Aalborg Universitet The Assessment Of Solar Photovoltaic

Transcription

Aalborg Universitet The Assessment Of Solar Photovoltaic
Aalborg Universitet
The Assessment Of Solar Photovoltaic Electricity In ICT for Sustainability In
Developing Countries
Tsivor, Kenneth; Adjin, Daniel Michael Okwabi
Published in:
ZN NR 763 Ekonomiczne Problemy uslug NR 105
Publication date:
2013
Document Version
Early version, also known as pre-print
Link to publication from Aalborg University
Citation for published version (APA):
Tsivor, K., & Adjin, D. M. O. (2013). The Assessment Of Solar Photovoltaic Electricity In ICT for Sustainability In
Developing Countries. ZN NR 763 Ekonomiczne Problemy uslug NR 105, 1(104), 427-438.
General rights
Copyright and moral rights for the publications made accessible in the public portal are retained by the authors and/or other copyright owners
and it is a condition of accessing publications that users recognise and abide by the legal requirements associated with these rights.
? Users may download and print one copy of any publication from the public portal for the purpose of private study or research.
? You may not further distribute the material or use it for any profit-making activity or commercial gain
? You may freely distribute the URL identifying the publication in the public portal ?
Take down policy
If you believe that this document breaches copyright please contact us at vbn@aub.aau.dk providing details, and we will remove access to
the work immediately and investigate your claim.
Downloaded from vbn.aau.dk on: October 14, 2016
UNIWERSYTET SZCZECIēSKI
ZESZYTY NAUKOWE NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
EUROPEJSKA PRZESTRZEē
KOMUNIKACJI ELEKTRONICZNEJ
TOM I
SZCZECIN 2013
Rada Wydawnicza
Adam Bechler, Tomasz Bernat, Anna Cedro, Paweá CiĊszczyk
Piotr Michaáowski, Maágorzata Ofiarska, Aleksander Panasiuk
Grzegorz Wejman, Dariusz Wysocki, Renata ZiemiĔska
Marek Górski – przewodniczący Rady Wydawniczej
Edyta àongiewska-Wijas – redaktor naczelna, dyrektor Wydawnictwa Naukowego
Lista recenzentów znajduje siĊ na stronie internetowej zeszytu naukowego
www.wzieu.pl (w zakáadce nauka/zeszyty naukowe)
Rada Naukowa
Prof. dr Frank Fichert – Fachhochschule Worms
Prof. Anders Henten – Aalborg Universitet København
Prof. dr hab. Bernard F. Kubiak – Uniwersytet GdaĔski
Prof. dr hab. Stanisáaw Owsiak – Uniwersytet Ekonomiczny w Krakowie
Prof. Knud Erik Skouby – Aalborg Universitet København
Prof. dr Christian Wey – Heinrich-Heine-Universität Düsseldorf
Redaktor naukowy
dr hab. Jacek Buko prof. US
Redaktorzy tematyczni
dr hab. Henryk Babis prof. US
prof. dr hab. Roman Czaplewski
Redaktor statystyczny
dr Marcin Hundert
Sekretarze redakcji
Agnieszka Budziewicz-GuĨlecka
Anna Drab-Kurowska
Maciej Czaplewski
Wiesáaw M. Maziarz
Korektor
Wojciech Chocianowicz
Skáad komputerowy
Maciej Czaplewski
Projekt okáadki
Katarzyna Pawlik
Wersja papierowa zeszytu jest wersją pierwotną.
Wersja elektroniczna publikacji znajduje siĊ na stronie www.wzieu.pl (w zakáadce nauka/zeszyty naukowe)
Streszczenia opublikowanych artykuáów są dostĊpne w adnotowanej bibliografii zagadnieĔ ekonomicznych
BazEkon; http://kangur.uek.krakow.pl/bazy_ae/bazekon/nowy/index.php
” Copyright by Uniwersytet SzczeciĔski, Szczecin 2013
ISSN 1640-6818
ISSN 1896-382X
WYDAWNICTWO NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
Wydanie I. Ark. wyd. 30,0. Ark. druk. 35,375. Format B5. Nakáad 140 egz.
SPIS TREĝCI
KOMUNIKACJA ELEKTRONICZNA
BOGDAN GREGOR, BEATA GOTWALD
E-SERVICES AND E-COMMUNICATION – CONTEMPORARY STATE,
USAGE AND PERSPECTIVES FOR DEVELOPMENT
– AT THE EXAMPLE OF PUBLIC HEALTHCARE INSTITUTIONS .............. 11
AGNIESZKA GRUDZIēSKA-KUNA, JOANNA PAPIēSKA-KACPEREK
ORGANIZACYJNE I TECHNICZNE ASPEKTY
ELEKTRONICZNEJ IDENTYFIKACJI ............................................................... 21
EWA KULIēSKA
ZNACZENIE KOMUNIKACJI ELEKTRONICZNEJ W PARAMETRYZACJI
KOSZTÓW RYZYKA W PROCESACH LOGISTYCZNYCH............................ 33
KRZYSZTOF OàPIēSKI
KOMUNIKACJA ELEKTRONICZNA ................................................................. 45
JOLANTA SALA, HALINA TAēSKA
GLOBALNA, EUROPEJSKA I KRAJOWA PRZESTRZEē
KOMUNIKACJI ELEKTRONICZNEJ W XXI WIEKU ...................................... 55
NOWA GOSPODARKA – SPOJRZENIE INTERDYSCYPLINARNE
EWA BADZIēSKA, KRZYSZTOF KUBIAK
WIRTUALNE NARZĉDZIA TWORZENIA I DYFUZJI WIEDZY .................... 67
PAWEà BATOR, KAJETAN BATOR
WIEDZA JAKO PODSTAWOWY CZYNNIK
PRZEWAGI KONKURENCYJNEJ PRZEDSIĉBIORSTW ................................. 79
MAGDALENA BRZOZOWSKA-WOĝ
QR CODE JAKO NARZĉDZIE KOMUNIKACJI Z KLIENTAMI ..................... 89
AGNIESZKA BUDZIEWICZ-GUħLECKA
INFORMACJA I WIEDZA CZYNNIKIEM ROZWOJU PRZEDSIĉBIORSTW .. 99
KATARZYNA CHOJNACKA
„NOWE PAēSTWO” A NOWA GOSPODARKA
– WYZWANIA I PROBLEMY ........................................................................... 109
MACIEJ CIEĝLICKI
THE STRATEGY OF INTERNATIONAL BUSINESS ..................................... 117
4
BOGUSàAW KACZMAREK
UWAGI O NOWYM ZARZĄDZANIU W NOWEJ GOSPODARCE ............... 123
GOSPODARKA ELEKTRONICZNA
JAN BRZÓSKA
ZASOBY INFORMACJI W INNOWACYJNYCH MODELACH BIZNESU ... 135
AGNIESZKA BUDZIEWICZ-GUħLECKA
THE ROLE OF INFORMATION AND ITS USE IN POLISH COMPANIES ... 145
IWONA CHOMIAK-ORSA
BUDOWANIE RELACJI MIĉDZYORGANIZACYJNYCH
W KONTEKĝCIE TECHNOLOGII INFORMACYJNYCH ............................... 153
ROMAN CHORÓB
INSTYTUCJONALNE DETERMINANTY ROZWOJU
INNOWACYJNYCH POWIĄZAē INTEGRACYJNYCH ................................ 169
WIESàAW DOBROWOLSKI, ANNA DOBROWOLSKA, EWA PRAàAT
ZASTOSOWANIE METOD WSPOMAGANIA PODEJMOWANIA DECYZJI
DO WYBORU USàUGI HOSTINGOWEJ DLA E-BIZNESU .......................... 179
BEATA GONTAR, ZBIGNIEW GONTAR
NOWE INSTRUMENTY ZARZĄDZANIA PROCESAMI BIZNESOWYMI .... 189
KRZYSZTOF HANKIEWICZ
JAKOĝû UĩYTKOWA JAKO CECHA DETERMINUJĄCA SPRAWNOĝû
DOKONYWANIA ELEKTRONICZNYCH OPERACJI BIZNESOWYCH ...... 199
ALEKSANDER JURGA
WYBRANE ASPEKTY MODELOWANIA PROCESÓW BIZNESOWYCH
- WPROWADZENIE ........................................................................................... 207
ZYGMUNT MAZUR, HANNA MAZUR, TERESA MENDYK-KRAJEWSKA
PRZETWARZANIE I OCHRONA DANYCH OSOBOWYCH
W DOBIE ROZWOJU GOSPODARKI ELEKTRONICZNEJ ........................... 219
TERESA MENDYK-KRAJEWSKA, ZYGMUNT MAZUR, HANNA MAZUR
DOSTĉPNOĝû ZASOBÓW INTERNETOWYCH
Z WYKORZYSTANIEM URZĄDZEē MOBILNYCH ..................................... 229
EWA PRAàAT, WIESàAW DOBROWOLSKI
MOBILNE ZAKUPY ........................................................................................... 239
WIOLETTA SKRODZKA
ANALIZA EFEKTYWNOĝCI INWESTYCJI W SPÓàKI SEKTORA IT ........ 249
5
ROBERT STANISàAWSKI
WSPÓàPRACA MAàYCH I ĝREDNICH PRZEDSIEBIORSTW
PRZYKàADEM STOSOWANIA KONCEPCJI OPEN INNOVATION ............. 259
TOMASZ TUREK
BARIERY WYKORZYSTANIA SKLEPÓW INTERNETOWYCH
PRZEZ SENIORÓW ............................................................................................ 269
IWONA WINDEKILDE
NOWE MODELE BIZNESOWE
W ERZE KONWERGENTNEJ KOMUNIKACJI ............................................... 279
WIESàAW WOLNY
ZARZĄDZANIE PROSUMPCJĄ
W ORGANIZACJACH GOSPODARKI ELEKTRONICZNEJ .......................... 291
MAGDALENA ZALEWSKA-TURZYēSKA
BARRIERS CLASSIFICATION
OF E-BUSINESS GROWTH AND DEVELOPMENT ....................................... 299
TECHNOLOGIE INFORMACYJNO-KOMUNIKACYJNE
RAFAà BONIECKI, JÓZEF RAWàUSZKO
WYKORZYSTANIE NOWOCZESNYCH NARZĉDZI
DO MONITOROWONIA I ZARZĄDZANIA PROCESAMI
TECHNOLOGICZNYMI W SIECIACH PRZEDSIĉBIORSTW ....................... 311
MARCIN GOGOLEWSKI, MICHAà REN
WPàYW STANDARYZACJI
I WZROSTU BEZPIECZEēSTWA TELEKONFERENCJI
NA EFEKTYWNOĝû KOMUNIKACJI BIZNESOWEJ.................................... 319
ANDRZEJ KOBYLIēSKI
ROLA I ZASIĉG STANDARDÓW W ROZWOJU OPROGRAMOWANIA .... 329
KRZYSZTOF KUBIAK, EWA BADZIēSKA
ZASTOSOWANIE TECHNOLOGII INFORMATYCZNYCH
W KONTEKĝCIE ROZWOJU WIEDZY W ORGANIZACJI ............................ 341
IZABELA KUDELSKA, ADAM RADECKI
WYKORZYSTANIE JĉZYKA UML DO MODELOWANIA PROCESÓW
W OBSZARZE MAGAZYNOWANIA ............................................................... 349
PER LYNGGAARD
DISTRIBUTED SMART HOME ACTIVITY RECOMMENDER SYSTEM
USING HIDDEN MARKOV MODEL PRINCIPLES......................................... 359
6
MIROSàAW MATUSEK
NARZĉDZIE DO IDENTYFIKACJI LUK WIEDZY
W PRZEDSIĉBIORSTWACH PRZEMYSàU BUDOWY MASZYN ............... 371
ZYGMUNT MAZUR, HANNA MAZUR, TERESA MENDYK-KRAJEWSKA
ELEKTRONICZNE ZBIORY DANYCH – STAN AKTUALNY ...................... 381
PRZEMYSàAW POLAK
ZACHOWYWANIE TREĝCI STRON
PRZEZ UĩYTKOWNIKÓW INTERNETU ........................................................ 391
LEONARD ROZENBERG, MAGDALENA KIERUZEL
PROJEKTY INFORMATYCZNE TYPU OPEN SOURCE
JAKO ħRÓDàO DANYCH
WYKORZYSTYWANYCH PRZY OCENIE RYZYKA .................................... 401
CEZARY STĉPNIAK
WYBRANE ASPEKTY ZASTOSOWANIA
GEOGRAFICZNYCH SYSTEMÓW INFORMATYCZNYCH
W PRZEDSIĉBIORSTWACH DOSTARCZAJĄCYCH MEDIA ...................... 407
ARKADIUSZ ĝWIADEK, KATARZYNA SZOPIK-DEPCZYēSKA
CZYNNIKI OGRANICZAJĄCE IMPLEMENTACJĉ NOWYCH
TECHNOLOGII W WOJEWÓDZTWIE ZACHODNIOPOMORSKIM
W LATACH 2009-11 ........................................................................................... 417
KENNETH K. TSIVOR, D.M.O ADJIN
THE ASSESSMENT OF SOLAR PHOTOVOLTAIC ELECTRICITY
IN ICT FOR SUSTAINABILITY IN DEVELOPING COUNTRIES ................. 427
JĉDRZEJ WIECZORKOWSKI, MATEUSZ DAàEK
PROBLEM PRZECIĄĩENIA INFORMACYJNEGO
A INTEGRACJA SYSTEMÓW INFORMATYCZNYCH ................................. 439
ANETA WàODARCZYK
PAKIET G@RCH JAKO EKONOMETRYCZNO-INFORMATYCZNE
NARZĉDZIE WYKORZYSTYWANE DO POMIARU RYZYKA AKCJI ....... 449
PIOTR ZADORA
PROBLEMATYKA ZARZĄDZANIA IT
W WARUNKACH PRZETWARZANIA ROZPROSZONEGO ......................... 461
WOJCIECH ZOLEēSKI
KONCEPCJA NARZĉDZIA INFORMATYCZNEGO WSPOMAGAJĄCEGO
REALIZACJĉ PROCESÓW BIZNESOWYCH W PRZEDSIĉBIORSTWACH
PRZEMYSàU BUDOWY MASZYN .................................................................. 471
MARIUSZ ĩYTNIEWSKI
ROZWÓJ KONCEPCJI SPOàECZNOĝCI AGENTÓW PROGRAMOWYCH. 481
7
RYNKI INFRASTRUKTURALNE
ROMAN CZAPLEWSKI
ROZWÓJ KONKURENCJI NA RYNKU TELEKOMUNIKACYJNYM
I JEJ ODDZIAàYWANIE
NA SYTUACJĉ REGULATORA SEKTOROWEGO ........................................ 493
ANNA DRAB-KUROWSKA
POLITYKA KONKURENCJI NA RYNKU E-COMMERCE ............................ 501
TOMASZ SONDEJ
OCENA CZĄSTKOWYCH PRZEWAG I LUK KONKURENCYJNYCH
PUBLICZNEGO OPERATORA POCZTOWEGO ............................................. 513
WOJCIECH DROĩDĩ
PROJEKT SYSTEMOWY E-ADMINISTRACJA I E-TURYSTYKA
W WOJEWÓDZTWIE ZACHODNIOPOMORSKIM JAKO DZIAàANIE
WSPIERAJĄCE PROCES BUDOWY SPOàECZEēSTWA
INFORMACYJNEGO W REGIONIE……………………………………………...523
KISHOR PATIL, RAMJEE PRASAD, KNUD ERIK SKOUBY
FREQUENCY USAGE AND DIGITAL DIVIDEND IN INDIA……………….537
AGNIESZKA SZULAKOWSKA
PAKIETYZACJA USàUG JAKO PODSTAWA STRATEGII BIZNESOWEJ
OPERATORÓW TELEKOMUNIKACYJNYCH ............................................... 555
KOMUNIKACJA ELEKTRONICZNA
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
BOGDAN GREGOR, BEATA GOTWALD
Uniwersytet àódzki
E-SERVICES AND E-COMMUNICATION
– CONTEMPORARY STATE, USAGE AND PERSPECTIVES FOR DEVELOPMENT
– AT THE EXAMPLE OF PUBLIC HEALTHCARE INSTITUTIONS
Introduction
A trend to popularize e-services, especially within e-administration gets
stronger. This forces employees of various public institutions to improve their IT
literacy and hire electronic solutions into everyday activity. This article is an attempt to present contemporary state of e-services and e-communication in a context
of public health institutions, on the basis of research conducted in December in
áódzkie voivodship, and to formulate some future suggestions and possibilities for
development of those in the future. Due to the editorial limitations, some information were presented in a shortened way.
1. Methodology
The research1 was conducted in December. There were 237 institutions analyzed with usage of structured observation method and it means the research cov-
1
The material for an article is a part of research project: “E-marketing in healthcare institutions of áódzkie voivodship”, realized in cooperation of Department of Marketing, Faculty of
Management, University of àódĨ and Research and Development Institute of Emanuel Foundation. The research was conducted in December. It consisted of 3 parts: observation of internet
activity of healthcare institutions which had their website registered in the database of Health
Ministry, personal in-depth interviews with managers of those institutions and telephone interviews with the institutions enlisted without websites. There were 1323 institutions examined.
12
Bogdan Gregor, Beata Gotwald
ered all the institutions which had declared to have a website. The observation card
consisted of 6 main forms of e-marketing activity: “Website” analysis with 5 subcategories, “SEM&SEO” with 4 subcategories, “Mailing” with 2 subcategories.
Later on there were: “Social media”, “Internet ads”2.
2. Commonness of electronic communication tools in healthcare institutions
The percentage of institutions that had their website registered in the database
of Health Ministry is shocking and presented at Chart below. As we realize that
only ¼ of institutions in àódĨ and only 1 in 10 in the region had their website, the
problem is specially noticeable. Especially in terms of communication, while the
website is the basic form of e-communication3. Such a percentage of institutions
which do have their websites may be related to the fact that most of them do not
feel the need to build one, because they do already have too many clients and they
see no reason to have more. Moreover, the system of financing healthcare institutions convinces for that, because National Health Fund would cover only those
costs which had been contracted earlier.
100,00%
80,00%
60,00%
40,00%
20,00%
0,00%
75,30%
In BódǍ
87,30%
82,09%
In the region Together
(apart from
BódǍ)
Those which have a
website
Those don't which
have a website
Fig. 1. Commonness of having website in healthcare institutions in áódzkie voivodship
Source: own research.
The websites which are prepared, especially when public health care institutions are concerned, are above average level. Almost half of them (41,35%) is created with usage of Joomla or Wordpress, which on the one hand is an evidence that
the institutions were aware that creating the website is crucial and did it in the first
possible way, but on the other hand – this may prove that the institutions wanted to
limit resources spend on website creation.
2
3
For the editorial limits, the research tool was not presented in a more detailed way.
A. Janoschka: Web Advertising, John Benjamins Publishing, Zurich 2004, s. 48–71.
E-services and e-communication – contemporary state…
13
Specialists state that content of a website is the factor which influences perception highly and it is the second one after navigation that creates positive or negative impression of the institution’s image4. Unfortunately, valuable content is rare
on the analyzed pages. The information is often limited only to laconic presentation
of the offer (54,85%) and presentation of the institution itself, especially its history
(64,56%). These might be caused by certainty that the institution is well-recognized
and that the product (healthcare service) must be delivered directly, so any questions would be asked in personal contact. Maybe also for that reason, detailed address (76,79%) and phone number (78,48%) are enlisted more often than e-mail
(55,27%) and map (55,27%) or contact form (18,57%). A possibility to use internet
communicator to contact the institution is extremely rare (4,64%).
The information on vision and mission of an institution are presented by 1/3 of
institutions (33,76%), similarly as the operations territory (36,71%). This might be
caused by natural limitation of scope of operations just to the closest areas. Only
a few of organizations mentioned that they are opened for customers from other
countries and this was noticeable also with preparation of other language versions
of the website (16,46%). Picture gallery, what is an element boosting reliability of
the institution5 was used in average by 1 in 3 institutions, equally as to present the
employees and the institution (27,85%) and the offer itself (29,11%). There are too
small differences to say it with total certainty, but the institutions treat presenting
the offer as a more important factor than the conditions in which the service will be
delivered and specialists responsible for its quality. This might be related to the fact,
that Poland is still a country, where the main reason for choosing a healthcare institution and its services is the price or its lack, what is related to a contract with National Health Fund. Here the circle closes – the institutions that boost their quality
of services and e-communication need resources to finance it, so they are relatively
more expensive than the other ones. The other ones win the contracts, because they
are cheaper, but at the same time, they have no resources to be devoted for marketing, R&D or quality of services improvement6. Of course this might be a kind of
generalization and simplification, but still the problem exists. Probably also for that
reason most of analyzed institutions (83,12%) did not publish the price-list of their
services.
4
J. Hoffmann: Consumers’ perception of the internet as a product information tool,
GRIN, Santa Cruz 2006, s. 30.
5
T.M. van der Geest: Web Site Design is Communication Design, John Benjamins Publishing, Amsterdam 2001, s. 131–158.
6
S. Golinowska: Raport: Finansowanie ochrony zdrowia w Polsce – Zielona KsiĊga,
Warszawa 2004, s. 192–212, E. Malinowska-Misiąg, W. Misiąg, M. Tomalak, Centralne finansowanie ochrony zdrowia i edukacji w Polsce, Instytut BadaĔ nad Gospodarką Rynkową, Warszawa 2008, s. 71–103.
14
Bogdan Gregor, Beata Gotwald
The graphics was found to be better, because more standard. It was mostly
adequate to the institution’s profile (72,15%), coherent (75,53%), with no interrupters (76,79%). It did not dominate over the text (70,46%). Nevertheless, logo, which
is a graphic symbol helping in market differentiation7, was exposed only in 64,56%
of institutions. This might be caused by the assumption that it is expensive to create
a logo and if we analyze healthcare – it is hard to make it unique and for those reasons some institutions do not create logo at all. About 124 institutions (52,32%) had
a graphic which attracted attention and not only had each part of site separated (as
66,24% of institutions), but did also design an interesting top part of page. This area
is thought to be a hot-point8 and for that reason its attractiveness is extremely important. Some additional or animated elements were used on websites very rarely
(4,64%), which might be caused by a deep belief that such elements are related to
entertainment and they destroy the image of credible and reliable institution, for
which the customers’ trust their life and health.
Navigation is the crucial element taken into consideration while analyzing the
website. What might be a plus, 67,51% of the examined institutions applied text
menu. This simplifies the process of searching information and positioning in
search engines (both: inner and outer). Interactive menu (which changes colour
after clicking) and intuitive menu (transparent) were used by 66,24% of the examined institutions. More than half of the menus (55,38%) consisted of less than 7
positions, which made navigation simpler. Upper menu was more common
(55,38%) than side menu (44,62%). About 1/5 of the examined pages (16,88%) had
only side menu, what was caused by using a ready-made scheme delivered by
Wordpress or Joomla. At the beginning it hardened usage of the website, because
this was unusual solution and user had to start the usage from simply finding the
menu. Drop-down menu was applied in 51 cases (21,52%). Such a low result might
be caused by simplicity of the most of the pages and this is highly possible that
website creators found making such a menu as unnecessary. Only half of the examined institutions (49,37%) used homogenous menu and submenus. This might be
influenced with a fact that not all the institutions used submenus at all, so when
submenu was used, it was mostly graphically related to the main menu. Inner search
engine is used by less than ¼ of institutions (23,08%). This may be similarly related
to simplicity of the pages and belief of the creators that such a solution is unnecessary, because all the data are visible. The buttons “back” (9,28%) and “forward”
(7,59%) were used relatively rarely, similarly as breadcrumb path (7,69%). Such
solutions are specially advised in complex websites, but they might ease usage even
7
J.-N. Kapferer: The New Strategic Brand Management, Kogan Page Ltd, London 2008,
s. 51–64.
8
J. Nielsen, K. Pernice: Eyetracking Web Usability, Nielsen Normans Group, Berkeley
2010, s. 113–158.
E-services and e-communication – contemporary state…
15
with the pages that do not have that much of the content9. It is especially useful
when there is a kind of relation between articles, in example presentation of various
medical treatments. Sometimes there was additional side menu with the other subcategories and cloud of tags. Nevertheless, such a solution is very uncommon. Similarly, the map of a website is extremely rare and used by only 7 institutions (2,95%)
for the reasons mentioned in case of breadcrumb path.
As for multimedia published at the websites, the movies are the most popular solution used by 11,39% of examined institutions. What is interesting, the
users might see it on the visited website (8,02%) or directly at youtube.com
(3,37%). They were mostly the materials presenting delivery of services and research process or research results. Sometimes there were also materials on healthcare prevention. They rarely covered the issues of institution’s history, present or
future. This might be found obvious, because most of customers want to feel that
the service is of good quality, not to know what was the process of institution’s
development. Sadly, no of the analyzed institutions published other multimedia
materials, such as: games, music or smartphone applications, which would surely
help in educating customers10.
What might be specially discouraging, only 7,59% of the institutions gave
their customers possibility to register the visit via internet and only 0,84% (which
are 2 institutions) let their patients check results of medical examination this
way. This is specially important while contemporary humans have a chance to do
almost everything with usage of internet, but not to use medical services. This
is a great obstacle which ought to be noticed by government before implementing
an e-administration in the field of public health.
As for SEM&SEO (Search Engine Marketing and Optimization), the part of
actions that is intuitive and requires no special knowledge in the field, works well.
Most of domains end up with “.pl”, “.eu” or “.com” (95,38%), the addresses are
easy to be written (90,77%) or even same as the name of institution (87,69%). Over
6 in 10 institutions (61,57%) uses parts of the name of branch (med, dent, etc.) in an
address. It is much worse with usage of keywords. More than 140 institutions
(59,50%) used no keywords and meta tags. Those which did mostly mentioned the
words related to the services they offer (33,85%), branch in which they operate
(33,33%), name of the institution (32,31%), and the name of their city (30,77%).
The name of the region was not common (7,17%). It was similarly with meta tags,
what is presented on Figure 2.
9
M. Lecene: An Introduction to Search Engines and Web Navigation, John Wiley and
Sons, New Jersey 2010, s. 221–222.
10
O. Simpson: Marketing Online Education, in: K. Klinger: Marketing Online Education
Programs, IGI Global, Hersehy 2011, s. 32–40.
16
Bogdan Gregor, Beata Gotwald
80,00%
Institution's name
60,00%
The city
40,00%
The offered services
20,00%
Branch name
The region
0,00%
Keywords
Fig. 2.
Meta tags
Together
Keywords and meta tags used by healthcare institutions
Source: own research.
If there were any links used, they were mainly used with direct linking
(18,46%), more rarely with crosslinking (6,15%). What is a huge advantage, although the websites were not that impressive as for graphics, almost all of them
have a perfect loading time (69,20%). Only 3,38% have loading time longer than
4 seconds and one of them – more than 8 seconds (0,42%). This is very good, because nowadays customers are more impatient and while they do not get the content
instantly, they change the website11.
Almost no of the institutions used e-mailing as a tool for electronic communication. They found it inefficient. It was similarly with newsletters. Only 9 institutions (3,80%) used newsletters and only one of them (0,42%) sent it on regular
basis. To send a newsletter once a week they used Freshmail system, because they
found it cost-efficient and effective as a tool for building relations with the institution.
Usage of social media was usually limited to Facebook12. However, this is not
a very popular communication tool at the market of medical services. Only 21 of
the examined institutions (8,86%) run their fan page on Facebook, and only 4 of
them (1,69%) actualize it on regular basis, usually once a day. The content published on the wall, stretches from highly-specialist knowledge in medical field,
through actualities, to some funny pictures and sentences, but – always related to
the field of activity of the institution. An example of very well governed fan page is
the one run by GAMETA Clinic. The information are published regularly, they are
11
J. Selbach: Proven Methods for Successful Search Engine Marketing, Axandra, Staudt
2008, s. 232–240.
12
There are also 4,64% of institutions which use youtube.com, 3,38% which use
goldenline.pl and 0,84% – which use twitter.com. Nevertheless for the editorial limits those could
not be presented in details. It is similarly with blogs, which are run on regular basis by 3,08% of
institutions. Most of institutions that accept it, use Google AdWords text ads, however it is only
5,06% of all the institutions. Google AdSense is less popular.
E-services and e-communication – contemporary state…
17
adjusted to the needs of an average internet user and they cover the topic of main
GAMETA’s activities. What is more, they exchange “likes” with the other institutions with a similar field of interest. Unfortunately, there are also those who exchange “likes” in a less aware manner. An example is presented on Figure 3.
Fig. 3.
Facebook fan page of one of the examined institutions13
Source: http://facebook.com.
The pages that were favourably liked by the company are not only hardly
related to their field of activity, but also they include rude words and hazard game.
Such relation on the fan page might create negative impression that the institution
supports vulgar behaviour, nationalism and hazard, which can influence strongly its
image.
Summary and future of e-services and e-communication in healthcare institutions
Most of the institutions use websites to communicate with their clients. Search
engine marketing and optimization are less efficiently used, because of requirement
of higher specialist knowledge in the field. Newsletters are the tools used to build
relationship between patients and the institutions, and for that reason they are
13
The proportions of the website were slightly changed, as its size and shape, to make it
more suitable to the article format. The name of institution was intentionally blurred.
18
Bogdan Gregor, Beata Gotwald
mostly used by private organizations. Social media marketing is very rarely used in
medical services sector, however that may change if there were changes in the system of financing public health services. The main obstacles are weak points of Polish finance public health care system and law14. As for the future, electronic communication, e-marketing and electronic tools in medical services will be gaining
their importance15. Especially systems of appointing visits, checking medical examination results, self-diagnosing, etc. should be more popular because of their
cost-efficiency proven in the world16. There is nothing more but to state a question,
whether Polish Health System is ready for modern world’s solutions.
Literature
DworzaĔski W., DworzaĔska A., Niezabitowska E., Czerwonka M., Madej B.,
Burdan F.: Marketing w sáuĪbie zdrowia – koniecznoĞü czy chwilowa zachcianka?,
„Polski Merkuriusz Lekarski”, 32/2012.
2. Geest T.M. van der: Web Site Design is Communication Design, John Benjamins
Publishing, Amsterdam 2001.
3. Golinowska S.: Raport: Finansowanie ochrony zdrowia w Polsce – Zielona KsiĊga,
Warszawa 2004.
4. Hoffmann J.: Consumers’ perception of the internet as a product information tool,
GRIN, Santa Cruz 2006.
5. Janoschka A.: Web Advertising, John Benjamins Publishing, Zurich 2004.
6. Kapferer J.-N.: The New Strategic Brand Management, Kogan Page Ltd, London
2008.
7. Lecene M.: An Introduction to Search Engines and Web Navigation, John Wiley
and Sons, New Jersey 2010.
8. Malinowska-Misiąg E., Misiąg W., Tomalak M.: Centralne finansowanie ochrony
zdrowia i edukacji w Polsce, Instytut BadaĔ nad Gospodarką Rynkową, Warszawa
2008.
9. Nielsen J., Pernice K.: Eyetracking Web Usability, Nielsen Normans Group, Berkeley 2010.
10. Selbach J.: Proven Methods for Successful Search Engine Marketing, Axandra,
Staudt 2008.
1.
14
Art. 56, The Act from 5th December 1996 on the profession of doctor and dentist (Dz.U.
08.136.857).
15
W. DworzaĔski, A. DworzaĔska, E. Niezabitowska, M. Czerwonka, B. Madej, F. Burdan: Marketing w sáuĪbie zdrowia – koniecznoĞü czy chwilowa zachcianka?, „Polski Merkuriusz
Lekarski”, 32/2012, s. 46–49.
16
T. Ferguson, G. Frydman: The first generation of e-patients, „BMJ”, May 2004, 1148–
1149.
E-services and e-communication – contemporary state…
19
11. Simpson O.: Marketing Online Education, in: Klinger K. (ed.), Marketing Online
Education Programs, IGI Global, Hershey 2011.
12. T. Ferguson, G. Frydman: The first generation of e-patients, “BMJ”, 2004.
E-USàUGI I E-KOMUNIKACJA
– STAN OBECNY, STOSOWANIE I PERSPEKTYWY ROZWOJU
Streszczenie
Rozwój e-administracji i e-gospodarki powinien byü związany ze wzrostem popularnoĞci narzĊdzi komunikacji elektronicznej we wszystkich sferach ludzkiej aktywnoĞci. Niestety, wspóáczesny stan e-usáug i e-marketingu przyczynia siĊ do pewnego rodzaju rozczarowaĔ. Obserwacja instytucji sáuĪby zdrowia regionu áódzkiego dowodzi,
iĪ pomimo posiadania przez powyĪsze stron internetowych i podstawowych technik
pozycjonowania, wciąĪ pojawiają siĊ problemy ze stosowaniem bardziej zaawansowanych form e-marketingu, nie wspominając o e-usáugach, takich jak rejestracja elektroniczna czy elektroniczna autodiagnostyka. Niniejszy artykuá stanowi przyczynek do
dyskusji na temat wdraĪania e-administracji w Polsce, a jego celem jest odpowiedĨ na
pytanie o obecną kondycjĊ i przyszáy rozwój e-usáug w sáuĪbie zdrowia.
Táumaczenie Beata Gotwald
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
AGNIESZKA GRUDZIēSKA-KUNA, JOANNA PAPIēSKA-KACPEREK
Uniwersytet àódzki
ORGANIZACYJNE I TECHNICZNE
ASPEKTY ELEKTRONICZNEJ IDENTYFIKACJI
Wprowadzenie
W transakcjach elektronicznych ustalenie toĪsamoĞci stron jest niezbĊdne dla
zachowania odpowiedniego poziomu zaufania. Ma to szczególne znaczenie, poniewaĪ usáugodawca i usáugobiorca mogą byü oddzieleni od siebie w czasie i w przestrzeni, co uniemoĪliwia ich wizualną identyfikacjĊ. Rozwój systemów zarządzania
elektronicznymi toĪsamoĞciami sprzyja budowaniu zaufania pomiĊdzy obywatelami a administracją czy biznesem. Celem artykuáu jest przegląd rozwiązaĔ systemów
e-identyfikacji w wybranych krajach UE oraz próba znalezienia, na podstawie ich
analizy, zachodzących prawidáowoĞci.
1. Elektroniczna identyfikacja
Identyfikacja
Identyfikacja to ustalenie czyjejĞ toĪsamoĞci lub rozpoznanie kogoĞ na podstawie okreĞlonych cech1. KaĪda osoba posiada toĪsamoĞü, która moĪe byü okreĞlona za pomocą pewnego zestawu atrybutów takich jak páeü, wiek, kolor skóry,
kolor oczu, wyksztaácenie, zamieszkanie itp. Idealnie byáoby, gdyby ten zestaw byá
niezmienny przez caáe Īycie, a wiĊc oparty na cechach biometrycznych, jak np.
DNA, odciski palców, obraz siatkówki oka. Wybrane atrybuty toĪsamoĞci zapisywane są w postaci tekstowej i graficznej (zdjĊcie) w róĪnych dokumentach po1
Sáownik jĊzyka polskiego PWN.
22
Agnieszka GrudziĔska-Kuna, Joanna PapiĔska-Kacperek
Ğwiadczających toĪsamoĞü danej osoby. Same dokumenty zaĞ posiadają cechy
Ğwiadczące o ich wiarygodnoĞci (autentycznoĞci).
Przed II wojną Ğwiatową wiĊkszoĞü ludzi nie posiadaáa Īadnego dokumentu
toĪsamoĞci. WspóáczeĞnie obywatele wielu krajów mają obowiązek posiadania
takich dokumentów. NajczĊĞciej są one wystawiane z okreĞlonym przeznaczeniem,
ale zdarza siĊ, Īe zaczynają sáuĪyü innym celom, niĪ pierwotnie zakáadano. Na
przykáad w niektórych krajach numer ubezpieczenia lub prawo jazdy sáuĪy do identyfikacji osób zarówno w sektorze publicznym, jak i prywatnym.
Zdalna identyfikacja
W Ğwiecie cyfrowym zarówno ustalanie toĪsamoĞci, jak i przechowywanie jej
atrybutów musi odbywaü siĊ za pomocą Ğrodków elektronicznych. Elektroniczne
uwierzytelnienie to technika pozwalająca zweryfikowaü, najczĊĞciej w trybie zdalnym, toĪsamoĞü osoby, z którą siĊ komunikujemy. Istnieją proste i silne metody,
a kaĪda z nich wymaga uĪycia czynnika uwierzytelniania, jakim jest:
- coĞ, co uĪytkownik wie (np. hasáo, PIN, wzór),
- coĞ, co uĪytkownik posiada (np. karta elektroniczna, token),
- coĞ, czym jest (cechy biometryczne, jak np. odciski palców).
Dla zapewnienia wiĊkszego bezpieczeĔstwa wymagane jest uĪycie co najmniej dwóch elementów, czyli uwierzytelnienie silne (dwuczynnikowe).
Przez ostatnie 10 lat stosowano róĪne metody identyfikacji uĪytkowników
systemów informatycznych i aplikacji internetowych: od nazw i haseá, przez tokeny, certyfikaty i metody biometryczne. WiĊkszoĞü z nich opieraáa siĊ i opiera nadal
na bilateralnych relacjach pomiĊdzy usáugodawcą i usáugobiorcą.
Usáugi elektroniczne byáy w przeszáoĞci i w duĪej mierze nadal są systemami
zamkniĊtymi, czyli dla kaĪdej potrzebny jest inny zestaw informacji identyfikujących. UĪytkownik musi zatem wielokrotnie podawaü swoje dane osobowe, które są
przechowywane przez róĪnych dostawców usáug elektronicznych (od serwisów
spoáecznoĞciowych do banków i urzĊdów) oraz zarządzaü wieloma swoimi
e-toĪsamoĞciami. Zjawisko to moĪe nie tylko powstrzymywaü go przed skorzystaniem z kolejnej usáugi, która wymaga rejestracji, ale takĪe jest zagroĪeniem bezpieczeĔstwa, poniewaĪ uĪytkownicy dla swojej wygody albo stosują te same sáabe,
áatwe do zapamiĊtania hasáa w róĪnych serwisach lub zapisują je w niezabezpieczonych plikach. KaĪdy dostawca musi wdroĪyü i utrzymywaü swoją wáasną politykĊ
identyfikacji klientów, co stanowi dla niego dodatkowe koszty i nie jest związane
z wáaĞciwą dziaáalnoĞcią biznesową.
Jednym z rozwiązaĔ tego problemu jest stworzenie schematu pojedynczego
logowania (single sign on, SSO). Metoda ta jest uĪywana np. w aplikacjach Google,
gdzie zapewniono w ten sposób integracjĊ rozproszonych usáug. SSO pozwala
uĪytkownikowi na dostĊp do zasobów róĪnych systemów w tej same domenie bezpieczeĔstwa bez koniecznoĞci ponownego logowania.
Organizacyjne i techniczne aspekty elektronicznej identyfikacji
23
W wielu przypadkach zaáoĪenie konta na portalu internetowym nie wymaga
weryfikacji danych personalnych. Są jednak np. portale aukcyjne, gdzie zachĊca siĊ
do potwierdzania prawdziwoĞci danych, przez zaoferowanie lepszej lub bezpieczniejszej obsáugi transakcji. Mechanizmy ograniczające siĊ do zastosowania hasáa
mają podstawową wadĊ: uĪytkownicy zapominają je, szczególnie gdy rzadko korzystają z danego konta. Problem z przypomnieniem hasáa jest czasem rozwiązywany przez jego ponowne ustawienie (o ile jest to moĪliwe i dziaáa jeszcze konto
poczty elektronicznej skojarzone z daną usáugą) lub zaáoĪenie nowego konta.
W jednym z badaĔ administracji USA okazaáo siĊ, Īe agencja federalna obsáugująca
44 tys. uĪytkowników miaáa ponad 700 tys. zarejestrowanych nazw uĪytkownika2.
Uwierzytelnienie proste, mimo Īe najwygodniejsze dla uĪytkownika, nie jest wystarczające w relacjach wymagających odpowiedniego poziomu zaufania. Metody
silnego uwierzytelniania wymagają posiadania dodatkowego elementu, np. urządzenia elektronicznego (token, karta elektroniczna z czytnikiem) i mechanizmu
cyfrowego (certyfikat cyfrowy, klucz kryptograficzny). Wadą silnych metod są
koszty ich zakupu i utrzymania (np. waĪnoĞü kluczy z reguáy trzeba przedáuĪaü),
a w przypadku braku mechanizmów ochronnych (np. PIN do karty) moĪliwoĞü
uĪycia ich po kradzieĪy.
Z powyĪszych rozwaĪaĔ wynika, Īe od dawna istnieje zapotrzebowanie na
systemowe rozwiązanie problemu zarządzania e-toĪsamoĞcią i zastosowane takich
metod identyfikacji, które mogą byü wykorzystane w róĪnych sytuacjach i systemach. Rozwiązanie takie moĪe siĊ opieraü na koncepcji dostawcy usáug elektronicznej identyfikacji odpowiedzialnego za rejestracjĊ oraz wydawanie poĞwiadczeĔ
toĪsamoĞci, które mogą przybieraü formĊ haseá, tokenów3 lub certyfikatów zapisanych na kartach elektronicznych lub innych noĞnikach. Zaufanie do dostawcy usáug
e-identyfikacji jest uzaleĪnione w duĪej mierze od procesu rejestracji (np. koniecznoĞü osobistego stawiennictwa jest uwaĪana za bardziej godną zaufania) oraz poziomu bezpieczeĔstwa wystawianych przez niego poĞwiadczeĔ. MoĪe byü wiele
schematów i dostawców usáug e-identyfikacji, ale te wprowadzane przez paĔstwo
uwaĪa siĊ za najbardziej wiarygodne4.
2
Agency response to internal U.S. Government survey, December 2007
http://securekey.com/our-solutions.
3
Token w kontekĞcie uwierzytelnienia rozumiany jest jako dane cyfrowe, które zawierają
poĞwiadczenie toĪsamoĞci. Tokenem jest teĪ urządzenie generujące takie dane.
4
P. Valkenburg., V. Maeijers i in.: E-identity as a business, http://www. innopay.com/publications [dostĊp 10.01.2013].
24
Agnieszka GrudziĔska-Kuna, Joanna PapiĔska-Kacperek
Usáugi
Dostawca
usáug internetowych
UĪytkownik
Bezpieczne
dane identyfikacyjne
Schemat identyfikacji
WiarygodnoĞü lub relacje
biznesowe
ProĞba o potwierdzenie toĪsamoĞci
WiarygodnoĞü lub relacje
biznesowe
Dostawca
/broker toĪsamoĞci
Rys. 1. Podmioty biorące udziaá w procesie elektronicznej identyfikacji
ħródáo: opracowanie na podstawie P. Valkenburg, V. Maeijers, i in., E-identity as
a business, http://www.innopay.com/publications.
2. Techniczne aspekty elektronicznej identyfikacji
Inteligentne karty
Karty inteligentne, czyli wyposaĪone w mikroprocesor, mogą byü zastosowane jako hybrydowe dokumenty toĪsamoĞci, które zawierają tradycyjny nadruk, jak
i zapis cyfrowy. UmoĪliwiają zarówno wizualną identyfikacjĊ osoby, jak i dostĊp
do róĪnego rodzaju usáug elektronicznych oraz silne uwierzytelnienie. Są trudniejsze do podrobienia niĪ tradycyjne papierowe dokumenty. Karty inteligentne znalazáy zastosowanie nie tylko jako noĞnik narodowych dokumentów toĪsamoĞci (national ID cards), ale takĪe w bankowoĞci, czy jako elektroniczne legitymacje studentów lub grup zawodowych, albo karty SIM telefonów komórkowych. We
wszystkich tych zastosowaniach mogą byü noĞnikiem poĞwiadczenia toĪsamoĞci
oraz podpisu cyfrowego.
Z technicznego punktu widzenia karty moĪna podzieliü na otwarte i zamkniĊte
oraz umoĪliwiające dostĊp stykowy lub/i bezstykowy. Karta zamkniĊta posiada
system operacyjny oparty na wáasnym rozwiązaniu producenta. Po personalizacji
i zainstalowaniu wszystkich aplikacji nie ma moĪliwoĞci ani aktualizowania, ani
rozszerzenia jej funkcjonalnoĞci. Aplikacje tworzone są przez producenta i przy
pomocy jego narzĊdzi, co bardzo utrudnia lub nawet uniemoĪliwia audyt kodu
i ustalenie np., czy zainstalowane aplikacje nie ingerują wzajemnie w wykorzystywaną przez siebie pamiĊü. Karta jest certyfikowana w czasie konfiguracji. Karta
otwarta oparta jest na wirtualnej maszynie Javy. Najbardziej znane są tu dwa standardy: JavaCards i Multos. Maszyna wirtualna pozwala na uruchamianie apletów
Organizacyjne i techniczne aspekty elektronicznej identyfikacji
25
realizujących okreĞlone funkcje (np. przechowywanie danych personalnych, certyfikatów czy realizacja podpisu cyfrowego). Aplety moĪna dopisywaü i kasowaü.
W JavaCards aplikacje muszą byü dostarczane w bezpiecznym poáączeniu. W tym
standardzie nie wbudowano mechanizmów ochrony pamiĊci, co oznacza koniecznoĞü sprawdzenia, czy aplikacje nie naruszają swoich zasobów i certyfikacji. Ze
wzglĊdu na istnienie wielu Ğrodowisk wytwórczych (np. Cyberflex, GemXpresso)
w praktyce nie ma moĪliwoĞci prostego zapisania kodu na kartĊ innego producenta
bez jego kompilacji. Opisanych wad i niedogodnoĞci pozbawione są karty Multos,
których aplikacje (tworzone w Javie, C lub w asemblerze) kompilowane są do Multos Executable Language. KaĪda niepoprawna instrukcja jest wykrywana, nie ma
teĪ moĪliwoĞci wspóádzielenia danych. System operacyjny Multos gwarantuje peáną
kompatybilnoĞü oprogramowania pomiĊdzy platformami róĪnych dostawców.
W odróĪnieniu od kart Java zapisywanie aplikacji moĪe odbywaü siĊ w dowolnym
poáączeniu, nie musi byü ono zaufane, gdyĪ to procesor karty dokonuje kontroli
kluczy szyfrujących i zezwala (lub nie) na instalacjĊ aplikacji na karcie. W standardzie Multos funkcjonuje globalne centrum certyfikacji Key Management Authority
(KMA) odpowiedzialne za bezpieczeĔstwo wszystkich wydanych kart. Istnieje teĪ
moĪliwoĞü tworzenia lokalnych KMA np. dla projektów rządowych. W ten sposób
karta Multos pozostaje pod peáną i wyáączną kontrolą wydawcy.
Zastosowanie kart inteligentnych w systemach e-identyfikacji osób w relacjach z urzĊdami publicznymi i biznesem jest rozwiązaniem doĞü drogim. Wymaga
ono znacznych inwestycji w sprzĊt umoĪliwiający personalizacjĊ kart, infrastrukturĊ niezbĊdną do realizacji systemów personalizacji dokumentów i oprogramowanie.
Ponadto konieczne jest stworzenie i udostĊpnienie infrastruktury klucza publicznego (PKI) umoĪliwiającej certyfikowanie e-ID oraz umieszczonych na nich aplikacji.
KoniecznoĞü wydania duĪej liczby kart w krótkim czasie wiąĪe siĊ z duĪym wysiákiem organizacyjnym i nakáadem pracy odpowiedzialnych jednostek administracji
publicznej.
Wybór okreĞlonego standardu rzutuje nie tylko na koszt, ale równieĪ na elastycznoĞü rozwiązania. W przypadku kart zamkniĊtych i kart Java podmiot paĔstwowy jest w istocie uzaleĪniony od jednego dostawcy. ZamkniĊcie karty oznacza
zahamowanie moĪliwoĞci rozwoju tego produktu i koniecznoĞü jego wymiany
w przypadku np. problemów z bezpieczeĔstwem. Z kolei rozszerzenie funkcjonalnoĞci kart Java wiąĪe siĊ z kosztowną koniecznoĞcią ponownej certyfikacji samej
karty i zainstalowanego na niej oprogramowania. Najlepszym rozwiązaniem wydaje
siĊ standard Multos, który pozwala na stosowanie kart od róĪnych dostawców, ponadto dobrze zarządza pamiĊcią i ma bezpieczną architekturĊ, ale na razie nie jest
popularny.
Inne formy elektronicznej identyfikacji
Elektroniczna identyfikacja moĪe byü oparta na wiarygodnych procedurach
rejestracyjnych oraz certyfikatach wydawanych przez instytucje zaufania publicz-
Agnieszka GrudziĔska-Kuna, Joanna PapiĔska-Kacperek
26
nego, umieszczanych na innych niĪ karty noĞnikach. Kolejnym rozwiązaniem są
specjalne konta (profile) na portalach administracji publicznej.
Caáy schemat rozpoczyna siĊ od rejestracji, podczas której toĪsamoĞü danej
osoby jest weryfikowana na podstawie tradycyjnych dokumentów lub zawartoĞci
odpowiednich baz danych. NastĊpnie wystawiane jest elektroniczne poĞwiadczenie
toĪsamoĞci i generowany jest token, który jednoznacznie identyfikuje daną osobĊ.
PoĞwiadczenie natomiast umoĪliwia dotarcie do danych zapisanych podczas procedury rejestracyjnej.
Inną formą e-uwierzytelniania jest korzystanie ze specjalnych kont udostĊpnianych i administrowanych przez instytucje zaufania publicznego (DigID – Holandia) lub profili stanowiących zestaw informacji opisujących uĪytkownika wiarygodnie potwierdzonych przez odpowiedni organ (profil zaufany ePUAP).
Odmianą tego podejĞcia są próby wykorzystania, w duĪym stopniu zaakceptowanej przez obywateli, e-bankowoĞci, w której klienci od dawna muszą siĊ uwierzytelniaü. Na przykáad w Estonii logowanie do portalu www.esti.ee odbywa siĊ
albo przy pomocy e-dowodu, albo poprzez system bankowy5. Podobne rozwiązanie
wprowadzane jest w Danii. Z powodu maáego zainteresowania funkcjonalnoĞcią
konta podobnego do profilu zaufanego (po wielu latach tylko 20% penetracji) rząd
duĔski utworzyá wraz z bankami centralny system identyfikacji uĪytkowników.
3. Elektroniczna toĪsamoĞü na szczeblu narodowym – przykáady
E-identyfikacja wymaga regulacji prawnych okreĞlających warunki konieczne
do zapewnienia poprawnoĞci procedur sprawdzania toĪsamoĞci. Warunki te wyznaczane są zazwyczaj przez ustawy i rozporządzenia dotyczące ewidencji ludnoĞci,
dowodów toĪsamoĞci, podpisów cyfrowych i obrotu dokumentami elektronicznymi.
WĞród róĪnorodnych poĞwiadczeĔ toĪsamoĞci spotykanych w Īyciu codziennym
(np. poĞwiadczenia komercyjne wydawane przez pracodawców, banki, dostawców
usáug medycznych, firmy ubezpieczeniowe lub operatorów telekomunikacyjnych
umoĪliwiające dostĊp do siedzib lub usáug oraz systemów informatycznych) dokumenty wydawane przez paĔstwo uwaĪa siĊ za najbardziej wiarygodne. Ponadto to
paĔstwo, a nie komercyjne firmy, jest uznawane za wiarygodny organ mogący gwarantowaü poprawnoĞü np. certyfikatów, tym bardziej jeĞli dysponuje ono wiarygodnym i peánym rejestrem obywateli. Z tych powodów oczekuje siĊ od paĔstwowej
administracji wdroĪenia odpowiednich regulacji oraz przygotowania systemu
e-identyfikacji, który bĊdzie gwarantowaá wysoki poziom zaufania w elektronicznych relacjach nie tylko z administracją publiczną.
5
Trendy: Autoryzacja prosta i bezpieczna, http://mac.gov.pl/dzialania/trendy-autoryzacjaprosta-i-bezpieczna [dostĊp 10.09.2012].
Organizacyjne i techniczne aspekty elektronicznej identyfikacji
27
Coraz czĊĞciej wyposaĪa siĊ obywateli albo w elektroniczne dowody osobiste
(jeĞli istniaáy wczeĞniej papierowe, jak np. w Portugalii), albo umoĪliwia zwiĊkszenie funkcjonalnoĞci zaakceptowanych juĪ przez wielu uĪytkowników kart elektronicznych wydawanych przez banki czy operatorów mobilnych (np. w Austrii). Karty elektroniczne umoĪliwiające identyfikacjĊ przy wszystkich usáugach publicznych
wprowadziáy juĪ Estonia, Austria, Belgia, Wáochy, Portugalia i Szwecja6. Tam,
gdzie istnieje obowiązek posiadania dokumentu toĪsamoĞci, obywatele otrzymują
nowe elektroniczne wersje, gdy stare stracą waĪnoĞü, stąd uĪycie nie wynosi jeszcze 100%. Nie wszystkie e-dowody zawierają podpis cyfrowy, czasem tylko pozwalają na uwierzytelnienie w serwisach internetowych.
Elektroniczne dowody w postaci karty, jak juĪ wspomniano, to kosztowne
i uciąĪliwe dla obywatela rozwiązanie, bowiem wymaga opáaty za wydanie dokumentu, trzeba teĪ posiadaü czytnik podáączony do komputera, gdyĪ nie jest to jeszcze standardowe urządzenie peryferyjne komputerów osobistych. Ponadto trzeba
zainstalowaü oprogramowanie czytnika, a czasem takĪe program obsáugujący kartĊ.
W przypadku kart SIM czytnikiem jest telefon komórkowy.
W wielu krajach e-identyfikacja realizowana jest czĊsto w wygodniejszy
i taĔszy sposób. Jednym z nich jest bezpáatny cyfrowy certyfikat tylko do kontaktów z urzĊdami (np. w Sáowenii darmowe certyfikaty software’owe7). Inna metoda
polega na przypisaniu obywatelowi, po wizycie w urzĊdzie, konta wraz z osobistym
identyfikatorem i hasáem dającym moĪliwoĞü korzystania z usáugi e-administracji
(WĊgry8). Procedura jest podobna do polskiego zaufanego profilu – jednak w naszym kraju konto zaáoĪyü moĪna przed wizytą w urzĊdzie, ale dopiero po niej uzyskuje ono peáną funkcjonalnoĞü. Z kolei w Holandii zaáoĪenie konta DigID w ogóle
nie wymaga osobistego stawiennictwa, gdyĪ weryfikacja polega na sprawdzeniu
danych w sieci gminnych rejestrów mieszkaĔców w oparciu o identyfikator BSN
(Burger Service Number) 9
W tabeli 1 przedstawiono porównanie narodowych systemów e-identyfikacji
obywateli wybranych krajów UE. PoniewaĪ poszczególne rozwiązania znacznie siĊ
róĪnią (róĪnorodnoĞü stosowanych schematów i Ğrodków e-identyfikacji byáa podstawowym kryterium selekcji), autorki uwaĪają, Īe analiza implementacji konkretnych rozwiązaĔ pozwoli okreĞliü, na ile poszczególne narzĊdzia sprawdzają siĊ w
praktyce, oraz zaobserwowaü zachodzące prawidáowoĞci. Wnioski mogą stanowiü
pewną wskazówkĊ dla decydentów odpowiedzialnych za realizacjĊ projektów elektronicznej identyfikacji (np. projektu pl.ID).
6
D. Patos, C. Ciechanowicz, F. Piper: The status of National PKIs – A European overview, Information Security Technical Report 15, 2010, s. 13–20.
7
eID Interoperability for PEGS: Update of Country Profiles study Slovenian country profile, http://ec.europa.eu/idabc/servlets/Docdf6b.pdf?id=32292 [dostĊp 5.01.2013].
8
E-services/E-returns, http://en.nav.gov.hu/e_services/E_returns_extra [dostĊp 5.01.2013].
9
DigID, https://www.digid.nl/index.php?id=1&L=1 [dostĊp 5.01.2013].
Agnieszka GrudziĔska-Kuna, Joanna PapiĔska-Kacperek
28
Tabela 1
Przegląd narodowych systemów elektronicznej identyfikacji obywateli
Kraj/
Produkt
/Rok
Wáochy
CIE
Carta
d'identità
elettronica
CNS
Carta
Nazionale dei
Servizi
2000
Estonia
2004
Holandia**
DigID
2003
Dania
OCES
2003
NemID
2010
Austria
Bürgerkarte
2004
Obligatoryjny
dokument
toĪsamoĞci
(National
ID)
Tak
Tak
Nie
Nie
Nie
ObligatoryjnoĞü
eID
Tak
Tak
Nie
Nie
Nie
Rejestr
ewidencji
ludnoĞci
Rejestr
mieszkaĔców gmin
Forrna eID*
Dowód toĪsamoĞci na karcie
inteligentnej
Penetracja
ok. 2 mln
(3%)
CIE
ok. 20 mln
(33%)
CNS
2012
UrzĊdy
certyfikacyjne (CA)
FunkcjonalnoĞü
CIE wydawany przez
Ministerstwo Spraw
WewnĊtrznych
(SSCE),
CNS róĪne
podmioty
Podpis cyfrowy
Identyfikacja
Skáadanie deklaracji
PIT
Rejestrowanie umów
wynajmu
Wysyáanie oĞwiadczeĔ
np. ws. ubezpieczenia
spoá.
Rahvastikuregister
on Eesti
Dowód toĪsamoĞci na karcie
inteligentnej
Karta SIM
Uwierzytelnienie
przez bank
Gáówny CA
JUUR-SK
80%
2010
Sieü gminnych rejestrów
mieszkaĔców
Konto DigID
50%
w 2013
Rozwiązanie nie
wymaga
certyfikacji
Det Centrale
Personregister
Oprogramowanie
Token
Karta inteligentna
NemID takĪe na
SIM
OCES
20 %
2009
NemID
70%
2012
OCES CA
Offentlige
Certifikater
til
Elektronisk
Service
Centralny
Rejestr
MieszkaĔców CRR
Koncepcja eID
Implementacje:
karty páatnicze
ubezpieczenia zdrowotnego
zawodowe
SIM
2%
2006
A-Trust,
firma
komercyjna
wyznaczona
przez
paĔstwo
ESTEID-SK
od 2007
ESTEID-SK
Identyfikacja na
eesti.ee
i serwisach komercyjnych
Podpis cyfrowy
e-Citizen – skáadanie
PIT
Gáosowanie przez
Internet
Zakup e-biletu
i wiele innych
NarzĊdzie uwierzytelniania obywateli
w kontaktach tylko z
administracją publiczną
DostĊp do portali
e-administracji
Zeznania podatkowe
Publiczne Usáugi ezdrowia
NemID
Zastosowania komercyjne
Identyfikacja i podpis
cyfr
Nieobowiązkowo
funkcja peánomocnictwa
Wnioski np. o emeryturĊ
Zgáaszanie niektórych
przestĊpstw
Rejestracja dziaáalnoĞci
gospodarczej
Skáadanie deklaracji
PIT (FinanzOnline)
Organizacyjne i techniczne aspekty elektronicznej identyfikacji
Portugalia
Cartão
de
Cidadão
2007
Tak
Tak
Polska
Zaufany
Profil
2010
Tak
Nie
Registo Civil
Dowód toĪsamoĞci na karcie
inteligentnej
42%
w 2010
PESEL
Konto Zaufany
Profil
96 tys.
(0,25%)
2013
29
Sistema de
Certificação
Electrónica
do Estado
Identyfikacja na
portalach eadministracji i komercyjnych
Cyfrowy podpis
Weryfikacja danych
biometrycznych
Karta usáug zdrowotnych, ubezpieczenia
spoáecznego oraz
identyfikator podatnika
Bezpieczne
Ğrodowisko
ePUAP
Uwierzytelnianie na
portalu ePUAP
*
W rozwiązaniach opartych na kartach inteligentnych wykorzystano technologiĊ JavaCard firmy Gemalto.
** Od 2006 r. w Holandii wydawane są dowody elektroniczne, od 2009 r. zawierają dane
biometryczne (odciski dwóch palców).
ħródáo: opracowanie wáasne.
Podsumowanie
PaĔstwo dziaáając jako modelowy uĪytkownik, a jednoczeĞnie regulator
i ustawodawca, moĪe ustanowiü warunki do powstania odpowiedniego, uniwersalnego dla danego kraju systemu elektronicznej identyfikacji obywateli.
Gáówną przyczyną tworzenia narodowych systemów elektronicznej identyfikacji jest modernizacja administracji publicznej. Zakáada siĊ, Īe e-identyfikacja
i zarządzanie e-toĪsamoĞciami na szczeblu paĔstwowym uáatwi korzystanie z usáug
e-administracji i umoĪliwi rozwój innych innowacyjnych rozwiązaĔ.
Dziaáania administracji paĔstwowej mają gáównie na celu: ograniczenie liczby
profili, którymi obywatel musi zarządzaü, aby mieü dostĊp do usáug publicznych;
implementacjĊ rozwiązaĔ umoĪliwiających pojedyncze logowanie i przekazywanie
toĪsamoĞci. Dziaáania te mogą przyczyniü siĊ do rozwoju rynku narzĊdzi silnego
uwierzytelniania. WiĊksza podaĪ usáug wymagających silnego uwierzytelnienia
spowoduje, Īe uĪytkownicy bĊdą musieli siĊ z nimi w jakimĞ stopniu zapoznaü
i zaakceptowaü.
WdraĪane rozwiązania są najczĊĞciej kontynuacją prowadzonej od lat polityki
ewidencji ludnoĞci i tradycyjnych form uwierzytelnia obywateli w kontaktach
z administracją publiczną. W procedurach elektronicznego uwierzytelniania zostaáy
wykorzystane istniejące rejestry ewidencji ludnoĞci i numery identyfikacyjne. Czasami wymagaáy one pewnego dostosowania, np. centralizacji rejestrów lub przynajmniej powiązania ich w bezpieczną sieü. Kraje, które wprowadziáy elektroniczne
dowody toĪsamoĞci, po prostu zmieniáy noĞnik istniejących dokumentów na kartĊ
z mikroprocesorem. Kwestie obowiązku ich stosowania zazwyczaj pozostaáy niezmienione.
Agnieszka GrudziĔska-Kuna, Joanna PapiĔska-Kacperek
30
Czas i koszt wdroĪenia rozwiązania opartego na obowiązkowych dowodach
toĪsamoĞci w formie kart inteligentnych bĊdzie zdecydowanie wiĊkszy w krajach,
gdzie nie ma tradycji ewidencji ludnoĞci. Czasami wdroĪenie tego typu rozwiązania
jest niemoĪliwe ze wzglĊdu na opór spoáeczny, gdyĪ są one traktowane przez spoáeczeĔstwo jako zamach na wolnoĞü osobistą i próbĊ inwigilacji obywateli (Francja,
Wielka Brytania).
Nie ma jednego obowiązującego podejĞcia, zastosowane rozwiązania zaleĪą
od danego paĔstwa i zazwyczaj nie nadają siĊ do przeniesienia do innego.
Strategie tworzenia systemów elektronicznej identyfikacji powinny zatem
uwzglĊdniaü specyfikĊ danego paĔstwa, modyfikowaü raczej istniejące procedury,
do których obywatele juĪ siĊ przyzwyczaili, niĪ je rewolucjonizowaü.
Literatura
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
Agency response to internal U.S. Government survey, December 2007
http://securekey.com/our-solutions.
An overview of the eGovernment and eInclusion situation in Europe
http://www.epractice.eu/en/factsheets.
Cartão de Cidadão, http://www.cartaodecidadao.pt.
Citizen Card, http://www.buergerkarte.at/index.en.php.
DigID, https://www.digid.nl/index.php?id=1&L=1.
eID Interoperability for PEGS, http://ec.europa.eu/idabc/en/document/6484.html.
eRecognition: authentication and authorisation for legal entities,
http://www.eherkenning.nl/eRecognition.
ID.ee http://www.id.ee.
Multos, http://www.multos.com/.
National Strategies and Policies for Digital Identity Management in OECD Countries, OECD Digital Economy Papers, No. 177, OECD Publishing 2011,
http://dx.doi.org/10.1787/5kgdzvn5rfs2-en.
Nazimek P.: InĪynieria programowania kart inteligentnych, Politechnika Warszawska, 2005, http://home.elka.pw.edu.pl/~pnazimek.
NemID conditions for online banking and public digital signatures,
https://www.nemid.nu/om_nemid/regler/nemid_rules.pdf.
Patos D., Ciechanowicz C., Piper F.: The status of National PKIs – A European
overview, Information Security Technical Report 15, 2010.
Trendy: Autoryzacja prosta i bezpieczna, http://mac.gov.pl/dzialania/trendyautoryzacja-prosta-i-bezpieczna.
Valkenburg P., Maeijers V. i in.: E-identity as a business,
http://www.innopay.com/publications.
Organizacyjne i techniczne aspekty elektronicznej identyfikacji
31
ORGANIZATIONAL AND TECHNICAL ASPECTS
OF ELECTRONIC IDENTIFICATION
Summary
Electronic identification is essential to provide trusted interactions between parties
in the online and the physical worlds. Governments play a leading role in establishing
terms and conditions for enabling high level identity assurance and as a driving force to
help citizens and business adopt consistent identity management practices. The article
aims to overview of solutions to e-identification in selected EU countries and to examine how they work in practice. Building on analysis authors have indicated some
tendencies and the regularities.
Translated by Agnieszka GrudziĔska-Kuna
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
EWA KULIēSKA
Politechnika Opolska
ZNACZENIE KOMUNIKACJI ELEKTRONICZNEJ
W PARAMETRYZACJI KOSZTÓW RYZYKA W PROCESACH LOGISTYCZNYCH
Wprowadzenie
Jednym z kluczowych procesów, który towarzyszy wszystkim innym procesom realizowanym w przedsiĊbiorstwie, jest przepáyw informacji. Od tempa
i precyzji przekazania informacji zaleĪy jakoĞü i iloĞü produkowanych wyników
procesów. NaleĪy zauwaĪyü coraz wyraĨniejsze przejĞcie od gospodarki industrialnej, w której podstawową wartoĞcią ekonomiczną jest produkt jako dobro materialne, do gospodarki informacyjnej, w której podstawową wartoĞcią ekonomiczną
staje siĊ informacja i jak najszybszy dostĊp do niej. Oznacza to niespotykany dotąd
wzrost znaczenia dóbr niematerialnych w obrocie gospodarczym. Stają siĊ one
nadrzĊdną wartoĞcią, równieĪ w znaczeniu ekonomicznym, dla rodzącego siĊ spoáeczeĔstwa i gospodarki opartej na wiedzy.
Z jednej strony nadal w czoáówce jest ten, kto zdobĊdzie wiĊkszy rynek, kto
szybciej i taniej zdobĊdzie informacjĊ, np. o preferencjach konsumenckich, i kto siĊ
do niej dynamiczniej dostosuje. Z drugiej strony pojawiają siĊ nowe kategorie produktów oparte na tzw. usáugach i dobrach informacyjnych, kategorie dla „liderów
jutra”. Ich charakterystyczną cechą jest Ğwiadczenie tych dóbr bezpoĞrednio poprzez sieü1.
Celem opracowania jest zwrócenie uwagi, jakie są konsekwencje niepozyskania na czas istotnej informacji, czy teĪ jej niewáaĞciwa interpretacja?
1
Por. R. Cisek: Dobra informacyjne w komunikacji elektronicznej, www.nowemedia.org.pl.
Ewa KuliĔska
34
1. Przepáyw informacji a procesy logistyczne
Bez wzglĊdu na to, jakie procesy są przedmiotem badaĔ, naleĪy je traktowaü
jako powtarzający siĊ, precyzyjnie okreĞlony przebieg czynnoĞci, posiadający jasno
okreĞlony początek i koniec, zdeterminowany przez przepáywy materiaáów
i informacji, obejmujący podstawowe oraz wspierające aktywnoĞci tworzące wartoĞü z punktu widzenia klienta i z punktu widzenia przedsiĊbiorstwa. Ten przepáyw
dóbr i informacji poprzez transformacjĊ implikuje tworzenie wartoĞci dla klientów
i przedsiĊbiorstwa, áącząc sferĊ wytwarzania ze sferą uĪytkowania. NaleĪą do niego
nie tylko te procesy, które tworzą wartoĞü dodaną w wyniku przepáywu dóbr, ale
równieĪ te, które odpowiadają za jej tworzenie w wyniku przepáywu informacji2.
Przedmiot publikacji stanowią procesy logistyczne, czyli te procesy, które
poprzez skoordynowaną realizacjĊ czynnoĞci związanych z magazynowaniem,
transportowaniem, przeáadunkiem, sortowaniem, pakowaniem, znakowaniem
wspomagają w transformacji gáówne procesy przedsiĊbiorstwa, umoĪliwiając maksymalizowanie tworzonej i realizowanej wartoĞci dodanej dla zewnĊtrznych
i wewnĊtrznych klientów3.
Sprawne zarządzanie tak záoĪonym systemem nie jest moĪliwe bez dostĊpu do
szybkiej i dokáadnej informacji. Determinantem skutecznego zarządzania procesami
logistycznymi jest traktowanie informacji jako zasobu strategicznego warunkującego iloĞü i jakoĞü osiąganych wyników procesów.
Czas dostĊpu to tego strategicznego zasobu zdecydowanie uáatwia wszechstronny dostĊp do sieci internetowej. Z niej teĪ w duĪe mierze wynika znacząca
liczba zagroĪeĔ związana z przepáywem istotnych dla przedsiĊbiorstwa informacji.
2.
Czynniki ryzyka wynikające
w procesach logistycznych
z
wadliwego
przepáywu
informacji
W procesie zarządzania ryzykiem, równieĪ w zakresie zarządzania przepáywem informacji w procesach logistycznych, najistotniejsza jest identyfikacja czynników ryzyka. W przypadku przepáywu informacji, szczególnie elektronicznej,
wiĊksze zagroĪenie stanowią czynniki zewnĊtrzne niĪ czynniki wewnĊtrzne i są one
trudniejsze do zidentyfikowania. Dlatego teĪ podstawĊ analizy w niniejszym opracowaniu stanowiü bĊdą czynniki wewnĊtrzne.
2
Por. E. KuliĔska: Ocena wpáywu logistycznej struktury horyzontalnej na efektywnoĞü
funkcjonowania przedsiĊbiorstw produkcyjnych, Wydawnictwo Politechniki Warszawskiej, Warszawa 2003, s. 19 – dysertacja.
3
E. KuliĔska: Aksjologiczny wymiar zarządzania ryzykiem procesów logistycznych. Modele i eksperymenty ekonomiczne, Oficyna Wydawnicza Politechniki Opolskiej, Opole 2011, s. 80.
Znaczenie komunikacji elektronicznej w parametryzacji kosztów ryzyka…
35
Podczas badaĔ przeprowadzonych przez autorkĊ w 18 przedsiĊbiorstwach na
terenie województwa opolskiego ustalono typowe czynniki ryzyka związane
z przepáywem informacji w procesach logistycznych.
Do grupy czynników ryzyka dotyczących systemów informatycznych przedsiĊbiorcy najczĊĞciej zaliczali:
- czynniki ryzyka związane z utrzymaniem ciągáoĞci pracy systemów informatycznych, w szczególnoĞci: zatrzymanie pracy systemów informatycznych,
brak przepáywu informacji o báĊdach w systemach informatycznych;
- czynniki ryzyka związane z dostĊpem do zasobów informatycznych jednostki, jak: wypáyw danych z systemów, wáamania do systemów;
- czynniki ryzyka związane z wykorzystywaniem infrastruktury informatycznej, np.: awaria sprzĊtu, niedopasowanie systemów do bazy sprzĊtowej; wykorzystywanie nielegalnego oprogramowania;
- czynniki ryzyka związane z rozwojem i wdroĪeniem nowych systemów informatycznych, np.: nieuprawnione wdroĪenie zmian w oprogramowaniu
i bazach danych.
Do bardzo istotnych naleĪą zagroĪenia związane z wystĊpowaniem zdarzeĔ,
dziaáaĔ lub braku dziaáania, które mogą uniemoĪliwiü realizacjĊ celów organizacji,
a takĪe zniszczyü jej mienie lub wizerunek, np.:
- báĊdną decyzją, wynikającą z wykorzystania nieprawdziwych, nieterminowych, niepeánych lub w inny sposób nierzetelnych informacji,
- báĊdnym rejestrowaniem danych, niewáaĞciwym ksiĊgowaniem, zafaászowanymi sprawozdaniami, stratami finansowymi lub moĪliwoĞciami ich zaistnienia; niedopeánieniem wáaĞciwej ochrony majątku, niezadowoleniem
klientów, szkodliwym rozgáosem, moĪliwoĞcią ujawnienia informacji
chronionych prawem,
- nierealizowaniem bieĪącej polityki organizacji, strategii jednostki, planów
i procedur lub nieprzestrzeganiem obowiązujących przepisów i regulacji,
- nieekonomicznym nabywaniem Ğrodków lub wykorzystywaniem ich
w sposób maáo wydajny lub nieefektywny,
- nieosiąganiem ustalonych celów i zadaĔ dla operacji i programów,
- sáaboĞcią lub brakiem kontroli procesów logistycznych i innych,
- niedostatecznym uĞwiadomieniem sobie przez kierownictwo znaczenia
kontroli w procesach i potrzeby zarządzania ryzykiem.
Do identyfikacji czynników ryzyka naleĪy podchodziü w sposób metodyczny,
by zapewniü wyáonienie wszystkich istotnych rodzajów dziaáalnoĞci w ramach
przedsiĊbiorstwa oraz zdefiniowaü wszelkiego rodzaju czynniki ryzyka z niej wynikające.
Ewa KuliĔska
36
3. Kwantyfikacja kosztów ryzyka
Do kwantyfikacji kosztów ryzyka, wynikających z wystĊpowania czynników
ryzyka w procesach logistycznych związanych z przepáywem informacji, wykorzystano autorski model AWZR procesów logistycznych oparty na zasadach znanej z
teorii systemów zasady charakteryzacji. Kierując siĊ postulatami zasady charakteryzacji, naleĪy dla procesów logistycznych:
- dokonaü formalnego zapisu badanego fragmentu rzeczywistoĞci w postaci
systemu funkcji zdaniowych,
- opracowaü model funkcjonowania badanego fragmentu rzeczywistoĞci poprzez analizĊ funkcji, eliminacjĊ figur zabronionych z grafowego modelu
funkcji zdaniowej z wykorzystaniem tablicy semantycznej oraz rozszczepienie grafowego modelu funkcjonowania ȥa,
- dla opracowanego modelu funkcjonowania znaleĨü jego strukturalną (techniczną) interpretacjĊ w postaci grafowego modelu struktury w postaci diagramów Hassego4.
Uzyskanie informacji o rzeczywistych kosztach, jakie ponosi przedsiĊbiorstwo
w związku z wystĊpowaniem czynników ryzyka, ukazujące strukturalnofunkcjonalne zaleĪnoĞci modelu, opisano na przykáadzie.
Na podstawie danych uzyskanych w Zakáadzie Produkcyjno-HandlowoUsáugowym XYZ w Opolu okreĞlono funkcjĊ zdaniową opisującą wystĊpowanie
czynników ryzyka w procesach logistycznych wynikających z wadliwego przepáywu informacji.
Na tej podstawie funkcja zdaniowa przyjĊáa nastĊpującą postaü:
ZPx(P1, P2,…,P81) = X1 X3 X5 V X2 X7 V X3 X4 V X2 X6 V X1 X6 X7 V X2 X4 X5 X6
Model funkcjonowania ȥa funkcji zdaniowej ZPx jest zadany jako zestawienie:
ȥa = < M, R2, R3, R4>
gdzie:
M – zbiór zmiennych zdaniowych,
R2 – zbiór relacji okreĞlonych 2-elementowymi czáonami alternatywnymi,
R3 – zbiór relacji okreĞlonych 3-elementowymi czáonami alternatywnymi,
R4 – zbiór relacji okreĞlonych 4-elementowymi czáonami alternatywnymi.
4
Ibidem, s. 157–158.
Znaczenie komunikacji elektronicznej w parametryzacji kosztów ryzyka…
37
M = < X1 X2 X3 X4X5 X6 X7 >
R2 = { { X2 X7}2, { X3 X4 }3, { X2 X6 }4 }
R3 = { { X1 X3 X5 }1, { X1 X6 X7 }5, }
R4 = { { X2 X4 X5 X6}6, }
Postaü graficzną modelu funkcjonowania przedstawia rysunek 1.
Rys. 1. Model funkcjonowania
\a
funkcji zdaniowej ZPx
Celem modelowania jest uzyskanie modelu struktury rozwiązującego okreĞlony problem badawczy, czyli poszukiwanie rzeczywistych kosztów wystĊpowania
czynników ryzyka w procesach logistycznych wynikających z niewáaĞciwego przepáywu lub niewáaĞciwego wykorzystania informacji. Uzyskanie wyniku wymaga
ograniczenia modelu struktury tak, aby jego elementy Xi tworzyáy zbiór czĊĞciowo
uporządkowany, tzn. zbiór, którego elementy speániają relacjĊ czĊĞciowego uporządkowania. NaleĪy zatem wyznaczyü figury zabronione typu QA i QB.
Dla funkcji ZPx zidentyfikowano 5 figur zabronionych typu QA oraz 6 figur
zabronionych typu QB. Kolejne wierzchoáki zabronionych figur typu QA reprezentują zmienne zdaniowe, które wystĊpując w koniunkcjach w ustalonym porządku,
graficznie tworzą pĊtle:
Q1A ={X1 X3 X4 X2 X7 }
Q2A ={X1 X3 X4 X2 X6 }
Q3A ={X1 X5 X6 }
Q4A ={X3 X5 X4 }
Q5A
={X2 X7 X6 }
38
Ewa KuliĔska
Drugi rodzaj figury zabronionej to figura QB, która jest grafowym podmodelem zapisanym w postaci trójkąta z wiszącymi wierzchoákami. Analizowana funkcja zawiera równieĪ szeĞü figur tego typu:
Q1B = {X1 X5 X3 }
Q2B = {X1 X6 X7}
Q3B = {X5 X4 X2}
Q4B = {X5 X6 X2 }
Q5B = {X 5 X6 X4}
Q6B = {X2 X6 X4 }
Do rozszczepienia figur zabronionych, jakie wystąpiáy w grafowej reprezentacji analizowanej funkcji zdaniowej, zbudowano tablicĊ semantyczną – tab.1.
Tabela 1
Tablica semantyczna funkcji ZPx
ħródáo: autorski program AWZRPL w C #
W pierwszym wierszu tablicy wprowadzono zmienne zdaniowe, które wystąpiáy we wszystkich zidentyfikowanych figurach zabronionych. W pierwszej kolumnie natomiast wprowadzamy figury zabronione. W kolejnych wierszach cyfrą 1
oznaczamy zmienne zdaniowe jako wierzchoáka w zabronionej figurze grafowej,
które wystąpiáy w danej figurze zabronionej – tab.1. Minimalny podzbiór zmiennych zdaniowych, który spowoduje likwidacjĊ wszystkich figur zabronionych wybieramy kierując siĊ czĊstotliwoĞcią wystĊpowania zmiennej zdaniowej w figurach
Znaczenie komunikacji elektronicznej w parametryzacji kosztów ryzyka…
39
zabronionych (najwiĊksza liczba jedynek w kolumnie tablicy semantycznej) oraz
z punktu widzenia analizy kosztów procesów logistycznych, spoĞród alternatywnych rozwiązaĔ wybieramy te zmienne zdaniowe, które reprezentują czynniki ryzyka o najniĪszym prawdopodobieĔstwie (czĊstotliwoĞci) wystĊpowania oraz najniĪszym koszcie potencjalnych skutków wystąpienia.
Wybór zmiennych warunkowaü bĊdzie postaü nowego modelu funkcjonowania ȥ’a, a tym samym postaü wynikowego diagramu Hassego oraz poziom rzeczywistych kosztów wytypowania czynników ryzyka w procesach logistycznych wynikający z wystĊpowania nieprawidáowoĞci w przepáywnie informacji.
Na tej podstawie dokonujemy rozszczepienia modelu funkcjonowania ȥa,
uzyskując nowy model funkcjonowania ȥ’a przedstawiony na rys. 2.
Rys. 2. Nowy grafowy model funkcjonowania ȥ’a funkcji zdaniowej ZPx po rozszczepieniu
zabronionych figur grafowych
Nowa postaü funkcji ZP’x:
ZPx(P1, P2,…,P30)’ = X1 X3 X'5 V X2 X'7 V X3 X'4 V X'2 X6 V X1 X'6 X7 V X2
X4 X5 X6
dla której nowy model funkcjonowania
\ ac przybiera nastĊpującą postaü:
Ȍ’a = < M’, R’2, R’3, R’4>
M’ = < X1 X2 X3 X4 X5 X6 X7 >
R’2 = { { X2 X7}2, { X3 X4 }3, { X2 X6 }4 }
R’3 = { { X1 X3 X5 }1, { X1 X6 X7 }5, }
R’4 = { { X2 X4 X5 X6}6, }
KaĪdy z wybranych do analizy czynników ryzyka X1 X2 X3 X4 X5 X6 X7 zawiera w sobie informacje o czĊstotliwoĞci (prawdopodobieĔstwie) wystąpienia
40
Ewa KuliĔska
czynników ryzyka oraz potencjalnym skutku (mierzonym maksymalnym kosztem
usuniĊcia efektów wystąpienia czynników ryzyka). Biorąc pod uwagĊ dane przedsiĊbiorstwa – Firma A – wartoĞci te ksztaátowaáy siĊ nastĊpująco – tab. 2.
Tabela 2
Zestawienie prawdopodobieĔstwa i skutku wystąpienia czynników ryzyka w funkcji ZPx
Obszar wystĊpowania
czynników ryzyka
Zaopatrzenie
Produkcja
Dystrybucja
Transport
Magazynowanie
Zarządzanie
procesami logistycznymi
Zmienna
zdaniowa
Rok 2012
X1
16
Max
koszt
840
X3
14
478
X5
23
199
X2
14
478
X7
23
199
X3
32
84
X4
14
478
X2
12
373
X6
32
84
X1
32
84
X6
12
373
X7
17
837
X2
32
84
X4
56
234
X5
32
187
X6
16
840
IloĞü
Koszty caákowite
poszczególnych
czynników ryzyka (PLN)
Ȉ áączne koszty caákowite badanych czynników ryzyka
Rok 2012
13440
6692
4577
6692
4577
2688
6692
4476
2688
2688
4476
14229
2688
13104
5984
13440
109131
ħródáo: opracowanie wáasne na podstawie wyników badaĔ ankietowych.
Na tej podstawie moĪemy okreĞliü, Īe model funkcjonowania zawiera informacjĊ o kosztach caákowitych wystĊpowania czynników ryzyka w procesach logistycznych, poniewaĪ są to dane odwzorowujące bezpoĞrednią informacjĊ uzyskaną
z badanego w danym przedziale czasu. Ograniczając siĊ do wymienionych czynników, wartoĞü dodana przedsiĊbiorstwa mogáa byü wyĪsza o 109 131 PLN. W skali
roku funkcjonowania przedsiĊbiorstwa produkcyjnego nie jest to duĪa kwota, ale
analizujemy tu tylko kilka czynników ryzyka.
W rzeczywistoĞci koszty wystĊpowania czynników ryzyka są najczĊĞciej wyĪsze niĪ te, które wykazywane są w rachunkach wyników. Do uzyskania informacji
Znaczenie komunikacji elektronicznej w parametryzacji kosztów ryzyka…
41
o rzeczywistych kosztach, jakie powodują czynniki ryzyka, niezbĊdna jest interpretacja modelu struktury. Na jego podstawie wiemy, Īe uzyskano repliki zmiennych.
Ma to swoje konsekwencje w kalkulacji kosztów czynników ryzyka wystĊpujących
w procesach logistycznych. W tabeli 3 zestawiono koszty czynników ryzyka na
bazie uzyskanego nowego modelu funkcjonowania ȥ’a.
Tabela 3
Analiza kosztów skutków usuniĊcia poszczególnych czynników ryzyka dla wybranych
zmiennych zdaniowych – w modelu funkcjonowania ȥ’a funkcji ZPx’
Rok 2012
Obszar wystĊpowania
czynników ryzyka
Zaopatrzenie
Produkcja
Dystrybucja
Transport
Magazynowanie
Zarządzanie
procesami logistycznymi
Zmienna
zdaniowa
IloĞü
Max
koszt
Rok 2012
X1
16
840
13440
X3
14
478
6692
X5
23
199
4577
X’5
23
199
4577
X2
14
478
6692
X7
23
199
4577
X’7
23
199
4577
X3
32
84
2688
X4
14
478
6692
X’4
14
478
6692
X2
12
373
4476
X’2
12
373
4476
X6
32
84
2688
X1
32
84
2688
X6
12
373
4476
X’6
12
373
4476
X7
17
837
14229
X2
32
84
2688
X4
56
234
13104
X5
32
187
5984
X6
16
840
13440
133929
Ȉ áączne koszty caákowite badanych czynników ryzyka
ħródáo: opracowanie wáasne.
Koszty rzeczywiste
poszczególnych
czynników ryzyka (PLN)
Ewa KuliĔska
42
Porównując caákowite i rzeczywiste koszty wystąpienia czynników ryzyka,
widaü jak duĪe znaczenie ma prawidáowa ich kalkulacja. Po zbadaniu niewielkiej
liczby czynników ryzyka róĪnica wyniosáa ponad 24 000 PLN – tab. 4, daje to
wstĊpne wyobraĪenie o skali zjawiska.
Tabela 4
Porównanie kosztów caákowitych i kosztów rzeczywistych usuniĊcia skutków wystąpienia
czynników ryzyka
BILANS
Koszty caákowite
Koszty rzeczywiste
109131
133929
RóĪnica: 24798
ħródáo: opracowanie wáasne.
Konsekwencje niedoszacowania kosztów związanych z usuwaniem skutków
niepoĪądanych zdarzeĔ widoczne są w rachunkach wyników badanego przedsiĊbiorstwa.
W przykáadzie wykazano, Īe zasada charakteryzacji umoĪliwia pokazanie
istotnej róĪnicy miĊdzy caákowitymi a rzeczywistymi kosztami wystĊpowania
czynników ryzyka w procesach logistycznych wystĊpujących w wyniku nieprawidáowoĞci w przepáywie informacji.
Podsumowanie
Celem opracowania byáo zwrócenie uwagi na to, jakie są konsekwencje niepozyskania na czas istotnej informacji czy teĪ jej niewáaĞciwa interpretacja. Cel
zrealizowano poprzez zastosowanie zasady charakteryzacji do wykazania kosztów
rzeczywistych, faktycznie poniesionych, w związku z wystĊpowaniem okreĞlonych
czynników ryzyka w procesach logistycznych. Ten aspekt ma duĪy walor praktyczny w procesach decyzyjnych.
Wykazana na postawie wykonanych charakteryzacji róĪnica kosztów pokazuje, Īe nie wszystkie powstaáe w przedsiĊbiorstwie wydatki zostaáy wáaĞciwie zakwalifikowane, czyli nie zostaáy skojarzone z kosztami wywoáanymi przez czynniki
ryzyka związane z przepáywem informacji. Wykazana róĪnica zamiast powiĊkszyü
pozycje rachunku zysków i strat w pozycji wyniki czynników ryzyka zostaáa (przez
brak wáaĞciwej identyfikacji) rozproszona na takie pozycje rachunku wyników, jak
koszt wytworzenia sprzedanych produktów, wartoĞü sprzedanych towarów i mate-
Znaczenie komunikacji elektronicznej w parametryzacji kosztów ryzyka…
43
riaáów, przekáadając siĊ na koszty sprzedanych produktów, towarów i materiaáów.
Ponadto kosztów wywoáywanych przez czynniki ryzyka moĪna poszukiwaü
w kosztach sprzedaĪy, kosztach ogólnego zarządu czy zysku (stracie) brutto ze
sprzedaĪy.
Po przeprowadzonej analizie z wykorzystaniem modelu na bazie zasady charakteryzacji widaü, Īe rzeczywiste koszty ryzyka są wyĪsze, niĪ te uwzglĊdniane
w wynikach finansowych w rachunku zysków i strat (o ile w ogóle są wykazywane). RóĪnica widoczna jest juĪ przy uwzglĊdnieniu jedynie kilku czynników ryzyka. Biorąc pod uwagĊ, Īe podczas badaĔ odnotowano blisko 100 najczĊĞciej powtarzających siĊ dziaáaĔ niepoĪądanych, skala zjawiska jest znacznie wiĊksza.
NieuwzglĊdnianie rzeczywistych kosztów wystĊpowania czynników ryzyka, moĪe
w znaczący sposób wpáynąü na báĊdy w procesach decyzyjnych, dając niepoprawny
obraz sytuacji finansowej. Nieprawdziwe wyobraĪenie o tworzonej wartoĞci dodanej moĪe w konsekwencji przeáoĪyü siĊ na pogorszenie warunków funkcjonowania
przedsiĊbiorstwa na rynku.
Literatura
1.
2.
3.
Cisek
R.:
Dobra
informacyjne
w
komunikacji
elektronicznej,
www.nowemedia.org.pl
KuliĔska E.: Ocena wpáywu logistycznej struktury horyzontalnej na efektywnoĞü
funkcjonowania przedsiĊbiorstw produkcyjnych, Wydawnictwo Politechniki Warszawskiej, Warszawa 2003.
KuliĔska E.: Aksjologiczny wymiar zarządzania ryzykiem procesów logistycznych.
Modele i eksperymenty ekonomiczne, Oficyna Wydawnicza Politechniki Opolskiej,
Opole 2011.
THE IMPORTANCE OF ELECTRONIC COMMUNICATIONS IN COST RISK
PARAMETERIZATION OF LOGISTICS PROCESSES
Summary
The study shows the importance of proper identification of risk costs resulting
from the presence of risk factors in the process of information concerning the logistics
processes. Based on research carried out shows the difference in total costs and actual
costs. The influence of the research on decision-making in manufacturing companies.
Translated by Ewa KuliĔska
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
KRZYSZTOF OàPIēSKI
Urząd Komunikacji Elektronicznej
KOMUNIKACJA ELEKTRONICZNA
Wprowadzenie
Termin komunikacja elektroniczna znajduje siĊ obecnie w powszechnym uĪyciu, nie zostaá jednak dotychczas w peáni okreĞlony kontekst definicyjny oraz zakres przedmiotowy tego pojĊcia. Polskie ustawodawstwo w zakresie komunikacji
elektronicznej rozproszone jest w wielu aktach, czĊsto niespójnych ze sobą. Jednym
z dokumentów traktujących o komunikacji elektronicznej jest ustawa z dnia 18
lipca 2002 roku o Ğwiadczeniu usáug drogą elektroniczną (Dz.U. 2002 nr 144 poz.
1204). W rozumieniu wspomnianej ustawy Ğrodki komunikacji elektronicznej to
„rozwiązania techniczne, w tym urządzenia teleinformatyczne i wspóápracujące
z nimi narzĊdzia programowe, umoĪliwiające indywidualne porozumiewanie siĊ na
odlegáoĞü, przy wykorzystaniu transmisji danych miĊdzy systemami teleinformatycznymi”. Syntetyzując, jedną z prób ujĊcia w ramy definicyjne pojĊcia „komunikacja elektroniczna” moĪe byü zamkniĊcie go w podziale na trzy podstawowe grupy:
Internet,
intranet,
poczta elektroniczna e-mail.
1. Istota komunikacji elektronicznej
Komunikacja elektroniczna bezsprzecznie posiada wszystkie zalety komunikacji pisemnej. Stanowi w chwili obecnej doskonaáe narzĊdzie zarówno dla obywateli, czyli osób prywatnych, jak i podmiotów gospodarczych posiadających jednost-
46
Krzysztof OápiĔski
ki w wielu róĪnych, czĊsto bardzo oddalonych od siebie miejscach, zapewniając
szybkoĞü przepáywu informacji.
Oprócz bezspornych zalet komunikacja elektroniczna, podobnie jak wszystkie
rodzaje komunikacji, ma takĪe swoje wady. NajwiĊkszą wadą, która obecnie
w coraz wiĊkszym stopniu znajduje swoje odzwierciedlenie w codziennym Īyciu,
jest pogáĊbiające siĊ odhumanizowanie stosunków miĊdzyludzkich. Co prawda ten
rodzaj komunikacji pozwala na najszybsze przesyáanie wszelkiej informacji bez
koniecznoĞci bezpoĞredniego kontaktu, spotkania czy rozmowy, lecz nie ma tu
miejsca na poznanie caáej tak czĊsto potrzebnej w kontaktach miĊdzyludzkich sfery
komunikacji niewerbalnej.
Kolejną wadą, coraz bardziej uciąĪliwą dla uĪytkowników komunikacji elektronicznej, jest tzw. spam. W sáowniku internautów spam oznacza niechcianą wiadomoĞü elektroniczną, która przesyáana jest za pomocą Ğrodków komunikacji elektronicznej. Istota spamu polega na rozsyáaniu duĪej liczby informacji o takiej samej
treĞci do bliĪej nieokreĞlonego krĊgu odbiorców, treĞü tych wiadomoĞci w wielu
przypadkach nie ma Īadnego znaczenia. Aby okreĞliü wiadomoĞü mianem spamu,
przyjąü naleĪy, Īe powinna charakteryzowaü siĊ ona nastĊpującymi elementami:
treĞü wiadomoĞci jest niezaleĪna od toĪsamoĞci odbiorcy,
odbiorca nie wyraziá uprzedniej zamierzonej zgody na otrzymanie tej wiadomoĞci,
treĞü wiadomoĞci daje podstawĊ do przypuszczeĔ, iĪ nadawca wskutek jej
wysáania moĪe odnieĞü zyski, które są nieproporcjonalne w stosunku do
korzyĞci odbiorcy.
We wspomnianej juĪ ustawie o Ğwiadczeniu usáug drogą elektroniczną wprowadzone zostaáy regulacje dotyczące spamu komercyjnego. Ustawa ta jest gáównym aktem prawnym hamującym zasiĊg i rozmiary spamu w Polsce. Ten akt prawny jest wynikiem implementacji dyrektyw Parlamentu Europejskiego i Rady Unii
Europejskiej nr 2000/31 z dnia 8 czerwca 2000 r. (dyrektywa o handlu elektronicznym) oraz dyrektywy nr 2002/58 z dnia 12 lipca 2002 r. (dyrektywa w sprawie
przetwarzania danych osobowych oraz ochrony prywatnoĞci w sektorze komunikacji
elektronicznej). Zgodnie z art. 10 pkt 1 tej ustawy zakazane jest przesyáanie niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomocą
Ğrodków komunikacji elektronicznej, w szczególnoĞci poczty elektronicznej.
Wspomniana ustawa za cel miaáa wprowadzenie ochronnego modelu opt-in.
Istota tego modelu polega na wyraĪeniu zgody odbiorcy na otrzymywanie wiadomoĞci drogą elektroniczną. Zgoda taka powinna byü wyraĨna i uprzednia, tj. udzielona przed otrzymaniem wiadomoĞci zaliczanej do spamu. Mówi o tym art. 10 pkt 2
wspomnianej ustawy: InformacjĊ handlową uwaĪa siĊ za zamówioną, jeĪeli odbiorca wyraziá zgodĊ na otrzymywanie takiej informacji, w szczególnoĞci udostĊpniá w
tym celu identyfikujący go adres elektroniczny.
Komunikacja elektroniczna
47
PrzeciwieĔstwem modelu opt-in jest model opt-out, który bazuje na przyzwoleniu na wysyáanie wiadomoĞci do czasu, w którym nastąpi wyraĨny sprzeciw adresata. Model ten polega na tym, Īe odbiorca informacji za kaĪdym razem informowany jest o moĪliwoĞci rezygnacji z otrzymywania od nadawcy wiadomoĞci.
W praktyce najczĊĞciej przybiera to postaü stosownej klauzuli z hiperáączem, którego uaktywnienie skutkuje wykreĞleniem danej osoby z listy odbiorców wiadomoĞci
elektronicznych od danego podmiotu.
W obecnej wirtualnej rzeczywistoĞci wyksztaáciá siĊ jeszcze jeden schemat –
double opt-in. Cechą charakterystyczną tego modelu jest to, Īe aby dana osoba
zostaáa wpisana na listĊ adresatów, musi siĊ na nią zapisaü, po czym tĊ czynnoĞü
potwierdziü, z reguáy za pomocą podanego podczas rejestracji adresu e-mailowego.
