнітивні сценарії художнього наративу Наталі Саррот / О Мамосюк. - С.18-32
Мізін, Костянтин. «Denglisch» як результат глобалізаційної «гібридизації» німецької мови / К. Мізін, О. Колесник. - С.33-47. - Бібліогр. в кінці ст.
Радван, Дана. Латина у середньовічному Києві: нарис історії князівської сім’ї у контексті її міжнародних контактів / Д. Радван. - С.48-60. - Бібліогр. в кінці ст.
Семенюк, Антоніна. Етимологія та переклад українською мовою фразеологізмів на позначення рис людини / А. Семенюк, Л. Потапенко. - С.61-71. - Бібліогр. в кінці ст.
Snitsar, Valentyna. Природоохоронне законодавство ЄС: мітигація директивної ілокутивної сили / V. Snitsar. - С.72-81. - Бібліогр. в кінці ст.
Підіпригора, Юлія. Спільні риси індивідуальних художніх картин світу Елени Ґарро та сергія осоки (на матеріалі оповідань «¿QUÉ HORA ES…?» та «ОПІВНІЧНИЙ ГІСТЬ») / Ю. Підіпригора, А. Кушнір. - С.83-93. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)

Знайти схожі
Перейти до описів статей

7.


    Стойка, О.
    Особливості підвищення цифрової компетентності [Електронний ресурс] / О. Стойка. - Електронні текстові дані // Неперервна професійна освіта: теорія і практика : науковий журнал. - 2023. - Вип. 1. - С. 137-143, DOI 10.28925/1609-8595.2023.1.12. - Бібліогр. в кінці ст. . - ISSN 1609-8595

Кл.слова (ненормовані):
заклади освіти -- професія вчителя -- цифрова компетентність -- форми удосконалення навчання
Анотація: У статті розглянуто та проаналізовано організаційні форми підвищення цифрової компетентності вчителя у Республіці Польща; виявлено необхідні тенденції для подальшого дослідження цифровізації професійної підготовки вчителів Республіки Польща та визначено перспективні напрями використання досвіду даної країни в Україні. Розвиток сучасного інформаційного суспільства, в першу чергу, залежить від підвищення цифрової компетентності вчителів. Тому все частіше згадується важливість цифрових компетентностей вчителів як основи для розвитку інформаційного суспільства. У процесі постановки проблематики дослідження використовується комплекс загальнонаукових методів: теоретичні: аналіз і синтез з метою визначення основних напрямів дослідження проблеми підвищення цифрової компетентності вчителя; порівняльний аналіз, виявлення та обґрунтування тенденцій підвищення цифрової компетентності вчителя у досліджуваній країні; емпіричні: вивчення нормативно-правової бази щодо цифровізації освіти в Республіці Польща тощо. Організаційні форми підвищення цифрової компетентності вчителя у Республіці Польща можна здобувати інституційно – в закладах освіти (очна (денна, вечірня), заочна, дистанційна, мережева), а також існує дуальна форма (на робочому місці), або неформальна. Процес реформування освітніх систем, їх цифровізацїї Республіка Польща розпочала значно раніше України, тому досвід та результат даної країни буде актуальним та своєчасним щодо запозичення на теренах України.
Перейти до зовнішнього ресурсу http://npo.kubg.edu.ua/

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

8.


    Тишик, Іван Ярославович.
    Вибір технології віддаленого доступу дляефективної організації захисту мережевих з'єднань / І. Я. Тишик // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 3, N 19. - С. 34-45, DOI 10.28925/2663-4023.2023.19.3445. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
віртуальна приватна мережа -- обмін ключами в Інтернеті -- інтерфейси віртуального тунелю -- адаптивний пристрій безпеки -- асоціація безпеки інтернету -- протокол керування ключами -- мережева операційна система
Анотація: Розглянуто сучасні методи та засоби побудови сервісу віртуальних приватних мереж, проаналізовано шляхи їх реалізації апаратно-програмними засобами на прикладі приватної віртуальної мережі на основі CISCO FlexVPN. Для реалізації цього завдання використовувався протокол обміну ключами для забезпечення безпеки взаємодії у віртуальних мережах IKEv2. Примітно, що FlexVPN в IOS за замовчуванням вимагає мінімум дій з боку системного адміністратора для швидкого налаштування VPN. Для цього призначені так звані smart-defaults (заздалегідь налаштовані стандартні ikev2 proposal / policy / profile, ipsec profile та інші). В такій конфігурації за замовчуванням налаштовані: IKEv2 proposal, IKEv2 policy, IPSec transform-set і IPSec profile. Причому налаштовані вони так, що вищий пріоритет мають найбільш серйозні алгоритми, що, як правило, цілком влаштовує системного адміністратора. Природно, що найбільшу передбачуваність роботи VPN забезпечює ручне налаштування усіх параметрів. З огляду на сказане можна констатувати, що для побудови VPN-каналів найбільш прогресивною є технологія FlexVPN, оскільки володіє широкою масштабністю, гнучкістю, не накладає жодних обмежень на конфігурацію, а також має передбачений набір команд за замовчуванням Smart-defaults, який може значно полегшити завдання щодо налаштування відповідного комунікаційного обладнання на певних етапах. Головною особливістю ж цієї технології є поєднання двох основних типів побудови віртуальних приватних мереж: Site-to-site та Client-to-site. Модель, яка створена на основі програмного забезпечення GNS3, надає змогу більш детально розглянути основні кроки та загальний принцип налаштувань на пристроях створюваної мережі. Загалом продемонстровано актуальність використовуваної технології у контексті стрімко зростаючої конкуренції на ринку та необхідності надавати можливість віддаленим користувачам на безпечний доступ до віддалених корпоративних ресурсів. Як результат моделювання було створену віртуальну приватну мережу для корпорації, в якій реалізовано одночасно кілька захищених каналів зв’язку між структурними підрозділами, а також організований віддалений доступ для домашніх користувачів за допомогою технології Cisco AnyСonnect.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

