Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
5.PERSONALIZACJAWFIRMIE2.0...
...
...
...
...
...
...
...
...
...
...
...
...
...
.136
5.1.BUDOWANIEKONTAKTÓWFIRMY2.0ZKLIENTEM...
...
...
...
...
...
...
...
...
...
...
...136
5.2.PERSONALIZACJAKLIENTÓWFIRMY2.0...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.140
5.3.RODZAJEPERSONALIZACJI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.142
5.4.PRZEBIEGPROCESUPERSONALIZACJI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.143
5.5.METODYPERSONALIZACJI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.145
5.6.POZYSKIWANIEDANYCHNAPOTRZEBYPROCESUPERSONALIZACJI...
...
...
...
...
...150
5.7.MECHANIZMREKOMENDACJI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...161
5.8.PRZETWARZANIEIANALIZOWANIEDANYCHNAPOTRZEBY
PROCESUPERSONALIZACJI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.165
6.INTEGRACJASYSTEMÓWINFORMATYCZNYCH
WFIRMIE2.0...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.172
6.1.ROLAIZNACZENIEINTEGRACJISYSTEMÓWINFORMATYCZNYCH
WFIRMIE2.0...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.172
6.2.PODEJŚCIEKOMPONENTOWEDOBUDOWYSYSTEMÓWINFORMATYCZNYCH...
..178
6.3.SOANOWOCZESNAARCHITEKTURASYSTEMÓWINFORMATYCZNYCH
ZORIENTOWANANAUSŁUGISIECIOWE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.179
6.4.ASPEKTYTECHNOLOGICZNEUSŁUGSIECIOWYCH...
...
...
...
...
...
...
...
...
...
...
...
...
.182
6.5.MODELEINTEGRACJIUSŁUGSIECIOWYCHWORGANIZACJI...
...
...
...
...
...
...
...
...188
6.6.WYKORZYSTANIEARCHITEKTURYZORIENTOWANEJNAUSŁUGI
WKONTEKŚCIETECHNOLOGIIWEB2.0...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...191
6.7.NOWEKIERUNKIBADAŃNADUSŁUGAMISIECIOWYMISEMANTYCZNE
USŁUGISIECIOWE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...198
7.BEZPIECZEŃSTWOFUNKCJONOWANIAFIRMY2.0...
...
...
...
...
.203
7.1.ZAGROŻENIABEZPIECZEŃSTWAFUNKCJONOWANIAFIRMY2.0...
...
...
...
...
...
...204
7.2.WYMAGANIABEZPIECZEŃSTWAFIRMY2.0...
...
...
...
...
...
...
...
...
...
...
...
...
...
...211
7.3.HOLISTYCZNAKONCEPCJABEZPIECZEŃSTWAIJEJZASTOSOWANIE
WFIRMIE2.0...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.213
7.4.STANDARDYWS-SECURITYJAKONARZĘDZIEPOLITYKIBEZPIECZEŃSTWA
FIRMY2.0...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..224
8.PRZYSZŁOŚĆFIRMY2.0SEMANTICWEB...
...
...
...
...
...
...
...
...
.230
8.1.PRZYSZŁOŚĆSIECIJAKOOTOCZENIAIPLATFORMYDLA
PRZYSZŁEJORGANIZACJI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.230
8.2.KORZYŚCIDLAFIRMYZSEMANTICWEB...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..235
8.3.ARCHITEKTURASEMANTICWEB...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..239