Ma to na celu ochronĊ przed dokonywaniem wpisów na listy przez osoby trzecie.
JeĪeli dana osoba chce otrzymywaü np. oferty szkoleniowe, wydawany w formie
elektronicznej biuletyn bądĨ jakiekolwiek inne informacje, musi zapisaü siĊ na listĊ
odbiorców przez wypeánienie odpowiedniego formularza na stronie internetowej
wydawcy. Wysáanie formularza spowoduje wygenerowanie i automatyczne wysáanie, na podany w formularzu adres e-mail, wiadomoĞci z proĞbą o potwierdzenie
rejestracji. Do czasu jego dokonania na serwerze wydawcy biuletynu dane adresata
bĊdą przez jakiĞ czas przechowywane jako dane niepotwierdzone, nieaktywne.
Zmienią one swój status dopiero po potwierdzeniu rejestracji.
Ostatni model trudno jednak uznaü za spam, gdyĪ odbiorca informacji potwierdza chĊü otrzymywania informacji drogą e-mailową.
2. Ocena rozwoju komunikacji elektronicznej w gospodarce Unii Europejskiej
ĝledząc rozwój gospodarki elektronicznej w krajach Unii Europejskiej na
przestrzeni ostatnich lat, naleĪy zwróciü uwagĊ na kilka podstawowych obszarów,
które powinny byü stale rozwijane, by gospodarka europejska byáa dynamiczna
i jednoczeĞnie konkurencyjna. Do obszarów tych naleĪą miĊdzy innymi: dostĊp do
Internetu szerokopasmowego, handel elektroniczny oraz bankowoĞü elektroniczna,
czyli elementy wchodzące w szeroki zakres komunikacji elektronicznej.
Na przeáomie lat 2005–2010 nastąpiá znaczny rozwój penetracji stacjonarnym
Internetem szerokopasmowym. W 2010 r. 95% ludnoĞci w Unii Europejskiej miaáo
moĪliwoĞü korzystania z Internetu stacjonarnego, co oznacza, Īe prawie kaĪda osoba w gospodarstwie domowym mogáa korzystaü z Internetu szerokopasmowego
w technologii DSL bądĨ za pomocą modemów kablowych. Odsetek takich osób
systematycznie wzrasta od roku 2005. Ta tendencja szczególnie widoczna jest
wĞród osób zamieszkujących obszary wiejskie, gdzie zanotowano prawie 30%
wzrost penetracji Internetem szerokopasmowym w stosunku do roku 2010.
Krzysztof OápiĔski
48
100
90
89
87
85
%
95
94
93
93
95
80
83
79
77
75
70
70
70
64
65
60
2005
2006
2007
2008
2009
2010
Penetracja stacjonarnym internetem szerokopasmowym (% ogóųu
ludnoƑci)
Penetracja stacjonarnym internetem szerokopasmowym na obszarach
wiejskich (% ogóųu ludnoƑci)
Rys. 1. Penetracja stacjonarnym Internetem szerokopasmowym na obszarze Unii Europejskiej (27 paĔstw) w latach 2005–2010
ħródáo: http://ec.europa.eu/digital-agenda.
Opisywany rozwój Internetu szerokopasmowego w zdecydowanie wiĊkszym
stopniu widoczny jest w odniesieniu do gospodarstw domowych, co obrazuje poniĪszy wykres:
70
67
61
60
50
42
%40
30
30
20
10
56
49
23
15
2004
2005
2006
2007
2008
2009
2010
2011
Procent gospodarstw domowych z dostħpem szerokopasmowym
Rys. 2. Procent gospodarstw domowych z dostĊpem szerokopasmowym na obszarze Unii
Europejskiej (27 paĔstw) w latach 2004–2011
ħródáo: http://ec.europa.eu/digital-agenda.
Komunikacja elektroniczna
49
W 2004 r. zaledwie 15% europejskich gospodarstw domowych posiadaáo
dostĊp do Internetu. Cztery lata póĨniej moĪliwoĞü podáączenia do sieci Internet
wykazaáa prawie poáowa gospodarstw. W chwili obecnej ok. 70% gospodarstw
moĪe korzystaü z Internetu.
Znaczny postĊp w gospodarce elektronicznej nastąpiá równieĪ w obszarze
handlu elektronicznego:
45
40
37
35
30
%
25
24
26
30
43
32
20
20
13
15
10
40
5
6
9
9
10
17
10
5
0
2004
2005
2006
2007
2008
2009
2010
Procent ludnoƑci zamawiajČcej towary i usųugi online
2011
Procent ludnoƑci sprzedajČcej towary i usųugi online (np. na
aukcjach)
Rys. 3. Procent ludnoĞci zamawiającej oraz sprzedającej towary i usáugi online na obszarze
Unii Europejskiej (27 paĔstw) w latach 2004–2011
ħródáo: http://ec.europa.eu/digital-agenda.
Wprawdzie mieszkaĔcy Unii Europejskiej w chwili obecnej nie wykorzystują
w peáni moĪliwoĞci, które oferuje Internet w przypadku handlu elektronicznego,
jednakĪe z roku na rok wzrasta poziom zaufania konsumentów do tej formy zakupu,
jak równieĪ przedsiĊbiorców, których koszty prowadzenia dziaáalnoĞci gospodarczej znacznie maleją przy takiej formie sprzedaĪy.
W latach 2004–2011 widoczne byáy korzystne zmiany zarówno w zakresie
kupowania towarów i usáug za poĞrednictwem Internetu, jak i ich sprzedaĪy.
W okresie tym handel elektroniczny wĞród osób w wieku od 16 do 74 lat zwiĊkszyá
siĊ dwukrotnie w przypadku zakupu towarów oraz ponad trzykrotnie w odniesieniu
do ich sprzedaĪy.
Istotnym obszarem, który wpáywa w znacznym stopniu na rozwój gospodarki
Unii Europejskiej, są usáugi bankowoĞci elektronicznej. AktywnoĞü klientów wzra-
Krzysztof OápiĔski
50
sta wprost proporcjonalnie do upáywu czasu, w którym korzystają oni z tej formy
Ğwiadczenia usáug bankowych. Im dáuĪej bowiem korzystają z usáug online, tym
bardziej wzrasta ich zaufanie, co powoduje, Īe zachĊcają innych klientów do tego
rodzaju usáug.
60
55
52
%
50
50
47
45
45
40
35
52
40
38
35
30
2004
2005
2006
2007
2008
2009
2010
2011
Procent internautów korzystajČcych z bankowoƑci internetowej
Rys. 4. Procent internautów korzystających z bankowoĞci internetowej na obszarze Unii
Europejskiej (27 paĔstw) w latach 2004–2011
ħródáo: http://ec.europa.eu/digital-agenda.
Korzystanie z usáug bankowoĞci elektronicznej staje siĊ w Unii Europejskiej
coraz bardziej powszechne. Jednym z gáównych powodów, dla których klienci wybierają tĊ formĊ korzystania z usáug, jest niewątpliwie fakt, Īe jest ona taĔsza –
zarówno dla banków, jak i dla klientów, poniewaĪ z jednej strony pozwala bankom
na zmniejszenie liczby pracowników zatrudnionych do podstawowej obsáugi klientów, jak na przykáad przyjmowanie zleceĔ, z drugiej zaĞ klientom banków umoĪliwia zaoszczĊdzenie czasu, poniewaĪ mogą korzystaü z tych usáug online.
Analizując dotychczasowy okres dziaáaĔ na rzecz budowy gospodarki elektronicznej, naleĪy stwierdziü, iĪ rozwija siĊ ona z roku na rok w szybkim tempie. Przy
takim tempie rozwoju w ciągu najbliĪszych lat e-gospodarka moĪe staü siĊ jednym
z filarów gospodarczej konkurencyjnoĞci Unii Europejskiej.
Komunikacja elektroniczna
51
3. Bariery rozwoju gospodarki elektronicznej
W ogólnym rozumowaniu barierą moĪna nazwaü wszelkie przeszkody hamujące wzrost lub rozwój danego przedsiĊbiorstwa, dziedziny nauki czy technologii.
Bariery w elektronicznej komunikacji w Polsce moĪemy podzieliü na kilka wiĊkszych grup:
bariery edukacyjne i ĞwiadomoĞciowe,
bariery polegające na niedostosowaniu organizacji, metod pracy i istniejących procedur, w tym przyzwyczajenie do dokumentu papierowego,
bariery prawne,
bariery finansowe oraz brak infrastruktury dostĊpowej,
bariery polegające na zbytnim skomplikowaniu dostĊpnych usáug elektronicznych.
Bariery edukacyjne i ĞwiadomoĞciowe mogą byü postrzegane przede wszystkim
jako niewystarczający poziom wiedzy oraz ĞwiadomoĞci spoáecznej uczestników
komunikacji elektronicznej. Adekwatnym przykáadem moĪe byü e-administracja:
brak potrzeby spoáecznej stosowania rozwiązaĔ e-administracji oraz niewystarczający
poziom wiedzy i edukacji, a przez to brak kultury informatycznej. Wynika stąd niska
ocena przydatnoĞci elektronicznej administracji i brak motywacji do korzystania
z takich rozwiązaĔ. Sprowadza siĊ to do niezauwaĪania korzyĞci wynikających
z e-administracji, co w konsekwencji prowadzi do niechĊci z posáugiwania siĊ rozwiązaniami e-administracji, w tym dokumentami w postaci elektronicznej.
Powszechne jest w dalszym ciągu przyzwyczajenie do dokumentu papierowego. Przejawia siĊ ono w licznych przykáadach Īądania dostarczenia zaĞwiadczeĔ
i zaáączników nawet wówczas, gdy bardziej aktualne są dane dostĊpne w formie
elektronicznej (np. ksiĊgi wieczyste). W wielu przypadkach urzĊdy wymagają
w róĪnych sprawach dostarczania papierowych zaáączników i zaĞwiadczeĔ, mimo
wyraĨnie sformuáowanych wskazówek zawartych w art. 220 par. 1 p. 2 ppkt b k.p.a.
(Dz.U. 1960 nr 30, poz. 168): „Organ administracji publicznej nie moĪe Īądaü zaĞwiadczenia ani oĞwiadczenia na potwierdzenie faktów lub stanu prawnego, jeĪeli
moĪliwe są do ustalenia przez organ na podstawie rejestrów publicznych posiadanych przez inne podmioty publiczne, do których organ ma dostĊp w drodze elektronicznej na zasadach okreĞlonych w przepisach ustawy z dnia 17 lutego 2005 r.
o informatyzacji dziaáalnoĞci podmiotów realizujących zadania publiczne”.
Niedostosowanie organizacji, metod pracy i istniejących procedur przejawia
siĊ w gáównej mierze w ogólnym przywiązaniu i przyzwyczajeniu do obrotu dokumentacją w formie wydruków papierowych. Przykáadem odzwierciedlającym przytoczoną sytuacjĊ jest koniecznoĞü udokumentowania wykorzystywania Ğrodków
unijnych przy uĪyciu dokumentacji w formie papierowej. Dzieje siĊ tak mimo braku nakazów prawnych. Przy gromadzeniu dokumentacji do pozwoleĔ na budowĊ,
przyáączeniu do infrastruktury wodno-kanalizacyjnej lub gazowej i w wielu innych
52
Krzysztof OápiĔski
przypadkach naleĪy zaáączyü oryginalne mapy, wypisy, faktury – wszystkie dokumenty z oryginalnymi pieczĊciami i podpisami osób uprawnionych.
Brak jest odpowiednich procedur dotyczących postĊpowania z dokumentami
elektronicznymi, np. przy wymianie dokumentów miĊdzy jednostkami administracji
publicznej. UrzĊdy w komunikacji miĊdzy sobą w duĪej mierze prowadzą korespondencjĊ w wersji papierowej. Niewystarczające jest takĪe zainteresowanie Elektroniczną Platformą Usáug Administracji Publicznej (ePUAP). Niewielka jest liczba
podmiotów korzystających z tej platformy, co wynika w gáównej mierze z duĪego
opóĨnienia m.in. w tworzeniu profilu zaufanego.
Bariery prawne skupiają siĊ przede wszystkim na braku odpowiednich uregulowaĔ prawnych, na istnieniu uregulowaĔ niespójnych bądĨ poprzez istnienie przepisów, które nie odpowiadają samej istocie elektronizacji komunikacji. UrzĊdy nie
stosują jednolitej wykáadni prawa, czĊsto samodzielnie podejmując siĊ interpretacji
przepisów.
Bariery polegające na braku infrastruktury dostĊpowej oraz zbieĪne z nimi
bariery finansowe polegają przede wszystkim na braku powszechnej dostĊpnoĞci
Internetu i utrudnieniach w budowaniu wáasnej infrastruktury dostĊpowej. Brak
powszechnej dostĊpnoĞci do Internetu dotkliwy jest przede wszystkim na obszarach
pozamiejskich, gdzie czĊĞü spoáeczeĔstwa jest wykluczona z dostĊpu do komunikacji elektronicznej.
Bariery polegające na zbytnim skomplikowaniu dostĊpnych usáug elektronicznych, co w gáównej mierze dotyczy urzĊdów administracji publicznej, koncentrują
siĊ przede wszystkim na nieczytelnych i trudnych w odbiorze stronach internetowych tych urzĊdów, na nieergonomicznych systemach czy w koĔcu na zbyt skomplikowanych instrukcjach, formularzach i rejestrach, za pomocą których obywatel
siĊ z nim kontaktuje.
Podsumowanie
OkreĞlenie „komunikacja elektroniczna” jest w obecnym jĊzyku pojĊciem
coraz czĊĞciej stosowanym. Znajduje swoje odzwierciedlenie zarówno w pracy, jak
i w czynnoĞciach towarzyszących w codziennym Īyciu. Komunikujemy siĊ za pomocą e-maili, komunikatorów internetowych, portali spoáecznoĞciowych, korzystamy ze stron internetowych, intranetu. Coraz czĊĞciej robimy zakupy w sieci,
rezerwujemy wycieczki, bilety na samolot czy do kina. Tendencja ta ma swoje wady (pewnego rodzaju odhumanizowanie kontaktów miĊdzyludzkich), jak
i niewątpliwe zalety (áatwoĞü i szybkoĞü). W ostatnich latach nastĊpuje jednak
gwaátowny wzrost odsetka ludzi korzystających z usáug komunikacji elektronicznej,
który doprowadzi w przyszáoĞci do stworzenia spoáeczeĔstwa w peáni zinformatyzowanego.
Komunikacja elektroniczna
53
Literatura
1.
2.
3.
4.
5.
Norris M., West S.: e-biznes, Wydawnictwa Komunikacji i àącznoĞci, Warszawa
2001.
KuliĔski M.: Regulacje komunikacji elektronicznej w rozwoju spoáeczeĔstwa informacyjnego Unii Europejskiej, C.H. Beck, Warszawa, 2010.
Monarcha-Matlak A.: Obowiązki administracji w komunikacji elektronicznej, Oficyna Wydawnictwo, Warszawa, 2008.
www.uke.gov.pl.
http://ec.europa.eu/digital-agenda.
ELECTRONIC COMMUNICATION
Summary
The term “electronic communication” is more commonly used phrase, but so far
have not been precisely defined its definition. In this material attempt to present the
essence of electronic communication as well as attempt to define electronic communication. The development of the information society through advances in electronic communication and e-economy that occurred in recent years in the European Union was
presented as well. The final section presents barriers to the development of electronic
communications and electronic commerce, which in varying degrees inhibit or slow
down the development of e-business.
Translated by Krzysztof OápiĔski
***
Tezy zawarte w opracowaniu odzwierciedlają indywidualne poglądy autora i nie
mogą byü traktowane jako stanowisko Prezesa UrzĊdu Komunikacji Elektronicznej.
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
JOLANTA SALA
PowiĞlaĔska Szkoáa WyĪsza
HALINA TAēSKA
Uniwersytet WarmiĔsko-Mazurski w Olsztynie
GLOBALNA, EUROPEJSKA I KRAJOWA
PRZESTRZEĔ KOMUNIKACJI ELEKTRONICZNEJ W XXI WIEKU
Wprowadzenie
Autorki zgáĊbiáy cybernetyczną perspektywĊ istoty komunikacji na początku
lat siedemdziesiątych XX wieku, a podstawy informatycznej teorii i praktyki komunikowania czáowiek–maszyna w poáowie lat siedemdziesiątych. W owym czasie
komunikacjĊ elektroniczną stosowaáy na co dzieĔ polskie przedsiĊbiorstwa, w których autorki praktykowaáy i prowadziáy badania (gospodarka morska, przemysá
okrĊtowy). Od tego czasu podstawy teoretyczne obu dziedzin nauki nie ulegáy
istotnym zmianom, choü teoria i praktyka przyjĊáy charakter masowy.
1. Istota komunikowania siĊ i komunikacji
Niewątpliwie w poszukiwaniu istoty przestrzennej komunikowania siĊ moĪna
rozpocząü od perspektywy czasu, jak czyni to wielu badaczy. PodkreĞlają oni, iĪ na
rozwój myĞlenia, zachowania i kultury na globie ziemskim „prawdziwie rewolucyjny wpáyw wywaráy” radykalne zmiany w moĪliwoĞciach komunikowania siĊ istot
ludzkich1. Historyk i geograf cywilizacji, profesor Andrzej Piskozub posáuguje siĊ
1
T. Goban-Klas: Media i komunikowanie masowe. Teorie i analizy prasy, radia, telewizji
i Internetu, Wydawnictwo Naukowe PWN, Warszawa 2009, s. 17.
56
Jolanta Sala, Halina TaĔska
pojĊciem „czasoprzestrzeĔ cywilizacyjna”2, podkreĞlając znaczenie transportu,
a wiĊc komunikowania siĊ w dziejach cywilizacji3. UwaĪa on, Īe „Wielki przeáom
techniczny zwany rewolucją neolityczną to pierwszy z dwóch, jakie ludzkoĞü w
swych dziejach przeĪyáa; drugim jest nowoĪytna rewolucja przemysáowa”4. Pokonywanie przestrzeni i czasu stanowi klucz do objaĞnienia komunikowania i komunikacji. Stadia (ery, epoki) komunikowania moĪna zobrazowaü relatywnie syntetycznie jak na rysunku 1, gdzie wyeksponowano, iĪ w czasie od5 40 000 lat p.n.e.
do dnia dzisiejszego poszczególne Ğrodki i narzĊdzia komunikowania nie wypierają
siĊ wzajemnie, lecz kumulują. W erze komputera (telekomputera, Internetu) ludzie
nadal posáugują siĊ mową, pismem i chorągiewką sygnalizacyjną.
Rys. 1. Stadia rozwoju ludzkiego komunikowania siĊ
ħródáo: opracowanie na podstawie T. Goban-Klas: op. cit., s. 15–17, oraz A. Piskozub:
op. cit.
2
Termin „cywilizacja” wprowadziá amerykaĔski antropolog L.H. Morgan (1818–1881)
i podzieliá dzieje ludzkoĞci na okres dzikoĞci (obecnie tzw. gospodarka zbieracko-áowiecka lub
okres paleolitu, lub okres kamienia áupanego), okres barbarzyĔstwa (obecnie tzw. neolitu lub
kamienia gáadzonego) oraz okres cywilizacji (po neolitycznej rewolucji technicznej). Te same
dwie rewolucje eksponuje A. Piskozub, CzasoprzestrzeĔ cywilizacyjna, Wydawnictwo Adam
Marszaáek, ToruĔ 2003, s. 62.
3
A. Piskozub wyróĪnia trzy aspekty cywilizacyjnej ekspansji: technikĊ pokonywania
przestrzeni, technikĊ komunikowania siĊ oraz technikĊ wojenną (tabela 2, s. 68; tabela 13, s. 134).
4
A. Piskozub podziela opiniĊ V.G. Childe, Īe „Tysiąclecie poprzedzające rok 3000 p.n.e.
byáo moĪe páodniejsze w wynalazki i odkrycia niĪ jakikolwiek okres w historii ludzkoĞci aĪ do
XVI wieku”, s. 64.
5
Szacunki początku komunikowania siĊ istot ludzkich są odmienne w zaleĪnoĞci od autora publikowanego opracowania, ale moĪna go ulokowaü w okresie pomiĊdzy 90 000 a 40 000 lat
p.n.e.
Globalna, europejska i krajowa przestrzeĔ komunikacji elektronicznej…
57
ĝrodki komunikowania zwane masowymi lub spoáecznymi mają krótką historiĊ,
którą zaczyna siĊ zwykle od ksiąĪki. KsiąĪka to początek historii mediów komunikowania, a potem kontynuacjĊ zapewniają gazety, kino i film, radio i telewizja, muzyka
fonograficzna aĪ do mediów teleinformatycznych (multimediów związanych z telekomunikacją i informatyzacją). Prowadzone studia i badania nad komunikowaniem
charakteryzują siĊ interdyscyplinarnoĞcią oraz rozlegáymi efektami w postaci definicji, modeli i teorii. InterdyscyplinarnoĞü studiów nad komunikowaniem zobrazowaá
w 1978 roku ceniony w Polsce i za granicą socjolog, medioznawca, specjalista
w dziedzinie komunikacji spoáecznej i masowej profesor Tomasz Goban-Klas. Warto
przywoáaü ten rysunek, gdyĪ eksponuje on istotĊ poszukiwaĔ dotyczących „nauki
o komunikowaniu” stanowiącej uszczegóáowienie „nauki o áącznoĞci” oraz „nauki
o sterowaniu”, czyli cybernetyki. W bezpoĞrednim związku z cybernetyką powstaáo
pojĊcie „cyberprzestrzeĔ” utoĪsamiane z komunikowaniem siĊ w czasie i przestrzeni
XXI wieku. Rysunek 2 wyjaĞnia nie tylko korzenie, ale takĪe ogrom perspektyw
wynikających ze specyfiki róĪnych dyscyplin naukowych.
Rys. 2. InterdyscyplinarnoĞü studiów nad komunikowaniem
ħródáo: opracowanie na podstawie T. Goban-Klas: op. cit., s. 105.
2. Tendencje rozwoju komunikacji elektronicznej i gospodarki elektronicznej
Obecnie w globalnej przestrzeni komunikowania warto odnotowaü, iĪ dobiega
koĔca proces cyfryzacji telewizji. Spowodowaá on wieloĞü zmian w róĪnych krajach,
ale na „cyfrowej mapie” jest jeszcze wiele „biaáych plam”, które obejmują caáe kraje
lub tylko obszary6. W europejskiej przestrzeni cyfrowej telewizji biaáe plamy stano6
ObjaĞnia te wydarzenia aspekt geozoficzny (historyczny i geograficzny) nauki o cywilizacji. Elementy filozofii przestrzeni dopeániają siĊ elementami filozofii dziejów w jednolitą symbiozĊ czasu i przestrzeni, rozwoju procesów cywilizacyjnych i ich rozmieszczenia. „Filozoficzne
58
Jolanta Sala, Halina TaĔska
wią obecnie Polska, Rumunia i Buágaria. W Polsce trwa proces cyfryzacji telewizji,
którego harmonogram przewiduje zakoĔczenie tego procesu w lipcu 2013 roku. Niestety, choü caáa Polska bĊdzie przeáączona na odbiór wyáącznie telewizji cyfrowej, to
dyskusja publiczna w atmosferze skandalu ujawnia zjawisko wykluczenia cyfrowego
w ogromnej skali. Z infrastrukturalnych przyczyn wymienia siĊ wykluczenie terenów
górskich w województwach dolnoĞląskim, maáopolskim i podkarpackim, ale nie jest
to tylko problem mieszkaĔców Beskidów, Tatr, Bieszczad i Sudetów, lecz takĪe wielu obszarów Kaszub i innych czĊĞci polskiego terytorium.
Z perspektywy rozwoju globalnej komunikacji elektronicznej warto zapoznaü
siĊ z analizami sposobu wdraĪania nowych technologii oraz ich skutków u lidera
tych procesów, jakim są niewątpliwie Stany Zjednoczone Ameryki7. Okazuje siĊ, Īe
Amerykanom nie udaáo siĊ takĪe zachowaü zdobyczy demokracji w kontekĞcie
obrony wolnoĞci sáowa. Przy okazji cyfryzacji telewizji w USA ograniczono swobodny dostĊp do licznych rozproszonych Ĩródeá informacji, gdyĪ niestety rozwój
technologii sprzyja monopolistom8. Odnotowano w 2005 roku wzrost udziaáu piĊciu najwiĊkszych firm medialnych w rynkach: informacja i rozrywka do 26%, media elektroniczne do 42%, informatyka/Internet do 43%, telekomunikacja do 61%,
páatne kanaáy telewizji kablowej do 80%. Tak wiĊc USA, sáynące z silnych restrykcji zapobiegających monopolizacji rynku mediów, nie osiągnĊáy postawionego celu
cyfryzacji telewizji zmierzającego do zwiĊkszenia liczby stacji nadawczych róĪnych wáaĞcicieli, a w konsekwencji wzrostu pluralizmu w dostĊpie do informacji.
Odnotowano wzrost liczby kanaáów telewizyjnych, ale przy zmniejszonej liczbie
wáaĞcicieli tych kanaáów i wzroĞcie poziomu koncentracji wáasnoĞci.
Niestety europejska przestrzeĔ komunikacji elektronicznej jest trudniejsza do
analiz porównawczych niĪ przestrzeĔ amerykaĔska z powodu przebiegających
równolegle procesów integracji politycznej, spoáecznej i gospodarczej. Trudno
odróĪniü standaryzacjĊ od dominacji oraz pluralizm od chaosu, aby nie zostaü posądzonym o subiektywizm motywowany politycznie.
dociekania, odnoszące siĊ do czasu i przestrzeni, siĊgają w czasy przednaukowe, gdy nie istniaáa
jeszcze historia i geografia jako dziedziny nauki. (…) NaleĪy przy tym wyraĨnie rozróĪniü pojĊcia geozofii i geopolityki”, A. Piskozub, s. 53–61.
7
Jednym z przykáadów naukowych analiz przemian amerykaĔskich jest ksiąĪka E.M. Noam: Media Ownership and Concetration in America, Oxford University Press, 2009.
8
Syntetyczną charakterystykĊ skutków decyzji polityków amerykaĔskich na rzecz medialnych gigantów opublikowaáa B. Bubula, m.in. Cyfryzacja telewizji w USA, „Nasz Dziennik”,
27.07.2012.
Globalna, europejska i krajowa przestrzeĔ komunikacji elektronicznej…
59
3. Zarządzanie wiedzą w gospodarce
Od ponad 10 lat nie powinno byü wątpliwoĞci, Īe dobre paĔstwo to przede
wszystkim paĔstwo sprzyjające gospodarce opartej na wiedzy9. Wiele badaĔ potwierdza takĪe rosnącą inicjatywĊ finansowania sfery B+R przez przedsiĊbiorstwa10. Eksperci OECD eksponowali interaktywny model zarządzania wiedzą (róĪnokierunkowe interakcje) zamiast sekwencyjnego: od tworzenia (produkcji) wiedzy
– przez jej przesyáanie – do zastosowania w praktyce11. Mobilizowali takĪe do kreowania innowacyjnych polityk (gospodarczej, spoáecznej, naukowej).
Od tego czasu w pierwszej dekadzie XXI wieku wzmocniáo siĊ jeszcze znaczenie przesyáania i upowszechniania informacji/wiedzy. W globalnej i europejskiej
gospodarce kluczowe znaczenie miaáy pluralistyczne i interaktywne modele komunikowania oraz przesyáu (transmisji) i dystrybucji informacji/wiedzy. Niestety,
mimo iĪ w 2004 roku polscy eksperci „bili na alarm” oraz podkreĞlali znaczenie
polityki innowacyjnej12, to po 8 latach nadal „dla przedstawicieli agend rządowych
program budowania gospodarki opartej na wiedzy w Polsce zaczyna siĊ i koĔczy na
obietnicach i programach”. Polskie podmioty gospodarcze zostaáy daleko w tyle.
4. Potencjaá i potrzeby innowacyjnoĞci w polskim przemyĞle
Badanie diagnostyczne potencjaáu innowacyjnego w przedsiĊbiorstwach nie
naleĪy do prostych przedsiĊwziĊü, a w konsekwencji nie ma satysfakcjonujących
wyników pomiarów GUS, mimo precyzyjnie dopracowanej metodologii13. W latach
2008–2010 warunek przedsiĊbiorstwa aktywnego innowacyjnie w polskim przemyĞle speániáo tylko 18,1% przedsiĊbiorstw (z pominiĊciem mikroprzedsiĊbiorstw),
9
B. Wawrzyniak: PaĔstwo sprzyjające gospodarce opartej na wiedzy, w: Dobre paĔstwo,
red. W. KieĪun, J. Kubin, Wydawnictwo WyĪszej Szkoáy PrzedsiĊbiorczoĞci i Zarządzania im.
Leona KoĨmiĔskiego, Warszawa 2004, s. 275–295.
10
Knowledge Management. Research Report 2000, KPMG Consulting.
11
Zarządzanie wiedzą w spoáeczeĔstwie uczącym siĊ, OECD 2000.
12
B. Wawrzyniak: op. cit., s. 280–281; B. Ney: Polityka innowacyjna a budowa dobrego
paĔstwa, w: W. KieĪun, J. Kubin (red.), op. cit., s. 259–274, J. Sala, H. TaĔska, PomiĊdzy utopią
a rzeczywistoĞcią rozwoju spoáeczeĔstwa informacyjnego, Konferencja naukowa pt.
„E-gospodarka w Polsce – stan obecny i perspektywy rozwoju”, Zeszyty Naukowe Uniwersytetu
SzczeciĔskiego nr 597, Ekonomiczne Problemy Usáug nr 57, Szczecin 2010.
13
W pomiarach GUS przedsiĊbiorstwo aktywne innowacyjnie to takie, które w badanym
okresie wprowadziáo przynajmniej jedną innowacjĊ produktową lub procesową lub realizowaáo
w tym okresie przynajmniej jeden projekt innowacyjny, który zostaá przerwany lub zaniechany
w trakcie badanego okresu (niezakoĔczony sukcesem) lub nie zostaá do koĔca tego okresu ukoĔczony (tzn. jest kontynuowany). DziaáalnoĞü innowacyjna przedsiĊbiorstw w latach 2008–2010,
GUS US w Szczecinie, Warszawa 2011; Nauka i technika w 2010, GUS US w Szczecinie, Warszawa 2012.
60
Jolanta Sala, Halina TaĔska
choü definicja kwalifikująca nie jest nazbyt restrykcyjna. W poszukiwaniu przyczyn
takiego stanu uznano, Īe jednym ze sposobów moĪe byü badanie opinii pracowników i pracodawców oraz analiza porównawcza tych opinii. Badania takie przeprowadzono z inicjatywy autorek w przedsiĊbiorstwach projektowo-produkcyjnych
województwa pomorskiego w 2012 roku14. Zebrano opinie 200 pracowników stanowisk inĪynieryjno-technicznych z 50 przedsiĊbiorstw. Potwierdzono wczeĞniejsze obserwacje, iĪ innowacyjnoĞü firmy w potocznym rozumieniu tego sáowa (innowacyjnoĞü utoĪsamiana z nowoczesnoĞcią) lepiej oceniają pracownicy niĪ osoby
reprezentujące pracodawcĊ. Obrazuje te wyniki tabela 1, wedáug której blisko 72%
pracowników uwaĪa swoją firmĊ za innowacyjną i nowoczesną. W kolumnie „RóĪnica” wykazana jest rozbieĪnoĞü opinii.
Tabela 1
Opinie badanych pracowników i pracodawców w zakresie innowacyjnoĞci
Wyszczególnienie opinii
Pracownicy Pracodawcy
UwaĪam, Īe firma, w której pracujĊ (którą reprezentujĊ),
71,6
59,9
jest innowacyjna/nowoczesna.
UwaĪam, Īe firma, w której pracujĊ (którą reprezentujĊ),
zachĊca swoich pracowników do wdraĪania
zmian/innowacji.
66,1
61,4
RóĪnica
11,7
4,7
ħródáo: opracowanie na podstawie Raportu (3).
Ponadto w kontekĞcie zarządzania wiedzą warto zasygnalizowaü, Īe pracownicy wyĪej oceniają stan innowacyjnoĞci/nowoczesnoĞci niĪ sposób ich zachĊcenia
do innowacyjnoĞci, bowiem 6% pracowników uznaáo siĊ za mniej zachĊcanych.
W przeprowadzonych badaniach byáy takĪe rozbieĪnoĞci w opiniach pracowników,
gdyĪ znacznie róĪniáy siĊ one w zaleĪnoĞci od poziomu wyksztaácenia oraz od rodzaju wykonywanej pracy. Stan innowacyjnoĞci najwyĪej ocenia grupa projektantów, konstruktorów i technologów, natomiast sposób zachĊcenia do innowacyjnoĞci
obsáuga produkcji. WczeĞniejsze obserwacje autorek potwierdziáa najniĪsza ocena
pracowników inĪynieryjno-produkcyjnych bezpoĞredniej produkcji, zarówno stanu,
jak i sposobu zachĊcenia do innowacyjnoĞci. Choü w 2012 roku tylko 55,5%
pracowników inĪynieryjno-produkcyjnych bezpoĞredniej produkcji czuje siĊ zachĊcane do innowacyjnoĞci (w potocznym znaczeniu wdraĪania zmian/innowacji),
14
Badanie przeprowadzono w 2012 roku na potrzeby projektu innowacyjnego testującego
z komponentem ponadnarodowym pn. „Droga do doskonaáoĞci zawodowej” realizowanego
w ramach Programu Operacyjnego Kapitaá Ludzki; Priorytet VIII Regionalne kadry gospodarki;
Dziaáanie 8.2 Transfer wiedzy; Poddziaáanie 8.2.2 Regionalne Strategie Innowacji. Liderem
projektu jest NSZZ SolidarnoĞü Stoczni GdaĔskiej.
Globalna, europejska i krajowa przestrzeĔ komunikacji elektronicznej…
61
to w kontekĞcie wyników badaĔ GUS z okresu 2008–2010 wydaje siĊ to niewiarygodnie wysoki wynik. Niestety w badaniach GUS bardzo niski jest procent przedsiĊbiorstw stosujących metody stymulowania kreatywnoĞci (10–19%), co zobrazowano na rysunku 3. Niewątpliwie ujawnia on istotny niedorozwój komunikowania
siĊ, ale nie wyjaĞnia przyczyn wysokiego poziomu zachĊty do zmian/innowacji w
pomorskim przemyĞle.
Rys. 3. PrzedsiĊbiorstwa stosujące poszczególne metody stymulowania kreatywnoĞci pracowników (% ogóáu przedsiĊbiorstw)
ħródáo: opracowanie na podstawie badaĔ GUS (5), s. 80.
Wydaje siĊ, Īe w województwie pomorskim wyĪszy jest udziaá szkoleĔ pracowników inĪynieryjno-technicznych (badano szkolenia15 w latach 2010–2012
i uzyskano wynik 44,8% pracowników i 43,8% pracodawców). Przy braku speánienia pozostaáych uwarunkowaĔ (w tym upowszechniania wszystkich metod stymulowania kreatywnoĞci pracowników) moĪe to byü oczywiĞcie potĊĪny potencjaá bez
pokrycia w rzeczywistoĞci globalnej konkurencji XXI wieku. Niestety wyniki badaĔ GUS ujawniają takĪe niedorozwój komunikowania siĊ polskich przedsiĊbiorstw
z powodu sáabego wykorzystywania umiejĊtnoĞci multimedialnych swoich pracowników (na rysunku 4 w przedziale 13-37% przedsiĊbiorstw w zaleĪnoĞci od umiejĊtnoĞci).
15
Badano takĪe gotowoĞü do szkoleĔ, która byáa bardzo wysoka zarówno po stronie pracowników, jak i pracodawców, osiągając nawet ponad 90% badanych.
62
Jolanta Sala, Halina TaĔska
Rys. 4. PrzedsiĊbiorstwa wykorzystujące
(% ogóáu przedsiĊbiorstw)
poszczególne
umiejĊtnoĞci
pracowników
ħródáo: opracowanie na podstawie badaĔ GUS (5), s. 78.
W pomorskim przemyĞle zbadano takĪe potrzeby w zakresie innowacyjnoĞci
i okazaáo siĊ paradoksalnie, Īe mimo relatywnie wysokiego potencjaáu innowacyjnoĞci (stanu i zachĊty/motywacji) zarówno pracownicy, jak i pracodawcy jednoznacznie ocenili, Īe stosowane narzĊdzia komputerowe są przestarzaáe (tabela 2).
Z tabeli 2 wynika, iĪ z determinacją okreĞlono potrzebĊ lepszych, nowoczeĞniejszych, bardziej spójnych i kompatybilnych oraz áatwiejszych w obsáudze i posiadających szersze moĪliwoĞci zastosowaĔ narzĊdzi komputerowych (od 75 do 86%
badanych pracowników/pracodawców).
Tabela 2
Opinie badanych pracowników i pracodawców w zakresie nowoczesnych technologii/
programów komputerowych oraz narzĊdzi wspomagających wykonywaną pracĊ na stanowiskach inĪynieryjno-technicznych w 2012 roku
Wyszczególnienie opinii
Stosowane narzĊdzia/programy komputerowe są przestarzaáe.
Potrzeba lepszych i nowoczeĞniejszych narzĊdzi/programów
komputerowych w celu efektywniejszego wykonywania swojej
pracy.
Potrzeba bardziej spójnych i kompatybilnych narzĊdzi/programów
komputerowych, áatwiejszych w obsáudze i posiadających szersze
moĪliwoĞci zastosowaĔ.
Pracownicy
Pracodawcy
RóĪnica
44,2
55,3
-11,1
79,1
86
-6,9
75,4
85
-9,6
ħródáo: opracowanie na podstawie: Raport z badania diagnostycznego pracowników
stanowisk inĪynieryjno-technicznych z firm projektowo-produkcyjnych województwa pomorskiego. Diagnoza potrzeb i potencjaáu w zakresie teleinformatycznych narzĊdzi pracy. Opracowanie projektu „Droga do doskonaáoĞci zawodowej”, NSZZ SolidarnoĞü Stoczni GdaĔskiej, GdaĔsk 2012.
Globalna, europejska i krajowa przestrzeĔ komunikacji elektronicznej…
63
Podsumowanie
Niewątpliwie narzĊdzia komputerowe do interaktywnego i zintegrowanego zarządzania wiedzą, tj. do tworzenia (produkcji) wiedzy, jej przesyáania oraz stosowania
w praktyce są bardzo istotną potrzebą i jednoczeĞnie barierą innowacyjnoĞci w przemyĞle, a w szczególnoĞci na inĪynieryjno-technicznych stanowiskach pracy. We wspomnianym projekcie opracowywane jest „antidotum” w postaci wáaĞciwego zagospodarowania przestrzeni komunikacji elektronicznej. OczywiĞcie warunkiem sprawnego
funkcjonowania narzĊdzi do elektronicznego komunikowania siĊ jest zagwarantowanie
dostĊpu do Ĩródeá informacji. W badaniach GUS wspóápraca w zakresie dziaáalnoĞci
innowacyjnej oznacza aktywny udziaá we wspólnych projektach z innymi przedsiĊbiorstwami lub instytucjami niekomercyjnymi. W pomorskim przemyĞle takĪe badano stan
i bariery wspóápracy, a wyniki równieĪ odbiegaáy korzystnie, niestety ponad poáowa
badanych firm w ogóle nie wspóápracowaáa z uczelniami/placówkami badawczymi
w zakresie nowoczesnych technologii/narzĊdzi/programów komputerowych, a ok. 40%
pracodawców przyznaáo, Īe w ciągu ostatnich dwóch lat nie korzystaáo z propozycji
podmiotów Ğwiadczących usáugi szkoleniowe i doradcze.
Literatura
1.
2.
3.
4.
5.
6.
7.
8.
9.
Bubula B.: Cyfryzacja telewizji w USA, „Nasz Dziennik”, 27.07.2012.
Dobre paĔstwo, red. W. KieĪun, J. Kubin, Wydawnictwo WyĪszej Szkoáy PrzedsiĊbiorczoĞci i Zarządzania im. Leona KoĨmiĔskiego, Warszawa 2004.
DziaáalnoĞü innowacyjna przedsiĊbiorstw w latach 2008–2010, GUS US w Szczecinie, Warszawa 2011.
Goban-Klas T.: Media i komunikowanie masowe. Teorie i analizy prasy, radia,
telewizji i Internetu, Wydawnictwo Naukowe PWN, Warszawa 2009.
Knowledge Management. Research Report 2000, KPMG Consulting
Piskozub A.: CzasoprzestrzeĔ cywilizacyjna, Wydawnictwo Adam Marszaáek,
ToruĔ 2003.
Raport z badania diagnostycznego pracowników stanowisk inĪynieryjno-technicznych z firm projektowo-produkcyjnych województwa pomorskiego. Diagnoza potrzeb i potencjaáu w zakresie teleinformatycznych narzĊdzi pracy. Opracowanie projektu „Droga do doskonaáoĞci zawodowej”, NSZZ SolidarnoĞü Stoczni GdaĔskiej, GdaĔsk 2012.
Sala J., TaĔska H.: PomiĊdzy utopią a rzeczywistoĞcią rozwoju spoáeczeĔstwa
informacyjnego, w: E-gospodarka w Polsce – stan obecny i perspektywy rozwoju,
Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 597, Ekonomiczne Problemy
Usáug nr 57, Szczecin 2010.
Zarządzanie wiedzą w spoáeczeĔstwie uczącym siĊ, OECD 2000.
64
Jolanta Sala, Halina TaĔska
GLOBAL, EUROPEAN AND NATIONAL AREA OF ELECTRONIC
COMMUNICATION IN THE XXI CENTURY
Summary
The article presents the civilizational importance of communication area in historical, geographical and interdisciplinary context. It emphasizes the economic aspects of
knowledge management and the potential and the innovative needs of Polish enterprises
in terms of authoresses' own research as well as that prepared by Central Statistical
Office, concerning the first decade of the twenty-first century.
Translated by Piotr Kulawczuk
NOWA GOSPODARKA
– SPOJRZENIE INTERDYSCYPLINARNE
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
EWA BADZIēSKA, KRZYSZTOF KUBIAK
Politechnika PoznaĔska
WIRTUALNE NARZĊDZIA TWORZENIA I DYFUZJI WIEDZY
Wprowadzenie
Dynamiczne zmiany uwarunkowaĔ zewnĊtrznych wymuszają ciągáe aktualizowanie posiadanej wiedzy i implementacjĊ nowoczesnych rozwiązaĔ informacyjno-komunikacyjnych. Rozwój systemów informatycznych zrewolucjonizowaá zarządzanie informacją i danymi w organizacji1. Przenikanie i unifikacja Ğwiatów
wirtualnego i rzeczywistego nastĊpuje dzisiaj w stopniu wczeĞniej niespotykanym,
a konwergencja mediów – wielokanaáowe dotarcie do odbiorców tak, aby poszczególne treĞci siĊ uzupeániaáy i wzajemnie promowaáy – staáa siĊ wyróĪnikiem zasadniczych zmian w sposobie poszukiwania, gromadzenia, przetwarzania i przekazu
informacji. „MiĊdzy poznaniem a dziaáaniem wystĊpują rozmaite procesy myĞlowe,
które wynikają z percepcji i interpretacji przekazu oraz przygotowania siĊ do wyborów, decyzji i dziaáaĔ”2.
SkutecznoĞü procesu komunikacji jest zatem niezbĊdnym warunkiem transformacji wiedzy, a wiĊc jej adaptacji do indywidualnych potrzeb odbiorcy. Realizując cele komunikowania siĊ z otoczeniem trzeba pamiĊtaü, Īe „jedynym sĊdzią
i recenzentem informacji przekazywanych o sobie przez organizacjĊ-komunikatora
są adresaci tych informacji, grupy docelowe”3. Powszechnie uznane normy i wartoĞci stanowią swoistego rodzaju kierunkowskazy, które pokazują, jakiego rodzaju
1
J. Brdulak: Zarządzanie wiedzą a proces innowacji produktu. Budowanie przewagi konkurencyjnej firmy, SGH, Warszawa 2005, s. 23.
2
L.W. Zacher.: Transformacje spoáeczeĔstw od informacji do wiedzy, C.H. Beck, Warszawa 2007, s. 230.
3
K. Wojcik: Public Relations. Wiarygodny dialog z otoczeniem, Placet, Warszawa 2005,
s. 407.
Ewa BadziĔska, Krzysztof Kubiak
68
wiedzĊ oraz jakimi metodami naleĪy tworzyü i transferowaü. Ponadto peánią funkcjĊ kontrolną w celu eliminowania sprzecznych Ĩródeá informacji i metod jej zdobywania.
Celem poznawczym pracy jest zaprezentowanie znaczenia technologii informatycznej oraz innowacyjnych sposobów tworzenia i dyfuzji wiedzy poprzez wykorzystanie wirtualnych narzĊdzi i róĪnorodnych form interaktywnych mediów.
Przedstawiono m.in. dziaáania i aplikacje w obszarze narzĊdzi Web 2.0 oraz komunikacji mobilnej w przekazie wiedzy. Praca ma charakter badawczo-analityczny.
1. Komunikacja i przepáyw wiedzy online
Technologie informatyczne i telekomunikacyjne są dzisiaj jednym z waĪniejszych czynników ksztaátujących sposób tworzenia i dyfuzji wiedzy. Fazy rozwoju
technologii informatycznych, począwszy od baz danych, przez sieci zamkniĊte aĪ
po sieci otwarte (Internet), charakteryzują siĊ przede wszystkim zmianami jakoĞciowymi, które w zasadniczy sposób wpáynĊáy na sposób dystrybucji informacji
oraz dostĊp do zasobów informacyjnych. Internet jest niewątpliwie medium, które
nie tylko zmieniáo Ğwiat, ale z caáą pewnoĞcią zmieniáo sposób, w jaki ten Ğwiat
ewoluuje. „Internet áączy ludzi i sprawia, Īe ich istnienie przybiera nie tylko inny
wymiar (nie tylko czysto bytowy), ale co najwaĪniejsze – nabiera bardzo istotnego
znaczenia”4.
Rozwój systemów informatycznych istotnie wpáynąá na proces przepáywu
wiedzy5. System wspomagający zarządzanie wiedzą powinien zapewniü analizĊ
danych i ekstrakcjĊ wiedzy w postaci odkrywania zaleĪnoĞci, uogólnienia danych,
klasyfikacji, grupowania, odkrywania podobieĔstw, odkrywania ĞcieĪek, a takĪe
zapewniü odpowiedni poziom bezpieczeĔstwa danych6. Wiedza, jako efekt uczenia
siĊ, staáa siĊ kluczową wartoĞcią organizacji i determinuje jej zdolnoĞü do wprowadzania zmian.
WaĪną przesáanką skáaniającą do wykorzystywania internetowych kanaáów
komunikacji jest zmniejszenie luki informacyjnej pomiĊdzy nadawcą a odbiorcą
komunikatu. We wczeĞniejszych fazach rozwoju technologii informatycznej brak
byáo bezpoĞredniego dostĊpu do informacji, lub teĪ dostĊp ten byá bardzo utrudnio-
4
A. Szewczyk: SpoáeczeĔstwo informacyjne – nowa jakoĞü Īycia spoáecznego,
w: SpoáeczeĔstwo informacyjne – problemy rozwoju, red. A. Szewczyk, Difin, Warszawa 2007,
s. 35.
5
Szerzej na temat znaczenia technologii informatycznej w procesie przepáywu wiedzy
patrz: K. Kubiak: Wpáyw technologii informatycznej na przepáyw wiedzy w przedsiĊbiorstwach
high-tech, Zeszyty Naukowe Uniwersytetu Rzeszowskiego, Rzeszów 2013 (w druku).
6
A. Kowalczyk, B. Nogalski: Zarządzanie wiedzą. Koncepcje i narzĊdzia, Difin, Warszawa 2007, s. 123.
Wirtualne narzĊdzia tworzenia i dyfuzji wiedzy
69
ny. W fazie sieci otwartych nadawcy i odbiorcy otrzymali narzĊdzia umoĪliwiające
komunikacjĊ interaktywną, jednak nadawcy zmuszeni są do ciągáego oferowania
nowych wartoĞci w procesie przepáywu wiedzy. Ponadto coraz wiĊkszą rolĊ
w przekazie wiedzy odgrywa opinia innych uĪytkowników sieci. Internauci zainteresowani są zdaniem innych oraz ich doĞwiadczeniami. SytuacjĊ tĊ wzmacnia dodatkowo báyskawiczny rozwój wyszukiwarek internetowych oraz portali, które
przedstawiają np. rekomendacje szerokiej oferty produktów i usáug. W badaniach
wskazuje siĊ na znacznie wiĊkszą skutecznoĞü opinii klientów przy przekazywaniu
informacji o nowym produkcie niĪ w przypadku tradycyjnych Ĩródeá informacji.
Gáównym obszarem zainteresowania pozostaje nadal niezmierzony dostĊp do
informacji, ale takĪe sposób jej filtrowania i sortowania, tylko juĪ w innym wymiarze i przy pomocy nowych narzĊdzi. Internet daje uĪytkownikom áatwy, niemalĪe
nieograniczony dostĊp do informacji, ale jej nie integruje do postaci, która umoĪliwiaáaby odbiorcy áatwe dokonanie wáaĞciwego wyboru7.
UĪytkowanie Internetu to „dziaáanie czáonków spoáecznoĞci przy pomocy
sieci, mające na celu odnalezienie i wykorzystanie znajdujących siĊ w niej zasobów
informacyjnych”8. Elektroniczne kanaáy dystrybucji wiedzy mogą zmieniaü granice
rynków i na nowo definiowaü podstawowe reguáy wspóápracy i konkurencji. Jak
wskazuje W.L. Stern, zastosowanie technologii informatycznych zmienia relacje
uczestników kanaáu z „separacji” na „unifikacjĊ”, odlegáoĞci zaĞ pomiĊdzy nimi
zaczynają mieü istotnie mniejsze znaczenie9.
2. Korzystanie z wiedzy spoáecznoĞci konsumenckich i sfery nauki
Niezwykle istotnym mechanizmem wykorzystywanym do tworzenia i dyfuzji
wiedzy są wirtualne spoáecznoĞci konsumenckie, czyli grupa aktywnych uĪytkowników Internetu prowadzących interaktywną komunikacjĊ w celu realizacji potrzeb
natury osobistej i spoáecznej. Liczne narzĊdzia pozwalające na kontakt firmy
z potencjalnymi klientami za poĞrednictwem Internetu umoĪliwiają wykorzystanie
ich doĞwiadczenia i opinii w procesie tworzenia nowych bądĨ modyfikacji istniejących produktów. Ponadto aktywni czáonkowie danej spoáecznoĞci konsumenckiej
proszeni są o testowanie nowych wyrobów czy funkcjonalnoĞci nowej aplikacji
bądĨ usáugi. Nowatorskie i kreatywne rozwiązania, zgáaszane przez aktywnych
7
M. Nalazek: Internetowe kanaáy dystrybucji na rynku turystycznym, Difin, Warszawa
2010, s. 32.
8
Internet Engineering Task Force, Dokument RFC 1462, PC World, za: M. Nalazek: Internetowe kanaáy…, s. 18.
9
W.L. Stern, A.I. El-Ansary, A.T. Coughlan: Kanaáy marketingowe, PWN, Warszawa
2001, s. 487.
Ewa BadziĔska, Krzysztof Kubiak
70
uĪytkowników sieci, stanowią dla firmy praktycznie darmową bazĊ pomysáów,
a ponadto pozwalają na lepszą identyfikacjĊ grupy docelowej.
Firmy funkcjonujące w przestrzeni wirtualnej umoĪliwiáy klientom projektowanie wáasnych wyrobów, zaangaĪowaáy ich w proces produkcyjny, oferując produkty adekwatne do indywidualnych potrzeb na masową skalĊ. Ph. Kotler okreĞla tĊ
sytuacjĊ terminem tzw. indywidualizacji masowej (mass customizing), która oznacza zdolnoĞü firmy do przygotowywania na skalĊ masową produktów, usáug, programów i sposobów komunikacji dostosowanych do indywidualnych wymagaĔ
i preferencji konsumentów10. W tym celu wykorzystywane są wirtualne narzĊdzia,
takie jak np. interaktywny system online o nazwie Choiceboard. UmoĪliwia on
konsumentom zaprojektowanie wáasnych produktów i usáug poprzez wybranie cech
i parametrów uĪytkowych, czĊĞci skáadowych, sposobu dostarczenia towaru itp.
Informacje te są nastĊpnie przekazywane do systemu produkcyjnego dostawcy,
uruchamiając proces zindywidualizowanej obsáugi klienta. Podobnym przykáadem
wykorzystywania wiedzy i preferencji konsumentów jest interaktywne narzĊdzie
oferowane przez firmĊ Nike w serwisie NikeiD. Poprzez zastosowanie innowacyjnych technik wizualizacji i komunikacji marka zachĊca klientów do wspóátworzenia
limitowanych kolekcji odzieĪy i oferuje moĪliwoĞci zaprojektowania wáasnych
elementów ubioru (np. butów, koszulek, toreb). Jeszcze dalej idącą personalizacjĊ
oferty produktowej, a czĊsto równieĪ dziaáaĔ komunikacyjnych, zapewnia kastomeryzacja (customerization). Nowoczesne technologie informatyczne umoĪliwiają
kontaktowanie siĊ z kaĪdym konsumentem, personalizacjĊ korespondencji i obsáugi
oraz tworzenie zindywidualizowanych, unikalnych kompozycji elementów marketingu mix.
Do nowatorskich form komunikacji, tworzenia i dyfuzji wiedzy zaliczyü moĪna zjawisko okreĞlane terminem crowdsourcing, czyli czerpanie wiedzy, pomysáów
i inspiracji z „táumu”. Mówi siĊ równieĪ o collective intelligence (zbiorowej inteligencji czy „rynku pomysáów”). Aktywni i kreatywni w swoich dziaáaniach konsumenci – nazywani Generation C, od terminu creativity – nie tylko wyraĪają opinie
na temat cech czy sposobów powstawania wybieranego produktu, ale wrĊcz generują pomysáy, wspóátworzą treĞci reklam oraz koncepcje nowych produktów. Niektóre
przedsiĊbiorstwa zachĊcają konsumentów do twórczej aktywnoĞci, oferując im
partycypowanie w zyskach. Przykáadem jest serwis InnovationExchange.com skierowany do wszystkich aktywnych konsumentów. Pomysáy, z jakimi zmierzają siĊ
tzw. fresk thinkers, to np. wymyĞlenie opakowania ĪywnoĞci, które zrewolucjonizuje rynek opakowaĔ, czy teĪ opracowanie atrakcyjnej koncepcji marketingowej lub
reklamy11.
10
Ph. Kotler: Marketing, Rebis, PoznaĔ 2005, s. 282.
E. BadziĔska: Konkurowanie przedsiĊbiorstw w segmencie máodych konsumentów, PWE,
Warszawa 2011, s. 74–76.
11
Wirtualne narzĊdzia tworzenia i dyfuzji wiedzy
71
Zaoferowanie spoáecznoĞciom konsumenckim moĪliwoĞci wypowiedzenia siĊ
na temat produktu, którego chcieliby uĪywaü, stanowi moĪliwoĞü ĞwieĪego spojrzenia na to zagadnienie oraz szansĊ na powstanie wielu udoskonaleĔ „trafionych”
w potrzeby grupy docelowej. Polem tej wspóápracy są nowoczesne techniki informacyjno-komunikacyjne, dziĊki którym przepáyw informacji, wiedzy i kapitaáu jest
swobodny i szybki.
Przykáadami grupowej wspóápracy w sferze nauki – zjawisko okreĞlane mianem nauki obywatelskiej (citizen science), czyli realizacji projektów naukowych,
w których znaczącą rolĊ odgrywają nieprofesjonaliĞci – są takie projekty, jak
SETI@home, zajmujący siĊ poszukiwaniem pozaziemskiej inteligencji, czy GalaxyZoo, polegający na katalogowaniu zdjĊü astronomicznych. Projekty te wskazują
na ogromny potencjaá naukowy, jaki tkwi w spoáeczeĔstwie i czĊsto pozostaje niewykorzystany.
Otwarty dostĊp do wiedzy powinien sáuĪyü poprawie jej transferu
i wykorzystywaniu na róĪnych páaszczyznach Īycia spoáeczno-gospodarczego.
Wspieranie otwartych modeli spoáecznoĞciowych, wáączających do procesów badawczych zarówno naukowców, przedsiĊbiorców, jak i pasjonatów danej dziedziny,
a takĪe wdraĪanie procesu publicznego recenzowania treĞci to istotny kierunek
rozwoju gospodarki opartej na wiedzy (GOW). Rozwój technologii udostĊpniania
i dzielenia siĊ wiedzą jest istotny nie tylko z punktu widzenia zarządzania nią, ale
takĪe ze wzglĊdu na zmiany w prowadzeniu polityki naukowej. Podstawą rozwoju
GOW jest tworzenie i dyfuzja wiedzy zgodnie ze strategią stymulacji i cyrkulacji,
a nie stawiania barier.
Internet staá siĊ powszechnym sposobem komunikacji treĞci nie tylko o charakterze rozrywkowym, ale takĪe popularnonaukowym. Potencjaá sieci zostaá dostrzeĪony przez naukowców, którzy odczuwali brak sprawnego narzĊdzia do szybkiego przekazywania wiedzy. WspóáczeĞnie dostĊpna jest w wersji elektronicznej
znaczna czĊĞü Ğwiatowej literatury naukowej. Otwarty dostĊp do wiedzy odnosi siĊ
bezpoĞrednio do komunikowania wyników prac naukowo-badawczych, co zwiĊksza „znajomoĞü” naukowca oraz jego instytucji. Ponadto sprzyja zainteresowaniu
tworzonymi treĞciami i wzrostowi liczby cytowaĔ (np. Liberating Scholary Literature with E-Prints and Open Access Journals12).
Wprowadzenie otwartego dostĊpu do wiedzy stanowi niewątpliwie narzĊdzie
promocji wyników badaĔ na arenie miĊdzynarodowej. Proces digitalizacji zmusza
ponadto do transparentnoĞci tworzonej wiedzy i stymuluje otwartą krytykĊ i zmiany
w róĪnych Ğrodowiskach spoáecznych. Sprzyja ponadto wykorzystaniu najnowszej
wiedzy naukowej w przemyĞle, wpáywając tym samym na wzrost innowacyjnoĞci
gospodarki.
12
Open Access Bibliography, www.digital-scholarship.org.
72
Ewa BadziĔska, Krzysztof Kubiak
Wiedza nie powstaje wyáącznie w oĞrodkach naukowo-badawczych, ale tworzona jest równieĪ w firmach i innych spoáecznoĞciach, zarówno przez specjalistów,
jak i pasjonatów. JakoĞü takiej informacji jest bezpoĞrednio związana z systemami
dystrybucji, za poĞrednictwem których twórcy mogą rozpowszechniaü wyniki swojej pracy. Procesy decentralizacji tworzenia wiedzy stanowią istotĊ GOW i powinny
byü wspierane z uwagi na to, Īe tworzą pomost w dyfuzji informacji i komercjalizacji wyników badaĔ pomiĊdzy Ğwiatem nauki a gospodarką. Istotnym aspektem tej
interakcji jest dostarczanie wiedzy otwartej, która – poza zamkniĊtą wiedzą wycenioną za pomocą systemu patentowego – stymuluje kreatywne rozwiązania i bezpoĞrednio przekáada siĊ na innowacyjnoĞü przedsiĊbiorstw.
W ideĊ otwartego dostĊpu do treĞci naukowych wpisuje siĊ równieĪ ewolucja
metod pracy naukowców. Wzrost mobilnoĞci, wspóápraca w miĊdzynarodowych
zespoáach badawczych czy aktywnoĞü regionalnych oĞrodków badawczych skáaniają do modyfikacji dotychczasowego sposobu myĞlenia o udostĊpnianiu wiedzy.
Wymierne korzyĞci páynące z otwartego dostĊpu do wiedzy to z caáą pewnoĞcią
jakoĞü wyników badaĔ przekazywanych do publicznej wiadomoĞci, ewaluacja efektów prowadzonych prac oraz realizacja misji związanej z promocją wiedzy w spoáeczeĔstwie. Warto w tym miejscu zacytowaü opiniĊ R. Pollocka, zaáoĪyciela Open
Knowledge Foundation, który twierdzi, Īe „dostĊpnoĞü danych to papierek lakmusowy, test na prawdziwą otwartoĞü projektu badawczego”13.
Otwarta nauka, otwarta wiedza, otwarte badania to stosunkowo nowe terminy,
które pojawiáy siĊ w literaturze nauk o zarządzaniu. MoĪna przypuszczaü, Īe „wyrosáy one na gruncie spoáecznych dziaáaĔ ruchów free software oraz open access,
które od wielu lat wprowadzają w obszar nauki nowe pojĊcia i metody pracy związane z komunikacją naukową, gromadzeniem i przepáywem zasobów, stosowaniem
technologii, prowadzeniem laboratoriów czy projektów globalnych”14.
3. Dyfuzja wiedzy poprzez narzĊdzia Web 2.0
Nowoczesne technologie, a przede wszystkim popularyzacja narzĊdzi Web
2.0, pozwoliáy na wykorzystanie mechanizmów tworzenia i wymiany treĞci pomiĊdzy internautami i prowadzenie komunikacji interaktywnej. Na tej fali wyrosáy
m.in. takie portale spoáecznoĞciowe, jak: YouTube.com, Facebook.com czy nk.pl.
Popularne serwisy diametralnie zmieniáy sposób przekazu i poszukiwania informa-
13
B. Johnson: Open science: a future shaped by shared experience, Guardian, 05, 2011;
http://www.guardian.co.uk/education/2011/may/22/open-science-shared-research-internet,
[dostĊp 16.12.2012].
14
B. Bednarek-Michalska: Otwarta nauka, w: Forum myĞli strategicznej. MyĞl strategiczna, punkty zwrotne, scena globalna, Biuletyn Polskiego Towarzystwa Ekonomicznego, 2012, nr 2
(56), s. 131.
Wirtualne narzĊdzia tworzenia i dyfuzji wiedzy
73
cji przez uĪytkowników Internetu. UmoĪliwienie internautom wspóátworzenia zawartoĞci serwisów przyczyniáo siĊ do ich wiĊkszej atrakcyjnoĞci w stosunku do
tradycyjnych stron internetowych.
Przykáadem serwisu typu Web 2.0, w którym wykorzystuje siĊ zbiorową wiedzĊ uĪytkowników, jest sieciowa encyklopedia Wikipedia. Wspólną cechą tego
typu serwisów jest zaáoĪenie otwartoĞci dostĊpu do tworzonych treĞci i zapewnienie
warunków wspólnego zbierania danych, redagowania treĞci, zgáaszania uwag czy
poprawiania i aktualizowania informacji.
Jedną z form popularyzowania nauki, tworzenia i dyfuzji wiedzy przy wykorzystaniu narzĊdzi Web 2.0 są blogi naukowe. Jest to coraz czĊstsza platforma prezentowania poglądów oraz wymiany opinii i doĞwiadczenia pomiĊdzy naukowcami,
dziennikarzami, pasjonatami nauki czy teĪ amatorami, która sprzyja wieloaspektowej dyskusji. Istotną rolĊ blogów popularnonaukowych w tworzeniu i transferze
wiedzy potwierdza istnienie licznych platform blogowych w ramach serwisów internetowych czoáowych czasopism naukowych, np. serwis ScienceBlogs stworzony
przez wydawców czasopisma „Seed”15.
DziĊki wirtualnym narzĊdziom wspóápracy pojawiáa siĊ moĪliwoĞü szerszego
zaprezentowania wyników prac i badaĔ zarówno naukowców, jak i pasjonatów
nauki. Barierą w popularyzacji „otwartej nauki” jest jednak brak jednolitych mechanizmów parametryzacji i ewaluacji, które odpowiadaáyby mechanizmom wypracowanym dla tradycyjnych form tworzenia wiedzy i komunikacji naukowej. Ostatnie lata wskazują jednak na znaczny wzrost zainteresowania spoáeczeĔstwa takim
modelem uprawiania nauki.
Media spoáecznoĞciowe (social media) daáy prawo do publikacji róĪnych treĞci ogromnej liczbie osób, które niestety nie zawsze stosują regulacje w zakresie
etyki zawodowej obowiązujące dziennikarzy czy specjalistów od PR. Najgorszą
z moĪliwych reakcji w przypadku pojawienia siĊ nieprzychylnych komentarzy jest
wysyáanie linku o krytycznych informacjach do znajomych bądĨ pracowników
firmy z proĞbą o ustosunkowanie siĊ do danej treĞci. W ten sposób rozszerza siĊ
tylko zasiĊg negatywnej informacji, podnosząc jej wyniki statystyczne i przyciągając do niej powszechną uwagĊ16.
4. Tworzenie wiedzy w ramach witryny www
Poza wymienionymi formami komunikacji przedsiĊbiorstwo moĪe równieĪ
podejmowaü dziaáania w ramach wáasnej witryny, która jest kluczowym narzĊdziem komunikacji z internautami, bowiem to wáaĞnie od niej zazwyczaj rozpoczy-
15
16
http://scienceblogs.com.
M. Nieciecka: Wybuch wyciszyü, „Marketing w Praktyce” 2012, nr 1, s. 50–53.
74
Ewa BadziĔska, Krzysztof Kubiak
na siĊ kontakt z firmą. Niezwykle waĪne jest dopasowanie funkcji oraz publikowanie treĞci aktualnych i istotnych dla obecnej bądĨ przyszáej grupy docelowych odbiorców oraz ewentualnych inwestorów, kooperantów czy spoáecznoĞci.
PodkreĞlenia wymaga fakt, Īe serwis czy interfejs urządzenia dotykowego
musi byü funkcjonalny i pomocny z punktu widzenia uĪytkownika (a nie jego twórcy), a kaĪdy element powinien wspóátworzyü spójną komunikacjĊ. Firmy, które
potrafią wykorzystaü w swojej dziaáalnoĞci nowe technologie i zaoferowaü informacje na temat wielu produktów i usáug oraz przedstawiü je w sposób uporządkowany, pozwalający na áatwy wybór, zdobywają przewagĊ konkurencyjną. Konsument nie musi odwiedzaü wielu witryn internetowych, gdyĪ informacje, których
poszukuje, znajdzie na jednej stronie, co oznacza dla niego wygodĊ i oszczĊdnoĞü
czasu w stosunku do poszukiwania informacji w wielu serwisach.
Do form aktywnoĞci sieciowej stymulujących tworzenie i dyfuzjĊ wiedzy na
stronie www firmy naleĪy obecnie content marketing – dziaáania rozszerzające
standardowy zakres informacji o wiedzĊ i porady odwoáujące siĊ do potrzeb odbiorców, a wiĊc mające charakter poradnikowy i edukacyjny, a nie reklamowy (np.
porady dotyczące stosowania suplementów diety, gdzie informacja tekstowa wzbogacona jest o funkcjĊ „zapytaj eksperta”, stymulującą komunikacjĊ interaktywną).
Do najpopularniejszych obecnie form dystrybucji informacji zaliczyü moĪna
takĪe dealer locator, który uáatwia wyszukiwanie sklepów czy innych serwisów.
Wydzielone na stronie korporacyjnej serwisy eksperckie speániają przede wszystkim rolĊ nawiązania kontaktu z klientem i stworzenia poczucia, Īe firma nie tylko
promuje swoje wyroby, ale poĞredniczy takĪe w dyfuzji wiedzy i przekazuje istotne
dla konsumenta informacje za poĞrednictwem specjalistów czy innych uĪytkowników. Kwintesencją dziaáaĔ w zakresie content marketingu jest zatem nie tylko informacja o cechach produktu z punktu widzenia jego producenta, ale przede
wszystkim szczegóáowe przedstawienie jego zalet, wáaĞciwoĞci i korzyĞci dla uĪytkownika17. „Konsekwentne dystrybuowanie wartoĞciowych dla odbiorcy treĞci
pozwala firmom na zdobycie jego zaufania, nawiązania z nim trwaáej i autentycznej
relacji oraz doradzenie mu, co bĊdzie dla niego najlepsze”18.
NarzĊdziem komunikacji stymulującym reakcjĊ odbiorcy są takĪe blogi korporacyjne, czyli forma wirtualnego pamiĊtnika prowadzonego przez pracowników
firmy. TreĞci umieszczane na blogu są z zaáoĪenia mniej formalne i nastawione na
interakcjĊ ze strony czytelnika. Mogą one peániü funkcjĊ wizerunkową, informacyj-
17
Dziaáania w zakresie content marketingu wprowadziáa w branĪy samochodowej np. marka Skoda, tworząc program „Wiesz, co dobre” rekomendujący wartoĞciowe filmy i interesujące
wydarzenia kulturalne. MasterCard uruchomiá natomiast dziaá „bezcenne wskazówki” dla
wszystkich posiadaczy kart kredytowych (w tym m.in. aplikacje na iPhone’a: „wyszukiwarki
automatów” oraz „budĪetowy nawigator”).
18
N. Malec: Czas content marketingu, „Marketing w Praktyce” 2012, nr 3, s. 9.
Wirtualne narzĊdzia tworzenia i dyfuzji wiedzy
75
ną, czy teĪ wspieraü kampanie promocyjne firmy19. Jak wynika z badania Marketers Benchmarks 2011 na temat „A Survey of Marketers Priorities & Challenges”,
w sektorze B2C najbardziej oczekiwaną przez konsumentów formą przekazu nowych treĞci są wáaĞnie blogi (37%), wirtualne wydarzenia (events), szkolenia i seminaria online (34%), raporty, analizy i wyniki unikalnych badaĔ (29%), nastĊpnie
treĞci (content) generowane przez innych uĪytkowników, takie jak filmy i zdjĊcia
(23%) oraz materiaáy wideo (20%)20.
Podsumowując powyĪsze rozwaĪania moĪna stwierdziü, Īe uĪytkownicy sieci
oczekują przede wszystkim dziaáaĔ zapewniających interakcjĊ oraz áatwo dostĊpnych informacji, zarówno w wersji stacjonarnej, jak i mobilnej. Wszystko wskazuje
na to, Īe „czeka nas era marketingu zintegrowanego komunikacyjnie i zintegrowanego w urządzeniu, które pod koniec XX wieku nazywaliĞmy telefonem komórkowym, na początku XXI wieku smartfonem”21. Ogromne moĪliwoĞci, jakie przyniosáy urządzenia i aplikacje mobilne, bĊdą w coraz wiĊkszym stopniu skáaniaü do ich
wykorzystywania w komunikacji z docelową grupą odbiorców. ĝwiatowe trendy
wskazują na to, Īe producenci i usáugodawcy „bĊdą walczyli o miejsce na pulpitach
maáych ekranów (np. iPhone’a), które (…) są oglądane przez przeszáo 48% uĪytkowników czĊĞciej niĪ 10 razy na dobĊ”22. Marka Apple juĪ dzisiaj oferuje moĪliwoĞü przechowywania swoich danych „w chmurze” – usáuga iCloud. „Dysk na
niebie” od Apple pozwala jego uĪytkownikom na przechowywanie zdjĊü, muzyki,
dokumentów i kontaktów w wirtualnej przestrzeni oraz korzystaü z nich, gdziekolwiek są i z kaĪdego urządzenia Apple23.
Konsumpcja Internetu w wielu popularnych obszarach zainteresowaĔ przewyĪsza czĊstotliwoĞü korzystania z innych mediów. Ponadto dziĊki geolokalizacji
Internet dostĊpny jest za pomocą mobilnych narzĊdzi w wielu miejscach i pozwala
na dokáadną personalizacjĊ przekazu.
Podsumowanie
Proces informatyzacji gospodarki wywará niewątpliwie istotny wpáyw nie
tylko na sferĊ komunikacji, ale takĪe na wszelkie dziaáania związane z tworzeniem
19
Na temat blogów patrz szerzej: G. Mazurek: Blogi i wirtualne spoáecznoĞci – wykorzystanie w marketingu, Wolters Kluwer Polska, Kraków 2007.
20
N. Malec: Czas…, s. 10.
21
T. Dworek: Quo vadis mobile?, „Marketing w Praktyce” 2011, nr 11, s. 26.
22
K. Telakowiec: Rok aplikacji, „Marketing w Praktyce” 2012, nr 1, s. 24.
23
iCloud to usáuga „przechowalni materiaáów” dostĊpna w nowych urządzeniach Apple
z systemem iOS. UmoĪliwia ona dostĊp do utworów muzycznych, zdjĊü, kalendarzy, kontaktów,
dokumentów i innych treĞci z tego urządzenia, które w danej chwili jest uĪywane. Po zaimportowaniu np. zdjĊü do komputera z aparatu cyfrowego iCloud wysyáa ich kopie przez sieü Wi-Fi do
iPhone’a, iPada i iPoda touch; http://www.apple.com/pl/icloud/features/.
Ewa BadziĔska, Krzysztof Kubiak
76
i dyfuzją wiedzy. Stanowi ona „páynne poáączenie doĞwiadczenia, wartoĞci, informacji o kontekĞcie sytuacji oraz ekspercki wgląd w jakieĞ zagadnienie, które zapewnia ramy dla oceny i wáączania nowych doĞwiadczeĔ i danych”24. NiezbĊdna
jest jednak transformacja wiedzy, czyli „starannie przygotowana przemiana, która
doprowadzi do zastosowaĔ okreĞlonej wiedzy dopasowanej do realiów funkcjonowania konkretnej organizacji, sieci lub spoáecznoĞci i zapewni jej dalszą egzystencjĊ”25. Jakie bĊdą dalsze nastĊpstwa rozlegáej obecnoĞci informacji oraz nowych
technik jej przekazu, trudno jeszcze dzisiaj przesądziü.
Zmiany uwarunkowaĔ zewnĊtrznych wymuszają ciągáe uczenie siĊ, aktualizowanie posiadanej wiedzy, implementacjĊ nowoczesnych rozwiązaĔ komunikacyjnych oraz wybieganie w przyszáoĞü. Zdaniem L.W. Zachera nie wystarcza sama
progresja wiedzy, czyli jej tworzenie i kumulacja, jej nowa jakoĞü i znaczenie, intensywny transfer i dyfuzja. Dzisiaj potrzebne jest oparcie siĊ na „czáowieku wiedzy”, jego rozsądku, racjonalnoĞci i refleksyjnoĞci, a nie jedynie na sztucznej inteligencji26. Wiedza jest nierozerwalnie związana z czáowiekiem, natomiast proces
transferu wiedzy dotyczy transakcji27. NaleĪy pamiĊtaü, Īe o wartoĞci informacji
i dyfuzji wiedzy decyduje czáowiek, który potrafi oceniü rzetelnoĞü przekazu, wykorzystaü dostĊpne wiadomoĞci, zidentyfikowaü problem i podjąü odpowiednie
dziaáania.
Literatura
1.
2.
3.
4.
BadziĔska E.: Konkurowanie przedsiĊbiorstw w segmencie máodych konsumentów,
PWE, Warszawa 2011.
Bednarek-Michalska B.: Otwarta nauka, w: Forum myĞli strategicznej. MyĞl strategiczna, punkty zwrotne, scena globalna, Biuletyn Polskiego Towarzystwa Ekonomicznego, 2012, nr 2 (56).
Brdulak J.: Zarządzanie wiedzą a proces innowacji produktu. Budowanie przewagi
konkurencyjnej firmy, SGH, Warszawa 2005.
Dworek T.: Quo vadis mobile?, „Marketing w Praktyce” 2011, nr 11.
24
W.M. Grudzewski, I. Hejduk: Zarządzanie wiedzą w przedsiĊbiorstwach, Difin, Warszawa 2004.
25
M.K. Wyrwicka: Wiedza jako zasób podlegający transformacji, w: Budowa scenariuszy
transformacji wiedzy wspierających innowacyjną WielkopolskĊ, t. I: Badania uzupeániające, red.
M.K. Wyrwicka, Wydawnictwo Politechniki PoznaĔskiej, PoznaĔ 2011, s. 21.
26
L.W. Zacher: Transformacje spoáeczeĔstw…, s. 225.
27
K. Kubiak: Transfer wiedzy w koncernach high-tech, w: Foresight „Sieci gospodarcze
Wielkopolski” – scenariusze transformacji wiedzy wspierające innowacyjną gospodarkĊ. Raport
koĔcowy, red. M.K. Wyrwicka, Wydawnictwo Politechniki PoznaĔskiej, PoznaĔ 2011, s. 36.
Wirtualne narzĊdzia tworzenia i dyfuzji wiedzy
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
77
Grudzewski W.M., Hejduk I.: Zarządzanie wiedzą w przedsiĊbiorstwach, Difin,
Warszawa 2004.
Johnson B.: Open science: a future shaped by shared experience, Guardian, 05, 2011.
Kotler Ph.: Marketing, Rebis, PoznaĔ 2005.
Kowalczyk A., Nogalski B.: Zarządzanie wiedzą. Koncepcje i narzĊdzia, Difin, Warszawa 2007.
Kubiak K.: Transfer wiedzy w koncernach high-tech, w: Foresight „Sieci gospodarcze Wielkopolski” – scenariusze transformacji wiedzy wspierające innowacyjną
gospodarkĊ. Raport koĔcowy, red. M.K. Wyrwicka, Wydawnictwo Politechniki
PoznaĔskiej, PoznaĔ 2011.
Kubiak K.: Wpáyw technologii informatycznej na przepáyw wiedzy
w przedsiĊbiorstwach high-tech, Zeszyty Naukowe Uniwersytetu Rzeszowskiego,
Rzeszów 2013 (w druku).
Malec, N.: Czas content marketingu, „Marketing w Praktyce” 2012, nr 3.
Mazurek G.: Blogi i wirtualne spoáecznoĞci – wykorzystanie w marketingu, Wolters
Kluwer Polska, Kraków 2007.
Nalazek M.: Internetowe kanaáy dystrybucji na rynku turystycznym, Difin, Warszawa 2010.
Nieciecka M.: Wybuch wyciszyü, „Marketing w Praktyce” 2012, nr 1.
Stern W.L., El-Ansary A.I., Coughlan A.T.: Kanaáy marketingowe, PWN, Warszawa 2001.
Szewczyk, A.: SpoáeczeĔstwo informacyjne – nowa jakoĞü Īycia spoáecznego, w:
SpoáeczeĔstwo informacyjne – problemy rozwoju, red. A. Szewczyk, Difin, Warszawa 2007.
Telakowiec K.: Rok aplikacji, „Marketing w Praktyce” 2012, nr 1.
Wojcik K.: Public Relations. Wiarygodny dialog z otoczeniem, Placet, Warszawa 2005.
Wyrwicka M.K.: Wiedza jako zasób podlegający transformacji, w: Budowa scenariuszy transformacji wiedzy wspierających innowacyjną WielkopolskĊ, t. I: Badania uzupeániające, red. M.K. Wyrwicka, Wydawnictwo Politechniki PoznaĔskiej,
PoznaĔ 2011.
Zacher L.W.: Transformacje spoáeczeĔstw od informacji do wiedzy, C.H. Beck,
Warszawa 2007.
www.apple.com/pl/icloud/features/.
www.digital-scholarship.org.
www.guardian.co.uk/education/2011/may/22/open-science-shared-research-internet.
www.innovationexchange.com.
http://nikeid.nike.com.
http://scienceblogs.com.
78
Ewa BadziĔska, Krzysztof Kubiak
VIRTUAL TOOLS OF KNOWLEDGE BUILDING AND DYFFUSION
Summary
The process of computerization, the penetration and unification of the virtual and
the real world have a significant impact on the transformation of social communication.
The condition of the effectiveness of communication activities undertaken today is
manifested in the use of innovative techniques and tools, custom media and conducting
an interactive dialogue with current and future communities.
The cognitive aim of this paper is to present the importance of technology and
innovative ways of creation and diffusion of knowledge through the use of virtual tools
and various forms of interactive media. The operations and applications in the area of
Web 2.0 tools have been presented here among others. This paper is of research and
analytical character.
Translated by Ewa BadziĔska
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
PAWEà BATOR, KAJETAN BATOR
WyĪsza Szkoáa Zarządzania i BankowoĞci w Poznaniu
WIEDZA JAKO PODSTAWOWY CZYNNIK
PRZEWAGI KONKURENCYJNEJ PRZEDSIĊBIORSTW
Wprowadzenie
Wspóáczesne rynki, na których konkurują przedsiĊbiorstwa, zmieniają siĊ
radykalnie. Przewaga konkurencyjna przedsiĊbiorstw1, której rezultatem jest zajmowana przez firmĊ pozycja w strukturze poszczególnych rynków, podlega erozji.
Gáówną przyczyną tego stanu rzeczy jest fakt, Īe cykl Īycia produktów ulega
znacznemu skróceniu – zanim firma zdoáa upozycjonowaü swój produkt na rynku
w sposób przynoszący zysk, inne firmy mogą juĪ proponowaü doskonalsze wersje
danego produktu lub inne sposoby zaspokajania danego typu potrzeb. Globalizacja
i umiĊdzynarodowienie sprawiają, Īe granice rynków narodowych stają siĊ otwarte.
Na poszczególnych rynkach pojawiają siĊ caákiem inni, nowi konkurenci, budujący
swoją przewagĊ konkurencyjną przez integracjĊ poszczególnych ogniw áaĔcucha
wartoĞci dodanej w skali globalnej – nawiązujący kontakty (relacje, alianse) z partnerami w wielu krajach (dostawcami, odbiorcami, poĞrednikami, firmami konkurencyjnymi). JednoczeĞnie klienci stają siĊ coraz bardziej zróĪnicowani pod wzglĊdem swoich oczekiwaĔ i pragnieĔ związanych z zaspokajaniem potrzeb, bardziej
wymagający wobec produktów, które są im proponowane. Oczekują produktów
1
Przewaga konkurencyjna (fr. avantage concurrentiel) – lepsze niĪ u konkurentów opanowanie pewnych kompetencji stanowiących czynnik decydujący o sukcesie w danej dziedzinie
dziaáalnoĞci; pod red. Jean-Pierre Detrie: Zarządzanie firmą: strategie, struktury, decyzje, toĪsamoĞü, Strategor (tá. z fr.), PWE, Warszawa 1999, s. 591. Wedáug J.A.F. Stonera przewaga konkurencyjna (ang. competitive advantage) – to zdolnoĞci lub okolicznoĞci umoĪliwiające korporacji
uzyskiwanie ponadprzeciĊtnych zysków w danym sektorze; J.A.F. Stoner, R.E. Freeman, D.R.
Gilbert, jr.: Kierowanie, PWE, Warszawa 1998, s. 623.
Paweá Bator, Kajetan Bator
80
coraz doskonalszych, niskich cen, szczególnej troski przedsiĊbiorstw o zaspokojenie ich indywidualnych potrzeb. PrzedsiĊbiorstwa są zmuszone do nieustannego
poszukiwania nowych Ĩródeá przewagi konkurencyjnej, która zagwarantowaáaby im
przetrwanie na konkurencyjnym rynku2.
1. Znaczenie wiedzy dla budowy przewagi konkurencyjnej przedsiĊbiorstwa
Turbulentne otoczenie, rosnące tendencje globalizacyjne i związana z nimi
szybko zmieniająca siĊ struktura rynków stwarzają nowe warunki konkurowania.
W warunkach tych coraz wiĊksze znaczenie dla osiągania trwaáej przewagi konkurencyjnej mają strategiczne aktywa niematerialne, wĞród których znaczenie wiedzy
stale wzrasta. TakĪe w myĞl zaáoĪeĔ teorii przewagi konkurencyjnej opartej na
zasobach (kompetencjach) wĞród zasobów firmy szczególną rolĊ w procesie budowy przewagi konkurencyjnej odgrywają zasoby niematerialne związane z wykorzystaniem wiedzy i doĞwiadczenia firmy. Wiedza, stanowiąc strategiczny zasób
przedsiĊbiorstwa, jest Ĩródáem tworzenia przewagi konkurencyjnej na rynku lub
sama stanowi taką przewagĊ. Z powodu procesów takich jak globalizacja, rewolucja informacyjna, postĊp technologiczny czy intensyfikacja konkurencji roĞnie niezbĊdna iloĞü wiedzy potrzebna do podjĊcia decyzji gospodarczej3.
We wspóáczesnej rzeczywistoĞci gospodarczej coraz wiĊkszego znaczenia
wĞród róĪnych rodzajów wiedzy nabiera wiedza przedsiĊbiorstwa wyraĪająca siĊ
w znajomoĞci potrzeb konsumentów i moĪliwoĞci dostawców, czĊsto nazywana
wiedzą o kliencie. Stanowi ona odzwierciedlenie zarówno indywidualnych umiejĊtnoĞci i doĞwiadczeĔ, jak i sposobu zorganizowania dziaáalnoĞci caáej firmy i wymaga dopasowywania i zmiany produktu czy grupy produktów, jak i opracowywania nowych produktów w miarĊ rozwoju potrzeb klienta, wzrostu konkurencyjnoĞci
czy rozwoju technologii. Celem staje siĊ dostarczenie klientom produktów lepiej
zaspokajających ich potrzeby niĪ produkty konkurencji poprzez efektywne zastosowanie w dziaáaniu wiedzy o kliencie. Wiedza o potrzebach klienta i jego zachowaniach pozwala zatem firmie uzyskaü przewagĊ konkurencyjną przy posiadanym
2
M. Szymura-Tyc: Zasoby oparte na wiedzy w procesie budowy przewagi konkurencyjnej
przedsiĊbiorstw, „Przegląd Organizacji” 2002, nr 3, s. 7; T. Rojek: MiĊdzynarodowa konferencja
naukowa Zarządzanie wiedzą a procesy restrukturyzacji i rozwoju przedsiĊbiorstw, „Przegląd
Organizacji” 2001, nr 1, s. 10.
3
M. Majewska: Strategie zarządzania wiedzą, w: PrzedsiĊbiorstwa jako Ğwiątynie wiedzy,
t. I, red. W. CieĞliĔski, Waábrzych 2002, s. 25–26; D.S. Landem: Bogactwo i nĊdza narodów.
Dlaczego jedni są tak bogaci, a inni tak ubodzy, Muza, Warszawa 2000, s. 307, 329; B. Gallupe:
Knowledge Management Systems: Surveying the Landscape, „International Journal of Management Reviews” 2001, No. 3: Business Source Premier; G. ĝmigielska, R. Zembura: „Learning
alliances” w kreowaniu przewagi konkurencyjnej przedsiĊbiorstw, w: PrzedsiĊbiorstwa jako
Ğwiątynie…, t. I, s. 37.
Wiedza jako podstawowy czynnik przewagi konkurencyjnej przedsiĊbiorstw
81
potencjale wiedzy, doĞwiadczenia i umiejĊtnoĞci ludzkich oraz zdolnoĞci technologicznych. Utrzymanie tej przewagi na rynku uwarunkowane jest dalszym rozwojem
posiadanego przez firmĊ potencjaáu i umiejĊtnoĞcią jego modyfikacji do zmian
zachodzących w otoczeniu. Sukces przedsiĊbiorstwa zatem budowany jest w duĪym
stopniu na wiedzy o kliencie i jego potrzebach, wiedzy o wytwarzanych produktach, wiedzy o konkurencji i otoczeniu4.
2. Model konkurencji opartej na zasobach
Jednym z teoretycznych modeli konkurencji, odpowiadającym na pytanie
o Ĩródáa przewagi konkurencyjnej wspóáczesnych przedsiĊbiorstw, jest model konkurencji opartej na zasobach (RBV – Resource Based View) rozwiniĊty w latach
dziewiĊüdziesiątych5. W modelu tym dowodzi siĊ, Īe wspóáczesne przedsiĊbiorstwa
budują przewagĊ konkurencyjną opartą na posiadanych zasobach, w szczególnoĞci
zasobach niematerialnych (w tym wiedzy, umiejĊtnoĞciach i doĞwiadczeniu), pozwalających dostarczaü klientom unikalną wiązkĊ wartoĞci, którą tworzą áącznie
oferowane produkty i towarzyszące im usáugi. Te przedsiĊbiorstwa, które na podstawie posiadanych zasobów i umiejĊtnoĞci są w stanie wykreowaü i dostarczyü
produkty zaspokajające potrzeby klientów w sposób lepszy i bardziej efektywny od
konkurentów, osiągają przewagĊ konkurencyjną na wybranych przez siebie rynkach. Przewaga zbudowana na kompetencjach (umiejĊtnoĞciach, zasobach) nie jest
okreĞlona wyáącznie w obrĊbie aktualnie obsáugiwanych przez przedsiĊbiorstwo
rynków. Wykorzystując posiadane zasoby i umiejĊtnoĞci do zaspokajania innych
potrzeb i oczekiwaĔ nabywców, przedsiĊbiorstwo moĪe zdobywaü nowe rynki oraz
tworzyü rynki przyszáoĞciowe. Efektem prac nad modelem przewagi konkurencyjnej opartej na zasobach jest przyjĊcie tezy, Īe Ĩródáem przewagi konkurencyjnej
przedsiĊbiorstw na wspóáczesnych rynkach są tzw. kluczowe kompetencje, czy –
wedáug innych autorów – wyróĪniające zdolnoĞci firm. Wedáug C.K. Prahalada
i G. Hamela6 tzw. kluczowe kompetencje (core competences) są kombinacją indywidualnych technologii i umiejĊtnoĞci produkcyjnych, które dostarczają moĪliwoĞci
rozwoju podstawowym liniom produktów przedsiĊbiorstwa. Są one jakby korzeniami, na podstawie których firma tworzy produkty odpowiadające oczekiwaniom
4
M. Domagaáa: Wiedza o kliencie podstawą egzystencji przedsiĊbiorstwa, w: PrzedsiĊbiorstwa jako Ğwiątynie..., t. II, s. 53; G. ĝmigielska, R. Zembura: „Learning alliances” w kreowaniu przewagi konkurencyjnej przedsiĊbiorstw, w: PrzedsiĊbiorstwa jako Ğwiątynie…, t. I, s.
37–38, cyt. za: A.K. Gupta: Knowledge flows within multinational corporation, „Strategic Management Journal” 2000, No. 21.
5
M. Szymura-Tyc: op. cit., s. 7.
6
Ibidem, s. 7; C.K. Prahalad, G. Hamel: The Core Competence of the Corporation, „Harvard Business Review” 1990, May–June, s. 81.
82
Paweá Bator, Kajetan Bator
swoich aktualnych klientów oraz produkty zaspokajające przyszáe potrzeby – zarówno obsáugiwanych klientów, jak i tych, którzy staną siĊ klientami firmy w przyszáoĞci.
Inaczej zasoby niezbĊdne do osiągania przez przedsiĊbiorstwo przewagi konkurencyjnej definiują G. Stalk, P. Evans i L.E. Shulman7. UĪywają oni pojĊcia „wyróĪniające zdolnoĞci”. WyróĪniające zdolnoĞci (distinctive capabilities) są przez
nich definiowane jako pewien wzór zachowaĔ firmy, związany ze strategiczną
wiązką procesów zachodzących w firmie, które wymagają miĊdzyfunkcyjnej koordynacji, w celu dostarczenia wartoĞci klientowi. WyróĪniające zdolnoĞci są mechanizmem, dziĊki któremu kluczowe kompetencje (czyli kombinacja technologii
i umiejĊtnoĞci produkcyjnych) są wprowadzane w Īycie. ZdolnoĞci są komplementarne wobec kompetencji, ale niezbywalne, by przedsiĊbiorstwo mogáo dostarczyü
wartoĞü swoim aktualnym czy przyszáym klientom. Zarówno kompetencje, jak
i zdolnoĞci podkreĞlają behawioralny wymiar strategii. Kluczowe kompetencje są
związane z technologiczną lub produkcyjną biegáoĞcią w poszczególnych punktach
áaĔcucha wartoĞci dodanej, podczas gdy wyróĪniające zdolnoĞci obejmują caáy
áaĔcuch wartoĞci. Poszukując odpowiedzi na pytanie, kiedy zdolnoĞci mają charakter kluczowy (strategiczny), stwierdzono, Īe zdolnoĞü jest strategiczna tylko wtedy,
gdy zaczyna siĊ i koĔczy na kliencie.
3. Zasoby oparte na wiedzy Ĩródáem przewagi konkurencyjnej przedsiĊbiorstwa
Zasobami firmy opartymi na wiedzy są zdolnoĞci, umiejĊtnoĞci i kompetencje
firmy. Wielu autorów związanych ze szkoáą zasobową uĪywa wymiennie tych pojĊü, nie definiując ich precyzyjnie. Wydaje siĊ jednak, Īe uĞciĞlenie ich znaczenia
i relacji miĊdzy nimi jest konieczne, aby moĪliwe byáo poprawne zidentyfikowanie
Ĩródeá przewagi konkurencyjnej wspóáczesnych przedsiĊbiorstw8.
ZdolnoĞci (capabilities) przedsiĊbiorstwa są to powtarzające siĊ wzorce dziaáania w korzystaniu z zasobów, w celu kreowania, produkowania i/lub oferowania
produktów na rynku. PoniewaĪ zdolnoĞci są niematerialnymi zasobami, które determinują uĪycie zasobów materialnych i innych rodzajów zasobów niematerialnych, uwaĪa siĊ je za szczególnie waĪną kategoriĊ zasobów i w konsekwencji czĊsto siĊ ją wyróĪnia, mówiąc osobno o zasobach i zdolnoĞciach.
7
M. Szymura-Tyc: op. cit., s. 8; G. Stalk, P. Evans, L.E. Shulman: Competing on Capabilities: The New Rules of Corporate Strategy, „Harvard Business Review” 1992, March–April,
s. 62–63.
8
M. Szymura-Tyc: op. cit., s. 8; R. Sanchez, A. Heene, H. Thomas: Dynamics of Competence-Based Competition. Theory and Practice in the New Strategic Management, Pergamon,
Elsevier Science Ltd. 1996, s. 7–11.
Wiedza jako podstawowy czynnik przewagi konkurencyjnej przedsiĊbiorstw
83
W odróĪnieniu od nich umiejĊtnoĞci (skills) są ujmowane jako specyficzna
forma zdolnoĞci, odnosząca siĊ do konkretnej sytuacji lub związana z wykorzystaniem konkretnego zasobu.
Kompetencje są natomiast definiowane jako zdolnoĞü do skoordynowanego
zastosowania (angaĪowania) zasobów materialnych i niematerialnych, w tym zdolnoĞci, umiejĊtnoĞci i wiedzy, dla osiągniĊcia celów organizacji. UmiejĊtnoĞci dotyczą zatem raczej jednostek, podczas gdy zdolnoĞci i kompetencje odnoszą siĊ do
organizacji jako caáoĞci.
NaleĪy zauwaĪyü, Īe nie kaĪda dziaáalnoĞü firmy polegająca na angaĪowaniu
zasobów stanowi jego kompetencjĊ. Aby byü uznaną za kompetencjĊ, dana aktywnoĞü firmy musi speániaü jednoczeĞnie trzy warunki: musi byü zorganizowana,
czyli polegaü na skoordynowanym angaĪowaniu zasobów, intencjonalna (zamierzona) i celowa, a wiĊc ukierunkowana na osiąganie okreĞlonych celów organizacji.
W przedstawionych tu definicjach zdolnoĞci, umiejĊtnoĞci i kompetencji
zwraca siĊ uwagĊ na fakt, Īe są to zasoby oparte na wiedzy i zastosowaniu wiedzy
przez dziaáanie. W szczególnoĞci kompetencja zakáada pewną intencjĊ w osiąganiu
poĪądanych rezultatów w wyniku podjĊtego dziaáania, które wymaga przyjĊcia
okreĞlonych zaáoĪeĔ co do przyczyny i skutku, a wiĊc wiedzy i umiejĊtnoĞci jej
wykorzystania9.
Posiadane przez przedsiĊbiorstwo zasoby (kluczowe kompetencje czy wyróĪniające zdolnoĞci), w tym zwáaszcza wiedza, wpáywają zatem na ksztaátowanie jego
przewagi konkurencyjnej nad rynkowymi rywalami. Jak przedstawiono to na rysunku 1, poszczególne elementy oddziaáują na siebie wzajemnie, a na ksztaátowanie
siĊ tych wzajemnych oddziaáywaĔ (interakcji) ma wpáyw otoczenie konkurencyjne
przedsiĊbiorstwa, w którym ono funkcjonuje.