9.


    Мізін, Костянтин.
    «Denglisch» як результат глобалізаційної «гібридизації» німецької мови [Текст] / К. Мізін, О. Колесник // Studia Philologica = Філологічні студії : збірник наукових праць. - 2023. - Вип. 20(1). - С. 33-47, DOI 10.28925/2311-2425.2023.23. - Бібліогр. в кінці ст. . - ISSN 2311-2425

Кл.слова (ненормовані):
англіцизм -- неологізм -- запозичення -- «гібридизація» мови -- лінгвокультура
Анотація: У статті здійснено аналіз явища Denglisch як системного «гібридного» чинника поступу сучасної літературної німецької мови. Виявлено, що феномен Denglisch є віддзеркаленням процесів неологізації та мутації чинних узуальних структур у сучасних мовах, інтенсивно стимульованих низкою глобалізаційних явищ і процесів технологічного, культурного, екологічного та мовно-комунікативного планів. Denglisch демонструє, з одного боку, відкритий характер мовної системи, здатної до модифікації/оновлення власного складу, проте, з другого боку, проникнення англійських знаків до системи німецької мови спричиняє «гібридизацію» останньої. Інтенсивні трансформації, що в короткому часовому проміжку осмислюються як системні мутації, детерміновані потягом системи до власної структурної та функційної оптимізації.
Дод.точки доступу:
Колесник, Олександр


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

10.


    Харченко, Олександр.
    Модель впровадження технологій електронної комерції / О. Харченко, В. Яремич // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 204-213, DOI 10.28925/2663-4023.2023.22.2042013. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
електронна комерція -- модель впровадження технологій -- інформаційно-комунікаційна технологія -- ланцюг створення вартості електронної комерції -- суб’єкт господарювання
Анотація: У статті виокремлено класифікацію типів і форм електронної комерції в залежності від відносин між залученими сторонами, а також від типів підприємств, що здійснюють комерційну діяльність. Проаналізовані дослідження кореляції між переходом на електронну комерцію і зростанням продуктивності суб’єкта господарювання дозволили зробити висновок про відсутність єдиного підходу до впливу впровадження інформаційно-комунікаційних технологій на результат діяльності підприємства. Розглянуто технологічні фактори впровадження електронної комерції на підприємствах малого та середнього бізнесу, у тому числі: гнучкість організації, зовнішній тиск, відчутна простота використання, усвідомлена корисність. Модель технологічного впровадження електронної комерції ґрунтується на дослідженнях К. Фляйшера, яка аналізує такі важливі аспекти діяльності суб’єкта господарювання, як: технологічний, що характеризує фірму, існуючі та майбутні технології; організаційний, що стосується розміру фірми та її сфери діяльності, організаційної структури та внутрішніх ресурсів, аспект навколишнього середовища, що стосується сфери, де компанія існує, що стосується галузей, конкурентів та існуючих відносин з урядом. Модель доповнено такими елементами, як використання електронного обміну даними, взаємовідносини з діловими партнерами, перешкоди і ризики. Питання процесу впровадження електронної комерції розглядається з практичної точки зору як важливий конкурентоспроможний інструмент для вітчизняних компаній, що все більше характеризується відсутністю кордонів, інтернаціоналізацією та так званою «технологічною ліквідністю». Виокремлено суттєві причини впровадження технологій електронної комерції вітчизняними підприємствами. Розглянуто процес ланцюга створення вартості в електронній комерції. Ланцюг створення вартості — це бізнес-модель, яка описує компанію, розбиваючи низку заходів, які додають вартість або витрати на кожному етапі процесу. Відзначено, що великі компанії демонструють більшу тенденцію до розвитку фрагментованих ланцюгів вартості без адекватної системи виробничих відносин залежно від їх бізнес-моделі. Відзначено великі розбіжності в оцінці впливу впровадження електронної комерції на ринок праці.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Яремич, Валентин


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 1-10    11-20   21-30   31-40   41-50   51-60      
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)