9
M. Szymura-Tyc: op. cit., s. 8.
Paweá Bator, Kajetan Bator
84
Analiza otoczenia przedsiĊbiorstwa
Zasoby
materialne
niematerialne, w tym:
- umiejĊtnoĞci
- zdolnoĞci
Wybór, opracowanie i wdroĪenie strategii
Przewaga konkurencyjna
Pozycja konkurencyjna
Rys. 1. Proces tworzenia przewagi konkurencyjnej przez przedsiĊbiorstwo
ħródáo: opracowanie wáasne.
W oparciu o powyĪsze rozwaĪania moĪna stwierdziü, Īe we wspóáczesnej
gospodarce podstawowym Ĩródáem przewagi konkurencyjnej przedsiĊbiorstwa
coraz czĊĞciej stają siĊ zasoby wiedzy. Tworzenie przewagi konkurencyjnej jest
procesem cyklicznym (rysunek 1), opartym na zasadzie sprzĊĪeĔ zwrotnych. PrzyjĊta i realizowana strategia, która wskazuje optymalny sposób wykorzystania zasobów, prowadzi do uzyskania przewagi opartej na osiągniĊciu lepszej pozycji konkurencyjnej. Pozycja, jaką zajĊáo przedsiĊbiorstwo na rynku, jest jednoczeĞnie koĔcem jednego cyklu i początkiem nastĊpnego. W celu jej utrzymania firma moĪe
w miarĊ potrzeby dokonaü korekty lub zmiany strategii, aĪeby przy nastĊpnym
obrocie uzyskaü wynik lepszy od poprzedniego. Racjonalna reorganizacja zasobów
po raz kolejny podbuduje przewagĊ nad konkurentami wynikającą z posiadania
unikalnej kombinacji atutów10.
10
K. Libor: Zasoby wiedzy jako Ĩródáo przewagi konkurencyjnej prywatnych przedsiĊbiorstw medycznych, w: Wiedza – Ğwiatáem na drodze do spoáeczeĔstwa przyszáoĞci, red.
A. Szewczyk, Szczecin 2003, s. 203–204.
Wiedza jako podstawowy czynnik przewagi konkurencyjnej przedsiĊbiorstw
85
Realizując strategiĊ, firma zmierza do zbudowania zaplanowanej przez siebie
przewagi konkurencyjnej, akceptowanej i atrakcyjnej dla nabywcy produktów, oraz
dąĪy do wyróĪniania siĊ spoĞród konkurentów, co powinno jej przynieĞü maksymalizacjĊ przychodu. W efekcie firma powinna wypracowaü swój wáasny unikalny
wizerunek wobec konkurencji. UnikalnoĞü ta moĪe siĊ przejawiaü na wiele róĪnych
sposobów. W kaĪdym jednak przypadku u jej Ĩródeá znajduje siĊ zbiór zasobów
i umiejĊtnoĞci, których konkurencja nie jest w stanie powieliü. Zarówno proces
przygotowania, budowania, jak i realizacji strategii opiera siĊ na wiedzy, umiejĊtnoĞciach i doĞwiadczeniu kadry zarządzającej firmą.11
4. Wybrane aspekty osiągania przewagi konkurencyjnej przez przedsiĊbiorstwa
O rzeczywistej wartoĞci wiedzy jako Ĩródáa przewagi konkurencyjnej decyduje to, czy kompetencje, dla których jest ona podstawą, umoĪliwiają firmie efektywne dziaáanie na rynku oraz dostosowywanie siĊ do zmieniających siĊ warunków
otoczenia, a takĪe czy są one trudne do naĞladowania. Funkcjonując na danym rynku, przedsiĊbiorstwo musi w pewien sposób reagowaü i przystosowaü siĊ do warunków na nim panujących, stworzyü wáasną strategiĊ budowania i utrzymania
przewagi konkurencyjnej. W tym celu powinno mniej lub bardziej precyzyjnie, w
zaleĪnoĞci od charakteru pytania i wagi problemu, okreĞliü swoją odpowiedĨ na
wiele pytaĔ. W przypadku maáych i Ğrednich firm mogą one dotyczyü: wyboru
segmentu rynku, na którym chcą siĊ skoncentrowaü, dywersyfikacji prowadzonej
dziaáalnoĞci, dyferencjacji produktów, moĪliwoĞci kooperacji z innymi podmiotami, narzĊdzi konkurowania, docelowej pozycji na rynku, przewidywanych relacji
miĊdzy ceną a jakoĞcią oferowanych usáug, stosunku do konkurentów i innych
uczestników rynku (dostawcy, klienci, róĪnego rodzaju instytucje, itp.).12
Wiedza wspomaga kompetencje, a kompetencje z kolei wspomagają rynkową
ofertĊ produktowo-usáugową firmy. Dopasowanie tej oferty do zmieniających siĊ
warunków otoczenia stanowi o przetrwaniu organizacji, poniewaĪ tak jak pisze
P. Drucker, domena zarządzania organizacją leĪy nie tylko w jej wnĊtrzu, a organizacja powinna siĊ bardziej koncentrowaü na swoim otoczeniu zewnĊtrznym13.
11
Ibidem, s. 202–203; K. Obáój: Strategia organizacji, PWE, Warszawa 1998, s. 25–28.
K. Libor: Zasoby wiedzy jako Ĩródáo przewagi konkurencyjnej prywatnych przedsiĊbiorstw medycznych, w: Wiedza – Ğwiatáem na drodze…, s. 202; Ekonomika i zarządzanie maáą
i Ğrednią firmą, red. B. Piasecki, Warszawa–àódĨ 2001, s. 328–335.
13
P.F. Drucker: Zarządzanie w XXI wieku, Muza, Warszawa 2000, s. 37–40; G. ĝmigielska, R. Zembura: „Learning alliances” w kreowaniu przewagi konkurencyjnej przedsiĊbiorstw,
w: PrzedsiĊbiorstwa jako Ğwiątynie…, t. I, s. 38.
12
Paweá Bator, Kajetan Bator
86
Ponadto podstawą tworzenia przewagi konkurencyjnej, a szczególnie jej
utrzymania i rozwoju na rynku, jest umiejĊtnoĞü uczenia siĊ przedsiĊbiorstwa jako
caáoĞci i poszczególnych jego elementów. Istnieje bowiem niemal powszechna
zgoda co do tego, Īe sukces przedsiĊbiorstwa zaleĪy od zdolnoĞci do uczenia siĊ
i umiejĊtnoĞci wykorzystania zdobytej wiedzy w praktyce. PotrzebĊ ciągáego uczenia siĊ potĊguje zjawisko szybkiego starzenia siĊ wiedzy. W literaturze moĪna spotkaü stwierdzenia, z których wynika, Īe w ciągu dziesiĊciu lat ma miejsce dezaktualizacja poáowy nabytej wiedzy specjalistycznej. Taka dezaktualizacja jest szczególnie silna w najszybciej rozwijających siĊ dziedzinach – 3 do 5 lat, dlatego
w przedsiĊbiorstwie, które chce przetrwaü na konkurencyjnym rynku, inwestowanie
w proces uczenia siĊ i rozwój wiedzy musi byü codzienną praktyką. MoĪna tutaj
przytoczyü sáowa K. Pearse’a, który twierdzi, iĪ „jedyny sposób na osiągniĊcie
trwaáej przewagi konkurencyjnej polega na tym, co ludzie wiedzą, jak korzystają
z tego, co wiedzą, i jak szybko mogą siĊ nauczyü czegoĞ nowego”14. WartoĞü, którą
daje organizacjom wiedza i produktywnoĞü pracowników ją posiadających, staje siĊ
kluczowym czynnikiem decydującym o efektywnoĞci firm i zapewniającym im skuteczną przewagĊ w coraz bardziej ambitnej i zaciĊtej walce rynkowej15. Autorzy tacy
jak C. Handy, J.B. Quinn, T.A. Stewart czy K.-E. Sveiby sáusznie zauwaĪają, Īe rynkowa wartoĞü przedsiĊbiorstw w krajach rozwiniĊtych jest od kilku do kilkunastu
razy wyĪsza od ich wartoĞci ksiĊgowej, a róĪnica ta coraz bardziej siĊ pogáĊbia16.
Rezultaty zastosowania w dziaáaniu nowego myĞlenia moĪna zauwaĪyü na
przykáad analizując listĊ czoáowych firm Ğwiata wedáug wartoĞci gieádowej. Obecnie najwiĊkszą wartoĞü mają przedsiĊbiorstwa „oparte na wiedzy”. Firmy bĊdące
liderami nowoczesnych branĪ mają zaskakująco duĪą wartoĞü w oczach inwestorów
wáaĞnie dlatego, Īe potrafią pozyskiwaü ludzi z odpowiednią wiedzą, dobrze ją
wykorzystywaü, potĊgowaü ją przez bliskie kontakty miĊdzy pracownikami i przetwarzaü na atrakcyjną ofertĊ rynkową17.
14
B. Piasny: Zarządzanie wiedzą w organizacjach gospodarczych, „Ekonomika i Organizacja PrzedsiĊbiorstwa” 2001, nr 10, s. 20, cyt. za: K. Pearse: Development Trends in Knowledge
Management. What ever happend to Knowledge Management?, materiaáy z seminarium „Wiedza
menedĪera XXI wieku”, Warszawa 2001; L. Panasiewicz: Organizacyjne uczenie siĊ a zarządzanie wiedzą, „Ekonomika i Organizacja PrzedsiĊbiorstwa” 2002, nr 9, s. 9; E. Skrzypek, op. cit.,
s. 6–7, cyt. za: J. Kao Jamming, The Art and Discipline of Business Creativity, Harper Business,
New York 1996; M. DoliĔska: Zarządzanie wiedzą w uczącej siĊ organizacji, „Organizacja
i Kierowanie” 2000, nr 4, s. 23–24.
15
M. Szarafin: Knowledge management, „Problemy JakoĞci” 1999, nr 3, s. 11.
16
M. Strojny: Zarządzanie wiedzą i kapitaáem intelektualnym jako nowe Ĩródáo przewagi
konkurencyjnej, „Problemy JakoĞci” 1999, nr 12, s. 4, cyt. za: C. Handy: Beyond Certainty, Hutchinson, London 1995.
17
B. Piasny: op. cit., s. 13–14.
Wiedza jako podstawowy czynnik przewagi konkurencyjnej przedsiĊbiorstw
87
Podsumowanie
Podsumowując, naleĪy stwierdziü, iĪ zarządzanie przedsiĊbiorstwem oparte na
wiedzy powinno prowadziü do tworzenia i dostarczania przez organizacjĊ coraz
bardziej konkurencyjnych produktów i usáug oraz wzrostu efektywnoĞci jej dziaáania. W rezultacie poprawia siĊ pozycja konkurencyjna firmy na rynku.
Warto zaznaczyü równieĪ, Īe nie moĪna jednoznacznie okreĞliü, która wiedza
(jaki jej rodzaj) jest najlepsza w procesie tworzenia przewagi konkurencyjnej
przedsiĊbiorstwa. O tym, czy dany rodzaj wiedzy jest optymalny dla rozwoju wartoĞci dodanej, decyduje charakter branĪy, otoczenie rynkowe, rodzaj produktów lub
usáug oraz technologia ich wytwarzania w danej firmie.
Dla utrzymania przewagi konkurencyjnej waĪna jest takĪe szybkoĞü uczenia
siĊ organizacji w porównaniu do jej konkurentów i zmian zachodzących w otoczeniu. Organizacje, które uczą siĊ szybciej, czĊsto stają siĊ liderami rynkowymi, którzy nie tylko reagują na zmiany, ale wrĊcz potrafią je przewidywaü. Daje im to
bowiem podstawĊ do rozwoju i utrzymywania silnej pozycji na rynku.
Literatura
DoliĔska M.: Zarządzanie wiedzą w uczącej siĊ organizacji, „Organizacja i Kierowanie” 2000, nr 4.
2. Domagaáa M.: Wiedza o kliencie podstawą egzystencji przedsiĊbiorstwa,
w: PrzedsiĊbiorstwa jako Ğwiątynie wiedzy, t. II, red. W. CieĞliĔski, Waábrzych 2002.
3. Drucker P.F.: Zarządzanie w XXI wieku, Muza, Warszawa 2000.
4. Ekonomika i zarządzanie maáą i Ğrednią firmą, red. B. Piasecki, Warszawa–àódĨ
2001.
5. Gallupe B.: Knowledge Management Systems: Surveying the Landscape, „International Journal of Management Reviews” 2001, No. 3: Business Source Premier.
6. Landes D.S.: Bogactwo i nĊdza narodów. Dlaczego jedni są tak bogaci, a inni tak
ubodzy, Muza, Warszawa 2000.
7. Libor K.: Zasoby wiedzy jako Ĩródáo przewagi konkurencyjnej prywatnych przedsiĊbiorstw medycznych, w: Wiedza – Ğwiatáem na drodze do spoáeczeĔstwa przyszáoĞci, red. A. Szewczyk, Szczecin 2003.
8. Majewska M.: Strategie zarządzania wiedzą, w: PrzedsiĊbiorstwa jako Ğwiątynie
wiedzy, t. I, red. W. CieĞliĔski, Waábrzych 2002.
9. Obáój K.: Strategia organizacji, PWE, Warszawa 1998.
10. Panasiewicz L.: Organizacyjne uczenie siĊ a zarządzanie wiedzą, „Ekonomika
i Organizacja PrzedsiĊbiorstwa” 2002, nr 9.
11. Piasny B.: Zarządzanie wiedzą w organizacjach gospodarczych, „Ekonomika
i Organizacja PrzedsiĊbiorstwa” 2001, nr 10.
1.
88
Paweá Bator, Kajetan Bator
12. Prahalad C.K., Hamel G.: The Core Competence of the Corporation, „Harvard
Business Review” 1990, May-June.
13. Rojek T.: MiĊdzynarodowa konferencja naukowa Zarządzanie wiedzą a procesy
restrukturyzacji i rozwoju przedsiĊbiorstw, „Przegląd Organizacji” 2001, nr 1.
14. Sanchez R., Heene A., Thomas H.: Dynamics of Competence-Based Competition.
Theory and Practice in the New Strategic Management, Pergamon, Elsevier Science Ltd. 1996.
15. Stalk G., Evans P., Shulman L.E.: Competing on Capabilities: The New Rules of
Corporate Strategy, „Harvard Business Review” 1992, March–April.
16. Strojny M.: Zarządzanie wiedzą i kapitaáem intelektualnym jako nowe Ĩródáo
przewagi konkurencyjnej, „Problemy JakoĞci” 1999, nr 12.
17. Szarafin M.: Knowledge management, „Problemy JakoĞci” 1999, nr 3.
18. Szymura-Tyc M.: Zasoby oparte na wiedzy w procesie budowy przewagi konkurencyjnej przedsiĊbiorstw, „Przegląd Organizacji” 2002, nr 3.
19. ĝmigielska G., Zembura R.: „Learning alliances” w kreowaniu przewagi konkurencyjnej przedsiĊbiorstw, w: PrzedsiĊbiorstwa jako Ğwiątynie wiedzy, t. I, red. W.
CieĞliĔski, Waábrzych 2002.
KNOWLEDGE AS PRIMARY FACTOR
OF COMPETITIVE ADVANTAGE OF ENTERPRISES
Summary
The competitive advantage of enterprises, which results in the position occupied
by the company in structure of markets, as a result of speeding up processes and constant change, is rapidly eroded. Companies operating in today's markets are forced to
a constant search for new drivers to outrun the competition, a better understanding of
the needs and expectations of customers and develop long-term competitive advantages.
The article presents the knowledge, its importance and role in the process of building
a competitive advantage, allowing to create and deliver products that meet customer
needs better and more efficiently than competitors.
Translated by Paweá Bator
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
MAGDALENA BRZOZOWSKA-WOĝ
Politechnika GdaĔska
QR CODE JAKO NARZĊDZIE KOMUNIKACJI Z KLIENTAMI
Wprowadzenie
KaĪdą nową technologiĊ uĪytkownicy muszą zacząü postrzegaü jako uĪyteczną, aby mogáa siĊ ona upowszechniü. W ten sposób dziaáania z nią związane
stają siĊ codziennoĞcią. Jednak oprócz uĪytecznoĞci dla konsumentów istotna jest
teĪ prostota uĪytkowania technologii. Obie cechy dotyczą technologii mobilnych
i związanych z nimi dziaáaĔ okreĞlanych mianem marketingu mobilnego1. Zalicza
siĊ do nich: wysyáanie SMS i MMS, wáączanie Bluetooth2, korzystanie z witryn
zoptymalizowanych pod kątem telefonów komórkowych, klikanie w bannery reklamowe dostosowane do mobile Web lub w odnoĞniki tekstowe, pobieranie róĪnych aplikacji i instalowanie ich w telefonach, korzystanie z mobile video oraz
fotokodów (m.in. QR code). MoĪna zaryzykowaü stwierdzenie, Īe fenomen rozwoju technologii mobilnych jest związany z ich uĪytecznoĞcią i prostotą uĪycia.
1
Marketing mobilny w swoich ramach obejmuje wszelkie dziaáania oparte na urządzeniach przenoĞnych (mobilnych) jako elementach koĔcowych lub najwaĪniejszych. Mobile Marketing Association definiuje marketing mobilny jako zbiór dziaáaĔ pozwalających organizacjom
komunikowaü siĊ z odbiorcami w sposób interaktywny dziĊki wykorzystaniu urządzeĔ przenoĞnych lub sieci (telefonii komórkowej oraz sieci komputerowych, w gáównej mierze bezprzewodowych). Opracowano na podstawie: MMA Updates Definition of Mobile Marketing (brak autora), w: Mobile Marketing Association, 27.12.2011, http://mmaglobal.com/news/mma-updatesdefinition-mobile-marketing.
2
Termin Bluetooth odnosi siĊ do otwartej specyfikacji technologii, która umoĪliwia bezprzewodową komunikacjĊ gáosową oraz wymianĊ danych na niewielką odlegáoĞü w dowolnym
miejscu. Za: B.A. Miller, C. Bisdikian, Uwolnij siĊ od kabli. Bluetooth, Helion, Gliwice 2003,
s. 22–23.
90
Magdalena Brzozowska-WoĞ
1. PopularnoĞü smartfonów oraz kodów QR wĞród polskich uĪytkowników
W Polsce w 2011 roku sprzedano 10,8 mln telefonów komórkowych, wĞród
nich co trzecim byá smartfon. W porównaniu z 2010 rokiem wzrost sprzedaĪy
smartfonów nie byá oszaáamiający. W 2010 roku sprzedano 10 mln sztuk, wiĊc
zanotowano jedynie 8% dynamikĊ wzrostu sprzedaĪy3. Wprawdzie nie udostĊpniono jeszcze statystyk dotyczących sprzedaĪy telefonów w 2012 roku, jednak
oszacowano, Īe w I kw. 2012 roku sprzedaĪ telefonów komórkowych w Polsce
wyniosáa 2,2 mln sztuk (badanie Mobile Phone Tracker firmy analitycznej IDC).
Analitycy ocenili, Īe 47,5% sprzedanych w Polsce telefonów stanowiáy smartfony.
W porównaniu do I kw. 2011 roku ich sprzedaĪ wzrosáa o ponad 18%, podczas
gdy sprzedaĪ zwykáych telefonów komórkowych spadáa o 47%. IDC szacowaáo
równieĪ, Īe do koĔca 2012 roku udziaá smartfonów w Polsce przekroczy 50%4.
W Polsce równieĪ wzrosáa liczba internautów. Z badaĔ NetTrack, przeprowadzonych przez MillwardBrown SMG/KRC miĊdzy lipcem a sierpniem 2012 roku
wynika, Īe juĪ 56,9% Polaków w wieku 15+ korzysta z Internetu (17,17 mln osób).
Liczba internautów wzrosáa w porównaniu z analogicznym okresem 2011 roku
o 520 tys.5
Niewiele róĪniące siĊ wyniki zaprezentowaá CBOS. Wedáug tej instytucji
badawczej z Internetu korzysta 56% Polaków. WĞród tej grupy aĪ 64% áączy siĊ
z siecią bezprzewodowo, korzystając z urządzeĔ mobilnych6.
Wedáug badaĔ PBI 43,3% internautów posiada smartfona. CzĊĞü spoĞród nich
(6,8%) korzysta zarówno ze zwykáego telefonu komórkowego, jak i ze smartfona.
Badanie wykazaáo takĪe, Īe ze smartfonów korzysta wiĊcej mĊĪczyzn (52,6%),
w tym zwykáego telefonu komórkowego i smartfona uĪywa 11,4% spoĞród nich7.
UĪytkownicy smartfonów przewaĪali wĞród kierowników, menedĪerów
i samodzielnych specjalistów – 84,3%. Na kolejnych miejscach znaleĨli siĊ przed-
3
K. Homziak: Polski rynek smartfonów: zmiana lidera, Samsung przed Nokią,
22.02.2012,
http://komorkomania.pl/2012/02/22/polski-rynek-smartfonow-zmiana-liderasamsung-przed-nokia, [dostĊp 27.12.2012].
4
W I kw. w Polsce sprzedano 2,2 mln telefonów komórkowych. Prawie poáowa to smartfony, brak autora,
23.05.2012, Gazeta Prawna, http://biznes.gazetaprawna.pl/artykuly/619541,w_i_kw_w_polsce_
sprzedano_2_2_mln_telefonow_komorkowych_prawie_polowa_to_smartfony.html
[dostĊp
27.12.2010].
5
17,17 mln internautów w Polsce. Trzy czwarte dáuĪej niĪ 3 lata, w: wirtualne media,
07.08.2012, http://m.wirtualnemedia.pl/m/artykul/17-17-mln-internautow-w-polsce-trzy-czwartedluzej-niz-3-lata, [dostĊp 27.12.2012].
6
CBOS: ponad poáowa Polaków regularnie korzysta z Internetu, Dziennik Wschodni,
11.06.2012,
http://www.dziennikwschodni.pl/apps/pbcs.dll/article?AID=/20120611/KRAJSWIAT/120619913 [dostĊp: 27.12.2012].
7
Generation Mobile 2012. Raport badawczy – I edycja, maj 2012, wydawcy: NoNoobs.pl
SA, Antyweb Sp. z o.o., Polskie Badania Internetu Sp. z o.o., s. 5.
QR code jako narzĊdzie komunikacji z klientami
91
stawiciele wolnych zawodów (m.in. artyĞci, prawnicy, architekci – 70,6%), pracownicy umysáowi (41,1%), bezrobotni (39%) i studenci (37,8%)8.
WĞród uĪytkowników smartfonów prym wiodáy dwie grupy wiekowe: 15–24
lata oraz 35–44 lata (po okoáo 43%). W duĪych miastach (powyĪej 500 tys. mieszkaĔców) zdecydowanie chĊtniej uĪywano smartfonów – korzystaáo z nich aĪ 60,1%
badanych. Na wsi jedynie 26% respondentów deklarowaáo posiadanie smartfona9.
Stosunkowo szybkiemu wzrostowi liczby uĪytkowników smartfonów oraz
wykorzystywanych w telefonach aplikacji nie dorównuje wzrost liczby Polaków
skanujących kody QR. MoĪna powiedzieü, Īe w Polsce mogáo dojĞü do jednej
z dwóch sytuacji. WystĊpuje luka edukacyjna wĞród uĪytkowników telefonów komórkowych i smartfonów lub teĪ marketerzy wykorzystujący kody QR nie mają
pomysáu, jak nakáoniü uĪytkowników telefonów do ich zeskanowania. Fakt ten
potwierdzają wyniki badaĔ przeprowadzonych w marcu 2012 roku przez Reasearch.NK i agencjĊ Socializer10.
WĞród respondentów 90,5% widywaáo kody QR w róĪnych miejscach, jednak
tylko 9,5% przynajmniej raz zeskanowaáo taki kod. WĞród mĊĪczyzn, którzy widzieli fotokody, jedynie 30,2% wiedziaáo, do czego one sáuĪą. Znacznie gorsze
rezultaty odnotowano w grupie kobiet. WĞród nich jedynie 21,1% wiedziaáo,
w jakim celu stosuje siĊ kody QR. Kody widywano najczĊĞciej na stronach internetowych (47,7%), na opakowaniach (35,8%), w gazetach i magazynach (33,3%), na
noĞnikach reklamy zewnĊtrznej (18,1%) oraz w przesyákach e-mail (9,1%). Jako
powody zeskanowania fotokodów respondenci wymieniali: ciekawoĞü i chĊü
sprawdzenia, co to jest (70,1%), uzyskanie obszerniejszych informacji (50%),
otrzymanie zniĪki lub kuponu (17,2%), chĊü dokonania zakupu (13,1%), uzyskanie
dostĊpu do páatnych treĞci (4,9%)11.
W czerwcu 2012 roku badania na temat powszechnoĞci korzystania oraz wiedzy o kodach QR przeprowadziáa firma badawcza z MEC Analytics and Insight12.
Wykazaáy one, Īe co piąty Polak jest pewien, Īe jego aparat telefoniczny umoĪliwia
skanowanie informacji zakodowanych w QR kodach, jednak tylko 15% badanych
zeskanowaáo kod choü raz, korzystając z aplikacji zainstalowanej w telefonie.
W porównaniu z 2011 rokiem odnotowano aĪ 30% wzrost znajomoĞci kodów QR.
Rok wczeĞniej, na pytanie, czy widziaáeĞ wczeĞniej ten znak, twierdząco odpowiedziaáo 56% badanych. W 2012 roku twierdząco odpowiedziaáo juĪ 86%. WĞród
8
Ibidem, s. 5–6.
Ibidem, s. 5–7.
10
Qr kody nie hipnotyzują – wyniki badania research.nk, 30.08.2012, http://media.nk.pl/pr/
221280/qr-kody-nie-hipnotyzuja-wyniki-badania-research-nk#nk- [dostĊp 27.12.2012].
11
Ibidem.
12
Udziaá w badaniu wziĊáa grupa 3365 respondentów. PodajĊ za: Raport: Caáa prawda o
QR kodach, MEC, 04.06.2012, http://www.mecglobal.pl/aktualno-ci/mec-news-2/raport-ca-aprawda-o-qr-kodach/ [dostĊp 28.12.2012].
9
92
Magdalena Brzozowska-WoĞ
respondentów 65% wskazaáo, Īe fotokod jest zaszyfrowaną wiadomoĞcią tekstową,
w 2011 roku odsetek tych osób wynosiá 42%13.
Na uwagĊ zasáugują teĪ niektóre dane uzyskane w badaniach studenckich14,
przeprowadzonych w lipcu 2012 roku przy wspóápracy z serwisem StudentsWatch.pl15. WĞród badanych, którzy kiedykolwiek zeskanowali kod QR, przewaĪali
ludzie mieszkający w duĪych miastach oraz osoby w wieku do 20 lat (85%) i 31–35
lat (83%). Na kolejnych miejscach znalazáy siĊ osoby w wieku 26–30 lat (68%)
oraz 21–25 lat (62%)16.
Do skanowania fotokodów zachĊcaáy respondentów: kody ze zniĪką/rabatem
(74%), moĪliwoĞü wysáuchania/pobrania bezpáatnego utworu muzycznego (72%),
moĪliwoĞü pozyskania aktualnych informacji (71%), moĪliwoĞü pobrania bezpáatnego artykuáu/fragmentu ksiąĪki (70%), moĪliwoĞü pobrania aplikacji (67%), uzyskanie szerszych informacji na dany temat (66%), pobranie bezpáatnego filmu/materiaáu wideo (65%). WĞród pozostaáych zachĊt wymieniono teĪ moĪliwoĞci
wziĊcia udziaáu w konkursie oraz dokonania zakupu przez telefon. Z kolei zniechĊcające dla badanych byáy kody QR umieszczone na noĞniku bez podania informacji
o zawartoĞci kodu (60%)17.
WĞród noĞników, na których respondenci najchĊtniej widzieliby fotokody,
wymieniano: opakowania produktów (40%), obiekty turystyczne i muzealne (35%),
reklamy w prasie (27%), reklamy wewnątrz obiektów oraz reklamy zewnĊtrzne18.
Dla grupy respondentów najbardziej motywujące do zeskanowania kodów
byáy: wiedza o moĪliwoĞci uzyskania korzyĞci (rabat, udziaá w konkursie, nagroda)
– 21%, sama ciekawoĞü i chĊü poznania zawartoĞci (18%), interesująca z punktu
widzenia uĪytkownika zawartoĞü na temat danego produktu/tematu (18%) oraz
zachĊcająca forma kodu (chwytliwy slogan, hasáo reklamowe oraz wygląd kodu) –
10%19.
PowyĪsze wyniki wskazują, Īe w Polsce stopniowo wzrasta ĞwiadomoĞü wykorzystania fotokodów, jednak na razie chĊtniej wykorzystują je marketerzy niĪ
uĪytkownicy smartfonów.
13
Raport: Caáa prawda o QR kodach, MEC, 04.06.2012, http://www.mecglobal.pl/aktual
no-ci/mec-news-2/raport-ca-a-prawda-o-qr-kodach/ [dostĊp 28.12.2012].
14
Nielosowy dobór próby. W badaniu wziĊáy udziaá jedynie 233 osoby.
15
J. Malinowska: Koncepcja dziaáaĔ komunikacji marketingowej z wykorzystaniem kodów
QR dla sieci sklepów Empik, praca magisterska napisana pod kierunkiem M. Brzozowskiej-WoĞ:
Wydziaá Zarządzania i Ekonomii Politechniki GdaĔskiej, GdaĔsk 2012.
16
Zaáącznik nr 3 – zestawienie tabulacji, J. Malinowska: Koncepcja dziaáaĔ komunikacji
marketingowej…
17
Ibidem.
18
Ibidem.
19
Ibidem.
QR code jako narzĊdzie komunikacji z klientami
93
2. Wykorzystywanie kodu QR w komunikacji z klientami
Kod Quick Response20 zostaá opracowany w 1994 roku przez japoĔską firmĊ
Denso Wave. Jest to alfanumeryczny, dwuwymiarowy, matrycowy, kwadratowy
kod kreskowy.
W zwykáym kodzie kreskowym informacje zapisywane są tylko w jednym
kierunku – horyzontalnie. W przypadku kodu QR dane zapisywane są zarówno
wertykalnie, jak i horyzontalnie. DziĊki temu pozwala on na zapisanie kilkuset razy
wiĊkszej iloĞci danych niĪ standardowy kod kreskowy.
Fotokod na pierwszy rzut oka wydaje siĊ doĞü skomplikowany, jednak ze
wzglĊdu na dostĊpne w Internecie generatory QR oraz aplikacje do odczytu kodu,
które moĪna bezpáatnie pobraü na telefon, jego uĪycie nie jest skomplikowane. Jako
zalety foto-kodu moĪna wymieniü21: stosunkowo duĪą pojemnoĞü zakodowanych
danych do 4296 znaków alfanumerycznych i odpornoĞü na uszkodzenia fragmentów kodu22, doĞü duĪą prĊdkoĞü i wielokierunkowoĞü odczytu kodu, dziĊki pozycjonującym wzorom w naroĪnikach, maáą wielkoĞü „kodu” w porównaniu ze standardowym jednowymiarowym kodem kreskowym.
Rys. 1. Przykáad wykorzystania statycznego QR kodu
ħródáo: opracowanie wáasne przy wykorzystaniu generatora kodu QR, http://getqr.eu/pl.
20
W paĨdzierniku 1997 roku kod zostaá zaakceptowany przez organizacjĊ AIM International, Inc. W styczniu 1999 zostaá zatwierdzony, jako JapoĔski Standard Przemysáowy JIS (ang.
Japanese Industry Standard). ISO zatwierdziáo kod kreskowy QR code jako standard w 2000
roku – ISO/IEC 180004:2006). Opracowano na podstawie: Denso Wave, http://www.densowave.com/qrcode/index-e.html,
International
Organization
for
Standardization,
http://www.iso.org/iso/catalogue_detail?csnumber=43655, Informacje o kodzie kreskowym,
http://www.qrcode.pl/index.php.
21
PodajĊ za: Denso Wave, http://www.denso-wave.com/qrcode/index-e.html.
22
Kod QR ma zdolnoĞü korekcji báĊdów. Dane mogą byü odzyskane nawet w sytuacji, gdy
znak jest czĊĞciowo zabrudzony lub uszkodzony. DostĊpne są cztery poziomy korekcji báĊdów: L
– umoĪliwia odzyskanie okoáo 7% uszkodzonych danych, M – umoĪliwia odzyskanie okoáo 15%
uszkodzonych danych, Q – umoĪliwia odzyskanie okoáo 25% uszkodzonych danych oraz H –
umoĪliwia odzyskanie okoáo 30% uszkodzonych danych. PodajĊ za: Denso Wave,
http://www.denso-wave.com/qrcode/index-e.html.
94
Magdalena Brzozowska-WoĞ
Wykorzystując kod QR moĪna zapisaü m.in.: adres URL witryny (rysunek 1),
jakikolwiek tekst, numer telefonu, adres e-mail, vCard (wizytówkĊ zawierającą
imiĊ, nazwisko oraz dane kontaktowe), SMS (numer telefonu, wiadomoĞü), notatkĊ
dotyczącą wydarzenia (nazwa, data oraz czas trwania, opis), wspóárzĊdne geolokalizacji (m.in. restauracji, hoteli), wi-fi network (SSID, hasáo, typ sieci).
Proces odczytywania kodu QR przez telefon wyposaĪony w oprogramowanie
do obsáugi odpowiedniego standardu kodu jest prosty. Wystarczy uruchomiü skanowanie i najechaü aparatem fotograficznym na fotokod. Program czytnika rozpozna go automatycznie i wywoáa odpowiednią funkcjĊ w telefonie. JeĞli kod zawiera
numer telefonu, padnie pytanie, czy chcemy zadzwoniü pod zakodowany numer.
Z kolei gdy zawiera wizytówkĊ vCard, wyĞwietli siĊ zapytanie, czy chcemy dodaü
nowy kontakt do ksiąĪki adresowej. W przypadku zakodowanego obrazka lub tekstu zostaną one automatycznie wyĞwietlone na ekranie telefonu. OczywiĞcie
w niektórych przypadkach, np. gdy kod kryje w sobie adres URL, niezbĊdna jest
moĪliwoĞü poáączenia siĊ z Internetem. Telefon musi posiadaü system operacyjny
(np. Android, Symbian, Windows, iOS, BlackBerry) i umoĪliwiaü nam korzystanie
z áącza bezprzewodowego wi-fi.
MoĪna znaleĨü wiele przykáadów dziaáaĔ promocyjnych wykorzystujących
kody QR. Jednak problemem staáo siĊ namówienie uĪytkowników telefonów do
zeskanowania kodu. Dlatego warto przyjrzeü siĊ grupie gáównie uĪywającej smartfonów w Polsce. Są to ludzie máodzi w wieku 20–29 lat, mieszkaĔcy duĪych aglomeracji miejskich, uczący siĊ lub pracujący na staáych posadach, o wyksztaáceniu
co najmniej Ğrednim23. WáaĞnie ta grupa powinna stanowiü gáówny target kampanii
wykorzystujących kody QR. Niestety zwiĊkszenie efektywnego zasiĊgu kampanii
jest uzaleĪnione od tempa upowszechnienia siĊ smartfonów wĞród Polaków.
Istotnym aspektem mobilnych dziaáaĔ promocyjnych jest uzyskanie zgody
odbiorcy treĞci na jej otrzymanie. W przypadku kodów QR nadawca komunikatu
nie musi uzyskaü zgody odbiorcy przekazu, gdyĪ akcjĊ inicjuje uĪytkownik smartfona. Jednak musi on zostaü przekonany, Īe otrzymuje coĞ, z czego bĊdzie miaá
konkretny poĪytek lub bĊdzie tym zainteresowany. W komunikacji opartej na fotokodach waĪne jest to, Īe ma ona zapewniaü korzyĞci obu jej stronom.
Sam proces komunikacji z uĪyciem kodów QR przebiega wedáug strategii
pull, której centrum stanowi odbiorca. To on decyduje o zeskanowaniu QR code.
Udana kampania wykorzystująca kody QR powinna rozpocząü siĊ od podjĊcia
próby zrozumienia grupy docelowej. Musimy zastanowiü siĊ, czy osoby, do których
bĊdzie skierowana kampania, potrzebują wyjaĞnienia dotyczącego stosowania kodów QR, czy powinniĞmy umoĪliwiü im pobranie czytnika kodów, czy kody bĊdą
skanowali wewnątrz pomieszczeĔ, czy na zewnątrz. Kolejnym krokiem jest sprecyzowanie naszych celów, a nastĊpnie dostarczenie przydatnych i zarazem w pewien
23
Raport: Caáa prawda…
QR code jako narzĊdzie komunikacji z klientami
95
sposób cennych dla grupy docelowej bodĨców motywujących do zeskanowania
fotokodu (moĪe to byü zaproszenie do wziĊcia udziaáu w konkursie, zaoferowanie
kuponu rabatowego, pobranie bezpáatnego e-booka lub artykuáu, rozmowa na Īywo
z przedstawicielem firmy, zaproszenie do odbycia wirtualnej wycieczki, ukazanie
dziaáania produktu lub realizacji usáugi dziĊki filmowi wideo, bezpáatne ĞciągniĊcie
pliku mp3 lub teĪ uzyskanie dostĊpu do oferty dla VIP-ów).
Niestety coraz wiĊcej firm w swoich kampaniach z uĪyciem kodów QR nie
dostarcza Īadnej wartoĞci uĪytkownikom smartfonów, a przecieĪ w przypadku
wymaganego poáączenia z Internetem uĪytkownicy páacą za nie. Takie rozczarowanie juĪ teraz zniechĊca do skanowania kodów. Dlatego w kampaniach trzeba sprecyzowaü i zapewniü jasne zachĊty oraz dostarczaü je uĪytkownikom.
Karygodnym báĊdem jest teĪ nieprzetestowanie dziaáania fotokodów (naleĪy
wykorzystaü wiele urządzeĔ, aplikacji dekodujących oraz skanerów jakoĞci
– np. Qrafter, i-Nigma). Kod, którego nie da siĊ odczytaü po zeskanowaniu, moĪe
mieü fatalny wpáyw na opiniĊ o kampanii, a co za tym idzie generuje równieĪ negatywne skojarzenia z marką. Trzeba teĪ mieü ĞwiadomoĞü, w jakich miejscach fotokody bĊdą skanowane. Negatywny wpáyw na jakoĞü odczytu ma zbyt maáy rozmiar
kodu, brak zapewnienia tzw. cichej strefy wokóá kodu (biaáe obramowanie o szerokoĞci 4 moduáów), niezapewnienie odpowiedniego kontrastu kolorystycznego lub
umieszczanie kodów na powierzchniach silnie odbijających Ğwiatáo. RównieĪ sama
zawartoĞü kodu ma znaczenie. JeĞli do prawidáowego odczytu konieczna jest sieü
wi-fi, to nie powinno umieszczaü siĊ noĞników z kodami w miejscach, w których
nie ma zasiĊgu sieci.
NajczĊstszym báĊdem popeánianym w kampaniach z uĪyciem kodów QR jest
zastosowanie przekierowania do standardowej strony internetowej, która nie jest
zoptymalizowana pod kątem urządzeĔ mobilnych, lub teĪ nastĊpuje pobieranie
flash video w formacie nieobsáugiwanym przez systemy operacyjne stosowane w
smartfonach.
Nadal moĪna spotkaü siĊ z opiniami, Īe QR kody są statycznym narzĊdziem,
Īe jeĞli zaistnieje koniecznoĞü modyfikacji kampanii, to trzeba na nowo drukowaü
noĞniki zawierające fotokody. OczywiĞcie nadal moĪna tworzyü kody statyczne, ale
juĪ nie ma takiego przymusu. JeĞli kampania ma trwaü dáuĪej lub materiaáy, na
których umieszczony jest kod, mają byü stale aktualne, lepiej stosowaü dynamiczne
kody QR. W ich przypadku nie trzeba martwiü siĊ o zmianĊ fotokodu na nowy,
gdyĪ w kaĪdej chwili na bieĪąco moĪemy zmodyfikowaü podlinkowanie kodu.
Mogą one teĪ udostĊpniaü treĞci pod kątem uĪywanego w smartfonie systemu operacyjnego. Dodatkową zaletą tych kodów jest teĪ moĪliwoĞü Ğledzenia procesu
skanowania – zyskujemy informacje m.in. na temat tego, kiedy kod zostaá zeskanowany oraz w jakim miejscu (kraj, miasto).
W komunikacji mobilnej, ze wzglĊdu na wspomnianą wczeĞniej koncentracjĊ
na odbiorcy, nadawcy przekazu dąĪą do realizacji swoich celów poprzez zindywi-
96
Magdalena Brzozowska-WoĞ
dualizowaną komunikacjĊ. DziĊki takiemu podejĞciu moĪe wzrastaü skutecznoĞü
komunikacji. Jednak na rynku moĪna spotkaü przykáady niewáaĞciwego uĪycia
kodów QR, które nie upraszczają dziaáaĔ tak, jak moĪna by siĊ spodziewaü, i nie
oferują jasno okreĞlonych korzyĞci. Wynika to zapewne z niezrozumienia tego, Īe
gáównym zadaniem fotokodów jest pozyskanie uwagi odbiorcy, zaoszczĊdzenie
jego czasu oraz sprowadzenie czynnoĞci prowadzących do wejĞcia w proces komunikacji do minimum. WáaĞnie báĊdami moĪna táumaczyü tak niski odsetek osób
skanujących kody QR w naszym kraju.
Podsumowanie
DziĊki nowym technologiom nasze Īycie codzienne staje siĊ coraz áatwiejsze.
JeĞli tylko chcemy, to moĪemy mieü dostĊp do informacji o kaĪdej porze i w kaĪdym miejscu, w jakim siĊ znajdujemy. Szczególnie czĊsto korzystamy z telefonów
komórkowych z uwagi na ich powszechnoĞü, niewielkie rozmiary i porĊcznoĞü.
Coraz czĊĞciej uĪywamy ich nie tylko do pozyskiwania informacji, ale równieĪ do
realizacji zakupów. Coraz czĊĞciej w dziaáaniach komunikacji mobilnej wykorzystuje siĊ teĪ kody QR. Wzbogacają one tradycyjne formy promocji sprzedaĪy, reklamy, a nawet samej sprzedaĪy, czego przykáadem mogą byü sieci sklepów Tesco
i Cencosud, umoĪliwiające dokonywanie zakupów poprzez skanowanie kodów QR
na stacjach metra w Korei Poáudniowej i Chile24. Fotokod moĪna umieĞciü wáaĞciwie na kaĪdym noĞniku. DziĊki temu przekaz moĪna wzbogaciü o filmy, muzykĊ,
gry, zdjĊcia, mapy, umoĪliwiając odbiór w dowolnej wersji jĊzykowej. Fotokody
moĪna teĪ generowaü w celu pozyskania wiĊkszej liczby fanów w serwisie spoáecznoĞciowym25. MoĪna zaryzykowaü stwierdzenie, Īe jedynym ograniczeniem zastosowania fotokodów jest wyobraĨnia marketerów.
Literatura
1.
17,17 mln internautów w Polsce. Trzy czwarte dáuĪej niĪ 3 lata, Wirtualne Media,
07.08.2012, http://m.wirtualnemedia.pl/m/artykul/17-17-mln-internautow-w-polsce
-trzy-czwarte-dluzej-niz-3-lata.
24
S. Deale: QR Codes Enable Virtual Shopping from Metro Stations in Chile and South
Korea, Retailnet Group, 30.09.2011, http://www.instoretrends.com/index.php/2011/09/30/qrcodes-enable-virtual-shopping-from-metro-stations-in-chile-and-south-korea.
25
Platforma QRCodeLike – skanując kod smartfonem, otrzymuje siĊ adres strony docelowej, dziĊki temu moĪna wejĞü z poziomu telefonu komórkowego na dany fan page i doáączyü do
grona fanów. Fani nagradzani są kuponami elektronicznymi i voucherami. QRCodeLike,
http://www.qrcodelike.com.
QR code jako narzĊdzie komunikacji z klientami
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
97
CBOS: ponad poáowa Polaków regularnie korzysta z Internetu, Dziennik Wschodni, 11.06.2012, http://www.dziennikwschodni.pl/apps/pbcs.dll/article? AID=
/20120611/KRAJSWIAT/120619913.
Deale S., QR Codes Enable Virtual Shopping from Metro Stations in Chile and
South Korea, Retailnet Group, 30.09.2011, http://www.instoretrends.com/in
dex.php/2011/09/30/qr-codes-enable-virtual-shopping-from-metro-stations-inchile-and-south-korea.
Generation Mobile 2012. Raport badawczy – I edycja, maj 2012, Wydawcy: NoNoobs.pl SA, Antyweb Sp. z o.o., Polskie Badania Internetu Sp. z o.o.
getqr.eu/pl.
Homziak K.: Polski rynek smartfonów: zmiana lidera, Samsung przed Nokią,
22.02.2012, http://komorkomania.pl/2012/02/22/polski-rynek-smartfonow-zmianalidera-samsung-przed-nokia.
Malinowska J.: Koncepcja dziaáaĔ komunikacji marketingowej z wykorzystaniem
kodów QR dla sieci sklepów Empik, praca magisterska napisana pod kierunkiem
M. Brzozowskiej-WoĞ, Wydziaá Zarządzania i Ekonomii Politechniki GdaĔskiej,
GdaĔsk 2012.
Miller B.A., Bisdikian C.: Uwolnij siĊ od kabli. Bluetooth, Helion, Gliwice 2003.
MMA Updates Definition of Mobile Marketing (brak autora), Mobile Marketing
Association, 27.12.2011, http://mmaglobal.com/news/mma-updates-definitionmobile-marketing.
Pakulski M., Ring M.: Polski rynek mobilny. w: Raport Mobile 2011, red.
D. Báaszczykiewicz, Internet Standard, maj 2011.
QR kody nie hipnotyzują – wyniki badania Research.NK, 30.08.2012,
http://media.nk.pl/pr/221280/qr-kody-nie-hipnotyzuja-wyniki-badania-researchnk#nk-.
Raport: Caáa prawda o QR kodach, MEC, 04.06.2012, http://www.mecglobal.pl/
aktualno-ci/mec-news-2/raport-ca-a-prawda-o-qr-kodach.
W I kw. w Polsce sprzedano 2,2 mln telefonów komórkowych. Prawie poáowa to
smartfony, brak autora, 23.05.2012, Gazeta Prawna, http://biznes.gazetaprawna.pl/
artykuly/619541,w_i_kw_w_polsce_sprzedano_2_2_mln_telefonow_komorko
wych_prawie_polowa_to_smartfony.html.
www.denso-wave.com/qrcode/index-e.html.
www.iso.org/iso/catalogue_detail?csnumber=43655.
www.qrcode.pl/index.php.
www.qrcodelike.com.
98
Magdalena Brzozowska-WoĞ
QR CODE AS A COMMUNICATION TOOL WITH CUSTOMERS
– STRENGTHS AND WEAKNESSES
Summary
When it comes to mobile marketing, marketers haven't only a challenge but
a mandate to create something useful for consumers. Quick response codes are everywhere around us and they are a great idea for marketers, but consumers are not nearly as
excited. QR codes allow to use different types of media, even the packaging. When
scanned with a special app downloaded to a smartphone, QR codes can call up links,
text messages or videos. They can allow e-commerce and payments. But some of people
are confused about how to scan them. People have tried the technology were dissuaded
by codes that offer little useful and valuable information.
Translated by Magdalena Brzozowska-WoĞ
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
AGNIESZKA BUDZIEWICZ-GUħLECKA
Uniwersytet SzczeciĔski
INFORMACJA I WIEDZA CZYNNIKIEM ROZWOJU PRZEDSIĊBIORSTW
Wprowadzenie
Przeáom cywilizacyjny związany jest z procesem funkcjonowania gospodarki
opartej na wiedzy, która staje siĊ zasobem strategicznym na wszystkich szczeblach
gospodarowania. Olbrzymie znaczenie obecnie ma transfer wiedzy, który ma na
celu podwyĪszenie innowacyjnoĞci przedsiĊbiorstw. DziĞ to nie kapitaá materialny,
ale intelektualny ma kluczowe znaczenie w rozwoju organizacji i jest podstawowym czynnikiem jej sukcesu.
1. Gospodarka oparta na wiedzy
Nowa gospodarka to pojĊcie, które jest stosowane w celu podkreĞlenia dwóch
podstawowych uwarunkowaĔ przewagi konkurencyjnej opartej na wiedzy: globalizacji i najnowszych technologii informacyjnych. Związane jest z zastosowaniem
elektronicznych technik i technologii sáuĪących tworzeniu, pozyskiwaniu, przechowywaniu i wykorzystywaniu informacji, a takĪe dalej – wiedzy, w celu zdobycia
i utrzymania przewagi konkurencyjnej. Niesamowity postĊp techniczny i technologiczny pozwalający na przesyá informacji, rozwój rynku komunikacji elektronicznej1 oraz globalizacja są dwoma zjawiskami i siáami, które ksztaátują zmiany we
wszystkich dziedzinach Īycia w XXI wieku. Kwestie informacji są w centrum uwa-
1
Szerzej: A. Budziewicz-GuĨlecka: Przeksztaácenia polskiego rynku usáug telekomunikacyjnych, w: Rynek usáug telekomunikacyjnych, red. H. Babis, K. Flaga-GieruszyĔska, LEX Wolters Kluwer business, Warszawa 2011, s. 102 i nast.
100
Agnieszka-Budziewicz-GuĨlecka
gi. Nową gospodarkĊ wyróĪnia rola informacji, rozwijające siĊ dynamicznie technologie teleinformatyczne oraz procesy globalizacji.
Do podstawowych cech gospodarki opartej na wiedzy naleĪą2:
- w gospodarkach opartych na wiedzy wysoki procent PKB przeznaczany
jest na edukacjĊ, badania naukowe, usáugi intelektualne oraz na produkty
i usáugi informacyjne i komunikacyjne. Rezultatem jest wysoki poziom
wyksztaácenia oraz powszechne stosowanie nowoczesnych technik informacyjnych;
- gospodarki oparte na wiedzy charakteryzują siĊ dobrze rozwiniĊtą infrastrukturą, szczególnie informacyjną;
- gospodarki oparte na wiedzy charakteryzują siĊ wysokim poziomem bezpieczeĔstwa transakcyjnego i wzajemnego zaufania podmiotów dziaáających na rynku. Wynika to z porządku prawnego i sprawnego systemu egzekucji prawa;
- rynek przemysáów opartych na wiedzy jest rynkiem globalnym. Dotyczy to
zarówno jego produktów, jak i podstawowego czynnika wytwórczego, jakim jest wiedza. Konkurencja na tym rynku ma charakter globalny i dominują na nim globalni gracze oraz ich koalicje. Gospodarki oparte na wiedzy
są wiĊc gospodarkami otwartymi. Dotyczy to w moĪliwie najwiĊkszym
stopniu rynków usáug, dóbr, kapitaáu i pracy. Wysoce konkurencyjne rynki
gwarantują niski poziom cen i kosztów;
- rozwój produktów i przedsiĊbiorstw opartych na wiedzy jest w znacznej
mierze efektem przedsiĊbiorczoĞci;
- gospodarki oparte na wiedzy bazują na solidnych podstawach makroekonomicznych. Oznacza to niski poziom inflacji i równowagĊ finansów publicznych.
ZaáoĪenia do modelu budowania gospodarki opartej na wiedzy w Polsce
przedstawia tabela 1.
Realizacja spójnej polityki wymaga koordynacji pomiĊdzy rządem, samorządem, spoáeczeĔstwem i przedsiĊbiorstwami.
Praktyczne zastosowania ICT w ostatnich latach miaáy zasadniczy wpáyw na
zmiany w zasadach zarządzania firmą. Na bazie rozwaĪaĔ P. Druckera3 moĪna
sformuáowaü kilka nowych paradygmatów w XXI wieku4:
2
Por. A.K. KoĨmiĔski: Jak zbudowaü gospodarkĊ opartą na wiedzy?, w: Rozwój polskiej
gospodarki, red. G. Koáodko. Wyd. Polico-Art., Warszawa 2002, s. 157–158.
3
P. Drucker: Management Challenges for the 21st Century, Harper Business Publishing,
New York 1999.
4
T. Wielicki, B. Skibicka: Nowe paradygmaty zarządzania firmą w gospodarce opartej na
wiedzy, w: Organizacja oparta na wiedzy. Materiaáy do studiowania, red. B. Powichrowska,
WyĪsza Szkoáa Ekonomiczna, Biaáystok 2011, s. 101–102.
Informacja i wiedza czynnikiem rozwoju przedsiĊbiorstw
101
Tabela 1
ZaáoĪenia do modelu budowania gospodarki opartej na wiedzy
Poziom
Poziom paĔstwa
-
-
-
Poziom samorządu
-
-
-
Poziom przedsiĊbiorstwa
-
-
Zadania
koordynacja dziaáaĔ w zakresie budowania gospodarki opartej na
wiedzy z poziomu rządu (utworzenie stanowiska, instytucji koordynującej i wyznaczającej kierunki dziaáaĔ w zakresie gospodarki
opartej na wiedzy),
stworzenie spójnej polityki edukacji uczestników Īycia gospodarczego,
zmiany w programach ksztaácenia na rzecz gospodarki opartej na
wiedzy, w tym ustawiczne ksztaácenie,
ramowe programy ksztaácenia dla kadr zarządzających i pracowników przedsiĊbiorstw (uwzglĊdniające wielkoĞü przedsiĊbiorstwa,
branĪe),
rozwój infrastruktury telekomunikacyjno-informatycznej (w tym
upowszechnienie dostĊpu do Internetu),
zwiĊkszenie nakáadów na sektor B+R,
rozwój innowacyjnoĞci.
powoáanie rady rozwoju (przedstawiciele administracji, gospodarki, nauki, organizacji pozarządowych),
stworzenie stanowiska do spraw badaĔ i rozwoju (koordynacja
dziaáaĔ w gminie i powiecie, integracja Ğrodowisk przedsiĊbiorcy–
naukowcy, identyfikacja potencjaáu),
tworzenie warunków do budowania gospodarki opartej na wiedzy
w regionie (ulgi dla przedsiĊbiorstw inwestujących w badania
i rozwój; programy partnerskie przedsiĊbiorstwa – oĞrodki naukowe, granty rozwojowe),
szkolenia pobudzające ĞwiadomoĞü wpáywu koncepcji gospodarki
opartej na wiedzy na rozwój gospodarczy regionu,
prowadzenie warsztatów, debat.
szkolenia ogólne dla wáaĞcicieli i prezesów (koszty i korzyĞci
wdroĪenia rozwiązaĔ systemowych w zakresie gospodarowania
wiedzą w przedsiĊbiorstwie),
szkolenie specjalistyczne dla liderów gospodarowania wiedzą
w przedsiĊbiorstwie,
szkolenia instruktaĪowe, specjalistyczne dla pracowników.
ħródáo: B. Powichrowska: Model gospodarowania wiedzą w maáych i Ğrednich przedsiĊbiorstwach, w: Organizacja oparta na wiedzy. Materiaáy do studiowania, red.
B. Powichrowska, WyĪsza Szkoáa Ekonomiczna, Biaáystok 2011, s. 112.
-
istnieje nie jeden, a wiele sposobów organizacji biznesu. Biznes ten powinien mieü moĪliwoĞü ciągáej metamorfozy i dostosowywania siĊ do zmieniających siĊ warunków. Dynamiczne, záoĪone i wielowymiarowe zmiany
w otoczeniu biznesowym determinują koniecznoĞü ustawicznego doskonalenia istniejących struktur i zasad funkcjonowania wspóáczesnych przed-
102
Agnieszka-Budziewicz-GuĨlecka
-
-
-
-
siĊbiorstw5. Zmiany te mogą byü tylko wtedy skuteczne, kiedy są oparte na
rzetelnych informacjach, a wiedza o warunkach otoczenia dostarczana
w odpowiednim czasie przez sprawny system informatyczny;
nie ma jednej najlepszej struktury organizacyjnej dla przedsiĊbiorstwa; jest
najlepsza struktura na dany moment. Wspóáczesne firmy muszą siĊ liczyü
z koniecznoĞcią ciągáej zmiany struktury w zaleĪnoĞci od sytuacji. NarzĊdziem umoĪliwiającym taki poziom elastycznoĞci jest technologia informacyjna. SkutecznoĞü elastycznego dostosowywania struktury organizacyjnej firmy do zmieniającego siĊ otoczenia jest zawsze funkcją instytucjonalnej wiedzy posiadanej przez firmĊ;
system nakazowy opierający siĊ na zaáoĪeniu, Īe kierujący posiada wiĊkszą
wiedzĊ niĪ podwáadny, jest obecnie w raĪącej sprzecznoĞci z rzeczywistoĞcią. Kierowanie pracownikami w systemie nakazowym przestaje mieü zastosowanie. DuĪa iloĞü informacji i powszechny do niej dostĊp pracowników na wszystkich szczeblach, na przykáad w zastosowaniach systemów
ERP, powoduje, Īe podwáadny musi wiedzieü duĪo wiĊcej w ramach powierzonego mu zakresu dziaáaĔ niĪ jego przeáoĪony. Rdzeniem dziaáania
firmy przyszáoĞci bĊdą tymczasowe grupy ekspertów skupionych wokóá
zadania z okreĞlonym budĪetem i czasem realizacji;
w przeciwieĔstwie do tradycyjnego pojmowania zarządzania centralnym
obiektem zainteresowania menedĪera wcale nie powinna byü firma jako taka, lecz jej otoczenie. Jest to wynik ogromnego wzrostu dynamiki i zmiennoĞci otoczenia biznesowego. PrzesuniĊcie uwagi menedĪera z firmy na jej
zewnĊtrzne otoczenie jest moĪliwe dziĊki standaryzacji procesów biznesowych i ich wspomaganiu przez system informatyczny. Powtarzalne i stabilne procesy biznesowe umoĪliwiają sprawną informatyzacjĊ i pozwalają
menedĪerowi na poĞwiĊcenie uwagi obszarom z otoczenia firmy. Dlatego
teĪ hurtownie danych są projektowane tak, by generowaáy tyle samo wiedzy o firmie, jak i otoczeniu zewnĊtrznym;
rozwój firmy jest wspomagany przez eksploracjĊ moĪliwoĞci na styku róĪnych technologii lub rynków. Eksploracja hybrydowych rozwiązaĔ technologicznych, mieszanych technologii i zmieniających siĊ zapotrzebowaĔ
rynku wymaga wielu narzĊdzi z zakresu sprawnego zbierania danych, wytwarzania informacji i modelowania. NarzĊdzia takie oferują zaawansowane systemy informacyjne zarządzania i systemy zarządzania wiedzą.
5
D. Dziembek: Zarys strategii zarządzania wiedzą w organizacji wirtualnej, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Gospodarka elektroniczna. Wyzwania rozwojowe, t. I, Wyd. Naukowe US, Szczecin 2012, s. 51.
Informacja i wiedza czynnikiem rozwoju przedsiĊbiorstw
103
2. Wykorzystanie ICT w przedsiĊbiorstwach w Polsce
Przejawem procesu globalizacji jest powszechne zastosowanie róĪnego rodzaju rozwiązaĔ elektronicznych obserwowanych obecnie w kaĪdym przejawie ludzkiej dziaáalnoĞci6. Rozwój Internetu oraz spektakularne sukcesy firm, które w krótkim czasie stawaáy siĊ liderami rynków, spowodowaáy wzrost zainteresowania strategicznym znaczeniem technologii informatycznych7. W ostatnich latach roĞnie
znaczenie intranetu i ekstranetu, co zaprezentowano w tabeli 2. W 2009 roku liczba
przedsiĊbiorstw komunikujących siĊ za ich pomocą wynosiáa odpowiednio 28%
i 10%. Natomiast w roku 2010 obserwujemy znaczny wzrost – do 43% w przypadku intranetu i 15% w przypadku ekstranetu. Podobnie jak w przypadku wiĊkszoĞci
wskaĨników równieĪ w wykorzystaniu intranetu i ekstranetu dominują duĪe przedsiĊbiorstwa (odpowiednio 59% i 27% w 2009 r.). Jest to zrozumiaáe nie tylko z
powodów ekonomicznych, ale teĪ praktycznych, m.in. ze wzglĊdu na koniecznoĞü
przekazywania wiĊkszej iloĞci informacji pomiĊdzy oddziaáami przedsiĊbiorstwa
oraz jego dostawcami i klientami.
Tabela 2
Wykorzystanie intranetu i ekstranetu w przedsiĊbiorstwach
PrzedsiĊbiorstwa
2007
2008
2009
2010
ogóáem
maáe
32,9
27,2
26,1
22,1
28,2
24,7
42,7
39,2
Ğrednie
duĪe
50,8
68,4
37,0
55,0
40,0
59,2
52,5
70,0
ogóáem
maáe
Ğrednie
duĪe
7,1
4,8
13,7
25,7
7,3
5,8
11,3
19,0
9,9
8,1
15,7
26,8
14,6
12,0
21,0
36,9
intranet
ekstranet
ħródáo: SpoáeczeĔstwo informacyjne w Polsce. Wyniki badaĔ statystycznych z lat 2006–
2010. Informacje i opracowania statystyczne, Warszawa 2010, s. 44.
6
M. Matulewski: Technologie informacyjne i komunikacyjne w rolnictwie precyzyjnym,
Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Gospodarka elektroniczna. Wyzwania rozwojowe, t. I, Wyd. Naukowe US, Szczecin 2012, s. 444.
7
A. Drab-Kurowska: Poziom technologii informatycznych w przedsiĊbiorstwach województwa zachodniopomorskiego, Zeszyty Naukowe nr 597, Ekonomiczne Problemy Usáug nr 57,
E-gospodarka w Polsce. Stan obecny i perspektywy rozwoju, t. I, Wyd. Naukowe US, Szczecin
2010, s. 153.
104
Agnieszka-Budziewicz-GuĨlecka
WskaĨnik dostĊpu do intranetu wĞród przedsiĊbiorstw w Polsce w 2009 roku
w porównaniu do Ğredniej europejskiej byá niĪszy jedynie o 2 punkty procentowe.
WiĊkszy dystans jest widoczny w przypadku wykorzystania ekstranetu, wynosi
8 punktów procentowych.
W 2009 r. w krajach europejskich Ğrednio co drugi pracownik korzystaá
z komputera w pracy. CzoáówkĊ paĔstw, w których odsetek zatrudnionych uĪywających komputer jest najwyĪszy, stanowią: Finlandia (70%) i Szwecja (68%). Pozycja Polski wzrosáa w stosunku do roku 2008 o 3 punkty procentowe, ale mimo tego
zajmuje ona doĞü odlegáe miejsce. W przypadku komputera z dostĊpem do Internetu na wyĪszych pozycjach uplasowaáy siĊ: Dania (64%) i Finlandia (63%), podczas
gdy w Polsce wskaĨnik ten jest o poáowĊ niĪszy8.
Wedáug raportu na temat wykorzystania technologii informacyjno-telekomunikacyjnych 43% polskich przedsiĊbiorstw nie posiada wáasnej strony
internetowej. Odsetek ten stanowią gáównie maáe przedsiĊbiorstwa, które na co
dzieĔ korzystają z komputerów. 88% z nich ma dostĊp do Internetu, a 15% dokonuje zakupów i sprzedaĪy w sieci. Firmy te nadal nie doceniają wartoĞci posiadania
wáasnej strony internetowej.
W znacznej wiĊkszoĞci to duĪe przedsiĊbiorstwa, zatrudniające ponad 250
pracowników, posiadają wáasny adres www, gdyĪ jest ich 88,2%. W firmach Ğrednich, zatrudniających do 50 pracowników, wskaĨnik ten wynosi 79,2%. NajniĪszy
odsetek stanowią przedsiĊbiorstwa maáe, zatrudniające do 50 pracowników.
W ich przypadku zaledwie 51,9% posiada wáasną stroną. W Europie Ğredni wskaĨnik dla firm posiadających wáasną stronĊ WWW wynosi 67%9. PrzedsiĊbiorstwa
posiadające wáasną stronĊ internetową przedstawiono w tabeli 3.
Tabela 3
PrzedsiĊbiorstwa posiadające wáasną stronĊ internetową wedáug wielkoĞci
PrzedsiĊbiorstwa
ogóáem
maáe
Ğrednie
duĪe
2007
53,2
46,7
74,9
86,8
2008
56,5
50,1
77,2
88,1
2009
57,4
51,9
79,2
88,2
2010
65,5
60,5
81,6
90,7
ħródáo: SpoáeczeĔstwo…, s. 34.
8
SpoáeczeĔstwo informacyjne…, s. 29.
http://biznes.gazetaprawna.pl/artykuly/411823,tylko_polowa_polskich_firm_ma_wlasna
strone_www.html Dla porównania w 2009 r. w krajach europejskich 64% przedsiĊbiorstw posiadaáo wáasną stronĊ WWW. RozbieĪnoĞci wystĊpujące pomiĊdzy poszczególnymi krajami byáy
doĞü znaczne, np. Rumunia, gdzie tylko 28% przedsiĊbiorstw posiadaáo wáasną stronĊ internetową, i znajdująca siĊ na czele listy Dania z 88% firm ze stroną WWW. Polska w tym rankingu
uplasowaáa siĊ na pozycji Ğredniej (57%).
9
Informacja i wiedza czynnikiem rozwoju przedsiĊbiorstw
105
Analiza wybranych danych okreĞlających cel korzystania z Internetu wskazuje
na najwiĊksze zainteresowanie korzystaniem z usáug online w kontaktach z administracją publiczną. Ten rodzaj aktywnoĞci najczĊĞciej stosują przedsiĊbiorstwa duĪe.
W 2009 roku aĪ 99% z nich kontaktowaáo siĊ z organami administracji publicznej
drogą online, rzadziej firmy maáe – 87%. Z niewiele mniejszym zainteresowaniem
korzystano z internetowych usáug bankowych i finansowych. Od 2006 do 2010
roku odsetek przedsiĊbiorstw korzystających z tego rodzaju usáug wzrósá o 18
punktów procentowych. Dynamika byáa odwrotnie proporcjonalna do wielkoĞci
przedsiĊbiorstw. Najmniejsze zainteresowanie moĪna zauwaĪyü w szkoleniach
i edukacji przez Internet10.
Podsumowanie
Internet jako narzĊdzie komunikacji ma niewątpliwie wiele wartoĞci dodanych
w stosunku do pozostaáych mediów. Stanowi nie tylko medium przekazu informacji, ale równieĪ tworzy páaszczyznĊ rzeczywistoĞci spoáecznej, która umoĪliwia
interakcje oraz tworzenie relacji spoáecznych i biznesowych.
PrzewagĊ konkurencyjną opartą na wiedzy moĪna postrzegaü w róĪny sposób.
Chodzi o wiedzĊ zarówno techniczną, jak i naukową, którą siĊ przedsiĊbiorstwo
posáuguje, chociaĪ zazwyczaj nie stworzyáo jej samo. „Przewaga konkurencyjna
polega na opanowaniu zastosowaĔ, które samo w sobie jest wiedzą i sekretem firmy. Wymaga ono nakáadów kapitaáu finansowego i intelektualnego i nie jest powszechnie dostĊpne, choü moĪe zostaü skopiowane przez inne firmy, ponoszące
znacznie mniejsze nakáady”11. JednakĪe jeĪeli takie naĞladownictwo jest stosowane,
tym mniejsze są osiągane korzyĞci, gdyĪ uzyskana w ten sposób przewaga konkurencyjna jest zazwyczaj bardziej krótkotrwaáa. PodejĞcie do przewagi konkurencyjnej opartej na wiedzy w ujĊciu szerszym wynika z uznania za wiedzĊ wszelkiej
uĪytecznej informacji, którą firma posiada na zasadach wyáącznoĞci i którą jest
w stanie wykorzystaü w celu osiągniĊcia lub umocnienia przewagi konkurencyjnej.
Posiadanie wiedzy otwiera dostĊp do pozostaáych zasobów i umoĪliwia dziaáania tworzące bogactwo. „Jedynie ludzie są bowiem zdolni do tworzenia wartoĞci
dodanej ukrytej w zasobach”. SpoáeczeĔstwo informacyjne poprzez swój rozwój
stara siĊ uczyniü z technologii przesyáu informacji uniwersalne narzĊdzie optymali-
10
SpoáeczeĔstwo informacyjne…, s. 32. Dla porównania w 2009 r. kraje europejskie, jako
gáówny cel uĪywania Internetu wymieniaáy korzystanie z usáug bankowych i finansowych (79%),
na duĪą skalĊ rozpowszechnione w Estonii (93%), Litwie (93%) i Sáowenii (91%). Widoczne są
istotne róĪnice wĞród paĔstw europejskich w zakresie szkoleĔ i edukacji online. WĞród prezentowanych 24 paĔstw europejskich ten rodzaj ksztaácenia cieszy siĊ najwiĊkszym zainteresowaniem
na Litwie (55%), w Grecji (46%), Rumunii (46%) i Sáowacji (46%).
11
A.K. KoĨmiĔski: Jak zbudowaü gospodarkĊ…, s. 155.
106
Agnieszka-Budziewicz-GuĨlecka
zujące funkcjonowanie róĪnych obszarów Īycia spoáecznego12. Informacja (i związana z nią wiedza) stają siĊ, obok ziemi, pracy i kapitaáu, czwartym i to bardzo
istotnym czynnikiem produkcji. Wiedza w epoce globalizacji i Internetu jest zarazem zasobem, bogactwem i kapitaáem jednoczeĞnie.
Wszystko to powoduje, Īe odpowiednie wykorzystanie technologii i technik
informacyjnych moĪe dziĞ wielokrotnie zmniejszyü koszty produkcji czy usáug lub
zwiĊkszyü ich rentownoĞü, a takĪe pozwala na wytwarzanie w Īądanym terminie
produktów zindywidualizowanych, przystosowanych do potrzeb poszczególnych
klientów.
W gospodarce opartej na wiedzy czynniki rozwoju gospodarczego, takie jak
surowce czy siáa robocza, są sukcesywnie zastĊpowane przez nowe czynniki, którymi stają siĊ pracownicy potrafiący wykorzystaü informacjĊ i wiedzĊ oraz infrastruktura informatyczna, a takĪe tworzone przez wáadze paĔstwowe warunki sprzyjające budowie oraz rozwojowi nowej gospodarki.
Literatura
1.
2.
3.
4.
5.
6.
Budziewicz-GuĨlecka A.: Przeksztaácenia polskiego rynku usáug telekomunikacyjnych, w: Rynek usáug telekomunikacyjnych, red. H. Babis, K. Flaga-GieruszyĔska,
LEX Wolters Kluwer business, Warszawa 2011.
Drab-Kurowska A.: Poziom technologii informatycznych w przedsiĊbiorstwach
województwa zachodniopomorskiego, Zeszyty Naukowe nr 597, Ekonomiczne Problemy Usáug nr 57, E-gospodarka w Polsce. Stan obecny i perspektywy rozwoju,
t. I, Wyd. Naukowe US, Szczecin 2010.
Drucker P.: Management Challenges for the 21st Century, Harper Business Publishing, New York 1999.
Dziembek D.: Zarys strategii zarządzania wiedzą w organizacji wirtualnej, Zeszyty
Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Gospodarka elektroniczna.
Wyzwania rozwojowe, t. I, Wyd. Naukowe US, Szczecin 2012.
Kotylak S.: Kontrola spoáeczna administracji w kontekĞcie rozwoju spoáeczeĔstwa
informacyjnego, Zeszyty Naukowe nr 544, Ekonomiczne Problemy Usáug nr 35,
Rynki przesyáu i przetwarzania informacji – stan obecny i perspektywy rozwoju,
t. II, Wyd. Naukowe US, Szczecin 2009.
KoĨmiĔski K.: Jak zbudowaü gospodarkĊ opartą na wiedzy?, w: Rozwój polskiej
gospodarki, red. G. Koáodko, Wyd. Polico-Art., Warszawa 2002.
12
S. Kotylak: Kontrola spoáeczna administracji w kontekĞcie rozwoju spoáeczeĔstwa informacyjnego, Zeszyty Naukowe nr 544, Ekonomiczne Problemy Usáug nr 35, Rynki przesyáu
i przetwarzania informacji – stan obecny i perspektywy rozwoju, t. II, Wyd. Naukowe US, Szczecin 2009, s. 122.
Informacja i wiedza czynnikiem rozwoju przedsiĊbiorstw
107
7.
Matulewski M.: Technologie informacyjne i komunikacyjne w rolnictwie precyzyjnym, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Gospodarka
elektroniczna. Wyzwania rozwojowe, t. I, Wyd. Naukowe US, Szczecin 2012.
8. Powichrowska B.: Model gospodarowania wiedzą w maáych i Ğrednich przedsiĊbiorstwach, w: Organizacja oparta na wiedzy. Materiaáy do studiowania, red. B.
Powichrowska, WyĪsza Szkoáa Ekonomiczna, Biaáystok 2011.
9. SpoáeczeĔstwo informacyjne w Polsce. Wyniki badaĔ statystycznych z lat 20062010. Informacje i opracowania statystyczne, Warszawa 2010.
10. Wielicki T., Skibicka B.: Nowe paradygmaty zarządzania firmą w gospodarce
opartej na wiedzy, w: Organizacja oparta na wiedzy. Materiaáy do studiowania,
red. B. Powichrowska, WyĪsza Szkoáa Ekonomiczna, Biaáystok 2011.
INFORMATION AND KNOWLEDGE
AS FACTORS IN ENTERPRISE DEVELOPMENT
Summary
The term New Economy serves to underline two fundamental determinants for
a competitive advantage based on knowledge: globalization and the newest information
technologies. The New Economy is characterized by the role of information, the dynamically developing information technologies as well as the globalization processes.
The paper presents the use of ICT in enterprises in Poland.
Translated by Agnieszka Budziewicz-GuĨlecka
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
KATARZYNA CHOJNACKA
Uniwersytet Jana Kochanowskiego w Kielcach
„NOWE PAĔSTWO” A NOWA GOSPODARKA – WYZWANIA I PROBLEMY
Wprowadzenie
„Stare problemy trzeba przezwyciĊĪaü nie tylko za pomocą nowych technologii, ale równieĪ stosując zmodyfikowaną – dostosowaną do wyzwaĔ epoki »nowej
gospodarki« i sprzĊgniĊtej z nią globalizacji – nową politykĊ”1 – napisaá niezwykle
trafnie G.W. Koáodko w jednej ze swoich publikacji. Czym bowiem jest wskazane
w tytule „nowe paĔstwo” jeĞli nie „starym paĔstwem” postawionym w obliczu
permanentnie zmieniających siĊ granic politycznych, spoáecznych, kulturowych, ale
równieĪ handlowych. Owo „nowe paĔstwo” musi zatem nadal, tak jak i „stare”:
koordynowaü dziaáania, tworzyü instytucje i nowy porządek gospodarczy. Jednak
z tą róĪnicą, iĪ wymaga to obecnie staáego dostosowywania siĊ do coraz to bardziej
zróĪnicowanej gospodarki globalnej, za którą powinna podąĪaü polityka paĔstwa.
Zatem wáaĞciwe powiązanie i wykorzystanie narzĊdzi polityki fiskalnej i monetarnej to jedyny warunek pozwalający na osiągniĊcie przez daną gospodarkĊ wzrostu
gospodarczego.
W niniejszej publikacji zaprezentowana zostanie jedynie pewna niewielka
czĊĞü niezwykle ciekawego problemu, jakim jest okreĞlenie bieĪących dylematów,
przed którymi staje paĔstwo, rozumiane jako podmiot gospodarczy ingerujący
w gospodarczą codziennoĞü.
1
G.W. Koáodko: „Nowa gospodarka” i stare problemy. Perspektywy szybkiego wzrostu w
krajach postsocjalistycznej transformacji, w: „Nowa gospodarka” i jej implikacje dla dáugookresowego wzrostu w krajach postsocjalistycznych, red. G.W. Koáodko, Wydawnictwo WyĪszej
Szkoáy PrzedsiĊbiorczoĞci i Zarządzania im. Leona KoĨmiĔskiego, Warszawa 2001, s. 16.
110
Katarzyna Chojnacka
1. PaĔstwo: jego rola i funkcje – krótki rys historyczny
Przywoáując opiniĊ P.A. Samuelsona i W.D. Nordhausa naleĪy przypomnieü,
iĪ „gospodarki poszczególnych krajów cierpią niekiedy na skutek uáomnoĞci rynku.
UáomnoĞci te prowadzą do nieefektywnej produkcji lub konsumpcji, i moĪe tu byü
miejsce dla dziaáalnoĞci paĔstwa (mającej na celu leczenie tych gospodarczych
niedomagaĔ). Jednak ów lekarz gospodarczych uáomnoĞci sam w wielu kwestiach
jest uáomny i moĪe wywoáaü kolejną falĊ niedomagaĔ lub zaostrzyü te istniejące”2.
Pojawia siĊ zatem potrzeba spojrzenia na moĪliwoĞci, jakie stoją przed „nowym paĔstwem” w omawianym zakresie. Jednak nie sposób tego dokonaü, jeĞli nie
przywoáa siĊ kilku istotnych kwestii związanych z dziaáalnoĞcią paĔstwa w przeszáoĞci.
Do kwestii roli paĔstwa moĪna byáo podchodziü dotychczas dwojako: od strony pewnych uniwersalnych kierunków dziaáalnoĞci wáadzy publicznej albo patrząc
przez pryzmat poszczególnych organów3. DziaáalnoĞü gospodarcza, zwáaszcza
w zakresie gospodarki rynkowej, nie mogáa i nadal nie moĪe przebiegaü w instytucjonalnej, prawnej i politycznej próĪni4.
OdpowiedzialnoĞü za wáaĞciwy przebieg bodĨców pomiĊdzy elementami otoczenia danej gospodarki nie powinna leĪeü jednak wyáącznie po stronie paĔstwa,
ale powinna byü dzielona pomiĊdzy poszczególne podmioty, które wchodzą
w skáad caáego spoáeczeĔstwa.
W XVI i XVII wieku widoczne byáo dąĪenie do jednoĞci wspólnoty, przestrzegania sprawiedliwoĞci i ustanowionych praw (nastĊpowaá wówczas rozwój
doktryny merkantylistycznej)5. Podstawą „nowoczesnego paĔstwa” miaáa byü
wówczas równoĞü stanów wobec prawa. Na bogactwo kraju wpáywaáa natomiast
pracowita ludnoĞü, pracująca tak w przemyĞle, jak i rolnictwie. PaĔstwo miaáo staü
na straĪy bezpieczeĔstwa wewnĊtrznego i zewnĊtrznego, aktywnie uczestniczyü
2
P.A. Samuelson, W.D. Nordhaus: Ekonomia 1, Wydawnictwo Naukowe PWN, Warszawa 2003, s. 89.
3
System publicznej wáadzy peáni nastĊpujące funkcje: normotwórczą, funkcjĊ rozdziaáu
dóbr i wartoĞci (których iloĞü jest ograniczona w stosunku do potrzeb ujawnianych przez spoáeczeĔstwo), organizatorską, ochronną (gwarancyjną); ibidem, s. 109.
4
Jan Paweá II twierdziá, Īe paĔstwo powinno zagwarantowaü bezpieczeĔstwo, tak aby
pracujący czáowiek mógá korzystaü z owoców swej pracy. Miaá to byü bodziec do wykonywania
tejĪe pracy w sposób uczciwy i skuteczny. Ponadto wskazywaá na inną funkcjĊ paĔstwa, tj. czuwanie nad realizacją praw ludzkich w dziedzinie gospodarczej. Poza tym paĔstwo miaáo obowiązek popieraü dziaáalnoĞü przedsiĊbiorstw oraz wspieraü je w chwili kryzysu. Mogáo równieĪ
interweniowaü, kiedy istnienie monopoli powodowaáoby zahamowanie czy stwarzanie przeszkód
dla rozwoju. Por. Jan Paweá II, O paĔstwie, wydano w 2001, s. 47–49.
5
Nazwa kierunku pochodzi od sáowa mercante, które oznacza kupca bogacącego siĊ
w handlu, zwáaszcza zagranicznym, niestroniącego od ryzykownych operacji finansowych.
„Nowe paĔstwo” a nowa gospodarka – wyzwania i problemy
111
w produkcji przemysáowej, ingerowaü w handel zagraniczny poprzez regulowanie
cen zbóĪ6.
W XVII i XVIII wieku zerwano z merkantylizmem, a do gáosu doszáa koncepcja liberalna. Dwie szkoáy, jakie siĊ rozwinĊáy w tym okresie (fizjokratyzm i szkoáa
klasyczna), negowaáy potrzebĊ ingerencji paĔstwa7. J.S. Mill twierdziá, Īe paĔstwo
powinno gwarantowaü wolnoĞü jednostki (rozumianą jako wolnoĞü myĞli, sumienia, dyskusji, zrzeszania siĊ i ksztaátowania wáasnego modelu Īycia).
W opozycji do zasad liberalizmu gospodarczego staáa póĨniejsza koncepcja
protekcjonizmu paĔstwowego. Jej hasáem gáównym byáa obrona gospodarki przed
obcą konkurencją. PaĔstwo miaáo stworzyü barierĊ ochronną w postaci odpowiedniej
polityki celnej, miaáo staü siĊ swoistym „wychowawcą”8 w momencie wychodzenia
z zacofania gospodarczego. RolĊ tą miaáo peániü do czasu, kiedy gospodarka osiągnie
poziom pozwalający jej na wymianĊ handlową na zasadzie równego partnera9.
Rozwój etatystycznych funkcji paĔstwa kojarzony jest z wiekiem XIX (fr. état
– paĔstwo). Aktywna rola paĔstwa byáa widoczna wówczas we wszystkich dziedzinach Īycia spoáeczno-gospodarczego. PaĔstwu powierzano nową, dotąd niepodkreĞlaną rolĊ: postawiono je na straĪy uczciwej konkurencji.
W obliczu tak ewoluujących poglądów na temat roli paĔstwa i koniecznoĞci
lub braku koniecznoĞci jego ingerowania w Īycie gospodarcze pojawia siĊ pytanie:
czy obecna, oparta gáównie na wiedzy, gospodarka równieĪ niesie za sobą nowy
sposób postrzegania owej roli? Jest to niezwykle interesujący problem, wymagający
jednak pewnego zakresu wiedzy na temat wspóáczesnej gospodarki.
2. Nowa gospodarka – cele i zaáoĪenia
Przyjmując za Johnem Hicksem sposób postrzegania samej ekonomii, nie
bĊdzie dziwiá nikogo fakt, Īe zajmując siĊ badaniem stale zmieniającego siĊ Ğwiata,
6
Por. W. Stankiewicz: Historia myĞli ekonomicznej, PWE, Warszawa 2000, s.122–126,
oraz R. Milewski, Elementarne zagadnienia ekonomii, PWN, Warszawa 1999, s. 294.
7
Zwolennicy wolnoĞci gospodarczej gáosili hasáo: „Laissez faire, laissez passer!” i wierzyli w istnienie tzw. invisible hand. Efektywnie dziaáająca w oparciu o te zasady gospodarka rynkowa ograniczaáa rolĊ paĔstwa do minimum (miaáo ono za zadanie chroniü obywateli przed zewnĊtrzną agresją; ustanowiü sprawną administracjĊ, która zagwarantuje poszanowanie ustanowionych spoáecznych zasad; zapewniü spoáeczeĔstwu te dobra, których produkcja przez sektor
prywatny okazaáaby siĊ nieopáacalna lub napotkaáaby na bariery). Por. R. Milewski, Elementarne
zagadnienia…, s. 294.
8
Stąd mówi siĊ czĊsto o protekcjonizmie wychowawczym.
9
W. Stankiewicz: Historia myĞli…, s. 190. Znaczenie tego nurtu uwidoczniáo siĊ w XIX w.
w Niemczech, kiedy to krytyce poddawano klasyczną zasadĊ opisaną powyĪej. Pozostawiono paĔstwu jedynie rolĊ „stróĪa porządku prawnego”.
112
Katarzyna Chojnacka
musi ona dostrajaü siĊ do zmieniającego siĊ charakteru gospodarki10. Zatem konieczna moĪe okazaü siĊ rezygnacja z pewnych znanych nam teorii czy sposobów
analizy, jeĪeli okaĪą siĊ one nieprzystające do bieĪącej sytuacji.
OkreĞlenie „nowa gospodarka” staáo siĊ popularne dla niezwykle charakterystycznej, bardzo szybko siĊ rozwijającej gospodarki Stanów Zjednoczonych poáowy
lat 90. XX wieku. Obecnie z punktu widzenia rozwoju teorii ekonomii znacznie
bardziej popularne jest okreĞlenie „nowa ekonomia”11. Zatem chcąc wyjaĞniü od
strony terminologicznej, jakie treĞci niesie ze sobą ów nowy termin, moĪna przywoáaü za A. Wojtyną definicjĊ I. Nakamury z 2000 roku. Zgodnie z nią nowa gospodarka to „pogląd, w myĞl którego innowacje w zaawansowanej technice i globalizacja rynków Ğwiatowych zmieniáy naszą gospodarkĊ na tyle, Īe musimy myĞleü
o niej i dziaáaü w niej w inny sposób”12. Zatem w ramach nowej gospodarki podstawowym celem jest odnalezienie moĪliwoĞci osiągania szybkiego wzrostu gospodarczego. Nie jest on moĪliwy bez zmiany struktury gospodarki. Obecnie bazą
zmian staje siĊ rozwój technik informatycznych, a nie, jak to byáo dotąd, rewolucja
techniczna. Taka „nowa gospodarka” jest znacznie bardziej klarowna i przejrzysta,
a wszelkie zmiany, za sprawą Internetu, są natychmiast widoczne. Stąd pojawia siĊ
inne, równie popularne pojĊcie, tj. „naga gospodarka” (ang. nude economy)13. MoĪna zastanowiü siĊ w tym miejscu nad tym, czy okreĞlenie „nowa” moĪna zastąpiü
okreĞleniem „lepsza”? Jednak jest to na tyle waĪne pytanie, Īe moĪe stanowiü
przedmiot odrĊbnych rozwaĪaĔ.
Wspomniano juĪ, Īe z punktu widzenia analizy makroekonomicznej okreĞlenie „nowa gospodarka” oznaczaü powinno tyle, co gospodarka charakteryzująca siĊ
szybkim wzrostem gospodarczym. Przyczyniáy siĊ do tego niezwykle prĊĪnie rozwijające siĊ techniki informatyczne. „Nowa gospodarka” kojarzona jest zatem z:
- niskim bezrobociem,
- niską inflacją,
10
J.R. Hicks: Revolutions in economics, w: Method and Appraisal in Economics, red.
S. Latsis, Cambridge University Press, Cambridge 1976, s. 201–218.
11
MoĪna przywoáaü w tym miejscu niezwykle ciekawą w zaáoĪeniach Nową EkonomiĊ
Geograficzną (z ang. NEG), z którą nierozerwalnie związana jest postaü Paula Krugmana. Zajmuje siĊ ona aspektami przestrzennymi, w których istotne miejsce znalazáa kwestia wáaĞciwej alokacji. Poszukiwanie wáaĞciwego poáoĪenia geograficznego, odpowiedniego sąsiedztwa czy moĪliwoĞci ulokowania przemysáu we „wáaĞciwej odlegáoĞci” to istota wszelkiej aktywnoĞci ekonomicznej na Ğwiecie. Zestawienie tych kwestii z wymaganiami dotyczącymi transportu, ekonomicznymi aspektami ochrony Ğrodowiska czy dyfuzją innowacji pozostawia szerokie spektrum
moĪliwoĞci podejmowania badaĔ nad rozwojem ekonomicznym w obliczu globalizacji. Por.
K. Lewandowska-Gwarda, E. Antczak: Nowa ekonomia geograficzna i modele specjalne,
w: Metody i modele analizy danych przestrzennych, red. B. Suchecki, Wyd. C.H. Beck, Warszawa
2010, s. 202.
12
A. Wojtyna: Czy tradycyjna ekonomia pozwala zrozumieü „nową gospodarkĊ”?,
w: „Nowa gospodarka” i jej implikacje…, s. 33.
13
Ibidem.
„Nowe paĔstwo” a nowa gospodarka – wyzwania i problemy
113
rekordowymi notowaniami na gieádzie,
transformacją w prowadzeniu dziaáalnoĞci przez firmy,
wzrostem zamoĪnoĞci gospodarstw domowych,
spadkiem oszczĊdnoĞci,
gaáĊziami gospodarki opartymi na wiedzy14.
WĞród zwolenników „nowej ekonomii” moĪna znaleĨü poglądy o zbliĪającym
siĊ koĔcu ery inflacji i o Ğmierci cyklu koniunkturalnego. Jednak wĞród przeciwników pojawiają siĊ gáosy, iĪ mimo Īe dzisiejsza komputeryzacja wpáywa na stan gospodarki, to jest jeszcze za wczeĞnie na peany z tego powodu. Prawdą jest, Īe nowe
techniki przyczyniają siĊ do zwiĊkszenia wydajnoĞci i obniĪenia kosztów transakcyjnych. Jednak aby nowe procesy mogáy trwaü, potrzebna jest zmiana systemu gospodarczego (sprzyja im bowiem wolny, otwarty na zmiany, globalny rynek).
Kolejna kwestia, mogąca znaleĨü siĊ w odrĊbnej publikacji, to próba znalezienia odpowiedzi na pytanie: czy okreĞlenie „nowa ekonomia” jest synonimem terminu „gospodarka wirtualna”?
-
3. ZmiennoĞü gospodarki a problemy „nowego paĔstwa”
W ostatnich latach wiele krajów odnotowaáo przyspieszony wzrost gospodarczy. Przyczyny takiego stanu rzeczy moĪna doszukiwaü siĊ w procesie intensywnego powiĊkszania aparatu wytwórczego, co jest konsekwencją wykorzystania teleinformatyki (z ang. ICT). Tego typu zmiany to przyczynek do zmian wpáywających
na produktywnoĞü firm w poszczególnych branĪach, bez wzglĊdu na dáugoĞü okresu ich funkcjonowania w nich. Jednak osiągniĊcie wzrostu nie byáoby moĪliwe,
gdyby nie odpowiednie kwalifikacje pracowników czy teĪ niezbĊdne zmiany organizacyjne w poszczególnych przedsiĊbiorstwach. Zatem w dáugim okresie niezbĊdna jest polityka ukierunkowana na rozwój teleinformatyki, ale takĪe skierowana na
poprawĊ jakoĞci kapitaáu ludzkiego (tu nabiera znaczenia zrestrukturyzowany system edukacji), innowacyjnoĞci, czy osiągniĊcie pewnego poziomu przedsiĊbiorczoĞci. Nie wystarczają juĪ bowiem dziaáania zmierzające do kontroli inflacji czy koordynowania finansów publicznych15.
Obecna epoka w literaturze przedmiotu byáa juĪ nieraz okreĞlana mianem epoki
rewolucji naukowo-technicznej. A zatem uwidacznia siĊ nam nowa rola paĔstwa.
Chodzi o potrzebĊ budowy kanaáów wymiany informacji. Jak podkreĞla W. Stankie-
14
Por. ibidem, s. 34.
A.P. Balcerzak: PaĔstwo w realiach „nowej gospodarki”. Podstawy efektywnej polityki
gospodarczej XXI wieku, Wydawnictwo Adam Marszaáek, ToruĔ 2009, s. 53.
15
114
Katarzyna Chojnacka
wicz, nastĊpuje obecnie rozwój specyficznego typu infrastruktury16. Rynek prywatny
usáug informacyjnych nie jest juĪ w stanie zapewniü tak duĪej struktury podaĪy usáug
informatycznych, jakie są niezbĊdne z punktu widzenia caáej gospodarki. Inwestycje
w nowe sieci są niezwykle kosztowne. Z tego teĪ powodu wielokrotnie potrzebne jest
wsparcie organizacji finansowych i instytucji paĔstwowych.
PaĔstwo ma równieĪ za zadanie zwalczaü praktyki monopolistyczne, a zatem
nadal funkcja prawnej ochrony, mimo gospodarki globalnej, jest niezbĊdna.
Niestety, jak siĊ okazuje, nowa generacja technologii pociąga za sobą koniecznoĞü dopasowania do niej systemu instytucjonalnego. Jak podkreĞla O. Williamson,
modernizacja systemu instytucji odznacza siĊ niską dynamiką17. Niedopasowany do
nowej technologii system instytucjonalny staje siĊ wobec tego „wąskim gardáem”
wzrostu gospodarczego. Zmiana instytucjonalna, o której mowa, to zatem nic innego
jak przejĞcie od modelu paĔstwa opiekuĔczego do nowej formy kapitalizmu. Forma ta
nie przypomina jednak ani klasycznego leseferyzmu, ani wersji proponowanej przez
zwolenników interwencjonizmu paĔstwowego (jak np. J.M. Keynesa).
Jedna z definicji ekonomii, którą proponuje siĊ studentom, traktuje o problemie rzadkoĞci zasobów gospodarczych. Jednak w obecnych globalnych warunkach,
w jakich funkcjonują gospodarki, moĪliwoĞci alokacji zasobów są zupeánie inne.
Istnieje bowiem moĪliwoĞü zaopatrywania siĊ w nie poza granicami. To z kolei
powoduje, Īe znaczenie tracą bariery narodowe. Jednak pojawia siĊ nowa potrzeba
regulacji tego jakĪe obszernego juĪ dziĞ rynku, w porozumieniu z innymi gospodarkami na Ğwiecie.
JeĞli wrócimy pamiĊcią do dwóch ostatnich dekad XX wieku, dominowaáa
wówczas kontrolna rola paĔstwa, przejawiająca siĊ w organizowaniu przez nie
procesów gospodarczych. Obecnie czĊĞü z ówczesnych narzĊdzi nie moĪe juĪ byü
wykorzystywana. PrzedsiĊbiorstwa przeksztaácające siĊ w ponadnarodowe korporacje funkcjonują juĪ na zupeánie innych zasadach. UniemoĪliwia to paĔstwu prowadzenie polityki dyskrecjonalnej18.
Podsumowanie
System gospodarczy stale zmienia swoje oblicze. NaleĪy zatem podkreĞliü, Īe
tak jak ewoluuje sama gospodarka, tak i ewolucji podlegają poglądy dotyczące roli
16
W. Stankiewicz: Ekonomika instytucjonalna. Zarys wykáadu, publikacja internetowa
http://pwsbia.edu.pl/pdf_files/Waclaw_Stankiewicz_Ekonomika_Instytucjonalna_III.pdf, Warszawa
2012, s. 187.
17
O. Williamson: The New Institutional Economics: Taking Stock, Looking Ahead, „Journal of Economics Literature” 2000, Vol. 38, September, s. 595–613.
18
Por. W. BieĔkowski: Globalization, Integration and Government’s Competitiveness Policy, „Optimum – Economic Studies” 2004, Vol. 23, s. 11–25.
„Nowe paĔstwo” a nowa gospodarka – wyzwania i problemy
115
paĔstwa w Īyciu gospodarczym. Ze wzglĊdu na niezbyt obszerną formĊ niniejszej
publikacji nie sposób odwoáaü siĊ w niej do wielu kwestii, których przywoáanie
byáoby tu wskazane. NakreĞlono jednak kilka elementów, które warto byáoby poddaü gáĊbszej analizie, popartej odwoáaniami do dorobku wielu ekonomistów (takich
jak np.: R.J. Gordon, L.I. Nakamura, D.W. Jorgenson, K. Stiroh, C.D. Romer,
P. Krugman etc.).
KaĪda zmiana pociąga za sobą koniecznoĞü ponoszenia kosztów. W przypadku paĔstwa najbardziej kosztowne wydaje siĊ dostosowywanie systemu instytucjonalnego do wymagaĔ nowej gospodarki. Niestety likwidacja róĪnorodnych barier,
jakie moĪe ono napotkaü na swojej drodze, musi wymagaü czasu.
Nowa gospodarka nie musi oznaczaü gospodarki dobrobytu spoáecznego. Co
wiĊcej, moĪna zaobserwowaü, iĪ paĔstwo traci obecnie narzĊdzia, do których niejednokrotnie odwoáywali siĊ autorzy publikacji z zakresu makroekonomii w XX
wieku. Chodzi tu o jego aktywnoĞü w zakresie alokacji zasobów i redystrybucji
dochodów. Wzrasta natomiast rola paĔstwa w zakresie opracowania takiego systemu gospodarczego, który bĊdzie sprzyjaá innowacjom, czy teĪ bĊdzie forowaá intensywną konkurencjĊ. To zadanie nie jest jednak proste. Dowodzi tego fakt wystąpienia kryzysu gospodarczego o doĞü duĪym zasiĊgu. Dominującą przyczyną byáa
tu niewáaĞciwie prowadzona polityka monetarna w Stanach Zjednoczonych.
Wskazana w tytule artykuáu nowa gospodarka tworzona jest równolegle
z powstającą niemal z dnia na dzieĔ nową kulturą oraz z nowymi zachowaniami
podmiotów na rynku (w obliczu nowych moĪliwoĞci dziaáania). Aby mógá powstaü
w danym kraju spoisty system, niezbĊdna jest wspóápraca rządu, szkolnictwa oraz
przemysáu. Przystosowanie siĊ do nowych warunków wymaga przede wszystkim
niezwykáej otwartoĞci na zmiany. OtwartoĞcią taką zatem musi wykazaü siĊ „nowe
paĔstwo”. Konieczne wydaje siĊ tu przezwyciĊĪenie strukturalnego zacofania, ale
takĪe wzrost dynamiki badaĔ i prac rozwojowych czy przebudowa potencjaáu technicznego. Bez przestrojenia caáej gospodarki, czemu powinien towarzyszyü przede
wszystkim rozwój edukacji, dokonanie dalszych zmian nie bĊdzie moĪliwe.
Literatura
1.
2.
3.
4.
Balcerzak A.P.: PaĔstwo w realiach „nowej gospodarki”. Podstawy efektywnej
polityki gospodarczej XXI wieku, Wydawnictwo Adam Marszaáek, ToruĔ 2009.
BieĔkowski W.: Globalization, Integration and Government’s Competitiveness
Policy, „Optimum – Economic Studies” 2004, Vol. 23.
Hicks J.R.: Revolutions in economics w: Method and Appraisal in Economics, red.
S. Latsis, Cambridge University Press, Cambridge 1976.
Koáodko G.W.: „Nowa gospodarka” i stare problemy. Perspektywy szybkiego
wzrostu w krajach postsocjalistycznej transformacji, w: „Nowa gospodarka” i jej
116
Katarzyna Chojnacka
implikacje dla dáugookresowego wzrostu w krajach postsocjalistycznych, red. G.W.
Koáodko, Wydawnictwo WyĪszej Szkoáy PrzedsiĊbiorczoĞci i Zarządzania im. Leona KoĨmiĔskiego, Warszawa 2001.
5. Lewandowska-Gwarda K., Antczak E.: Nowa ekonomia geograficzna i modele
specjalne, w: Metody i modele analizy danych przestrzennych, red. B. Suchecki,
Wyd. C.H. Beck, Warszawa 2010.
6. Milewski R.: Elementarne zagadnienia ekonomii, PWN, Warszawa 1999.
7. Samuelson P.A., Nordhaus W.D.: Ekonomia 1, Wydawnictwo Naukowe PWN,
Warszawa 2003.
8. Stankiewicz W.: Ekonomika instytucjonalna. Zarys wykáadu, http://pwsbia.edu.pl/
pdf_files/Waclaw_Stankiewicz_Ekonomika_Instytucjonalna_III.pdf,
Warszawa
2012.
9. Stankiewicz W.: Historia myĞli ekonomicznej, PWE, Warszawa 2000.
10. Williamson O.: The New Institutional Economics: Taking Stock, Looking Ahead,
„Journal of Economics Literature” 2000, Vol. 38, September.
11. Wojtyna A.: Czy tradycyjna ekonomia pozwala zrozumieü „nową gospodarkĊ”?,
w: „Nowa gospodarka” i jej implikacje dla dáugookresowego wzrostu w krajach
postsocjalistycznych, red. G.W. Koáodko, Wydawnictwo WyĪszej Szkoáy PrzedsiĊbiorczoĞci i Zarządzania im. Leona KoĨmiĔskiego, Warszawa 2001.
„NEW STATE” AND THE NEW ECONOMY
– CHALLENGES AND PROBLEMS
Summary
New era usually means new challenges. Today The State is faced with a permanently changing borders of political, social, cultural and commercial. It must therefore
coordinate, create institutions and a new economic order.
This publication will be presented only a small part of a very interesting problem,
which is to determine the current State’s dilemmas, operating under the “New Economy”. It will be seen as an economic entity impact in economic life. The whole analysis
will include a brief mention of the role and functions of the state, from the historical
perspective.
Translated by Katarzyna Chojnacka
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
MACIEJ CIEĝLICKI
THE STRATEGY OF INTERNATIONAL BUSINESS
Introduction
The word strategy has military origins. From the Greek “strategos” means
“waging war”. In doing business, the word has a broader meaning. It is a collection
of system concepts that rely on identifying long-term goals of the business. These
objectives must be set out clearly and adequately to the possession of wealth, financial and human resources of the organization. Strategy is a plan of action that leads
to the long-term target company. Every entrepreneur should first focus on determining the strategy of your business. It is not an easy task, but well-articulated strategy
of the company, allows you to beat the competition in key areas of activity.
Net operating strategy, especially in times of financial crisis, can survive the
difficult moments of the life of the enterprise. When sales drop and costs increase
awareness of the very strategy of the company by employees, motivates a more
intense and effective work.
To achieve success in business is the ability to determine the precise profile of
the company and make the most of market conditions. Everyone recognizes the
great importance of effort put into the creation and modernization of the company,
but they all add that little bit of luck always helps to intensify it. Very important
from the point of view of the potential success of the company are clearly defined
and obvious to the customer offer. The more it is specified, the range of success
may be higher. This offer should also be focused on a single product or service or
offer overall, for a group of related products (services). Consumers can also attract
new quality products under the offer or greatly reduced price.
To get the market is not enough to have the product. Equally important is the
size of your target market and strategy of the gain. It is therefore necessary to find
118
Maciej CieĞlicki
a sufficiently large and rapidly growing market for their deals. You can also start
operating in a narrow specialization and to exist in niche market.
1. The main idea
The fundamental purpose of any business firm is to make a profit. A firm
makes a profit if the price it can charge for its output is greater than its costs of
producing that output. To do this, a firm must produce a product that is valued by
consumers. Its mean that business firms engage in the activity of value creation.
The price consumers are prepared to pay for a product indicates the value of the
product to consumers. Firms can increase their profits in two ways: by adding value to a product so consumers are willing to pay more for it and by lowering the
costs of value creation. A firm adds value to a product when it improves the product’s quality, provides a service to the consumer or customizes the product to consumer need in such a way that consumers will pay more for it. That is when the firm
differentiates the product from that offered by competitors. Thus there are two basic
strategies for improving a firm’s profitability – a differentiation strategy and a lowcost strategy.
First you must define the company. In this case the company is seen as a value
chain composed of a series of distinct value-creation activities including production,
marketing, materials management, R&D, human resources, information systems
and the firm infrastructure (Figure 1). We can categorize value creation activities as
primary activities and support activities,
The primary activities of a firm have to do with creating the product, marketing and delivering the product to buyers and providing support and aftersale service
to the buyers of the product. We consider the activities involved in the physical
creation of the product as production and those involved in marketing, delivery and
aftersale services as marketing. Efficient production can reduce the costs of creating
value (scale economies) and can add value by increasing product quality, which
facilities premium pricing.
The strategy of international business
Fig. 1.
119
The firm as a value chain
Source: M.E. Porter: Competitive advantage, Free Press, New York 1985, p. 79.
Support activities provide the inputs that allow primary activities of production and marketing to occur. The materials management function controls the
transmission of physical materials through the value chain, from procurement
through production and into distribution. The R&D function develops new product
and process technologies. An effective human resources function ensures that the
firm has an optimal mix of people to perform its primary production and marketing
activities. The information systems function makes certain that management has
the information it needs to maximize the efficiency of its value chain and to exploit
information based competitive advantages in the marketplace.
A firm’s strategy can be defined as the actions managers take to attain the of
the firm. The international business is the starting point of two strategies: differentiation and low cost. The differentiation strategy also called differentiated marketing
strategy, quality leadership is finding those qualities that distinguish a particular
company (products, services) from another and are important to a segment of potential customers. The company seeks to be unique (or beliefs about the uniqueness of
buyers) in the industry. By this meets the needs of customers, those who instead
prefer branded standard products. They are less sensitive to price1. Different strategies offer different degrees of differentiation. Differentiation doesn’t guarantee
1
J. Alktorn: Podstawy marketingu, Instytut Marketingu, Kraków 2003, p. 77.
Maciej CieĞlicki
120
competitive advantage, especially if standard products sufficiently meet customer
needs or if rapid imitation by competitors is possible. Durable products protected by
barriers to quick copying by competitors are best. Successful differentiation can
mean greater product flexibility, greater compatibility, lower costs, improved service, less maintenance, greater convenience. A differentiation strategy should
be pursued only after careful study of buyers’ needs and preferences to determine
the feasibility of incorporating one or more differentiating features into a unique
product that features the desired attributes. A successful differentiation strategy
allows a firm to charge a higher price for its product and to gain customer loyalty
because consumers may become strongly attached to the differentiation features.
A risk of pursuing a differentiation strategy is that the unique product may not be
valued highly enough by customers to justify the higher price. Firms pursuing
a differentiation strategy include The Limited, BMW, Ralph Lauren2.
The low-cost strategy involves the firm winning market share by appealing to
cost-conscious or price-sensitive customers. This is achieved by having the lowest
prices in the target market segment, or at least the lowest price to value ratio (price
compared to what customers receive). To succeed at offering the lowest price while
still achieving profitability and a high return on investment, the firm must be able to
operate at a lower cost than its rivals. There are three main ways to achieve this.
The first approach is achieving a high asset turnover. In service industries, this
may mean for example a restaurant that turns tables around very quickly, or an
airline that turns around flights very fast. In manufacturing, it will involve production of high volumes of output. These approaches mean fixed costs are spread over
a larger number of units of the product or service, resulting in a lower unit cost, i.e.
the firm hopes to take advantage of economies of scale and experience curve effects. For industrial firms, mass production becomes both a strategy and an end in
itself. Higher levels of output both require and result in high market share, and create an entry barrier to potential competitors, who may be unable to achieve the scale
necessary to match the firms low costs and prices.
The second dimension is achieving low direct and indirect operating costs. This
is achieved by offering high volumes of standardized products, offering basic no-frills
products and limiting customization and personalization of service. Production costs
are kept low by using fewer components, using standard components, and limiting the
number of models produced to ensure larger production runs. Overheads are kept low
by paying low wages, locating premises in low rent areas, establishing a costconscious culture, etc. Maintaining this strategy requires a continuous search for cost
reductions in all aspects of the business. This will include outsourcing, controlling
production costs, increasing asset capacity utilization, and minimizing other costs
including distribution, R&D and advertising. The associated distribution strategy is to
2
F.R. David: Strategic management. Concepts & Cases, Prentice Hall, New Jersey 1999, p. 62.
The strategy of international business
121
obtain the most extensive distribution possible. Promotional strategy often involves
trying to make a virtue out of low cost product features.
The third dimension is control over the supply/procurement chain to ensure low
costs. This could be achieved by bulk buying to enjoy quantity discounts, squeezing
suppliers on price, instituting competitive bidding for contracts, working with vendors
to keep inventories low using methods such as Just-in-Time purchasing or VendorManaged Inventory. Wal-Mart is famous for squeezing its suppliers to ensure low
prices for its goods. Dell Computer initially achieved market share by keeping inventories low and only building computers to order. Other procurement advantages could
come from preferential access to raw materials, or backward integration.
Create strategies for companies operating at international markets is a very
difficult task. Number of factors affecting the success of the task is very large. First
of all, cultural factors, and reach different legal conditions. Therefore, a strategy of
this kind of business is a kind of "local policies" in order to better adapt to market
conditions. However, even in this case there is no full guarantee of success.
Conclusions
Any company operating in the market, regardless of its size, type of business, coverage and competitive position should be developed and effectively implemented strategy. The strategy is the concept of the organization over an extended period of time, having regard to the changes that may occur in both the
external environment and the interior of the organization. Action as it relates to
the company, which are crucial for competitive advantage. Using a welldeveloped strategy a company can not only gain a competitive advantage, but also
the market leader, which seeks.
The strategy is based on the company's success, which should develop, implement and continuously improve, to its relevance to the changing environment.
Being an effective strategy is to determine the identity of the company and the creation of unique, allowing both its employees and the environment clearly distinguish
the company from its competitors given.
Literature
1.
2.
3.
Alktorn J.: Podstawy marketingu, Instytut Marketingu, Kraków 2003.
David F.R.: Strategic management. Concepts & Cases, Prentice Hall, New Jersey
1999.
Porter M.E.: Competitive advantage, Free Press, New York 1985.
122
Maciej CieĞlicki
STRATEGIE BIZNESU MIĉDZYNARODOWEGO
Streszczenie
KaĪda firma dziaáająca na rynku, niezaleĪnie od wielkoĞci, rodzaju prowadzonej
dziaáalnoĞci, struktury organizacyjno-prawnej powinna posiadaü strategiĊ dziaáania.
Strategia jest koncepcją organizacji w dáuĪszym okresie czasu, z uwzglĊdnieniem
zmian, które mogą wystĊpowaü zarówno w samym przedsiĊbiorstwie, jak i otoczeniu
zewnĊtrznym. Zagadnienie nabiera szczególnego znaczenia, jeĪeli bierzemy pod uwagĊ
organizacje dziaáające na rynkach miĊdzynarodowych, a wiĊc na duĪo wiĊkszą skalĊ niĪ
firmy krajowe. Obok róĪnic gospodarczych, politycznych, prawnych dochodzi jeszcze
problem róĪnic kulturowych. W tym przypadku konstrukcja strategii i jej póĨniejsza
realizacja jest zadaniem wielce záoĪonym. Wymaga to bardzo czĊsto tworzenia tzw.
„podstrategii lokalnych” ĞciĞle dopasowanych do wymogów rynku lokalnego. Przykáady wielkich firm, np. Sony, Wal-Mart i wielu innych pokazują, Īe dalekosiĊĪna wizja
ich zaáoĪycieli stanowi trwaáą podwalinĊ pod póĨniejszy sukces rynkowy. Niniejszy
artykuá stara siĊ pokazaü pewien pogląd na zagadnienie tworzenia strategii przez przedsiĊbiorstwa dziaáające na rynkach miĊdzynarodowych. Patrząc na záoĪonoĞü rynku
globalnego wydaje siĊ, Īe niniejsze zagadnienie wydaje siĊ byü zawsze aktualne.
Táumaczenie Maciej CieĞlicki
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
BOGUSàAW KACZMAREK
Uniwersytet àódzki
UWAGI O NOWYM ZARZąDZANIU W NOWEJ GOSPODARCE
Wprowadzenie
Organizacje dziaáają dzisiaj w niekorzystnym dla siebie otoczeniu rozumianym jako caáoksztaát zjawisk, procesów i instytucji ksztaátujących ich stosunki wymienne, moĪliwoĞci sprzedaĪy, zakres dziaáania i perspektywy rozwojowe. Otoczenie to staje siĊ coraz mniej stabilne, bardziej wymagające i niepewne, co pomniejsza moĪliwoĞci zapewnienia sobie przez przedsiĊbiorstwo trwaáej egzystencji
i dáugofalowego rozwoju, dziĊki wáaĞciwemu definiowaniu potrzeb rynku i ich
zaspokajania w sposób bardziej efektywny, niĪ czyni to konkurencja1.
Te utrudnienia wynikają miĊdzy innymi z nastĊpujących przyczyn:
roĞnie záoĪonoĞü Ğrodowiska i rynku, a ryzyko wystĊpuje wszĊdzie, w kaĪdej dziedzinie dziaáalnoĞci, ze wzglĊdu na postĊpujący proces internacjonalizacji i globalizacji;
zwiĊksza siĊ trudnoĞü dokáadnego programowania przyszáoĞci, wszelkie
dáugofalowe strategie w przemyĞle stają siĊ niebezpieczne, poniewaĪ
„zmuszają do zgadywania”, czego klient bĊdzie chciaá w przyszáoĞci;
roĞnie liczba czynników (zmiennych) decydujących o sukcesie firmy oraz
znaczenie elastycznego dziaáania zintegrowanego z potrzebami odbiorców;
nastĊpuje szybka dezaktualizacja nawet najlepiej opracowanych planów,
wzrasta liczba moĪliwych rozwiązaĔ i rosną koszty báĊdów w ocenie perspektywicznych korzyĞci,
1
Por. M.D. Hutt, Th.W. Speh: Zarządzanie marketingowe, PWN, Warszawa 1997, s. 29.
Bogusáaw Kaczmarek
124
zwiĊksza siĊ liczba zarówno krajowych; jak i zagranicznych wydarzeĔ mających wpáyw na zachowanie siĊ i programowanie rozwoju przedsiĊbiorstwa;
skraca siĊ okres, na jaki moĪna planowaü z poĪądanym stopniem pewnoĞci,
a kluczem do sukcesu staje siĊ odbieranie ĞwieĪych sygnaáów z rynku i jak
najszybsza ich realizacja;
zwiĊkszają siĊ wymagania co do jakoĞci oraz terminowoĞci dostaw i usáug
serwisowych;
znacznie skraca siĊ czas przenoszenia, opracowywania i przechowywania
informacji, spada ich wartoĞü i uĪytecznoĞü dla przedsiĊbiorstw, a jednoczeĞnie rosną koszty ich pozyskiwania;
nastĊpuje wyraĨne przyspieszenie procesów, roĞnie szybkoĞü poczynaĔ
i uzgodnieĔ, znaczenia nabiera ekonomia tempa: kaĪda nastĊpna chwila
staje siĊ wiĊcej warta od tej, która ją poprzedza;
roĞnie zainteresowanie spoáeczeĔstwa problemami humanistycznymi
i ekonomicznymi, co powoduje zwiĊkszony nacisk na etyczne aspekty
dziaáalnoĞci gospodarczej przedsiĊbiorstwa;
postĊpuje proces demokratyzacji Īycia i roĞnie niepewnoĞü oraz zmiennoĞü
systemu spoáecznego, co powoduje zachwianie równowagi (wzrost mobilnoĞci zawodowej, koniecznoĞü rywalizacji, poczucie niepewnoĞci zatrudnienia, itp.) i związane z tym utrudnienia w dostosowaniu siĊ do nowych
warunków pracy i Īycia.
1. Nowe wyzwania wobec przedsiĊbiorstwa w nowej gospodarce
ZmiennoĞü otoczenia zmusza przedsiĊbiorstwa do zmiany samych siebie,
staáego doskonalenia swoich procesów, struktury i kultury, ciągáego budowania
wáasnej wyróĪniającej zdolnoĞci, poszukiwania nowych czynników sukcesu, aby
osiągnąü powodzenie na rynku i w sektorze swego dziaáania, a jednoczeĞnie uzyskaü potrzebny kapitaá reputacji.
KaĪde przedsiĊbiorstwo staje zatem przed problemem wyboru koncepcji (strategii) swego dziaáania i czynników gwarantujących mu sukces2. Teoria i praktyka
zarządzania dostarcza w tym wzglĊdzie wielu cennych wskazówek i przykáadów,
które z pewnoĞcią uáatwiają osiąganie sukcesu. Alvin i Heidi Tofflerowie uwaĪają
na przykáad, Īe najwspanialszym czynnikiem sukcesu dla wspóáczesnych przedsiĊbiorstw jest wiedza. „System wiedzy – piszą oni – jest dla wspóáczesnych firm Ğrodowiskiem bardziej nawet istotnym niĪ system bankowy, polityczny i energetyczny.
2
Por. B. Wawrzyniak: Zrozumieü wspóáczesne przedsiĊbiorstwo, WyĪsza Szkoáa PrzedsiĊbiorczoĞci i Zarządzania, Warszawa 1996, s. 7–10.
Uwagi o nowym zarządzaniu w nowej gospodarce
125
(…) Wiedza staje siĊ uniwersalnym substytutem wszystkich zasobów: kluczowym
zadaniem rozwiniĊtej gospodarki”3. DziĊki wiedzy przedsiĊbiorstwo staje siĊ organizacją inteligentną, zdolną do poznania i dopasowania siĊ do struktury otoczenia,
do spodziewanych rezultatów lub ich braku, do generowania wáaĞciwych innowacji
i ich weryfikowania na rynku, a takĪe kreowania wáasnej przyszáoĞci4.
John Kay twierdzi, Īe sukces jest wynikiem wykorzystania zdolnoĞci, które
wyróĪniają firmĊ w sposób trwaáy. Oczywistymi Ĩródáami tych zdolnoĞci są: innowacja, architektura (system stosunków wewnątrz firmy albo miĊdzy firmą a jej
dostawcami i klientami lub jednym i drugim), reputacja oraz posiadane zasoby
strategiczne.
Wielu specjalistów od marketingu uwaĪa, Īe najwaĪniejszym Ĩródáem sukcesu
firmy jest dobrze prowadzony marketing, którego celem jest zaspokojenie dotychczasowego klienta przewagą wartoĞci5. Niektórzy nawet twierdzą, Īe dla firmy
najwaĪniejszy jest marketing, gdyĪ to przecieĪ rynek zapewnia jej egzystencjĊ.
Wszelkie zatem jej dziaáania powinny zmierzaü do budowy i podtrzymywania
w nim korzystanych relacji, czyli wszystko powinno byü podporządkowane logice
marketingu, tj. zaspokojeniu potrzeb klienta przewagą wartoĞci6.
Badania amerykaĔskie przeprowadzone w 43 „najlepszych” przedsiĊbiorstwach, reprezentujących róĪne gaáĊzie gospodarki, wykazaáy, Īe najwaĪniejszymi
czynnikami ich sukcesu byáy7:
skáonnoĞü (obsesja) do dziaáania, co polega na staáym wymuszaniu szybkiej analizy pojawiających siĊ problemów, formuáowaniu odpowiedzi na
nie i bezzwáocznym wdraĪaniu zaproponowanych rozwiązaĔ dla najlepszej
obsáugi rynku;
bliskie i bezpoĞrednie kontakty z klientami, co polega na poznaniu ich potrzeb, preferencji i upodobaĔ, a nastĊpnie szybkim i niezawodnym ich zaspokajaniu, czyli szybciej niĪ konkurencja;
autonomia i przedsiĊbiorczoĞü, która polega na stwarzaniu warunków samodzielnoĞci dziaáania jednostkom i zespoáom zdolnym do inicjatywy, aby
powstaáy nowe koncepcje i nowe pomysáy;
wydajnoĞü i efektywnoĞü poprzez ludzi, co oznacza wytworzenie
u wszystkich pracowników przeĞwiadczenia, Īe ich dobra praca ma zasadnicze znaczenie i Īe bĊdą mieli oni korzyĞci wynikające z sukcesu firmy
i wzrostu jej reputacji;
3
A. i H. Tofflerowie: Budowa nowej organizacji. Polityka trzeciej fali, Wydawnictwo
„Zysk i S-ka”, PoznaĔ 1996, s. 34 i 38.
4
Zob. W.M. Grudzewski, I.K. Hejduk: Koncepcja kreowania organizacji inteligentnej
w przedsiĊbiorstwach, „Organizacja i Kierowanie” 1997, nr 4, s. 3–22.
5
J. Kay: Podstawy sukcesu firmy, PWE, Warszawa 1996, s. 32.
6
Por. M.D. Hutt, Th.W. Speh: Zarządzanie…, s. 37.
7
R. McKenna: Marketing is Everything, „Harvard Business Review” 1991, nr 1–2, s. 65–79.
Bogusáaw Kaczmarek
126
koncentracja na wartoĞciach, co oznacza poáoĪenie szczególnego nacisku
na wartoĞci realizowane przez daną firmĊ (np. styl dziaáania, jakoĞü, niezawodnoĞü usáug, itp.) i wynikającą stąd filozofiĊ dziaáania;
trzymanie siĊ swojej specjalnoĞci, co oznacza koncentracjĊ na podstawowym profilu firmy, a wiĊc wykorzystanie specyficznych umiejĊtnoĞci i doĞwiadczeĔ firmy;
prosta struktura organizacyjna i nieliczny sztab, co oznacza utrzymanie
niewielu szczebli zarządzania i niewielu pracowników na wyĪszych szczeblach zarządzania;
wspóáistnienie dyscypliny i swobody, co oznacza, Īe jedne sfery dziaáania
są wysoce scentralizowane, inne zaĞ zdecentralizowane.
Ale moĪna, a nawet trzeba postawiü tezĊ, Īe im bardziej wspóáczesne przedsiĊbiorstwa stają siĊ organizacjami opartymi na wiedzy, tym wiĊkszą rolĊ w kreowaniu ich sukcesów odgrywają czynniki spoáeczne, a najwaĪniejsze z nich to:
odpowiedzialnoĞü spoáeczna, nastawienie na ludzi, wewnĊtrzne negocjacje i styl
dziaáania8.
OdpowiedzialnoĞü spoáeczna oznacza, Īe przedsiĊbiorstwa widzą siebie jako
integralną czĊĞü spoáeczeĔstwa i wobec tego dziaáają w sposób spoáecznie odpowiedzialny, speániając swoją powinnoĞü obywatelską, swego rodzaju zobowiązanie
wobec spoáeczeĔstwa. W związku z tym nie uwaĪają one, Īe zysk jest jedynym
celem biznesu; równie waĪne jest zapewnienie firmie trwania w dáugim okresie
i korzystnego image’u w otoczeniu (ochrona Ğrodowiska, public relations). Dlatego
teĪ starają siĊ one nie tylko wywiązywaü ze zobowiązaĔ prawnych, lecz takĪe inwestowaü w kapitaá ludzki, Ğrodowisko i stosunki z zainteresowanymi stronami, a wiĊc
dobrowolnie inwestują w polepszenie spoáeczeĔstwa i ochronĊ Ğrodowiska9.
Nastawienie na ludzi oznacza przekonanie, Īe pracownicy powinni czerpaü
korzyĞci z postĊpu. PrzedsiĊbiorstwa realizują to podnosząc páace i jakoĞü Īycia
swoich pracowników, tolerując róĪnice osobowoĞciowe i doskonaląc sposoby zarządzania zasobami ludzkimi m.in. dziĊki zwiĊkszeniu zakresu uprawnieĔ i odpowiedzialnoĞci oraz systematycznemu ich doksztaácaniu.
WewnĊtrzne negocjacje z kolei oznaczają, Īe w przedsiĊbiorstwach decyzje
podejmuje siĊ w drodze uzgadniania poglądów poszczególnych stron i dochodzenia
do porozumienia lub kompromisu. Wychodzi siĊ z zaáoĪenia, Īe pracownicy zarówno na górze, jak i na dole hierarchii organizacyjnej powinni braü udziaá w podejmowaniu decyzji i poszukiwaniu optymalnego rozwiązania, gdyĪ to uáatwia ich
zaangaĪowanie w sprawy firmy.
8
H. Bloom, R. Calori, Ph. De Woot: Zarządzanie europejskie, Poltext, Warszawa 1995,
s. 25.
9
Zob. F. Flack, Kultura przedsiĊbiorstwa i odpowiedzialnoĞü spoáeczna, „SpoáeczeĔstwo”
2003, nr 3–4, s. 417–427; O. Bazzichi, Spoáeczna odpowiedzialnoĞü przedsiĊbiorstwa, „SpoáeczeĔstwo” 2003, nr 3–4, s. 493–501.
Uwagi o nowym zarządzaniu w nowej gospodarce
127
Zmieniające siĊ przedsiĊbiorstwo musi dzisiaj stawaü siĊ organizacją Ğwiadomą swoich zadaĔ spoáecznych, a zarazem dziaáającą etycznie10. Etyczna firma to
organizacja, która juĪ w swej misji zawiera pewien poziom kultury gospodarowania, która bĊdzie kierowaáa siĊ zasadą – zysk nie za wszelką cenĊ. Firma taka opracowuje swoje wáasne kodeksy, normy i wartoĞci, które z kolei z biegiem czasu
zakorzeniają siĊ w ĞwiadomoĞci pracowników firmy11. PrzedsiĊbiorstwo nowej
gospodarki musi na miarĊ swoich moĪliwoĞci odpowiadaü pozytywnie na waĪne
spoáeczne wymagania naszych czasów, jakimi są: staáe podnoszenie jakoĞci pracy
i Īycia w pracy, zatrudnienie dáugookresowe (zapewnienie dáugotrwaáego związku
pracownika z firmą), decentralizacja wáadzy (poszerzenie procesów partycypacji
w zarządzaniu), wzbogacenie motywacji (wzrost autotelicznych wartoĞci pracy)
oraz ksztaátowanie zdrowego Ğrodowiska Īycia i zapewnienie jego ochrony.
Sukcesu organizacji nie moĪna naturalnie zapewniü bez troski o ludzi, bez
wáaĞciwej polityki kadrowej, doskonalenia warunków pracy, motywacji i komunikacji, a takĪe budowania sobie korzystnego wizerunku w otoczeniu. Michel Crozier
na przykáad uwaĪa, Īe „powodzenie i sukces organizacji, tak niezbĊdne
w nowej logice gospodarczej, bĊdzie uzaleĪnione przede wszystkim od rozwijania
ludzkich umiejĊtnoĞci uczenia siĊ i doskonalenia” i dlatego teĪ „powinniĞmy odkryü wszelkie szanse, jakie niesie ze sobą Ğwiat, w którym zasoby ludzkie stają siĊ
najwaĪniejsze (…). Inwestowanie w rozwój ludzi, ich ĞwiadomoĞci, ksztaácenie
i doĞwiadczenie powinno zajmowaü miejsce coraz waĪniejsze w porównaniu
z inwestowaniem w sferĊ materialną, która dla procesów strukturyzacji moĪe mieü
znaczenie drugorzĊdne”12.
Nasze polskie przedsiĊbiorstwa, aby podnieĞü swoją sprawnoĞü dziaáania
i konkurencyjnoĞci, muszą staü siĊ organizacjami przedsiĊbiorczymi, muszą poszukiwaü nowych idei i stosowaü nowe rozwiązania, elastycznie i szybko dostosowywaü siĊ do zmian w otoczeniu i w zmianach tych dostrzegaü sposobnoĞci do podejmowania nowych rodzajów dziaáaĔ umoĪliwiających sukces. Istotnym warunkiem
kreowania takich organizacji jest integracja pracowników z firmą. Nie wystarczy
bowiem twórcza motywacja przedsiĊbiorcy, lecz konieczna jest takĪe mobilizacja
pracowników, pozwalająca koncentrowaü wspólny wysiáek i zasoby na tym, co
firmie przynosi lepsze efekty rynkowe lub znaczne przyrosty wartoĞci. Szybkie,
elastyczne reakcje na wyzwania rynku wymagają partnerstwa, negocjacji, wspóápracy, umiejĊtnoĞci postĊpowania z ludĨmi i takiego wydawania poleceĔ, aby byáy
one szybko i dobrze wykonane przy zaangaĪowaniu wáasnej inicjatywy pracownika. Bogdan Wawrzyniak, badając uwarunkowania przedsiĊbiorczoĞci, stwierdza, Īe
to, czy firma jest przedsiĊbiorcza, zaleĪy zarówno od czynników tkwiących w niej
10
11
12
Por. L. ZbiegieĔ-Maciąg: Etyka zarządzania, CIM, Warszawa 1996, s. 32.
Ibidem.
M. Crozier: PrzedsiĊbiorstwo na podsáuchu, PWE, Warszawa 2003, s. 30–58.
Bogusáaw Kaczmarek
128
samej, jak i leĪących na zewnątrz. Do najwaĪniejszych czynników wewnĊtrznych
zalicza on politykĊ kadrową, zaĞ do zewnĊtrznych – konstrukcjĊ i sposób funkcjonowania systemu zarządzania gospodarką13. Znaczenie polityki w zakresie zarządzania zasobami ludzkimi w pobudzaniu i rozwiązywaniu wewnĊtrznej przedsiĊbiorczoĞci wydaje siĊ wyraĨne i nieodzowne dla funkcjonowania firm i kreowania
ich sukcesu.
W naszych przedsiĊbiorstwach potrzebne są powaĪne przewartoĞciowania,
podjĊcie swoistej rewolucji w zarządzaniu, aby byáy one nie tylko blisko klienta,
lecz takĪe blisko pracownika i spoáeczeĔstwa. PrzedsiĊbiorstwa muszą byü zatem
bardziej wraĪliwe na wewnĊtrzne sprawy pracowników i sprawy publiczne. Muszą
one umiejĊtnie zestrajaü interesy klientów, pracowników i spoáeczeĔstwa z wáasnymi celami. MenedĪerowie muszą zapewniü nie tylko wysoką jakoĞü produktów
i atrakcyjną cenĊ, utrzymaü klientów i ich lojalnoĞü, aby zapewniü swoim firmom
zysk i rozwój, ale takĪe czyniü je atrakcyjnymi miejscami pracy i organizacjami
przyjaznymi otoczeniu. Muszą przede wszystkim inwestowaü w kapitaá ludzki,
zwiĊkszaü potencjaá intelektualny swoich firm, albowiem to bĊdzie warunkowaü
zasadniczo ich zdolnoĞci przedsiĊbiorcze; tworzenie organizacji na miarĊ spoáecznych wymagaĔ jutra, z których wynika wyraĨnie integracja ekonomicznej sprawnoĞci z humanistycznymi reguáami zarządzania.
2. Nowe wymagania wobec menedĪerów w nowej gospodarce
WspóáczeĞni menedĪerowie polskich firm w opinii badaczy tego zjawiska
(K. Doktór, B. Wawrzyniak, J. Gáadys-Jakóbik, J. Lipecki, S. Lachiewicz) powinni
w swojej pracy menedĪerskiej koncentrowaü siĊ na polityce kadrowej i rentownym
inwestowaniu w kapitaá ludzki, który staje siĊ gáównym czynnikiem rozwoju i bogacenia siĊ organizacji. Aby skutecznie konkurowaü na rynku, firmy muszą przyciągaü, zatrzymaü, motywowaü, a nade wszystko skutecznie wykorzystaü umiejĊtnoĞci najbardziej utalentowanych pracowników, jakich bĊdą w stanie pozyskaü.
Muszą takĪe prowadziü ustawiczne szkolenie zaáóg, uczyü ich nowych umiejĊtnoĞci
i nowych zachowaĔ, aby byáy one w stanie zrozumieü wprowadzane zmiany, zaakceptowaü je i podjąü (w razie potrzeby) skuteczne dziaáanie. Takie szkolenie umoĪliwiające pracownikom zdobywanie nowych praktycznych umiejĊtnoĞci ma ponadto tĊ zaletĊ, Īe zmniejsza u pracowników odczuwanie deprywacji potrzeby bezpieczeĔstwa i przyczynia siĊ do zabezpieczenia ich przyszáoĞci, co niewątpliwie
wzmacnia motywacjĊ, nawet mimo ĞwiadomoĞci, Īe mogą oni utraciü pracĊ w danej firmie z powodu reorganizacji. Wobec rosnącej popularnoĞci „odchudzania”
13
B. Wawrzyniak: Innowacje i przedsiĊbiorczoĞü w przebudowie polskich przedsiĊbiorstw,
KNOiZ PAN, Warszawa 2007.
Uwagi o nowym zarządzaniu w nowej gospodarce
129
i reorganizacji, w procesie doksztaácania i rekwalifikacji musi siĊ aktywnie wáączyü
takĪe system ochrony socjalnej. Muszą one stworzyü pracownikom moĪliwoĞci
doskonalenia kwalifikacji, aby mieli oni szansĊ podejmowania nowych prac bądĨ
rozpoczynania wáasnej dziaáalnoĞci, co osáabi opór wobec zmian, wynikający
z obawy o utratĊ pracy, i uáatwi organizacjom oparcie aktualnych dziaáaĔ na polityce strategicznej umoĪliwiającej przystosowanie ich potencjaáu i struktury do zmieniającego siĊ otoczenia i wyzwaĔ przyszáoĞci14.
Wydaje siĊ jednak, Īe najwaĪniejsze wyzwanie dla wspóáczesnych polskich
menedĪerów polega na uĞwiadomieniu sobie i zrozumieniu, Īe „(…) nowy áad gospodarczy i spoáeczny w naszym kraju wymaga przeobraĪeĔ w sferze ĞwiadomoĞci
i dziaáaĔ polskiego managementu, co nie jest moĪliwe bez ramowych unormowaĔ
prawnych i odpowiednich polskich instytucji. Indywidualne uĪywanie wáasnoĞci
lub ich uĪywanie w interesie akcjonariuszy prowadzi do patologii w gospodarowaniu majątkiem narodowym i niepotrzebnego podziaáu (stratyfikacji) spoáeczeĔstwa,
atrofii porządku spoáecznego; wyáączeniu duĪej czĊĞci spoáeczeĔstwa z systemu
zatrudnienia, w którym kaĪdy jest pozostawiony sam sobie i powinien usamodzielniü siĊ poprzez zaáoĪenie wáasnej firmy. JeĞli zaĞ chce pracowaü, musi siĊ godziü na
najniĪsze páace, najgorsze warunki pracy i brak jakichkolwiek warunków bezpieczeĔstwa. NiepewnoĞü pracy i bytu dotyka niemal kaĪdego, naturalnie z wyjątkiem
wáadzy, która dysponuje bezpiecznymi miejscami pracy dla uprzywilejowanych
i pewnymi wysokopáatnymi posadami”15.
W dobrze urządzonym spoáeczeĔstwie poczucie sprawiedliwoĞci jest dobrem
kaĪdej osoby i kaĪdy ma moĪliwoĞü aktywnego uczestnictwa w jego Īyciu, zgodnie
z pozycją zajmowaną w tym spoáeczeĔstwie i obowiązującym systemem wartoĞci.
W takim spoáeczeĔstwie uĪywanie wáasnoĞci jest zgodne z dobrem ogóáu, a ludzie
wáaĞciwie wypeániają swoje obowiązki i zobowiązania, a nie tylko korzystają
z przywilejów, jakie daje im wáadza bądĨ posiadanie wáasnoĞci.
Zadanie tworzenia takiego spoáeczeĔstwa, mimo duĪej autonomii róĪnych podmiotów, naleĪy do paĔstwa. „Naczelnym zadaniem paĔstwa – gáosi encyklika Centesimus annus – jest zagwarantowanie tego bezpieczeĔstwa tak, by czáowiek, który
pracuje i wytwarza, mógá korzystaü z owoców tej pracy, a wiĊc znajdowaá bodziec do
wykonywania jej skutecznie i uczciwie. (…) Obowiązkiem paĔstwa jest popieranie
dziaáalnoĞci przedsiĊbiorstw poprzez tworzenie warunków zapewniających moĪliwoĞü pracy, dostarczanie bodĨców tam, gdzie owa dziaáalnoĞü jest niewystarczająca,
albo przez udzielanie pomocy w chwilach kryzysu. PaĔstwo ma równieĪ prawo inwestowaü wówczas, gdy szczególne sytuacje wywoáane przez istnienie monopolu powodują zahamowanie czy stwarzają przeszkody dla rozwoju”16.
14
15
16
J. Penc: Reengineering dziaáania firmy, „Manager” 2005, nr 10.
J. Penc: Nowe zarządzanie w nowej gospodarce, Warszawa 2010, s. 16.
Ibidem.
Bogusáaw Kaczmarek
130
Przed naszymi menedĪerami (i politykami) staje waĪne zadanie zmiany oddziaáywania firm na spoáeczeĔstwo, w którym one istnieją, wáaĞciwe zrozumienie
roli rynku we wspóáczesnej gospodarce i niebezpieczeĔstw páynących z poddania
siĊ jego dyktatowi.
Nasi menedĪerowie muszą zatem zdobywaü i utrwalaü w sobie umiejĊtnoĞci
zestrajania celów produkcji i rentownoĞci z celami spoáecznymi i odnowy Ğrodowiska, a wiĊc dokonaü zwrotu ku etyce – w tym takĪe ku etyce przedsiĊbiorczoĞci,
która umoĪliwia peániejsze wykorzystanie wiedzy i zdolnoĞci ludzi w sáuĪbie
przedsiĊbiorstwa, spoáeczeĔstwa i Ğrodowiska17.
Ekonomia i styl nie muszą siĊ wykluczaü. W nowoczesnej gospodarce, opartej
na wiedzy, moĪliwa jest symbioza wysokiej efektywnoĞci ekonomicznej z humanistycznymi i etycznymi reguáami postĊpowania, odchodzenia od wąskiego ekonomizmu, który w centrum Īycia zbiorowego stawia ekonomiĊ i podporządkowuje jej
logice.
UĞwiadomienie sobie przez menedĪerów koniecznoĞci jej symbiozy i jej promowanie jest niezbĊdne, jeĞli chcemy wprowadziü autentyczną demokracjĊ w Ğrodowisku pracy z jej rzeczywistymi humanistycznymi wartoĞciami, zapewniü gospodarce
zdolnoĞü do zrównowaĪonego rozwoju, a spoáeczeĔstwu do godnego Īycia.
Uczelnie ksztaácące menedĪerów powinny tworzyü i rozwijaü nowy model
menedĪera, bardziej koncentrującego siĊ na ludziach i kapitale wiedzy, szerzej
uwzglĊdniając aspekty miĊdzynarodowe. Czas juĪ skoĔczyü ze wzorem menedĪera
– „inĪyniera” sprawnie rozwijającego zadania, jak optymalnie produkowaü i dystrybuowaü wyroby i usáugi, by zwiĊkszyü wartoĞü dla akcjonariuszy. Taki wizerunek menedĪera jest juĪ anachroniczny; techniczna sprawnoĞü, racjonalizacja dziaáania pod kątem inĪynierii wytwarzania i stosowania marketingu nie wystarczy, by
sprostaü unijnej konkurencji i wyzwaniom przyszáoĞci. Potrzebni są menedĪerowie
znający siĊ dobrze na organizacji pracy, kierowaniu ludĨmi i zarządzaniu miĊdzynarodowym, postĊpujący w sposób zgodny z przyjĊtym przez spoáeczeĔstwo systemem wartoĞci, który okreĞla, co w Īyciu jest najwaĪniejsze18.
Dzisiejszy menedĪer powinien byü przede wszystkim specjalistą obdarzonym
umiejĊtnoĞciami i kompetencjami w zakresie kierowania ludĨmi w organizacji
i podejmowania rozsądnych decyzji. „Tym, czego przedsiĊbiorstwu trzeba – podkreĞla Peter Drucker – jest taka zasada zarządzania, która umoĪliwia peány rozwój
indywidualnych siá ludzkich i odpowiedzialnoĞci, a równoczeĞnie nada wspólny
kierunek poczuciu perspektywy i wysiákom, zapewni zespoáowoĞü pracy, harmonizując z dobrem wspólnym cele indywidualne”19.
17
18
19
Ibidem, s. 18.
K. Blanchard, M. O’Connor: Zarządzanie przez wartoĞci, Warszawa 2008, s. 119.
P.F. Drucker: Praktyka zarządzania, Akademia Ekonomiczna, Kraków 2004, s. 154.
Uwagi o nowym zarządzaniu w nowej gospodarce
131
MenedĪerowie powinni mieü ĞwiadomoĞü, Īe w nowej gospodarce najwaĪniejszymi zasobami przedsiĊbiorstwa nie są juĪ surowce, kapitaá czy wartoĞci materialne, lecz pracownicy, ich wiedza, kwalifikacje i motywy, którymi kierują siĊ
w swoim dąĪeniu do lepszej pracy, zmian i postĊpu. To oni bĊdą warunkowaü sukces firmy bez wzglĊdu na dysponowane zasoby, przeksztaácając posiadaną i pozyskiwaną wiedzĊ w trwaáe wartoĞci dla organizacji i dla rynku.
Powinni mieü takĪe ĞwiadomoĞü, Īe dla sukcesu organizacji kluczowe znaczenie mają ich inicjatywy przywódcze wynikające z wiedzy, kreatywnoĞci i zaangaĪowania, a nie z zajmowanego stanowiska. Wáadza, którą sprawują nad innymi,
nie moĪe byü traktowana jako wartoĞü sama w sobie i instrument kreowania wáasnego wizerunku czy teĪ pozycji spoáecznej, ale jako jedna z funkcji potrzebnych
do podejmowania decyzji, programowania i realizacji zadaĔ oraz tworzenia przyszáoĞci organizacji dziĊki strategicznemu myĞleniu i Ğwiadomemu reagowaniu na
wyzwania otoczenia, procesów internacjonalizacji i globalizacji.
Od nowoczesnych menedĪerów wymaga siĊ bowiem tworzenia wizjonerskich
idei i koncepcji dziaáania w powiazaniu z aktualnymi kompetencjami organizacji
(distinctive competencies) i z uwzglĊdnieniem dáugofalowych prognoz rozwoju
i moĪliwoĞci, jakie stwarza pozyskiwanie, przyswajanie i wzbogacanie wiedzy.
Podsumowanie
Nowa gospodarka – polska gospodarka potrzebuje udoskonalenia koncepcji
zarządzania podmiotami gospodarczymi w záoĪonym miĊdzynarodowym i globalnym Ğwiecie zarządzania. Wskazuje ona jednoczeĞnie na obszary i problemy, przed
którymi stoją wspóáczeĞni menedĪerowie. Nowoczesne problemy potrzebują zatem
nowych rozwiązaĔ, nowego podejĞcia, nie wyáącznie merkantylnego i marketingowego, lecz holistycznego, syntetyzującego humanistyczne i ekonomiczne wartoĞci.
Taka synteza powoduje, Īe zwykli ludzie (pracownicy) osiągają niezwykáe rezultaty
i czynią swoją firmĊ efektywną i konkurencyjną, a wáasną egzystencjĊ spoáecznie
peániejszą, bogatszą i z pozytywnym nastawieniem na lepsze jutro.
Literatura
1.
2.
3.
4.
Bazzichi O.: Spoáeczna odpowiedzialnoĞü przedsiĊbiorstwa, „SpoáeczeĔstwo”
2003, nr 3–4.
Blanchard K., O’Connor M.: Zarządzanie przez wartoĞci, Warszawa 2008.
Bloom H., Calori R., De Woot Ph.: Zarządzanie europejskie, Poltext, Warszawa
1995.
Crozier M.: PrzedsiĊbiorstwo na podsáuchu, PWE, Warszawa 2003.
132
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
Bogusáaw Kaczmarek
Drucker P.F.: Praktyka zarządzania, Akademia Ekonomiczna, Kraków 2004.
Flack F.: Kultura przedsiĊbiorstwa i odpowiedzialnoĞü spoáeczna, „SpoáeczeĔstwo”
2003, nr 3–4.
Grudzewski W.M., Hejduk I.K.: Koncepcja kreowania organizacji inteligentnej
w przedsiĊbiorstwach, „Organizacja i Kierowanie” 1997, nr 4.
Hutt M.D., Speh Th.W.: Zarządzanie marketingowe, PWN, Warszawa 1997.
Kay J.: Podstawy sukcesu firmy, PWE, Warszawa 1996.
McKenna R.: Marketing is Everything, „Harvard Business Review” 1991, nr 1–2.
Penc J.: Nowe zarządzanie w nowej gospodarce, Warszawa 2010.
Penc J.: Reengineering dziaáania firmy, „Manager” 2005, nr. 10.
Tofflerowie A. i H.: Budowa nowej organizacji. Polityka trzeciej fali, Wydawnictwo „Zysk i S-ka”, PoznaĔ 1996.
Wawrzyniak B.: Zrozumieü wspóáczesne przedsiĊbiorstwo, WyĪsza Szkoáa PrzedsiĊbiorczoĞci i Zarządzania, Warszawa 1996.
Wawrzyniak B.: Innowacje i przedsiĊbiorczoĞü w przebudowie polskich przedsiĊbiorstw, KNOiZ PAN, Warszawa 2007.
ZbiegieĔ-Maciąg L.: Etyka zarządzania, CIM, Warszawa 1996.
NOTES ON THE NEW MANAGEMENT IN THE NEW ECONOMY
Summary
This paper presents the thesis that the New Economy (Polish economy), and suggests new challenges for companies operating as actors and managers, as organizers and
managers functioning and operation of these companies. What is needed is a change in
the orientation of the theory and practice of management thinking, to whom and why to
serve organized, collective action and encourage entrepreneurship, and about what
should be the mission of a modern and effective science of management.
Translated by Bogusáaw Kaczmarek
GOSPODARKA ELEKTRONICZNA
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
JAN BRZÓSKA
Politechnika ĝląska
ZASOBY INFORMACJI W INNOWACYJNYCH MODELACH BIZNESU
Wprowadzenie
Funkcjonujące w globalnej gospodarce, w warunkach nasilających siĊ zjawisk
kryzysowych przedsiĊbiorstwa poszukują róĪnorodnych, czĊsto nowatorskich rozwiązaĔ i metod zarządzania. Osiąganie przez przedsiĊbiorstwa rentownoĞci i konkurencyjnoĞci jest obecnie w duĪym stopniu uzaleĪnione od zdolnoĞci do wprowadzania przez nie innowacji. W praktyce wiąĪe siĊ to z kreowaniem i stosowaniem
w przedsiĊbiorstwie odpowiedniej strategii i modelu biznesowego1. Problematyka
modelowania biznesowego, a w szczególnoĞci dynamiki tego typu modeli, jest
istotna w sytuacji obserwowanej w Ğwiatowej gospodarce zmiennoĞci (turbulencji)
otoczenia, nasilającej siĊ konkurencji i zjawisk kryzysowych przy jednoczesnym
rosnącym znaczeniu i moĪliwoĞciach wspóápracy miĊdzyorganizacyjnej. Organizacje gospodarcze, dostosowując siĊ do takiej sytuacji, coraz czĊĞciej budują i stosują
odpowiednie modele biznesu, w szczególnoĞci takie, które są zdolne do generowania i dyfuzji innowacji. Celem artykuáu jest zaprezentowanie koncepcji modelu
biznesu zorientowanego na kreowanie i wykorzystywanie przez przedsiĊbiorstwo
innowacji stanowiących (w decydującym stopniu) o jego przewadze konkurencyjnej. W prowadzonych badaniach2, na których oparto siĊ w tym opracowaniu, model
1
Porównanie pojĊü strategii i modelu biznesu przedstawiono w: T. GoáĊbiowski, T. Dudzik, M. Lewandowska, M. Witek-Hajduk: Modele biznesu polskich przedsiĊbiorstw, Szkoáa
Gáówna Handlowa, Warszawa 2008, s. 50–55 oraz J. Brzóska: Model biznesowy – wspóáczesna
forma modelu organizacyjnego zarządzania przedsiĊbiorstwem „Organizacja i Zarządzanie”
2009, nr 6, s. 6–8.
2
Praca badawcza: Innowacje jako czynnik dynamizujący modele biznesowe (symbol
N N 115 412840), Gliwice 2011–2013.
Jan Brzóska
136
taki nazwano innowacyjnym modelem biznesu. Drugim celem niniejszego opracowania jest przedstawienie roli, jaką w takim modelu odgrywają zasoby informacji.
W artykule przedstawiono koncepcjĊ modelu biznesu opartego na zasadach tzw.
nowej ery innowacji, eksponując w nim takie elementy jak: infrastruktura spoáeczna, procesy biznesowe oraz infrastruktura techniczna 3. Przedmiotem badaĔ jest
problematyka modelowania systemów zarządzania dotycząca w szczególnoĞci
aspektu roli zasobów informacji w kreowaniu i funkcjonowaniu innowacyjnych
modeli biznesu. Przedstawiono dwa istotne konteksty zasobów informacji związane
z tą problematyką. Pierwszy to ujĊcie ich jako zasobów endogenicznych – informacje stanowią fundament wiedzy dla innowacyjnych procesów i produktów. Drugi to
traktowanie informacji jako zasobu zewnĊtrznego (egzogenicznego) mającego charakter globalny, ale i lokalny(regionalny), stanowiąc przestrzeĔ komunikacji, z
której korzysta przedsiĊbiorstwo w kreowaniu i absorpcji innowacji. Problematyka
modeli biznesu ma przede wszystkim znaczenie praktyczne, stąd w sposób syntetyczny przedstawiono studium przypadku w formie wyników badaĔ nad dynamiką
takiego modelu w przedsiĊbiorstwie usáugowo-handlowym sektora hutniczego.
1. Koncepcja modeli biznesu kreującego innowacje
Problematyka koncepcji i budowy modeli biznesowych w ostatniej dekadzie
cieszy siĊ rosnącym zainteresowaniem praktyków i teoretyków zarządzania. Spotkaü moĪna wiele koncepcji i klasyfikacji modeli biznesu4, co wobec záoĪonoĞci
problemu jest doĞü oczywiste. Wobec faktu, Īe w przypadku wielu przedsiĊbiorstw
ich konkurencyjnoĞü i efektywnoĞü w duĪym stopniu zaleĪy od ich zdolnoĞci i skutecznoĞci wprowadzania innowacji, to z bogatego spektrum koncepcji modeli biznesu przedstawiono te, które w sposób szczególny zorientowane są na proinnowacyjne strategie i dziaáania.
Interesujące podejĞcie do problematyki oddziaáywania innowacji na wzrost
konkurencyjnoĞci i rozwój organizacji przedstawiá G. Hamel. WyraĪa siĊ ono
w sformuáowanej przez niego innowacyjnej koncepcji biznesu (business concept
innovation), której wyrazem i podstawą aplikacyjną jest odpowiedni model biznesu5 zdolny do przeprowadzania radykalnych (rewolucyjnych) zmian (innowacji).
3
C.K. Prahalad, M.S. Krishnan, New Age of Innovation, McGraw-Hill 2008, s. 15
i dalsze.
4
Por. T. GoáĊbiowski, T. Dudzik, M. Lewandowska, M. Witek-Hajduk, Modele…,
s. 17–72; M. JabáoĔski, Podnoszenie wartoĞci spóáek kapitaáowych poprzez dynamiczne dostrajanie modeli biznesu, w: Zarządzanie procesami restrukturyzacji, red. R. Borowiecki, A. Jaki, UE
w Krakowie, Kraków 2012, s. 214; J. Brzóska: Modele strategiczne przedsiĊbiorstw energetycznych, Wydawnictwo Politechniki ĝląskiej, Gliwice 2007, s. 32–37.
5
Por. G. Hamel: Leading the revolution, Harvard Business School Press 2002, s. 60
i dalsze.
Zasoby informacji w innowacyjnych modelach biznesu
137
Jego komponentami są: bazowa strategia, strategiczne zasoby, áącznoĞü i relacje
z klientami, wartoĞci sieci6. Szczególnie dwa ostatnie elementy modelu wymagają
nowatorskiego wykorzystywania i generowania informacji do budowania wiedzy
dla innowacji. Modele biznesu zorientowane na innowacje w znacząco wiĊkszym
stopniu niĪ np. nowe technologie zmieniają istniejący ukáad konkurencji, czĊsto
burząc istniejący w tym wzglĊdzie stan rzeczy.
Z kolei K. Obáój7, definiując model biznesu „jako poáączenie koncepcji strategicznej firmy i technologii jej praktycznej realizacji rozumianej jako budowa áaĔcucha
wartoĞci pozwalającego na skuteczną eksploatacjĊ oraz odnowĊ zasobów
i umiejĊtnoĞci”, dostrzega zagroĪenia páynące z konkurencyjnego otoczenia związane
z ich imitowalnoĞcią. Zniwelowanie tych zagroĪeĔ wymaga koniecznoĞci ciągáego
doskonalenia modeli biznesowych, co moĪna okreĞliü jako swoistą „ucieczkĊ do przodu”. NajwaĪniejszym instrumentem ich doskonalenia są innowacje cząstkowe i przeáomowe.
Do modeli biznesu cechujących siĊ orientacją strategiczną zaliczyü moĪna nowatorskie podejĞcie do dziaáalnoĞci przedsiĊbiorstwa opartej na innowacjach, który przedstawili
W. Chan Kim i R. Mauborgne8. Autorzy ci opracowali zasady, instrumenty oraz schematy dziaáaĔ umoĪliwiające budowĊ, przestrzeni rynkowej, w której (ich zdaniem) nie ma
konkurencji. Prezentowaną koncepcjĊ nazywają strategią báĊkitnego oceanu9, opierając ją
na innowacji wartoĞci. Z punktu widzenia konfiguracji zasobów informacji model taki
wymaga unikalnego związku pomiĊdzy zasobami informacji endogenicznymi tworzącymi wiedzĊ innowacji produktowej a informacjami zewnĊtrznymi potencjalnego nowego
obszaru rynkowego.
Jednym z filarów innowacyjnej gospodarki jest prowadzenie efektywnych
i skutecznych aplikacyjnie badaĔ naukowych. Model biznesowy realizacji projektów
badawczo-rozwojowych przedstawiá P. Kulaczuk10. W cytowanej pracy przedstawiono
6 wariantów modeli biznesu B+R. KaĪdy z nich opisano wykorzystując koncepcjĊ elementów konstytuujących model biznesu opracowaną przez T. GoáĊbiowskiego, T. Dudzika, M. Lewandowską i M. Witek-Hajduk11. Są nimi: propozycja wartoĞci dla klienta
(partnera ze sfery biznesu), zasoby i kompetencje, miejsce w áaĔcuchu wartoĞci, sposoby
6
Ibidem, s. 73.
K. Obáój: Tworzywo skutecznych strategii, PWE, Warszawa 2002, s. 97 i dalsze.
8
Zob. W. Chan Kim, R. Mauborgne: Strategia BáĊkitnego Oceanu. Jak stworzyü wolną
przestrzeĔ rynkową i sprawiü, by konkurencja staáa siĊ nieistotna, Wydawnictwo MT Biznes,
Warszawa 2006.
9
W odróĪnieniu od dotychczasowych koncepcji konkurowania, nazywanych ogólnie
„strategią czerwonego oceanu”, zob. ibidem, s. 38.
10
P. Kulawczuk: Modele biznesowe realizacji projektów badawczo-rozwojowych,
w: M. Bąk, P. Kulawczuk: PrzedsiĊbiorczy Uniwersytet. Praktyczna uĪytecznoĞü badaĔ naukowych i prac badawczo-rozwojowych. Projektowanie i prowadzenie badaĔ naukowych we wspóápracy z gospodarką, Warszawa 2009, s. 133–168.
11
T. GoáĊbiowski, T. Dudzik, M. Lewandowska, M. Witek-Hajduk: Modele..., s. 62–94.
7
Jan Brzóska
138
pozyskiwania Ğrodków. PodejĞcie biznesowe do badaĔ oraz elementy modelu wskazują
na koniecznoĞü dysponowania i zarówno wiedzą dla realizacji projektu, jak i zasobami
informacji dla danego rynku W przypadku wyĪszych uczelni i instytutów naukowych
oznaczaü to moĪe koniecznoĞü budowania takich zasobów wiedzy od podstaw.
Twórcy zasad tzw. nowej ery innowacji, tj. C.K. Prahalad i M.S. Krishnan12, traktują model biznesu jako jeden z najwaĪniejszych elementów struktury transformacji biznesu.
Filarami transformacji są dwie zasady:
1. WartoĞü opiera siĊ na wyjątkowych spersonalizowanych doĞwiadczeniach
i oczekiwaniach klientów. PrzedsiĊbiorstwa muszą koncentrowaü siĊ na indywidualizacji wartoĞci dla klienta. NiezaleĪnie od liczby klientów uwagĊ
naleĪy centralnie skierowaü siĊ na pozycjĊ jednostki. Filar ten oznacza siĊ
jako N = 1 (doĞwiadczenie pojedynczego klienta w czasie).
2. Wszystkie przedsiĊbiorstwa mają dostĊp do globalnego ekosystemu obejmującego takĪe zasoby. Uwaga przedsiĊbiorstw ogniskuje siĊ na dostĊpie
do zasobów, a nie tylko na ich posiadaniu. Ten filar oznacza siĊ jako R = G
(zasoby są globalne od wielu dostawców, mogą pochodziü z dowolnego
miejsca na kuli ziemskiej).
W prowadzonych badaniach opracowano model biznesu kierując siĊ powyĪszymi zasadami, uwaĪając, Īe jest on wáaĞciwy dla rozwoju gospodarki opartej na
wiedzy stanowiącej podstawĊ innowacyjnoĞci zarówno krajowej, jak i regionalnej
gospodarki. Elementy tego modelu przedstawia prawa czĊĞü rysunku 1.
2. Wykorzystanie zasobów informacji i wiedzy w modelu biznesu
Gospodarka oparta na wiedzy (GOW, knowledge-based economy), która ma
charakter zjawiska globalnego, obecna jest na wszystkich poziomach struktur gospodarczych. Model biznesu zdolny do kreowania i wykorzystywania przez przedsiĊbiorstwo innowacji, stanowiący w decydującym stopniu o jego przewadze konkurencyjnej, jest niejako rezultatem, ale i elementem takiej gospodarki. Na rysunku 1 przedstawiono w sposób schematyczny zaleĪnoĞci pomiĊdzy podstawowymi kategoriami
zarządzania wiedzą i innowacyjnym modelem biznesu. Informacja i wiedza oraz
umiejĊtnoĞü ich wykorzystania w modelu biznesowym są związane ze zwiĊkszaniem
skutecznoĞci realizacji celów strategicznych przedsiĊbiorstw (w tym szczególnie
ukierunkowanych na wzrost konkurencyjnoĞci i innowacyjnoĞci), procesów biznesowych oraz budową architektury spoáecznej i technicznej. UmiejĊtnoĞü ich wykorzystania sáuĪyü powinna budowaniu strategii i planowaniu i operacyjnej dziaáalnoĞci,
której etapami są:
12
C.K. Prahalad, M.S. Krishnan: New Age…, s. 44.
Zasoby informacji w innowacyjnych modelach biznesu
139
ZARZĄDZANIE WIEDZĄ W INNOWACYJNYM MODELU BIZNESU
KATEGORIE ZARZĄDZANIA
WIEDZĄ
ELEMENTY
MODELU
BIZNESU
Innowacje
(ujĊcie przedmiotowe)
Proces innowacyjny
Infrastruktura spoáeczna
Systemy zarządzania
Zasoby kadrowe
Kompetencje, umiejĊtnoĞci
MądroĞü
Systemy rozwoju kadr
(skuteczne wykorzyst. wiedzy)
Inteligencja
(sprawne wykorzyst. wiedzy)
Procesy biznesowe:
Proces marketingu
Wiedza jawna
i skodyfikowana
Proces obsáugi klientów
Proces produkcji
Proces realizacji usáug
Proces handlowy
Zasoby informacji
Infrastruktura techniczna
Systemy ICT(w tym
cyfryzacja)
Dane
Systemy techniczne
Bazy danych
Urządzenia techniczne
i logistyczne
Rys. 1. Podstawowe kategorie zarządzania wiedzą wykorzystywane w innowacyjnym
modelu biznesu
ħródáo: opracowanie wáasne.
Jan Brzóska
140
okreĞlenie potrzebnych zasobów informacji i wiedzy stymulującej innowacje bĊdące atutem strategicznym,
- decyzja, czy obecne zasoby informacji (endogeniczne i zdolnoĞü do wykorzystywania zasobów egzogenicznych) oraz wiedza i jej kierunek rozwoju
są wystarczające dla zagwarantowania przewagi strategicznej opartej na
innowacjach,
- okreĞlenie kluczowych umiejĊtnoĞci niezbĊdnych do wykorzystania posiadanej wiedzy dla kreowania konkretnych rodzajów innowacji,
- weryfikacja i dostosowanie procesów biznesowych oraz technologii do
przyjĊtej strategii,
- ksztaátowanie architektury spoáecznej (w tym kultury) pielĊgnującej
i rozwijającej wiedzĊ.
Istotną rolĊ dla budowy i funkcjonowania innowacyjnych modeli biznesu
odgrywają zewnĊtrzne systemy i Ĩródáa informacji stanowiące fundament przestrzeni komunikacji. Schemat struktury modelu biznesu w kontekĞcie wykorzystywania zasobów informacji przedstawiono na rysunku 2. Znaczenie problematyki
wykorzystywania informacji otoczenia w przyjĊtej koncepcji modelu biznesu wynika m.in. z koniecznoĞci wykorzystywania przez nowoczesne przedsiĊbiorstwa zasobów zewnĊtrznych – zarówno globalnych, jak i regionalnych.
W przypadku tych ostatnich waĪną rolĊ odgrywa regionalna polityka innowacji. Przykáadowo w najnowszej Regionalnej Strategii Innowacji13 dla województwa
Ğląskiego jednym z jej celów strategicznych jest znaczące zaawansowanie digitalizacji w sieciach usáug publicznych14. Warto równieĪ zauwaĪyü inne przedsiĊwziĊcia regionalne dla poprawy dostĊpu do zasobów informacji, takie jak stworzenie
Regionalnego Systemu Informacji i Regional Data Center. Zapewnią one usáugi
hostingowi dla przedsiĊwziĊü o znaczeniu wojewódzkim, jak i dla inicjatyw podejmowanych w ramach wspóápracy miĊdzyregionalnej15.
-
13
Regionalna Strategia Innowacji Województwa ĝląskiego na lata 2013–2020, Katowice
2012 (dokument przyjĊty przez Sejmik Samorządowy Województwa ĝląskiego), s. 30.
14
Regionalna Strategia…, s. 30.
15
ĝląskie mocne informacją. Strategia Rozwoju SpoáeczeĔstwa Informacyjnego Województwa ĝląskiego, Katowice 2009, s. 114–128.
Zasoby informacji w innowacyjnych modelach biznesu
Wykorzystywanie zasobów
141
Zindywidualizowana wartoĞü
dla klientów – K = 1
globalnych R = G
Model biznesu (dochodowoĞü i konkurencyjnoĞü oparta na innowacjach)
Architektura Spoáeczna
System zarz.
Zasoby kadr.
Motywacja
Kompetencje
Rozwój pracowników
Informacje budujące wiedzĊ HR
Proces biznesowy 1
Proces biznesowy …n
Architektura Techniczna
Technologia
ICT
(w tym cyfryzacja)
Urządzenia techniczne
i logistyczne
Systemy produkcyjne
i techniczne
Informacje wykorzy-
Zasoby informacji wykorzystywane
stywane w procesach
w ICT
biznesowych
i technologii
Zasoby informacji
Konkurenci
Makrootoczenie
Dostawcy
B+R
Rys. 2. Zasoby informacji wykorzystywane w modelu biznesu
ħródáo: opracowanie wáasne z wykorzystaniem: C.K. Prahalad, M.S. Krishnan: New Age…,
s. 33–34.
Jan Brzóska
142
3. W kierunku budowy innowacyjnego modelu biznesu – studium przypadku
Opracowaną metodĊ badania modeli biznesowych zastosowano do konkretnych organizacji gospodarczych w róĪnych sektorach gospodarki. Przedstawiony
przykáad dotyczy przedsiĊbiorstwa handlowo-usáugowego, dysponującego trzema
zakáadami terenowymi, w których funkcjonują: centra serwisowe produktów stalowych. sprzedaĪ materiaáów budowlanych, usáugi projektowe i doradztwo techniczne. W przedsiĊbiorstwie przeprowadzono badania zmian modelu biznesowego
w aspekcie zmian architektury i procesów biznesowych. W tabeli 1 przedstawiono
charakterystykĊ modelu biznesowego stosowanego w badanym przedsiĊbiorstwie
w latach 2006–2008 oraz w latach 2009–2011. Analiza modelu biznesu wskazuje,
Īe dynamice procesów biznesowych towarzyszy rozwój zasobów informacji aplikowanych w procesach zarządczych.
Tabela 1
Zmiany elementów modelu biznesu badanego przedsiĊbiorstwa latach 2006–2011
Okresy
Lata 2006–2008
Elementy
Lata 2009–20011
Architektura spoáeczna
Zatrudnienie
Udziaá prac. z wyksztaác. inĪ. i handlowym
134
148
96
101
98
112
42
38
42
68
72
72
Strategiczne kompetencje
Handlowe: sprzedaĪy wyrobów
hutniczych i materiaáów budowlanych. Obsáuga klientów, kompetencje wspóápracy z producentami
wyrobów hutniczych.
InĪynierskie i handlowe: serwisu
wyrobów hutniczych, produkcji
konstrukcji stalowych. Projektowe, doradcze CRM. Wspóápraca
z producentami, z klientami,
orientacja prosumencka.
Zasoby informacji
i wiedzy
Ograniczony zakres sformalizowanej wiedzy i informacji. Informacje i wiedza pozyskiwane indywidualnie przez pracowników
(relatywnie wąski zakres). Wykorzystywanie wiedzy ukrytej.
ZwiĊkszony zakres sformalizowanych informacji i wiedzy
(szkolenia). Informacje i wiedza
pozyskiwane indywidualnie
przez pracowników (szerszy
zakres).
Architektura techniczna
Zasoby materialne
(wielkoĞü i struktura
majątku, charakterystyka potencjaáu
Ĩródáa dostaw,
organizacja).
Zasoby logistyczne i sáuĪące
sprzedaĪy detalicznej i hurtowej.
Relatywnie niski poziom kapitaáu
wáasnego. Dobrze zorganizowany
system dostaw. Dobra lokalizacja
skáadów handlowych.
Wzrost kapitaáu wáasnego. Zasoby logistyczne sáuĪące sprzedaĪy
detalicznej i hurtowej. Nowoczesne urządzenia techniczne. ĝrodki transportowe. Dobrze zorganizowany system dostaw. Dobra
lokalizacja.
Zasoby informacji w innowacyjnych modelach biznesu
143
Zasoby informacji
i ich wykorzystanie
Podstawowe rozwiązania informatyczne w zakresie ksiĊgowoĞci
i sprzedaĪy. Informacje o klientach
i konkurencji wykorzystywane w
wiedzy ukrytej (wąski zakres).
Mapa procesów
Procesy biznesowe
Procesy biznesowe: zakupy,
sprzedaĪ wyrobów hutniczych,
marketing rynku wyrobów hutniczych. Sáabo rozbudowane procesy HR. Outsourcing usáug transportowych.
Procesy biznesowe: serwis produktów hutniczych, zakupy,
sprzedaĪ wyrobów hutniczych,
marketing, projektowanie i doradztwo. Bardziej rozbudowane
procesy HR, rozwój i dobór kadr,
system motywacji. Controlling,
zarządzanie ryzykiem.
Typ i struktura
áaĔcucha wartoĞci
Prosty áaĔcuch wartoĞci – tworzenie wartoĞci oparte na marĪy
handlowej.
RozwiniĊty áaĔcuch wartoĞci,
dostosowanie caáego áaĔcucha do
potrzeb klienta, tworzenie wartoĞci oparte na specjalistycznych
usáugach.
Zasoby informacji
i ich wykorzystanie
Niewielkie wsparcie systemami
informacyjnymi procesów biznesowych. Wykorzystanie informacji
w wiedzy ukrytej,
Wsparcie procesów innowacji
systemami informacyjnymi,
Wykorzystanie informacji do
budowy wiedzy jawnej, benchmarking.
System informatyczny controllingu, system CRM. Systemy
projektowania inĪynierskiego,
systemy sterowania przeróbką
metali. Rozwijanie ICT. Korzystanie z usáug typu cloud computing.
Procesy biznesowe
ħródáo: opracowanie wáasne.
Podsumowanie
Zmiany dokonujące siĊ w przedsiĊbiorstwach spowodowane nasilającą siĊ
konkurencją i zjawiskami kryzysowymi powodują aplikacjĊ modeli biznesowych
zorientowanych na kreowanie i dyfuzjĊ innowacji. Dynamika tych modeli, wyraĪająca siĊ rozwojem infrastruktury spoáecznej i technicznej, związana jest z wykorzystaniem zasobów informacji budujących systemy wiedzy zdolnych do aplikacji
innowacji oraz pozyskiwania zasobów zewnĊtrznych (globalnych). Przeprowadzone
badanie w przedsiĊbiorstwach wskazuje na stosownie coraz skuteczniejszych informacyjnych systemów zarządzania (np. CRM, cloud computing, benchmarking)
wspierających i zmieniających procesy biznesowe. Zasoby informacji w coraz
wiĊkszym stopniu wykorzystywane są w zarządzaniu wiedzą do jej kodyfikacji
(tworzenia wiedzy jawnej) obejmujących np. wiedzĊ o rynku, interesariuszach,
konkurentach czy partnerach do wspóápracy.
144
Jan Brzóska
Literatura
Brzóska J.: Model biznesowy – wspóáczesna forma modelu organizacyjnego zarządzania przedsiĊbiorstwem, „Organizacja i Zarządzanie” 2009, nr 6.
2. Brzóska J.: Modele strategiczne przedsiĊbiorstw energetycznych, Wydawnictwo
Politechniki ĝląskiej, Gliwice 2007.
3. Chan Kim W., Mauborgne R.: Strategia BáĊkitnego Oceanu. Jak stworzyü wolną
przestrzeĔ rynkową i sprawiü, by konkurencja staáa siĊ nieistotna, Wydawnictwo
MT Biznes, Warszawa 2006.
4. GoáĊbiowski T., Dudzik T., Lewandowska M., Witek-Hajduk M.: Modele biznesu
polskich przedsiĊbiorstw, Szkoáa Gáówna Handlowa, Warszawa 2008.
5. Hamel G.: Leading the revolution, Harvard Business School Press 2002.
6. JabáoĔski M.: Podnoszenie wartoĞci spóáek kapitaáowych poprzez dynamiczne
dostrajanie modeli biznesu, w: Zarządzanie procesami restrukturyzacji, red. R. Borowiecki, A. Jaki, UE w Krakowie, Kraków 2012.
7. Kulawczuk P.: Modele biznesowe realizacji projektów badawczo-rozwojowych,
w: M. Bąk, P. Kulawczuk: PrzedsiĊbiorczy Uniwersytet. Praktyczna uĪytecznoĞü
badaĔ naukowych i prac badawczo-rozwojowych. Projektowanie i prowadzenie
badaĔ naukowych we wspóápracy z gospodarką, Warszawa 2009.
8. Obáój K.: Tworzywo skutecznych strategii, PWE, Warszawa 2002.
9. Prahalad C.K., Krishnan M.S.: New Age of Innovation, McGraw-Hill 2008.
10. Regionalna Strategia Innowacji Województwa ĝląskiego na lata 2013–2020, Katowice 2012.
11. ĝląskie mocne informacją. Strategia Rozwoju SpoáeczeĔstwa Informacyjnego Województwa ĝląskiego, Katowice 2009.
1.
INFORMATION RESOURCES IN THE INNOVATIVE BUSINESS MODEL
Summary
Reaching profitability and competitiveness by companies frequently depends on innovations they introduce. In practice, this is related to creating and applying proper business model
in the company. Capacities of such model to generate and diffuse innovation depend to high
extent on using information resources that represent the grounds of necessary knowledge. The
paper presents a concept of business model based on the principles of so called innovation era
emphasizing the meaning of information resources for its implementation and functioning.
Business model dynamics case study in the commercial and trade company is presented.
Translated by Jan Brzóska
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
AGNIESZKA BUDZIEWICZ-GUħLECKA
Uniwersytet SzczeciĔski
THE ROLE OF INFORMATION AND ITS USE IN POLISH COMPANIES
Introduction
Information is an economic resource essential to the functioning and development of any society, state and national economy. This resource, along with other economic resources, shapes the development of the society and the economy1. It is an
essential resource for the development of enterprises.
The New Economy is a concept that is used to highlight the two main determinants of competitive advantage based on knowledge: globalization and the latest information technology. It is associated with the use of electronic technologies for the
creation, acquisition, storage and use of information, and furthermore – knowledge, in
order to gain and maintain competitive advantage. The amazing technical and technological progress, which allows for the transmission of information, and globalization
are the two phenomena and the two forces that shape changes in all spheres of life in
the twenty-first century. Information issues are at the centre of attention. The New
Economy is distinguished by the role of information, rapidly developing information
and communication technologies, and globalization.
1. The essence of information
The pace of economic changes now taking place and the processes and phenomena occurring in the changing environment, imply, or even necessitate the need
to understand the nature and the great importance of harnessing knowledge. To1
A. Toffler: Future Shock, Warsaw 1974.
146
Agnieszka Budziewicz-GuĨlecka
day’s organizations that want to survive and have a chance for further development,
should value knowledge as a key strategic resource. This implies the need to develop and implement a knowledge management system in each area in which the
organization operates, as an integrating process, which determines the degree of
achievement of the adopted strategic objectives.
It is important to distinguish the basic concepts, such as data, information,
knowledge and wisdom, which in the ordinary sense are often treated as synonyms.
However, these concepts are very different2.
Data is the narrowest concept and has a subordinate position in relation to
information and knowledge. Data is defined as facts unconnected with each other.
In the context of an organization, data signify a formalized record of transactions. In
other words, data are raw, unanalysed facts, figures and events from which it is
possible to draw information. Clean, unprocessed data are of little practical importance in business. Traditionally, data management consists in the analysis and selection of data made from the point of view of their production costs, speed – the time
between the occurrence of a fact and its formal registration and quality – the extent,
to which they are useful in making decisions. Development of technology and the
computerization of enterprises going in its wake, greatly facilitate and accelerate
data management processes. On the other hand, they pose a temptation to collect
too much unnecessary data.
Information means data that have been categorized and classified or have been
otherwise ordered. Information is data presented in a way that gives it a certain
meaning or interpreted in the context of a particular purpose. The primary role of
information is to change the way in which the recipient sees things. Thus, information affects the recipient's judgment and behaviour, which distinguishes it from
data. Information is data after it has been processed in such a way that, as a result, it
becomes meaningful, carries specific knowledge and ideas, and allows drawing
conclusions. After the processing, it becomes useful and can affect the quality of
decisions.
Knowledge, on the other hand, is organized, “clean” information. It arises only
after drawing conclusions from the available data and information. In contrast to
data and information, knowledge is intuitive, which makes it more difficult from
them to define and analyse. Because knowledge is derived from people and is located in people's minds, it is something as complex and unpredictable as people
themselves. Having a wealth of knowledge on a certain topic leads, in turn, to wisdom. Hence, wisdom is the use of knowledge in practice. The value of information
is determined by people, who are able to assess the reliability of the transmission, to
use the available messages, to identify the problem and take appropriate actions.
2
A. Budziewicz-GuĨlecka: Information management for companies in the New Economy,
Scientific Journal No. 499, Service Management Vol. 3, Szczecin 2008, p. 198.
The role of information and its use in Polish companies
147
Knowledge is viewed as a flexible substance which is the result of mental
processing of information that a person possesses3.
The impact of information technology on the economy and society is undeniable, and this is due to IT’s distinctive features4:
- connectivity,
- convergence,
- ubiquity,
- development of appropriate software.
2. The use of ICT in enterprises in Poland
Since 2007, the rate of enterprises with Internet access across the country had
been rising, reaching a level of 96% in 2010.
Among large companies, it remained at almost the same level over the last
four years (almost 100% in 2009). The biggest progress has been observed among
small businesses, which, as is the case with the number of available computers, had
the least access to the global network. Since 2007, the rate of Internet access among
small businesses increased by 5 percentage points, reaching 91% in 2008. In 2009,
there was a slight decrease of 3 percentage points, while in 2010 the rate rose to
95%5.
Internet as a communication tool certainly has a lot of added values in comparison to other media. It is not only a medium of communication, but also creates
a plane of social reality, which allows for interaction and the creation of social and
business relationships.
The variety of technologies used for communication by employees of companies is presented in the table 1.
The most frequently used communication technology is mobile telephony – it
is used by 73.2% of employees in the companies surveyed. Landline phones are
used by 56.3% of employees, and e-mail by less than half (48.4%). In one-sixth of
the companies (15.6%) employees use text messaging, and in 7.2% of companies
they communicate through VoIP technology using computers6.
The reasons for using the Internet by employees are presented in the table 2.
3
Fundamentals of corporate governance in a knowledge-based economy, Ed. B. Mikula,
A. Pietruszka-Ortyl, A. Potocki, Difin, Warsaw 2007, p. 113.
4
A. Drab-Kurowska: E-commerce in modern economy, 12th International scientific conference globalization and its socio-economic consequences, Uniwersytet w ĩylinie, ĩylina 2012,
s. 156.
5
Information Society in Poland. Statistical results from the years 2006–2010, Information
and statistical studies, Warsaw 2010, p. 21.
6
www.uke.gov.pl, p. 68.
148
Agnieszka Budziewicz-GuĨlecka
Table 1
Various technologies used for communication by employees
Type of communication
Mobile phone
Landline phone
E-mail
Text messaging
VoIP phone using a computer
VoIP phone using a landline phone
VoIP phone using a mobile phone
Teleconferences
Videoconferencing
%
73.2
56.3
48.4
15.6
7.2
5.7
5.7
5.2
4.7
Source: www.uke.gov.pl, p. 68.
Table 2
Reasons for using the Internet by employees
Reason
Internet is necessary for work
Searching for necessary information related to work
To communicate with customers (e.g. by e-mail, instant messaging)
Employees use the Internet for private purposes
To communicate with other employees (e.g. by e-mail, instant messaging)
To use online dictionaries
%
67.6
54.8
36.1
22.8
17.8
11.9
Source: www.uke.gov.pl, p. 75.
Most respondents answered that to the employees in their companies, the
Internet is essential for work (37.2%). The second reason for using access to the
network is searching for necessary information related to work (30.8%), and the
third reason is communication with customers (19.9%). In 12.9% of the companies
surveyed the Internet is used for private purposes. In 9.9% of enterprises, the Internet is used for internal communication. Using online dictionaries was mentioned by
6.9% of the surveyed enterprises7.
3. The use of ERP systems in Polish enterprises
ERP systems – Enterprise Resource Planning – a computer system of applications that integrate business processes at all levels. ERP systems cover all processes
7
www.uke.gov.pl, p. 75.
The role of information and its use in Polish companies
149
in the company and make it possible to optimize work in many areas of the business
from finance through human resource management to logistics and production.
The problem with ERP systems is their high cost, especially when it comes to
software, and a high degree of complexity. For this reason, these systems, which
many large corporations can afford today, are still beyond the reach of the financial
capabilities of small and medium-sized enterprises. This exclusiveness of ERP systems is one of the dimensions of digital exclusion in business8. It must be assumed
that companies already having extensive computer systems and staff knowledgeable
in the use of ICT tools, which, at the same time, usually have large financial capabilities, enjoy both9:
- facilitated entry conditions to undertake e-business,
- special abilities to implement comprehensive e-business concepts involving
the use of electronic solutions in all phases of business processes, requiring
electronic channels to communicate both in the business-environment setting, and for internal interactions between employees of the company.
In 2009 and 2010, the issues of using ERP and CRM information systems
were examined, as presented in the table 3.
Table 3
Enterprises using ERP systems
Enterprises
Total
By size
Small
Medium
Large
2009
9.3
2010
11.3
5,4
20.1
53.8
6,6
22.0
57.9
Source: Information Society in Poland..., p. 56.
In 2009, only one in ten enterprises in Poland operated an ERP system, with
a similar percentage in 2010. The national average was significantly exceeded in
2009 by companies operating in the production and distribution of electricity, gas
and heat (26%). The figures were similar in 2010 (29%). Enterprises in the con-
8
T. Wielicki, L. Arendt: A Knowledge Driven Shift in Perception of ICT Implementation
Barriers: Comparative Study of U.S. and European SMEs, Journal of Information Science 2010,
No. 36, p. 162.
9
M. Czaplewski: Knowledge as a resource conditioning the introduction of e-business solutions by companies, in: The knowledge-based organization. Materials for study, Ed.
B. Powichrowska, Higher School of Economics, Biaáystok 2011, p. 160.
150
Agnieszka Budziewicz-GuĨlecka
struction industry showed the lowest interest in ERP systems in 2009 among all
(3%), but in 2010 their share increased to reach the level of 5%.
In European countries, on average every other worker used a computer at
work. Among the leading countries in which the percentage of employees who use
a computer is highest are Finland (70%) and Sweden (68%). Poland's position has
increased compared to 2008 by 3 percentage points, but still this is a fairly remote
place. In the case of computers with Internet access, Denmark (64%) and Finland
(63%) are ranked higher, while in Poland the ratio is about half that10.
According to a report on the use of information and communication technologies, 43% of Polish companies do not have their own websites. This figure consists
mainly of small businesses, which normally use computers. 88% of them have access to the Internet, and 15% make purchases and sales on the web. These companies still do not appreciate the value of having their own website.
The vast majority of large enterprises, employing more than 250 employees
have their own web address, as the figure reaches 88.2%. Among medium-sized
enterprises, employing up to 50 workers the figure is 79.2%. The lowest percentage
is among small businesses, employing up to 50 employees. Only 51.9% of such
companies have their own website. In Europe, the average rate for companies with
their own website is 67%11.
Conclusion
All of this means that the appropriate use of information technology today can
reduce the cost of production or services manifold, or increase their profitability,
and allows for the timely production of personalized products, adapted to the needs
of individual clients.
In the knowledge-based economy, factors of economic development, such as
raw materials and labour, are gradually replaced by new factors, such as employees
who can utilize information and knowledge, and IT infrastructure, as well as the
circumstances created by the national authorities for the establishment and development of the new economy.
10
Information Society in Poland..., p. 29.
http://biznes.gazetaprawna.pl/artykuly/411823,tylko_polowa_polskich_firm_ma_wlasna_
strone_www.html For comparison, in 2009, in European countries, 64% of companies had their
own website. Differences between countries were quite significant, e.g. Romania – where only
28% of enterprises had a website, and Denmark, located on the top of the list, where 88% of
businesses had a website. Poland was ranked in the middle with 57%.
11
The role of information and its use in Polish companies
151
Literature
1.
2.
3.
4.
5.
6.
7.
8.
Budziewicz-GuĨlecka A.: Information management for companies in the New
economy. Scientific Journal No. 499, Service Management Vol. 3.
Czaplewski M.: Knowledge as a resource conditioning the introduction of
e-business solutions by companies, in: The knowledge-based organization. Materials for study, Ed. B. Powichrowska, Higher School of Economics, Biaáystok 2011.
Drab-Kurowska A.: E-commerce in modern economy, 12th International scientific
conference globalization and its socio-economic consequences, Uniwersytet
w ĩylinie, ĩylina 2012.
Fundamentals of corporate governance in a knowledge-based economy, Ed.
B. Mikula, A. Pietruszka-Ortyl, A. Potocki, Difin, Warsaw 2007.
Information Society in Poland. Statistical results from the years 2006–2010, Information and statistical studies, Warsaw 2010.
Toffler A.: Future Shock, Warsaw 1974.
Wielicki T., Arendt L.: A Knowledge Driven Shift in Perception of ICT Implementation Barriers: Comparative Study of U.S. and European SMEs, Journal of Information Science 2010, No. 36.
www.uke.gov.pl.
ROLA INFORMACJI
ORAZ JEJ WYKORZYSTANIE WĝRÓD POLSKICH PRZEDSIĉBIORSTW
Streszczenie
W artykule zaprezentowano rolĊ informacji w nowej gospodarce. Wskazano miĊdzy innymi wykorzystanie Internetu oraz systemów ERP przez pracowników
w przedsiĊbiorstwach w Polsce.
Táumaczenie Agnieszka Budziewicz-GuĨlecka
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
IWONA CHOMIAK-ORSA
Uniwersytet Ekonomiczny we Wrocáawiu
NARZĊDZIA IT WSPOMAGAJąCE
BUDOWANIE RELACJI MIĊDZYORGANIZACYJNYCH
Wprowadzenie
Globalizacja procesów gospodarczych spowodowana postĊpem technologicznym stworzyáa nowe paradygmaty funkcjonowania organizacji. WiĊkszy i swobodniejszy dostĊp do informacji, komunikacja w czasie rzeczywistym miĊdzy podmiotami rozproszonymi lokalizacyjnie przyczyniáy siĊ do stworzenia nowych warunków realizowania biznesu. Rozwój technologii umoĪliwiá zwiĊkszenie efektywnoĞci procesów biznesowych. Z drugiej strony jednak zwiĊkszyá szanse rynkowe dla
wiĊkszej grupy konkurentów poprzez uáatwienie zdalnego dostĊpu do rynków
wczeĞniej niedostĊpnych geograficznie.
NiestabilnoĞü i burzliwoĞü otoczenia, otwieranie siĊ rynków poprzez liberalizacjĊ handlu zagranicznego oraz nieciągáoĞü zdarzeĔ gospodarczych wymusza na organizacjach poszukiwanie rozwiązaĔ, które przyczynią siĊ do poprawy ich konkurencyjnoĞci na rynku. KonkurencyjnoĞü organizacji uwarunkowana jest wieloma czynnikami o charakterze zewnĊtrznym i wewnĊtrznym1. Czynniki zewnĊtrzne, takie jak
polityka paĔstwa czy specyfika rynku, stwarzają warunki funkcjonowania organizacji. Natomiast czynniki wewnĊtrzne, pochodzące i stymulowane przez samą organizacjĊ mogą determinowaü bezpoĞrednio jej znaczenie i pozycjĊ wĞród konkurencji.
WĞród najczĊĞciej wymienianych w literaturze czynników wewnĊtrznych wymienia
siĊ takie strefy funkcjonowania organizacji jak: informacyjna, badawczo-rozwojowa,
zarządzanie jakoĞcią, kultura organizacyjna, zarządzanie zasobami materialnymi oraz
1
J. Lubomska-Kalisz: Czynniki determinujące konkurencyjnoĞü przedsiĊbiorstwa, w: Ekonomika przedsiĊbiorstw; red. J. Engelhardt, Wydawnictwo CeDeWu, Warszawa 2011, s. 41–63.
154
Iwona Chomiak-Orsa
zarządzanie zasobami ludzkimi2. W ostatnich latach szczególne zainteresowanie poĞwiĊcane jest rozwojowi potencjaáu organizacji poprzez tworzenie kapitaáu relacyjnego bĊdącego pochodną odpowiedniego zarządzania zasobami ludzkimi3.
Celem niniejszego artykuáu jest wskazanie na znaczenie oraz moĪliwoĞci tworzenia kapitaáu relacyjnego poprzez odpowiednie i Ğwiadome wykorzystywanie
technologii informacyjnych. Przeprowadzone badania literaturowe oraz doĞwiadczenia autorki wskazują, Īe w literaturze problem zastosowania ICT w tworzeniu
kapitaáu relacyjnego jest traktowany marginalnie. RównoczeĞnie praktyka polskich
organizacji, zwáaszcza maáych i mikroprzedsiĊbiorstw, wskazuje, Īe zastosowanie
nowoczesnych rozwiązaĔ ICT dla rozwoju kapitaáu relacyjnego realizowane jest
w niewielkim stopniu i tylko intuicyjnie.
1. Znaczenie relacji miĊdzyorganizacyjnych w kapitale intelektualnym
organizacji
Przechodzenie z gospodarki industrialnej do tzw. gospodarki wiedzy spowodowane byáo marginalizacją pracy fizycznej. Coraz peániejsza automatyzacja procesów produkcyjnych przez organizacje spowodowaáa szybki wzrost wydajnoĞci pracy oraz produkcji przemysáowej. ZastĊpowanie pracy fizycznej przez maszyny zmieniáo caákowicie struktury zatrudnienia. Brak koniecznoĞci poszukiwania pracowników fizycznych
na rzecz pracowników o wysokim stopniu specjalizacji zmieniá optykĊ zarządzania
organizacjami. Coraz wiĊcej organizacji generuje obrót gospodarczy sprzedając usáugi
Ğwiadczone w oparciu o wysokospecjalistyczną wiedzĊ swoich pracowników. Efektem
tego jest obserwowany od wielu lat trend polegający na zmniejszaniu udziaáu przemysáu
w tworzeniu wartoĞci PKB na rzecz wyraĨnego wzrostu udziaáu usáug. W Polsce udziaá
wartoĞci dodanej brutto sektora usáug w caákowitej wartoĞci dodanej brutto wzrósá z
56,8% w roku 1995 do poziomu 64,2% w 2008 roku4. Porównując te wielkoĞci do
USA, Francji czy Wielkiej Brytanii, gdzie w 2008 roku udziaá sektora usáug w wartoĞci
dodanej przekraczaá 75%, sektor usáug w Polsce bĊdzie siĊ dalej rozwijaá5.
Konsekwencją rozwoju sektora usáug jest obserwowany od kilkunastu lat trend
polegający na zwiĊkszaniu róĪnicy miĊdzy wartoĞcią rynkową przedsiĊbiorstw a ich
2
P. Reilly, T. Williams: Strategiczne zarządzanie zasobami ludzkimi. Rozwijanie potencjaáu organizacji dziĊki dziaáowi personalnemu; Wydawnictwo Wolters Kluwer, Warszawa 2012;
M. Brojak-Trzaskowska: Gospodarowanie zasobami ludzkimi w przedsiĊbiorstwie, w: Ekonomika
przedsiĊbiorstw, red. J. Engelhardt, Wydawnictwo CeDeWu, Warszawa 2011, s. 101–125.
3
S. Kasiewicz, W. Rogowski, M. KiciĔska: Kapitaá intelektualny. Spojrzenie z perspektywy interesariuszy, Oficyna Wydawnicza, Kraków 2006, s. 71–87.
4
Ewolucja sektora usáug w Polsce w latach 1995–2008, Ministerstwo Gospodarki, Departament Analiz i Prognoz, Warszawa 2010, s. 7.
5
Ibidem, s. 12.
Budowanie relacji miĊdzyorganizacyjnych w kontekĞcie technologii…
155
wartoĞcią wynikającą z ksiąg rachunkowych. Zjawisko to moĪna zaobserwowaü przede
wszystkim w przypadku duĪych firm, gdzie akcjonariusze i inwestorzy skáonni są zapáaciü za wykup akcji firmy zdecydowanie wiĊcej, niĪ wynika to z wartoĞci ksiĊgowej.
Tradycyjna wycena wartoĞci przedsiĊbiorstwa dotyczyáa ceny, jaką moĪna uzyskaü za
sprzedaĪ trwaáych i obrotowych skáadników majątku. Obecnie wycena wartoĞci firmy
obejmuje czynniki materialne, jak i niematerialne, za które uznaje siĊ miĊdzy innymi
takie elementy jak: kultura organizacyjna, know-how, reputacja organizacji, lojalnoĞü
pracowników, ich kompetencje, innowacyjnoĞü dziaáalnoĞci itd.6
Odpowiedzią na potrzebĊ zdefiniowania wszystkich niematerialnych aktywów
organizacji, mających niejednokrotnie kluczowe znaczenie dla jej wartoĞci, byáo
stworzenie pojĊcia kapitaáu intelektualnego organizacji7. Definicje pojĊcia kapitaáu
intelektualnego nie są jednoznaczne i kaĪda uwypukla inne aspekty znaczące dla
funkcjonowania oraz wyników organizacji. NajczĊĞciej cytowana jest krótka definicja Leifa Edvinssona przedstawiająca kapitaá intelektualny jako róĪnicĊ miĊdzy
wartoĞcią rynkową a ksiĊgową organizacji, gdzie na caáoksztaát kapitaáu intelektualnego organizacji skáadają siĊ takie podzbiory jak8:
- kapitaá ludzki,
- kapitaá strukturalny wewnĊtrzny (organizacyjny),
- kapitaá strukturalny zewnĊtrzny (relacyjny).
Kapitaá ludzki obejmuje wyksztaácenie, wiedzĊ, doĞwiadczenia pracowników,
Ĩródáa kreatywnoĞci oraz innowacyjnoĞci dla organizacji9. Na wspóáczesnym rynku
6
O. ĝladkowska: Wycena przedsiĊbiorstwa; Polska Agencja Rozwoju PrzedsiĊbiorczoĞci; Agencja Inpress PR; s. 1; ksu.parp.gov.pl/res/pl/pk/pakiety_informacyjne/02/02_27.doc [dostĊp 29.07.2012].
7
Szczegóáowy opis genezy pojĊcia oraz charakterystyki kapitaáu intelektualnego moĪna
znaleĨü miĊdzy innymi w pozycjach: L. Edvinsson, M.S. Malone: Kapitaá intelektualny, WN
PWN, Warszawa 2001, s. 56; M. Kunasz: Ogólny zarys koncepcji kapitaáu intelektualnego,
w: Kapitaá ludzki w gospodarce, PTE Szczecin 2003, s. 8–9; A. Herman: Kapitaá intelektualny
i jego liczenie, „Kwartalnik Nauk o PrzedsiĊbiorstwie” 2008, nr 3, s. 8; A. Sokoáowska: Zarządzanie kapitaáem intelektualnym w maáym przedsiĊbiorstwie, PTE, Warszawa 2005, s. 65–71;
A. Pietruszka-Ortyl: Kapitaá intelektualny organizacji, w: Podstawy zarządzania przedsiĊbiorstwami w gospodarce opartej na wiedzy; red. B. Mikuáa, A. Pietruszka-Ortyl, A. Potocki; Difin,
Warszawa 2007, s. 81; Y. Nahapiet, S. Ghosal: Social Capital, Intellectual Capital and the Organizational Advantage; „Academy of Management Review” 1998, No. 2; D. Ulrich: Intellectual
Capital = Competence & Commitment, „Sloan Management Review” 1998, No. 2; P. Lindgren,
F. Saghaug, H. Knudsen: Innovating business models and attracting different intellectual capabilities, „Measuring Business Excellence” 2009, Vol. 13, Iss. 2, pp. 17–24; J. Mouritsen: Classification, measurement and the ontology of intellectual capital entities, „Journal of Human Resource
Costing & Accounting” 2009; Vol. 13, Iss. 2, pp. 154–162.
8
J. Wróbel: Geneza rozwoju kapitaáu intelektualnego i jego struktura, w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka, Warszawa 2009,
s. 11–15; S. Kasiewicz, W. Rogowski, M. KiciĔska: Kapitaá intelektualny. Spojrzenie z perspektywy interesariuszy, Oficyna Wydawnicza, Kraków 2006, s. 87.
9
J. Kisielnicki: MIS – Systemy informatyczne zarządzania, Placet, Warszawa 2008, s. 33;
A. Kurowska, T. Derlatka: Kapitaá relacyjny jako Ĩródáo przewagi konkurencyjnej przedsiĊbior-
156
Iwona Chomiak-Orsa
firmy poszukują przede wszystkim pracowników wysoko specjalizowanych, o specyficznych umiejĊtnoĞciach, które bĊdą mogáy przyczyniü siĊ do wzrostu konkurencyjnoĞci organizacji oraz jej znaczenia na rynku.
Kapitaá strukturalny wewnĊtrzny, nazywany bardzo czĊsto w literaturze kapitaáem organizacyjnym, jest definiowany jako zbiór wáasnoĞci intelektualnych organizacji, procesów i metod pracy, procedur wykonawczych, bazy danych, infrastruktury komunikacyjno-informacyjnej.
Kapitaá strukturalny zewnĊtrzny, nazywany równieĪ kapitaáem relacyjnym, zawiera struktury sáuĪące do utrzymania wáaĞciwych relacji z otoczeniem, obejmuje miĊdzy
innymi system rekrutacji, sieci sprzedaĪy, projekty badawczo-rozwojowe, bazy klientów, markĊ i reputacjĊ firmy, partnerstwo strategiczne. W literaturze kapitaá relacyjny
omawiany jest czĊsto w wĊĪszym znaczeniu jako kapitaá kliencki. W tym znaczeniu
odnosi siĊ tylko do relacji firmy z jej otoczeniem poprzez tworzenie sieci wspóápracowników, budowanie zadowolenia oraz lojalnoĞci wobec firmy. W tym znaczeniu obejmuje wiedzĊ o kanaáach rynkowych, relacjach z klientami i dostawcami10.
Miejsce kapitaáu relacyjnego w kapitale intelektualnym przedsiĊbiorstwa
moĪna zaprezentowaü wykorzystując uproszczenie modelu Kapitaáu Intelektualnego K.E. Sveiby’ego11 (rysunek 1).
Rys. 1. Model struktury Kapitaáu Intelektualnego
ħródáo: opracowanie wáasne na podstawie: P. Hoffman-Bang, H. Martin: IC Rating na tle
innych metod oceny kapitaáu intelektualnego, „e-mentor” 2005, nr 4(11); A. Kurowska, T. Derlatka: Kapitaá relacyjny jako Ĩródáo przewagi konkurencyjnej przedsiĊbiorstwa, w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka, Warszawa 2009, s. 52–54.
stwa, w: Kapitaá relacyjny w nowoczesnej gospodarce; red. M. Cisek, Wydawnictwo Studio
Emka, Warszawa 2009, s. 53.
10
J. Wilk: Symulacyjny model kapitaáu intelektualnego przedsiĊbiorstwa; Prace Naukowe
Instytutu Organizacji i Zarządzania nr 75; Politechnika Wrocáawska, Wrocáaw 2004.
11
P. Hoffman-Bang, H. Martin: IC Rating na tle innych metod oceny kapitaáu intelektualnego, „e-mentor” 2005, nr 4(11); A. Kurowska, T. Derlatka: Kapitaá relacyjny jako Ĩródáo przewagi konkurencyjnej przedsiĊbiorstwa, w: Kapitaá relacyjny w nowoczesnej gospodarce; red.
M. Cisek, Wydawnictwo Studio Emka, Warszawa 2009, s. 52–54.
Budowanie relacji miĊdzyorganizacyjnych w kontekĞcie technologii…
157
Tworzenie kapitaáu relacyjnego definiowane jest jako kluczowy stymulator
wzrostu konkurencyjnoĞci organizacji. Postrzeganie kapitaáu relacyjnego nie tylko
z perspektywy statycznej – jako zasobów związanych z relacjami miĊdzyludzkimi,
ale z perspektywy dynamicznej – jako umiejĊtnoĞci tworzenia oraz podtrzymywania bliskich i trwaáych związków opartych na zaufaniu i wspóápracy moĪe determinowaü sprawne funkcjonowanie oraz sukces na rynku dla wielu organizacji.
W takim ujĊciu kapitaá relacyjny styka siĊ z pojĊciem networking, które jest traktowane jako proces wymiany informacji, zasobów, wzajemnego poparcia i moĪliwoĞci tworzonych dziĊki korzystnej sieci wzajemnych kontaktów12. Budowanie relacji
miĊdzyorganizacyjnych poprzez tworzenie oraz dbaáoĞü o staáą sieü kontaktów
biznesowych sprzyja efektywnej wspóápracy miĊdzy partnerami biznesowymi, a to
stymuluje rozwój dalszych kontaktów i zawieranie nowych kontraktów. Tworzenie
kapitaáu relacyjnego jest cechą immanentną kaĪdej organizacji, która jest systemem
otwartym, dokonującym permanentnej wymiany zasobów materialnych oraz niematerialnych z otoczeniem. ĝwiadome i metodyczne dziaáanie pracowników wszystkich szczebli organizacyjnych, w kontekĞcie tworzenia prawidáowych relacji miĊdzyorganizacyjnych, zwiĊksza prawdopodobieĔstwo odniesienia sukcesu rynkowego. Tworzenie relacji opartych na zaufaniu oraz wiarygodnoĞci umacnia kontakty
biznesowe poprzez tworzenie pozytywnego wizerunku organizacji na rynku.
2. Determinanty tworzenia relacji miĊdzyorganizacyjnych
Tworzenie relacji miĊdzyorganizacyjnych postrzegane jest jako kluczowe
Ĩródáo uzyskiwania przewagi konkurencyjnej. Jednak dla sprawnego zarządzania,
które powinno umoĪliwiü tworzenie, utrzymanie oraz rozwój relacji miĊdzyorganizacyjnych, priorytetowym zadaniem jest zdefiniowanie i usystematyzowanie podmiotów, z którymi organizacja powinna w relacje wchodziü. W teorii organizacji
i zarządzania pojawia siĊ najczĊĞciej pojĊcie interesariuszy13, którzy stanowią grupy
tzw. wpáywu na dziaáalnoĞü organizacji. Analizując stopieĔ oraz rodzaj relacji interesariuszy z organizacją, najczĊĞciej wymienia siĊ trzy grupy:
12
J. Wróbel: Geneza rozwoju kapitaáu intelektualnego i jego struktura, w: Kapitaá relacyjny
w nowoczesnej gospodarce; red. M. Cisek; Wydawnictwo Studio Emka, Warszawa 2009, s. 16–17.
13
S. Cyfert, K. Krzakiewicz: Nauka o organizacji; Towarzystwo Naukowe Organizacji
i Kierownictwa, PoznaĔ 2009, s. 137–138; M. LisiĔski: Metody planowania strategicznego, Polskie Wydawnictwo Ekonomiczne, Warszawa 2004, s. 80; M. Runiewicz-Wardyn: Knowledgebased Economy as Factor of Competitiveness and Economic Growth, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2008, s. 100–101; A. Paliwoda-MatiolaĔska: OdpowiedzialnoĞü
spoáeczna w procesie zarządzania przedsiĊbiorstwem, C.H. Beck, Warszawa 2009, s. 57–58;
A. Szaákowski: Zarządzanie zasobami ludzkimi w organizacji opartej na wiedzy, Uniwersytet
Ekonomiczny w Krakowie, Kraków 2008, s. 38; K. Borodako: Foresight w zarządzaniu strategicznym; Wydawnictwo C.H. Beck, Warszawa 2009, s. 13.
158
Iwona Chomiak-Orsa
interesariusze wewnĊtrzni, substanowiący – wspóátworzący organizacjĊ poprzez swoją pracĊ, wiedzĊ oraz kompetencje. Substanowiący interesariuszy
to tacy, którzy tworzą organizacjĊ oraz bez których nie mogáaby funkcjonowaü. Do grupy tej zalicza siĊ pracowników, wáaĞcicieli, akcjonariuszy;
- interesariusze zewnĊtrzni, kontraktowi – wspóápraca miĊdzy nimi a organizacją oparta jest na formalnych kontaktach wynikających z zawieranych
umów oraz kontraktów handlowych. W grupie tej znajdują siĊ podmioty
kooperujące, dostawcy, odbiorcy, konkurencja;
- interesariusze instytucjonalni – wspóápraca lub relacje miĊdzy organizacją
a interesariuszami z tej grupy wynikają z obowiązków sprawozdawczych
bądĨ podatkowych, mogą to byü takĪe sporadyczne kontakty wynikające
z prowadzonej dziaáalnoĞci lub podejmowanych przedsiĊwziĊü. W grupie
tej wymienia siĊ instytucje spoáeczne i rządowe, organizacje proekologiczne, media, ugrupowania konsumenckie, lokalne spoáecznoĞci itp.14
KaĪda z powyĪej wymienionych grup interesariuszy tworzy oraz determinuje
w specyficzny dla siebie sposób nawiązywanie relacji miĊdzyorganizacyjnych. Dla
konkurencyjnoĞci organizacji niezmiernie istotnym zadaniem jest, aby tworzone
miĊdzy poszczególnymi grupami interesariuszy a organizacją relacje byáy realizowane w moĪliwie najsprawniejszy oraz optymalny sposób.
Dla konkurencyjnoĞci organizacji oraz uzyskania stabilnej pozycji na rynku
najistotniejszą determinantą tworzenia aliansów miĊdzyorganizacyjnych są relacje,
jakie organizacja nawiązuje z interesariuszami kontraktowymi. Z tej perspektywy
dla organizacji kluczowi są klienci, gdzie budowanie trwaáych relacji przekáada siĊ
na tworzenie kapitaáu rynkowego15, stanowiącego jedno z najwaĪniejszych aktywów organizacji stymulujących dziaáalnoĞü biznesową. Na jej jakoĞü wpáywają
takie czynniki jak: system komunikowania siĊ z rynkiem, kanaáy komunikacji, zakres tworzonych i wykorzystywanych baz danych dotyczących klientów, czy
sprawny system przepáywu informacji. Poszukiwanie nowych relacji z klientami
staje siĊ dla wielu organizacji priorytetowe, jako jedyna moĪliwoĞü zaistnienia na
rynku. Natomiast w perspektywie dáugoterminowej wzmoĪona dbaáoĞü o utrzymanie na odpowiednim poziomie staáych relacji z klientami juĪ pozyskanymi jest dla
organizacji bardziej efektywne. Koszty utrzymania relacji ze staáymi klientami są
piĊü razy niĪsze niĪ koszty, jakie musi organizacja ponieĞü na pozyskanie nowych
klientów16. Natomiast staáy, zadowolony klient w dáugoterminowej perspektywie
-
14
H. Hanzel: Decyzje w dziaáalnoĞci inwestycyjnej – uwarunkowania, metody, efekty, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice 2007, s. 185–186.
15
N. Bonis: There’s a piece on your head – managing intellectual capital strategically,
„Business Quarterly” 1996, s. 42.
16
E. Skrzypek: Kapitaá relacyjny jako element kapitaáu intelektualnego, w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek; Wydawnictwo Studio Emka, Warszawa 2009,
s. 24–25.
Budowanie relacji miĊdzyorganizacyjnych w kontekĞcie technologii…
159
moĪe przyczyniü siĊ do rozwoju kapitaáu relacyjnego organizacji. Poprzez swoje
prywatne relacje moĪe przyczyniü siĊ do zaistnienia kolejnych kontraktów handlowych z nowymi klientami. W taki sposób organizacja, dbając o utrzymanie zadowolenia staáych klientów, moĪe poĞrednio wpáywaü na tworzenie sieci relacji miĊdzyorganizacyjnych stymulujących jej dziaáalnoĞü. Na jakoĞü relacji, które powinny
charakteryzowaü siĊ partnerstwem oraz skutecznoĞcią, wpáyw mają takie determinanty jak:
- elastycznoĞü relacji, rozumiana jako zdolnoĞü dopasowania zasad wspóápracy do zmian, jakie zachodzą w bliĪszym oraz dalszym otoczeniu organizacji;
- szybka oraz kompleksowa wymiana informacji miĊdzy podmiotami wspóápracującymi, która przekáada siĊ na szybkie reagowanie na zmieniające siĊ
potrzeby klientów;
- tworzenie wzajemnego zaufania, które stabilizuje oraz umacnia tworzone
relacje biznesowe;
- równomierne zaangaĪowanie partnerów w jakoĞü tworzonych relacji;
- wiarygodnoĞü partnerów, która pozwala na zmniejszanie ryzyka oraz niepewnoĞci dotyczącej podejmowanych oraz zawieranych relacji;
- wspólna odpowiedzialnoĞü partnerów za pojawiające siĊ w trakcie wspóápracy problemy.
Jako najwaĪniejsze czynniki sprzyjające tworzeniu wzajemnej wartoĞci dla
obu stron aliansu, wynikającej z zawieranych relacji, wymieniü naleĪy:
- tworzenie produktów oraz usáug wysokiego zaangaĪowania;
- zmniejszenie ryzyka dla klientów związanego z dokonaniem záego wyboru;
- elastycznoĞü ofert produktowych, która pozwala na moĪliwoĞü indywidualnego dostosowania do potrzeb konkretnych partnerów;
- tworzenie usáug dodatkowych, takich jak np. szkolenia klientów związane
z nabywaniem umiejĊtnoĞci obsáugi zakupionych produktów czy tworzenie
serwisu posprzedaĪnego;
- zaspokajanie nieujawnionych potrzeb klientów, takich jak np. psychologiczna potrzeba docenienia17;
- kreowanie dáugoterminowej potrzeby związanej z wielokrotnym zakupem
indywidualnie wytworzonego produktu;
- moĪliwoĞü modyfikacji oraz róĪnicowania ofert, a przez to wzbogacanie
oraz rozwój relacji;
- wspóáuczestnictwo w kreowaniu nowych, zindywidualizowanych cech
ofert przez klientów docelowych.
17
G. Urbaniak: Wycena aktywów niematerialnych przedsiĊbiorstwa, PWE, Warszawa
2008, s. 209–210.
160
Iwona Chomiak-Orsa
Wspóáczesne organizacje szeroko wykorzystujące nowoczesne rozwiązania
oraz narzĊdzia informacyjno-komunikacyjne powinny w sposób Ğwiadomy dąĪyü
do tworzenia kapitaáu relacyjnego poprzez wykorzystanie odpowiednich funkcjonalnoĞci oferowanych w narzĊdziach ICT.
3. Technologie informacyjne w tworzeniu relacji miĊdzyorganizacyjnych
Organizacja, która dąĪy do tworzenia kapitaáu relacyjnego, powinna zmierzaü
do zwiĊkszania swoich zdolnoĞci adaptacyjnych poprzez rozwojowe oraz umiejĊtne
ksztaátowanie powiązaĔ z otoczeniem. Aby tworzenie kapitaáu relacyjnego byáo
efektywne, we wspóáczesnych warunkach gospodarczych kaĪda organizacja musi
zapewniü sobie sprawny przepáyw informacji oraz komunikacji z otoczeniem. Jest
to moĪliwe tylko poprzez zastosowanie nowoczesnych technologii ICT, które
usprawniają tworzenie oraz dostĊp do informacji oraz wiedzy.
Rozwiązania w zakresie technologii informacyjno-komunikacyjnych (ICT)
umoĪliwiają organizacjom wspomaganie wszystkich realizowanych procesów biznesowych. ToteĪ w zakresie tworzenia oraz utrzymywania relacji miĊdzyorganizacyjnych na rynku istnieje niezwykle bogaty zakres rozwiązaĔ informatycznych
wspomagający tworzenie relacji miĊdzyorganizacyjnych miĊdzy wszystkimi grupami interesariuszy. NajczĊĞciej w organizacjach są wykorzystywane systemy stosowane do planowania oraz zarządzania zasobami (ERP) i ich rozszerzenia. Systemy tego typu pozwalają na áączenie dostawców oraz klientów w áaĔcuchy dostaw,
a takĪe koordynują takie dziedziny dziaáalnoĞci organizacji jak sprzedaĪ, marketing,
produkcja, logistyka, zaopatrzenie, finanse, zasoby ludzkie oraz dziaáalnoĞü rozwojowa18. Kontynuacją koncepcji funkcjonowania systemów ERP są systemy nazywane potocznie ERP II, których strategia biznesowa ukierunkowana jest na wspomaganie relacji z otoczeniem organizacji poprzez doskonalenie oraz wspomaganie
wspóápracy:
- z klientami, poprzez moduáy CRM,
- z dostawcami, poprzez moduáy SRM.
Oferowane na rynku moduáy CRM stanowią najczĊĞciej zintegrowaną aplikacjĊ obsáugującą wszystkie kanaáy dystrybucji, zarówno tradycyjne typu sieü handlowców, punktów detalicznych itp., jak i nowoczesne, takie jak call center, sklepy
internetowe czy interaktywne strony internetowe pozwalające skáadaü zdalnie zamówienia. Podstawowym elementem aplikacji jest centralna baza danych, w której
gromadzone są oraz mogą byü przetwarzane wszystkie informacje na temat klientów. Z technicznego punktu widzenia bazĊ klientów moĪe tworzyü kilka rozproszo-
18
A. Lenart: Zintegrowane systemy informatyczne klasy ERP. Teoria i praktyka na przykáadzie systemu BAAN IV, Wydawnictwo Uniwersytetu GdaĔskiego, GdaĔsk 2005, s. 28.
Budowanie relacji miĊdzyorganizacyjnych w kontekĞcie technologii…
161
nych baz, obsáugiwanych przez róĪne systemy. Kluczową funkcjonalnoĞcią CRM-u
musi byü jednak peána integracja informacji o klientach. Oznacza to, Īe uĪytkownik
powinien widzieü jedną, spójną historiĊ klienta, produktu czy usáugi Ğwiadczonej
konkretnemu klientowi, bez znaczenia w którym miejscu systemu informatycznego
informacje te zostaáy wprowadzone jako Ĩródáowe.
Uzupeánieniem bazy danych jest technologia hurtowni danych czy nakáadki
BI, które pozwalają na dokonanie potrzebnych analiz i raportów wspomagających
zarządzanie relacjami z klientami oraz raportowanie. Zbiory informacyjne znajdujące siĊ w bazie danych stanowiącej trzon CRM mogą pochodziü z róĪnych Ĩródeá.
Zarówno wewnĊtrznych – np. moduáy sprzedaĪy, moduáy produkcyjne, jak równieĪ
ze Ĩródeá zewnĊtrznych – np. interaktywne strony internetowe pozwalające na automatyczne generowanie zapytaĔ i zamówieĔ zintegrowanych z bazą. W związku
z tym wiĊkszoĞü systemów CRM posiada indywidualne systemy zabezpieczeĔ,
które pozwalają na lepszą ochronĊ zasobów informacyjnych organizacji przed zewnĊtrzną ingerencją osób nieupowaĪnionych19.
W zakresie wspomagania tworzenia kapitaáu relacyjnego organizacji wiele
z nowoczesnych systemów CRM posiada specjalistyczne moduáy takie jak np. zarządzanie ofertami w czasie rzeczywistym czy zarządzanie komunikacją biznesową.
Moduáy takie mają za zadanie umoĪliwiaü symulacyjne przeksztaácanie kontaktów z klientami, poprzez analizĊ kont klientów, w szanse dotyczące sprzedaĪy.
Pozwalają na planowanie, projektowanie oraz realizacjĊ sprzedaĪy produktów dodatkowych, droĪszych, dedykowanych pod potrzeby indywidualnych klientów.
Mają na celu zainteresowanie klienta dodatkowym pakietem produktów bądĨ usáug
poprzez stworzenie indywidualnego profilu potrzeb klienta. Pozwalają na podejmowanie kroków zmierzających do zawierania gáĊbszych, trwalszych relacji
z klientami. Poprzez zindywidualizowanie ofert oraz spersonalizowanie kontaktów
przyczyniają siĊ do tworzenia trwalszych relacji. Z drugiej strony pozwalają na
zarządzanie danymi wejĞciowymi oraz wyjĞciowymi poprzez zarządzanie kanaáami
komunikacji z klientem. FunkcjonalnoĞci takie mają umoĪliwiü zintegrowanie
wszystkich kanaáów komunikacji z klientem w celu zagwarantowania klientom oraz
pozostaáym interesariuszom kontraktowym jednolitych i spójnych doĞwiadczeĔ
w sposobie komunikowania siĊ z organizacją.
PowyĪsze moduáy wchodzące w skáad wiĊkszoĞci systemów CRM dają moĪliwoĞci dalszego rozwoju funkcjonalnego odpowiedniego dla konkretnych organizacji. Ponadto wiĊkszoĞü producentów oprogramowania tworząc systemy dba
o moĪliwoĞü ich rozwoju zgodnie ze zgáaszanymi potrzebami uĪytkowników.
19
M. Sitarska: Zastosowanie technologii informacyjnych w systemie informacyjnym marketingu, w: Technologie informacyjne dla ekonomistów. NarzĊdzia. Zastosowania, red. A. Nowicki,
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocáawiu, Wrocáaw 2008, s. 214–215.
162
Iwona Chomiak-Orsa
Drugą grupą interesariuszy niezwykle istotnych dla budowania kapitaáu relacyjnego są dostawcy. Wspomaganie zarządzania relacjami z tą podgrupą interesariuszy organizacji wspomagane jest najczĊĞciej przez wybrane funkcjonalnoĞci
systemów SCM lub odrĊbne moduáy SRM.
Oferowane na rynku moduáy SRM mają za zadanie zapewniü organizacjom
elastycznoĞü w utrzymaniu relacji wáaĞnie z tą grupą interesariuszy. Gáównymi
funkcjami, jakie są realizowane przez aplikacje wspomagające zarządzanie relacjami z dostawcami, są:
- analiza Ĩródeá dostaw – w tym obszarze aplikacje mają za zadanie wyszukiwaü najefektywniejsze sposoby realizacji dostaw. Poprzez analizĊ dostawców organizacje mogą zwiĊkszyü przejrzystoĞü ponoszonych wydatków w ramach realizowanych dostaw. NajczĊĞciej analiza Ĩródeá dostaw
realizowana jest w dwóch kluczowych páaszczyznach: poprzez analizĊ
kosztów dostaw z róĪnych lokalizacji oraz poprzez analizĊ wynikającą
z monitorowania oraz oceny dotychczasowych relacji z dostawcami20;
- monitorowanie oraz ocena dostawców – w tym zakresie aplikacje mają za
zadanie wspomaganie organizacji w wyszukiwaniu oraz okreĞlaniu potencjalnych dostawców. Gromadzą informacje zebrane poprzez przeszukiwanie systemów informacyjnych dostawców, poszukiwanie dostawców na
rynkach elektronicznych oraz analizowanie zakresu Ğwiadczonych usáug
i dostaw od posiadanej grupy dostawców. Permanentna analiza rynku przez
pryzmat monitorowania dostawców umoĪliwia zmniejszenie ryzyka wynikającego z braku ciągáoĞci dostaw;
- zarządzanie kontaktami – funkcja systemu odpowiadająca za ciągáe i bieĪące monitorowanie dostawców, Ğledzenie zmian w ich cennikach oraz zakresie proponowanych ofert;
- zdalne realizowanie dostaw – nazywane w niektórych aplikacjach funkcjonalnoĞcią e-procurement, która wynika z zastosowania Internetu do realizowania wymiany handlowej. W obszarze dostaw umoĪliwia uproszczenie
i optymalizacjĊ procesu zaopatrzenia – poprzez zdalne wyszukiwanie Ĩródeá dostawy oraz zdalne skáadanie zamówieĔ. Zdalne poszukiwanie Ĩródeá
dostawy zmniejsza koszty zaopatrzenia, skraca czas zbierania informacji
o rynku dostawców, umoĪliwia szybszą analizĊ ofert dostawy, skraca czas
realizacji procesu dostawy21. Zmniejszenie obciąĪenia pracowników zaopatrzenia organizacji tradycyjnym poszukiwaniem Ĩródeá dostaw pozwala na
20
G. Billewicz, A. Billewicz: Elektroniczne systemy logistyczne, w: Strategie i modele gospodarki elektronicznej; red. C.M. Olszak, E. Ziemba; PWN, Warszawa 2007, s. 135.
21
R. Dolmetsch: E-Procurement. OszczĊdnoĞci w zaopatrzeniu, CeDeWu, Warszawa 2001,
s. 9–16; P. Dygas: Technologie informacyjne, w: Strategie konkurencji w handlu detalicznym
w warunkach globalizacji rynku; red. M. SáawiĔska, Wydawnictwo Akademii Ekonomicznej
w Poznaniu, PoznaĔ 2005, s. 140–141.
Budowanie relacji miĊdzyorganizacyjnych w kontekĞcie technologii…
163
zwiĊkszenie nacisku na analizĊ jakoĞci relacji miĊdzy organizacją a dostawcami, monitorowanie procesów oraz jakoĞci dostaw, poszukiwanie
oraz wybór strategicznych dostawców22.
Aplikacje typu SRM dedykowane są dla duĪych organizacji, zwáaszcza produkcyjnych oraz handlowych, w których obszar zaopatrzenia stanowi niezwykle
newralgiczny element efektywnego prowadzenia dziaáalnoĞci. ToteĪ aby zasadne
byáo korzystanie przez organizacjĊ z odrĊbnego moduáu SRM, konieczne jest aby:
- organizacja posiadaáa zintegrowane narzĊdzia informatyczne wspomagające wszystkie obszary jej dziaáalnoĞci;
- posiadaáa elektroniczną wymianĊ danych z dostawcami;
- gromadziáa oraz wykorzystywaáa wiedzĊ dotyczącą relacji z dostawcami;
- posiadaáa kulturĊ organizacyjną wspierającą wspóápracĊ z dostawcami23.
W przypadku organizacji mniejszych, dla których obszar zaopatrzenia oraz
relacje z dostawcami nie stanowią kluczowego czynnika determinującego wytwarzanie wartoĞci dodanej, podstawowy zakres funkcji związanych z obsáugą relacji
z dostawcami zawarty jest w zintegrowanych systemach klasy ERP jako moduá
zaopatrzenia bądĨ podgrupa w obszarze rozrachunków.
PowyĪej omówione zostaáy dwie kluczowe perspektywy technologicznego
wspomagania tworzenia oraz zarządzania relacjami z interesariuszami kontraktowymi. Natomiast wybór technologii oraz zakresu funkcjonalnoĞci, jaką oferuje
konkretne rozwiązanie informatyczne, uzaleĪniony jest od charakteru organizacji,
jej wielkoĞci, finansów, jakie jest w stanie przeznaczyü na inwestycje w IT, oraz od
posiadanej kultury organizacyjnej.
Podsumowanie
Zakres wspomagania relacji miĊdzyorganizacyjnych poprzez technologie
informacyjne we wspóáczesnych organizacjach moĪe mieü róĪnorodny charakter
oraz wiele postaci. Jak autorka wskazaáa w poprzednim podrozdziale, sposobów
oraz zakresów technologicznego wspomagania tworzenia relacji miĊdzyorganizacyjnych moĪe byü wiele.
Wspóáczesne organizacje mają moĪliwoĞci wykorzystania nowoczesnych
rozwiązaĔ ICT we wszystkich aspektach dziaáalnoĞci. Technologie informacyjne
wspomagają obszar relacji miĊdzyorganizacyjnych tworzonych z interesariuszami
22
A. Lenart: Ksztaátowanie kapitaáu relacyjnego warunkiem sukcesu przedsiĊbiorstwa,
w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka,
Warszawa 2009, s. 36–38.
23
G. Billewicz, A. Billewicz: Elektroniczne systemy logistyczne, w: Strategie i modele gospodarki elektronicznej, red. C.M. Olszak, E. Ziemba, PWN, Warszawa 2007, s. 137.
164
Iwona Chomiak-Orsa
kontraktowymi jak równieĪ z interesariuszami instytucjonalnymi poprzez coraz
bardziej dostĊpne oraz szerzej stosowane systemy B2A.
Wybór rozwiązaĔ jest niestety uwarunkowany licznymi determinantami, gdzie
kluczową dla wiĊkszoĞci organizacji zazwyczaj jest cena instrumentu IT oraz caákowite koszty wdroĪenia rozwiązania.
Niemniej jednak w obszarze wspomagania relacji z dostawcami oraz odbiorcami zastosowanie rozwiązaĔ ICT staje siĊ koniecznoĞcią, umoĪliwiającą wzrost
moĪliwoĞci w zakresie budowania kapitaáu relacyjnego oraz monitorowania jakoĞci
tworzonych relacji.
Literatura
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
Billewicz G., Billewicz A.: Elektroniczne systemy logistyczne, w: Strategie i modele gospodarki elektronicznej, red. C.M. Olszak, E. Ziemba, PWN, Warszawa 2007.
Brojak-Trzaskowska M.: Gospodarowanie zasobami ludzkimi w przedsiĊbiorstwie,
w: Ekonomika przedsiĊbiorstw, red. J. Engelhardt, CeDeWu, Warszawa 2011.
Bonis N.: There’s a piece on your head – managing intellectual capital strategically, „Business Quarterly” 1996, No. 42.
Borodako K.: Foresight w zarządzaniu strategicznym, Wydawnictwo C.H. Beck,
Warszawa 2009.
Cyfert S., Krzakiewicz K.: Nauka o organizacji, Towarzystwo Naukowe Organizacji i Kierownictwa, PoznaĔ 2009.
Dolmetsch R.: E-Procurement. OszczĊdnoĞci w zaopatrzeniu, CeDeWu, Warszawa
2001.
Dygas P.: Technologie informacyjne, w: Strategie konkurencji w handlu detalicznym w warunkach globalizacji rynku, red. M. SáawiĔska, Wydawnictwo Akademii
Ekonomicznej w Poznaniu, PoznaĔ 2005.
Edvinsson L., Malone M.S.: Kapitaá intelektualny, WN PWN, Warszawa 2001.
Ewolucja sektora usáug w Polsce w latach 1995-2008, Ministerstwo Gospodarki,
Departament Analiz i Prognoz, Warszawa 2010.
Hanzel H.: Decyzje w dziaáalnoĞci inwestycyjnej – uwarunkowania, metody, efekty;
Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice 2007.
Herman A.: Kapitaá intelektualny i jego liczenie, „Kwartalnik Nauk o PrzedsiĊbiorstwie” 2008, nr 3.
Hoffman-Bang P., Martin H.: IC Rating na tle innych metod oceny kapitaáu intelektualnego, „e-mentor” 2005, nr 4(11).
Kasiewicz S., Rogowski W., KiciĔska M.: Kapitaá intelektualny. Spojrzenie z perspektywy interesariuszy, Oficyna Wydawnicza, Kraków 2006.
Kisielnicki J.: MIS – Systemy informatyczne zarządzania, Placet, Warszawa 2008.
Budowanie relacji miĊdzyorganizacyjnych w kontekĞcie technologii…
165
15. Kunasz M.: Ogólny zarys koncepcji kapitaáu intelektualnego, w: Kapitaá ludzki
w gospodarce, PTE, Szczecin 2003.
16. Kurowska A., Derlatka T.: Kapitaá relacyjny jako Ĩródáo przewagi konkurencyjnej
przedsiĊbiorstwa, w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek,
Wydawnictwo Studio Emka, Warszawa 2009.
17. Lenart A.: Ksztaátowanie kapitaáu relacyjnego warunkiem sukcesu przedsiĊbiorstwa, w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka, Warszawa 2009.
18. Lenart A.: Zintegrowane systemy informatyczne klasy ERP. Teoria i praktyka na
przykáadzie systemu BAAN IV, Wydawnictwo Uniwersytetu GdaĔskiego, GdaĔsk
2005.
19. Lindgren P., Saghaug F., Knudsen H.: Innovating business models and attracting different intellectual capabilities, „Measuring Business Excellence” 2009, Vol. 13, Iss. 2.
20. LisiĔski M.: Metody planowania strategicznego, Polskie Wydawnictwo Ekonomiczne, Warszawa 2004.
21. Lubomirska-Kalisz J.: Czynniki determinujące konkurencyjnoĞü przedsiĊbiorstwa,
w: Ekonomika przedsiĊbiorstw; red. J. Engelhardt, CeDeWu, Warszawa 2011.
22. Morawski M.: Metody zarządzania pracownikami wiedzy w organizacjach inteligentnych, w: Zarządzanie przyszáoĞcią przedsiĊbiorstwa. Future 2002, red.
E. Skrzypek, Wydawnictwo UMCS, Lublin 2002.
23. Mouritsen J.; Classification, measurement and the ontology of intellectual capital
entities, „Journal of Human Resource Costing & Accounting” 2009, Vol. 13, Iss. 2,
24. Nahapiet Y., Ghosal S.: Social Capital, Intellectual Capital and the Organizational
Advantage, „Academy of Management Review” 1998, No. 2.
25. Paliwoda-MatiolaĔska A.: OdpowiedzialnoĞü spoáeczna w procesie zarządzania
przedsiĊbiorstwem, Wydawnictwo C.H. Beck, Warszawa 2009.
26. Pietruszka-Ortyl A.: Kapitaá intelektualny organizacji, w: Podstawy zarządzania
przedsiĊbiorstwami w gospodarce opartej na wiedzy, red. B. Mikuáa, A. Pietruszka-Ortyl, A. Potocki, Difin, Warszawa 2007.
27. Rakowska A., Sitko-Lutek A.: Doskonalenie kompetencji menedĪerskich, Wydawnictwo Naukowe PWN, Warszawa 2000.
28. Reilly P., Williams T.: Strategiczne zarządzanie zasobami ludzkimi. Rozwijanie
potencjaáu organizacji dziĊki dziaáowi personalnemu, Wydawnictwo Wolters Kluwer, Warszawa 2012.
29. Runiewicz-Wardyn M.: Knowledge-based Economy as Factor of Competitiveness
and Economic Growth; Wydawnictwa Akademickie i Profesjonalne, Warszawa
2008.
30. Sitarska M.: Zastosowanie technologii informacyjnych w systemie informacyjnym
marketingu, w: Technologie informacyjne dla ekonomistów. NarzĊdzia. Zastosowania, red. A. Nowicki, Wydawnictwo Uniwersytetu Ekonomicznego we Wrocáawiu, Wrocáaw 2008.
166
Iwona Chomiak-Orsa
31. Skrzypek E.: Kapitaá relacyjny jako element kapitaáu intelektualnego, w: Kapitaá
relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka,
Warszawa 2009.
32. Sokoáowska A.: Zarządzanie kapitaáem intelektualnym w maáym przedsiĊbiorstwie,
PTE, Warszawa 2005.
33. Stankiewicz M.J.: KonkurencyjnoĞü przedsiĊbiorstwa. Budowanie konkurencyjnoĞci w warunkach globalnych, TNOiK, ToruĔ 2002.
34. Szaákowski A.: Zarządzanie zasobami ludzkimi w organizacji opartej na wiedzy,
Uniwersytet Ekonomiczny w Krakowie, Kraków 2008.
35. ĝladkowska O.: Wycena przedsiĊbiorstwa, Polska Agencja Rozwoju PrzedsiĊbiorczoĞci, Agencja Inpress PR; s. 1; ksu.parp.gov.pl/res/pl/pk/pakiety_informacyj
ne/02/02_27.doc [29.07.2012].
36. Ulrich D.: Intellectual Capital = Competence & Commitment, „Sloan Management
Review” 1998, No. 2.
37. Urbaniak G.: Wycena aktywów niematerialnych przedsiĊbiorstwa, PWE, Warszawa 2008.
38. Wachowiak P.: Pomiar kapitaáu intelektualnego, Szkoáa Gáówna Handlowa
w Warszawie, Warszawa 2005.
39. Wilk J.: Symulacyjny model kapitaáu intelektualnego przedsiĊbiorstwa, Prace Naukowe Instytutu Organizacji i Zarządzania nr 75, Politechnika Wrocáawska, Wrocáaw 2004.
40. Wróbel J.: Geneza rozwoju kapitaáu intelektualnego i jego struktura, w: Kapitaá
relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka,
Warszawa 2009.
41. Wróbel J.: Geneza rozwoju kapitaáu intelektualnego i jego struktura, w: Kapitaá
relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka,
Warszawa 2009.
42. SAP CRM http://www.sap.com/poland/solutions/business-suite/crm/brochures/pdf
43. CRM Comarch CDN XL, http://www.comarch.pl/erp/duze-i-srednie-przedsiebior
stwa/produkty/comarch-cdn-xl/funkcjonalnosc/zarzadzanie-operacyjne/crm.
44. BPSC Impuls 5 CRM http://www.computerworld.pl/aplikacjebiznesowe /crm/
bpsc.impuls.5.crm.
45. UNIT4 TETA CRM.NET http://www.teta.com.pl/oferta-produkty-erp-teta-con
stellation-crm.php.
Budowanie relacji miĊdzyorganizacyjnych w kontekĞcie technologii…
167
BUILDING INTER-ORGANIZATIONAL RELATIONS
IN THE CONTEXT OF INFORMATION TECHNOLOGIES
Summary
Contemporary organizations, searching for new ways to exist on the markets and
to gain competitive advantage, focus their attention on possibilities that are being created by possessing a network of inter-organizational links. Building honest and reliable
inter-organizational relations in the conditions of business uncertainty is becoming one
of the key determinants of a market success. Simultaneously, a progress in the scope of
sending information and communicating between business entities has diametrically
changed prospects and a range of running a business. The usage of modern solutions in
the scope of the information and communications technology (ICT) created wide possibilities to communicate with a customer on geographically dispersed markets.
In the article, the author indicated, basing on a thorough literature research, the
significance of the relational capital for contemporary organizations, and the possibilities that modern ICT solutions bring in the scope of creating and maintaining interorganizational relations.
Translated by Iwona Chomiak-Orsa
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
ROMAN CHORÓB
Uniwersytet Rzeszowski
INSTYTUCJONALNE DETERMINANTY ROZWOJU
INNOWACYJNYCH POWIąZAĔ INTEGRACYJNYCH1
Wprowadzenie
Czynniki instytucjonalne decydują o efektywnoĞci oddziaáywania pomiĊdzy
systemem wiedzy a gospodarką, a w rezultacie o sprawnoĞci funkcjonowania
GOW. NajczĊĞciej są one traktowane jako pewne warunki, w ramach których odbywa siĊ dziaáalnoĞü oparta na wytwarzaniu lub wykorzystaniu wiedzy. W praktyce
jednak determinanty te mają podstawowe znaczenie i peánią aktywną rolĊ w ukáadzie oddziaáywania wiedza–gospodarka, szczególnie w przypadku innowacyjnych
rozwiązaĔ. Dlatego teĪ uwarunkowania instytucjonalne moĪna okreĞliü jako zespóá
cech, stanów, zjawisk i procesów o charakterze instytucjonalnym, mający istotny
wpáyw na zakres, formĊ, tempo i moĪliwoĞci budowy oraz funkcjonowania GOW.
Są to zatem te elementy, które odnoszą siĊ do ogólnych ram oddziaáywania pomiĊdzy wiedzą a gospodarką, których odpowiednie ksztaátowanie zwiĊksza efektywnoĞü tych oddziaáywaĔ2.
Zasadniczym celem niniejszego opracowania jest prezentacja instytucjonalnych uwarunkowaĔ rozwoju innowacyjnych form powiązaĔ integracyjnych.
W pracy dokonano przeglądu koncepcji, zasad funkcjonowania oraz korzyĞci páynących z efektywnie funkcjonujących innowacyjnych powiązaĔ integracyjnych,
1
Artykuá przygotowano w ramach realizacji projektu badawczego finansowanego ze Ğrodków Narodowego Centrum Nauki przyznanych na podstawie decyzji numer DEC2011/01/D/HS4/03911.
2
K. Stachowiak: Czynniki instytucjonalne w budowaniu i funkcjonowaniu gospodarki
opartej na wiedzy – przykáad Finlandii, w: Region spoáeczno-ekonomiczny i rozwój regionalny,
red. J.J. Parysek, T. Stryjakiewicz, Bogucki Wydawnictwo Naukowe, PoznaĔ 2008, s. 124.
Roman Chorób
170
jakimi są struktury klastrowe (wiele z nich powstaje i funkcjonuje w sferze agrobiznesu). Praca ma charakter teoretyczny i poznawczy, a prowadzone aktualnie
dalsze badania pozwolą na prezentacjĊ ich szczegóáowych wyników w przyszáoĞci.
1. Zarys koncepcji klasteringu
Obecnie wysoki poziom konkurencyjnoĞci jest moĪliwy do osiągniĊcia poprzez szczególny rodzaj systemu gospodarczego, wpáywającego na dynamikĊ rozwoju nie tylko pojedynczych jego uczestników, ale poĞrednio na rozwój otoczenia,
a zatem regionu, kraju oraz gospodarki Ğwiatowej. Tym systemem są struktury
klastrowe – synonim sukcesu zbudowanego na wysokiej jakoĞci konkurencji. Tak
zdefiniowana perspektywa sukcesu zbliĪa do siebie Ğwiat nauki, przedsiĊbiorców
oraz Ğrodowiska samorządów lokalnych, mobilizując do dziaáania w kierunku tworzenia powiązaĔ klastrowych. W Unii Europejskiej, a wiĊc i w Polsce, obserwuje
siĊ swoistą modĊ na kooperacjĊ, czego efektem jest zawiązanie siĊ w ostatnich
kilku latach wielu sieci wspóápracy i klastrów. Warto podkreĞliü, Īe w Polsce promotorem idei kooperacji jest przede wszystkim administracja i instytucje otoczenia
biznesu3.
Globalna gospodarka odchodzi jednak od tradycyjnego pojmowania klastrów.
Digitalizacja Ğwiata i przenoszenie róĪnych sfer aktywnoĞci gospodarczej do Internetu zmieniáy pojĊcie odlegáoĞci – nie jest juĪ mierzona w kilometrach, lecz w megabitach (im wiĊcej, tym szybciej, czyli bliĪej). AktualnoĞü traci teĪ czĊĞü definicji
Portera wskazująca na firmy „dziaáające w pokrewnych sektorach”. PodejĞcie do
sposobu organizacji klastrów zaczyna odzwierciedlaü kreowaną juĪ dawno w Ğrodowisku gospodarczym strategiĊ koncentracji na potrzebach klienta. Hiszpania jest
przykáadem kraju, w którym eksperymentuje siĊ z nowym modelem klastra, gdzie
przynaleĪnoĞü do tego samego sektora nie jest juĪ najwaĪniejsza. Nowym kryterium
staje siĊ zaspokajanie potrzeb ĞciĞle okreĞlonej grupy klientów, powstają wiĊc klastry o nazwach: dziecko, kobieta itp. Zasygnalizowana zmiana w myĞleniu o klastrach moĪe byü dobrą przesáanką w kierunku przeáamania wystĊpującej w Polsce
nieufnoĞci pomiĊdzy przedsiĊbiorstwami, áatwiej bowiem zaufaü poddostawcy albo
zamawiającemu niĪ konkurentowi4.
Zakres czynników, które przyczyniają siĊ do rozwoju klastra, wiąĪą siĊ gáównie z instrumentami zarządzania strategicznego. W ekspertyzie opracowanej przez
3
www.pi.gov.pl/Klastry/chapter_86403.asp [dostĊp 7.01.2013].
T. Jarus: Wiek kooperacji, w: Wielkopolska konkuruje wiedzą a nie biedą,
http://www.funduszeonline.pl/files/SDI_2008.pdf [dostĊp 2.01.2013].
4
Instytucjonalne determinanty rozwoju innowacyjnych powiązaĔ…
171
A. Sosnowską i S. àobejko5, jako jeden z najwaĪniejszych czynników wskazano
obecnoĞü lidera, który koordynuje dziaáania wszystkich uczestników klastra. Na
autorytet lidera mogą skáadaü siĊ róĪne elementy, wĞród których moĪna wymieniü:
dotychczasowe doĞwiadczenie w dziaáalnoĞci biznesowej, praktykĊ w zarządzaniu
organizacjami, kreatywnoĞü czy cechy przywódcze. Koordynacja dziaáaĔ w przypadku wspóáistnienia wielu instytucji jest waĪnym zadaniem. FunkcjĊ lidera mogą
peániü róĪne instytucje, przy czym moĪe ona byü rotacyjna.
WaĪnym czynnikiem jest równieĪ posiadanie wizji i jasno sprecyzowanych
celów, co uáatwia podejmowanie dalszych dziaáaĔ i rozwój. Do sukcesu klastra
mogą przyczyniü siĊ takĪe dotychczasowe osiągniĊcia regionu w promocji przedsiĊbiorczoĞci, gáównie poprzez sprawnie dziaáający inkubator, park technologiczny
czy centrum nowych technologii. Tego typu przedsiĊwziĊcia mogą staü siĊ Ĩródáem
inspiracji oraz innowacji dla maáych i Ğrednich przedsiĊbiorców. Istotnym czynnikiem sprzyjającym jest zaangaĪowanie wáadz regionalnych, wyraĪające siĊ przede
wszystkim w Ğwiadczeniach, szczególnie waĪnych w okresie powstawania klastra.
PodkreĞla siĊ ponadto rolĊ dziaáalnoĞci szkoleniowej i promocyjnej, prowadzonej
wĞród przedsiĊbiorców. Istotne jest, aby zwiĊkszaü ĞwiadomoĞü gáównych uczestników Īycia gospodarczego, tak by lepiej zdawali sobie sprawĊ z moĪliwoĞci, jakie
daje funkcjonowanie w klastrze. Niemaáą rolĊ na tym polu powinno odgrywaü Ğrodowisko naukowe, w postaci uczelni czy jednostek badawczo-rozwojowych. Te
instytucje, prowadząc badania, mogą wspóápracowaü z firmami, udostĊpniając im
pomysáy na innowacyjne projekty. Nie bez znaczenia są równieĪ czynniki akcentujące potrzebĊ struktury opartej na wáasnych siáach czy zastosowanie i wdroĪenie do
budowy struktury miĊdzynarodowych standardów6.
DziaáalnoĞü klastrów wiąĪe siĊ z wystĊpowaniem szeregu korzyĞci, których
beneficjentami są przedsiĊbiorstwa, branĪe, jak i caáa gospodarka. Klastry są uznawane za innowacyjny sposób uzyskania przewagi konkurencyjnej7. Z kolei Jankowska i Gorynia twierdzą, Īe wymiarami, w jakich naleĪy rozpatrywaü wpáyw struktur
klastrowych na konkurencyjnoĞü, są8:
- pozycja konkurencyjna (tzw. konkurencyjnoĞü wynikowa, jako rezultat
oceny przez rynek oferty danego przedsiĊbiorstwa),
5
A. Sosnowska, S. àobejko: Ekspertyza Efektywny model funkcjonowania klastrów w skali kraju i regionu, PARP, Instytut Technologii Eksploatacji–PaĔstwowy Instytut Badawczy, Radom 2007, s. 30–32.
6
www.pi.gov.pl/Klastry/chapter_86409.asp [dostĊp 8.01.2013].
7
K. ChrobociĔska, M. Juchniewicz: KonkurencyjnoĞü sektora MĝP na Warmii i Mazurach. Wydawnictwo Uniwersytetu WarmiĔsko-Mazurskiego, Olsztyn 2010; cyt. za: S. Figiel,
D. Kuberska, J. Kufel: Analiza uwarunkowaĔ i stanu rozwoju klastrów rolno-ĪywnoĞciowych
w Polsce, IERiGĩ-PIB, Warszawa 2011, s. 56.
8
M. Gorynia, B. Jankowska: Klastry a miĊdzynarodowa konkurencyjnoĞü i internacjonalizacja przedsiĊbiorstwa. Wydawnictwo Difin, Warszawa 2008; cyt. za: S. Figiel, D. Kuberska,
J. Kufel: Analiza…, s. 56.
Roman Chorób
172
potencjaá konkurencyjny (tzw. konkurencyjnoĞü zasobowa, czyli zasoby,
którymi przedsiĊbiorstwo dysponuje),
- strategia konkurencyjna (tzw. konkurencyjnoĞü czynnoĞciowa, czyli zbiór
instrumentów sáuĪących wypracowaniu przewagi konkurencyjnej).
Na gruncie nowoczesnej teorii aglomeracji wymienia siĊ wewnĊtrzne korzyĞci
skali jako czynnik wyjaĞniający, dlaczego firmy koncentrują swoją aktywnoĞü
w okreĞlonych lokalizacjach. Równolegle wskazuje siĊ na tzw. zewnĊtrzne korzyĞci
skali, których cechą charakterystyczną jest to, Īe są one zasobem branĪowospecyficznym, który moĪe zostaü wykreowany, gdy firmy z tej samej branĪy bĊdą
lokowaü swoją dziaáalnoĞü w tym samym regionie. Rozmiar tych korzyĞci zaleĪy
od liczby firm z danej branĪy skoncentrowanych w danej lokalizacji. Efektem wystĊpowania zewnĊtrznych korzyĞci skali są obniĪki kosztów jednostkowych w kaĪdej firmie z branĪy, gdy wzrasta liczba przedsiĊbiorstw z tej branĪy w regionie9.
-
2. Instytucje partycypujące w rozwoju struktur klastrowych
Jedną z cech wyróĪniających klastry, jak wspomniano wczeĞniej, jest nasilenie
w ich obrĊbie powiązaĔ pomiĊdzy grupami podmiotów o róĪnym charakterze,
a mianowicie przedsiĊbiorstwami, przedstawicielami wáadz, jednostkami naukowo-badawczymi oraz instytucjami otoczenia biznesu. Do grupy instytucji wspierających rozwój klastrów w Polsce moĪna zaliczyü10:
- ministerstwa (szczególną rolĊ w tym wzglĊdzie odgrywa Ministerstwo Gospodarki oraz Ministerstwo Rozwoju Regionalnego),
- organy samorządowe,
- agencje krajowe i regionalne (w tym np. PARP oraz Agencje Rozwoju Regionalnego),
- parki technologiczne,
- specjalne strefy ekonomiczne,
- inkubatory przedsiĊbiorczoĞci,
- uniwersytety i związane z nimi centra transferu technologii, instytuty badawcze oraz inne podmioty sfery B+R,
- inicjatywy klastrowe,
- związki i stowarzyszenia branĪowe,
- inne, których dziaáalnoĞü bezpoĞrednio lub poĞrednio wpáywa na funkcjonowanie klastrów.
9
10
M. Gorynia, B. Jankowska: Klastry…, s. 31.
S. Figiel, D. Kuberska, J. Kufel: Analiza…, s. 57.
Instytucjonalne determinanty rozwoju innowacyjnych powiązaĔ…
173
Podmioty biorące udziaá w procesie klasteringu moĪna uszeregowaü wedáug
zasiĊgu oddziaáywania. W ten sposób lista podmiotów mających wpáyw na klastry
zostaje podzielona miĊdzy szczeble: centralny, regionalny oraz lokalny (tabela 1).
Tabela 1
Uczestnicy procesu kreowania klastrów
Szczebel centralny
- polityka regionalna
- polityka przemysáowa
- polityka naukowa
Szczebel regionalny
Szczebel lokalny
- regionalne organy publiczne
- organizacje o zasiĊgu regionalnym
- firmy
- organy wáadz lokalnych
- uniwersytety
ħródáo: Sz. Figiel, D. Kuberska, J. Kufel: Analiza…, s. 57 na podst.: Ö. Sölvell: Clusters –
Balancing Evolutionary and Constructive Forces, Ivory Tower, Sztokholm 2009.
Káopotliwą kwestią moĪe byü synchronizacja dziaáaĔ poszczególnych podmiotów, podejmowanych na rzecz rozwoju struktur klastrowych, która zapobiegaáaby
ich powielaniu oraz rozmywaniu siĊ odpowiedzialnoĞci za jej ksztaátowanie, co
prowadzi jednoczeĞnie do wyksztaácenia siĊ spójnej i klarownej polityki opartej na
klastrach (ang. cluster-based policy). Czynniki instytucjonalne wywierają istotny
wpáyw na ksztaátowanie siĊ procesów rynkowych, których przebieg determinuje
wyksztaácenie przewag konkurencyjnych, nie tylko w przypadku poszczególnych
przedsiĊbiorstw, ale równieĪ w odniesieniu do gospodarki danego regionu lub kraju. Pomiar konkurencyjnoĞci na poziomie narodowym jest procesem wieloaspektowym. W jednym z najpopularniejszych na Ğwiecie rankingów konkurencyjnoĞci
narodowej, publikowanych w formie roczników przez ĝwiatowe Forum Ekonomiczne (World Economic Forum), wielowątkowoĞü ta przejawia siĊ w stworzonym
zestawie czynników determinujących konkurencyjnoĞü, na który skáada siĊ dwanaĞcie pogrupowanych filarów konkurencyjnoĞci11:
1. Wymagania podstawowe:
- instytucje,
- infrastruktura,
- równowaga makroekonomiczna,
- zdrowie i edukacja na poziomie podstawowym.
2. Czynniki poprawiające efektywnoĞü:
- wyksztaácenie wyĪsze wraz z doskonaleniem zawodowym,
- efektywnoĞü rynku dóbr,
- efektywnoĞü rynku pracy,
- poziom rozwoju rynku finansowego,
11
World Economic Forum, 2011: Global Competitiveness Report
www.weforum.org; cyt. za: S. Figiel, D. Kuberska, J. Kufel: Analiza …, s. 58.
2011–2012,
Roman Chorób
174
- gotowoĞü techniczna,
- rozmiar rynku.
3. Czynniki innowacyjnoĞci i rozwoju:
- jakoĞü Ğrodowiska biznesowego,
- innowacyjnoĞü.
Wedáug raportu WEF 2011/2012 czoáówkĊ najbardziej konkurencyjnych gospodarek na Ğwiecie stanowią: Szwajcaria, Singapur oraz Szwecja. W gronie 142
sklasyfikowanych paĔstw Polska zajmuje 41 pozycjĊ. Gospodarki krajów naleĪących do Unii Europejskiej zajmują miejsca w bardzo szerokim przedziale od trzeciego do dziewiĊüdziesiątego. W porównaniu z rokiem poprzednim pozycja Polski
ulegáa pogorszeniu o dwa miejsca. Z kolei w roku 2009/2010 Polska znalazáa siĊ na
46 pozycji. Zdaniem autorów raportu pozycja Polski jest doĞü stabilna i wyrównana
we wszystkich dwunastu filarach konkurencyjnoĞci. Do cech wyróĪniających PolskĊ zalicza siĊ wielkoĞü rynku (20 pozycja), wiarygodnoĞü (16 pozycja) oraz wysokie standardy w sektorze edukacji. Z drugiej strony, jednym ze wskaĨników negatywnie wpáywających na pozycjĊ koĔcową w rankingu są obciąĪenia wynikające
z regulacji narzucanych przez wáadze. W chwili obecnej Polska zaliczana jest do
grona krajów pretendujących do miana gospodarek innowacyjnych. Uzyskanie tego
statusu wymaga wzmoĪonego wysiáku w odniesieniu do filarów, jakimi są innowacyjnoĞü oraz jakoĞü Ğrodowiska biznesowego. W tym zakresie rekomendacje WEF
dotyczą umacniania klastrów wystĊpujących w kraju, zwiĊkszania nakáadów na
sferĊ B+R oraz nawiązywania wspóápracy pomiĊdzy uczelniami wyĪszymi i sektorem prywatnym12.
3. Znaczenie instytucji dla klastrów rolno-przemysáowych
OECD wyróĪnia cztery formy powiązaĔ w systemie innowacyjnym klastra13:
1. powiązania przedsiĊbiorstwo–przedsiĊbiorstwo np. wspólna dziaáalnoĞü
B+R, wspólne produkty, patenty;
2. powiązania przedsiĊbiorstwo–sfera nauki i badaĔ oraz publiczne instytucje
transferu technologii (wspólna dziaáalnoĞü B+R);
3. rynkowy transfer technologii, tj. dyfuzja wiedzy i innowacji drogą np. zakupu maszyn, urządzeĔ, licencji (wydatki poĞrednie na B+R);
4. mobilnoĞü pracowników oraz transfer wiedzy ukrytej.
Za cechĊ przemawiającą za wyĪszym poziomem innowacyjnoĞci, a zatem
konkurencyjnoĞci przedsiĊbiorstw w klastrach przemysáowych moĪna przyjąü ro-
12
Ibidem, s. 58–60.
I. Czajkowska: Wpáyw klastrów gospodarczych na innowacyjnoĞü przedsiĊbiorstw,
„Economy and Management” 2010, nr 1, s. 107–114.
13
Instytucjonalne determinanty rozwoju innowacyjnych powiązaĔ…
175
dzaj instytucji zarządzającej takim gronem. Na podstawie badaĔ14 stwierdzono, Īe
klastry gospodarcze najczĊĞciej tworzone są przez stowarzyszenia – 47,1%, kolejno
przez uczelnie wyĪsze – 23,5%, parki naukowo-technologiczne – 17,6%, spóáki
handlowe – 11,8% i agencje – 5,9%. W przypadku 41,1% inicjatyw klastrowych
instytucją zarządzającą jest uczelnia wyĪsza lub park naukowo-technologiczny, co
wydaje siĊ byü przesáanką do wyĪszej niĪ przeciĊtnie innowacyjnoĞci przedsiĊbiorstw.
W przypadku sektora rolno-ĪywnoĞciowego w Polsce czynnikami sukcesu dla
funkcjonujących, jak i potencjalnych klastrów są bez wątpienia instytucje naukowe
oraz badawczo-rozwojowe, bĊdące elementami otoczenia innowacyjnego biznesu.
Znaczenie tego otoczenia wzrasta w obliczu rozwoju gospodarki opartej na wiedzy15. Powodzenie wysiáków ukierunkowanych na rozwój klastrów rolno-ĪywnoĞciowych jest uzaleĪnione od jakoĞci usáug Ğwiadczonych przez te instytucje. Z jednej strony kwestia transferu wiedzy oraz wzmacniania innowacyjnoĞci
przedsiĊbiorstw i gospodarki jest związana z ofertą wyĪszych uczelni rolniczych w
Polsce. W ich strukturach ksztaátowana jest przyszáa kadra, która zasila zasoby
kapitaáu ludzkiego. Ponadto wyniki prowadzonych w nich badaĔ naukowych powinny znajdowaü zastosowanie w gospodarce. Z drugiej strony na innowacyjnoĞü
sektora wpáyw mają równieĪ jednostki badawczo-rozwojowe, laboratoria oraz paĔstwowe instytuty badawcze, które podlegają odpowiednim resortom, w tym m.in.
Ministerstwu Rolnictwa i Rozwoju Wsi. Zdaniem A.M. Kowalskiego wspóápraca
pomiĊdzy sferą B+R a sektorem przedsiĊbiorstw, zachodząca w obrĊbie klastrów,
zwiĊksza szansĊ na wdroĪenie wyników prac badawczo-rozwojowych w przedsiĊbiorstwach, poprzez stwarzanie lepszych moĪliwoĞci ukierunkowania pracy naukowców na potrzeby przedsiĊbiorstw.
Podsumowanie
Jak ukazują doĞwiadczenia gospodarek Ğwiatowych, przedsiĊbiorstwa funkcjonujące w klastrach, dziĊki sieci wzajemnych powiązaĔ, jak i Ğcisáej wspóápracy
z instytucjami ze sfery nauki, edukacji, administracji czy otoczenia biznesu, stają
siĊ bardziej konkurencyjne i osiągają wiĊksze sukcesy. Efektywny rozwój inicjatyw
klastrowych wpáywa nie tylko na rozwój firm, ale i caáych regionów, gdzie są zlokalizowane. UmoĪliwiają one bowiem lepsze wykorzystanie wewnĊtrznego poten-
14
J. Hoáub-Iwan, M. Maáachowska: Rozwój klastrów w Polsce. Raport z badaĔ, Szczecin
2008, s. 17; cyt. za: I. Czajkowska: Wpáyw…, s. 112.
15
Por. A.M. Kowalski: Rola klastrów w intensyfikacji wspóápracy nauki z gospodarką, w:
Polska – Raport o konkurencyjnoĞci 2010. Klastry przemysáowe a przewagi konkurencyjne, red.
M.A. Weresa, Oficyna Wydawnicza SGH, Warszawa 2010; cyt. za: S. Figiel, D. Kuberska,
J. Kufel: Analiza…, s. 61.
176
Roman Chorób
cjaáu rozwoju regionalnego, jak i potrafią zachĊciü potencjalnych zewnĊtrznych
inwestorów. W rzeczywistoĞci same klastry i branĪe, w których dziaáają, moĪna
traktowaü jako kluczowy endogeniczny potencjaá rozwoju konkretnych regionów.
Literatura
ChrobociĔska K., Juchniewicz M.: KonkurencyjnoĞü sektora MĝP na Warmii
i Mazurach. Wydawnictwo Uniwersytetu WarmiĔsko-Mazurskiego, Olsztyn 2010.
2. Czajkowska I.: Wpáyw klastrów gospodarczych na innowacyjnoĞü przedsiĊbiorstw,
„Economy and Management” 2010, nr 1.
3. Figiel Sz., Kuberska D., Kufel J.: Analiza uwarunkowaĔ i stanu rozwoju klastrów
rolno-ĪywnoĞciowych w Polsce, IERiGĩ-PIB, Warszawa 2011.
4. Gorynia M., Jankowska B.: Klastry a miĊdzynarodowa konkurencyjnoĞü i internacjonalizacja przedsiĊbiorstwa. Wydawnictwo Difin, Warszawa 2008.
5. Hoáub-Iwan J., Maáachowska M.: Rozwój klastrów w Polsce. Raport z badaĔ,
Szczecin 2008.
6. Jarus T.: Wiek kooperacji, w: Wielkopolska konkuruje wiedzą a nie biedą,
http://www.funduszeonline.pl/files/SDI_2008.pdf.
7. Kowalski A.M.: Rola klastrów w intensyfikacji wspóápracy nauki z gospodarką,
w: Polska – Raport o konkurencyjnoĞci 2010. Klastry przemysáowe a przewagi
konkurencyjne, red. M.A. Weresa, Oficyna Wydawnicza SGH, Warszawa 2010.
8. Sosnowska A., àobejko S.: Ekspertyza Efektywny model funkcjonowania klastrów
w skali kraju i regionu, PARP, Instytut Technologii Eksploatacji–PaĔstwowy Instytut Badawczy, Radom 2007.
9. Stachowiak K.: Czynniki instytucjonalne w budowaniu i funkcjonowaniu gospodarki opartej na wiedzy – przykáad Finlandii, w: Region spoáeczno-ekonomiczny i
rozwój regionalny, red. J.J. Parysek, T. Stryjakiewicz, Bogucki Wydawnictwo Naukowe, PoznaĔ 2008.
10. World Economic Forum, 2011: Global Competitiveness Report 2011-2012,
www.weforum.org.
11. www.pi.gov.pl/Klastry/chapter_86403.asp.
12. www.pi.gov.pl/Klastry/chapter_86409.asp.
1.
Instytucjonalne determinanty rozwoju innowacyjnych powiązaĔ…
177
INSTITUTIONAL DETERMINANTS OF DEVELOPMENT OF INNOVATIVE
INTEGRATION RELATIONS
Summary
The primary objective of this paper is to present theoretical foundations, principles
of operation and the benefits resulting from efficiently functioning innovative integration relations which are cluster structures. This study attempts to assess the impact of
institutional determinants for development innovative integration relations. Cluster
structures can be a stimulant of many positive changes, especially towards the development of advanced integration processes, as well as an effective regional and transregional development.
Translated by Roman Chorób
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
WIESàAW DOBROWOLSKI, ANNA DOBROWOLSKA, EWA PRAàAT
Politechnika Wrocáawska
ZASTOSOWANIE METOD WSPOMAGANIA PODEJMOWANIA DECYZJI
DO WYBORU USáUGI HOSTINGOWEJ DLA E-BIZNESU
Wprowadzenie
Jednym z fundamentów technologii gospodarki elektronicznej są usáugi serwerowe. Firmy, które prowadzą sprzedaĪ towarów czy usáug przez Internet, niechĊtnie wykorzystują wáasne serwery. Przyczyny są róĪne, m.in. kosztowny sprzĊt,
oprogramowanie i przyáącza, brak specjalisty, koniecznoĞü dbania o bezpieczeĔstwo, zbyt maáa skala dziaáalnoĞci itp. Na rynku jest wiele firm oferujących usáugi
w postaci fizycznych lub wirtualnych serwerów, dzierĪawionych sklepów internetowych oraz hostingu, czyli dzierĪawy zasobów serwera, z moĪliwoĞcią zainstalowania wielu programów realizujących dowolne funkcje, w tym handel internetowy.
MnogoĞü ofert na rynku, zróĪnicowanie ich funkcjonalnoĞci, parametrów
i ceny sprawiają, Īe wybór odpowiedniej oferty jest nieáatwy. W przypadku tego
rodzaju problemu decyzyjnego, gdzie jest szereg wariantów ocenianych pod wzglĊdem róĪnych kryteriów, moĪna zastosowaü matematyczne metody wspomagania
podejmowania decyzji. Operują one na ocenach wariantów wedáug poszczególnych
kryteriów. W przypadku wyboru usáugi hostingowej dla decydenta moĪe byü uĪyteczne operowanie takĪe na poziomie cech ogólnych, agregatów kryteriów. Celem
niniejszego opracowania jest wykazanie moĪliwoĞci analizy ofert za pomocą metody uogólnionego parametru, która pozwala na porównywanie wariantów na bazie
ocen zarówno wszystkich kryteriów, jak i ich grup.
Wiesáaw Dobrowolski, Anna Dobrowolska, Ewa Praáat
180
1. Metody wspomagania podejmowania decyzji
Istnieje wiele sposobów wsparcia decydenta w procesie decyzyjnym. W przypadkach, gdy istnieje wiele wariantów i wiele kryteriów ich oceny, stosowaü moĪna
matematyczne metody wielokryterialne. Wymagają one zwykle zebrania wariantów
i precyzyjnego wyspecyfikowania kryteriów ich oceny (atrybutów, cech, wáasnoĞci,
skutków) wraz z okreĞleniem poĪądanego kierunku zmiany (wiĊkszy–lepszy lub
mniejszy–lepszy). KaĪdy wariant jest nastĊpnie oceniany w macierzy wedáug kaĪdego kryterium. W zaleĪnoĞci od charakterystyki kryterium oceny mogą byü mierzalnymi wartoĞciami obiektywnymi lub subiektywnymi wartoĞciami funkcji uĪytecznoĞci decydenta wyraĪonymi liczbowo w wybranej skali, np. Likerta. Powstaje
w ten sposób macierz decyzyjna.
WartoĞci w macierzy decyzyjnej mają zwykle róĪne jednostki i rzĊdy wartoĞci. Ich porównywanie lub agregowanie byáoby niemoĪliwe lub obarczone báĊdem.
Stosuje siĊ wiĊc jedną z procedur normalizacji, dziĊki której przy zaáoĪeniu liniowego rozkáadu funkcji uĪytecznoĞci, oceny wariantów przyjmują porównywalne
wartoĞci z przedziaáu <0,1>. Jako Īe atrybuty (kryteria) mogą byü w róĪnym stopniu waĪne dla decydenta, wprowadza siĊ niekiedy do macierzy ich wagi, które liczbowo pokazują, jak waĪne jest kaĪde kryterium wzglĊdem innych. W zaleĪnoĞci od
dalszej procedury wagi mogą byü liczbami caákowitymi lub z przedziaáu <0,1>,
okreĞlonymi arbitralnie lub za pomocą formalnej metody.
Tak przygotowana macierz decyzyjna jest nastĊpnie przeliczana z zastosowaniem pewnej funkcji – jednej z metod wspomagania podejmowania decyzji. Celem
obliczeĔ jest zredukowanie dwuwymiarowej macierzy do jednowymiarowego wektora, zawierającego pojedyncze, syntetyczne wartoĞci oceny kaĪdego wariantu.
Wyniki obliczeĔ pozwalają na odrzucenie wariantów najgorszych lub na wyáonienie
najlepszych w porównaniu z innymi.
Istnieje wiele metod wielokryterialnych wspomagania podejmowania decyzji1.
Najprostsze metody wyliczają sumĊ lub Ğrednią waĪoną pozycji wartoĞci kryteriów
lub ich znormalizowanej wartoĞci (SAR: Simple Additive Ranking, SAW: Simple
Additive Weighting). Metoda TOPSIS (Technique for Order Preference by Similarity to Ideal Solution) mierzy odlegáoĞü od wartoĞci idealnej i najgorszej. W AHP
(Analytic Hierarchy Process) stosuje siĊ porównywanie parami i badanie spójnoĞci.
W metodach DEA (Data Envelopment Analysis) stosuje siĊ techniki nieparametrycznego programowania liniowego. Metoda PROMETHEE (Preference Ranking
Organization METHod for Enrichment Evaluation) stosuje kilka rodzajów funkcji
preferencji kryteriów i zestaw algorytmów, aby wyeliminowaü zjawisko wzajemnego kompensowania siĊ dobrych i záych wartoĞci cech. Metod tych jest wiĊcej; są
1
C.L. Hwang, K. Yoon: Multiple Attributes Decision Making Methods and Applications,
Springer-Verlag, 1981.
Zastosowanie metod wspomagania podejmowania decyzji do wyboru...
181
takĪe ich kombinacje i modyfikacje, polegające gáównie na zastosowaniu zbiorów
rozmytych czy dodatkowych kryteriów okreĞlających niepewnoĞü i ryzyko2.
2. Metoda uogólnionego parametru
Metoda uogólnionego parametru (GPM) zostaáa pierwotnie zaproponowana do
oceny záoĪonych obiektów i procesów w logistyce3 i badaniu jakoĞci Īycia4. Metoda
pozwala na syntetyczną ocenĊ zarówno caáego obiektu, jak i jego skáadników czy
podprocesów oraz ich grup. MoĪe byü takĪe uĪyta do zbadania zmian struktury lub
przebiegu zjawisk w czasie i porównywania z innymi. Zastosowana jako metoda
wspomagania podejmowania decyzji operuje na atrybutach wariantów, które są
kryteriami ich oceny. Charakterystyczne dla tej metody jest to, Īe kryteria zorganizowane są w logiczne grupy, które mogą byü osobno analizowane i porównywane.
Procedura oceny metodą GPM odbywa siĊ w czterech krokach. W pierwszym
kroku gromadzone są warianty, po czym są wstĊpnie selekcjonowane, aby wykluczyü warianty zdominowane lub niespeániające okreĞlonych wymagaĔ. Identyfikowane są teĪ kryteria oceny – atrybuty badanego obiektu oraz ich wagi. Atrybuty są
organizowane w grupy, a w przypadku cech záoĪonych są one dekomponowane na
skáadowe i tworzą osobną grupĊ. Dla kaĪdej cechy-kryterium ustalana jest skala
wartoĞci i jej rodzaj, okreĞlający poĪądany kierunek zmiany. W metodzie są trzy
rodzaje cech: stymulanta – wiĊksze wartoĞci są lepsze, destymulanta – mniejsze
wartoĞci są lepsze, oraz nominanta, która ma wartoĞü optymalną i wartoĞci mniejsze
lub wiĊksze są niepoĪądane. KaĪdemu atrybutowi nadaje siĊ wagĊ, która jest miarą
znaczenia cechy dla decydenta wzglĊdem innych cech. OdrĊbne wagi przydziela siĊ
grupom kryteriów. Wagi grup są wyznaczane wzglĊdem innych grup, a nie kryteriów.
W drugim kroku warianty są oceniane wedáug kaĪdego kryterium w macierzy
decyzyjnej. WartoĞci są nastĊpnie normalizowane metodą unitaryzacji, dziĊki czemu mają jednakowy przedziaá wartoĞci od min=0 do max=1. WartoĞü po normalizacji zaleĪy od rodzaju cechy. Dla stymulanty stosuje siĊ wzór (1), a dla destymulanty wzór (2). Dla nominanty stosuje siĊ wzór (1) lub (2) w zaleĪnoĞci od tego, czy
poĪądana wartoĞü optymalna jest wiĊksza, czy mniejsza od wartoĞci cechy.
2
J. Geldermann, A. Schöbel: On the Similarities of Some Multi-Criteria Decision Analysis
Methods, „Journal Of Multi-Criteria Decision Analysis” 2011, Vol. 18, Iss. 3–4, s. 219–230.
3
A. Dobrowolska, J. MikuĞ: Ocena jakoĞci procesu logistycznego metodą uogólnionego
parametru, „Badania Operacyjne i Decyzje” 2004, nr 2, s. 5–36.
4
A. Dobrowolska: Zastosowanie metody uogólnionego parametru do oceny jakoĞci Īycia,
w: E. Skrzypek, Uwarunkowania jakoĞci Īycia w spoáeczeĔstwie informacyjnym, UMCS, Lublin
2007, s. 221–228.
182
Wiesáaw Dobrowolski, Anna Dobrowolska, Ewa Praáat
yij
yij
xij xi , min
,
(1)
xi , max xi , min
x x
1 ij i , min ,
xi , max xi , min
(2)
gdzie:
yij – znormalizowana wartoĞü i-tej cechy (i = 1,...n) i j-tego wariantu (j=1,2,...m),
xij – pierwotna wartoĞü i-tej cechy dla j-tego wariantu,
xi,max – maksymalna wartoĞü i-tej cechy dla wszystkich wariantów,
xi,min – minimalna wartoĞü i-tej cechy dla wszystkich wariantów.
Po normalizacji w macierzy są wartoĞci wyáącznie z przedziaáu <0,1> z najbardziej poĪądaną wartoĞcią równą 1 bez wzglĊdu na rodzaj cechy, co zapewnia ich
porównywalnoĞü. NastĊpnie usuwane są te kryteria, wedáug których wszystkie warianty zostaáy ocenione identycznie – jako nic niewnoszące do analizy.
W trzecim kroku, dla kaĪdego wariantu i dla kaĪdej z grup cech wyliczany jest
parametr uogólniony grup (GPMG), wg wzoru (3).
n
¦w
(k ) (k )
i
ij
y
i 1
GPMGkj
,
n
¦w
(3)
(k )
i
i 1
gdzie:
GPMGkj – parametr uogólniony dla j-tego wariantu, dla cech k-tej grupy,
wi(k ) – waga i-tej cechy, jeĪeli cecha jest w grupie k,
y ij(k ) – znormalizowana wartoĞü i-tej cechy i j-tego wariantu, jeĪeli w grupie k.
W ostatnim, czwartym kroku, wyliczana jest wartoĞü zagregowana (koĔcowa)
uogólnionego parametru GPMT dla kaĪdego wariantu, wedáug wzoru (4).
l
¦ w GPMG
k
GPMT j
kj
k 1
l
¦w
,
k
k 1
gdzie:
GPMTj – wartoĞü koĔcowa parametru uogólnionego dla j-tego wariantu,
GPMGkj – parametr uogólniony dla j-tego wariantu, dla cech k-tej grupy,
(4)
Zastosowanie metod wspomagania podejmowania decyzji do wyboru...
183
wk – waga k-tej grupy cech (k=1,2,...,l).
Wszystkie otrzymane wyniki GPMG i GPMT – grupowe i koĔcowe parametry
uogólnione, przyjmują wartoĞci z zakresu <0,1>.
Podobnie jak w przypadku wielu innych metod wspomagania podejmowania
decyzji, koĔcowe wyniki GPMT mogą byü uĪyte do wyáonienia zwyciĊskiego wariantu poprzez stworzenie ich uszeregowania wg malejącej wartoĞci parametru.
3. Przykáad zastosowania metody do oceny ofert hostingu e-commerce
W celu pokazania moĪliwoĞci zastosowania proponowanej metody zbadany
zostanie przypadek firmy sprzedającej towary fizyczne oraz elektroniczne kody,
bony, doáadowania i pobierane oprogramowanie, która zamierza rozwinąü dziaáalnoĞü w Internecie. Dotychczasowy model biznesowy sprzedaĪy w oparciu o lokalną
sieü salonów i sklep internetowy okazaá siĊ obiecujący. Planowana jest ekspansja
dziaáalnoĞci online, co wiąĪe siĊ z koniecznoĞcią zmiany serwera hostingowego
i zakupu lub dzierĪawy abonamentowej zaawansowanego oprogramowania sklepu
internetowego.
Opracowana przez zarząd koncepcja rozwoju przewiduje budowĊ internetowego systemu portalowego typu CMS, systemu CRM i forum do obsáugi zgáoszeĔ
i dyskusji klientów, oraz sklepu internetowego z biblioteką towarów cyfrowych
dystrybuowanych wieloma kanaáami i dostarczanych przez wielu dostawców komercyjnych i spoáecznoĞciowych (gáównie towarów cyfrowych).
Na bazie koncepcji rozwoju opracowano specyfikacjĊ wymagaĔ i zestaw kryteriów oceny ofert rynkowych. Oferty usáugodawców zostaáy skatalogowane
wedáug deklarowanych cech, a w przypadku braku informacji podejmowano
e-mailowe i telefoniczne próby pozyskania danych o parametrach usáug. Te oferty,
które nie speániaáy wymaganych parametrów, zostaáy wykluczone. Wyeliminowane
zostaáy takĪe cechy redundantne i speániane w stopniu maksymalnym przez wszystkie alternatywy. Ostateczny zestaw kryteriów-cech C zaszeregowanych do grup G
zaprezentowano w tabeli 1.
PodjĊto decyzjĊ, Īe na początkowym etapie cena usáugi nie bĊdzie uwzglĊdniana jako kryterium analizy. Oferty z ceną znacząco przekraczającą budĪet zostaáy
odrzucone. Do dalszej analizy zakwalifikowano piĊü kryteriów, które bĊdą ocenione wedáug przyjĊtych zasad. Ostateczny wybór zostanie dokonany przez personel
IT i zarekomendowany zarządowi. JeĪeli okaĪe siĊ, Īe cena najlepszego wariantu
przekracza zakáadany budĪet, rozwaĪony zostanie wybór taĔszej usáugi lub zwiĊkszenie budĪetu.
184
Wiesáaw Dobrowolski, Anna Dobrowolska, Ewa Praáat
Tabela 1
Kryteria (cechy) usáug hostingowych w grupach, po wstĊpnej selekcji
Cecha
G1
C1.1
C1.2
C1.3
C1.4
G2
C2.1
C2.2
C2.3
C2.4
G3
C3.1
C3.2
C3.3
C3.4
G4
C4.1
C4.2
C4.3
G5
C5.1
C5.2
C5.3
C5.4
G6
C6.1
C6.2
C6.3
C6.4
Nazwa i opis
Parametry iloĞciowe: pojemnoĞü, moc i dostĊp do serwera
PrzestrzeĔ dyskowa: pojemnoĞü dla usáugobiorcy – w gigabajtach.
Wykorzystanie zasobów: mocy procesora, pamiĊci, itp. – w procentach
Liczba domen: moĪliwych do powiązania z jednym kontem klienta
Liczba kont FTP: dla róĪnych uĪytkowników (identyfikatorów)
NiezawodnoĞü: zapewnienie nieprzerwanego dziaáania usáugi
PewnoĞü usáugi: nieprzerwane dziaáanie w miesiącu – w procentach
Czas oczekiwania na wsparcie techniczne: deklarowana liczba godzin
Cykl kopii bezpieczeĔstwa: liczba dni od ostatniej kopii
Renoma usáugodawcy: subiektywna ocena renomy – w skali 1–5
Poáączenie: szybkoĞü i limity poáączenia internetowego z serwerem
Transfer miesiĊczny: dozwolony limit, po wyczerpaniu którego nastĊpuje degradacja usáugi lub koniecznoĞü zapáaty – w gigabajtach
PrzepustowoĞü áącza: szybkoĞü áącza internetowego – w Mbps
PrzepustowoĞü po przekroczeniu limitu: degradacja usáugi (szybkoĞci áącza), po
wykorzystaniu limitu transferu miesiĊcznego – w Mbps
SzybkoĞü stwierdzona: zmierzony czas realizacji Īądania usáugi na koncie testowym
dla sklepu i skryptu PHP – Ğr. w milisekundach
Bazy danych: moĪliwoĞci i cechy usáugi serwera baz danych
Liczba baz MySQL: wartoĞü deklarowana
Liczba baz PostgreSQL: wartoĞü deklarowana
Liczba kont bazy danych: wartoĞü deklarowana
Poczta elektroniczna: moĪliwoĞci i cechy usáugi serwera e-mail
Liczba kont pocztowych: maksymalna liczba uĪytkowników poczty
Funkcja „catch-all”: opcja serwera poczty – tak/nie (0/1)
Antyspam: opcja serwera poczty – tak/nie (0/1)
Regulowana pojemnoĞü: dla poczty i pozostaáych plików – tak/nie (0/1)
NarzĊdzia e-biznesowe: udogodnienia integracji w ofercie, bez koniecznoĞci podpisywania odrĊbnych umów, dokupowania moduáów
SprzedaĪowe: narzĊdzia SEO, mailingowe, integracja lub wspóápraca z porównywarkami cen, katalogami, aukcjami – skala 1–5
Finansowe: obsáuga páatnoĞci online, systemy ratalne – skala 1–5
Logistyczne: integracja lub wspóápraca z systemami hurtowni i dostawców, kurierami, druk listów przewozowych – skala 1–5
SpoáecznoĞciowe: integracja lub wspóápraca z portalami testów i opinii konsumenckich oraz z witrynami spoáecznoĞciowymi – skala 1–5
ħródáo: opracowanie wáasne.
W tabeli 2 przedstawiono macierz decyzyjną wraz z wagami grup cech i wagami poszczególnych cech-kryteriów. Wszystkie wagi kryteriów zostaáy przydzielone przez zespóá IT zgodnie z wymogami koncepcji zarządu. Stymulanty i destymulanty oznaczono odpowiednimi literami S i D.
Zastosowanie metod wspomagania podejmowania decyzji do wyboru...
185
Tabela 2
Macierz decyzyjna
G1
Waga
grupy
3
G2
2
G3
2
G4
2
G5
1
G6
4
Grupa
Cecha
C1.1
C1.2
C1.3
C1.4
C2.1
C2.2
C2.3
C2.4
C3.1
C3.2
C3.3
C3.4
C4.1
C4.2
C4.3
C5.1
C5.2
C5.3
C5.4
C6.1
C6.2
C6.3
C6.4
Waga
cechy
2
2
1
1
2
2
1
1
2
3
1
2
2
1
1
2
1
1
2
3
2
2
1
Rodzaj
cechy
S
S
S
S
S
D
D
S
S
S
S
D
S
S
S
S
S
S
S
S
S
S
S
WartoĞci cech dla wariantów A1–A5
A1
A2
A3
A4
A5
4
10
25
50
50
3
5
5
5
4
10
10
3
10
5
10
10
1
10
100
99,9
99,5
99,5
99,5
99,7
24
48
3
1
12
1
1
3
1
2
5
1
4
5
5
50
100
400
200
100
100
1000
1000
1000
500
50
100
1000
10
100
150
40
500
1500
800
10
20
10
30
50
1
5
5
1
1
2
1
3
2
1
10
100
50
100
1000
1
1
0
0
1
1
0
1
1
1
1
1
1
1
0
4
5
3
5
5
3
5
5
5
5
2
5
4
5
2
2
5
1
1
3
ħródáo: opracowanie wáasne.
Po znormalizowaniu wartoĞci macierzy decyzyjnej wyliczony zostaá parametr
uogólniony dla grup cech (GPMGn) oraz koĔcowe wyniki GPMT (tabela 3).
Tabela 3
Oceny wariantów – wyniki dla grup cech i syntetyczny GPMT
Wynik
A1
A2
A3
A4
A5
GPMG1
GPMG2
GPMG3
0,18
0,56
0,17
0,67
0,49
0,44
0,92
0,85
0,67
0,48
0,71
0,67
0,33
GPMG4
GPMG5
GPMG6
0,13
0,38
0,53
0,50
0,51
0,42
0,38
0,53
0,88
0,50
0,67
0,69
GPMT
0,32
0,53
0,69
0,61
0,84
0,24
0,67
0,22
ħródáo: opracowanie wáasne.
1,00
0,62
Wiesáaw Dobrowolski, Anna Dobrowolska, Ewa Praáat
186
NajwyĪszą ocenĊ syntetyczną uzyskaá wariant A4. Oferta tego usáugodawcy
moĪe zostaü wybrana jako najlepsza, jednak decydent moĪe takĪe uszeregowaü
malejąco oferty wg wartoĞci GPMT i zbadaü róĪnice np. pierwszych trzech wariantów, porównując wyniki grupowe.
Podsumowanie
Metody wspomagania podejmowania decyzji są w zarządzaniu stosowane
coraz czĊĞciej w obszarach takich jak produkcja, finanse i wiele innych5, w tym
w dziedzinie technologii informacyjnych do wyboru dostawców urządzeĔ6. Jest to
zrozumiaáe, gdy w procesie decyzyjnym przeanalizowaü naleĪy wiele wariantów
posiadających wiele cech – kryteriów wyboru. Sytuacja taka bywa duĪym wyzwaniem dla decydenta ze wzglĊdu na zróĪnicowanie przeciwstawnych ocen kryteriów.
Proces wyboru dostawcy hostingowego dla e-biznesu naleĪy do klasy
problemów wielokryterialnych i moĪna tu posáuĪyü siĊ jedną z metod wspomagania
podejmowania decyzji. W niniejszym artykule pokazano moĪliwoĞü zastosowania
metody uogólnionego parametru. Ma ona zaletĊ taką, Īe w przypadku identycznej
lub zbliĪonej wartoĞci parametrów koĔcowych dla kilku wariantów decydent moĪe
porównaü wartoĞci parametrów grupowych, aby znaleĨü róĪnicujące je grupy
kryteriów – bez koniecznoĞci badania poszczególnych wartoĞci cech na najniĪszym
poziomie.
Literatura
1.
2.
3.
4.
Dobrowolska A.: Zastosowanie metody uogólnionego parametru do oceny jakoĞci
Īycia, w: Uwarunkowania jakoĞci Īycia w spoáeczeĔstwie informacyjnym, red. E.
Skrzypek, UMCS, Lublin 2007.
Dobrowolska A., MikuĞ J.: Ocena jakoĞci procesu logistycznego metodą uogólnionego parametru, „Badania Operacyjne i Decyzje” 2004, nr 2.
French S.: Decision Theory – An Introduction to the Mathematics of Rationality,
Chichester Ellis Horwood Ltd, 1986.
Geldermann J., Schöbel A.: On the Similarities of Some Multi-Criteria Decision
Analysis Methods, „Journal Of Multi-Criteria Decision Analysis” 2011, vol. 18,
issue 3–4.
5
D.L. Keefer, C.W. Kirkwood, J.L. Corner: Perspective on decision analysis applications,
„Decision Analysis” 2004, Vol. 1, No. 1, s. 4–22.
6
M. Kasim et al.: Multi-criteria decision making methods for determining computer preference index, „Journal of Information and Communication Technology” 2011, Vol. 10, No. 1,
s. 137–148.
Zastosowanie metod wspomagania podejmowania decyzji do wyboru...
5.
6.
7.
187
Hwang C.L., Yoon K.: Multiple Attributes Decision Making Methods and Applications, Springer-Verlag, 1981.
Kasim M. et al.: Multi-criteria decision making methods for determining computer
preference index, „Journal of Information and Communication Technology” 2011,
Vol. 10, No. 1.
Keefer D.L., Kirkwood C.W., Corner J.L.: Perspective on decision analysis applications, „Decision Analysis” 2004, Vol. 1, No. 1.
APPLICATION OF DECISION SUPPORT METHODS
TO SELECT A HOSTING SERVICE FOR AN E-BUSINESS
Summary
Many decision support methods exist and can be used to select a hosting service
for an e-business. They operate on individual criteria to produce a compound measure
for each alternative. The objective of this work is to analyze the possibility of applying
a method that calculates additional measures for groups of criteria. We propose the
Generalized Parameter Method to support the hosting service selection decisions and we
present a case study to demonstrate its use.
Translated by Wiesáaw Dobrowolski
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
BEATA GONTAR, ZBIGNIEW GONTAR
Uniwersytet àódzki
NOWE INSTRUMENTY ZARZąDZANIA PROCESAMI BIZNESOWYMI
Wprowadzenie
Zainteresowanie technikami ciągáego doskonalenia procesów (ang. continuous
process improvement – CPI) oraz doskonalenia procesów biznesowych (ang. business process improvement – BPI) po fali fascynacji technikami reorganizacji procesów biznesowych (ang. business process reengineering – BPR) z lat 90., wyraĪające siĊ we wzroĞcie znaczenia technik total quality management, six sigma oraz lean
management, zwrócenie uwagi na nadzór korporacyjny, analizĊ ryzyka związanego
z funkcjonowaniem systemów informatycznych oraz badanie zgodnoĞci narzĊdzi
informatycznych z wymogami prawa po gáoĞnych aferach Enronu, WorldCom czy
Goldman Sachs spowodowaáy wzrost zainteresowania rozwiązaniami informatycznymi wspomagającymi monitorowanie i kontrolĊ procesów biznesowych. Do tej
pory przedsiĊbiorstwa korzystaáy gáównie z systemów analiz i raportowania oraz
kokpitów menedĪerskich kojarzonych z inteligentnymi systemami biznesowymi
(ang. business intelligence – BI) oraz, w mniejszym stopniu, z systemów zarządzania procesami biznesowymi (ang. business process management system/suit –
BPMS). W ostatnim okresie do tych narzĊdzi doáączyáy systemy odkrywania wiedzy z procesów biznesowych (ang. automated business process discovery – ABPD).
Termin ABPD stosuje amerykaĔska firma Gartner Inc., niemiecka firma SAP Software AG uĪywa terminu inteligentne systemy procesowe (ang. process intelligence – PI), Ğrodowisko akademickie wykorzystuje termin eksploracja procesów (ang.
process mining – PM) oraz eksploracja przepáywów pracy (ang. workflow mining –
WM). RozwiązaĔ tego typu dostarcza wielu dostawców technologii i sprzĊtu
w dziedzinie informatyki i komunikacji (ang. information & communication tech-
190
Beata Gontar, Zbigniew Gontar
nology – ICT), np. japoĔska firma Fujitsu Technology Solutions1, niemiecka firma
SAP Software AG2, holenderska firma Fluxicon3 czy fiĔska firma QPR Software
Plc.4
W roku 2011 Ğrodowisko akademickie skupione wokóá Technische Universiteit Eindhoven (TU/e), trafnie oceniając, Īe dziedzina eksploracji procesów wkroczyáa w fazĊ komercjalizacji technologii i mechanizmów wspierających rozwój
spoáecznoĞci jej uĪytkowników, zainicjowaáo szereg nastĊpujących dziaáaĔ: utworzenie grupy roboczej do spraw eksploracji procesów przy IEEE5, opracowanie
manifestu eksploracji procesów6, dziaáania standaryzacyjne dotyczące zapisów
dzienników zdarzeĔ7 oraz dziaáania w zakresie przedsiĊbiorczoĞci akademickiej,
których efektem byáo utworzenie dwóch przedsiĊbiorstw typu spin-off: wspomnianej wczeĞniej firmy Fluxicon oraz Futura Process Intelligence (przejĊtej póĨniej
przez Perceptive Software i Lexmark8).
W artykule zdefiniowano dziedzinĊ ABPD/PI/PM/WM, dokonano analizy
przewodnich zasad zdefiniowanych w manifeĞcie eksploracji procesów oraz wskazano kierunki ich dalszego rozwoju. Zastosowano badania literaturowe z zakresu
eksploracji procesów oraz metodĊ badania przypadków z wykorzystaniem systemu
Disco firmy Fluxicon9.
1. Eksploracja procesów
Eksploracja procesów wykorzystuje mechanizm Ğledzenia zdarzeĔ (ang. event
log) obecny we wspóáczesnych aplikacjach biznesowych (ang. computer software
applications), infrastrukturze IT, systemach bezpieczeĔstwa. Dane o zdarzeniach
(inaczej – dane audytu) to chronologiczny zapis aktywnoĞci aplikacji/systemu wystarczający do rekonstrukcji, przeglądu oraz oceny sekwencji zdarzeĔ10. Dane
o zdarzeniach gromadzone są w procesowych bazach danych i/lub w dziennikach
zdarzeĔ (inaczej – rejestrach zdarzeĔ). Oprócz moĪliwoĞci pobierania danych bezpoĞrednio z procesu repozytoria danych pozwalają równieĪ na gromadzenie danych
1
2
3
4
5
6
7
8
9
10
ce 2007.
www.fujitsu.com.
www.softwareag.com.
www.fluxicon.com.
www.qpr.com.
www.win.tue.nl/ieeetfpm (IEEE Process Mining Working Group).
Ibidem, Proces Mining Manifesto (Translated by Beata Gontar and Zbigniew Gontar).
www.xes-standard.org.
www.perceptivesoftware.com.
fluxicon.com/disco/.
M. Molski, M. àacheta: Przewodnik audytora systemów informatycznych, Helion, Gliwi-
Nowe instrumenty zarządzania procesami biznesowymi
191
z systemów zewnĊtrznych oraz na dodawanie danych pochodzących z innych Ĩródeá. Trwają próby standaryzowania zapisu danych o zdarzeniach przez instytucje
standaryzujące w obszarze zarządzania procesami biznesowymi. NajwaĪniejszymi
propozycjami w tym zakresie są standardy XML: Business Process Analytics Format (BPAF)11 opracowany przez organizacjĊ standaryzującą Workflow Management Coalition (WfMC) oraz wspomniany wczeĞniej Extensible Event Stream
(XES) wspierany przez IEEE Task Force on Process Mining.
Systemy eksploracji procesów pozwalają odkrywaü i analizowaü procesy biznesowe w czasie rzeczywistym oraz na historycznych danych o zdarzeniach.
W odniesieniu do procesów biznesowych zdarzenie odwoáuje siĊ do pojedynczego
kroku zdefiniowanego w modelu procesu biznesowego i związane jest z konkretnym przypadkiem procesu (ang. process case), inaczej – instancją procesu
(ang. process instance). Zdarzenia obejmują równieĪ takie informacje, jak: zasoby
(osoby lub urządzenia) wykonujące lub inicjujące krok procesu, znacznik czasu,
dane związane z realizacją kroku procesu (np. wielkoĞci zamówienia). Wedáug
manifestu eksploracja procesów obejmuje nastĊpujące zagadnienia: automatyczne
odkrywanie modelu przepáywu sterowania w ramach procesu na podstawie danych
z dziennika zdarzeĔ, sprawdzanie zgodnoĞci procesu z jego specyfikacją zdefiniowaną w modelu procesu, analiza sieci spoáecznoĞciowych/organizacyjnych w celu
odkrywania ról poszczególnych aktorów procesu w sieci, automatyczna budowa
modeli symulacyjnych, analiza predykcyjna oraz rekomendacje wykorzystujące
historyczne dane o przebiegu procesów.
Manifest definiuje szeĞü przewodnich zasad (tabela 1). WiĊkszoĞü z nich jest
oczywista i bezdyskusyjna. NiestarannoĞü gromadzenia danych, nieprawidáowoĞü
lub niekompletnoĞü informacji o zdarzeniach operacyjnych moĪe prowadziü do
obniĪenia wiarygodnoĞci dalszych czynnoĞci związanych z analizą danych procesowych. Dane o zdarzeniach gromadzone są na potrzeby systemów zarządzania
procesami biznesowymi, systemów záoĪonego przetwarzania strumieni zdarzeĔ,
wspóápracy heterogenicznych systemów, audytu systemów informatycznych. WiąĪe
siĊ to z opracowaniem róĪnorodnych standardów zapisu zdarzeĔ oraz róĪnorodnoĞcią systemów zapisów zdarzeĔ. Wynika stąd koniecznoĞü zastosowania technologii
hurtowni procesowej i/lub jĊzyków zapytaĔ.
Model procesu utworzony w systemie eksploracji procesów powinien byü
czytelny dla systemów obsáugujących róĪne standardy BPM. Wiele z tych standardów jest konkurencyjnych, czĊĞü z nich siĊ uzupeánia, co powoduje koniecznoĞü
ograniczenia záoĪonoĞci zbudowanych modeli, aby moĪliwa byáa ich konwersja do
wybranego standardu. KaĪdy model jest okreĞloną abstrakcją rzeczywistoĞci. Konieczne jest jednak umoĪliwienie odwoáaĔ do rzeczywistych elementów procesu
z poziomu modelu, tak aby móc odtworzyü przebieg badanego procesu na modelu,
11
www.wfmc.org/business-process-analytics-format.html.
192
Beata Gontar, Zbigniew Gontar
przeanalizowaü róĪne scenariusze realizacji procesu, dokonaü analizy procesu
z punktu widzenia dodatkowych informacji pochodzących z dziennika zdarzeĔ (np.
identyfikowanie wąskich gardeá procesu), które moĪna przypisaü do elementów
modelu. Istnieje duĪa róĪnorodnoĞü zastosowaĔ eksploracji procesów. Model procesu przedstawia wiĊc obraz rzeczywistego procesu z okreĞlonego punktu widzenia
i nie jest uniwersalnym modelem procesu w sensie jego wykorzystania w praktyce.
Tabela 1
Przewodnie zasady eksploracji procesu
1.
2.
3.
4.
5.
6.
Proces rejestracji danych o zdarzeniach jest kluczowy i stanowi podstawĊ dalszych etapów eksploracji procesów
Generowanie danych o zdarzeniach powinno odbywaü siĊ z uĪyciem narzĊdzi zapytaĔ
Algorytmy eksploracji procesów powinny byü uniwersalne w sensie zapisu modelu
wynikowego struktury przepáywu pracy i wykorzystywaü podstawowe konstrukcje przepáywu sterowania: wspóábieĪnoĞü, wybór itp.
Model powinien pozwalaü na odwoáywanie siĊ do istniejących elementów procesu
Model winien byü postrzegany jako abstrakcja rzeczywistoĞci zaleĪna od celu zastosowania
Eksploracja procesów to proces ciągáy, a nie jednorazowe dziaáanie
ħródáo: Manifest eksploracji procesów.
M.J. Pucher oraz K. Swenson dokonują analizy manifestu eksploracji procesów12 z punktu widzenia praktycznych zastosowaĔ tej dziedziny wiedzy, konfrontując zapisy z manifestu ze swoimi doĞwiadczeniami z uĪytkowania systemu Papyrus
Platform szwajcarskiej firmy ISIS Papyrus13. Wedáug Puchera i Swensona istnieje
moĪliwoĞü zastosowania eksploracji procesów do wspomagania adaptacyjnego
zarządzania zdarzeniami (ang. adaptive case management – ACM). Termin ten
wprowadziáa organizacja standaryzująca WfMC. PrzedsiĊbiorstwa, wykorzystując
rozwiązania typu BPM oraz ACM, stosują te pierwsze do procesów wysoce powtarzalnych, natomiast drugie do procesów wymagających umiejĊtnoĞci lub wiedzy.
Jak widaü, autorzy koncentrują siĊ na zagadnieniach związanych z ograniczeniami
BPM, a wiĊc sztywnych ramach procesów, braku umoĪliwienia uĪytkownikom
samodzielnego podejmowania decyzji, braku elastycznoĞci rozwiązaĔ BPM (adaptacyjnej zmiany wraz ze zmianą warunków, w których funkcjonują procesy), braku
wsparcia zarządzania przez cele, etc. Rozwiązania opracowane przez autorów
z wykorzystaniem Papyrus Platform nie analizują danych historycznych, a dokonują analiz w czasie rzeczywistym. Tym samym przeciwstawiają oni rozwiązania
eksploracji procesów realizowane przez ekspertów rozwiązaniom ACM realizowanym przez uĪytkowników.
12
M.J. Pucher: A Real-World Assessment of the Process Mining Manifesto, w: isismjpucher.wordpress.com, January 30, 2012.
13
www.isis-papyrus.com.
Nowe instrumenty zarządzania procesami biznesowymi
193
2. Analiza przypadku
W roku 2008 firma Fujitsu w ramach usáug konsultingowych w zakresie analizy procesów i budowy systemów wspomagających zarządzanie procesami zaoferowaáa usáugĊ pod nazwą Interstage Automated Process Discovery. Byáa to usáuga
doradcza zorientowana na odkrywanie i analizĊ przepáywów pracy i procesów biznesowych w istniejących systemach korporacyjnych. UmoĪliwiaáa wizualizacjĊ
procesów biznesowych As-Is na podstawie rzeczywistych danych z dziennika zdarzeĔ zebranych z istniejących systemów. Celem byáa identyfikacja ukrytych wąskich gardeá, powtórzeĔ i pĊtli zwrotnych w procesach biznesowych i ujawnienie
potencjalnych niezgodnoĞci, nieautoryzowanych dziaáaĔ, oszustw lub innych kwestii prawnych, zidentyfikowanie najlepszych praktyk.
Wykorzystamy dane pochodzące z dziennika zdarzeĔ dostĊpnego na stronie
www.processmining.org. Wil van der Aalst definiuje metodologiĊ realizacji projektu eksploracji procesów nastawioną na optymalizacjĊ procesu, obejmującą nastĊpujące etapy14:
1. OptymalizacjĊ naleĪy rozpocząü od ustalenia rzeczywistego przebiegu procesu. Analiza jest realizowana rĊcznie poprzez rozmowy i warsztaty.
2. Drugi etap obejmuje wyodrĊbnienie wáaĞciwych danych o zdarzeniach
z systemów informatycznych. Zadanie wymaga zdefiniowania nietrywialnych
zapytaĔ do repozytoriów danych.
3. Wynikiem dziaáaĔ jest utworzenie dziennika zdarzeĔ. ZauwaĪmy, Īe dziennik
zdarzeĔ byü moĪe w wyjątkowych sytuacjach tworzony przez sam system. Na
potrzeby systemu Disco dziennik zdarzeĔ stanowi „páaski plik” (rysunek 1).
Dla dziennika zdarzeĔ moĪe byü utworzony plik z dodatkowymi informacjami
w postaci atrybutów dla kaĪdego przypadku, np. koszty, typ klienta, region…
Warto zauwaĪyü, Īe nie kaĪde zdarzenie ma taką samą listĊ okreĞlających je atrybutów. Zazwyczaj dziennik zdarzeĔ obejmuje dane realizowane w jednym procesie. Na podstawie dziennika zdarzeĔ moĪna ustaliü, jakie warianty procesu są realizowane w przedsiĊbiorstwie i opisaü proces za pomocą niezbĊdnych statystyk.
4. Po zdefiniowaniu dziennika zdarzeĔ moĪna przejĞü do eksploracji procesów.
Analizując dziennik zdarzeĔ, uzyskujemy informacje o przebiegu procesu typowego i o przypadkach wyjątkowych. MoĪliwe jest równieĪ przejrzenie informacji w tworzonych dodatkowo statystykach, np. o iloĞci przypadków, zdarzeĔ, model procesu, ile jest przypadków typowych, a ile nie, moĪliwoĞü filtrowania przypadków, na podstawie których tworzony jest model procesu,
animacja przebiegu. PoniĪej – model procesu skáadający siĊ z czynnoĞci
i przepáywu miĊdzy nimi (rysunek 2).
14
W.M.P. van der Aalst: Process Mining: Discovery, Conformance and Enhancement of
Business Processes, Springer-Verlag, Berlin 2011.
194
Rys 1.
Beata Gontar, Zbigniew Gontar
Dziennik zdarzeĔ
ħródáo: opracowanie wáasne.
Rys 2.
Proces As-Is
ħródáo: opracowanie wáasne.
Przykáadem moĪliwych do analizy statystyk jest przedstawiona poniĪej. RozwaĪono 84 przypadki zgáoszeĔ naprawy, skáadających siĊ w sumie na 500 instancji.
KaĪdy przypadek skáadaá siĊ z innej ich liczby. Wykryto 23 warianty przebiegu
procesu. W procesie wykorzystywanych jest 13 zasobów. Podano równieĪ dokáadną
datĊ i czas rozpoczĊcia oraz zakoĔczenia przypadków procesu (rysunek 3).
Nowe instrumenty zarządzania procesami biznesowymi
Rys 3.
195
Statystyki procesu
ħródáo: opracowanie wáasne.
MoĪemy równieĪ przeanalizowaü czas trwania kaĪdego przypadku, np. dla
przypadku 5 czas trwania wynosiá 45 min 12 s. (rysunek 4).
Rys 4.
Statystyki dla wybranej instancji procesu
ħródáo: opracowanie wáasne.
5. Kolejny etap eksploracji procesów to dyskusja i analiza otrzymanych wyników
z klientem. NiezbĊdne jest wsparcie firmy doradczej w odczytaniu i interpretacji raportów generowanych przez system eksploracji procesów. Ten etap ma
na celu zidentyfikowanie przypadków i czynnoĞci, którym naleĪaáoby siĊ
przyjrzeü dokáadniej ze wzglĊdu na ich nietypowy przebieg lub istotnoĞü
w ocenie caáego przebiegu procesu.
6. Powtórna eksploracja procesów – powtórna analiza danych z uwzglĊdnieniem
uwag z dyskusji, w wyniku których powstaje model procesu To-Be.
196
Beata Gontar, Zbigniew Gontar
Podsumowanie
Przy rozwaĪaniu narzĊdzi do eksploracji procesów warto zwróciü uwagĊ na
trzy produkty: Process Analytics Software z Fujitsu, Aris Platform firmy SAP Software AG oraz Disco firmy Fluxicon.
Zrozumienie zasad funkcjonowania tych systemów jest waĪne z punktu widzenia zaufania do rezultatów analiz realizowanych w ramach eksploracji procesów. Podstawowe zasady dziaáania systemów eksploracji procesów zebrane zostaáy
w roku 2011 przez IEEE Task Force on Process Mining i opublikowane w postaci
manifestu eksploracji procesów. ZwaĪywszy na to, Īe eksploracja procesów jest
obecnie realizowana jako zewnĊtrzna usáuga doradcza, manifest moĪe byü wykorzystany do oceny oferty usáug konsultingowych. WiĊkszoĞü ze zdefiniowanych
zasad nie jest obca specjalistom BI. Odwoáują siĊ one bowiem wyraĨnie do zasad
funkcjonowania systemów eksploracji danych (ang. data mining – DM).
Literatura
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
fluxicon.com/disco/.
Kasprzak T.: Biznes i technologie informacyjne – perspektywa integracji strategicznej, „Nowy Dziennik”, Warszawa 2003.
Molski M., àacheta M.: Przewodnik audytora systemów informatycznych, Helion,
Gliwice 2007.
van der Aalst W.M.P. i in.: Process Mining Manifesto, w Business Process Management Workshops (1), 169-194, 2001.
van der Aalst W.M.P.: Process Mining: Discovery, Conformance and Enhancement of Business Processes, Springer-Verlag, Berlin 2011.
www.fluxicon.com.
www.fujitsu.com.
www.isis-papyrus.com.
www.perceptivesoftware.com.
www.perceptivesoftware.com.
www.qpr.com.
www.softwareag.com.
www.wfmc.org/business-process-analytics-format.html.
www.win.tue.nl/ieeetfpm (IEEE Process Mining Working Group).
www.xes-standard.org.
zur Muehlen M. (ed.): The Workflow Management Coalition Specification. Workflow Management Coalition Workflow Standard. Business Process Analytics Format (BPAF), Workflow Management Coalition, Document Number WFMC-TC1015, 20 February 2008, ver. 2.0. 2008.
Nowe instrumenty zarządzania procesami biznesowymi
197
NEW INSTRUMENTS OF BUSINESS PROCESS MANAGEMENT
Summary
The paper analyses basic principles in the area of process mining, collected in
2011 by the IEEE Task Force on Process Mining and published as a manifesto of processes mining. The authors used their own translation of the manifesto, and literature
studies conducted in this area. Process mining is still immature field of research. Existing large number of standards in this field: BPAF, XES, MXML, and the prevalence of
native formats, blocks the development of this field. A framework for research and
commercial activities have been identified by a large group of researchers and practitioners gathered around the Task Force on Process Mining created by the IEEE. They
state the directions of research and organize the issues related to terminology. the paper
will allow a better understanding of the functioning of operational support systems in an
enterprise environment.
Translated by Zbigniew Gontar
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
KRZYSZTOF HANKIEWICZ
Politechnika PoznaĔska
JAKOĞü UĪYTKOWA JAKO CECHA DETERMINUJąCA SPRAWNOĞü
DOKONYWANIA ELEKTRONICZNYCH OPERACJI BIZNESOWYCH
Wprowadzenie
O sprawnoĞci i jakoĞci operacji biznesowych decydują oczywiĞcie wáaĞciwoĞci sieci oraz architektura zabezpieczeĔ informatycznych. Istotne jest zachowanie
dostĊpnoĞci, a jednoczeĞnie poufnoĞci i spójnoĞci danych biznesowych. Bardzo
waĪne jest teĪ wáaĞciwe zaprojektowanie aplikacji pracujących po stronie serwera.
Bardzo czĊsto analizując sprawnoĞü funkcjonowania systemów bagatelizuje siĊ rolĊ
interfejsu i jego dostosowanie do potrzeb i moĪliwoĞci uĪytkowników.
W ostatnich latach serwisy WWW stanowią podstawĊ elektronicznych operacji biznesowych. Dotyczy to w szczególnoĞci szybko rozwijającej siĊ dziedziny
handlu elektronicznego, a gáównie B2C (ang. business-to-consumer). JuĪ sam kontakt z klientami oraz przekazywanie informacji handlowych drogą elektroniczną ma
duĪe znaczenie dla prowadzonego biznesu. Jednak gdy w grĊ wchodzi dokonywanie zakupów i sprzedaĪy drogą elektroniczną, wymagania wobec tych serwisów są
znacznie wiĊksze. To od ich uĪytecznoĞci zaleĪy, czy operacje biznesowe bĊdą siĊ
mogáy sprawnie odbywaü i czy nie bĊdzie dochodziáo do wiĊkszej iloĞci báĊdów, co
nie tylko zniechĊca uĪytkowników, ale teĪ moĪe wiązaü siĊ z kosztami postĊpowaĔ
wyjaĞniających i ich roszczeniami. Z tych wáaĞnie powodów naleĪy zadbaü o wáaĞciwą procedurĊ badawczą.
200
Krzysztof Hankiewicz
1. JakoĞü uĪytkowa
Ocena jakoĞci produktu informatycznego dotyczy zwykle trzech wymiarów1:
- jakoĞci konstrukcyjnej („jakoĞü techniczna”) związanej z architekturą
systemu i cechami kodu,
- jakoĞci ergonomicznej związanej ze zgodnoĞcią z wymogami ergonomicznymi, gáównie w zakresie wygody i áatwoĞci uĪytkowania,
- jakoĞci uĪytkowej („uĪytecznoĞü”, ang. usability) okreĞlającej stopieĔ
speánienia wymagaĔ uĪytkowników, inaczej mówiąc ich satysfakcji z jego
wykorzystania podczas pracy.
Jakob Nielsen2, definiując uĪytecznoĞü produktu informatycznego, okreĞla
nastĊpujące charakterystyki skáadowe: áatwoĞü nauki, skutecznoĞü osiągania celów
w zadaniach roboczych, áatwoĞü zapamiĊtywania nabytych umiejĊtnoĞci, tolerancja
systemu na báĊdy i poziom satysfakcji uĪytkownika.
Norma ISO 9241-113 definiuje trzy skáadowe uĪytecznoĞci: skutecznoĞü, efektywnoĞü i satysfakcjĊ, gdzie:
- skutecznoĞü wiąĪe siĊ z realizacją zaáoĪonych celów,
- efektywnoĞü dotyczy relacji pomiĊdzy nakáadami a uzyskanymi wynikami,
- satysfakcja wiąĪe siĊ z zadowoleniem odczuwanym przez uĪytkowników
w wyniku korzystania z produktu informatycznego.
Speánienie wymagaĔ w zakresie jakoĞci serwisu internetowego zaleĪy od rozpoznania i przeáoĪenia na jego cechy potrzeb i oczekiwaĔ uĪytkowników4. Wymagania te dotyczą wielu czynników zarówno o charakterze funkcjonalnym, jak i estetycznym. RóĪne potrzeby uĪytkowników mogą nadawaü tym wymaganiom charakter subiektywny. Ze wzglĊdu na to, Īe przez lata powstaáo wiele uregulowaĔ normatywnych, równieĪ do tej oceny moĪna siĊ nimi posáuĪyü. MoĪna na przykáad zastosowaü wytyczne kilkuczĊĞciowej normy ISO/IEC 9126 Software engineering. Product quality5.
1
Por. M. Sikorski: Zarządzanie jakoĞcią uĪytkową w przedsiĊwziĊciach informatycznych,
Wyd. Politechniki GdaĔskiej, GdaĔsk 2000.
2
J. Nielsen: Projektowanie funkcjonalnych serwisów internetowych, Helion, Gliwice 2003.
3
ISO 9241-11: Ergonomic requirements for office work with visual display terminals
(VDTs). Part 11. Guidance on usability, 1998.
4
Por. PN-EN ISO 9000: Systemy zarządzania jakoĞcią. Podstawy i terminologia, 2006.
5
ISO/IEC 9126-1: Software Engineering. Product Quality. Part 1. Quality model, 2001.
JakoĞü uĪytkowa jako cecha determinująca sprawnoĞü dokonywania…
201
2. Badanie jakoĞci uĪytkowej serwisu WWW
Na wstĊpie doprecyzowania moĪe wymagaü okreĞlenie „serwis internetowy”.
W tym przypadku moĪna oprzeü siĊ na propozycji Marcina Sikorskiego6 przyjmującego, Īe serwis WWW udostĊpnia nie tylko informacje, tak jak strony WWW, ale
równieĪ usáugi, które są dostĊpne przez aplikacje dziaáające po stronie serwera. Do
aplikacji tych mogą naleĪeü wyszukiwarki ofert i produktów, formularze rezerwacyjne, obsáuga konta uĪytkownika i jego páatnoĞci, newsletter i inne. Zwykle aplikacje internetowe są traktowane jako integralna czĊĞü serwisu WWW. Stosowane
w wielu wypadkach okreĞlenie „portal internetowy” wystĊpuje w kontekĞcie serwisów WWW powiązanych z zasobami przekazywanymi przez uĪytkowników, jak
fora dyskusyjne i galerie przesyáanych zdjĊü, a takĪe tych powiązanych z innymi
autonomicznymi serwisami WWW.
Do podstawowych metod badania serwisów WWW zalicza siĊ gáównie7,8:
- metody eksperckie przeprowadzane jako oceny heurystyczne,
- metody inspekcyjne i przeglądy wykonywane przy pomocy list kontrolnych, które potwierdzają stopieĔ speánienia wymagaĔ zawartych w liĞcie,
- metody porównawcze („benchmarking uĪytecznoĞci”) mogące sáuĪyü do
porównania alternatywnych rozwiązaĔ; zwykle sáuĪą do tworzenia rankingu porównywanych rozwiązaĔ.
Zaletą oceny przeprowadzanej przy pomocy listy kontrolnej jest to, Īe moĪe
byü przeprowadzona przez osobĊ o przeciĊtnym przygotowaniu. Skáada siĊ bowiem
ona zwykle z kilkudziesiĊciu prostych pytaĔ. Natomiast ze wzglĊdu na to, Īe oceny
z udziaáem uĪytkowników są przeprowadzane przy róĪnych zbiorach kryteriów
i przy ich róĪnej wzglĊdnej istotnoĞci, tworzenie rankingów stron moĪliwe jest
wyáącznie przy zastosowaniu metod porównawczych. Uwaga ta dotyczy równieĪ
modernizacji serwisów WWW i oceny przed i po modyfikacji. Takim przykáadem
jest ocena porównawcza wykonana przez autora z udziaáem uĪytkowników9. We
wspomnianym przypadku, mimo duĪych wysiáków projektantów, wdroĪenia takich
zasad uĪytecznoĞci jak: umieszczenie wyszukiwarki treĞci, zwiĊkszenie atrakcyjnoĞci
wizualnej, poprawa harmonii barw, pozostaáe cechy pogorszono na tyle, Īe mimo
początkowego zachwytu uĪytkowników wynikającego z atrakcyjnoĞci wizualnej
6
M. Sikorski: Interakcja czáowiek – komputer, Wydawnictwo PJWSTK 2010, s. 120–121.
Por. np. ibidem, s. 133–137.
8
Por. np. T. Hollingsed, D.G. Novick: Usability Inspection Methods after 15 Years of Research and Practice, w: Proceeding SIGDOC ‘07. Proceedings of the 25th annual ACM international conference on design of communication, ACM Press, New York 2007, s. 249–255.
9
K. Hankiewicz, W. Prussak: Quality in Use Evaluation of Business Websites, w: Ergonomics in Contemporary Enterprise, red. L.M. Pacholski, S. TrzcieliĔski, IEA Press, Madison
2007, s. 84–91.
7
202
Krzysztof Hankiewicz
poprzednia wersja zostaáa oceniona zdecydowanie lepiej. Wynika z tego, Īe nie naleĪy kierowaü siĊ powierzchownymi ocenami, analizując cechy uĪytkowe stron WWW.
3. Wpáyw jakoĞci uĪytkowej na sprawnoĞü dokonywania elektronicznych
operacji biznesowych
W sklepach internetowych potencjalny klient, zanim podejmie ostateczną
decyzjĊ, czy dokonaü zakupu, czy teĪ zwróciü siĊ do serwisu w póĨniejszym czasie,
lub teĪ odrzuciü witrynĊ jako nieuĪyteczną dla dokonania transakcji, zapoznaje siĊ
z jej wyglądem i dostĊpnymi funkcjami10.
Jak wynika z badaĔ Shneidermana11, juĪ samo przeáadowanie informacyjne
zniechĊca wielu uĪytkowników i rezygnują z korzystania z serwisu.
Wedáug badaĔ Huang i Fu12 niezdarny interfejs moĪe doprowadziü nie tylko
do zniechĊcenia uĪytkownika, ale nawet do przerwania transakcji.
Oczywiste jest teĪ, Īe nie sprzeda siĊ produktu, którego klient nie moĪe znaleĨü. Przykáadem tego jest wynik badaĔ przeprowadzonych przez Nielsen Norman
Group13, gdzie przeciĊtnie tylko 64% klientów odnajdowaáo w badanych serwisach
handlu elektronicznego poszukiwany towar. Mimo Īe wartoĞü ta wzrosáa w ostatnich latach, bowiem z wczeĞniejszych badaĔ14 wynika, Īe wynosiáa 51%, to obecnie
problemem jest szybsza rezygnacja z dalszego wyszukiwania. NaleĪy teĪ zwróciü
uwagĊ, Īe wiĊkszoĞü (81%) uĪytkowników korzysta z wyszukiwarki towarów,
jeĪeli tylko jest ona dostĊpna. Wynika z tego, Īe wiele wyszukiwarek towarów
dziaáa niewáaĞciwie, bowiem w tym przypadku indeksacja wszystkich sáów uĪytych
w serwisie nie wystarczy. Analiza zapytaĔ uĪytkowników potwierdziáa, Īe byáy one
sensowne, a zatem moĪna wnioskowaü, Īe w tradycyjnym sklepie kaĪdy sprzedawca odszukaáby Īądany produkt. Co ciekawe, jednoczeĞnie okazuje siĊ, Īe odnajdywanie informacji stanowi zwykle wiĊkszą trudnoĞü niĪ problemy techniczne czy
proces finalizowania transakcji.
SprawnoĞü dokonywania elektronicznych operacji biznesowych zaleĪy od
wielu czynników, wiele jednak z nich jest związanych z uĪytecznoĞcią serwisów
WWW. Wydaje siĊ, Īe najwiĊksza iloĞü operacji dokonywanych przy pomocy tych
10
Por. D. Green, J.M. Pearson: Integrating website usability with the electronic commerce acceptance model, „Behavior & Information Technology”, Vol. 30, No. 2, March–April 2011, s. 181.
11
B. Shneiderman, C. Plaisant: Designing the user interface: strategies for effective human–computer interaction, 4th ed., Addison Wesley, Boston 2005.
12
T.K. Huang, F.L. Fu: Understanding user interface needs of e-commerce web sites, „Behavior & Information Technology”, Vol. 28, No. 5, September–October 2009, s. 461–469.
13
J. Nielsen i in.: E-commerce user experience, Nielsen Norman Group, Fremont, CA,
2001.
14
J. Nielsen: E-commerce usability, Alterbox, October 24, 2011.
JakoĞü uĪytkowa jako cecha determinująca sprawnoĞü dokonywania…
203
serwisów dotyczy klientów indywidualnych (serwisy B2C). W tych teĪ przypadkach mamy klientów o róĪnym doĞwiadczeniu. Z drugiej strony serwisy nakierowane na indywidualnego klienta reprezentują bardziej zróĪnicowany poziom profesjonalizmu w zakresie ich przygotowania.
Stosowana we wczeĞniejszych badaniach serwisów biznesowych metoda badania cech oparta na hierarchicznej strukturze z uĪyciem kryteriów grupowych
i elementarnych (szczegóáowych) moĪe byü zastosowana równieĪ w tym przypadku. W metodzie tej speánienie kryterium nadrzĊdnego wynika ze speánienia kryteriów utworzonych przez grupy odpowiednich kryteriów elementarnych.
Istotne jest, aby eksperci przed przystąpieniem do oceny zapoznali siĊ ze stroną, wykonując dostĊpne operacje biznesowe.
Zestaw grupowych kryteriów bĊdących adaptacją ogólnej struktury uĪytecznoĞci przedstawionej w normie ISO 9241-1015 opracowano wczeĞniej i stosowano juĪ
do oceny stron biznesowych16. Dla kaĪdej z grup kryteria szczegóáowe moĪna sprecyzowaü pod kątem serwisów WWW związanych z transakcjami biznesowymi:
áatwoĞü uĪycia – dotyczy áatwoĞci nawigacji i záoĪonoĞci serwisu (co
w przypadku tak rozbudowanych serwisów umoĪliwiających transakcje
drogą elektroniczną ma szczególne znaczenie); nie bez znaczenia jest tu
czytelnoĞü tekstu związana z wielkoĞcią znaków i krojem czcionki oraz
zróĪnicowanie graficzne; bardzo duĪe znaczenie ma teĪ moĪliwoĞü dostosowania do swoich potrzeb ustawieĔ serwisu;
tolerancja báĊdu – związana z zabezpieczeniem dialogu przed pochopnym
wykonaniem dziaáaĔ nieodwracalnych i z moĪliwoĞcią modyfikacji danych
przed ostatecznym zapisem; w przypadku dokonywania transakcji za pomocą serwisu WWW powinna byü moĪliwoĞü zmiany zarówno rodzaju,
jak i iloĞci produktu przed ostatecznym zatwierdzeniem; rozszerzeniem tej
funkcjonalnoĞci jest moĪliwoĞü korekty zamówienia juĪ po zatwierdzeniu
zakupu, gdy procedura dostawy nie zostaáa jeszcze uruchomiona;
zrozumiaáoĞü – w szczególnoĞci dotyczy zrozumiaáoĞci stosowanych pojĊü, oznaczeĔ i symboli, ale takĪe zrozumiaáoĞü organizacji serwisu i znaczenia przejĞcia pomiĊdzy elementami serwisu; naleĪy szczególnie zwróciü uwagĊ na pojĊcia związane z warunkami páatnoĞci i dostawy;
szybkoĞü uĪycia – związana gáównie z szybkoĞcią wyszukiwania informacji i áatwoĞcią sporządzania wpisów (w formularzach); w przypadku wyszukiwania towarów usprawnieniem moĪe byü wprowadzenie róĪnych
15
ISO 9241-10: Ergonomic requirements for office work with visual display terminals
(VDTs). Part 10. Dialogue principles, 1996.
16
K. Hankiewicz, W. Prussak: Badanie jakoĞci uĪytkowej biznesowego serwisu internetowego – studium przypadku, w: Drogi dochodzenia do spoáeczeĔstwa informacyjnego. Stan obecny, perspektywy rozwoju i ograniczenia, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 651,
Ekonomiczne Problemy Usáug nr 68, Szczecin 2011, s. 39–47.
204
Krzysztof Hankiewicz
(równieĪ potocznych) nazw danego towaru, a nawet samo dodanie pola
tekstowego obok przycisku wyszukiwania; Nielsen i Lorangel17 zwracają
uwagĊ na szerokoĞü tego pola jako czynnika uáatwiającego wpisywanie
dáuĪszych zapytaĔ; wyszukiwarka produktów nie powinna opieraü siĊ wyáącznie na indeksacji caáego tekstu serwisu;
przydatnoĞü – dotyczy zarówno funkcji, jak i treĞci; przykáadem moĪe byü
swoboda przejĞcia (w obie strony) pomiĊdzy wyborem towaru a tzw. koszykiem i peána informacja, co i za ile wybrano (szczególnie istotna, gdy cena jest
uzaleĪniona od iloĞci zakupionego towaru);
odpowiednioĞü – oznacza odpowiednioĞü do zadania, a takĪe kompletnoĞü
z punktu widzenia moĪliwoĞci osiągniĊcia celu przez uĪytkownika; uĪytkownik na przykáad nie powinien byü zmuszany do przejĞcia na inną stronĊ w celu
sprawdzenia aktualnej ceny, czy przejĞcia do finalizacji zakupu w celu
przekonania siĊ, jakie są warunki dostawy;
dostĊpnoĞü – oznacza áatwoĞü dostĊpu do wszystkich funkcji serwisu
(równieĪ związanych z dokonaniem páatnoĞci online), a takĪe áatwoĞü dostĊpu do peánej informacji o produkcie, jego serwisowaniu i dostĊpnoĞci
dodatkowego wyposaĪenia oraz materiaáów eksploatacyjnych;
áatwoĞü nauki uĪycia – oznacza przede wszystkim, Īe áatwo poznaü ukáad
strony; korzystne moĪe byü podobieĔstwo ukáadu do innych uznanych
serwisów, natomiast zagroĪeniem mogą byü czĊste gruntowne jego zmiany; serwisy WWW mające swoje odpowiedniki w serwisach tradycyjnych
mogą korzystaü z metafor tych serwisów (na przykáad e-sklep moĪe byü
metaforą tradycyjnego z sklepu z koszykiem i kasą);
samoopisywalnoĞü – wiąĪe siĊ nie tylko z logiczną, przejrzystą
i uporządkowaną strukturą, ale takĪe doáączeniem niezbĊdnych definicji pojĊü
i komentarzy, a razie potrzeby odwoáania do stron zawierających niezbĊdne
wyjaĞnienia; w przypadku serwisów transakcyjnych podstawą w tym zakresie
jest informowanie o stanie wykonania poszczególnych operacji;
integralnoĞü – dotyczy spójnoĞci elementów na poszczególnych stronach
serwisu, takĪe spójnoĞci ze standardami; niespójnoĞci powstają czĊsto przy
próbie áączenia ze sobą róĪnych serwisów, a takĪe przy jego czĊĞciowej
modernizacji;
estetyka – opiera siĊ na atrakcyjnoĞci wizualnej, która gáównie wynika
z áadu wizualnego, równowagi kompozycyjnej i harmonii barw.
Dalszy etap oceny to przeksztaácenie zbioru kryteriów w listĊ pytaĔ o stopieĔ
zgodnoĞci z powyĪszymi wymaganiami dotyczącymi jakoĞci uĪytkowej serwisu.
Lista pytaĔ powinna byü dostosowana do specyfiki strony i charakterystyki operacji
biznesowych dokonywanych za jej poĞrednictwem.
17
J. Nielsen, H. Loranger: Prioritizing Web usability, New Reders, Berkeley CA, 2006.
JakoĞü uĪytkowa jako cecha determinująca sprawnoĞü dokonywania…
205
Tak sformuáowana procedura badawcza zakáada, Īe speánienie wymagaĔ szczegóáowych, naleĪących do poszczególnych grup kryteriów, decyduje o jakoĞci uĪytkowej ocenianego serwisu. Przy czym koĔcowa ocena jest zaleĪna od wskaĨników
waĪnoĞci uzyskanych na podstawie ocen uĪytkowników. Ocena uĪytkowników
w zakresie waĪnoĞci poszczególnych kryteriów stanowi oddzielny skáadnik procedury
badawczej. Dodatkowo waĪne jest to, Īe wskaĨniki waĪnoĞci nie mają charakteru
uniwersalnego, moĪna oczekiwaü innych wyników dla serwisów o róĪnym charakterze, a nawet dla innej grupy uĪytkowników, o innych potrzebach i preferencjach.
Podsumowanie
Identyfikacja cech serwisów WWW determinujących ich sprawne wykorzystanie wydaje siĊ byü kluczowa na drodze do ich doskonalenia. Nie bez znaczenia jest
w tej sytuacji analiza zachowaĔ uĪytkowników, którzy przez swoje wybory decydują
o sukcesie biznesowym przedsiĊwziĊü w dziedzinie e-commerce. Obserwacja tych
zachowaĔ moĪe umoĪliwiü dziaáania naprawcze dla konkretnych projektów, a takĪe
stworzyü wzorce na przyszáoĞü dla ich autorów.
W pracy zaprezentowano zastosowanie hierarchicznego modelu jakoĞci uĪytkowej do oceny uĪytecznoĞci transakcyjnych serwisów WWW. Przedstawione teĪ
zostaáy sposoby i moĪliwoĞci oceny uĪytecznoĞci. Istotnym elementem byáo przedstawienie specyfiki tego rodzaju stron, która wpáywa na formuáowanie wymagaĔ
szczegóáowych. KaĪdorazowo poza badaniami o charakterze eksperckim korzystne
jest uzupeánienie materiaáu badawczego o badania z udziaáem uĪytkowników.
Literatura
1.
2.
3.
4.
Green D., Pearson J.M.: Integrating website usability with the electronic commerce
acceptance model, „Behavior & Information Technology”, Vol. 30, No. 2, March–
April 2011.
Hankiewicz K., Prussak W.: Usability Estimation of Quality Management System
Software, w: HCI International. 11th International Conference on Human–
Computer Interaction, Vol. 4. Theories, Models and Processes in HCI, red.
G. Salvendy, MIRA Digital Publ., 2005.
Hankiewicz K., Prussak W.: Quality in Use Evaluation of Business Websites,
w: Ergonomics in Contemporary Enterprise, red. L.M. Pacholski, S. TrzcieliĔski,
IEA Press, Madison 2007.
Hankiewicz K., Prussak W.: Badanie jakoĞci uĪytkowej biznesowego serwisu internetowego – studium przypadku, w: Drogi dochodzenia do spoáeczeĔstwa informacyjnego. Stan obecny, perspektywy rozwoju i ograniczenia, Zeszyty Naukowe
206
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
Krzysztof Hankiewicz
Uniwersytetu SzczeciĔskiego nr 651, Ekonomiczne Problemy Usáug nr 68, Szczecin 2011.
Hollingsed T., Novick D.G.: Usability Inspection Methods after 15 Years of Research and Practice, w: Proceeding SIGDOC ‘07. Proceedings of the 25th annual
ACM international conference on design of communication, ACM Press, New
York 2007.
Huang T.K., Fu F.L.: Understanding user interface needs of e-commerce web sites,
„Behavior & Information Technology”, Vol. 28, No. 5, September–October 2009.
ISO/IEC 9126-1: Software Engineering. Product Quality. Part 1. Quality model, 2001.
ISO 9241-10: Ergonomic requirements for office work with visual display terminals (VDTs). Part 10. Dialogue principles, 1996.
ISO 9241-11: Ergonomic requirements for office work with visual display terminals (VDTs). Part 11. Guidance on usability, 1998.
Nielsen J. i in.: E-commerce user experience, Nielsen Norman Group, Fremont,
CA, 2001.
Nielsen J., Loranger H.: Prioritizing Web usability, New Reders, Berkeley, CA,
2006.
Nielsen J.: E-commerce usability, Alterbox, October 24, 2011.
Nielsen J., Projektowanie funkcjonalnych serwisów internetowych, Helion 2003.
PN-EN ISO 9000: Systemy zarządzania jakoĞcią. Podstawy i terminologia, 2006.
Shneiderman B., Plaisant C.: Designing the user interface: strategies for effective
human-computer interaction, 4th ed., Addison Wesley, Boston 2005.
Sikorski M.: Zarządzanie jakoĞcią uĪytkową w przedsiĊwziĊciach informatycznych,
Wyd. Politechniki GdaĔskiej, 2000.
Sikorski M.: Interakcja czáowiek – komputer, Wydawnictwo PJWSTK, 2010.
USABILITY AS A FEATURE THAT DETERMINETHE EFFICIENCY
OF ELECTRONIC BUSINESS OPERATIONS
Summary
This study proposes application of hierarchical model to e-commerce websites
usability evaluation. The paper presents methods and significance of e-commerce websites usability evaluation. Important element of this analyse is to characterise factors
having main influence for user satisfaction and usability connected with efficiency of
e-commerce websites.
Translated by Krzysztof Hankiewicz
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
ALEKSANDER JURGA
Politechnika PoznaĔska
WYBRANE ASPEKTY MODELOWANIA PROCESÓW BIZNESOWYCH
– WPROWADZENIE
Wprowadzenie
Od kilkunastu lat zauwaĪalne są zasadnicze zmiany w zarządzaniu wspóáczesnymi organizacjami biznesowymi. Zmiany te wyraĪane są miĊdzy innymi poprzez
zaniechanie tworzenia klasycznych struktur organizacyjnych (funkcjonalnych)
i zarządzania nimi na rzecz zarządzania procesami. Warto podkreĞliü, Īe fakt zarządzania procesowego uniezaleĪniony jest od wielkoĞci, rozlegáoĞci rynku dziaáania
czy teĪ branĪy firm dąĪących do usprawniania, projektowania i modelowania szerzej pojĊtych procesów biznesowych1. Procesy te są bardziej záoĪone w przypadku
duĪych firm, zwáaszcza sektora produkcyjnego. Jest ich wiĊcej, a ich realizacja jest
bardziej zróĪnicowana, co przekáada siĊ na wielowymiarowoĞü ich reinĪynierii.
JednakĪe praktyka wykazuje, Īe analiza procesów biznesowych i ich modelowanie
zwykle istotnie wpáywa na efektywnoĞü funkcjonowania caáego przedsiĊbiorstwa
postrzeganego przez pryzmat klienta. Związane jest to z faktem, Īe kaĪda organizacja biznesowa jest kreowana w celu tworzenia wartoĞci dodanej, a to warunkuje
poziom satysfakcji odbiorcy jej produktów2. W artykule poruszono niektóre aspekty
modelowania procesów biznesowych, a w tym takie miĊdzy innymi jak: istota modelowania procesów, mapowanie procesów oraz narzĊdzia modelowania procesów
biznesowych.
1
Modelowanie procesów biznesowych (ang. business process modeling) ma na celu ustalenie, w jaki sposób dziaáa dana organizacja (tak zwany stan AS-IS) i moĪe sáuĪyü do okreĞlenia
docelowego sposobu postĊpowania (procesy TO-BE).
2
A.G. Rummler, A.P. Branche: Podnoszenie efektywnoĞci organizacji, PWE, Warszawa
2000, s. 36.
208
Aleksander Jurga
1. Istota modelowania procesów biznesowych
Powszechnie uwaĪa siĊ, Īe pierwowzorem istoty modelowania procesów biznesowych jest kompleksowa metodyka projektowania procesowego zaproponowana
przez M. Hammera i J. Champy’ego na początku lat dziewiĊüdziesiątych XX wieku. Jej podstawowe zaáoĪenia zawarte są w definicji reengineeringu rozumianego
jako fundamentalne przemyĞlenie i radykalne przeprojektowanie procesów biznesowych w celu osiągniĊcia gruntownej poprawy wskaĨników efektywnoĞci, takich
jak: koszty, jakoĞü, serwis i szybkoĞü dziaáania3. Modelowanie procesów poprzedzaü powinna zawsze analiza struktury organizacyjnej organizacji, a dopiero
w nastĊpnym kroku identyfikacja samych procesów. W modelowaniu procesów
biznesowych model biznesowy stanowi bazĊ do wyznaczenia punktów początkowych i koĔcowych gáównych procesów, które mogą byü nastĊpnie dekomponowane
na poszczególne podprocesy. UmoĪliwia to obserwacjĊ przepáywu pracy przez
przedsiĊbiorstwo. W takim ujĊciu proces jest najwiĊkszą jednostką wykonywanej
pracy w organizacji. Skáadowymi tej jednostki są podprocesy. Z kolei skáadowymi
podprocesów są operacje i czynnoĞci4. HierarchiĊ tych zaleĪnoĞci przedstawiono na
rysunku 1.
Rys. 1. Przykáad procesów i ich podprocesów oraz realizacji wybranych czynnoĞci
ħródáo: opracowanie wáasne.
3
M. Hammer, J. Champy: Reengineering the Corporation. A Manifesto for Business Revolution, Nicolas Brealey Publishing Ltd., London 1995, s. 31.
4
A. Bitkowska: Zarządzanie procesami biznesowymi w przedsiĊbiorstwie, Vizja Press
& IT, Warszawa 2009, s. 63.
Wybrane aspekty modelowania procesów biznesowych - wprowadzenie
209
Punktem wyjĞcia do ich modelowania jest tworzenie modelu rzeczywistego
realizacji procesów, a nastĊpnie miĊdzy innymi na jego podstawie projektuje siĊ
propozycjĊ usprawnieĔ danego procesu5. Warto przy okazji zaznaczyü, Īe chociaĪ
model pozostaje w Ğcisáym związku z mapą procesów, to jednakĪe przede wszystkim umoĪliwia on zrozumienie funkcjonowania procesu. Mapa procesu sáuĪy bowiem zwykle pokazaniu zaleĪnoĞci pomiĊdzy elementami procesu / procesami.
Mylenie pojĊcia mapy i modelu moĪe powodowaü miĊdzy innymi báĊdy w zrozumieniu istoty procesów, niespójnoĞü modeli, jak równieĪ nieprzydatnoĞü do badania
sprawnoĞci wykonywanego procesu.
2. Mapowanie procesów
Przed rozpoczĊciem projektowania nowych procesów lub reinĪynierii juĪ
istniejących naleĪy je dobrze opisaü oraz przeprowadziü ich mapowanie Jest to
niezmiernie waĪna czynnoĞü, poniewaĪ pozwala na przedstawienie, gdzie i w jaki
sposób w organizacji biznesowej budowana jest wartoĞü dla klienta. Jedną z podstawowych cech mapowania jest moĪliwoĞü wyznaczania granic systemów i podsystemów przedsiĊbiorstwa oraz powiązaĔ pomiĊdzy procesami. Stanowi to bowiem istotĊ tworzenia mapy procesów. Przy czym przed rozpoczĊciem opisu procesu/procesów naleĪy odpowiedzieü na miĊdzy innymi takie pytania jak:
- kto jest wáaĞcicielem procesu6?
- kto bĊdzie odpowiadaá za projekt i jego wdroĪenie?
- kto bĊdzie odpowiadaá za utrzymanie opisu procesów?
- jakich zasobów potrzebujemy?
- jakie bĊdą kryteria oceny, czy udaáo nam siĊ osiągnąü cel (mierniki sukcesu)?
Mapowanie procesów jest punktem wyjĞcia do tworzenia mapy procesów,
a co za tym idzie ich klasyfikacji. Mapa procesów w ujĊciu ogólnym wyodrĊbnia
procesy i waĪniejsze podprocesy7. Nie ma jednego standardu tworzenia mapy. NajczĊĞciej pokazuje ona przepáywy informacyjne lub materialne pomiĊdzy procesami.
Jedną z najbardziej istotnych klasyfikacji procesów jest podziaá ze wzglĊdu na ran-
5
A. Jurga: ARIS platform jako narzĊdzie modelowania procesów biznesowych. Notacja
EPC a BPMN, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Gospodarka elektroniczna. Wyzwania rozwojowe, t. 1, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego,
Szczecin 2012, s. 396.
6
Przez wáaĞciciela procesów rozumiana jest zwykle osoba, która miĊdzy innymi: rozumie
logikĊ caáego procesu, czuwa nad jego realizacją, monitoruje go, analizuje i kontroluje wyniki
procesu oraz raportuje jego dziaáanie.
7
Podproces to wydzielona czĊĞü procesu, która ze wzglĊdu na swój charakter oraz odrĊbnoĞü od innych czĊĞci moĪe byü traktowana jako odrĊbny, mniejszy proces (np. w procesie zarządzania zasobami ludzkimi moĪna wydzieliü podproces szkoleĔ i zatrudniania pracowników).
210
Aleksander Jurga
gĊ realizowanych w ich obszarze zadaĔ. W takim ujĊciu wyróĪnia siĊ procesy zarządcze8, gáówne9 i pomocnicze10. Przedstawiono to na rysunku 2.
Rys. 2. Przykáad mapy procesów z uwzglĊdnieniem ich podstawowej klasyfikacji
ħródáo: opracowanie wáasne.
Wydaje siĊ zasadne zwrócenie uwagi, Īe proces tworzenia mapy procesów
w praktyce nie jest áatwą czynnoĞcią, szczególnie w przypadku przedsiĊbiorstw
z rozbudowaną strukturą organizacyjną. Dlatego istotne jest, Īeby w trakcie jej
budowy byáo moĪliwe miĊdzy innymi:
wsparcie zarządu firmy na wszystkich etapach tworzenia mapy,
wsparcie ze strony wáaĞcicieli procesów,
efektywne postĊpowanie ze zidentyfikowanymi problemami i niespójnoĞciami tworzonej mapy,
projektowanie w oparciu i w odniesieniu do juĪ istniejących map procesów,
rozwiązywanie sporów na zasadzie kompetencji, a nie na zasadzie kompromisów.
8
Procesy zarządcze mają na celu monitorowanie funkcjonowania caáej organizacji i podejmowanie odpowiednich dziaáaĔ zapewniających sprawne jej funkcjonowanie. NajczĊĞciej ich
efektem jest „usáuga” o charakterze niematerialnym (np. planowanie, fakturowanie, przyjmowanie zamówienia, Ğciąganie naleĪnoĞci).
9
Efektem realizacji procesów gáównych jest produkt (usáuga) na rynek zewnĊtrzny –
z niego firma „Īyje” (np. wytworzenie wyrobu w firmie produkcyjnej albo prowadzenie ksiĊgi
rachunkowej w biurze rachunkowym).
10
Procesy pomocnicze wspomagają procesy gáówne – efektem jest produkt na rynek wewnĊtrzny – dziĊki nim firma funkcjonuje.
Wybrane aspekty modelowania procesów biznesowych - wprowadzenie
211
Ponadto nie naleĪy zapominaü, Īe mapa procesów tworzona jest w okreĞlonym celu. A to miĊdzy innymi powinno skutkowaü:
jej wdroĪeniem w poczet efektywnego funkcjonowania organizacji biznesowej,
wáączeniem mapy procesów do codziennej pracy organizacji,
bieĪącym odwzorowywaniem zmian w mapach procesów i analizowaniem ich
wpáywu na zarządzanie ryzykiem niepowodzenia zmapowanych procesów,
informacją o tym, które obszary/procesy naleĪy objąü reinĪynierią
w pierwszej kolejnoĞci.
To, co wydaje siĊ waĪne przy mapowaniu procesów i tworzeniu ich mapy,
to moĪliwoĞü zaobserwowania ich wzajemnych zaleĪnoĞci i powiązaĔ. MoĪe to
równieĪ sprzyjaü podjĊciu decyzji, które procesy w pierwszej kolejnoĞci lub czy
w ogóle naleĪy modelowaü lub poddaü je reinĪynierii. Jednym z bardzo waĪnych
aspektów modelowania procesów biznesowych jest wybór narzĊdzi do ich modelowania. Mogą one mieü wpáyw na ich zrozumiaáoĞü przez wszystkie osoby w sensie
szerzej pojĊtych realizatorów projektowanych i urzeczywistnianych procesów biznesowych.
3. NarzĊdzia modelowania procesów biznesowych
PrzystĊpując do modelowania procesów biznesowych, naleĪy przede wszystkim zadaü pytanie, jakie narzĊdzie w tym celu zastosowaü. Przy czym zwykle
oczekuje siĊ, Īeby narzĊdzie miĊdzy innymi:
byáo dostĊpne dla zespoáu projektującego procesy biznesowe (aspekt kosztów zakupu narzĊdzia);
byáo áatwe do nauczenia i co najmniej intuicyjne do uĪytkowania (zwáaszcza przy pierwszych próbach jego wykorzystania);
powinno umoĪliwiaü wzglĊdnie szybkie tworzenie modeli;
sprzyjaáo przejrzystoĞci i czytelnoĞci modelowanych procesów nie tylko
dla ich projektantów, ale równieĪ, a moĪe przede wszystkim, dla wszystkich uczestników procesu. Począwszy miĊdzy innymi od ich wáaĞcicieli,
kadry zarządzającej firmą, menedĪerów odpowiedzialnych za wdroĪenie
koncepcji zarządzania procesami biznesowymi, a na pracownikach firm,
które wdraĪają lub wdroĪyáy koncepcjĊ zarządzania procesami, oraz pracownikach dziaáu IT (w szczególnoĞci: analitykach biznesowych, analitykach systemowych, konsultantach biznesowych oraz kierowników projektów) skoĔczywszy.
Pogodzenie tych wszystkich elementów wpáywających na wybór narzĊdzi
modelowania procesów nie jest zawsze proste.
Generalnie do ich projektowania moĪna by wykorzystaü najprostsze „narzĊdzia”. MoĪe to byü po prostu kartka papieru i „oáówek” do pisania. MoĪna teĪ uĪyü
212
Aleksander Jurga
prostych lub bardziej záoĪonych programów graficznych (w ostatecznoĞci moĪna by
wykorzystaü edytor tekstów Word). Jednym z bardziej znanych jest MsVisio sáuĪący do tworzenia schematów i diagramów; udostĊpnia niezwykle bogate spektrum
róĪnorakich symboli graficznych. JednakĪe praktyka wykazuje, Īe sama graficzna
reprezentacja modelu procesu jest niewystarczająca. Zwáaszcza gdy dotyczy to
(chociaĪ nie tylko) modelowania procesów duĪych organizacji. Modele te bowiem
zawierają wiele elementów wpáywających na ich záoĪonoĞü oraz równieĪ czĊsto
skomplikowanych zaleĪnoĞci, jak i powiązaĔ z innymi procesami. Dlatego przy
stosowaniu takich narzĊdzi modelowanie moĪe okazaü siĊ niewykonalne, pracocháonne, a co najbardziej istotne, moĪe prowadziü do báĊdów związanych miĊdzy
innymi z niespójnoĞcią poszczególnych modeli, jak równieĪ niespójnoĞcią ze strukturą organizacyjną caáej organizacji oraz drzewem funkcji przez nią realizowanych.
To jest jedna z najwaĪniejszych przesáanek stosowania w modelowaniu procesów
biznesowych narzĊdzi informatycznych sáuĪących tym celom. Obecnie na rynku
dostĊpnych jest wiele dedykowanych narzĊdzi wspomagających analizĊ procesów
oraz wszystkie fazy ich modelowania. Na rynku polskim do najbardziej znanych
zaliczyü naleĪy system ARIS, iGrafx oraz ADONIS. Przy czym zasadniczo nie
chodzi o same systemy, ale o to, jakie udostĊpniają one notacje11.
4. System ARIS
System ARIS12, zaprojektowany na początku lat 90. ubiegáego stulecia, byá
wówczas pierwszym kompleksowym narzĊdziem informatycznym umoĪliwiającym
caáoĞciowe projektowanie procesów biznesowych. Koncepcja ARIS w swojej istocie miaáa na celu miĊdzy innymi:
- identyfikacjĊ procesów biznesowych,
- standaryzacjĊ istniejących procesów i ich dokumentowanie,
- przeprowadzenie ewentualnej optymalizacji juĪ istniejących procesów,
11
Notacja to umowny sposób zapisu symboli, liter, znaków itp. Notacja umoĪliwia w sposób formalny zapis treĞci wyraĪeĔ reguá, wzorów, formuá itd. (www.wikipedia.pl). KaĪda notacja
opisu modeli biznesowych ma skoĔczony i jednoznacznie zdefiniowany zbiór elementów (symboli) graficznych. UmoĪliwiają one budowanie diagramów przebiegu procesów zrozumiaáych
zarówno przez projektantów procesów, analityków, jak równieĪ ludzi poszczególnych szczebli
zarządzania.
12
ARIS (Architektura Zintegrowanych Systemów Informacyjnych; ang. Architecture of Integrated Information Systems, niem. Architektur Integrierter Informationssysteme). Koncepcja
ARIS zostaáa po raz pierwszy zaproponowana w 1991 roku jako koncepcja ramowa kompleksowego modelowania wspomaganych komputerowo systemów informacyjnych (G. Keller,
M. Nüttgens, A.W. Scheer. Semantische Prozeßmodellierung auf der Grundlage „Ereignisgesteuerter Prozeßketten (EPK)”, Veröffentlichungen des Instituts für Wirtschaftsinformatik, 89,
1992).
Wybrane aspekty modelowania procesów biznesowych - wprowadzenie
213
projektowanie nowych procesów, które mogą mieü istotny wpáyw na funkcjonowanie przedsiĊbiorstwa (organizacji biznesowej).
To, co warte podkreĞlenia, to fakt, Īe system ten umoĪliwia kompleksowe
modelowanie wszystkich aspektów organizacji biznesowej. Począwszy od modelowania struktury organizacyjnej firmy, drzewa funkcji zorientowanego na obiekty,
czynnoĞci i procesy, poprzez tworzenie diagramów celów oraz funkcji i budowy
mierników osiągania celów, na modelowaniu procesów biznesowych i systemach
informatycznych je wspomagających skoĔczywszy. Byü moĪe najwaĪniejsze
w koncepcji ARIS jest to, Īe wprowadziáa jako pierwsza w Īycie w ogóle jakąkolwiek notacjĊ modelowania procesów (EPC13 oraz eEPC14).
-
5. System iGrafx
Oprogramowanie iGrafx umoĪliwia miĊdzy innymi:
- modelowanie procesów wg wybranej notacji (BPMN15, Six Sigma, Lean,
UML, ITIL) oraz pokazywanie zaleĪnoĞci miĊdzy procesami,
- przypisanie zasobów do procesów (zasoby ludzkie, maszyny, czas realizacji czynnoĞci procesowej, koszty czynnoĞci procesowej itp.),
- przeprowadzanie symulacji procesów oraz otrzymywanie związanych z nią
raportów wskazujących na wąskie gardáa w procesie.
Pomimo duĪego spektrum moĪliwoĞci, które skądinąd wspomagają róĪne
techniki projektowania i modelowania procesów, w systemie tym brak zaimplementowanych moduáów dotyczących miĊdzy innymi projektowania modelu procesowego caáej organizacji. A w tym tak istotnych elementów, jak modelowanie perspektyw struktury organizacyjnej, diagramów wartoĞci dodanych powiązanych
z poszczególnym jednostkami organizacyjnymi, moĪliwoĞci wyprowadzania z tych
diagramów poszczególnych procesów, jak równieĪ projektowania samych procesów w róĪnych perspektywach w sensie moĪliwoĞci ich analizy oraz obserwacji ich
wykonywania.
13
EPC (ang. Event-driven Process Chains) – áaĔcuch procesów sterowanych zdarzeniami.
eEPC (ang. extended Event-Driven Process Chain) – rozszerzona notacja EPC umoĪliwiająca dodatkowo projektowanie procesów biznesowych z perspektywy organizacji, danych
oraz produktów (usáug).
15
BPMN (ang. Business Process Modeling Notation) – notacja sáuĪąca do opisywania procesów biznesowych rozwijana przez OMG (Object Management Group). Standard przyjĊto
w 2004 roku (www.omg.org, www.bpmn.org). Genezą jej powstania byá fakt braku wzglĊdnie
uniwersalnej notacji wspomagającej modelowanie procesów. Dotychczas bowiem byáa wykorzystywana notacja EPC sáuĪąca modelowaniu procesów biznesowych oraz notacja UML wspomagająca gáównie tworzenie modeli systemów informatycznych. Notacja BPMN jest pewnego rodzaju pomostem je áączącym.
14
214
Aleksander Jurga
6. System ADONIS
System Adonis sáuĪy przede wszystkim do wspomagania analizy, projektowania i optymalizacji zarządzania procesami biznesowymi w organizacji. W tym celu
wyposaĪony zostaá w notacjĊ BPMN. Oprócz tego umoĪliwia miĊdzy innymi:
- intuicyjne modelowanie procesów i ich choreografii,
- sprawdzanie licznoĞci i weryfikacji modeli,
- analizĊ krytycznych ĞcieĪek, kosztorysowanie, planowanie pojemnoĞci obciąĪenia i wąskich gardeá,
- zarządzanie organizacją (dokumentacja organizacji, opis stanowisk pracy),
- controlling (analizy kosztów procesów, zarządzania przez wskaĨniki,
- zarządzanie jakoĞcią (certyfikacja ISO 9000:2000, SixSigma).
NiezaleĪnie od systemu (narzĊdzia) informatycznego faktem jest, Īe wspóáczeĞnie na rynku tych narzĊdzi moĪna wyróĪniü dwie wiodące notacje opisu procesów. Są to notacja EPC oraz BPMN. Ogólną zasadą notacji EPC jest to, Īe przebiegiem procesu sterują zdarzenia. Są one stanami, w którym znalazáy siĊ obiekty
procesu, i aktywizują wykonanie funkcji. Funkcja natomiast to specyficzne dziaáanie wykonywane na obiekcie w celu osiągniĊcia okreĞlonego celu organizacji. Generalnie modelowanie procesów w tej notacji wyróĪnia miĊdzy innymi to, Īe:
- kaĪdy model procesu musi rozpoczynaü siĊ zdarzeniem i koĔczyü siĊ zdarzeniem (lub áącznikiem procesu),
- procesu nie moĪna przerwaü lub zawiesiü przed jego zakoĔczeniem,
- kaĪde zdarzenie aktywizuje wykonanie funkcji, a kaĪda funkcja generuje
zdarzenie16.
ZaáoĪeniem koncepcji BPMN byáo stworzenie wzglĊdnie prostego narzĊdzia
do modelowania procesów biznesowych. Wymagaáo to dobrze przemyĞlanych zasad wykorzystania elementów graficznych. Zapewnia to miĊdzy innymi maáy ich
zestaw. MoĪna wyróĪniü cztery podstawowe kategorie elementów. Są to:
- obiekty przepáywu (zdarzenia początkowe i tymczasowe oraz koĔczące
proces, zadania-funkcje i podproces oraz bramki),
- obiekty áączące poszczególne elementy diagramu (áącznik przepáywu),
- obiekt opisujący ĞcieĪki przepáywu informacji oraz realizatorów poszczególnych faz procesu,
- obiekt opisujący artefakty (okreĞlają wymagane dane do wykonania procesu i ich Ĩródáo)17.
16
M. Adamczak, A. Jurga, J. Kaákowska, E. Pawáowski, H. Wáodarkiewicz-Klimek: Projektowanie systemów informacyjnych zarządzania, Wyd. Politechniki PoznaĔskiej, PoznaĔ 2010,
s. 109–111.
17
S. Drejewicz: Zrozumieü BPMN. Modelowanie procesów biznesowych, Helion Gliwice
2012, s. 10–13.
Wybrane aspekty modelowania procesów biznesowych - wprowadzenie
215
IstotĊ róĪnic pomiĊdzy notacją EPC a BPMN moĪna zaobserwowaü na przykáadowym procesie zamodelowanym w obydwóch notacjach (rysunek 3). Model
ilustruje proces przygotowania towarów do wysáania. Po lewej jego stronie przedstawiono diagram procesu w notacji EPC, zaĞ po prawej w notacji BPMN. MoĪna
zauwaĪyü, Īe od strony graficznej róĪnią siĊ one znacznie. Wynika to z faktu, Īe
obydwie notacje wykorzystują inne symbole, a poza tym „rządzą siĊ” inną filozofią
opisu modeli procesów biznesowych.
Rys. 3. Diagram zamodelowanego procesu w notacji EPC i BPMN
ħródáo: opracowanie wáasne.
NarzĊdzia informatyczne pozwalają na przejrzystą graficzną prezentacjĊ procesów oraz zachodzących relacji pomiĊdzy nimi. JednakĪe warto pamiĊtaü, Īe na
caáoksztaát peánego zrozumienia modelowanych procesów biznesowych ma wpáyw
realizacja wszystkich zasad ich modelowania.
216
Aleksander Jurga
Podsumowanie
Modelowanie procesów związane jest z ich projektowaniem (w przypadku np.
zasadniczych zmian w funkcjonowaniu organizacji) lub reinĪynierii procesów realizowanych (gdy zachodzą istotne przesáanki ich usprawnienia). W kaĪdym przypadku jest to przedsiĊwziĊcie bardzo záoĪone, wymagające duĪego zaangaĪowania
zarządzającego organizacją, jak równieĪ wszystkich jednostek organizacyjnych
oraz osób je realizujących. Oprócz naczelnych zasad modelowania procesów biznesowych ich szczegóáowe scenariusze mogą siĊ znacznie róĪniü. Związane jest to
miĊdzy innymi z wieloma aspektami ich modelowania. W artykule zwrócono uwagĊ tylko na niektóre z nich. Nie zostaáa poruszona chociaĪby kwestia dokumentowania procesów (macierze, karty czy teĪ procedury procesów). Osobnym zagadnieniem jest wybór notacji opisu modeli procesów. Pytanie, która z nich jest lepsza,
pozostaje bez odpowiedzi. Wydaje siĊ, Īe uzaleĪnione jest to od wielu czynników
wpáywających na wybór pomiĊdzy notacją EPC a BPMN.
Literatura
1.
2.
3.
4.
5.
6.
7.
8.
Adamczak M., Jurga A., Kaákowska J., Pawáowski E., Wáodarkiewicz-Klimek H.:
Projektowanie systemów informacyjnych zarządzania, Wyd. Politechniki PoznaĔskiej, PoznaĔ 2010.
Bitkowska A.: Zarządzanie procesami biznesowymi w przedsiĊbiorstwie, Vizja
Press & IT, Warszawa 2009.
Drejewicz S.: Zrozumieü BPMN. Modelowanie procesów biznesowych, Helion
Gliwice 2012.
Hammer M., Champy J.: Reengineering the Corporation. A Manifesto for Business
Revolution, Nicolas Brealey Publishing Ltd., London 1995.
Jurga A.: ARIS platform jako narzĊdzie modelowania procesów biznesowych. Notacja EPC a BPMN, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr
87, Gospodarka elektroniczna. Wyzwania rozwojowe, t. 1, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012.
Keller G., Nüttgens M., Scheer A.W.: Semantische Prozeßmodellierung auf der
Grundlage „Ereignisgesteuerter Prozeßketten (EPK)”, Veröffentlichungen des Instituts für Wirtschaftsinformatik, 89, 1992.
Rummler A.G., Branche A.P.: Podnoszenie efektywnoĞci organizacji, PWE, Warszawa 2000.
www.bpmn.org.
Wybrane aspekty modelowania procesów biznesowych - wprowadzenie
217
SOME ASPECTS OF MODELING BUSINESS PROCESSES
Summary
Analysis of business processes and their design affects the efficiency of the whole
company. Business process modeling is a difficult and complex process. The article
focuses on some aspects of the modeling such as the understanding of the essence of
process modeling, process mapping and modeling tools to support them.
Translated by Aleksander Jurga
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
ZYGMUNT MAZUR, HANNA MAZUR, TERESA MENDYK-KRAJEWSKA
Politechnika Wrocáawska
PRZETWARZANIE I OCHRONA DANYCH OSOBOWYCH
W DOBIE ROZWOJU GOSPODARKI ELEKTRONICZNEJ
Wprowadzenie
Rozwijająca siĊ gospodarka elektroniczna, wykorzystująca systemy teleinformatyczne, wymusza zdefiniowanie ontologii1 związanych z okreĞlonym obszarem
dziaáania, opracowanie uregulowaĔ prawnych, branĪowych, lokalnych i zakáadowych dotyczących bezpiecznego przechowywania, udostĊpniania, aktualizacji
i usuwania danych (osobowych, firmowych, finansowych czy medycznych), a takĪe
wymaga tworzenia odpowiednich rejestrów i baz danych.
1. Dane elektroniczne
W urzĊdach i przedsiĊbiorstwach wykorzystuje siĊ zaawansowane systemy
informacyjne i bazy danych, jednak nadal czĊsto informacja elektroniczna jest przechowywana w postaci nieustrukturyzowanej, czyli w plikach o róĪnych formatach,
poza systemami informatycznymi. Dokumenty elektroniczne (cyfrowe), systemy
bazodanowe i rejestry danych muszą byü bezpiecznie zarządzane, a ich obsáuga
i uĪytkownicy – o róĪnych poziomach uprawnieĔ – wymagają systematycznego
nadzoru. NastĊpujące w ostatnich latach zmiany w sposobie prowadzenia dziaáalnoĞci firm i przedsiĊbiorstw oraz w zakresie komunikowania siĊ ludzi sprawiają, Īe
skuteczna ochrona danych stanowi coraz wiĊkszy problem. Gromadzone, przetwarzane i przesyáane dane elektroniczne, pomimo zabezpieczeĔ, czĊsto są przypadko1
Formalnej reprezentacji danej dziedziny, czyli zbiorów pojĊü i związków miĊdzy nimi.
220
Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska
wo udostĊpniane podmiotom niepowoáanym lub przejmowane przez osoby nieupowaĪnione. Niestety, pomimo stosowania róĪnych mechanizmów ochrony, wycieki
danych mają miejsce zarówno w maáych, jak i w duĪych firmach. Przykáadami
mogą byü firma Sony, z której w 2011 roku wyciekáy dane z ok. 77 mln kont PlayStation Network, oraz CitiBank, skąd w czerwcu 2011 roku wyciekáy dane ok. 360
tys. klientów. Brak odpowiednich zabezpieczeĔ doprowadziá takĪe do upublicznienia danych kilku tysiĊcy osób poszukujących pracy poprzez jeden z portali internetowych2.
Dziaáania wielu firm ukierunkowane są jedynie na stosowanie zabezpieczeĔ
przed atakami pochodzącymi z zewnątrz, tymczasem do wycieku danych dochodzi
teĪ na skutek nieprzestrzegania ustalonych procedur przez pracowników firmy lub
z powodu braku sformuáowania odpowiednich zasad postĊpowania. Polityka bezpieczeĔstwa musi wiĊc uwzglĊdniaü zagroĪenia dla bezpieczeĔstwa danych pochodzące
takĪe z wewnątrz firmy – jej pracowników, konsultantów, audytorów. Wykorzystywanie urządzeĔ mobilnych, dopuszczonych do uĪytku przez zakáad pracy, moĪe prowadziü do niekontrolowanego kopiowania i wynoszenia danych, ich utraty lub udostĊpniania osobom niepowoáanym. Problem stanowi równieĪ przekazywanie uĪytkowanych urządzeĔ elektronicznych (laptopów, komputerów, aparatów telefonicznych,
dyktafonów, pendrive’ów) innym pracownikom, bowiem mogą oni uzyskaü dostĊp
do nieprzeznaczonych dla nich informacji. Podobne sytuacje mogą mieü miejsce
w przypadku przekazywania sprzĊtu do serwisu, jego reklamacji czy utylizacji.
Dla pracowników firm wykorzystujących nowe technologie oraz dla klientów
usáug elektronicznych powinny byü przeprowadzane szkolenia z zakresu bezpieczeĔstwa danych i stosowania metod socjotechnicznych.
CzĊsto duĪą wagĊ przywiązuje siĊ do bezpieczeĔstwa bieĪących danych, ale
nie zabezpiecza siĊ odpowiednio kopii zapasowych i danych archiwalnych. Po
upáywie okresu archiwizacji noĞniki z danymi są wyrzucane, a tymczasem niektóre
dane jeszcze przez dáugi czas mają istotne znaczenie (np. dane osobowe). Szczególną uwagĊ naleĪy zwracaü na ochronĊ danych wraĪliwych, finansowych, medycznych i osobowych.
Usáugi Ğwiadczone przez Internet nie powinny naruszaü dóbr osobistych (niemajątkowych) osób fizycznych i prawnych, które podlegają ochronie cywilnoprawnej z mocy art. 23 i 24 kodeksu cywilnego. W kodeksie cywilnym brak jest jednak
definicji dobra osobistego; podane są tylko jego przykáady, miĊdzy innymi pod tym
pojĊciem rozumie siĊ czeĞü, nazwisko, zdrowie, wizerunek, prawo do spokoju
i prywatnoĞci.
Charakter usáug Ğwiadczonych przez Internet umoĪliwia naruszanie dóbr osobistych, na przykáad poprzez nieodpowiednie wpisy na forach internetowych, czy
zaáoĪenie konta z danymi innej osoby i wysyáanie obraĨliwych wiadomoĞci do jej
2
www.giodo.gov.pl/560/id_art/4177/j/pl, [dostĊp 8.01.2013].
Przetwarzanie i ochrona danych osobowych w dobie rozwoju gospodarki…
221
znajomych. Z ustawy o udostĊpnianiu informacji gospodarczych3 wynika, Īe
e-usáugodawca nie odpowiada za treĞü przechowywanych danych, jeĞli nie wie
o ich bezprawnym charakterze.
2. Usáugi sieciowe a ochrona danych osobowych
W Polsce obowiązuje definicja danych osobowych zawarta w art. 6 ustawy
o ochronie danych osobowych4, zgodnie z którą są to wszelkie informacje dotyczące zidentyfikowanej lub moĪliwej do zidentyfikowania osoby fizycznej (której
toĪsamoĞü moĪna okreĞliü bezpoĞrednio lub poĞrednio). Informacji nie uwaĪa siĊ za
umoĪliwiającą okreĞlenie toĪsamoĞci osoby, jeĪeli wymagaáoby to nadmiernych
kosztów, czasu lub dziaáaĔ. Taka definicja pozostawia duĪą dowolnoĞü oceny, czy
poniesione koszty, czas i podjĊte w tym celu czynnoĞci byáy nadmierne, czy nie.
Istnieje równieĪ moĪliwoĞü swobodnej interpretacji poĞrednioĞci dziaáaĔ dokonanych w celu ustalenia toĪsamoĞci osoby. Zatem nie moĪna jednoznacznie stwierdziü, czy dane wykorzystywane w systemach teleinformatycznych, takie jak: adres
IP komputera, nazwa uĪytkownika i hasáo, adres e-mail czy numer telefonu, są
danymi osobowymi, poniewaĪ zaleĪy to od wielu aspektów. Na przykáad nazwa
uĪytkownika (login) podana przy zakáadaniu konta na forum lub w serwisie spoáecznoĞciowym nieweryfikującym prawdziwoĞci danych nie jest daną osobową,
natomiast login przypisany w zakáadzie pracy wedáug zasady imiĊ.nazwisko pracownika lub przydzielony studentowi jako numer indeksu ma charakter danych
osobowych.
Obecnie wiele usáug wykonywanych dotychczas bezpoĞrednio (w sklepie, na
poczcie, w banku, biurze podróĪy czy w przychodni lekarskiej) jest Ğwiadczonych
przy pomocy przeglądarek internetowych, jak na przykáad: zakupy, páatnoĞci, rezerwacje biletów czy sprawdzanie wyników medycznych badaĔ laboratoryjnych.
UĪytkownicy Internetu pozostawiają Ğlady swojej aktywnoĞci w wielu miejscach
i w róĪnych postaciach. Przykáadowo, ich dane mogą byü dostĊpne z plików cookies5 lub z historii przeglądanych stron. Wszystkie usáugi, których prowadzenie
wymaga zbierania i przechowywania danych osobowych klientów (imiĊ, nazwisko,
dane kontaktowe i kart kredytowych, PESEL itd.), powinny byü realizowane na
odpowiednio zabezpieczonych serwerach, wykorzystywaü programy szyfrujące
3
Ustawa o udostĊpnianiu informacji gospodarczych i wymianie danych gospodarczych
z 9 kwietnia 2010 r. (Dz.U. nr 50, poz. 424).
4
Ustawa o ochronie danych osobowych z 29 sierpnia 1997 r. (Dz.U. z 2002 r. nr 101, poz.
926).
5
Pliki tekstowe zapisywane na dysku twardym uĪytkownika podczas odwiedzania stron
WWW zawierające dane o uĪytkowniku w celu jego rozpoznawania i w celach statystycznych.
222
Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska
poufne treĞci przed ich wysyáaniem oraz byü chronione przed nieuprawnionym
dostĊpem.
3. DostĊp do danych osobowych i ich przetwarzanie
DziĊki centralnym bazom danych i rozbudowanym systemom informatycznym coraz wiĊcej usáug moĪe byü Ğwiadczonych drogą elektroniczną. Zgodnie
z ustawą o Ğwiadczeniu takich usáug – dane gromadzone na serwerach usáugodawców muszą byü chronione, a podczas transmisji szyfrowane.
Badania przeprowadzone przez agencjĊ TNS Polska na zlecenie Krajowego
Rejestru Dáugów Biura Informacji Gospodarczej (funkcjonującego pod bezpoĞrednim nadzorem Ministerstwa Gospodarki) wykazaáy, Īe 4 mln Polaków (13%) ma
dáuĪników finansowych, na przykáad zalegających z oddaniem dáugu (65%) lub
z wypáacaniem pensji (17%). Dotychczas dane o dáuĪnikach byáy prawnie chronione. Zmieniáa to ustawa o udostĊpnianiu informacji gospodarczych i wymianie danych gospodarczych z 9 kwietnia 2010 roku, w której zdefiniowano pojĊcie informacji gospodarczej oraz zezwolono osobom fizycznym na upublicznianie danych
dáuĪników w rejestrach dáugów prowadzonych przez Biura Informacji Gospodarczej. Dotyczy to danych związanych z dziaáalnoĞcią gospodarczą, a nie sferą prywatną, stąd na przykáad nie powinien byü ujawniany numer PESEL identyfikujący
osobĊ fizyczną oraz adres zamieszkania (jeĞli jest inny niĪ adres podmiotu gospodarczego).
Zmiany w zakresie przetwarzania danych są obserwowane w wielu róĪnych
obszarach Īycia: tradycyjne indeksy studentów są zastĊpowane indeksami elektronicznymi, powstają elektroniczne protokoáy sądowe, coraz powszechniejsze są
e-dzienniki, e-faktury, e-bilety (lotnicze, kolejowe, do kina). Zmiany te są moĪliwe
dziĊki systemom baz danych i centralnym rejestrom danych, których zabezpieczanie ma najwyĪszy priorytet, gdyĪ uzyskanie nieuprawnionego dostĊpu do nich jest
celem dziaáania wielu przestĊpców i grup hakerskich.
W myĞl obowiązujących przepisów osoby, których dane są gromadzone, mają
prawo do uzyskania ich w czytelnej postaci oraz do uzyskania wyczerpujących
informacji co do okresu ich przechowywania, Ĩródáa pozyskania, a takĪe celu ich
udostĊpniania. Zasada ta nie dotyczy danych niejawnych lub objĊtych tajemnicą
zawodową.
Zgodnie z art. 7 ustawy o ochronie danych osobowych usuniĊcie danych to ich
zniszczenie lub taka modyfikacja, by niemoĪliwe byáo ustalenie osoby, której dotyczą. Ustawa nie wymusza wiĊc trwaáego zniszczenia danych, tylko ich anonimizacjĊ, tak by ustalenie wáaĞciciela nie byáo moĪliwe bez nadmiernych nakáadów kosztów, czasu i dziaáaĔ. Z tego powodu dane kont na portalach internetowych czĊsto są
tylko ukrywane, a nie fizycznie usuwane, pomimo takiego Īądania ze strony wáa-
Przetwarzanie i ochrona danych osobowych w dobie rozwoju gospodarki…
223
Ğciciela konta. CzĊsto skasowanie profilu polega na usuniĊciu lub zastąpieniu wartoĞciami losowymi imienia i nazwiska (anonimizacja danych) i ograniczeniu do
niego dostĊpu, natomiast nie oznacza zaprzestania ich przetwarzania (np. w celach
statystycznych).
Zbiory danych tworzone przez pracodawców, wáadze i urzĊdy publiczne mogą
zawieraü tylko dane niezbĊdne do realizacji danego celu. Tworzone zbiory danych
osobowych muszą byü w Polsce zgáaszane do Generalnego Inspektora Ochrony
Danych Osobowych (GIODO) oraz wpisane do ogólnokrajowego rejestru zbiorów
danych osobowych. Obecnie do GIODO wpáynĊáo zapytanie odnoĞnie stosowanych
od niedawna parkometrów, które wymagają podania numeru rejestracyjnego pojazdu. Zdaniem kierowców jest to nieadekwatne do potrzeb zbieranie danych naruszające ich prywatnoĞü.
SpoĞród danych osobowych szczególnej ochronie podlegają dane wraĪliwe, do
których naleĪą poglądy polityczne, przekonania religijne lub filozoficzne, przynaleĪnoĞü partyjna, związkowa, wyznaniowa, pochodzenie rasowe lub etniczne, dane
o stanie zdrowia, naáogach, Īyciu seksualnym, kodzie genetycznym, dane dotyczące
karalnoĞci. Dane wraĪliwe moĪna gromadziü i przetwarzaü, jeĞli jest to prawnie
uzasadnione.
Wprowadzanie nowych technologii wykorzystujących techniki biometryczne
(uáatwiających miĊdzy innymi automatyczną identyfikacjĊ osób przy kontroli wejĞü
i wyjĞü oraz czasu pracy) powoduje gromadzenie przez pracodawców wizerunków
twarzy i odcisków palców pracowników. Jednak ze wzglĊdu na dobro pracownika
dane biometryczne mogą byü wykorzystywane tylko za jego zgodą.
Technologie usprawniające zarządzanie danymi i ich kontrolĊ umoĪliwiają
takĪe ich niekontrolowane kopiowanie, modyfikowanie i szybkie rozprzestrzenianie. Wszelkiego rodzaju tzw. gadĪety szpiegowskie, które moĪna legalnie nabyü,
typu miniaturowe kamery, aparaty cyfrowe, dyktafony czy chipy RFID6, wbudowane w róĪne przedmioty (np. guziki, zapalniczki, dáugopisy, zegarki, okulary, obrazy), umoĪliwiają w sposób niezauwaĪalny sfotografowanie czy sfilmowanie takĪe
obiektów i dokumentów pilnie strzeĪonych (zadaĔ egzaminacyjnych, danych osobowych, projektów technologicznych, danych medycznych czy finansowych). Na
przykáad niewielkich rozmiarów (64 x 20 x 7 mm) pendrive-dyktafon o pojemnoĞci
4 GB umoĪliwia zapis nagrania z 240 godzin7.
Miniaturowe urządzenia aktywowane gáosem umoĪliwiają zdalny podsáuch,
a wiĊc równieĪ przechwytywanie strzeĪonych danych. Monitorowanie dziaáaĔ wykonywanych na komputerze umoĪliwia na przykáad Spy Logger, czyli pendrive
z programem rejestrującym uruchamiane aplikacje, odwiedzane strony internetowe
6
Chip RFID (Radio-frequency identification) – urządzenie o niewielkich rozmiarach
umoĪliwiające automatyczną identyfikacjĊ obiektu z wykorzystaniem fal radiowych.
7
www.sternal.co [dostep8.01.2013].
224
Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska
i naciskane klawisze, takĪe wykonującym zrzuty ekranu, a nawet nagrywającym
rozmowy prowadzone przez komunikatory internetowe oraz dĨwiĊki sáyszalne wokóá komputera.
Odpowiednio z rozwojem urządzeĔ szpiegujących roĞnie rynek wykrywaczy
podsáuchów, kamer, zagáuszaczy odbiorników, lokalizatorów i tym podobnych
urządzeĔ.
4. Zarządzanie toĪsamoĞcią i dostĊpem
W celu prawidáowego zarządzania prawami dostĊpu do danych, okreĞlanego
jako zarządzanie toĪsamoĞcią i dostĊpem (Identity & Access Management – IAM)
naleĪy opracowaü, i ich przestrzegaü, procedury precyzujące, kto i do jakich systemów i zasobów danych moĪe mieü dostĊp oraz jakie czynnoĞci moĪe na nich wykonywaü. Zakres dostĊpu powinien byü zawsze minimalny, a jednoczeĞnie wystarczający do wykonania powierzonych zadaĔ i obowiązków (least privilege). Skuteczne planowanie, zarządzanie oraz kontrolowanie dostĊpu do systemów i danych
wymaga stosowania scentralizowanych rozwiązaĔ informatycznych w przedsiĊbiorstwie umoĪliwiających wygodne konfigurowanie kont i praw dostĊpu oraz monitorowanie dziaáaĔ uĪytkowników.
Rozwiązania IAM muszą zapewniaü dziaáania zgodne z przepisami prawnymi
i branĪowymi. Za bezpieczeĔstwo przetwarzania danych osobowych w systemie
informatycznym odpowiada administrator danych nadający uprawnienia dostĊpu do
danych poszczególnym osobom. Natomiast nadzór nad przestrzeganiem zasad
w zakresie ochrony danych sprawuje administrator bezpieczeĔstwa informacji.
5. Ochrona danych a regulaminy dostawców usáug elektronicznych
Wraz z rozwojem serwisów spoáecznoĞciowych, które skupiają miliony uĪytkowników (np. najpopularniejszy z nich Facebook liczy 1 mld kont8), nastąpiáo
masowe upublicznianie danych (w postaci tekstowej, zdjĊü i filmów), nieznane
dotąd na tak szeroką skalĊ.
TakĪe z innych usáug internetowych, gáównie e-sklepów i e-banków, korzysta
coraz wiĊcej Polaków. Z zamieszczonych na portalu GoDealla9 statystyk wynika, Īe
w Polsce uruchomiono 167 serwisów zakupów grupowych (stan na dzieĔ
30.11.2012 r.). Z raportu NetB@nk przygotowanego przez Związek Banków Pol-
8
Miliard uĪytkowników Facebooka, www.rp.pl/artykul/939357.html [dostĊp 4.10.2012].
www.godealla.pl/blog/ciekawostki-ze-swiata-zakupow-grupowych-w-polsce-i-na-swieci
e -cz-1 [dostĊp 30.11.2012].
9
Przetwarzanie i ochrona danych osobowych w dobie rozwoju gospodarki…
225
skich wynika, Īe z bankowoĞci internetowej w Polsce korzysta ponad 10,7 mln
indywidualnych klientów oraz 1,1 mln firm10. Tymczasem publikowane regulaminy
dotyczące usáug elektronicznych są czĊsto bardzo dáugie, niezrozumiaáe, nieprecyzyjne i zniechĊcają uĪytkowników do ich przeczytania. Celem tych regulaminów
jest przede wszystkich zabezpieczanie usáugodawców przed ewentualnymi roszczeniami niezadowolonych klientów.
Problem jest powaĪny, gdyĪ rozwój e-gospodarki spowodowaá przeniesienie
wielu form dziaáalnoĞci do Internetu i korzystanie z e-usáug w wielu sytuacjach
staáo siĊ koniecznoĞcią.
Od czerwca 2012 roku prowadzony jest projekt ToS;DR (Terms of Service;
Didn’t Read), którego celem jest ocena zamieszczanych w Internecie regulaminów
usáugodawców w skali od A (ocena najwyĪsza) do E (ocena najniĪsza) pod kątem
rzetelnoĞci, zwiĊzáoĞci, czytelnoĞci i tym podobnych parametrów. Dotychczas oceniono 7 regulaminów z 61 zaplanowanych. Na stronie projektu11 umieszczona jest
lista ocenionych regulaminów wybranych portali, i na przykáad portal Twitpic,
ograniczający moĪliwoĞü dochodzenia swoich praw przez uĪytkownika i wymagający zgody na dysponowanie zamieszczanymi treĞciami, dostaá ocenĊ najniĪszą E.
Popularna bezpáatna aplikacja Instagram, po zainstalowaniu na komputerze,
umoĪliwia zaáoĪenie konta i dzielenie siĊ zdjĊciami z innymi uĪytkownikami programu. Istnieje jednak obawa o darmowe wykorzystywanie zamieszczanych przez
uĪytkowników zdjĊü i handel nimi. Regulamin tego programu wymaga zgody wáaĞciciela konta na wykorzystywanie jego zawartoĞci bez Īadnych rekompensat (nawet gdy zarządzający Instagramem je sprzeda).
6. Usáuga geolokalizacji a ochrona prywatnoĞci
Systemy geolokalizacyjne, umoĪliwiające ustalenie poáoĪenia obiektu (osoby,
samochodu, telefonu itd.), wykorzystują system nawigacji satelitarnej GPS (Global
Positioning System). Urządzenia mobilne wyposaĪone w odbiornik GPS i odpowiednie aplikacje umoĪliwiają przekazywanie danych geolokalizacyjnych do portali
spoáecznoĞciowych. Taką funkcjonalnoĞü oferuje serwis spoáecznoĞciowy Foursquare (4 mln kont) oraz Facebook (usáuga Places). LokalizacjĊ poáoĪenia moĪna wáączyü np. w komunikatorze Empathy i, w zaleĪnoĞci od oprogramowania, infrastruktury i rodzaju sieci, przekazywaü zebrane dane, takie jak kraj, region, poáoĪenie,
obszar, ulica, budynek, dáugoĞü i szerokoĞü geograficzna, wysokoĞü nad poziomem
morza, prĊdkoĞü i kierunek ruchu.
10
Raport: bankowoĞü internetowa i páatnoĞci bezgotówkowe. Podsumowanie II kwartaáu
2012 roku. NetB@nk, Warszawa, 2012.
11
http://tos-dr.info [dostĊp 8.01.2013].
226
Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska
PoáoĪenie geograficzne komputera moĪe byü ustalone przez wiele róĪnych
programów i stron internetowych. Na przykáad portal moje.ip informuje o numerze
IP komputera i jego szczegóáowych danych, w tym geolokalizacyjnych. Przeglądarka Mozilla Firefox pobiera dane o poáoĪeniu geograficznym uĪytkownika w celu
inteligentnej personalizacji dostarczanych treĞci (np. reklam czy wyszukiwanych
stron w zaleĪnoĞci od kraju i miasta). Operatorzy telefoniczni zachĊcają abonentów
do instalowania odpowiedniego oprogramowania informującego o miejscu pobytu
wybranych osób.
Zalety usáug geolokalizacyjnych są oczywiste, ale ich uĪycie bez wiedzy zainteresowanego nie moĪe mieü miejsca, zatem musi istnieü opcja wyáączenia tej
funkcji. Tymczasem na przykáad w Brazylii od 2011 roku wszystkie rejestrowane
samochody muszą mieü zainstalowany GPS oraz chip RFID, z których dane są
przekazywane do ministerstwa transportu i policji. Ma to na celu zapobieganie kradzieĪom i szybkie lokalizowanie pojazdów, niestety narusza prywatnoĞü obywateli.
Automatyczna identyfikacja, geolokalizacja, monitoring i inne podobne rozwiązania muszą byü stosowane rozwaĪnie, adekwatnie do potrzeb.
Podsumowanie
DziĊki nowoczesnym technologiom istnieje moĪliwoĞü niezauwaĪalnego zbierania i przechowywania danych o obywatelach, monitorowanie ich zakupów, stylu
Īycia, upodobaĔ itp. Powinna jednak byü zachowana równowaga pomiĊdzy stosowaniem nowych technologii w imiĊ zapewnienia bezpieczeĔstwa i wygody obywateli, a ingerencją w ich prywatnoĞü.
Technologie bezprzewodowe i mobilne oraz automatycznej identyfikacji
znacznie upraszczają i przyspieszają wykonywane prace (handlowe, finansowe,
zabezpieczające, monitorujące i identyfikujące). Konieczne jest jednak podczas ich
stosowania zapewnienie jak najwyĪszego poziomu bezpieczeĔstwa wykorzystywanych danych.
Coraz szerszy zasiĊg elektronicznego przetwarzania danych osobowych wymaga szczególnego skupienia uwagi na zapewnieniu bezpieczeĔstwa systemów
informatycznych oraz opracowania odpowiednich regulacji prawnych.
Literatura
1.
2.
http://tos-dr.info.
Miliard uĪytkowników
4.10.2012].
Facebooka,
www.rp.pl/artykul/939357.html
[dostĊp
Przetwarzanie i ochrona danych osobowych w dobie rozwoju gospodarki…
3.
4.
5.
6.
7.
8.
227
Raport: bankowoĞü internetowa i páatnoĞci bezgotówkowe. Podsumowanie II
kwartaáu 2012 roku. NetB@nk, Warszawa, 2012.
Ustawa o ochronie danych osobowych z 29 sierpnia 1997 r. (Dz.U. z 2002 r. nr
101, poz. 926), Warszawa.
Ustawa o udostĊpnianiu informacji gospodarczych i wymianie danych gospodarczych z 9 kwietnia 2010 r. (Dz.U. nr 50, poz. 424).
www.giodo.gov.pl/560/id_art/4177/j/pl [dostĊp 8.01.2013].
www.godealla.pl/blog/ciekawostki-ze-swiata-zakupow-grupowych-w-polsce-i-naswiecie-cz-1.
www.sternal.co.
PROCESSING AND SECURITY OF PERSONAL DATA
IN THE AGE OF E-COMMERCE
Summary
The development of e-commerce has changed the way of running many businesses. Data that are gathered and processed with IT systems for the purpose of offering
online services often require special protection. Modern technology allows unnoticed
collection of data about citizens. However, there should be a balance maintained between ensuring the security and convenience of citizens, and privacy incursion.
Translated by Zygmunt Mazur
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
TERESA MENDYK-KRAJEWSKA, ZYGMUNT MAZUR, HANNA MAZUR
Politechnika Wrocáawska
DOSTĊPNOĞü ZASOBÓW INTERNETOWYCH
Z WYKORZYSTANIEM URZąDZEĔ MOBILNYCH
Wprowadzenie
AtrakcyjnoĞü mobilnego dostĊpu do zasobów sieci globalnej i wynikające
z tego ogromne zainteresowanie uĪytkowników bezprzewodowymi rozwiązaniami
spowodowaáy dynamiczny ich rozwój. SprzedaĪ urządzeĔ mobilnych nieustannie
roĞnie kosztem tradycyjnych komputerów osobistych. DziĊki nowym technologiom
dostĊp do Internetu z wykorzystaniem urządzeĔ mobilnych (telefonów komórkowych, smartfonów, tabletów, palmtopów, notebooków) staá siĊ szybki i wygodny.
Poszczególne urządzenia, róĪniące siĊ miĊdzy sobą budową, wielkoĞcią, sposobem
interakcji z uĪytkownikiem i coraz bardziej rozbudowywaną funkcjonalnoĞcią, są
wykorzystywane do komunikacji, realizacji róĪnego rodzaju usáug oraz zadaĔ biznesowych. JakoĞü bezprzewodowego dostĊpu do Internetu jest takĪe zróĪnicowana,
zaleĪna od lokalnych dostawców usáug sieciowych.
Przewiduje siĊ, Īe w niedáugim czasie poáączenia z siecią globalną bĊdą realizowane gáównie przy pomocy smartfonów. Z badaĔ firmy Ericsson Consumer Lab
wynika, Īe w Polsce uĪytkownicy mobilnego dostĊpu do Internetu stanowią juĪ
ponad poáowĊ wszystkich internautów1. Jak dotąd wiĊkszoĞü z nich wykorzystuje
do tego laptopy i netbooki, jednak udziaá smartfonów systematycznie roĞnie.
W 2011 roku sprzedaĪ smartfonów na Ğwiecie przekroczyáa 487 milionów egzemplarzy, zaĞ w Polsce ich odsetek w stosunku do wszystkich telefonów komórko-
1
T. Kutera: Jak Polacy áączą siĊ z siecią?, 24.11.2011.
230
Teresa Mendyk-Krajewska, Zygmunt Mazur, Hanna Mazur
wych wyniósá 24% i nadal roĞnie2. Tylko w trzecim kwartale 2012 roku na caáym
Ğwiecie sprzedano ich prawie 170 milionów3.
Ogromna popularnoĞü urządzeĔ mobilnych, zwáaszcza rozwój funkcjonalnoĞci
smartfonów, spowodowaáa pojawianie siĊ dla nich coraz wiĊkszej liczby szkodliwych kodów. Pomimo to wielu uĪytkowników korzysta z nich jak ze zwykáych
telefonów, bez ĞwiadomoĞci zagroĪenia, nie stosując odpowiednich zabezpieczeĔ.
1. Technologie áącznoĞci bezprzewodowej
Technologie komunikacji bezprzewodowej są systematycznie rozwijane.
W efekcie prowadzonych prac badawczych (dotyczą gáównie poprawy parametrów
transmisji i wzrostu bezpieczeĔstwa) opracowywane są nowe standardy.
Najpopularniejszym systemem telefonii komórkowej na Ğwiecie jest GSM
(Global System for Mobile Communications), który obejmuje ok. 80% Ğwiatowego
rynku. Pomimo opracowania nowszych technologii sieci te są nadal rozwijane ze
wzglĊdu na obszar dostĊpnoĞci systemu i liczbĊ abonentów. Do czasu gdy systemy
nowej generacji zastąpią wykorzystywane rozwiązania, dla zapewnienia ciągáoĞci
usáug (transmisja gáosu i danych, wiadomoĞci SMS i MMS, dostĊpnoĞü Internetu),
gwarantuje siĊ ich wzajemną wspóápracĊ. Obecnie usáugi z wykorzystaniem technologii GSM Ğwiadczy ponad 700 operatorów w ponad 200 krajach i terytoriach zaleĪnych (istotny wyjątek stanowi Japonia). W Polsce sieü jest dostĊpna od wrzeĞnia
1996 roku; jesienią 2012 roku usáugi w standardzie GSM Ğwiadczyáo czterech operatorów (sieci: T-Mobile, Plus, Orange i Play). WyróĪnia siĊ piĊü gáównych standardów: GSM 850 i GSM 1900 – uĪywane w wiĊkszoĞci krajów Ameryki Póánocnej i Poáudniowej, standardy GSM 900/1800 – stosowane przez pozostaáe kraje oraz
GSM 400, który moĪna wykorzystywaü do pokrycia obszarów niezamieszkaáych.
Systemy telefonii komórkowej GSM drugiej generacji, z dominującą usáugą
transmisji gáosu, rozwiniĊte zostaáy o pakietowy przesyá danych. Telefonia komórkowa trzeciej generacji integruje wszystkie systemy komunikacyjne: teleinformatyczne, radiowe i telewizyjne. Bazuje na standardzie UMTS (Uniwersal Mobile
Telecommunications System) i umoĪliwia przesyá danych w trybie pakietowym oraz
peánoprawną (obok transmisji dĨwiĊku) realizacjĊ usáug wykorzystujących transmisjĊ wideo. Nowszym standardem jest LTE4, oparty o technologie OFDM (Orthogonal Frequency-Division Multiplexing)5 i SC-FDMA (Single Carrier – Frequency
2
www.orange.pl/ocp-http/PL/Binary2/1979463/4053940725.pdf.
http://pclab.pl/news51648.html [dostĊp 16.11.2012].
4
Long Term Evolution – pierwsza wersja standardu z 2008 roku; LTE-Advanced z 2010 r.
jest zgodna ze zbiorem wymagaĔ dla czwartej generacji sieci radiowych IMT-Advanced.
5
Do transmisji danych od stacji bazowej do urządzenia mobilnego.
3
DostĊpnoĞü zasobów internetowych z wykorzystaniem urządzeĔ mobilnych
231
Division Multiple Access)6, który miĊdzy innymi wprowadza wiĊkszą prĊdkoĞü
przesyáu danych oraz mniejsze opóĨnienia i koszty transmisji.
Do gáównych standardów bezprzewodowych sieci komputerowych Wi-Fi7
naleĪą: 802.11a (5 GHz, 54 Mb/s), 802.11b (2,4 GHz, 11 Mb/s), 802.11g (2,4 GHz,
54 Mb/s), 802.11n (5 GHz, 300 Mb/s oraz 2,4 GHz, 150 Mb/s) i 802.11ac (5 GHz,
1 Gb/s). Technologia Wi-Fi umoĪliwia korzystanie z darmowego Internetu poprzez
punkty dostĊpowe (hotspoty) lokalizowane w powszechnie uczĊszczanych miejscach. Technologia ta moĪe teĪ stanowiü uzupeánienie dla sieci GSM. Istnieją firmy
(np. Zyxel, SocketIP, Unitech), które oferują oparte na niej usáugi telefoniczne.
2. FunkcjonalnoĞü i wykorzystanie urządzeĔ mobilnych
Nowoczesne urządzenia mobilne charakteryzuje rozbudowana funkcjonalnoĞü. Zaawansowane technicznie, pozwalają na prowadzenie tych samych dziaáaĔ
co podáączone do sieci komputery stacjonarne. UmoĪliwiają przeglądanie stron
WWW, korzystanie z poczty elektronicznej i sieci spoáecznoĞciowych, przesyáanie
plików, oglądanie filmów, realizacjĊ usáug bankowych, zakupy online, uĪywanie
usáug lokalizacyjnych, a takĪe robienie filmów i dobrej jakoĞci zdjĊü. Specyficzne
wymagania stawia wspóáczesnym urządzeniom segment biznesowy, dlatego nowsze modele oferują dodatkowo tak zaawansowane funkcje, jak zarządzanie informacjami czy odczytywanie dokumentów biurowych w róĪnych formatach.
Na szczególną uwagĊ zasáugują smartfony i tablety, których uĪywanie staje siĊ
niezwykle popularne. Smartfony to urządzenia lĪejsze niĪ iPady8, áączące w sobie
funkcje telefonu komórkowego i palmtopa (PDA9). W 2010 roku (gdy firma Apple
zaprezentowaáa iPada) sprzedaĪ smartfonów po raz pierwszy przewyĪszyáa sprzedaĪ komputerów10. Tablety to urządzenia wiĊksze niĪ telefony czy palmtopy, wyposaĪone w duĪy ekran dotykowy (z zastosowaniem technologii Multi-Touch), port
USB oraz karty do áącznoĞci bezprzewodowej (Wi-Fi, GSM, 3G, 4G). Oferują moĪliwoĞü oglądania filmów i zdjĊü, dostĊp do Internetu oraz czĊĞü funkcji nowoczesnych telefonów komórkowych.
MoĪliwoĞci urządzenia mobilnego, wygoda uĪytkowania oraz bezpieczeĔstwo
danych w duĪej mierze zaleĪą od systemu operacyjnego. Zestawienie popularnoĞci
6
7
Dla transmisji danych od urządzenia do stacji bazowej.
Wireless Fidelity – potoczna nazwa technologii bezprzewodowej – standardy IEEE
802.11.
8
iPad – tablet firmy Apple, wiĊkszy od iPhone’a i telefonu komórkowego.
Personal Digital Assistant – komputer kieszonkowy, mniejszy od laptopa czy netbooka;
áącznoĞü z innymi urządzeniami przez IrDA, Bluetooth i Wi-Fi.
10
http://technologie.gazeta.pl/internet/1,113841,12828126,Historia_zatoczyla_kolo___triu
mfalny_powrot_tabletow.html.
9
232
Teresa Mendyk-Krajewska, Zygmunt Mazur, Hanna Mazur
systemów operacyjnych urządzeĔ mobilnych w III kwartale w latach 2011 i 2012,
wedáug danych firmy analitycznej Gartner przedstawiono na rysunku 1.
80%
Procentowy udziaų systemów operacyjnych
72,4%
w sprzedanych urzČdzeniach w III kw. 2011 i 2012 r
60%
52,5%
40%
16,9%
15,0%
20%
13,9%
11,0%
5,3%
2,2%
3,0%
2,6%
1,5%
2,4%
0%
Android
iOS
BlackBerry
III kw. 2011r.
Bada
III kw. 2012r.
Symbian Windows
Phone
Rys. 1. PopularnoĞü systemów operacyjnych w III kwartale w latach 2011 i 2012
ħródáo: Opracowanie wáasne na podstawie: pclab.pl/news51648.html
Z przedstawionych danych moĪna zaobserwowaü znaczący spadek sprzedaĪy
urządzeĔ z systemem Symbian (z 16,9% do 2,6%) oraz wzrost zainteresowania
urządzeniami z systemem Android (z 52,5% do 72,4%). Popularne są teĪ systemy
iOS, BlackBerry OS i Bada OS, natomiast sprzedaĪ innych systemów jest niewielka
i wykazuje tendencjĊ spadkową (z 0,9% w III kw. 2011 r. do 0,4% rok póĨniej).
Dalekie miejsce zajmowane przez Windows Phone firmy Microsoft moĪe nie dziwiü wobec problemów (np. samoczynne restarty) zgáaszanych przez uĪytkowników
smartfonów wyposaĪonych w jego najnowszą wersjĊ Windows Phone 8.
Zainteresowaniem uĪytkowników cieszą siĊ urządzenia takich firm jak Samsung, Nokia, Apple, ZTE i LG Electronics. Procentowy udziaá w sprzedaĪy telefonów komórkowych i smartfonów popularnych producentów sprzĊtu w III kwartale
2012 roku przedstawiono na rysunku 2. Na pierwszym miejscu listy znalazáa siĊ
firma Samsung z wynikiem poniĪej 25%, udziaá innych firm, nieobjĊtych wykresem, to 36,2% – zatem trudno wskazaü lidera.
Z badaĔ firmy doradczej Ernst & Young przeprowadzonych na przeáomie
maja i kwietnia 2012 roku wynika, Īe uĪytkownicy smartfonów korzystają z niewielkiej liczby oferowanych usáug (najczĊĞciej dodatkowo jest to przeglądanie stron
DostĊpnoĞü zasobów internetowych z wykorzystaniem urządzeĔ mobilnych
233
WWW, korzystanie z mediów spoáecznoĞciowych i usáug muzycznych) z obawy
przed zapáaceniem wysokich rachunków11.
25%
20%
22,9%
Procentowy udziaų firm w sprzedaǏy urzČdzeŷ
w III kw. 2012 r.
19,2%
15%
10%
5,5%
5%
3,9%
3,3%
2,8%
2,2%
2,1%
2,0%
2,0%
0%
Rys. 2. PopularnoĞü producentów urządzeĔ mobilnych w III kwartale 2012 roku wedáug
liczby sprzedanych egzemplarzy
ħródáo: opracowanie wáasne na podstawie: pclab.pl/news51648.html.
Badaniem objĊto 6000 klientów sieci komórkowych w 12 krajach – co piąty
ankietowany czuá siĊ niedoinformowany w zakresie planów taryfowych mobilnego
Internetu oferowanych przez operatora sieci komórkowej.
3. ZagroĪenia dla urządzeĔ mobilnych
ZagroĪenie dla urządzeĔ mobilnych roĞnie wraz z ich popularnoĞcią. UĪytkownicy czĊsto przechowują w nich waĪne i poufne dane, co jest przyczyną zainteresowania nimi przestĊpców sieciowych. Im wiĊksza funkcjonalnoĞü urządzenia,
tym wiĊksze konsekwencje w przypadku jego zawirusowania lub utraty.
Gwaátowny wzrost zagroĪenia dla bezpiecznego ich uĪytkowania zaobserwowano w 2010 roku. Od tego czasu zidentyfikowano juĪ tysiące róĪnego typu szkodliwych kodów i wiele sposobów przeprowadzania ataków. Nie róĪnią siĊ one od
zagroĪeĔ dla konwencjonalnych komputerowych systemów informatycznych. MoĪna wĞród nich wymieniü: pobieranie z sieci szkodliwych kodów, blokowanie karty
11
http://ey.media.pl/pr/226896/uzytkownicy-smarfonow-nie-wykorzystuja-ich-potencjaluboja-sie-wyzszych-rachunkow [dostĊp 7.11.2012].
234
Teresa Mendyk-Krajewska, Zygmunt Mazur, Hanna Mazur
pamiĊci lub caáego urządzenia, modyfikowanie i usuwanie danych lub ich nieuprawnione pozyskiwanie (np. haseá uwierzytelniających do przeprowadzenia
transakcji bankowych), automatyczne wymuszanie poáączeĔ miĊdzynarodowych
o wysokiej odpáatnoĞci, a nawet zdalne udostĊpnianie zainfekowanego urządzenia.
Szkodliwe programy są rozprzestrzeniane róĪnymi drogami, miĊdzy innymi
przy pomocy MMS-ów i SMS-ów, z wykorzystaniem technologii Bluetooth czy
portali internetowych. Nieautoryzowany dostĊp do urządzeĔ mobilnych umoĪliwiają teĪ báĊdy wystĊpujące w ich oprogramowaniu systemowym. Szkodliwe programy
są rozpowszechniane nawet przez firmowe sklepy internetowe, takie jak Apple App
Store czy Google Play, gdzie kontrola udostĊpnianych aplikacji jest niedostateczna.
Analiza dokonana przez firmĊ BT zajmującą siĊ bezpieczeĔstwem danych wykazaáa, Īe w Google Play okoáo 33% oferty sklepu zawieraáo niebezpieczny kod12.
Najbardziej zagroĪone są urządzenia z systemem Android, z powodu zbyt
rzadkiej aktualizacji oprogramowania i niskiego poziomu zabezpieczeĔ. W 2011
roku wykryto prawie trzykrotnie wiĊcej kierowanych na nie zagroĪeĔ niĪ w ciągu
wczeĞniejszych szeĞciu lat áącznie13.
Jedno z pierwszych powaĪnych zagroĪeĔ stanowiáo stworzenie witryny jailbreakme.com wykorzystującej luki w systemie operacyjnym Apple’a, za poĞrednictwem której moĪna byáo zdjąü blokadĊ z iPhone’a14, iPada lub iPoda Touch15.
W tym samym czasie uĪytkownicy systemu Android byli atakowani przez konia
trojaĔskiego Tap Snake, który symulując popularną grĊ, umoĪliwia szczegóáowe
odtworzenie trasy urządzenia. Innym gáoĞnym przykáadem zagroĪenia jest aplikacja
ZeuS przechwytująca wiadomoĞci SMS z jednorazowymi hasáami do autoryzacji
transakcji bankowych dokonywanych online, który to sposób przekazywania poufnych danych uchodziá dotąd za jedno z najwygodniejszych i najbezpieczniejszych
rozwiązaĔ bankowoĞci elektronicznej.
Jesienią 2012 roku informowano o wykryciu powaĪnych luk w zabezpieczeniach iPhone’a 4S (iOS 5.1.1) i 5 (iOS6) oraz Samsunga Galaxy S3 (Android
4.0.4)16. W pierwszym przypadku uruchomiony exploit, wykorzystując wadĊ przeglądarki Safari, umoĪliwia pozyskanie danych: historii wyszukiwania, listy kontaktów i zdjĊü, w drugim – zainstalowany szkodliwy kod umoĪliwia ominiĊcie zabezpieczeĔ i zdobycie peánych uprawnieĔ nad urządzeniem (dostĊp do SMS-ów,
e-maili, kontaktów, zdjĊü itd.). Innym przykáadem nowego zagroĪenia dla smartfonów jest koĔ trojaĔski Boxer.AA., który rozsyáa wiadomoĞci SMS pod numery
12
http://pclab.pl/news51661.html [dostĊp 18.11.2012].
http://mediacenter.avg.com/content/mediacenter/en/news/threat-report-q3-2011.html.
14
Urządzenie z 2007 roku, mniejsze od iPada.
15
Wielofunkcyjny komputer typu palmtop z systemem typu Unix i bezprzewodowym dostĊpem do Internetu; iPod – nazwa rodziny odtwarzaczy multimedialnych firmy Apple.
16
http://technologie.gazeta.pl/internet/1,104530,12525202,Holenderscy_hakerzy_wykryli_
powazna_dziure_w_zabezpieczeniach.html [dostĊp 21.09.2012].
13
DostĊpnoĞü zasobów internetowych z wykorzystaniem urządzeĔ mobilnych
235
o podwyĪszonej odpáatnoĞci. Drogą infekcji są strony WWW udostĊpniające darmowy dostĊp do nielegalnych kopii páatnych gier dla smartfonów z Androidem17.
Zainfekowane urządzenia moĪna wykorzystywaü do kradzieĪy danych, podsáuchiwania rozmów telefonicznych czy rozsyáania spamu (dziĊki moĪliwoĞci tworzenia botnetów18). Z sondaĪu przeprowadzonego przez AVG Technologies i Ponemon Institute wynika, Īe na początku 2011 roku ponad jedna trzecia uĪytkowników smartfonów nie miaáa ĞwiadomoĞci zagroĪeĔ związanych z ich uĪywaniem19.
Interesujący eksperyment przeprowadziáy pod koniec 2011 roku firmy Symantec i Security Perspectives Inc., rozmieszczając 50 smartfonów (zawierających
spreparowane informacje osobiste i biznesowe) w publicznych miejscach piĊciu
miast Ameryki Póánocnej, a nastĊpnie Ğledząc reakcje ich znalazców20. Jedynie
poáowĊ urządzeĔ próbowano zwróciü, w 83% smartfonów uzyskano dostĊp do co
najmniej jednej aplikacji biznesowej, w 60% przypadków uzyskano dostĊp do korespondencji e-mailowej oraz sieci spoáecznoĞciowych, aĪ w 43% urządzeĔ uzyskano
dostĊp do aplikacji związanej z bankowoĞcią online.
4. Mechanizmy i sposoby ochrony rozwiązaĔ mobilnych
Wobec problemów bezpiecznego uĪytkowania urządzeĔ mobilnych wymagają
one stosowania analogicznych zabezpieczeĔ jak komputery stacjonarne. WĞród
stosowanych sposobów ochrony moĪna wymieniü: skanowanie antywirusowe ruchu
MMS przez operatorów, preinstalowanie na urządzeniach mechanizmów ochronnych, nieaktywowanie bez potrzeby (i nieakceptowanie nieznanych) poáączeĔ Bluetooth, instalowanie tylko certyfikowanych aplikacji, tworzenie kopii zapasowych
systemu operacyjnego i danych, uĪywanie filtru antyspamowego do blokowania
niechcianych poáączeĔ telefonicznych i wiadomoĞci tekstowych.
Celem zapewnienia wysokiego poziomu ochrony w urządzenia wbudowuje siĊ
róĪnego rodzaju mechanizmy. Na przykáad firma Google wyposaĪyáa system Android (w. 4.0) w obsáugĊ haseá, dziĊki czemu aplikacje mogą przechowywaü klucze
oraz uzyskiwaü dostĊp do nich i odpowiadających im certyfikatów. Ponadto wprowadzono peáne szyfrowanie urządzenia oraz zestaw narzĊdzi do obsáugi sieci VPN
(Virtual Private Network)21 i bezpiecznego przechowywania danych uwierzytelniających. Dodano takĪe funkcjĊ Face Unlock, dziĊki której moĪna odblokowywaü
17
http://mobtech.interia.pl/systemy-operacyjne/news-zbyt-wysoki-rachunek-za-komorkemoze-zlapales-wirusa,nId,725908 [dostĊp 16.12.2012].
18
Sieci skáadające siĊ z komputerów, nad którymi zdalnie przejĊto kontrolĊ.
19
http://news.webwweb.pl/2,44387,0,Uzytkownicy,smartfonow,nieswiadomi,zagrozen.html.
20
http://enzo.pl/2012/03/22/6-sposobów-na-poprawe-bezpieczenstwa-twojego-smartfona/.
21
Wirtualna sieü prywatna realizowana w ramach sieci publicznej.
236
Teresa Mendyk-Krajewska, Zygmunt Mazur, Hanna Mazur
urządzenie na podstawie twarzy wáaĞciciela. Z kolei Android 4.2 jest juĪ wyposaĪony w skaner wirusów.
Opracowywane jest teĪ specjalistyczne oprogramowanie ochronne, takie jak
F-Secure Mobile Security czy Kaspersky Mobile Security, przeznaczone miĊdzy
innymi dla systemów Symbian, Windows Mobile i Android. Oprócz podstawowych
funkcji zabezpieczających system przed szkodliwymi kodami istotna jest teĪ moĪliwoĞü zdalnego blokowania lub kasowania danych (na przykáad podczas podáączania urządzenia do komputera lub poprzez wysáanie SMS-a) w przypadku zgubienia
lub kradzieĪy urządzenia (np. program Ontrack Eraser Mobile). Inną praktyczną
funkcją jest namierzanie sygnaáu GPS umoĪliwiające wyĞwietlenie dokáadnej lokalizacji urządzenia (z dokáadnoĞcią do 1 metra) – w tym celu telefony komórkowe
i smartfony są wyposaĪane w zintegrowane odbiorniki GPS.
W sieciach telefonii komórkowej zapewnia siĊ autentycznoĞü abonentów oraz
poufnoĞü transmisji gáosu i danych, jednak wady stosowanych zabezpieczeĔ pozwalają je skutecznie atakowaü. Dla bezpieczeĔstwa transmisji danych w sieciach GSM
stosowany jest szyfr strumieniowy A5. Niestety, w 2008 roku opracowano metodĊ
áamania powszechnie stosowanej wersji A5/1 w czasie krótszym niĪ póá godziny
przy wykorzystaniu dostĊpnych, niedrogich urządzeĔ i oprogramowania (zasiĊg
podsáuchu wynosi 20 km). TakĪe mocniejsza wersja szyfru – A5/3, opublikowana
w 2007 roku, zostaáa trzy lata póĨniej záamana22.
W technologii Wi-Fi dostĊpnych jest wiele mechanizmów bezpieczeĔstwa
w ramach opracowanych standardów. Z uwagi na sáaboĞci WEP i WPA oraz dostĊpnoĞü narzĊdzi wykorzystujących ich wady do áamania zabezpieczeĔ zaleca siĊ
stosowanie WPA2, wykorzystującego mocniejsze mechanizmy uwierzytelniania
oraz zapewnienia integralnoĞci i szyfrowania danych.
Podsumowanie
Istotną barierĊ dla wykorzystywania i dalszego rozwoju mobilnej dostĊpnoĞci
zasobów sieciowych moĪe stanowiü problem bezpieczeĔstwa. UĪytkownicy rozbudowanych funkcjonalnie urządzeĔ mobilnych muszą je odpowiednio konfigurowaü
i przestrzegaü podstawowych zasad bezpieczeĔstwa: zabezpieczaü urządzenie mocnym hasáem, wyáączaü wszystkie nieuĪywane funkcje, korzystaü tylko z pewnych
Ĩródeá dystrybucji aplikacji, sprawdzaü, jakich pozwoleĔ Īądają aplikacje podczas
ich instalacji, i uĪywaü odpowiedniego systemu chroniącego dane.
Niestety, przewiduje siĊ dalszy dynamiczny wzrost zagroĪeĔ dla urządzeĔ
mobilnych, dlatego naleĪy opracowaü nowe, bardziej skuteczne rozwiązania
w zakresie ich ochrony.
22
www.securitystandard.pl/news/354691/Atak.na.szyfr.komorek.3G.html.
DostĊpnoĞü zasobów internetowych z wykorzystaniem urządzeĔ mobilnych
237
Literatura
1.
http://enzo.pl/2012/03/22/6-sposobow-na-poprawe-bezpieczenstwa-twojegosmartfona/ [22.03.2012].
2. http://ey.media.pl/pr/226896/uzytkownicy-smarfonow-nie-wykorzystuja-ichpotencjalu-boja-sie-wyzszych-rachunkow [7.11.2012].
3. http://mediacenter.avg.com/content/mediacenter/en/news/threat-report-q32011.html.
4. http://news.webwweb.pl/2,44387,0,Uzytkownicy,smartfonow,nieswiadomi,zagroze
n.html.
5. http://pclab.pl/news51648.html [16.11.2012].
6. http://pclab.pl/news51661.html [18.11.2012].
7. http://tech.wp.pl/kat,1009781,title,Zbyt-wysoki-rachunek-za-komorke-mozezlapales-wirusa [13.12.2012].
8. KĊdzierski R.: Holenderscy hakerzy wykryli powaĪną dziurĊ w zabezpieczeniach
iPhone’a 4S i 5, http://technologie.gazeta.pl/internet/1,104530,12525 202, Holenderscy_hakerzy_wykryli_powazna_dziure_w_zabezpieczeniach.html [21.09.2012].
9. Kutera T.: Jak Polacy áączą siĊ z siecią? [24.11.2011].
10. Sosnowska J.: Historia zatoczyáa koáo – triumfalny powrót tabletów PC,
http://technologie.gazeta.pl/internet/1,113841,12828126,Historia_zatoczyla_kolo_
__triumfalny_powrot_tabletow.html [9.11.2012],
11. www.orange.pl/ocp-http/PL/Binary2/1979463/4053940725.pdf
12. www.securitystandard.pl/news/354691/Atak.na.szyfr.komorek.3G.html.
THE AVAILABILITY OF INTERNET RESOURCES
WITH THE USE OF MOBILE DEVICES
Summary
The usage of mobile devices accessing internet resources is getting more and more
common. Easy to operate and rich in functions, these devices are used for communication, accessing a variety of services and realization of business tasks. Unfortunately, for
about past two years a dynamic increase in the number of security threats has been observed which may pose an obstacle in secure use of such devices and impose further
development of hardware and software security mechanisms.
Translated by Zygmunt Mazur
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
EWA PRAàAT, WIESàAW DOBROWOLSKI
Politechnika Wrocáawska
MOBILNE ZAKUPY
Wprowadzenie
Urządzenia mobilne jak smartfony i tablety pojawiáy siĊ na rynku stosunkowo
niedawno, jednak juĪ zadomowiáy siĊ na nim na dobre. Wedáug szacunków firmy
Gartner w 2013 roku liczba wykorzystywanych na Ğwiecie urządzeĔ mobilnych
powinna przekroczyü 1,2 miliarda1. Systematycznie wzrastaü bĊdzie takĪe odsetek
osób posiadających wiĊcej niĪ jedno takie urządzenie – w 2016 roku wynieĞü ma on
aĪ 25%, czyli dwukrotnie wiĊcej niĪ obecnie. RównoczeĞnie smartfony i tablety są
coraz czĊĞciej wykorzystywane do áączenia siĊ z Internetem. JuĪ teraz w niektórych
krajach europejskich liczba poáączeĔ z tabletów jest porównywalna z liczbą poáączeĔ z komputerów. Prognozy na rok 2017 pokazują, Īe liczba poáączeĔ z Internetem pochodzących ze smartfonów ma wzrosnąü w stosunku do roku 2011
20-krotnie, a poáączeĔ z tabletów aĪ 75-krotnie2.
1. Cele wykorzystywania urządzeĔ mobilnych
Ogromna popularnoĞü, jaką cieszą siĊ smartfony, wiąĪe siĊ przede wszystkim
z faktem, Īe są one stosowane nie tylko do rozmów telefonicznych, ale równieĪ do
1
Z. Whittaker: Gartner: 1.2bn smartphones, tablets to be bought in 2013, ZDNet
[6.11.2012].
2
Cisco Visual Networking Index: Global Mobile Data Traffic Forecast 2011–2016.
240
Ewa Praáat, Wiesáaw Dobrowolski
wielu innych zadaĔ. Dane z raportu „AdReaction 2012”3 pokazują, Īe uĪytkownicy
tych urządzeĔ zaledwie 16% áącznego czasu poĞwiĊcają na rozmowy telefoniczne,
a 13% na wysyáanie i odbieranie wiadomoĞci SMS. Tyle samo czasu spĊdzają korzystając z serwisów spoáecznoĞciowych, z aplikacji w telefonie, a takĪe z Internetu
i poczty elektronicznej.
Wysyųanie wiadomoƑci SMS
Korzystanie z poczty
Serwisy spoųecznoƑciowe i blogi
Gry
Dostħp do informacji / treƑci
Mapy
Sklepy internetowe
0%
tablet
20%
40%
60%
80%
100%
smartfon
Rys. 1. Cele korzystania ze smartfonów i tabletów USA na początku 2012 roku
ħródáo: opracowanie wáasne na podstawie Online Publishers Association: A Portrait of
Today’s Tablet User Wave II, 2012, oraz M. Brown: AdReaction 2012 Global, DynamicLogic, 2012.
Zaprezentowane na rysunku nr 1 sposoby wykorzystania smartfonów i tabletów w USA w 2012 roku wskazują, Īe niemal we wszystkich obszarach, w których
moĪna porównaü te dwa typy urządzeĔ, tablety stosowane są znacznie czĊĞciej.
NajwiĊksze róĪnice wystĊpują w przypadku „dostĊpu do informacji/treĞci”, gdzie
wáaĞciciele tabletów są ponad trzykrotnie bardziej aktywni. Znacznie czĊĞciej odwiedzają teĪ oni sklepy internetowe. Zaskakujący moĪe byü fakt, Īe smartfony
„przegrywają” z tabletami równieĪ w kategorii, która wydaje siĊ byü ich domeną,
a mianowicie w dostĊpie do serwisów spoáecznoĞciowych i blogów.
Na podstawie raportu „2012 Mobile. Future in Focus” prezentującego dane
pochodzące z Japonii, Kanady, USA i piĊciu paĔstw europejskich (Francji, Hiszpanii, Niemiec, Wáoch i Wielkiej Brytanii) moĪna zauwaĪyü wyraĨne róĪnice w celach korzystania ze smartfonów w zaleĪnoĞci od kraju. NajwiĊksze rozbieĪnoĞci
wystĊpują pomiĊdzy Japonią a pozostaáymi krajami. JapoĔscy wáaĞciciele smartfo3
Raport przygotowany przez firmĊ MillwardBrown zawierający wyniki badaĔ przeprowadzonych w 2012 roku w 18 krajach na czterech kontynentach. Badania dotyczyáy korzystania ze
smartfonów i tabletów.
Mobilne zakupy
241
nów znacznie chĊtniej od pozostaáych korzystali z poczty elektronicznej, a wyraĨnie
rzadziej odwiedzali serwisy spoáecznoĞciowe i blogi oraz grali w gry. MieszkaĔcy
Europy najczĊĞciej ze wszystkich badanych nacji wysyáali SMS-y, najrzadziej z
kolei posáugiwali siĊ pocztą elektroniczną (niemal dwukrotnie rzadziej niĪ JapoĔczycy). Amerykanie najchĊtniej ze wszystkich badanych korzystali z map,
a wraz z Kanadyjczykami przodowali w czytaniu serwisów spoáecznoĞciowych
i blogów.
2. Zastosowanie urządzeĔ mobilnych w zakupach
Jednym z zastosowaĔ smartfonów i tabletów jest ich wykorzystanie w czasie
robienia zakupów. Początki zakupów mobilnych przypadają na rok1997, kiedy to
Coca-Cola zainstalowaáa w Helsinkach automaty, w których páatnoĞci dokonywaü
moĪna byáo za pomocą wiadomoĞci tekstowych z telefonów komórkowych. Rozwój
m-commerce przyspieszyá w roku 2000, gdy za poĞrednictwem telefonu w Austrii
wprowadzono moĪliwoĞü zakupu biletów kolejowych, w Japonii zakupu biletów
lotniczych, a w Norwegii uiszczania opáat za parkingi.
Urządzenia mobilne znajdują zastosowanie w caáym procesie zakupów. Początkowym jego etapem jest znalezienie produktu, który mógáby odpowiadaü potrzebom nabywcy. Informacji takich moĪna szukaü na branĪowych forach, w przewodnikach dla kupujących, czy (jak w przypadku AGD) na stronach producentów.
Potem nastĊpuje zebranie informacji o produkcie – waĪne są nie tylko parametry,
ale równieĪ opinie jego uĪytkowników, których to opinii klienci szukają nawet na
serwisach spoáecznoĞciowych. Kolejnym krokiem jest zorientowanie siĊ w cenie
wybranego produktu. Porównanie cen, za jakie moĪna go kupiü w róĪnych sklepach
internetowych, jest moĪliwe dziĊki aplikacjom porównywarek cen. NarzĊdzia te
udostĊpniają nie tylko informacje o produkcie i recenzje przygotowywane przez
jego uĪytkowników, ale takĪe opinie o solidnoĞci poszczególnych sklepów internetowych, w których dany produkt moĪna nabyü. Klienci sprawdzają teĪ moĪliwoĞü
uzyskania rabatów przy zakupie produktów (dotyczy to zazwyczaj zakupów grupowych) oraz áączenia ofert. ZakoĔczeniem procesu moĪe byü zakup produktu po
przekonaniu siĊ o jego zaletach i o atrakcyjnoĞci ceny. Zakup ten moĪe mieü miejsce w sklepie internetowym, w serwisie aukcyjnym lub odbyü siĊ w sposób tradycyjny4.
Na rysunku nr 2 zaprezentowano wyniki raportu „Empathica’s Consumer
Insights”, wedáug którego amerykaĔscy uĪytkownicy urządzeĔ mobilnych najczĊĞciej stosowali je do porównywania cen i do… polubienia marki na Facebooku.
4
E. Praáat.: Polski rynek m-commerce – stan obecny i perspektywy rozwoju, Raport Instytutu Organizacji i Zarządzania Politechniki Wrocáawskiej, Wrocáaw 2013.
242
Ewa Praáat, Wiesáaw Dobrowolski
Dziaáania takie podejmowaáa ponad poáowa osób biorących udziaá w badaniu. Co
trzeci uĪytkownik, korzystając ze smartfona lub tabletu, odwiedzaá stronĊ ulubionej
marki, skanowaá kody QR5 nie bĊdąc w sklepie oraz dokonywaá zakupów grupowych. Mniej popularną czynnoĞcią (podejmowaną przez okoáo 25% badanych) byáo
szukanie opinii o konkretnym produkcie, znalezienie konkretnego sklepu korzystając z usáug lokalizacyjnych, ĞciągniĊcie aplikacji mobilnej wybranej marki, czy
skanowanie kodów QR.
korzystanie z porównywarek cen
"polubienie" marki na Facebooku
wejƑcie na witrynħ marki
skanowanie kodów QR poza sklepem
zakup w serwisie zakupów grupowych
znalezienie sklepu korzystajČc z usųug
lokalizacyjnych
poszukiwanie recenzji produktu
ƑciČgniħcie aplikacji mobilnej
skanowanie kodów QR w sklepie
poszukiwanie informacji na portalach
spoųecznoƑciowyych
0%
10%
20%
30%
40%
50%
60%
Rys. 2. Wykorzystanie smartfonów i tabletów w dziaáaniach związanych z zakupami –
wyniki badaĔ prowadzonych wĞród amerykaĔskich uĪytkowników na początku
2012 roku
ħródáo: opracowanie wáasne na podstawie G. Edwards: Empathica’s Consumer Insights.
Smartfony
Dane zawarte w raporcie „In-line Shopping”6 wskazują, Īe niemal 70% wáaĞcicieli smartfonów korzystaáo w jakimĞ stopniu ze swych urządzeĔ w czasie zakupów. NajczĊĞciej wykonywaną czynnoĞcią (wskazaáo ją 63% badanych) byáo skanowanie kodów kreskowych lub kodów QR umoĪliwiające nastĊpnie porównanie
5
Alfanumeryczny dwuwymiarowy matrycowy kwadratowy kod, który moĪna zastosowaü
na przykáad do zapisywania i umieszczania w róĪnych miejscach adresów URL, a nastĊpnie
odczytywaü przy pomocy urządzeĔ przenoĞnych mających odpowiednie oprogramowanie.
6
Ericsson Consumer Insight: In-line Shopping, 2012.
Mobilne zakupy
243
cen produktów w róĪnych sklepach internetowych. Nieco ponad poáowa korzystaáa
z kuponów rabatowych, a 46% dokonywaáo drobnych páatnoĞci za pomocą SMS-ów.
W porównaniu do mieszkaĔców innych krajów to JapoĔczycy najczĊĞciej
stosowali smartfony do dokonywania zakupu produktów i usáug. Odpowiedzi takiej
udzieliáo aĪ 40% mieszkaĔców tego kraju i tylko co trzeci Amerykanin, chociaĪ aĪ
20% mieszkaĔców USA (i zaledwie 5% JapoĔczyków) wskazaáo, Īe zakupów takich dokonuje codziennie7. RównieĪ wĞród mieszkaĔców USA najwiĊkszy byá
odsetek osób, które celowo zabierają smartfony do sklepu aby porównywaü ceny
i opinie (34%), a takĪe tych, którzy pod wpáywem informacji zgromadzonych
w czasie korzystania ze smartfona zmienili zamiar zakupu produktu zarówno online, jak i w sklepie tradycyjnym (okoáo 30%). We wszystkich krajach produkty wyszukane na smartfonie byáy najchĊtniej kupowane z wykorzystaniem komputera lub
w zwykáym sklepie.
Ciekawym zachowaniem konsumentów jest fakt, Īe coraz czĊĞciej korzystają
oni ze smartfonów w trakcie tradycyjnych zakupów. Podczas oglądania produktu
czytają w sieci opinie na jego temat, szukają dodatkowych informacji o dostĊpnych
modelach oraz sprawdzają, czy nie moĪna kupiü danego artykuáu taniej. Sposób
korzystania ze smartfona w sklepie zaleĪy w duĪym stopniu od branĪy sklepu. NajczĊĞciej nowoczesne telefony stosowane byáy w sklepach ze sprzĊtem AGD,
w których wyszukiwano, a nastĊpnie czytano opinie na temat poszczególnych produktów (robiáo tak niemal ¾ spoĞród osób posáugujących siĊ smartfonami podczas
zakupów). W tych samych sklepach 57% uĪytkowników skanowaáo kody kreskowe, chcąc poznaü szczegóáowe informacje o produkcie oraz sprawdziü cenĊ.
Tablety
UĪytkownicy tabletów stanowią mniejszoĞü wĞród posiadaczy urządzeĔ mobilnych, jednakĪe wyniki badania „Meet the Connected Consumer”8 pokazują, Īe z
punktu widzenia zakupów online są oni bardzo perspektywiczną grupą. AĪ 12%
badanych codziennie dokonywaáo zakupów lub przeglądaáo sieü w poszukiwaniu
produktów, a 40% podejmowaáo takie dziaáania przynajmniej raz w tygodniu. W
kolejnym roku niemal poáowa badanych zamierza w wiĊkszym stopniu wykorzystywaü swe urządzenie mobilne do dziaáaĔ związanych z zakupami (dla porównania: wĞród korzystających ze smartfonów odpowiedzi takiej udzieliáo zaledwie 19%
badanych).
ĝrednia wartoĞü zakupów dokonanych w 2012 roku za pomocą tabletu w USA
to niemal 360 dol., a najczĊĞciej kupowane byáy produkty i usáugi związane z rozrywką (22%) oraz codzienne produkty, w tym odzieĪ (21%). Warto zaznaczyü, Īe
posiadacze tabletów stosunkowo chĊtnie (39%) kupowali w Internecie treĞci. Byáy
to zarówno materiaáy do czytania (ksiąĪki, czasopisma, gazety), jak i materiaáy
7
8
Google: Our Mobile Planet: Global Smartphone Users, 2012
Zmags survey: Meet the Connected Consumer, 2012.
Ewa Praáat, Wiesáaw Dobrowolski
244
wideo (filmy i programy telewizyjne)9. W USA niemal Ҁ mobilnych zakupów w
2012 roku dokonywanych byáo przy uĪyciu iPada. RównoczeĞnie wartoĞü kupionych w ten sposób produktów wynosiáa aĪ 90% áącznej wartoĞci zakupów dokonywanych z wykorzystaniem urządzeĔ mobilnych. WáaĞciciele iPadów kupowali jednorazowo niezbyt wiele, ale stosunkowo drogich produktów10.
3. Zakupy mobilne w Polsce
W poáowie roku 2012 smartfony w Polsce stanowiáy okoáo 45% wszystkich
telefonów. Znacznie mniejszą popularnoĞcią cieszyáy siĊ tablety, których kupiono
áącznie okoáo 400 tysiĊcy. WartoĞü zakupów mobilnych w Polsce stanowiáa w 2011
roku niemal 4% áącznej wartoĞci zakupów online, czyli o poáowĊ mniej niĪ
w Wielkiej Brytanii, która od kilku lat jest europejskim liderem. Kwota przypadająca na jednego kupującego wyniosáa 45 euro, czyli zaledwie 23% wydatków Brytyjczyka11. Pomimo takich róĪnic znawcy rynku są peáni optymizmu i liczą, Īe w 2014
udziaá zakupów mobilnych w zakupach online przekroczy w Polsce 10%.
W Polsce do tej pory nie przeprowadzono badaĔ dotyczących wykorzystania
tabletów w zakupach. Wyniki badaĔ zamieszczonych w raporcie „Generation Mobile 2012” dotyczą wáaĞcicieli smartfonów i wskazują, Īe w pierwszych miesiącach
2012 roku odsetek osób kupujących w mobilnych wersjach serwisów aukcyjnych
byá równy odsetkowi osób dokonujących zakupów w sklepach internetowych
i wynosiá okoáo 14% (rysunek nr 3). WiĊkszy (niemal 30%) byá odsetek osób poszukujących informacji na temat cen i dokonujących páatnoĞci za pomocą SMS-ów.
AĪ 80% badanych polskich uĪytkowników smartfonów nigdy nie dokonaáo zakupu
za poĞrednictwem tego urządzenia. Gáównym powodem byáo to, Īe woleli oni wykorzystaü w tym celu komputer stacjonarny lub laptopa (70% badanych). Co czwarta osoba nie byáa przekonana do bezpieczeĔstwa takich transakcji12.
PowaĪną barierą dotyczącą mobilnych zakupów w Polsce jest brak moĪliwoĞci dokonania páatnoĞci w kanale mobilnym. Klienci mogą wyszukaü i obejrzeü
towar, ale páatnoĞci i tak dokonują przy komputerze lub laptopie. Coraz powszechniej prowadzone są jednak dziaáania zmierzające do wykorzystania urządzeĔ mobilnych w dokonywaniu páatnoĞci. Przede wszystkim chodzi tu o uiszczanie zapáaty
przy pomocy smartfonów. Wprowadzenie takich páatnoĞci planuje na przykáad
Biedronka. Niestety nie zakáada siĊ tu wykorzystania technologii zbliĪeniowej
9
Online Publishers Association: A Portrait of Today’s Tablet User Wave II, 2012.
RichRelevance: The 2012 Q1 Shopping Insights Mobile Study, 2012.
11
Ericsson Consumer Insight: In-line Shopping, 2012.
12
E. Praáat.: Polski rynek m-commerce – stan obecny i perspektywy rozwoju. Raport Instytutu Organizacji i Zarządzania Politechniki Wrocáawskiej, Wrocáaw 2013.
10
Mobilne zakupy
245
NFC. Klienci mają otrzymaü dostĊp do aplikacji na smartfony, która po poáączeniu
z Internetem wygeneruje specjalny kod umoĪliwiający dokonanie páatnoĞci (przy
kasach pojawiü siĊ mają darmowe hotspoty)13. RównieĪ firma Orange poinformowaáa, Īe juĪ wkrótce jej klienci bĊdą mogli páaciü w terminalach MasterCard wáaĞnie z wykorzystaniem nowoczesnych telefonów, które wspierają technologiĊ zbliĪeniową NFC.
poszukiwanie informacji o cenie
produktu
zakup w mobilnej wersji sklepów
internetowych
korzystanie z serwisów aukcyjnych
pųatnoƑđ sms
0%
10%
20%
30%
40%
Rys. 3. Wykorzystanie smartfonów w dziaáaniach związanych z zakupami przez polskich
uĪytkowników w pierwszych miesiącach 2012 roku
ħródáo: opracowanie wáasne na podstawie PBI i Antyweb: Generation Mobile 2012, 2012.
Inne rozwiązanie zamierza wkrótce testowaü w piĊciu krajach europejskich
(w tym w Polsce) Visa. DziĊki elektronicznemu portfelowi V.me klienci za zakupy
online bĊdą mogli zapáaciü za poĞrednictwem przeglądarki internetowej uruchomionej na smartfonie, tablecie czy laptopie bez koniecznoĞci podawania danych
z karty. Portfel uruchamiany bĊdzie za poĞrednictwem banku, z którego usáug klient
korzysta, a zasilany równieĪ kartami innymi niĪ Visa. Firma szacuje, Īe do 2020
roku co trzecia osoba w Europie bĊdzie uĪytkownikiem tego produktu14.
Podsumowanie
O ile nie ma najmniejszej wątpliwoĞci, Īe smartfon uzyskaá peáną akceptacjĊ
nabywców, to odnoĞnie tabletu zdania są podzielone. Jedni uwaĪają go niemal za
„nastĊpcĊ” laptopa, inni za luksusową i zbĊdną zabawkĊ, a prawda prawdopodobnie
tkwi poĞrodku. Urządzenia mobilne są coraz powszechniej kupowane, wzrasta teĪ
13
A. Nowak: W Biedronce zapáacimy smartfonami? Niestety, nie zbliĪeniowo, 2013.
Visa zapowiada rewolucjĊ w zakupach internetowych, http://banki.wp.pl/kat,121354,title,Vi
sa-zapowiada-rewolucje-w-zakupach-internetowych,wid,15263287,wiadomosc.html?ticaid=1feae.
14
Ewa Praáat, Wiesáaw Dobrowolski
246
ich wykorzystanie przy dokonywaniu zakupów, ale odmienny jest sposób ich stosowania. Smartfony sáuĪą zazwyczaj do porównywania cen, poszukiwania szczegóáowych informacji o produkcie, skanowania kodów kreskowych i QR, jednakĪe sam
zakup dokonywany jest na innym urządzeniu (zazwyczaj laptopie albo komputerze
stacjonarnym) lub po prostu w sklepie. Z kolei na tabletach czĊĞciej dokonuje siĊ
faktycznych zakupów – ich uĪytkownicy podkreĞlają przede wszystkim wygodĊ,
jaką zapewnia wiĊkszy ekran.
W Europie Zachodniej i w USA nieliczni jeszcze obecnie uĪytkownicy tabletów stanowią dla wáaĞcicieli sklepów internetowych atrakcyjną grupĊ docelową.
Zazwyczaj są to zamoĪni klienci zainteresowani nowinkami technologicznymi,
którzy są gotowi wydaü jednorazowo wiĊksze kwoty. MoĪna im zaoferowaü lepiej
dopasowany do ich potrzeb, a równoczeĞnie droĪszy produkt. W Polsce, wobec
szerokiej oferty tanich tabletów, reguáa ta nie znajduje zastosowania.
Dla wygody klientów proponowane są coraz to nowsze sposoby wykorzystania urządzeĔ mobilnych w zakupach. Przykáadowo najwiĊksze sieci handlowe
w USA wprowadzają przeznaczone na smartfony aplikacje uáatwiające poruszanie
siĊ po sklepie, a co za tym idzie – szybsze robienie zakupów. Niektóre sieci prezentują tylko plany ukáadu powierzchni handlowych, a inne (np. Walmart czy Home
Depot) poszáy dalej, oferując aplikacje pokazujące numery ĞcieĪek i drogĊ do poszukiwanego artykuáu. Okazuje siĊ, Īe podobne narzĊdzia są juĪ wykorzystywane
i w Polsce (przykáadowo w Tesco posáugują siĊ nimi pracownicy przygotowujący
produkty zamówione w sklepie internetowym). JednakĪe udostĊpnienie klientom
tego typu aplikacji nie jest w naszym kraju planowane, gdyĪ zdaniem przedstawicieli sieci handlowych Polacy mają inną mentalnoĞü niĪ Amerykanie, a mianowicie
nie zaleĪy im aĪ tak na czasie i po prostu lubią robiü zakupy oraz porównywaü produkty, biorąc pod uwagĊ ich opakowania i oczywiĞcie ceny.
Literatura
1.
2.
3.
4.
5.
6.
7.
Brown M.: AdReaction 2012 Global, DynamicLogic, 2012.
Cisco Visual Networking Index: Global Mobile Data Traffic Forecast 2011-2016.
http://www.cisco.com/en/US/solutions/collateral/ns341/ns525/ns537/ns705/ns827/
white_paper_c11-520862.pdf.
ComScore: 2012 Mobile. Future in Focus, 2012.
Edwards G.: Empathica’s Consumer Insights, 2012.
Ericsson Consumer Insight: In-line Shopping, 2012.
Ericsson Consumer Insight: Traffic and Market Report. On the Pulse of the Networked Society, 2012.
Google: Our Mobile Planet: Global Smartphone Users, 2012.
Mobilne zakupy
8.
9.
10.
11.
12.
13.
14.
15.
247
Nowak A.: W Biedronce zapáacimy smartfonami? Niestety, nie zbliĪeniowo.
http://komorkomania.pl/2013/01/04/w-biedronce-zaplacimy-smartfonami-niestetynie-zblizeniowo.
Online Publishers Association: A Portrait of Today’s Tablet User Wave II, 2012.
PBI i Antyweb: Generation Mobile 2012, 2012.
Praáat E.: Polski rynek m-commerce – stan obecny i perspektywy rozwoju, Raport
Instytutu Organizacji i Zarządzania Politechniki Wrocáawskiej. Wrocáaw 2013.
Richrelevance: The 2012 Q1 Shopping Insights Mobile Study, 2012.
Whittaker Z.: Gartner: 1.2bn smartphones, tablets to be bought in 2013. ZDNet.
Visa zapowiada rewolucjĊ w zakupach internetowych, http://banki.wp.pl/kat,
121354,title,Visa-zapowiada-rewolucje-w-zakupach-internetowych,wid,15263287,
wiadomosc.html?ticaid=1feae.
Zmags- survey: Meet the Connected Consumer, 2012.
MOBILE SHOPPING
Summary
Mobile devices like smartphones and tablets are more and more popular and often
used while shopping. However smartphones that are widely used for price comparison,
opinion searching, QR and bar codes scanning aren’t popular in completing the purchase cycle. On the other hand tablets that aren’t as widespread as smartphones are
more often used for this purpose mainly due to the comfort of their big screens and the
products that are bought are more expensive. In Poland mobile purchasing gains popularity but the lack of the possibility of paying via the mobile devices is the biggest inconvenience.
Translated by Ewa Praáat
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
WIOLETTA SKRODZKA
Politechnika CzĊstochowska
ANALIZA EFEKTYWNOĞCI INWESTYCJI W SPÓáKI SEKTORA IT
Wprowadzenie
PogáĊbiający siĊ kryzys, problemy strefy euro, widmo jej rozpadu i ciągáe
obniĪki ratingów krajów europejskich spowodowaáy spadek zaufania na rynkach
finansowych. Znalazáo to swoje odzwierciedlenie równieĪ w segmencie informatycznym. BranĪa IT najdotkliwiej odczuáa kryzys w latach 2008–2009, kiedy
wstrzymano bądĨ nie zrealizowano wiĊkszoĞci projektów informatycznych.
W czasie kryzysu ekonomicznego firmy, szukając oszczĊdnoĞci, w pierwszej kolejnoĞci zredukowaáy wydatki na rozwiązania informatyczne. Spowolnienie gospodarcze obniĪyáo popyt na tego typu produkty, co znalazáo swoje odzwierciedlenie
w zawirowaniach rynkowych w sektorze IT. Jednak w okresie duĪych turbulencji
zmian rynkowych umiejĊtnoĞü i dostĊpnoĞü dobrych systemów informatycznych,
pozwalających na szybkie przetwarzanie informacji w wiedzĊ rynkową, jest niezwykle istotna. Technologie szczególnie przydatne w tym czasie to przede wszystkim rozwiązania przynoszące widoczne oszczĊdnoĞci, jak choüby wirtualizacja,
open source, rozwiązania terminalowe, ale takĪe te o charakterze analitycznym, jak
Business Intelligence, raportowanie, wizualizacja danych oraz rozwiązania z zakresu bezpieczeĔstwa i przechowywania danych. Przekáadają siĊ bowiem na sprawnoĞü procesów decyzyjnych, a ich trafnoĞü moĪe przesądzaü o sukcesie bądĨ poraĪce rynkowej. Niepewna sytuacja gospodarcza, walka o klienta powinny skáaniaü do
siĊgania po rozwiązania informatyczne dające przewagĊ w grze rynkowej. Obserwowany spadek koniunktury, przejĊcia, fuzje i upadki firm dziaáających w Polsce w
obszarze technologii informatyczno-telekomunikacyjnych sprawiáy, Īe na rynku
pozostaáy podmioty potrafiące dziaáaü nie tylko w okresie koniunktury, ale takĪe w
sytuacji znacznego spowolnienia gospodarczego.
250
Wioletta Skrodzka
Celem analizy jest ocena efektywnoĞci inwestycji w spóáki gieádowe z sektora
informatycznego w roku 2012. Ze wzglĊdu na wymiary publikacji badanie ograniczono do wybranej grupy spóáek wchodzących w skáad WIG-INFO notowanych na
GPW oraz samego subindeksu WIG-INFO. Badania empiryczne dotyczące oceny
efektywnoĞci inwestycyjnej w polskie akcje przeprowadzono z zastosowaniem
miesiĊcznych stóp zwrotu w zaleĪnoĞci od przyjĊtego wzorca odniesienia, którym
byá indeks WIG. W trakcie badaĔ wykorzystano dane dostĊpne w serwisie StockWatch.pl.
1. Metody oceny efektywnoĞci inwestycyjnej
Literatura przedmiotu badanie efektywnoĞci inwestycyjnej instrumentów finansowych odnosi przede wszystkim do porównania uzyskanych przez nie wyników do wyników obliczonych dla przyjĊtego wzorca odniesienia, zwanego benchmarkiem. MoĪe nim byü wskaĨnik powodzenia gospodarki, np. indeks gieádowy
lub specjalnie skonstruowany portfel inwestycyjny. WzglĊdem wzorca odniesienia
inwestorzy dokonują optymalizacji skonstruowanych przez siebie portfeli inwestycyjnych1. Do podstawowych metod oceny inwestycji moĪna zaliczyü ogólnie znane
miary statystyczne: historyczną stopĊ zwrotu, odchylenie standardowe, wspóáczynnik zmiennoĞci oraz wspóáczynnik beta. Istotnym problemem z punktu widzenia
inwestora jest nie tylko pomiar ryzyka, ale równieĪ obliczenie miar jego dywersyfikacji. MoĪna wyróĪniü miarĊ DR, czyli stosunek ryzyka rynkowego do ryzyka
caákowitego oraz wspóáczynnik determinacji. Poza powyĪszymi miarami stosuje siĊ
równieĪ: wskaĨnik báĊdu odwzorowania oraz wskaĨnik informacyjny.
WskaĨnik báĊdu odwzorowania jest odchyleniem standardowym pomiĊdzy
stopą zwrotu otrzymaną przez dany instrument finansowy a stopą zwrotu otrzymaną
z wzorca odniesienia. Obliczany jest na podstawie nastĊpującego wzoru:
¦ R p R m n
TE
2
i 1
n
(1)
gdzie: TE – báąd odwzorowania (Tracking Error), Rp – stopa zwrotu instrumentu
finansowego, Rm – stopa zwrotu z portfela rynkowego (wzorca odniesienia),
n – liczba okresów zwrotu. WskaĨnik informacyjny IR okreĞla, jaka wielkoĞü dodatkowej stopy zwrotu przypada na jednostkĊ ryzyka wzglĊdnego. Odpowiada na
pytanie, czy ryzyko powodowane odstĊpstwem od wiernego odwzorowania indeksu
jest wynagradzane przez zwiĊkszoną stopĊ zwrotu. Oblicza siĊ go na podstawie
nastĊpującego wzoru:
1
D. Dawidowicz: Fundusze inwestycyjne. Rodzaje, typy, metody pomiaru i ocena efektywnoĞci., CeDeWu.pl, Warszawa, 2008, s. 53.
Analiza efektywnoĞci inwestycji w spóáki sektora IT
IR
251
R p Rm
TE
(2)
gdzie: IR – wskaĨnik informacyjny, Rp – stopa zwrotu instrumentu finansowego,
Rm – stopa zwrotu z portfela rynkowego (wzorca odniesienia), TE – báąd odwzorowania (odchylenie standardowe aktywnej stopy zwrotu). Zarówno wskaĨnik báĊdu
odwzorowania, jak i wskaĨnik informacyjny są stosowane do oceny efektywnoĞci
inwestycyjnej róĪnych typów instrumentów finansowych.
W badaniach efektywnoĞci wykorzystuje siĊ najczĊĞciej model wyceny aktywów kapitaáowych (Capital Assets Pricing Model, CAPM) oraz jego rozwiniĊcia2.
Uzupeánieniem wyników uzyskiwanych na podstawie modelu CAPM są powszechnie stosowane wskaĨniki efektywnoĞci inwestycyjnej, które przedstawiają wyniki
osiągniĊte przez instrument finansowy w Ğwietle ryzyka, jakie towarzyszyáo ich
osiągniĊciu. MoĪna wyszczególniü nastĊpujące miary: wskaĨnik Sharpe’a, wskaĨnik Treynora, wskaĨnik Alfa Jensena, wskaĨnik Alfa Sharpe’a oraz wskaĨnik Modigliani & Modigliani3.
WskaĨnik Sharpe’a okreĞla relacjĊ premii za podjĊte ryzyko do odchylenia
standardowego stopy zwrotu instrumentu finansowego. Obliczany jest na podstawie
wzoru:
Rp R f
Sp
Sp
(3)
gdzie: Sp – wskaĨnik Sharpe’a, Rp – Ğrednia stopa zwrotu instrumentu finansowego
w okreĞlonym czasie, Rf – Ğrednia stopa zwrotu z instrumentów wolnych od ryzyka
w tam samym czasie, Sp – odchylenie standardowe stopy zwrotu instrumentu finansowego w danym czasie. WartoĞci wskaĨnika dla badanego instrumentu finansowego wyĪsze niĪ dla benchmarku oznaczają inwestycjĊ efektywną.
Konstrukcja wskaĨnika Treynora jest zbliĪona do wskaĨnika Sharpe’a. Oblicza siĊ go ze wzoru:
Rp R f
Tp
Ep
(4)
gdzie: Tp – wskaĨnik Treynora, Rp – Ğrednia stopa zwrotu instrumentu finansowego
w okreĞlonym czasie, Rf – Ğrednia stopa zwrotu z instrumentów wolnych od ryzyka
2
W.F. Sharpe: Capital assets prices: a theory of market equilibrium under condition of
risk, „Journal of Finance” 1964, Vol. 19, No. 3, 1964, s. 425–442; J. Lintner, The valuation of risk
assets and the selection of risky investments in stock portfolios and capital budgets, „Review of
Economics and Statistica” 1965, Vol. 47, No. 1, s. 13–37.
3
W. Skrodzka: Ocena efektywnoĞci funduszy inwestycyjnych polskich akcji w okresie destabilizacji rynków finansowych, Mater. Wydz. Zarz. UGd. nr 4/5, GdaĔsk 2011, s. 173–184;
A. Wáodarczyk: Ocena dochodu i ryzyka inwestycji w akcje spóáek z branĪy TSL notowanych na
GPW w Warszawie, „Logistyka” 2012, nr 5, s. 221–228.
252
Wioletta Skrodzka
w tam samym czasie, ȕ – wspóáczynnik beta – ryzyko systematyczne instrumentu
finansowego w danym czasie. WskaĨnik Treynora okreĞla wielkoĞci premii, róĪnicy
miĊdzy stopą zwrotu instrumentu finansowego a stopą zwrotu z instrumentu wolnego od ryzyka, na jednostkĊ podjĊtego ryzyka systematycznego4. Porównując
wskaĨnik Treynora dla danego aktywu ze wskaĨnikiem dla wzorca odniesienia,
moĪna uzyskaü peáną ocenĊ badanego instrumentu finansowego5. Im wiĊksza dodatnia róĪnica miĊdzy tymi wskaĨnikami, tym wyĪsza ocena efektywnoĞci.
Kolejną miarą stosowaną w ocenie efektywnoĞci jest wskaĨnik Alfa Jensena.
Obliczany jest na podstawie wzoru:
J R p R f Rm R f E p
(5)
gdzie: J – Alfa Jensena, Rp – stopa zwrotu instrumentu finansowego, Rm – stopa
zwrotu z portfela rynku, Rf – stopa zwrotu instrumentu wolnego od ryzyka,
ȕp – wspóáczynnik beta instrumentu finansowego. Dodatnie wartoĞci wskaĨnika
wskazują, o ile wyniki aktywu są wyĪsze od oczekiwanych. WartoĞci ujemne oznaczają, Īe instrument finansowy ma wyniki gorsze, niĪ to zakáadano, i poáoĪony jest
poniĪej linii SML6.
Kolejną miarą jest wskaĨnik Alfa Sharpe’a. W swej budowie przypomina
wskaĨnik Alfa Jensena. Obliczany jest ze wzoru:
AS
R
p
R
Rf m
Rf
s
p
sm
(6)
gdzie: AS – Alfa Sharpe’a, Rp – stopa zwrotu instrumentu finansowego, Rm – stopa
zwrotu z portfela rynku, Rf – stopa zwrotu instrumentu wolnego od ryzyka, Sm –
odchylenie standardowe stopy zwrotu z portfela rynku, Sp – odchylenie standardowe stopy zwrotu instrumentu finansowego. Alfa Sharpe’a okreĞla róĪnicĊ miĊdzy
stopą zwrotu instrumentu finansowego a stopą zwrotu portfela wzorcowego, którego ryzyko inwestycyjne jest mierzone ryzykiem caákowitym instrumentu finansowego. Dodatnia wartoĞü wskaĨnika sugeruje, Īe dana inwestycja jest efektywna.
Ujemna wskazuje na nieefektywnoĞü aktywu.
Miara M2, czyli wskaĨnik Modigliani & Modigliani, mierzy stopĊ zwrotu
osiąganą przez dany aktyw w oparciu o ryzyko caákowite wzorca odniesienia. Obliczany jest ze wzoru:
4
E. Ostrowska, EfektywnoĞü funduszy inwestycyjnych na rynku finansowym – wskaĨniki
Sharpe’a, Treynora i Jensena, w: Inwestycje finansowe i ubezpieczenia – tendencje Ğwiatowe a
polski rynek, Prace Naukowe AE we Wrocáawiu nr 990/2003, Wrocáaw 2003, s. 251.
5
F.K. Reilly, K.C. Brown: Analiza inwestycji i zarządzanie portfelem, cz. II, Wyd. PWE,
Warszawa 2001, s. 667.
6
D. Dawidowicz: Fundusze…, s. 99.
Analiza efektywnoĞci inwestycji w spóáki sektora IT
M
2
253
sm Rp R f R f
sp
(7)
gdzie: M2 – miara Modigliani & Modigliani, sm – odchylenie standardowe stopy
zwrotu benchmarku, sp – odchylenie standardowe stopy zwrotu instrumentu finansowego, Rp – stopa zwrotu instrumentu finansowego, Rf – stopa zwrotu instrumentu
wolnego od ryzyka. Obliczając M2 zakáada siĊ, Īe portfel záoĪony z danego instrumentu finansowego zostanie podwyĪszony albo obniĪony przez aktywa wolne od
ryzyka, przy pomocy „dĨwigni”, którą stanowi iloraz odchylenia standardowego
aktywu i odchylenia standardowego wzorca odniesienia. Utworzony w ten sposób
nowy portfel RAP posiada stopĊ zwrotu przypominającą stopĊ zwrotu wzorca odniesienia7. Badany instrument finansowy moĪemy okreĞliü mianem efektywnego,
jeĪeli stopa zwrotu RAP ma wiĊkszą wartoĞü od stopy wzorca odniesienia, natomiast nieefektywnym, jeĞli stopa zwrotu z takiego portfela jest mniejsza od stopy
zwrotu wzorca odniesienia.
2. Analiza efektywnoĞci inwestycji w akcje spóáek informatycznych
Przedstawione w poprzednim podrozdziale mierniki posáuĪyáy do oceny efektywnoĞci inwestycji w wybraną grupĊ spóáek sektora informatycznego notowaną na
GPW wchodzącą w skáad indeksu WIG-INFO w 2012 roku. Do badaĔ wykorzystano miesiĊczne stopy zwrotu rozwaĪanych walorów. Ocena efektywnoĞci zostaáa
dokonana na podstawie wzorca odniesienia, którym byá indeks WIG. Dla tak zdefiniowanego wzorca odniesienia oraz wybranej grupy akcji notowanych w 2012 roku
obliczono miary: Rp – prostą roczną stopĊ zwrotu, Sp – odchylenie standardowe
miesiĊcznych stóp zwrotu, RP – premia za ryzyko, DR – wskaĨnik stosunku ryzyka
rynkowego do ryzyka caákowitego, J – Alfa Jensena, Sp – wskaĨnik Sharpe’a, beta –
wspóáczynnik beta, AS – Alfa Sharpe’a, Tp – wskaĨnik Treynora, M2 – wskaĨnik
Modigliani & Modigliani, TE – báąd odwzorowania, IR – wskaĨnik informacyjny.
Wyniki dla poszczególnych spóáek oraz subindeksu WIG-INFO przedstawiono w
tabelach 1 i 2. W kolumnie pierwszej uĪyto nazw skróconych notowanych spóáek
wedáug klasyfikacji GPW. Pogrubioną czcionką zaznaczono wyniki akcji spóáek,
które na podstawie obliczonych miar uzyskaáy lepsze wyniki niĪ wzorzec odniesienia, a wiĊc wskazują na efektywnoĞü inwestycji w dany walor.
7
J. Czekaj, M. WoĞ, J. ĩarnowski: EfektywnoĞü gieádowego rynku akcji w Polsce, Wyd.
PWN, Warszawa 2001, s. 135.
254
Wioletta Skrodzka
Tabela 1
Podstawowe wskaĨniki dla benchmarku, wybranej grupy akcji
oraz subindeksu WIG-INFO w roku 2012
Spóáka z sektora IT
Rp
Sp
RP
DR
TE
IR
ASSECOBS
-6,49
7,017431
-10,97
0,214285
7,660583
-3,96233
ASSECOPOL
5,75
10,85982
1,27
0,244134
10,66843
-1,6977
ASSECOSEE
12,13
7,470838
7,65
0,393882
6,999141
-1,67628
ATM
73,17
11,726
68,69
0,400423
11,3229
4,35469
CALATRAVA
8,57
18,093
4,10
0,424722
16,76684
-0,91177
CDPROJEKT
17,42
12,923
12,95
0,716236
10,3814
-0,61983
CITYINTER
-17,35
11,506
-21,83
0,371157
11,03868
-3,73327
COMARCH
32,43
-9,31
-38,13
5,945
9,325
10,791
27,96
-13,79
-42,60
0,579879
0,001216
0,586737
4,934301
10,4377
10,38044
1,73753
-3,17809
-5,97123
MCLOGIC
NTTSYSTEM
-12,33
13,546
29,159
-16,80
52,05
0,572345
0,43077
11,85916
28,08725
-3,05146
56,52
PCGUARD
QUMAKSEK
67,54
6,52
21,888
10,483
63,07
2,05
0,042149
0,06028
22,56781
11,52264
1,935718
-1,50462
SIMPLE
SYGNITY
WASKO
WIG-INFO
Benchmark
-10,30
-18,82
17,84
3,53
23,86
10,326
13,296
13,262
5,476
4,123166
-14,77
-23,29
13,37
-0,95
19,38
0,290067
0,458604
0,535124
0,397323
10,19903
12,26909
11,59871
5,580112
-3,34901
-3,47859
-0,5189
-3,6436
COMP
IVMX
1,162905
ħródáo: opracowanie wáasne.
Tabela 2
Miary efektywnoĞci skorygowane o ryzyko dla benchmarku, wybranej grupy akcji
oraz subindeksu WIG-INFO w roku 2012
Spóáka
z sektora IT
J
Sp
Beta
AS
Tp
M2
ASSECOBS
-3,84597
-0,68271
0,364704
-0,38133
-13,1363
1,659239
ASSECOPOL
-1,78649
-0,31791
0,643014
3,371535
-5,36917
3,163367
ASSECOSEE
-1,40511
-0,43558
0,713683
1,440279
-4,5597
2,678183
ATM
3,885518
0,079752
1,138752
8,303274
0,821208
4,802997
CALATRAVA
2,62333
-0,12189
1,863706
9,163615
-1,18329
3,971598
CDPROJEKT
3,539359
-0,17618
2,244836
5,843626
-1,01421
3,747754
Analiza efektywnoĞci inwestycji w spóáki sektora IT
255
CITYINTER
-2,67766
-0,46594
1,035765
1,869008
-5,17607
2,553032
COMARCH
0,23209
-0,32534
0,836116
1,80155
-2,31329
3,132735
COMP
-4,83634
-0,51938
0,002751
1,016382
-1760,37
2,332674
IVMX
-3,7615
-0,71726
1,535621
-0,95921
-5,04038
1,516793
MCLOGIC
0,262086
-0,3403
1,880367
3,902279
-2,4515
3,071065
NTTSYSTEM
10,32657
0,083469
3,046361
20,75624
0,79893
4,818321
PCGUARD
2,553426
0,090174
0,223748
15,7274
8,821179
4,845971
QUMAKSEK
-3,79906
-0,32451
0,15326
3,185483
22,19722
3,136154
SIMPLE
-2,96406
-0,46931
0,726464
1,642536
-6,671
2,539132
SYGNITY
-1,40889
-0,39413
1,478906
3,1145
-3,54353
2,849088
WASKO
2,273329
-0,16484
1,721251
6,147455
-1,27013
3,794488
WIG-INFO
-2,6713
-0,73752
0,527652
-0,59765
-7,6535
1,433256
-0,62837
1
-2,59088
1,8833
Benchmark
ħródáo: opracowanie wáasne.
WiĊkszoĞü rozwaĪanych spóáek zostaáa oceniona przez agencje ratingowe jako
bezpieczne, z ratingiem na poziomie inwestycyjnym BBB i wiĊcej. Jedynie spóákĊ
ATM zaliczono do strefy niepewnej z ratingiem BBB-, a spóákĊ Sygnity do strefy
zagroĪonej z ratingiem CCC+8. W 2012 roku stopy zwrotu rozwaĪanych akcji cechowaáy siĊ duĪą zmiennoĞcią. Znalazáo to potwierdzenie w wartoĞciach odchylenia
standardowego miesiĊcznych stóp zwrotu. W gáównej mierze wynikaáo to ze zmian
wartoĞci kursów na GPW. Roczne stopy zwrotu w roku 2012 ksztaátowaáy siĊ Ğrednio na poziomie 10,89%. W 2012 roku akcje 3 spóáek z rozpatrywanej grupy uzyskaáy stopĊ zwrotu wyĪszą od stopy zwrotu wzorca odniesienia. WartoĞci wskaĨnika premia za ryzyko rynkowe dla 8 rozpatrywanych spóáek byáy ujemne,
a dla 10 dodatnie. Akcje 4 spóáek uzyskaáy wynik RP lepszy od benchmarku. WartoĞci ryzyka systematycznego mierzone wspóáczynnikiem beta wskazują, Īe stopy
zwrotu 9 spóáek w roku 2012 w duĪym stopniu reagowaáy na zmiany rynkowe.
Natomiast wysokie wartoĞci wskaĨnika báĊdu odwzorowania wskazują, Īe wszystkie rozpatrywane spóáki prowadziáy aktywną strategiĊ zarządzania w 2012 roku.
Uzyskane wartoĞci wskaĨnika informacyjnego pozwalają na wyciągniĊcie wniosku,
Īe stosowanie aktywnej strategii zarządzania w roku 2012 przyniosáo oczekiwane
efekty w postaci dodatkowej stopy zwrotu. Akcje spóáki ATM uzyskaáy IR w wysokoĞci 4,35%. Ocena wyników przeprowadzona na podstawie wszystkich rozwaĪanych miar wykazaáa, Īe w 2012 roku nieefektywne byáy inwestycje w akcje spóáek: Assecobs, IVMX oraz inwestycje w portfel oparty na WIG-INFO. Natomiast
takie miary jak: prosta stopa zwrotu, premia za ryzyko, wskaĨnik informacyjny,
8
Aktualna ocena wiarygodnoĞci kredytowej wystawiona zgodnie z metodologią Z"-score
na podstawie ostatniego sprawozdania kwartalnego spóáki.
256
Wioletta Skrodzka
wskazaáy w 2012 roku grupĊ inwestycji efektywnych w rozwaĪanej grupie akcji:
ATM, Comarch, NTTSystem, PCGuard. Biorąc pod uwagĊ miary: Alfa Jensena,
wskaĨnik Sharpe’a, Alfa Sharpe’a, wskaĨnik Treynora, wskaĨnik Modigliani &
Modigliani, do grupy efektywnych naleĪy zaliczyü inwestycje w akcje: ATM, Calatrava, CDProjekt, Comarch, MCLogic, NTTSystem, PCGuard, Wasko. Dokonana
w oparciu o wzorzec odniesienia ocena efektywnoĞci inwestycyjnej nie daje podstaw do oceny, Īe byáy to spóáki osiągające najlepsze wyniki ekonomiczne czy
najgorsze, tylko czy inwestycja w ich akcje byáa efektywna, czy byáa nieefektywna
w stosunku do przyjĊtego wzorca odniesienia, czyli indeksu WIG.
Podsumowanie
Sektor informatyczny to najbardziej intelektualny i innowacyjny sektor gospodarki. Jego najwaĪniejszym aktywem nie jest majątek, ale są nim ludzie, doĞwiadczenie i rozwiązania informatyczne, których wartoĞci czĊsto nie da siĊ wyraziü w bilansie spóáek. Rok 2012 przyniósá firmom informatycznym duĪą nadziejĊ
na poprawĊ wyników oraz kontynuacjĊ projektów informatycznych wdraĪanych
przez najwiĊksze przedsiĊbiorstwa przemysáowe dziaáające w Polsce, a takĪe na
systematyczne uruchamianie nowych inwestycji, wspartych w duĪej czĊĞci funduszami unijnymi. Jednak negatywne sygnaáy docierające z gospodarki skáaniają do
analizy wpáywu kryzysu na poszczególne segmenty polskiego rynku finansowego,
w tym rozwaĪanego sektora informatycznego. Celem badania byáa ocena efektywnoĞci inwestycji w wybraną grupĊ akcji spóáek z sektora IT w 2012 roku. Sytuacja
gospodarcza wpáywa znacząco na wyniki inwestycji w sektor informatyczny. Przeprowadzona analiza wykazaáa jednak, iĪ mimo záej koniunktury gieádowej wiĊkszoĞü wskaĨników skorygowanych o ryzyko inwestycyjne zaliczyáa inwestycje
w wybrane akcje do grupy efektywnych. Interesującym wnioskiem wypáywającym
z badania jest fakt, Īe nie przeáoĪyáo siĊ to na inwestycje w portfel oparty o subindeks WIG-INFO. Dysonans widoczny pomiĊdzy zachowaniem WIG-INFO a spóákami wchodzącymi w jego skáad jest wynikiem ocen akcji najwiĊkszej firmy informatycznej notowanej na GPW, Asseco Poland, której udziaá w portfelu tego subindeksu wynosi ponad 57% Przy tak duĪej wadze notowania tej spóáki wpáywają w
sposób decydujący na zachowanie subindeksu sektorowego.
Literatura
1.
Czekaj J., WoĞ M., ĩarnowski J.: EfektywnoĞü gieádowego rynku akcji w Polsce,
Wyd. PWN, Warszawa 2001.
Analiza efektywnoĞci inwestycji w spóáki sektora IT
2.
3.
4.
5.
6.
7.
8.
9.
257
Dawidowicz D.: Fundusze inwestycyjne. Rodzaje, typy, metody pomiaru i ocena
efektywnoĞci, CeDeWu.pl, Warszawa 2008.
Lintner, J.: The valuation of risk assets and the selection of risky investments in
stock portfolios and capital budgets, „Review of Economics and Statistica” 1965,
Vol. 47, No. 1.
Ostrowska E.: EfektywnoĞü funduszy inwestycyjnych na rynku finansowym –
wskaĨniki Sharpe’a, Treynora i Jensena, w: Inwestycje finansowe i ubezpieczenia –
tendencje Ğwiatowe a polski rynek, Prace Naukowe AE we Wrocáawiu, nr
990/2003, Wrocáaw 2003.
Reilly F.K., Brown K.C.: Analiza inwestycji zarządzanie portfelem, cz. I i cz. II,
Wyd. PWE, Warszawa 2001.
Sharpe W.F.: Capital assets prices: a theory of market equilibrium under condition
of risk, „Journal of Finance” 1964, Vol. 19, No. 3.
Skrodzka W.: Ocena efektywnoĞci funduszy inwestycyjnych polskich akcji w okresie
destabilizacji rynków finansowych, Mater. Wydz. Zarz. UGd. nr 4/5, GdaĔsk 2011.
TarczyĔski W., Kunasz M.: Rynek kapitaáowy, Wyd. Zachodniopomorska Agencja
Rozwoju Regionalnego, Szczecin 2002.
Wáodarczyk A.: Ocena dochodu i ryzyka inwestycji w akcje spóáek z branĪy TSL
notowanych na GPW w Warszawie, „Logistyka” 2012, nr 5.
ANALYSIS OF THE EFFECTIVNESS OF INVESTMENT
IN IT SECTOR COMPANIES
Summary
The topic of the work is the analysis of the effectiveness of investment in Polish
IT sector during the destabilization of financial markets in 2012. We present tools supporting the managing of the investment portfolio and determine the advantages and
disadvantages of considered methodology.
Translated by Wioletta Skrodzka
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
ROBERT STANISàAWSKI
Politechnika àódzka
WSPÓáPRACA MAáYCH I ĞREDNICH PRZEDSIĊBIORSTW
PRZYKáADEM STOSOWANIA KONCEPCJI OPEN INNOVATION
Wprowadzenie
W XX wieku powszechnie panującym paradygmatem byáo close innovation
(innowacji zamkniĊtej), który oparty byá na zaáoĪeniu, Īe sukces innowacji wynikaá
ze Ğcisáej kontroli caáego procesu wprowadzanych zmian w organizacji1. Polegaáo
to na tym, Īe przedsiĊbiorstwo (jako podstawowa jednostka gospodarcza) samodzielnie opracowywaáo, przygotowywaáo, realizowaáo, wprowadzaáo na rynek,
finansowaáo i wspieraáo swoje innowacyjne pomysáy2. Ten tradycyjny sposób zarządzania innowacjami charakterystyczny byá szczególnie dla duĪych organizacji
gospodarczych, które to wykorzystując wáasne zasoby rozwojowe (prowadząc w
mniejszym lub wiĊkszym stopniu dziaáalnoĞü B+R, inwestując w wyposaĪenie
laboratoryjne) stawaáy siĊ liderami w nowoĞciach na rynku, przewyĪszając znacznie
mniejszych konkurentów3. Obecnie coraz czĊĞciej mówi siĊ o „organizacji uczącej
siĊ”, tzn. takiej, która ma moĪliwoĞci (i wykorzystuje je) pozyskiwania wiedzy z
otoczenia w celu dalszego swojego rozwoju. Czynnikiem wymuszającym zmianĊ
dotychczasowego podejĞcia przedsiĊbiorstw do ksztaátowania wáasnej wartoĞci jest
1
O. Gassmann, E. Enkel: Towards a theory of open innovation; Three Core Process Archetypes 2004, www. de.scientificcommons.org.
2
T. KoĞmider: Rozwój innowacyjny polskich przedsiĊbiorstw. InnowacyjnoĞü 2010,
w: PARP, red. A. WilmaĔska, Warszawa 2011.
3
H. Chesbrough: Open innovation. The new imperative for creating and profiting from
technology, Harvard, MA: Harvard Business School Press 2003.
260
Robert Stanisáawski
ogromny dynamizm zachodzących w otoczeniu zmian4, m.in. szybki postĊp wiedzy
i zmiany technologiczne, zmiany rynkowe (w tym upodobania rynkowe klientów)
i to, co jest najwaĪniejsze: konkurencja nastawiona na zdobywanie przewagi poprzez wykorzystywanie nowych rozwiązaĔ o róĪnym charakterze5. Okazuje siĊ
bowiem, Īe czĊsto o przewadze rynkowej nie decydują dáugotrwaáe badania (rozciągniĊte w czasie), lecz szybkoĞü wdroĪeĔ (komercjalizacja badaĔ), tak aby skutecznie wyprzedziü konkurencjĊ. Oznacza to w praktyce koniecznoĞü odchodzenia
organizacji od modeli o charakterze zamkniĊtym na rzecz bardziej otwartych postaw, w których dominują nastawienia na kooperacjĊ (najczĊĞciej na kooperencjĊ)
i wymianĊ doĞwiadczeĔ pomiĊdzy róĪnymi uczestnikami rynku, np. w ramach inicjatyw klastrowych, regionalnych systemów innowacji oraz relacji zachodzących
miĊdzy biznesem, nauką, administracją a spoáeczeĔstwem6. Jest to związane z
wprowadzaniem postaw open innovation (innowacji otwartej).
Pomimo rosnącego zainteresowania badaniami związanymi z open innovation
(OI) naleĪy zauwaĪyü, Īe w kierowane są one gáównie do podmiotów duĪych, gdzie
po raz pierwszy udaáo siĊ zjawisko OI zidentyfikowaü. Ponadto istnieje przekonanie, Īe OI w znacznym stopniu dotyczy wyáącznie duĪych miĊdzynarodowych organizacji, najczĊĞciej dziaáających w branĪach H-T. Brak jest natomiast badaĔ nad
wykorzystaniem modeli OI wĞród maáych i Ğrednich przedsiĊbiorstw. Jest to nastĊpstwo istniejącej specyfiki tych podmiotów, do której moĪna zaliczyü: wzglĊdnie
niski poziom kapitaáocháonnoĞci podejmowanych przedsiĊwziĊü, ogólną wiedzĊ w
zakresie zarządzania, brak staáych dziaáów B+R, krótkoterminowe prowadzenie
badaĔ naukowych i prac rozwojowych, ograniczony dostĊp do zewnĊtrznego finansowania, niechĊü przedsiĊbiorców do wymiany informacji i nowych rozwiązaĔ
technicznych i technologicznych itd. Wymienione powyĪej uwarunkowania wskazują raczej na „zamkniĊty” charakter przedsiĊbiorstw tego sektora. Czy moĪna
zatem stwierdziü, Īe polskie maáe i Ğrednie przedsiĊbiorstwa prowadzą dziaáania w
ramach OI i jaka jest ich struktura (jakiego rodzaju powiązania dominują – w ramach MSP czy teĪ z podmiotami duĪymi oraz jakiego rodzaju są to powiązania:
formalne czy teĪ nieformalne)?
Celem tego krótkiego opracowania jest analiza koncepcji OI w odniesieniu do
tworzonych powiązaĔ z innymi dziaáającymi w otoczeniu organizacjami gospodarczymi. PrzyjĊto tutaj zaáoĪenie (upraszczające znacznie tĊ koncepcjĊ), Īe o otwarto4
W. Czakon: Paradygmat sieciowy w naukach o zarządzaniu, „Przegląd Organizacji”
2011, nr 11, s. 3–6.
5
M. ZiĊba: Innowacje w maáych i Ğrednich przedsiĊbiorstwach – rozwaĪania teoretyczne,
„Przegląd Organizacji” 2011, nr 7–8, s. 8–11.
6
O. Afonso, S. Monteiro, M. Thompson: A Growth Model for the Quadruple Helix Innovation Theory, Working Paper Series, NIPE No. 12/2010, s. 2–17 oraz G.E. Carayannis, D.F.J.
Campbell, „Mode 3” and „Quadruple Helix”: Toward a 21st Century Fractal Innovation Ecosystem, „International Journal of Technology Management” 2009, Vol. 46, No. 3/4,
s. 201–234.
Wspóápraca maáych i Ğrednich przedsiĊbiorstw przykáadem stosowania…
261
Ğci MSP decyduje tutaj skáonnoĞü do nawiązywania wzajemnych relacji wewnątrz
badanego sektora lub poza nim (duĪe organizacje gospodarcze), nie uwzglĊdniając
innych dziaáaĔ Ğwiadczących o poziomie OI wĞród MSP.
1. Koncepcja open innovation – teoretyczne podstawy
Open innovation (OI) jako nowy paradygmat w naukach o zarządzaniu pojawiá siĊ w 2003 roku7. PojĊcie to oznacza Ğwiadome i celowe dziaáania ukierunkowane na dwustronną wymianĊ wiedzy (inflow & outflow) sáuĪącą podnoszeniu innowacyjnoĞci organizacji gospodarczych oraz rozszerzanie rynków dla wykorzystania nowych rozwiązaĔ8. Wiedza jest tutaj rozumiana dosyü szeroko, gdyĪ obejmuje m.in. doĞwiadczenia w zakresie nowych wdroĪeĔ, pomysáy na innowacjĊ, jak
równieĪ gotowe rozwiązania w postaci rozwiązaĔ technicznych i technologicznych.
Podstawową zasadą OI jest „Trzymaj u siebie tylko to, co musisz, wpáywaj na to, co
siĊ da”. Trzymanie oznacza utrzymywanie pod kontrolą tej wiedzy, która jest efektem wáasnej dziaáalnoĞci B+R (nie wyklucza to wspóápracy partnerskiej), natomiast
„wpáywanie” oznacza udostĊpnianie swoich wyników prowadzonej dziaáalnoĞci
B+R (wiedzy) innym podmiotom bez utrzymywania ich w ĞciĞlej kontroli (zadaniem organizacji jest zidentyfikowanie tych dziaáaĔ i praw wáasnoĞci, które powinny byü zachowane wewnątrz jej, i tych, które mogą wypáynąü na zewnątrz). ħródáem wycieków mogą byü na przykáad pracownicy, którzy zmieniają pracĊ lub
tworzą wáasne podmioty, lub teĪ sprzedaĪ licencji na zewnątrz9.
Wynika z tego, Īe modele otwarte umoĪliwiają podmiotom wykorzystywanie
zarówno wewnĊtrznych osiągniĊü bĊdących efektem prowadzonej wáasnej dziaáalnoĞci B+R, jak i pomysáów pochodzących z zewnĊtrznych Ĩródeá (inflow), co przy
wykorzystaniu duĪej elastycznoĞci rynkowej (dostosowania siĊ do wymogów i
potrzeb rynku) maáych i Ğrednich przedsiĊbiorstw stwarza im ogromną szansĊ rozwoju i zapewnia znaczące miejsce w OI. Nie naleĪy jednak zapominaü, Īe ideą OI
jest wymiana dwustronna wiedzy10, co w praktyce oznacza, Īe wáasne pomysáy
stają siĊ równieĪ przedmiotem transferu (wypáywają) i są udostĊpniane innym
podmiotom w dogodnym dla siebie czasie (outflow). Ta specyfika OI oznacza, Īe
nie wszystkie organizacje posiadające status „innowacyjny” uczestniczą czynnie w
modelach OI. W krajach o uksztaátowanej gospodarce kapitalistycznej (Austria,
Niemcy) zaangaĪowanie przedsiĊbiorstw (w tym maáych i Ğrednich) w OI w róĪ-
7
H. Chesbrough: Open innovation...
H. Chesbrough: Open business models: How to thrive in the new innovation landscape,
Boston, MA: Harvard Business School Press 2006.
9
T. KoĞmider: Rozwój innowacyjny...
10
M. BrzeziĔski: Dylematy teorii innowacji, „Przegląd Organizacji” 2011, nr 11, s. 7–9.
8
Robert Stanisáawski
262
nych formach okreĞlone zostaáo na poziomie 32,5%11. OczywiĞcie powstaje pytanie, jak udziaá ten ksztaátuje siĊ wĞród polskich podmiotów innowacyjnych (jak
powszechne są praktyki OI w polskiej rzeczywistoĞci), jakiego rodzaju modele są
najczĊĞciej wykorzystywane przez MSP w zakresie tworzenia zewnĊtrznych relacji
z podmiotami na zewnątrz. W literaturze zagranicznej podziaá modeli OI ze wzglĊdu na wzajemne powiązania miĊdzy MSP a otoczeniem uzaleĪniony zostaá od etapu
(fazy) prowadzonej dziaáalnoĞci (eksploatacji bądĨ eksploracji). ZauwaĪono, Īe w
fazie eksploracji maáe i Ğrednie podmioty utrzymują wysoki poziom kompetencji w
zakresie zewnĊtrznej wspóápracy, koncentrując siĊ gáównie na implementacji innowacyjnych rozwiązaĔ od paĔstwowych instytucji badawczych lub uniwersytetów.
Natomiast w fazie eksploatacji ich dziaáania w zakresie OI obejmują: wymianĊ
doĞwiadczeĔ z duĪymi organizacjami gospodarczymi, porozumienia outsourcingowe oraz alianse strategiczne z innymi maáymi i Ğrednimi podmiotami (rysunki 1
i 2).
duĪe firmy
maáe firmy
MSP
jednostki
badawcze
uniwersytety
Rys. 1. Rodzaje dziaáalnoĞci podejmowane przez MSP w fazie eksploracji
ħródáo: S. Lee, G. Park, B. Yoon, J. Park: Open Innovation in SMEs – An intermediated
model, „Research Policy” 2010, No. 30, s. 290–300.
MSP
duĪe firmy
MSP
MSP
MSP
MSP
MSP
Rys. 2. Rodzaje dziaáalnoĞci podejmowane przez MSP w fazie eksploracji
ħródáo: S. Lee, G. Park, B. Yoon, J. Park: Open Innovation…
11
U. Lichtenthaler: Open innovation in practice: an analysis of strategic approaches to
technology transactions, „IEEE Transactions on Engineering Management” Vol. 55, No. 1,
s. 148–157.
Wspóápraca maáych i Ğrednich przedsiĊbiorstw przykáadem stosowania…
263
UwzglĊdniając powyĪsze moĪliwe rozwiązania, w tym krótkim opracowaniu
pod uwagĊ wziĊto jeden z modeli uwzglĊdniający dziaáania OI oparte na wspóápracy maáych i Ğrednich przedsiĊbiorstw miĊdzy sobą oraz duĪymi organizacjami gospodarczymi. Takie wybiórcze zaprezentowanie dziaáaĔ ujĊtych w ramach koncepcji OI pozwala jedynie w niewielkim stopniu (i w ograniczonym zakresie) dokonaü
oceny stopnia otwartoĞci przedsiĊbiorstw w ramach omawianej koncepcji.
2. Wspóápraca przedsiĊbiorstw przykáadem dziaáaĔ w ramach OI
2.1. Metodyka i charakterystyka badanej próby
Badanie przeprowadzone zostaáo metodą wywiadu bezpoĞredniego (CATTI)
obejmującego maáe i Ğrednie przedsiĊbiorstwa innowacyjne na obszarze 6 wybranych województw w Polsce (mazowieckie, warmiĔsko-mazurskie, áódzkie, wielkopolskie, Ğląskie, pomorskie). àącznie przebadano ponad 700 przedsiĊbiorstw,
z czego po dogáĊbnej weryfikacji do oceny otrzymanych wyników zakwalifikowano
262 podmioty. W tej grupie najwiĊcej byáo przedsiĊbiorstw mikro (ok. 40%) oraz
maáych (ok. 35%), najmniej Ğrednich, gdyĪ stanowiáy one niespeána 25%. WĞród
badanych podmiotów najwiĊkszy udziaá przypadá na przedsiĊbiorstwa produkcyjne
i usáugowe, zdecydowanie najmniej byáo przedsiĊbiorstw handlowych (tabela 1).
Tabela 1
Rodzaj prowadzonej dziaáalnoĞci przedsiĊbiorstw
Rodzaj dziaáalnoĞci
produkcyjne
Liczba przedsiĊbiorstw
129
Udziaá w %
usáugowe
122
46,56
handlowe
11
4,19
49,23
ħródáo: opracowanie wáasne (N=262).
Z punktu widzenia badania koncepcji OI istotne jest okreĞlenie wieku przebadanych przedsiĊbiorstw, gdyĪ tylko dojrzaáy i dobrze uksztaátowany rynkowo
i strukturalnie podmiot jest bardziej skáonny do podejmowania dziaáaĔ w ramach OI
(inflow & outflow). Struktura pod tym wzglĊdem sprzyjaáa prowadzonym obserwacjom i na ich podstawie wyciągniĊtym nastĊpnie wnioskom. Wynika to z faktu, Īe
udziaá przedsiĊbiorstw „początkowych” (start-upów) i „niedojrzaáych” byá relatywnie niewielki (odpowiednio 3% i 9%), dominowaáy natomiast podmioty dojrzaáe i
stabilne (ok. 86%) (tabela 2).
Robert Stanisáawski
264
Tabela 2
Struktura przedsiĊbiorstw pod wzglĊdem wieku
Wiek przedsiĊbiorstwa
start-up (do 3 lat)
niedojrzaáe (od 3 do 8 lat)
dojrzaáe (od 9 do 12 lat)
dojrzaáe i stabilne (powyĪej 12 lat)
Udziaá w %
3,3
9,9
14,5
72,1
ħródáo: R. Stanisáawski: Analiza uwarunkowaĔ i ocena realizacji polityki innowacyjnej
(instrumentów wsparcia) wobec MSP w Ğwietle badaĔ wáasnych, w: Polityka innowacyjna paĔstwa wobec maáych i Ğrednich przedsiĊbiorstw w Polsce – analiza
uwarunkowaĔ i ocena realizacji, red. P. Niedzielski, R. Stanisáawski, E. Stawasz,
Zeszyty Naukowe nr 654, Ekonomiczne Problemy Usáug nr 70, Uniwersytet
SzczeciĔski, Szczecin 2011.
Pod wzglĊdem zasiĊgu prowadzonej dziaáalnoĞci zdecydowanie przewaĪają te
podmioty, które funkcjonują na rynku krajowym i miĊdzynarodowym (áącznie 82,8%).
MoĪe to byü nastĊpstwo dáugiego staĪu rynkowego badanych przedsiĊbiorstw i wynikającego z tego faktu stopniowego rozszerzania swoich rynków zbytu. TezĊ tĊ zdają siĊ potwierdzaü odpowiedzi na zadane pytanie o ocenĊ swojej pozycji rynkowej. Zdecydowana
wiĊkszoĞü przedsiĊbiorców stwierdziáa, Īe posiada przewagĊ konkurencyjną na rynku
(75,5%), co moĪe byü wáaĞnie nastĊpstwem duĪego doĞwiadczenia rynkowego.
2.2. Badanie OI w kontekĞcie wzajemnej wspóápracy przedsiĊbiorstw
W tym opracowaniu do oceny znaczenia koncepcji OI wĞród maáych i Ğrednich przedsiĊbiorstw przyjĊto uproszczony model, w którym zaáoĪono, Īe poziom
OI w tej grupie podmiotów bezpoĞrednio uzaleĪniony jest od skáonnoĞci do wspóápracy z innymi podmiotami gospodarczymi w otoczeniu. ZaáoĪenie to oparte jest na
przekonaniu, Īe bezpoĞrednia wspóápraca sprzyja wymianie wiedzy (outflow &
inflow), stąd teĪ im wiĊksza presja przedsiĊbiorstwa (w wyniku wykorzystania wewnĊtrznych moĪliwoĞci) na otoczenie (wiĊksza otwartoĞü), tym wiĊksze znaczenie
koncepcji OI dla przedsiĊbiorstwa (rysunek 4).
Gáównym celem przeprowadzonej w tym opracowaniu analizy danych jest
okreĞlenie poziomu OI maáych i Ğrednich przedsiĊbiorstw mierzonego ich zaangaĪowaniem we wspóápracĊ z innymi podmiotami. Celowi temu podporządkowano
cele szczegóáowe, którymi są:
- identyfikacja stopnia „otwartoĞci” przedsiĊbiorstw na wspóápracĊ,
- identyfikacja zakresu (znaczenia), rodzajów i charakteru wspóápracy.
W opracowaniu tym podjĊta zostanie próba odpowiedzi na kilka pytaĔ, m.in.
jak skáonne są maáe i Ğrednie przedsiĊbiorstwa do nawiązywania wzajemnych rela-
Wspóápraca maáych i Ğrednich przedsiĊbiorstw przykáadem stosowania…
265
cji z otoczeniem (tym samym czy koncepcja OI ma wĞród nich zastosowanie), na
czym polega specyfika OI w badanej grupie przedsiĊbiorstw (jaki jest charakter
nawiązywanych kontaktów biznesowych) i czy rzeczywiĞcie kontakty te dowodzą
zastosowania koncepcji OI wĞród podmiotów MSP?
Analizując poziom otwartoĞci maáych i Ğrednich przedsiĊbiorstw z punktu widzenia
wspóápracy z otoczeniem (innymi podmiotami gospodarczymi, naleĪy stwierdziü, Īe ten
rodzaj dziaáaĔ w tych badaniach wskazaáo 57,6% respondentów. OczywiĞcie moĪna zastanawiaü siĊ, czy to jest duĪo, czy teĪ maáo. Wydaje siĊ, Īe na to pytanie nie uda siĊ odpowiedzieü jednoznacznie. JednakĪe biorąc pod uwagĊ fakt, iĪ ten rodzaj dziaáaĔ Ğwiadczących o
otwartoĞci na otoczenie naleĪy do „najáatwiejszych” sposobów pozyskiwania wiedzy oraz
ogólnie panujących trendów i zachĊt do tworzenia modeli sieciowych12, wydaje siĊ to niewiele (powinno byü na poziomie 70-80%). Z drugiej strony, biorąc pod uwagĊ mentalnoĞü
polskich przedsiĊbiorców (charakteryzującą siĊ wysokim stopniem nieufnoĞci do otoczenia),
zadeklarowana wspóápraca na poziomie ok. 60% wydaje siĊ byü zadowalająca i moĪe
Ğwiadczyü raczej o znacznie bardziej otwartym charakterze polskich MSP niĪ zamkniĊtym.
Analizując natomiast charakter podejmowanej wspóápracy, naleĪy podkreĞliü,
Īe zdecydowanie przewaĪają relacje sformalizowane (tabela 3).
Tabela 3
Charakter podejmowanej wspóápracy
Charakter wspóápracy
systematyczny (50,3 %) N = 76
sporadyczny (49,7%) N = 75
Formalny
liczba
%
73
96
52
69,3
Nieformalny
liczba
%
3
4
23
30,6
ħródáo: opracowanie wáasne.
Formalny charakter Ğwiadczy o przewadze kontaktów instytucjonalnych nad
osobistymi. Dowodzi to sukcesywnego rozwoju organizacji gospodarczych, gdzie
znaczenia nabiera przedsiĊbiorstwo jako podmiot „uczący siĊ”, zmierzający w kierunku tworzenia powiązaĔ partnerskich (w tym sieciowych). Jest to niewątpliwie
kolejny krok do zwiĊkszania otwartoĞci organizacji na otoczenie. MoĪna wiĊc
stwierdziü, Īe koncepcja OI (i stosowane w jej ramach modele wspóápracy) staje siĊ
przedsiĊbiorstwom znacznie bliĪsza. Wspóápraca sformalizowana posiada bowiem
niezaprzeczalne „atuty”, jakimi są: bardziej stabilny i trwaáy charakter i znaczniej
bardziej konsekwentne zmierzanie do zaáoĪonego celu, jakim jest poprawa zdolnoĞci innowacyjnych przedsiĊbiorstwa w dáuĪszej perspektywie czasowej.
12
WiĊcej na ten temat: W. Czakon: Paradygmat sieciowy w naukach o zarządzaniu, „Przegląd Organizacji” 2011, nr 11, s. 3–6.
Robert Stanisáawski
266
Analizując koncepcjĊ OI, koniecznie naleĪy zwróciü uwagĊ na rodzaj podejmowanej wspóápracy. Jak wczeĞniej zaznaczono, na etapie eksploatacji swoich
wewnĊtrznych zasobów przedsiĊbiorstwa podejmują próby wspóápracy z najbliĪszym otoczeniem, w którym dominują podmioty tej samej wielkoĞci (tabela 4).
Tabela 4
Rodzaj podejmowanej wspóápracy MSP z otoczeniem
Wspóápraca z:
Liczba
%
z mikroprzedsiĊbiorstwami
z maáymi przedsiĊbiorstwami
ze Ğrednimi przedsiĊbiorstwami
10
38
67
6,62
26,39
44,37
z duĪymi przedsiĊbiorstwami
36
23,84
ħródáo: opracowanie wáasne.
Jak udaje siĊ zauwaĪyü, skáonnoĞü do wspóápracy (a tym samym poziom otwartoĞci) wzrasta wraz z wielkoĞcią podmiotów. Jest to niewątpliwie nastĊpstwo istnienia prostej zaleĪnoĞci: wiĊksze podmioty mają znacznie wiĊkszy potencjaá i zasoby innowacyjne,
stąd teĪ mają siĊ czym wymieniaü z innymi przedsiĊbiorstwami, a ponadto mniejsze są
ich obawy o utratĊ pozycji dominującej. Reguáa ta w mniejszym stopniu sprawdza siĊ w
odniesieniu do podmiotów duĪych, które (jak pokazuje praktyka) mniej chĊtniej wspóápracują z podmiotami mniejszymi (jest to nastĊpstwo m.in. mniejszej ich elastycznoĞci),
chyba Īe wymaga tego ich proces produkcyjny (np. podwykonawstwo). Stąd teĪ przepáyw wiedzy miĊdzy duĪymi a mniejszymi podmiotami jest dosyü ograniczony.
Ostatnim elementem analizowanym w tym opracowaniu jest zakres podejmowanej wspóápracy (tabela 5).
Tabela 5
Zakres podejmowanej wspóápracy
Zakres podejmowanej wspóápracy
tworzenie nowych powiązaĔ kooperacyjnych
wprowadzanie nowych rozwiązaĔ produktowych i technologicznych
wprowadzanie nowych rozwiązaĔ marketingowych
wymiana informacji (technologii)
Liczba
%
42
16,03
92
35,11
25
51
9,54
19,47
ħródáo: opracowanie wáasne oraz R. Stanisáawski: Wspóápraca przedsiĊbiorstw warunkiem
rozwoju innowacyjnego sektora MSP w Polsce, w: Wyzwania i perspektywy zarządzania w maáych i Ğrednich przedsiĊbiorstwach, red. M. Matejun, Wydawnictwo
C.H. Beck, Warszawa 2010.
Wspóápraca maáych i Ğrednich przedsiĊbiorstw przykáadem stosowania…
267
Z powyĪszych danych wynika, Īe wspóápraca nie jest w peáni odzwierciedleniem zaáoĪeĔ koncepcji OI. PrzedsiĊbiorstwa nie traktują tej wspóápracy jako celu
sáuĪącego pozyskiwaniu potrzebnej technologii do poprawy swoich zdolnoĞci innowacyjnych. WiedzĊ ograniczają do poprawy swojej bieĪącej sytuacji rynkowej
(implementacji gotowych rozwiązaĔ produktowych), stąd teĪ moĪna stwierdziü, Īe
stosowanie zaáoĪeĔ OI posiada charakter wybiórczy i jest w znacznym stopniu
ograniczone.
Podsumowanie
Pomimo powszechnie panującego przekonania o charakterze zamkniĊtym
polskich przedsiĊbiorstw wydaje siĊ, Īe (biorąc pod uwagĊ tylko jedno z dziaáaĔ
w ramach koncepcji OI – wspóápracĊ z innymi podmiotami) nie jest ono w peáni
zasadne. Maáe i Ğrednie przedsiĊbiorstwa wspóápracują ze sobą, co Ğwiadczy
o pewnym stopniu ich otwartoĞci. O tym, Īe zmierzają w kierunku zaáoĪeĔ koncepcji OI, Ğwiadczy formalny charakter tej wspóápracy. Obejmuje ona wszystkie rodzaje przedsiĊbiorstw, przy czym specyficzne jest to, Īe im wiĊksze przedsiĊbiorstwo,
tym wiĊksza skáonnoĞü do wspóápracy. Jest to uwarunkowane zarówno czynnikami
wewnĊtrznymi, jak i zewnĊtrznymi. JednakĪe cieniem nad rozwojem i stosowaniem
koncepcji OI káadzie siĊ brak ĞwiadomoĞci przedsiĊbiorców co do znaczenia charakteru otwartego prowadzonej dziaáalnoĞci. WspóápracĊ traktują oni instrumentalnie (jako zasób bieĪącej innowacji), a nie strategicznie jako trwaáe Ĩródáo wymiany
wiedzy dla podnoszenia wáasnego potencjaáu innowacyjnego.
Literatura
1.
2.
3.
4.
5.
6.
Afonso O., Monteiro S., Thompson M.: A Growth Model for the Quadruple Helix
Innovation Theory, Working Paper Series, NIPE No. 12/2010.
BrzeziĔski M.: Dylematy teorii innowacji, „Przegląd Organizacji” 2011, nr 11.
Carayannis, Elias G., David F. J., Campbell (2009), „Mode 3” and „Quadruple
Helix”: Toward a 21st Century Fractal Innovation Ecosystem, „International Journal of Technology Management” Vol. 46, No. 3/4.
Czakon W., Paradygmat sieciowy w naukach o zarządzaniu, „Przegląd Organizacji” 2011, nr 11.
Gassmann O., Enkel E.: Towards a theory of open innovation; Three Core Process
Archetypes 2004, www. de.scientificcommons.org.
KoĞmider T.: The innovation development of Polish Enterprises, Innovativeness
2010, w: PARP, red. A. WilmaĔska, Warszawa 2011.
268
Robert Stanisáawski
7.
Lichtenthaler U.: Open innovation in practice: an analysis of strategic approaches
to technology transactions, „IEEE Transactions on Engineering Management”, Vol.
55, No. 1.
8. Lee S., Park G., Yoon B., Park J.: Open Innovation in SMEs – An intermediated
model, „Research Policy” 2010, No. 30.
9. Stanisáawski R.: Analiza uwarunkowaĔ i ocena realizacji polityki innowacyjnej
(instrumentów wsparcia) wobec MSP w Ğwietle badaĔ wáasnych, w: Polityka innowacyjna paĔstwa wobec maáych i Ğrednich przedsiĊbiorstw w Polsce – analiza
uwarunkowaĔ i ocena realizacji, red. P. Niedzielski, R. Stanisáawski, E. Stawasz,
Zeszyty Naukowe nr 654, Ekonomiczne Problemy Usáug nr 70, Uniwersytet SzczeciĔski, Szczecin 2011.
10. Stanisáawski R.: Wspóápraca przedsiĊbiorstw warunkiem rozwoju innowacyjnego
sektora MSP w Polsce, w: Wyzwania i perspektywy zarządzania w maáych i Ğrednich przedsiĊbiorstwach, red. M. Matejun, Wydawnictwo C.H. Beck, Warszawa
2010.
11. ZiĊba M.: Innowacje w maáych i Ğrednich przedsiĊbiorstwach – rozwaĪania teoretyczne, „Przegląd Organizacji” 2011, nr 7–8.
COOPERATION OF SMALL AND MEDIUM ENTERPRISES
IN THE CONTEXT OF OPEN INNOVATION PARADIGM
Summary
The main aim of this article is to present concept of open innovation deals with
cooperation (as a one of the activity) on the example of small and medium enterprises.
Open innovation is a key condition of development of enterprises in the world economy
(close innovation paradigm collapsed). In Poland, the concept of open innovation is not
as popular as it could be. However, Polish enterprises become more open in surrounding
area.
Translated by Robert Stanisáawski
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
TOMASZ TUREK
Politechnika CzĊstochowska
BARIERY WYKORZYSTANIA SKLEPÓW INTERNETOWYCH PRZEZ SENIORÓW
Wprowadzenie
Od dáuĪszego czasu obserwuje siĊ dynamiczny rozwój sektora e-commerce.
W sklepach internetowych moĪna nabywaü szeroki wachlarz towarów i usáug. Coraz
wiĊcej dóbr moĪe podlegaü digitalizacji i moĪe byü wystawionych do sprzedaĪy na
rynkach elektronicznych. DziĊki temu w gospodarce elektronicznej zawierana jest duĪa
liczba transakcji. Istotnym czynnikiem rozwoju w tym obszarze jest upowszechnienie
Internetu. Statystyki na caáym Ğwiecie wskazują, Īe dociera on do coraz wiĊkszego
odsetka spoáeczeĔstwa. Wzrasta równieĪ jakoĞü i przepustowoĞü áączy. DziĊki rozwojowi usáug internetowych e-sklepy mogą w coraz bardziej atrakcyjny sposób prezentowaü oferowane towary i usáugi. Pojawiają siĊ nowe i bezpieczne formy páatnoĞci.
Z natury rzeczy klientami e-sklepów najczĊĞciej są ludzie máodzi. Wynika
to przede wszystkim z ich áatwiejszego dostosowywania siĊ i akceptacji nowych
rozwiązaĔ. Z drugiej strony oferta, którą prezentują sklepy internetowe, skierowana
jest wáaĞnie do osób relatywnie máodych. Sklepy te oferują np. gry komputerowe,
muzykĊ, sprzĊt sportowy, akcesoria fotograficzne itp. Ludzie máodzi, gáównie
uczniowie, studenci i osoby aktywne zawodowo, nie obawiają siĊ korzystania
z e-commerce, gdyĪ przy komputerze spĊdzają duĪą czĊĞü dnia. Relacje z komputerem są naturalne. JeĪeli w Internecie moĪna znaleĨü interesujące i potrzebne informacje, jeĪeli moĪna siĊ przy jego pomocy uczyü czy nawiązywaü kontakty biznesowe, to moĪna równieĪ nabywaü towary i usáugi.
DuĪą czĊĞü spoáeczeĔstwa stanowią jednak seniorzy. Są to osoby starsze,
w okresie Īycia okreĞlanym jako poprodukcyjny. Faktem jest, Īe obecnie stanowią
oni duĪy odsetek spoáeczeĔstwa, a wedáug danych demograficznych ich procentowy
udziaá bĊdzie siĊ zwiĊkszaá. Wynika to gáównie z malejącej liczby urodzeĔ, przy
270
Tomasz Turek
jednoczesnym wydáuĪaniu siĊ Īycia osób starszych1. Seniorzy równieĪ naleĪą do
spoáeczeĔstwa informacyjnego. Są uĪytkownikami Internetu i potencjalnymi klientami e-sklepów. Nie mają oni jednak takich umiejĊtnoĞci jak osoby máodsze oraz
w naturalny sposób wykazują bardzo duĪe obawy przed e-commerce. Celem niniejszego artykuáu jest próba wskazania najistotniejszych barier wykorzystania
e-commerce przez seniorów. JednoczeĞnie, dziĊki przeprowadzonym badaniom,
wskazane zostaną obszary i kierunki rozwiązaĔ, które mogą wpáywaü na wzrost
zainteresowania internetowymi zakupami w tej grupie spoáeczeĔstwa.
1. Ogólna charakterystyka badanej grupy seniorów
Badanie aktywnoĞci seniorów w obszarze e-commerce zostaáo przeprowadzone w styczniu 2013 roku. Przygotowany formularz skáadaá siĊ z 15 zagadnieĔ, które
podzielone zostaáy na nastĊpujące sekcje:
- celem badania w pierwszej czĊĞci byáa podstawowa identyfikacja próby
badawczej i dotyczyáa páci oraz wieku;
- w czĊĞci drugiej pytania dotyczyáy warunków koniecznych do speánienia,
aby móc realizowaü zakupy w e-sklepach, tj.: dostĊpnoĞci komputera z Internetem, umiejĊtnoĞci w obszarze obsáugi usáug internetowych, posiadania
i obsáugi poczty elektronicznej, posiadania i obsáugi rachunku bankowego
online;
- kolejne zagadnienie bezpoĞrednio dotyczyáo realizacji zakupów przez Internet;
- w nastĊpnych dwóch zagadnieniach pytano, czy seniorzy widzą potrzebĊ
istnienia sklepów skierowanych do tej grupy spoáeczeĔstwa oraz rodzajów
towarów, które mogáyby siĊ w nich znaleĨü;
- celem ostatnich pytaĔ byáo zdobycie informacji na temat barier i problemów, z którymi borykają siĊ seniorzy w dostĊpie do e-sklepów, oraz ewentualnych usprawnieĔ, które mogáyby te bariery omijaü.
Formularze badawcze w iloĞci 100 sztuk zostaáy przekazane seniorom, którzy
są sáuchaczami Uniwersytetu Trzeciego Wieku przy Politechnice CzĊstochowskiej.
93 formularze zostaáy wypeánione, zwrócone i nastĊpnie poddane analizie.
Badaną grupĊ zdecydowanie zdominowaáy kobiety. Na 93 osoby kobiety wypeániáy 82 formularze, a mĊĪczyĨni jedynie 11, co w ujĊciu procentowym daje odpowiednio 88% i 12%. W Īaden sposób nie odpowiada to strukturze demograficznej spoáeczeĔstwa. Jest za to odzwierciedleniem struktury páci sáuchaczy Uniwersytetu Trzeciego Wieku, wĞród których zdecydowaną wiĊkszoĞü stanowią kobiety.
1
http://www.stat.gov.pl/cps/rde/xbcr/gus/L_prognoza_ludnosci_Pl_2008-2035.pdf.
Bariery wykorzystania sklepów internetowych przez seniorów
271
Proporcje te są zbliĪone do danych podawanych przez AkademiĊ Allegro, która
prowadziáa szkolenia „Akademia e-seniora” (75% kobiet)2.
W pytaniu dotyczącym wieku zawarto trzy przedziaáy: do 65 lat, 65 do 75 lat
i powyĪej 75 lat. Takie podejĞcie wynika z definicji przyjĊtej przez GUS3. Wedáug
niej seniorem staje siĊ osoba w wieku poprodukcyjnym, przy czym dla kobiet jest
to wiek 60 lat, a dla mĊĪczyzn 65 lat. W przeprowadzonym badaniu ujednolicono
wiek do 65 lat. Niektóre publikowane dane statystyczne obejmują badania populacji, w których górna granica wieku to 75 lat. Dlatego teĪ i ten wiek staá siĊ kolejnym przedziaáem w przeprowadzonym badaniu. Otrzymane wyniki zaprezentowano
na rysunku 1.
Wiek respondentów
Pųeđ respondentów
12%
13%
Pųeđ K
Pųeđ M
34%
Wiek do 65
Wiek 65 do 75
Wiek pow 75
88%
53%
Rys. 1. Ogólna charakterystyka respondentów
ħródáo: opracowanie wáasne.
34% respondentów naleĪaáo do pierwszego przedziaáu (do 65 lat). Najliczniejszą grupĊ stanowiáy osoby pomiĊdzy 65 a 75 rokiem Īycia – 53%. Zaledwie 13% to
seniorzy powyĪej 75 lat.
2. Identyfikacja umiejĊtnoĞci seniorów w obszarze obsáugi Internetu
W drugiej czĊĞci formularza pytano o warunki konieczne do speánienia, aby
dokonywaü zakupów w sklepach internetowych. 70% respondentów (65 osób) odpowiedziaáo, iĪ posiada w domu staáy i nieograniczony dostĊp do komputera z Internetem. 11% zadeklarowaáo, iĪ z sieci korzysta poza domem. Co piąta badana
osoba przyznaáa, Īe nie posiada dostĊpu do Internetu. Wynik ten zbliĪony jest do
danych GUS, wedáug których w 2011 roku 67% wszystkich gospodarstw domowych w Polsce posiada dostĊp do Internetu4. Znacząco róĪni siĊ jednak od danych
2
3
4
http://www.internet.senior.pl/153,0,Emeryci-podbijaja-Internet,15573.html.
http://www.stat.gov.pl/gus/definicje_PLK_HTML.htm?id=POJ-1727.htm.
http://www.stat.gov.pl/cps/rde/xbcr/gus/RS_rocznik_statystyczny_rp_2012.pdf, s. 744.
272
Tomasz Turek
dotyczących emerytów i rencistów. Wedáug GUS – w 2011 roku jedynie 29%5.
MoĪna przypuĞciü, iĪ tak zadowalające dane wynikają z tego, iĪ badanie przeprowadzono wĞród seniorów o duĪej aktywnoĞci spoáecznej, kulturowej i edukacyjnej. Samo uczĊszczanie na zajĊcia Uniwersytetu Trzeciego Wieku oraz zdobywanie dodatkowych umiejĊtnoĞci Ğwiadczy, iĪ są to osoby Īądne wiedzy i nowych technologii.
Samo posiadanie przez respondentów dostĊpu do Internetu nie Ğwiadczy
o tym, iĪ posiadają oni wystarczające umiejĊtnoĞci do jego obsáugi. W tym obszarze
wyniki badaĔ nie są juĪ tak optymistyczne. Jedynie 20% osób zadeklarowaáo, Īe
w usáugach internetowych porusza siĊ swobodnie. 39% respondentów potrafi obsáuĪyü jedynie podstawowe funkcje (przede wszystkim WWW). AĪ 32% (30 osób)
oceniáo swoje umiejĊtnoĞci bardzo sáabo.
Procedura zakupu w sklepie internetowym lub na aukcji internetowej wymaga
nie tylko obsáugi przeglądarki i WWW, ale równieĪ umiejĊtnoĞci odebrania poczty
e-mail (np. potwierdzenie záoĪenia zamówienia, itp.). Wskazane jest równieĪ posiadanie rachunku bankowego z dostĊpem online. Tych aspektów dotyczyáy kolejne
pytania formularza.
W badanej grupie prawie poáowa osób (44 odpowiedzi) zadeklarowaáa, iĪ
posiada konto poczty elektronicznej i potrafi ją obsáuĪyü. Stanowi to 47% badanych. NiemalĪe tyle samo osób (46%) zadeklarowaáo, Īe nie posiada konta e-mail.
Pozostali (6 odpowiedzi) posiadają konto e-mail, ale nie korzystają z niego.
Posiadanie rachunku bankowego z dostĊpem online zadeklarowaáo 46% osób
odpowiadających. CzĊĞü z nich (9 na 43 osoby) przyznaáa jednak, Īe nie korzysta
z tej usáugi. WiĊkszoĞü badanych – 62% – korzysta natomiast z kart páatniczych
przy codziennych zakupach. Syntetyczne ujĊcie wyników badaĔ w tym obszarze
przedstawiono na rysunku 2.
W perspektywie wstĊpnej charakterystyki badanej grupy respondentów zasadne wydaje siĊ sprawdzenie zaleĪnoĞci pomiĊdzy ich wiekiem a udzielanymi odpowiedziami. Najmáodsi seniorzy mogą bowiem czĊĞciej siĊgaü po nowe technologie.
Odfiltrowując wiĊc dane wedáug tego klucza otrzymuje siĊ nastĊpujące wyniki
(seniorzy do 65 roku Īycia – 32 osoby wĞród badanych):
- staáy i nieograniczony dostĊp do Internetu – 81%,
- swobodna i samodzielna obsáuga Internetu – 34%,
- aktywne wykorzystywanie poczty e-mail – 69%,
- korzystanie z rachunku bankowego online – 47%.
Zgodnie z oczekiwaniem w kaĪdym z wymienionych obszarów widaü wyraĨnie, Īe máodszy wiek respondenta ma wpáyw na wykorzystywanie usáug internetowych i rozwiązaĔ pochodnych.
5
http://www.stat.gov.pl/cps/rde/xbcr/gus/oz_maly_rocznik_statystyczny_2012.pdf, s. 206.
Bariery wykorzystania sklepów internetowych przez seniorów
Dostħp do internetu
Sporadycznie
3%
Tak - czħsto u
rodziny i
znajomych
8%
Nie
19%
UmiejħtnoƑci w zakresie
wykorzystania internetu
Bardzo sųabo
32%
Tak - w
domu bez
ograniczeŷ
70%
273
Z pomocČ
innych osób
9%
Swobodna
obsųuga
20%
Jedynie
podstawowe
funkcje
39%
Rys. 2. Charakterystyka wykorzystania usáug internetowych przez seniorów
ħródáo: opracowanie wáasne.
Dodatkowym aspektem w tej czĊĞci badania byáo pytanie o uczestnictwo
w kursach komputerowych. Nie jest ono bezpoĞrednio związane z e-commerce lub
z umiejĊtnoĞciami wykorzystania usáug internetowych, jednakĪe miaáo ono na celu
sprawdzenie, czy wĞród seniorów istnieje zapotrzebowanie na poznawanie nowych
rozwiązaĔ technologicznych. Okazaáo siĊ, Īe takie zapotrzebowanie istnieje. ChĊü
poznania obsáugi komputera i przyswojenia sobie umiejĊtnoĞci wykorzystania usáug
internetowych jest bardzo duĪa. Ponad poáowa ankietowanych zadeklarowaáa, iĪ
uczestniczyáa lub uczestniczy w tego typu kursach i lekcjach, miĊdzy innymi
w ramach Uniwersytetu Trzeciego Wieku. Byü moĪe odsetek ten byáby jeszcze
wyĪszy, lecz liczba osób mogących uczestniczyü w tego typu zajĊciach jest ograniczona (obecnie, w roku akademickim 2012/2013 – okoáo 60 osób).
Kluczowymi pytaniami zawartymi w formularzu, bezpoĞrednio związanymi
z celem niniejszego artykuáu, są kwestie dokonywania zakupów w e-sklepach oraz
barier i problemów z tym związanych. Otrzymane wyniki – rysunek 3 – wskazują
wyraĨnie, iĪ mimo relatywnie powszechnego dostĊpu do Internetu wĞród seniorów
oraz posiadania umiejĊtnoĞci obsáugi podstawowych usáug sieciowych, e-commerce
nie leĪy w zasiĊgu zainteresowania osób starszych, lub ich wykorzystanie jest dla
tej czĊĞci spoáeczeĔstwa bardzo trudne. Zdecydowana wiĊkszoĞü badanych (67%)
nie korzysta ze sklepów internetowych. Samodzielne zakupy w sieci potrafi zrobiü
jedynie co dziesiąta ankietowana osoba. Pozostaáa czĊĞü zdaje sobie sprawĊ z bogactwa oferty e-sklepów, jednakĪe ich realizacjĊ zleca dzieciom, wnukom, lub prosi
o pomoc kogoĞ zaprzyjaĨnionego. Respondenci, którzy robią zakupy w sieci, jako
274
Tomasz Turek
formĊ zapáaty czĊĞciej wybierają „pobranie” (páatnoĞü przy odbiorze) niĪ przelew
bankowy.
Zakupy w sklepach lub aukcjach internetowych
TAK
10%
Nie
66%
TAK - z
pomocČ
innych osób
11%
Zakupy
zlecam
dzieciom/
wnukom
13%
Rys. 3. Seniorzy dokonujący zakupów w sklepach internetowych
ħródáo: opracowanie wáasne.
W tej czĊĞci badania równieĪ odfiltrowano dane dotyczące najmáodszych
z badanych seniorów (do 65 lat). W tym przypadku nie zostaáy dostrzeĪone istotne
zmiany w wynikach. Ponad 66% osób przyznaáo, Īe nie robi Īadnych zakupów
w Internecie. 5 osób (16% seniorów do 65 roku Īycia) zadeklarowaáo, Īe potrafi
samodzielnie przeprowadziü caáy proces zakupu w e-sklepie.
3. Gáówne bariery dostĊpu do e-sklepów dla seniorów
Dokonana charakterystyka badanej grupy respondentów pozwala na wysnucie
wniosku, iĪ seniorzy jako osoby bĊdące w tzw. wieku poprodukcyjnym wykazują chĊci
do poznawania nowych technologii. ĝwiadczy o tym bardzo duĪy odsetek osób posiadających komputer, dostĊp do Internetu oraz umiejĊtnoĞci obsáugi podstawowych usáug
sieciowych. Seniorzy, gáównie kobiety, chcą pogáĊbiaü swoją wiedzĊ w tym obszarze.
Niestety nie potrafią sobie poradziü z obsáugą procesu sprzedaĪy w e-sklepach. Pierwszą z istotnych barier jest koniecznoĞü rejestracji. PrzebrniĊcie przez ten proces nie
rozwiązuje problemu. Zakupy w sklepie w dalszym ciągu stanowią nie lada wyzwanie
dla osoby starszej. Wynika to najprawdopodobniej ze záoĪonoĞci tego procesu. Oprócz
wizyty na stronie e-sklepu i obsáugi koszyka muszą oni zrealizowaü zadania dodatkowe:
sprawdziü pocztĊ i ewentualnie potwierdziü zamówienie, dokonaü wyboru páatnoĞci,
która z kolei czĊsto wiąĪe siĊ z przekierowaniem do systemu páatnoĞci online. Aspektom barier wykorzystania e-commerce przez seniorów poĞwiĊcono koleje pytania
w formularzu. W pierwszej kolejnoĞci spytano jednak respondentów, czy ich zdaniem
Bariery wykorzystania sklepów internetowych przez seniorów
275
w sieci powinny znaleĨü siĊ sklepy, których oferta skierowana jest do osób starszych.
Tu seniorzy byli w duĪej mierze zgodni. 80% twierdzi, Īe takie sklepy istnieü powinny.
Zagadnienie to w formularzu badawczym poáączone byáo z kolejnym, w którym pytano
o typy produktów, jakie miaáyby siĊ znaleĨü w takiej ofercie. Uzyskane wyniki zamieszczono na rysunku 4.
Rodzaje towarów w e-sklepach dla seniorów
Art.
SpoǏywcze
5%
Kosmetyki
11%
KsiČǏki i
poradniki
20%
Sprzħt i
akcesoria
zwiČzane ze
zdrowiem
12%
Upominki
14%
Ubrania
14%
Drobny sprzħt
elektroniczny i
AGD
13%
Lekarstwa i
suplementy
11%
Rys. 4. Rodzaje towarów w sklepach internetowych dla seniorów
ħródáo: opracowanie wáasne.
Z wykresu na rysunku wynika, iĪ seniorzy najchĊtniej w sklepach internetowych widzieliby wszelkiego rodzaju ksiąĪki i poradniki. Na drugim miejscu znalazáy siĊ ubrania i upominki. TuĪ za nimi natomiast uplasowaá siĊ drobny sprzĊt elektroniczny i AGD oraz sprzĊt i akcesoria związane ze zdrowiem. Konserwatywni
seniorzy nie wyobraĪają sobie natomiast zakupu produktów spoĪywczych przez
Internet. TĊ opcjĊ zaznaczyáo bowiem jedynie 5% respondentów.
W aspektach bezpoĞrednio związanych z celem badania spytano seniorów
o ich obawy i bariery związane z zakupami przez Internet. Zebrane odpowiedzi
prezentuje wykres na rysunku 5.
Obawy i bariery zwiČzane z zakupami w sieci
70
60
50
40
30
20
10
0
1
Brak umiejħtnoƑci
Brak pomocy technicznej
TrudnoƑci w nawigacji
Brak przystosowania dla osób starszych
Rys. 5. Obawy i bariery seniorów związane z zakupami w sieci
ħródáo: opracowanie wáasne.
Obawa przed oszustwem
276
Tomasz Turek
Jak áatwo moĪna byáo przypuĞciü, najwiĊkszym problemem, z jakim borykają
siĊ seniorzy chcący dokonywaü zakupów w sieci, jest obawa przed oszustwem
i utratą pieniĊdzy. Obawa ta wydaje siĊ uzasadniona w Ğwietle doniesieĔ medialnych, które ostrzegają przed nieuczciwymi sprzedawcami. Skoro ofiarą takich dziaáaĔ bywają ludzie máodzi, to tym bardziej naraĪone są osoby starsze. Kolejnym
istotnym problemem w tym obszarze jest ogólny brak umiejĊtnoĞci w obsáudze
Internetu. Problem ten koresponduje ze wczeĞniejszymi wynikami, gdzie swobodną
obsáugĊ usáug sieciowych deklarowaáo zaledwie 20% badanych. W dalszej kolejnoĞci znalazáy siĊ odpowiedzi, z których wynika, iĪ procedura zakupów w sieci jest
zbyt skomplikowana, strony nie są w Īaden sposób przystosowane dla osób starszych (np. przez zwiĊkszenie czcionki tekstu) oraz znajduje siĊ na nich zbyt wiele
informacji. Seniorom brakuje równieĪ pomocy technicznej w trakcie zakupów,
np. poprzez wspomaganie procesu sprzedaĪy przez konsultanta telefonicznego.
4. Sugerowane kierunki zmian i modyfikacji w e-sklepach
Ostatnia czĊĞü formularza badawczego dotyczyáa sugestii zmian w wyglądzie
e-sklepów i procedurze zakupów, tak aby staáy siĊ bardziej przyjazne dla seniorów
– rysunek 6.
Sugerowane usprawnienia e-sklepów
Wiħksza czcionka
Uproszczona procedura
Pomoc telefon.
Akcept. pųatnoƑci przy odbiorze
52
40
21
24
Rys. 6. Sugerowane usprawnienia e-sklepów
ħródáo: opracowanie wáasne.
WiĊkszoĞü badanych twierdzi, Īe najwaĪniejszym kierunkiem zmian
w e-sklepach jest uproszczenie procedury zakupów. Uproszczenie to powinno dotyczyü przede wszystkim moĪliwoĞci realizacji transakcji bez rejestracji. Zakupy powinny ograniczyü siĊ do wybrania towaru i przejĞcia do jego realizacji w jak najmniejszej liczbie kroków, bez koniecznoĞci odbierania e-maila z potwierdzeniem.
Seniorzy sugerują równieĪ, aby proces zakupu byá wspierany telefonicznie przez
konsultanta. Nie wszystkie sklepy internetowe akceptują páatnoĞü za pobraniem. Jak
Bariery wykorzystania sklepów internetowych przez seniorów
277
wskazaáy niniejsze badania, jest to jednak najczĊĞciej wybierana forma zapáaty przez
osoby starsze, z uwagi na obawĊ przed ewentualnym oszustwem oraz relatywnie
niewielkim odsetkiem osób starszych korzystających z bankowoĞci online.
Sugestie respondentów pokrywają siĊ z dokonanymi wstĊpnie analizami istniejących sklepów z artykuáami dla seniorów. W wyszukiwarce Google znaleziono
piĊü najlepiej wypozycjonowanych sklepów dla fraz „sklep dla seniora” oraz „sklep
senior”. Wszystkie witryny opieraáy siĊ na standardowych rozwiązaniach platform
e-commerce. Tylko w jednym przypadku e-sklep wyĞwietlaá czcionkĊ wiĊkszą niĪ
standardowa. Zaledwie jeden raz na stronie gáównej znajdowaá siĊ czytelny baner z
numerem telefonu. RównieĪ tylko jeden serwis zachĊcaá do zakupów bez rejestracji. Niestety w Īadnym przypadku e-sklepu nie stwierdzono przynajmniej dwóch ze
wskazanych powyĪej cech.
Podsumowanie
Przeprowadzone badania wskazują, Īe w obszarze e-commerce dla seniorów
drzemie duĪy potencjaá. Osoby starsze coraz czĊĞciej korzystają z Internetu i nie
chcą w tym obszarze pozostawaü w tyle za máodszą czĊĞcią spoáeczeĔstwa. Wykazują równieĪ istotne zainteresowanie e-commerce. Osoby starsze zdają sobie sprawĊ ze swoich potrzeb i chciaáyby, aby byáy one dostrzeĪone przez Ğrodowisko.
Pomimo istnienia w sieci sklepów, których oferta jest skierowana do seniorów,
wydaje siĊ, Īe nie realizują one w peáni swoich zadaĔ. Procedura zakupów jest zbyt
skomplikowana. Przeprowadzone badania o charakterze pilotaĪowym miaáy na celu
wskazanie gáównych barier i problemów, z jakimi borykają siĊ osoby starsze chcące
zrobiü zakupy w sieci. NaleĪy mieü nadziejĊ, Īe projektanci i administratorzy
e-sklepów bĊdą dostrzegaü te ograniczenia, tak aby nowo powstające punkty sprzedaĪy uwzglĊdniaáy specyfikĊ i charakter obsáugi przez osoby starsze.
Literatura
1.
2.
3.
4.
Emeryci
podbijają
Internet;
http://www.internet.senior.pl/153,0,Emerycipodbijaja-Internet,15573.html.
Maáy Rocznik Statystyczny Polski 2012; http://www.stat.gov.pl/cps/rde/xbcr/gus/
oz_maly_rocznik_statystyczny_2012.pdf.
PojĊcie stosowane w badaniach statystycznych statystyki publicznej;
http://www.stat.gov.pl/gus/definicje_PLK_HTML.htm?id=POJ-1727.htm.
Prognoza ludnoĞci Polski na lata 2008-2035; http://www.stat.gov.pl/cps/rde/xbcr
/gus/L_prognoza_ludnosci_Pl_2008-2035.pdf.
278
5.
Tomasz Turek
Rocznik Statystyczny Rzeczypospolitej Polskiej 2012; http://www.stat.gov.pl/
cps/rde/xbcr/gus/RS_rocznik_statystyczny_rp_2012.pdf.
BARRIERS OF INTERNET SHOPS USAGE BY SENIORS
Summary
For some time the quantity of transactions realized on electronic markets grows
up. This demand is generated by relatively young people. Simultaneously is observed
the ageing process of the society. The people in postproductive age also try to make use
of new solutions and technologies. In the article were presented research findings carried out in January 2013, which focused on utilization of Internet shops by seniors. In
research were identified main barriers and problems which are met by older persons in
this area. There were also indicated suggestions of changes in the e-shop platforms, so
they would become more friendly for this group of society.
Translated by Tomasz Turek
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
IWONA WINDEKILDE
Aalborg University
NOWE MODELE BIZNESOWE W ERZE KONWERGENTNEJ KOMUNIKACJI
Wprowadzenie
PostĊp techniczny z lat dziewiĊüdziesiątych doprowadziá do radykalnej zmiany pracy nie tylko w sektorze telekomunikacyjnym, ale równieĪ w sektorze mediów
i technologii informacyjnych. Cyfryzacja, oferowanie usáug wiązanych oraz nowe
metody transmisji danych zmieniáy zasady, w oparciu o które dziaáaá rynek telekomunikacyjny. Zmiany te wpáynĊáy równieĪ na pojawienie siĊ nowych moĪliwoĞci,
zarówno dla dostawców usáug, jak i uĪytkowników. Ponadto nowe technologie
umoĪliwiają transmisjĊ gáosu i danych w jednej sieci, co stanowi rozwiązanie jednego z ograniczeĔ dla rozwoju telekomunikacji, jakim jest niewystarczająca przepustowoĞü.
Rosnąca konkurencja w sektorach najbardziej zyskownych, a takĪe wĞród
najbardziej rentownych grup uĪytkowników, stworzyáa sytuacjĊ, w której ani zmiany strukturalne, ani zwiĊkszenie efektywnoĞci operatorów nie mogáy zapewniü
odpowiedniej rentownoĞci. KoniecznoĞcią staáo siĊ otworzenie nowych rynków:
zarówno nowych rynków geograficznych, co oznaczaáo ekspansjĊ operatorów poza
ich tradycyjne obszary dziaáalnoĞci, jak i rynków nowych produktów i usáug dostarczanych w technologii cyfrowej. Oba cele mogą byü realizowane przez tworzenie
miĊdzynarodowych sojuszy strategicznych, dziĊki którym sieü kontaktów miĊdzy
operatorami stanie siĊ coraz bardziej kompleksowa. Ponadto infrastruktura zostaje
oddzielona od Ğwiadczenia usáug i w związku z tym nastĊpują zmiany w poszczególnych ogniwach áaĔcucha wartoĞci: tworzenia informacji, transmisji informacji,
tworzenia usáug wiązanych, Ğwiadczenia usáug, infrastruktury i sprzedaĪy terminali.
Dostawcy usáug specjalizują siĊ geograficznie i pionowo (Ğwiadczenie usáug na
róĪnych poziomach sieci). Zmiany te dotyczą równieĪ roli operatora telekomunika-
280
Iwona Windekilde
cyjnego, który albo rezygnuje z wáasnej infrastruktury i dzierĪawi ją od dostawcy
infrastruktury, albo ewentualnie wyodrĊbnia z wáasnej struktury firmĊ, która jest
zaangaĪowana wyáącznie w jeden rodzaj dziaáalnoĞci.
PowyĪsze zmiany wpáywają na koniecznoĞü opracowania nowych modeli
biznesowych i wiĊkszego zwrócenia uwagi na rolĊ innowacji.
1. Gáówne zagadnienia konwergencji
Trendy konwergencji zauwaĪalne są od wielu lat i wynikają z rozwoju telekomunikacji, globalizacji sieci oraz wprowadzania innowacyjnych technologii.
Samo sáowo „konwergencja” pochodzi od sáowa áaciĔskiego convergere (zbieraü)
i oznacza zbieĪnoĞü.
Konwergencja pojawiáa siĊ ponad 60 lat temu. Artykuáy opublikowane w 1950
roku juĪ przewidywaáy zintegrowaną komunikacjĊ. PojĊcie „telematyki” zostaáo
uĪyte pierwszy raz w 1970 roku w celu zakomunikowania integracji technologii
telekomunikacyjnych i informacyjnych (informatyki), prace standaryzacyjne odnoszące siĊ do ISDN rozpoczĊáy siĊ w 1970 roku, konwergencja sieci mobilnych
i stacjonarnych – rozpoczynająca erĊ e-spoáeczeĔstwa – nastąpiáa w 1999 roku.
W Europie proces konwergencji rozpocząá siĊ w 1987 roku. Pierwszym krokiem w procesie uporządkowania zjawiska konwergencji byáo opublikowanie przez
KomisjĊ Europejską Zielonej KsiĊgi nt. konwergencji sektorów telekomunikacji,
mediów oraz technologii informacyjnych i wpáywu tego procesu na regulacje sprzyjające powstaniu spoáeczeĔstwa informacyjnego. Dokument ten powstaá w związku
z coraz wiĊkszym wpáywem nowoczesnych technologii na zacieranie siĊ róĪnic
pomiĊdzy sektorem telekomunikacyjnym i audiowizualnym i coraz czĊstszym powstawaniem usáug, które trudno jednoznacznie zakwalifikowaü do jednego z sektorów, zwáaszcza ze wzglĊdu na nowe noĞniki informacji.
Zgodnie z definicją przedstawioną w tym dokumencie konwergencja to1:
- zdolnoĞü róĪnych sieci do przenoszenia podobnych usáug,
- proces áączenia w jedno takich urządzeĔ, jak: komputery, telewizja, telefon.
Odkąd Komisja Europejska opublikowaáa Zieloną KsiĊgĊ, pojawiáo siĊ wiele
poglądów na temat wpáywu róĪnych czynników na rozwój konwergencji. W chwili
obecnej najwiĊkszy wpáyw na rozprzestrzenianie siĊ konwergencji mają: nowe
technologie przekazu, deregulacja i liberalizacja, wzrost wymagaĔ uĪytkowników,
konkurencja i koniecznoĞü redukcji kosztów.
1
Green paper on the convergence of the telecommunications, media and information technology sectors, and the implications for regulation. Towards an Information Society approach,
COM97/62, Brussels, 3 December 1997, http://europa.eu.int/ISPO/convergencegp/greenp.html.
Nowe modele biznesowe w erze konwergentnej komunikacji
281
CharakterystykĊ zjawiska konwergencji ujmuje siĊ najczĊĞciej w odniesieniu
do nastĊpujących podstawowych obszarów konwergencji:
- konwergencji usáugowej,
- konwergencji technologicznej,
- konwergencji sieci,
- konwergencji rynków,
- konwergencji regulacyjnej.
Konwergencja usáugowa to moĪliwoĞü Ğwiadczenia uĪytkownikowi identycznych lub podobnych usáug komunikacji elektronicznej za pomocą róĪnych sieci
i terminali.
Konwergencja usáugowa przejawia siĊ w2:
- migracji usáug, typowych dotąd dla danego sektora, do innego sektora, najczĊĞciej przy pomocy innych technologii,
- oferowaniu usáug wspólnych – zarówno usáug znanych oraz oferowanych
dotąd w sieciach tradycyjnych, jak i usáug caákiem nowych, które zostaáy
wykreowane, dlatego Īe powstaáy nowe moĪliwoĞci związane z istotą dziaáania sieci konwergentnych,
- powstawaniu usáug wspierających substytucjĊ sieci, tzn. usáug upodabniających jedną sieü do drugiej.
W 1997 roku Greenstein i Khanna uznali, Īe konwergencja moĪe wpáywaü na
zastĊpowalnoĞü lub relacje komplementarnoĞci miĊdzy produktami i usáugami.
StopieĔ zastĊpowalnoĞci pomiĊdzy produktami rozciąga siĊ od zera (niezaleĪne
produkty) do bardzo silnego (bliskie substytuty)3.
„Konwergencja substytucyjna” oznacza, Īe produkty lub usáugi stają siĊ bardziej wymienne z punktu widzenia uĪytkownika. Na przykáad wiadomoĞci dostarczane za poĞrednictwem Internetu mogą staü siĊ bliskim substytutem wiadomoĞci
dostarczanych za poĞrednictwem radia, telewizji czy gazet. Konwergencja substytucyjna rozszerza moĪliwoĞci wyboru uĪytkowników i dlatego powoduje zwiĊkszenie intensywnoĞci konkurencji. Konwergencja substytucyjna moĪe stwarzaü zachĊ-
2
Por. H. Babis: Tendencje na rynku telekomunikacyjnym. Rynek usáug telekomunikacyjnych, Monografie LEX, Wolters Kluwer Polska, Warszawa 2011, s. 448; Konwergencja telefonii
staáej, telefonii komórkowej, sieci internetowych i telewizji kablowej a rynek w Polsce, red.
W. Borucki, PoznaĔ 2000, s. 1–5; A. Budziewicz-GuĨlecka: Nowy produkt telekomunikacyjny
w aspekcie konwergencji; W.M. Maziarz: Konwergencja jako czynnik determinujący przemiany
na rynku telekomunikacyjnym, w: Rynki przesyáu i przetwarzania informacji – stan obecny i perspektywy rozwoju, cz. II, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 544, Ekonomiczne
Problemy Usáug nr 35, Szczecin 2009, s. 528, 621.
3
S. Greenstein, T. Khanna: What does industry convergence mean?, in: D.B. Yoffie (ed.)
Competition in the age of digital convergence, pp. 201–226, Harvard Business School Press,
Boston 1997.
282
Iwona Windekilde
ty dla firm do przyjĊcia strategii obronnych, takich jak sprzedaĪ pakietów usáugowych, lub nawet fuzji w celu redukcji nasilającej siĊ konkurencji4.
„Konwergencja w usáugach komplementarnych” wystĊpuje w przypadku firm
rozwijających produkty lub podzespoáy ze standardowym pakietem funkcji, które
mogą wspóápracowaü ze sobą, tworząc wiĊkszy system. Na przykáad aby odnieĞü
sukces jako dostawca usáug multimedialnych, moĪe byü konieczne poáączenie wiedzy i doĞwiadczenia z dziedziny: sieci, komputerów i projektów. W związku z tym
konwergencja w usáugach komplementarnych moĪe stworzyü silne zachĊty do
wspóápracy w sojuszach, joint venture czy nawet fuzji5.
Konwergencja technologiczna polega na przesyáaniu wszelkiego rodzaju
sygnaáów komunikacji elektronicznej, bez wzglĊdu na Ĩródáo ich pochodzenia,
w jednolitej postaci cyfrowej we wspólnym medium transmisyjnym6. Szybki rozwój konwergencji technologicznej skutkuje z jednej strony powstaniem nowych
usáug (np. telewizja interaktywna, telewizja mobilna, podcasting, radio internetowe,
VOiP itp.), nowych platform dystrybucji (np. DVB-H, IPTV, HbbTV itp.) oraz
nowych urządzeĔ. Z drugiej strony sprawia, iĪ rynek konwergentny rozszerza siĊ
o nowe podmioty, które do tej pory byáy aktywne tylko w jednym sektorze
(np. operatorzy telekomunikacyjni).
Konwergencja sieci charakteryzuje siĊ integracją wielu aplikacji multimedialnych (dane, gáos, wideo, zdjĊcia) na wspólnej platformie opartej na IP (Internet
Protocol) z globalną siecią internetową. Transmisja nie jest ograniczona tylko do
gáosu, ale istnieje moĪliwoĞü przesyáania danych, obrazu i innych multimediów.
Konwergencja sieci umoĪliwia korzystanie z usáug takich jak telefonia IP (zwanych
takĪe Voice-over-IP, lub VoIP), Unified Messaging (gáos i e-mail), wideokonferencje i wiele innych aplikacji.
Przykáadem konwergencji sieci jest stworzenie sieci NGN (ang. Next Generation Network). W przypadku sieci NGN caákowicie wyeliminowano separacjĊ gáosu
i danych, zastĊpując ją jednolitą pakietową siecią transportową, wspólną dla
wszystkich przekazów multimedialnych (gáos, dane, obraz).
Konwergencja rynkowa polega na áączeniu siĊ podmiotów gospodarczych.
Przykáadem tego mogą byü alianse, fuzje, przejĊcia podmiotów dziaáających na
tych samych lub róĪnych czĊĞciach rynku (na przykáad dostawcy usáug
internetowych i producenci treĞci). MoĪemy wyróĪniü dwa gáówne rodzaje
4
N. Stieglitz: Industry dynamics and types of market convergence the evolution of the
handheld computers market in the 1990s and beyond, Philipps University Marburg,
Universitaetsstr. 24, 35032 Marburg (Germany).
5
J.M. Bauer: Bundling, Differentiation, Alliances, And Mergers: Convergence Strategies
in North American Communication Markets, Department of Telecommunication, Information
Studies, and Media, 2005.
6
Konwergencja telefonii staáej, telefonii komórkowej, sieci internetowych i telewizji kablowej a rynek w Polsce, red. W. Borucki, PoznaĔ 2000.
Nowe modele biznesowe w erze konwergentnej komunikacji
283
konwergencji rynkowej7: konwergencjĊ pionową (vertical convergence)
i konwergencjĊ poziomą (horizontal convergence).
Konwergencja pionowa polega na áączeniu siĊ firm na róĪnych etapach áaĔcucha wartoĞci lub bardziej ogólnie pomiĊdzy firmami, które Ğwiadczą usáugi komplementarne, np. firmy dziaáające na róĪnych rynkach: operator telewizji kablowej i
operator telefonii komórkowej itp.
Konwergencja pozioma jest poáączeniem siĊ firm, które poprzednio konkurowaáy ze sobą. Konwergencja pozioma dotyczy dwóch firm wytwarzających produkty,
które są uwaĪane przez ich nabywców za substytuty, lub dwóch firm, które kupują
takie same lub substytucyjne produkty na rynku wejĞciowym.
Konwergencja regulacyjna. Konwergencja usáug i rynków wymaga ujednolicenia przepisów prawnych. MoĪe takĪe wymagaü konwergencji instytucji lub, co
najmniej, zalecaü ich wspóápracĊ. Pomimo wzrostu tempa nadzoru i reform legislacyjnych nowe technologie i usáugi rozwijają siĊ jednak szybciej niĪ organy, które je
regulują. Dla regulatorów telekomunikacyjnych konwergencja nie jest prostym
zagadnieniem. OkreĞlenie sposobów regulowania rynków, które podlegają ciągáym
zmianom, a co waĪniejsze, okreĞlenie roli regulatora w sektorze konwergencji jest
bardzo trudne. Wyzwaniem dla regulatorów jest opracowanie spójnych i odpowiednich regulacji, które nie zahamują rozwoju tego sektora, ale raczej zachĊcą do innowacji technologicznych.
2. Teoretyczne aspekty modeli biznesowych
W literaturze napotykamy na doĞü zróĪnicowane podejĞcie do opisu modeli
biznesowych, od podania samych definicji, wymienienia komponentów, poprzez
opracowanie taksonomii, do zmiany metodologii metod oceny tych modeli.
Patrząc z perspektywy czasu, gáówny nurt związany z definiowaniem modeli
biznesowych jest stosunkowo máodym zjawiskiem. NajwiĊkszą popularnoĞü termin
„modele biznesowe” zyskaá w latach dziewiĊüdziesiątych ub. wieku.
W ciągu ostatnich kilku lat badania naukowe z zakresu modeli biznesowych,
zmieniáy siĊ z badaĔ definiujących modele biznesowe, poprzez odkrywanie komponentów modelu biznesowego i klasyfikowanie modeli biznesowych w kategorie, na
badania związane z rozwojem modeli opisowych (descriptive models). Koncepcja
modelu biznesowego odgrywa waĪną rolĊ podczas symulacji, analizy i zrozumienia
obecnych lub nowych koncepcji biznesowych i ich wykorzystania8.
7
Types of Mergers and Acquisitions Mergers, Acquisitions, and other Corporate Combinations Concerns about Mergers, http://cbdd.wsu.edu/kewlcontent/cdoutput/TR503/page18.htm.
8
A. Osterwalder, Y. Pigneur, An e-Business Model Ontology for Modeling e-Business, Industrial Organization 0202004, EconWPA, 2002.
284
Iwona Windekilde
Niektórzy badacze (np. Rappa 2003 i Sadeh 2002) uĪywają raczej wąskiego
podejĞcia do definiowania modelu biznesowego, które w zasadzie utoĪsamiają
z modelami dochodów. Poprzez okreĞlenie roli podmiotu w áaĔcuchu wartoĞci opisują, w jaki sposób przedsiĊbiorstwo przynosi zyski.
WiĊkszoĞü naukowców ma jednak bardziej holistyczne podejĞcie do modeli
biznesowych (zob. np. Linder at al. 2001, Auer et al, 2002, Applegaet 2001,
Petrovic et al. 2001, Weil i Vitale 2001, Timmers 1998, Osterwalder i Pigneur
2002). W ich definicjach moĪna zauwaĪyü zaáoĪenia, Īe model biznesowy powinien
opisywaü „logikĊ biznesu” zza tworzenia wartoĞci okreĞlonego produktu lub usáugi.
Gáówna uwaga skierowana jest na tworzenie wartoĞci zarówno dla organizacji, jak
równieĪ dla ich klientów.
Paul Timmers byá jednym z pierwszych autorów, którzy wyraĨnie okreĞlili
i sklasyfikowali modele biznesowe (Timmers 1998). Wedáug Timmersa model
biznesowy stanowi architekturĊ dla produktów, usáug i przepáywu informacji, wáączając do modelu opis róĪnych podmiotów gospodarczych i ich role, opis potencjalnych korzyĞci dla róĪnych graczy rynkowych, jak równieĪ opis Ĩródeá przychodów. W celu zrozumienia, w jaki sposób firma realizuje swoją misjĊ, dodaá on model marketingowy, który jest poáączeniem modelu biznesowego i strategii marketingowej firmy.
Oprócz zdefiniowania modelu biznesowego Timmers dokonaá równieĪ taksonomii modelów biznesowych. Pogrupowaá on modele biznesowe ze wzglĊdu na
pewne wspólne cechy w ukáadach róĪnych kategorii. WyróĪniá on jedenaĞcie ogólnych modeli e-biznesowych i sklasyfikowaá je w zaleĪnoĞci od stopnia ich innowacyjnoĞci i integracji funkcjonalnej.
Wielu autorów wprowadza element finansów do definicji modeli biznesowych. Hawkins (2001) opisuje model biznesowy jak stosunki handlowe miĊdzy
przedsiĊbiorcami i produktami i/lub usáugami Ğwiadczonymi na rynku. WyjaĞnia
on, Īe to jest sposób na usystematyzowanie róĪnych kosztów i Ĩródeá przychodów
tak, Īe biznes staje siĊ opáacalny, zwykle w znaczeniu, Īe firmy są w stanie utrzymaü siĊ na podstawie dochodu osiąganego z dziaáalnoĞci gospodarczej. Rappa
(2001) definiuje model biznesu jako sposób prowadzenia dziaáalnoĞci biznesowej,
dziĊki której firma moĪe utrzymaü siĊ na rynku. Kluczowym zagadnieniem jest
opis, w jaki sposób firma zarabia pieniądze, poprzez okreĞlenie, gdzie jest pozycjonowana w áaĔcuchu wartoĞci.
W 2000 roku Henry Chesbrough i Richard Rosenbloom opublikowali artykuá
pod tytuáem Rola modelu biznesowego w przechwytywaniu wartoĞci z innowacji,
w którym zaprezentowali podstawowe ramy opisujące elementy modelu biznesowego. Przedstawiona przez nich definicja wskazuje, iĪ model biznesowy jest logiką
heurystyczną, która áączy potencjaá techniczny z realizacją wartoĞci ekonomicznej.
Zasadniczym elementem modelu biznesowego jest wskazanie roli podmiotu w áaĔcuchu wartoĞci, w jakim uczestniczy.
Nowe modele biznesowe w erze konwergentnej komunikacji
285
3. Wpáyw innowacji na modele biznesowe w erze konwergentnej komunikacji
Konwergencja powoduje, Īe tradycyjne modele biznesowe są zagroĪone charakterystyczną dla gospodarki cyfrowej innowacyjnoĞcią i zmiennoĞcią Ĩródeá oraz
sposobów tworzenia wartoĞci dodanej w sieci.
Rodzaj innowacji wpáywa na opracowanie nowych modeli biznesowych. ChociaĪ innowacje są moĪliwe w wielu dziedzinach, takich jak procesy organizacyjne
i biznesowe, wiĊkszoĞü klasyfikacji modeli innowacji koncentruje siĊ na wpáywie
zmian technologicznych na istniejące lub nowe produkty i ich pozycji rynkowej
oraz na zasoby i moĪliwoĞci, na których opierają siĊ te pozycje.
W dzisiejszych czasach modele biznesowe muszą byü czĊsto modyfikowane,
w związku z czĊstymi innowacjami wprowadzanymi w przedsiĊbiorstwie. Modyfikacje te zaleĪą jednak od tego, czy są to innowacje produktowe, czy innowacje
procesowe, radykalne lub inkrementalne.
Innowacja produktowa oznacza wprowadzenie nowego produktu lub usáugi na
rynek. InnowacyjnoĞü produktu daje firmie moĪliwoĞü ustalenia pozycji dominującej na rynku, poniewaĪ oferuje produkt, który róĪni siĊ od istniejących produktów,
a zatem moĪe zaoferowaü klientom wartoĞü dodaną. To, czy innowacyjnoĞü produktowa wpáywa na model biznesowy firmy, zaleĪy od stopnia innowacyjnoĞci tego
produktu.
Dla innowacji inkrementalnych wiedza wymagana do korzystania z innowacji
moĪe byü zbudowana w oparciu o juĪ istniejącą wiedzĊ oraz potencjaá firmy, co
sprawia, Īe moĪna wykorzystaü juĪ istniejące modele biznesowe, z pewnymi modyfikacjami.
W przypadku innowacji radykalnych wymagana jest budowa nowych modeli
biznesowych w celu wykorzystania nowych technologii. Wedáug Afuah i Tucci
istniejąca wiedza na temat modeli biznesowych moĪe byü okreĞlona nie tylko jako
bezuĪyteczna, ale moĪe równieĪ byü przeszkodą dla rozwoju firmy. Nowe modele
biznesowe są szczególnie potrzebne w sytuacji, gdy innowacja odnosi siĊ do nowych segmentów rynku. Ponadto nowe modele biznesowe są wymagane w przypadku, gdy istnieje potrzeba dystrybucji produktów na rynek przy wykorzystaniu
nowych kanaáów, a przez to nastĊpuje zmiana w wewnĊtrznym áaĔcuchu wartoĞci,
a takĪe ulega zmianie pozycja firmy w zewnĊtrznym áaĔcuchu wartoĞci.
Tworzenie wartoĞci z nowej technologii nie jest prostą kwestią odnoszącą siĊ
jedynie do zarządzania niepewnoĞcią związaną z uruchomieniem tej technologii, ale
poáączone jest takĪe z niepewnoĞcią związaną z rozwojem odpowiedniego modelu
biznesowego. Do zarządzania nimi przedsiĊbiorca musi mieü wzgląd zarówno na
technologie, jak i na rynek. Odkąd radykalne innowacje wpáywają na áaĔcuch wartoĞci związany z firmą, innowacje te tym samym wpáywają na procesy wewnątrz
i na zewnątrz firmy. Radykalne zmiany technologiczne czĊsto wymagają „nowego
sposobu robienia rzeczy”. Radykalne innowacje produktowe spowodują tym sa-
286
Iwona Windekilde
mym innowacje procesowe zarówno w procesach wewnĊtrznych firmy, jak
i w gospodarce jako caáoĞci.
Innowacja procesowa oznacza wdroĪenie nowych lub znacząco ulepszonych
metod produkcji albo dystrybucji istniejącego dobra lub usáugi. Na innowacje procesowe mogą mieü wpáyw radykalne innowacje produktowe lub badania związane
z doskonaleniem procesów.
StopieĔ innowacji procesowej ma wpáyw na model biznesowy firmy, chociaĪ
efekt jest najbardziej znamienny dla wewnĊtrznego áaĔcucha wartoĞci firmy. Inkrementalne innowacje procesowe wpáywają na modele biznesowe w niewielkim
stopniu, gdyĪ powodują one niewielkie zmiany w procesach wewnątrz firmy. Radykalne innowacje procesowe mogą mieü wpáyw na znaczną liczbĊ procesów
w firmie, które to mają wpáyw na wewnĊtrzny áaĔcuch wartoĞci firmy. Ponadto
radykalne innowacje procesowe mogą wpáywaü na pozycjĊ firmy w zewnĊtrznym
áaĔcuchu wartoĞci, odkąd nowe procesy wpáywają na relacje z dostawcami, konkurencją itp.
NiezaleĪnie od tego, czy innowacja ma charakter inkrementalny, czy radykalny, lub czy obejmuje produkty, czy procesy, fundamentalną rolą modelu biznesowego jest dostarczanie wartoĞci dla uĪytkownika produktu koĔcowego.
Innym bardzo waĪnym aspektem, o którym naleĪy tu wspomnieü, jest to, Īe
zmianĊ modelu biznesowego moĪna równieĪ zaliczyü do innowacji. Nowe modele
biznesowe wpáywają na sposób, w jaki prowadzone są dziaáania w firmie, a zatem
mogą byü zakwalifikowane jako innowacje w procesach.
Na podstawie przeprowadzonych na caáym Ğwiecie badaĔ Economist Intelligence Unit (2005) opublikowaá raport, w którym przedstawiá wnioski, Īe firmy,
które najlepiej rozumieją dynamikĊ i najszybciej dostosowują siĊ do zmian zachodzących w Ğrodowisku biznesu poprzez wprowadzanie innowacyjnych, jak równieĪ
adaptacyjnych modeli biznesowych, bĊdą miaáy najwiĊksze szanse na przetrwanie
na rynku.
Innowacyjne i elastyczne modele biznesowe są niezwykle waĪne dla sukcesu
przyszáych innowacji technologicznych. Istnieje wiele znanych przypadków,
w których firmy stworzyáy przeáomowe technologie (disruptive technologies), ale
nie udaáo siĊ ich wdroĪyü ze wzglĊdu na brak odpowiednich modeli biznesowych.
Ostatecznie zdolnoĞü do innowacji w zakresie modeli biznesowych i umiejĊtnoĞü
ich regularnego korygowania jest równie waĪna jak innowacyjnoĞü produktowa lub
usáugowa, poniewaĪ udane innowacje potrzebują w takim samym stopniu innowacyjnych modeli biznesowych, jak i innowacyjnej oferty usáugowej/produktowej.
Jest to szczególnie istotne w erze konwergencji sektora telekomunikacyjnego, sektora mediów i technologii informacyjnych.
Nowe modele biznesowe w erze konwergentnej komunikacji
287
Podsumowanie
Nowe trendy wystĊpujące na rynku usáug áącznoĞci elektronicznej związane
z procesami konwergencji usáug, sieci, urządzeĔ koĔcowych i rynków wymagają
opracowania nowych modeli biznesowych, nowych standardów, opracowania planów biznesowych, stworzenia atrakcyjnej oferty usáugowej oraz zwrócenia szczególnej uwagi na rolĊ innowacji.
Szybki postĊp technologiczny powoduje jednak, Īe rozpoznanie przyszáych
kierunków rozwoju na rynku komunikacyjnym staje siĊ trudne do przewidzenia.
W wyniku radykalnych przeksztaáceĔ w sektorze telekomunikacyjnym, mediów i technologii informacyjnych wiele testowanych modeli biznesowych przestaje dobrze speániaü swoje funkcje, co rodzi potrzebĊ ich zmian.
Zaostrzająca siĊ konkurencja oraz postĊp technologiczny generujący nowe
rozwiązania jedynie wzmacnia argumenty na rzecz wprowadzania innowacyjnych
modeli biznesowych w erze konwergentnej komunikacji.
Literatura
1.
2.
3.
4.
5.
6.
7.
8.
9.
Afuah A., Tucci Ch. L.: Internet – business model and strategies, McGraw-Hill,
2003.
Applegate L.: E-Business models: Making sense of the Internet business landscape,
In: Dickson G., Gay W., DeSanctis G. (eds.): Information Technology and the Future Enterprise: New Models for Managers, Prentice Hall, Upper Saddle River,
N.J., 2001.
Appelgren E.: Convergence and divergence in media: different perspectives, 8th
ICCC International Conference on Electronic Publishing, Brasilia, June 2004.
Babis H.: Tendencje na rynku telekomunikacyjnym, Rynek usáug telekomunikacyjnych, Monografie LEX, Wolters Kluwer Polska, Warszawa 2011.
Bauer J.M.: Bundling, Differentiation, Alliances, And Mergers: Convergence
Strategies In North American Communication Markets, Department of Telecommunication, Information Studies, and Media, 2005.
Borucki W. (red.): Konwergencja telefonii staáej, telefonii komórkowej, sieci internetowych i telewizji kablowej a rynek w Polsce, PoznaĔ 2000.
Budziewicz-GuĨlecka A.: Nowy produkt telekomunikacyjny w aspekcie konwergencji, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 544, Seria Ekonomiczne
Problemy Usáug nr 35 „Rynki przesyáu i przetwarzania informacji – stan obecny i
perspektywy rozwoju”, cz. II, Szczecin 2009.
Cackowska U., Latoszek D.: Usáuga Triple Play oraz konwergencja sieci stacjonarnych i ruchomych w kontekĞcie wprowadzenia w sieciach telekomunikacyjnych
w Polsce, Warszawa, wrzesieĔ 2005.
Smith C.G.: Understanding technological substitution: Generic types, substitution
dynamics, and influence strategies, Journal of Engineering and Technology Management, 9 (1992) 279-302.
288
Iwona Windekilde
10. Competition in the age of digital convergence, pp. 201-226, Boston: Harvard Business School Press.
11. Hawkins R.: Looking beyond the .com bubble: exploring the form and function of
business models in the electronic market place; Preissl B., Bouwman H. and
Steinfield C. (eds): E-life after the dot.com bust, Berlin: Springer, 2003.
12. Henten A., Samarajiva R.: Rationales for Convergence and Multisector Regulation, LIRNE.NET Delft University of Technology & Technical University of
Denmark, The Netherlands. The World Dialogue on Regulation for Network
Economies (WDR), Discussion Paper #0204, March 2002.
13. Henten A., Falch M., Tadayoni R.: Some implications for regulation of ICT and
Media Convergence, WDR Discussion paper nr 202, 2002.
14. Kijl B., Bouwman H., Haaker T., Faber E.: Dynamic Business Models in Mobile
Service Value Networks: a Theoretical and Conceptual Framework, Freeband project, December 2005.
15. Linder, J.C., Cantrell S.: Changing Business models: Surveying the Landscape,
Institute for Strategic Change, Accenture, 2001.
16. Olsson A.: Understanding changing telecommunications, Wiley 2003.
17. Osterwalder A., Pigneur Y.: An e-Business Model Ontology for Modeling
e-Business, Industrial Organization, EconWPA, 2002.
18. Petrovic O., Kittl C., Teksten R.D.: Developing Business models for eBusiness,
International Conference on Electronic Commerce 2001, Wenen, 31 October – 4
November 2001.
19. Rappa M.: Business models on the Web, Managing the Digital Enterprise,
digitalenterprise.org, 2003. http://digitalenterprise.org/models/models.html (21 July 2003).
20. Sadeh N.: M-Commerce – Technologies, Services, and Business models, Wiley,
New York, 2002.
21. Timmers P.: Business Models for Electronic Markets, Journal: Electronic Markets EM , vol. 8, no. 2, 1998.
22. Weil P., Vitale M.R.: Place to Space: Migrating to eBusiness models, Harvard
Business School Press, Boston, 2001.
NEW BUSINESS MODELS
IN THE ERA OF CONVERGED COMMUNICATIONS
Summary
Over the last few years there has been an explosion of new information and communication technologies. A converged, intelligent IP-based network that integrates data,
voice, and video provides the foundation for an endless set of applications designed to
make people more productive and businesses more competitive.
This paper has focused on the study of convergence processes to explain the influence of convergence on emergence of new business models. A review of the literature
Nowe modele biznesowe w erze konwergentnej komunikacji
289
on business model is provided. Moreover, the connection between the business model
concept and innovation is described. The paper examines how innovation is considered
as a major force in business model development. It also touches on the impact of various kind of innovation in the communication sector and how it is transforming the existing business models. The paper ends with a conclusion that innovation activities have
been the most important components of changes on the communication market.
Translated by Iwona Windekilde
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
WIESàAW WOLNY
Uniwersytet Ekonomiczny w Katowicach
ZARZąDZANIE PROSUMPCJą
W ORGANIZACJACH GOSPODARKI ELEKTRONICZNEJ
Wprowadzenie
Zjawisko prosumpcji jest na tyle nowe, Īe organizacje, mimo iĪ dostrzegają
korzyĞci z niej páynące, mają duĪe trudnoĞci w zarządzaniu nim. W artykule przedstawiono ideĊ, formy prosumpcji w kontekĞcie alternatywy bądĨ uzupeánienia prac
badawczo-rozwojowych oraz stworzono koncepcjĊ zarządzania prosumpcją w organizacjach.
1. Prosumpcja
Termin prosumpcja powstaá z poáączenia sáów: produkcja (pro-) oraz konsumpcja (-sumpcja). Po raz pierwszy uĪyá go w swojej ksiąĪce Trzecia fala amerykaĔski socjolog i futurolog Alvin Toffler1. Autor poĞwiĊciá temu pojĊciu caáy rozdziaá swego dzieáa: Prosument – klient nowego typu. Pod pojĊciem prosumpcja
rozumiaá on przesuwanie procesu produkcji ze sfery gospodarki oficjalnie uznanej
przez ekonomistów do sfery gospodarki lekcewaĪonej. ProsumpcjĊ widziaá on zarówno w organizacjach, które skupiają osoby z podobnymi problemami, jak
i w luĨnych powiązaniach miĊdzy ludĨmi, którzy wymieniają porady, obserwacje
i doĞwiadczenia. Toffler rozumiaá prosumpcjĊ jako nową formĊ interakcji miĊdzy
producentem a konsumentem, przede wszystkim jako przesuniĊcie pewnych zadaĔ
na konsumenta – zgodnie z koncepcją „zrób to sam”. Toffler zaobserwowaá, Īe
1
A. Toffler: Trzecia fala, PaĔstwowy Instytut Wydawniczy, Warszawa 1997.
Wiesáaw Wolny
292
produkcja standardowych wyrobów juĪ nasyciáa rynek, podstawowe potrzeby zostaáy zaspokojone. Aby kontynuowaü dalszy wzrost, przedsiĊbiorstwa muszą zainicjowaü proces kastomizacji, w postaci masowej produkcji bardzo spersonalizowanych produktów. JednakĪe w celu osiągniĊcia wysokiego poziomu dostosowania
produktów celowe jest wciągniĊcie konsumentów w proces produkcji, zwáaszcza na
etapie okreĞlania wymagaĔ projektowych. W pewnym sensie jest to tylko przedáuĪenie lub rozszerzenie rodzaju relacji, jaki mają od wielu dziesiĊcioleci klienci z np.
architektami. W niedawno opublikowanych pracach Toffler rozszerzyá tĊ i wiele
innych idei do warunków XXI wieku. MoĪna w nich znaleĨü koncepcjĊ prosumpcji
rozwiniĊtą juĪ do skali globalnej2.
Inaczej nieco prosumpcjĊ widziaá Bill Quain3. Rozumiaá on ją jako pewnego
rodzaju program lojalnoĞciowy. W ramach niezaleĪnej partnerskiej wspóápracy
producent zapewnia lojalnym konsumentom atrakcyjny system rabatów, a takĪe
udziaá w zyskach z obrotu za pomoc w promowaniu jego produktów. DziĊki takiej
formule biznesowej Ğrodki wydane przez nich na niezbĊdne produkty wracają
z powrotem i stają siĊ Ĩródáem dochodu.
Z kolei wedáug D. Tapscotta prosumpcjĊ okreĞla siĊ jako pragnienie (lub Īyczenie) posiadania dóbr, które są zgodne z wyobraĪeniem klienta. Autor uwaĪa, Īe
poprzez swój indywidualny wybór i dziaáanie nabywcy stają siĊ wspóátwórcami
konkretnego produktu4.
Prawie dziesiĊü lat po publikacji Tofflera Tapscott i Williams w swojej pracy5
spopularyzowali prosumpcjĊ, nadając jej status podstawowej dziaáalnoĞci w nowej
gospodarce, gdzie dominuje wspóápraca i relacje peer-to-peer pomiĊdzy jej uczestnikami.
Od niedawana termin ten jest ponownie opracowywany teoretycznie. G. Ritzer
i N. Jurgenson w swoim artykule6 twierdzą, Īe prosumpcja staáa siĊ istotną cechą
Web 2.0.
Wszyscy autorzy zajmujący siĊ tym zagadnieniem zauwaĪają, Īe prosumenci
robią coĞ wiĊcej niĪ dopasowanie czy personalizowanie towarów. Tworzą spoáecznoĞci, w których dzielą siĊ informacjami o produktach, wspólnie pracują nad projektami, wymieniają siĊ wskazówkami dotyczącymi produktu, przydatnymi narzĊdziami itp.
2
A. Toffler: Revolutionary Wealth, Knopf Doubleday Publishing Group, New York 2006.
B. Quain: Era pro-sumenta, InterNet Services Corporation of Poland Sp. z o.o., Warszawa 2002.
4
D. Gach: Pozyskiwanie i wykorzystywanie wiedzy klientów, „E-Mentor” 2008, nr 23,
s. 57–60.
5
D. Tapscott, A. Williams: Wikinomia. O globalnej wspóápracy, która zmienia wszystko,
WAiP, Warszawa 2008.
6
G. Ritzer, N. Jurgenson: Production, Consumption, Prosumption. The nature of capitalism in the age of the digital ‘prosumer’, „Journal of Consumer Culture” 10:1;13–26, 24.12.2012.
3
Zarządzanie prosumpcją w organizacjach gospodarki elektronicznej
293
2. Prosumpcja w organizacjach
Rola konsumentów w organizacjach zmieniaáa siĊ w czasie ostatnich kilku
dekad wskutek coraz to nowszych badaĔ zrozumienia záoĪonoĞci ich zachowaĔ.
Wraz z rozwojem Internetu spoáecznoĞci klientów zaczĊáy byü rozpatrywane jako
narzĊdzie pobudzenia mocniejszych związków relacyjnych pomiĊdzy firmami i ich
markami a aktywnymi w sieci klientami.
Tendencje zmian w zachowaniach konsumentów, jak równieĪ rozwój zaawansowanych technologii, wykazaáy producentom potrzebĊ – i potencjaá przeniesienia
konsumentów ze sfery konsumpcji w nowe dziedziny. W Ğwiecie biznesu pojawiáa
siĊ idea wspóátworzenia wartoĞci, pierwotnie rozumiana jako wáączenie konsumentów do projektowania, produkcji, marketingu i reklamy.
Rezygnacja z bezwzglĊdnej kontroli nad powyĪszymi elementami procesu produkcji, które tradycyjnie byáy wyáącznie w rĊkach producentów, miaáa na celu zmianĊ
roli przemysáu w nowym, zmieniającym siĊ Ğwiecie. RzeczywiĞcie, z punktu widzenia producenta integracja konsumentów w proces produkcji odzwierciedla nową logikĊ dziaáania, która ma na celu zwiĊkszenie zysków páynących z tego tytuáu.
Jednak literatura opisująca zjawisko prosumpcji przedstawia prosumpcjĊ
w lepszym Ğwietle, zwáaszcza patrząc z punktu widzenia konsumenta. Wspóápraca,
wyraĪanie siebie, a nawet wolnoĞü to pojĊcia uĪywane do okreĞlenia nowego wyzwalającego siĊ potencjaáu integracji konsumentów z produkcją. Jednak patrząc bardziej
krytycznie, wielu autorów wskazuje, Īe rzekome wyzwolenie i wolnoĞü to nic innego
jak kontynuacja eksploatacji za pomocą bardziej wyrafinowanych Ğrodków.
3. Metody zarządzania prosumpcją
Zjawiska prosumpcji obserwowane są juĪ od dáuĪszego czasu nie zawsze pod
tą nazwą. Organizacje próbowaáy uaktywniü lub wykorzystaü istniejący ruch spoáecznoĞci związanych z ich produktami. Pierwszymi byáy próby zaangaĪowania
konsumentów (Consumer Involvement) w proces produkcji i sprzedaĪy. NastĊpnym
krokiem byáo przeniesienie akcentów na czerpanie wiedzy i pomysáowoĞci od
klientów (User-Driven Innovation) i z „táumu”, czyli crowdsourcing. Te koncepcje
w swoim rozwiniĊciu i poszerzeniu o wiedzĊ nie tylko spoáecznoĞci, ale i innych
firm zaowocowaáy powstaniem Collective Intelligence.
Consumer Involvement
ZaangaĪowanie konsumentów (ang. Consumer Involvement) jest koncepcją
marketingową polegającą na identyfikacji i rozwoju moĪliwoĞci zaangaĪowania
klientów w proces produkcyjny produktu, najczĊĞciej w fazach projektowania, marketingu, sprzedaĪy, obsáugi klienta itp. StopieĔ zaangaĪowania moĪe byü tak daleki,
Īe klient staje siĊ czĊĞcią procesów dostarczania produktów na rynek.
Wiesáaw Wolny
294
User-Driven Innovation
User-Driven Innovation to proces wykorzystania wiedzy uĪytkowników
w celu rozwijania nowych produktów, usáug oraz koncepcji, który bazuje na prawdziwym zrozumieniu potrzeb uĪytkowników i systematycznie angaĪuje uĪytkowników w proces rozwoju przedsiĊbiorstwa.
Koncepcja UDI powstaáa w oparciu o rozwaĪania, iĪ obecnie konsumenci
coraz czĊĞciej przestają kupowaü to, co widzą na rynku, ale sami uczestniczą
w procesie kreowania i rozwoju pomysáów, które chcieliby póĨniej nabyü w formie
wyrobu lub usáugi. Usatysfakcjonowany, ale wciąĪ wymagający konsument stanowi
wiĊc niezwykle waĪne ogniwo tej metody, a jego potrzeby i nowe pomysáy są motorem tego rodzaju podejĞcia do innowacji. MoĪna stwierdziü, Īe dostrzeganie potrzeb konsumentów determinuje drogĊ do lepszego zrozumienia i poszukiwaĔ rozwiązaĔ, odpowiadając w ten sposób na wymagania konsumenta. Warto zaznaczyü,
Īe nie tylko konsument indywidualny moĪe byü Ĩródáem pomysáów i tzw. uĪytkownikiem. Do tej grupy zaliczyü moĪna takĪe inne przedsiĊbiorstwa i instytucje.
Crowdsourcing
Terminu crowdsourcing pierwszy raz uĪyá Jeff Howe7. Oznacza on czerpanie
wiedzy, pomysáów i inspiracji „z táumu”, a wiĊc od zwykáych ludzi. W odróĪnieniu
od pracowników dziaáów badawczo-rozwojowych to konsumenci czĊsto najlepiej
wiedzą, czego tak naprawdĊ potrzebują. Zaoferowanie im moĪliwoĞci wypowiedzenia siĊ na temat produktu, którego uĪywają, lub teĪ takiego, którego chcieliby
uĪywaü, daje gwarancjĊ ĞwieĪego spojrzenia na zagadnienie, a tym samym moĪliwoĞü powstania wielu udoskonaleĔ trafionych w potrzeby grupy docelowej.
Collective Intelligence
W dosáownym táumaczeniu oznacza zbiorową inteligencjĊ. W tym podejĞciu
koncepcja podobna do crowdsourcingu przybiera zupeánie nowy wymiar. Serwisy
typu Collective Intelligence gromadzą jednoczeĞnie problemy wielu firm. DziĊki
Internetowi moĪliwa jest komunikacja globalna, a co za tym idzie znalezienie
i pozyskanie pomysáów od fachowców z caáego Ğwiata. Rozwiązanie konkretnego
problemu staje siĊ áatwiejsze z uwagi na zaangaĪowanie niespotykanej dotąd liczby
osób. W tym wypadku moĪna mówiü wrĊcz o „rynku pomysáów”.
Przedmiotem obrotu na takim rynku są dobra niematerialne:8
wiedza ekspertów zewnĊtrznych,
wiedza innych przedsiĊbiorstw,
wiedza uczestników rynku (np. klientów),
produkty związane z wiedzą.
7
J. Howe: The Rise of Crowdsourcing, „Wired”, czerwiec 2006.
G. Probst, S. Raub, K. Romhardt: Zarządzanie wiedzą w organizacji, Oficyna Ekonomiczna, Kraków 2004, s. 118.
8
Zarządzanie prosumpcją w organizacjach gospodarki elektronicznej
295
DziĊki otwarciu siĊ na otoczenie organizacje mogą uzyskaü szansĊ zaangaĪowania osób o wyjątkowych kwalifikacjach, czy na podjĊcie wspóápracy w celu
znalezienia innowacyjnych rozwiązaĔ.
4. Prosumpcja jako alternatywa dziaáu badaĔ i rozwoju
Fani to awangarda prosumpcji w tym wzglĊdzie, Īe są to konsumenci najaktywniej zaangaĪowani w dziaáania producenckie. ZaangaĪowanie to widaü na kilku
poziomach; po pierwsze wielbiciele najwiĊcej kupują, po drugie są najlepszymi
rzecznikami danej marki medialnej. CzĊsto potrafią ją rozpropagowaü lepiej niĪ
niejeden spec od marketingu, co widaü, jeĞli przyjrzeü siĊ chociaĪby konwentom
(zjazdom) fanów, a takĪe ich stronom WWW. RównieĪ znają oni znacznie lepiej niĪ
dziaáy badawczo-rozwojowe firm swoje potrzeby i oczekiwania wobec produktów.
KorzyĞci wykorzystania konsumentów są nastĊpujące:
problemy mogą byü rozwiązane przy wzglĊdnie niskich kosztach, na ogóá
bardzo szybko,
páaci siĊ w zaleĪnoĞci od rezultatu, czasem wrĊcz nagradzanie siĊ pomija,
organizacja dociera do szerszego grona talentów niĪ tylko tego, które jest
obecne w samej organizacji,
poprzez sáuchanie spoáecznoĞci organizacje zyskują wgląd z pierwszej rĊki
w potrzeby i pragnienia klientów,
spoáecznoĞü moĪe poczuü, Īe wspóátworzy markĊ, co skutkuje poczuciem
posiadania poprzez przyáoĪenie siĊ do wspóápracy.
Wobec tak wielkich korzyĞci firmy nie mogą przejĞü obojĊtnie. Dlatego muszą
wypracowaü metody wspóápracy ze spoáecznoĞciami konsumentów i zarządzania
zjawiskiem prosumpcji.
5. Zarządzanie prosumpcją
Nawet najbardziej pomysáowy wynalazek bĊdzie rynkową poraĪką, jeĪeli nie
zaspokoi potrzeb klientów. Aby zapewniü, Īe potrzeby klientów są speánione, oraz
aby uniknąü niepowodzeĔ rynkowych, firmy poszukują zorientowanych na rynek
metod rozwoju nowych produktów i usáug. Coraz bardziej popularnym Ğrodkiem
jest zaangaĪowanie uĪytkowników na wczesnych etapach rozwoju nowych produktów, poprzez zaproszenie ich do sugerowania firmom pomysáów na innowacyjne
produkty i usáugi.
Wiesáaw Wolny
296
Wedáug Kristenssona i innych9 zaangaĪowanie uĪytkowników jako wspóátwórców sprzyja tworzeniu bardziej twórczych, bardziej cenionych przez klientów
i co wiĊcej áatwiej sprzedawalnych produktów. Takie wspóátworzenie przez klientów w innowacyjnych procesach staje siĊ coraz bardziej popularne w ostatnich
latach (Vargo i Lusch)10. WystĊpuje jednak niedostatek badaĔ nad teorią i praktyką
angaĪowania uĪytkownika jako jednej z form wspóátworzenia podczas kreowania
nowego produktu i rozwoju usáug. W szczególnoĞci brakuje solidnych podstaw
teoretycznych pozwalających zrozumieü tĊ strategiĊ. Brakuje okreĞlenia wymagaĔ
wstĊpnych oraz identyfikacji krytycznych procesów do osiągniecia sukcesu we
wspóátworzeniu usáug.
Prowadząc prorynkowy rozwój produktów, naleĪy okreĞliü i wdroĪyü kilka
kluczowych strategii pozyskania wiedzy od klientów. Istnieje kilka uniwersalnych
zasad, od których moĪna rozpocząü11:
- Stosowaü grupowanie bazy klientów. NaleĪy staraü siĊ zidentyfikowaü lojalnych klientów pragnących uĪywaü produktu. NastĊpnie naleĪy utworzyü
profil takich klientów i staraü siĊ, aby opowiadali siĊ za firmą w sieci.
- Uruchomiü programy 1-to-1 w stosunku do tych klientów, gdyĪ jak wiadomo, tworzą oni gáowĊ dáugiego ogona.
- Nadaü im uprawnienia w spoáecznoĞciach związanych z firmą, pozwoliü im
na zarządzanie spoáecznoĞciami, stosując niewidoczny nadzór.
- Utworzyü forum dotyczące rozwoju produktów i podawaü na nich sugestie
na temat rozwoju produktów. Nigdy nie wiadomo, jakie pomysáy związane
z produktem ludzie wymyĞlą.
- ZaangaĪowanie wáasnych pracowników do wspóápracy online z klientami
jest Ğwietnym sposobem tworzenia przyszáych rozwiązaĔ.
Aby firma osiągnĊáa spodziewane korzyĞci z prosumpcji, niezbĊdne są procesy
socjalizacji pomiĊdzy prosumentami a wybranymi do wspóápracy z nimi pracownikami firmy. Stąd wspólnoty konsumentów-prosumentów (czĊsto w postaci wspólnot
marki) są coraz czĊĞciej uwaĪane za strategiczne zjawisko dla organizacji. Wiele
badaĔ naukowych w dziedzinie zarządzania i marketingu oraz doĞwiadczenia firm
wskazują na znaczenie pogáĊbiania związków z nieformalnymi grupami konsumentów.
Problemy wdroĪenia powyĪszych zasad wskazują, jak trudne jest stworzenie
poáączeĔ pomiĊdzy wewnĊtrznym a zewnĊtrznym otoczeniem organizacji. Po
pierwsze wskazuje siĊ na trudnoĞci w przeksztaáceniu wiedzy zewnĊtrznej w wewnĊtrzną oraz jak jej uĪyü, szczególnie w kontekĞcie radykalnych innowacji. Po
9
P. Kristensson, A. Gustafsson, T. Archer: Harnessing the creativity among users, „Journal of Product Innovation Management 2004, Vol. 21, No. 1, s. 4–15.
10
S.L. Vargo, R.F. Lusch: Evolving to a new dominant logic for marketing, „Journal of
Marketing” 2004, Vol. 68, No. 1, s. 1–17.
11
R. Nambiar: Customer Involvement Management, http://rahulnambiar.wordpress.com/
2009/05/05/customer-involvement-management/ [dostĊp 12. 2012].
Zarządzanie prosumpcją w organizacjach gospodarki elektronicznej
297
drugie firmy wciąĪ borykają siĊ z wyzwaniami stworzenia wspólnej, wynegocjowanej z klientami, identyfikacji marki. Niektóre z tych problemów mogą wynikaü
z podejĞcia stosowanego do konceptualizacji relacji miĊdzy firmą a spoáecznoĞciami konsumenckimi. WiedzĊ z otoczenia czĊsto okreĞla siĊ jako pozyskaną, zdobytą,
wcháoniĊtą itp., a wspólna identyfikacja marki uwaĪana jest zwykle za rozszerzoną
formĊ identyfikacji produktu.
Jak widaü, gáównym báĊdem takiego podejĞcia jest stosowanie starych metod
do badania nowych zjawisk. Wiedza i komunikacja są konceptualizowane za pomocą „przesyáania komunikatów”, caáe zjawisko prosumpcji rozdzielone jest granicami dyscyplin naukowych i rozpatrywane albo z punktu widzenia korzyĞci klienta,
albo identyfikacji marki.
Rozpatrując zagadnienie z punktu widzenia komunikacji, nie moĪe istnieü
wiedza bez identyfikacji i identyfikacja bez wiedzy12. Praktyki komunikacyjne generują zarówno wiedzĊ, jak i identyfikacjĊ. Rozpatrując organizacjĊ jako „przecinającą siĊ sieü konwersacji”13, wiedza nie jest czymĞ pozyskanym od kogoĞ (konsumentów), moĪe byü natomiast rozpatrywana jako interaktywne tworzenie znaczeĔ.
Takie podejĞcie pozwoli zbudowaü nowy obszar badaĔ.
Podsumowanie
Nie marka bĊdzie sterowaáa niedáugo Ğwiatem konsumentów, ale konsumenci,
a wáaĞciwie prosumenci – wspóáprodukujący konsumenci, bĊdą wspóázarządzaü
marką. Zjawisko to coraz czĊĞciej pojawia siĊ w tematach badaĔ, ale firmom brakuje wiedzy i doĞwiadczenia w zarządzaniu tym zjawiskiem. Aby firma osiągnĊáa
sukces na tym polu zarządzania, niezbĊdne jest wypracowanie wáaĞciwej metody
zarządzania. Najlepszą wydaje siĊ koncepcja traktująca zarządzanie konsumpcją,
w ujĊciu komunikacji, jako „przecinających siĊ sieci konwersacji”.
Literatura
1.
2.
Toffler A.: Trzecia fala, PaĔstwowy Instytut Wydawniczy, Warszawa 1997.
Toffler A.: Revolutionary Wealth, Knopf Doubleday Publishing Group, New York
2006.
12
A. Mandelli: Consumer Involvement in Organizations in the „organization as communication” Perspective: a Multidisciplinary Research Agenda, Observatorio Journal,
http://obs.obercom.pt, 6 (2008), s. 111–119.
13
H. Maturana: Metadesign. Instituto de Terapia Cognitiva INTECO – Santiago de Chile
1997, s. 61.
298
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
Wiesáaw Wolny
Quain B.: Era pro-sumenta, InterNet Services Corporation of Poland Sp. z o.o.,
Warszawa 2002.
Gach D.: Pozyskiwanie i wykorzystywanie wiedzy klientów, „E-Mentor” 2008,
nr 23, s. 57–60.
Tapscott D., Williams A.: Wikinomia. O globalnej wspóápracy, która zmienia
wszystko, WAiP, Warszawa 2008.
Ritzer G., Jurgenson N.: Production, Consumption, Prosumption. The nature of
capitalism in the age of the digital ‘prosumer’, „Journal of Consumer Culture”
2012, 10:1;13-26.
Howe J.: The Rise of Crowdsourcing, „Wired”, czerwiec 2006.
Probst G., Raub S., Romhardt K.: Zarządzanie wiedzą w organizacji, Oficyna
Ekonomiczna, Kraków 2004.
Kristensson P., Gustafsson A., Archer T.: Harnessing the creativity among users,
„Journal of Product Innovation Management” 2004, Vol. 21, No. 1.
Vargo S.L. Lusch R.F.: Evolving to a new dominant logic for marketing, „Journal
of Marketing” 2004, Vol. 68, No. 1.
Nambiar R.: Customer Involvement Management, http://rahulnambiar.word
press.com/2009/05/05/customer-involvement-management/ [dostĊp 12.2012].
Mandelli A.: Consumer Involvement in Organizations in the „organization as
communication” Perspective: a Multidisciplinary Research Agenda, Observatorio
Journal, http://obs.obercom.pt, 6 (2008).
Maturana H.: Metadesign, Instituto de Terapia Cognitiva INTECO – Santiago de
Chile 1997.
PROSUMTION MANAGEMENT IN E-BUSINESS ORGANIZATIONS
Summary
Phenomenon of prosumption is so new, that organizations recognizing its benefits
have great difficulty to managing it. The article presents an idea and of forms of
prosumption as an alternative or supplement to research and development departments
and presents a new concept of management of prosumption in organizations.
Translated by Wiesáaw Wolny
***
Publikacja finansowana z Grantu nr 4100/B/H02/2011/40 projekt badawczy wáasny
Nr NN115 410040, Prosumpcja produktów informatycznych wspomagających zarządzanie w organizacjach gospodarczych.
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
MAGDALENA ZALEWSKA-TURZYēSKA
Uniwersytet àódzki
BARRIERS CLASSIFICATION OF E-BUSINESS GROWTH AND DEVELOPMENT
Introduction
While conducting business an entrepreneur comes across several barriers. This
obstacles happen in case of both a standard business as well as e-business, even
exactly the same one, but the e-business barrier list is extended by an additional
elements connected to its communication channel and dimension of run business.
This paper concentrates on those elements that extends the barriers catalogue.
Hence the aim of this paper is to identify the e-business barriers and analyze
them. Secondly, to assign those obstacles into three main categories (human, infrastructure and environmental). Finally, to point whether the described barriers influence growth or development (or both) of the e-business.
1. Growth and development – the combined categories
The terms ‘growth’ and ‘development’ are the biological categories, the first is
an irreversible increase in size, while the second is the qualitative change that occur
over the life of the organism1. The measure of the increase in this sense is the increment in length, diameter, volume, number of cells, the amount of protein, the
quantity of DNA. Basically, there are three stages of growth indicated2: an initial
period of slow growth: internal changes, preparing for growth; a fundamental peri-
1
2
M. Kulewicz: Wzrost i rozwój twarzoczaszki, „Acta Clinica” 2002, nr 2, t. 2, p. 168–178.
Ibidem.
300
Magdalena Zalewska-TurzyĔska
od of rapid growth; a final period of slow growth: the organism reaches maturity
and growth ceases.
However, the basis for the growth and development of organisms are3: division
of cells (embryonic growth), cell elongation (elongation growth), cell differentiation
(cell development). Thus, for biologists the development is a broader concept that
includes the category growth, as one of the components of the development.
In economics, however the main category in this area is economic growth and
development4. Again, the increase is a quantitative category, relatively easily to
measure, but the development is not easy to quantify. Economic growth is traditionally measured by the growth rate of national income or real gross of domestic product – the ratio of national income growth over the period to the size of the national
income in the base period5:
r
where:
r
DNt DNt 1
DNt 1
– growth rate,
DNt – national income in the base period,
DNt 1 – national income in the previous period.
The development includes the qualitative categories defined as a result of
growth and structural reforms that fosters the growth. There is a list of well-known
measures, such as ‘national income per capita’, Geneva’s, which takes into account
the degree of needs satisfaction compiled into seven groups: food, housing, health,
education, recreation, social security and material management, the sum of which is
an indicator of living standard. These measures, the quantitative ones, however, are
no longer satisfactory in the context of economic development and socio-economic
development. Even here, on the broad basis of economic, the development is
a broader category that includes growth.
2 Arrangement of the e-business and the barriers concepts
For the information society, it is necessary to determine the legal aspects of
electronic commerce legislation. On the 18th of November 1998 the Commission
adopted a proposal for a Directive of the European Parliament and the Council,
which formulated the definition of e-services in the Information Society, such as:
„(…) all the services, usually provided for payment, at a distance by electronic
equipment, using electronic equipment for processing (including digital compres3
4
5
Ibidem
A. Mohr: Zarządzanie wzrostem firmy, OnePress, Gliwice 2005, p. 24–25, 45–56.
R. Milewski: Elementarne zagadnienia ekonomii, WN PWN, Warszawa 1994, p. 211.
Barriers classification of e-business growth and development
301
sion) and storage of data and for the individual request of the service receiving person (…)”6 This definition, although describes e-service which is part of
e-business, is obligatory in this paper.
The barriers are classified according to various criteria. One of the most popular list, shown below, is described by its author in the following way7:
- the human barriers – it mainly focuses on competences of particular people,
- the infrastructure barriers – it concerns the stability of the monetary system, the availability of certain transport and banking services, access to
business information, as well as the overall safety level of the market,
- the procedural barriers – it concerns mainly the documents of global trade.
Often documentary procedures appear to delay the various issues related to
trade and do not result in successful transactions.
Although this classification is clear and easy to follow, as defined above, it
does not cover all the issues that can arise while conducting the e-business. The
human barriers do not emphasize that the obstacles may occur on both sides, and
depends on the level of competences of both parties – the user and the owner of the
e-business. The infrastructure barriers contains lots but the wire infrastructure. And
the procedural barriers contains only the issues connected to documents. The organization environment8 is the element excluded from the list above as the source of
e-business problems. The political and legal environment has to be taken into account. Of course documents and procedures barriers stays as the part of the environmental barriers.
Summing up above clarification, the barriers may be identified as human,
infrastructure and environmental ones, having regard to its extended meaning. The
human barriers may contain: a relatively low awareness and low skills levels,
a digital exclusion, a traditional business usage habit, language barriers, unreliability, problems with employment flexibility. The infrastructure barriers may include an
Internet threats and an issue of security and slow connection. The environmental barriers could consist of competition, a high advertising cost, a technological problems in
Poland, a legal barriers, taxes and duties ignorance and lack of its awareness.
3. The human barriers of the e-business
Here the human barriers are listed and described.
Underestimation of own potential and low computer skills level:
6
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:1998:351:0003:0003:EN:PDF
[access 7.01.2013].
7
M. NiedĨwiedziĔski: Globalny handel elektroniczny, WN PWN, Warszawa 2004, s. 20.
8
M. Bielski: Organizacje. Istota, struktury, procesy, Wydawnictwo Uniwersytetu àódzkiego, àódĨ 2001, s. 128.
302
Magdalena Zalewska-TurzyĔska
Lot of researches (for example, “The Social Diagnosis 2007”9) shows that even in
households equipped with a computer and the Internet access, a lot of people (mainly adults, including the elderly) do not voluntarily make use of these tools and excludes themselves from the information society.
Digital exclusion:
It mostly flows from the rapid development of information technology. This includes people without access to the Internet and new forms of communication, but
also such factors as: the ability to use the Internet, link quality, lack of language
knowledge in which the necessary information is published. European Committee
estimates that about 30-40% of the population in Europe does not benefit fully from
the Internet. It means that this part of the population is at risk of digital exclusion.
The full advantage of the Internet takes only10:
- 25% of people with lower education, compared to 77% with higher education;
- 10% of people aged over 64 years, compared to 73% aged 16-24 years;
- 38% of unemployed, compared to 60% of employed and 84% of students.
The traditional business usage habit:
Customers habit to use classical methods, providing direct contact with another
human being. It is so powerful that effectively discourage e-business usage. Traditional client prefers to sit down with a coffee and read the paper newspaper, or talk
to “the lady in the bank window” for a moment. For this group of people e-business
are uncomfortable, they decide on it as a last resort.11
Language barriers
From the e-business conducting perspective as well as from users point of view it is
important to have ability to communicate in the same language or at least in English. The website should be translate into a foreign language. In the absence of
knowledge of the target group members language the entrepreneur have to turn into
the professionals. The problems arise, the first one is the difficulty with finding
a translator who knows both a foreign language of the industry and understands the
special features of web portals. The second problem is the price of such services,
which in the case of small and micro-enterprises is a major barrier.
Equally with the foreign language barrier there is the problem of communication
standard. Some have a document made under the Word, others in OpenOffice. The
date format is different in each document. This is due to the variety of used plat-
9
http://www.diagnoza.com/files/diagnoza2007/diagnoza2007-html.html [access 7.01.2013].
EUROPA-Press Releases – MEMO/07/527 Brussels, 29 November 2007, European initiative on an all-inclusive digital society – europa.eu/rapid/pressReleasesAction.do?.../07
11
GUS Report: Powody nieposiadania Internetu w domu, 2009 r., http://www.internetstats.
pl/index.php/2009/03/powody-nieposiadania-Internetu-w-domu-gus; http://www.kpp.org.pl [access 7.01.2013].
10
Barriers classification of e-business growth and development
303
forms, operating systems and software applications. Hope here brings the XBLR
standard12.
Unreliability
Clients fear Internet companies because of their “virtual character”. The reason for
this is the lack of tangibility and difficulty of checking reliability of the company,
which is often located at the other end Poland or in another country.
Another problem may be the difficulty in defining and measuring “virtual” assets of
e-business (e.g., in case of bank credit), the possessions of such firm is very little –
sometimes a single server or several computers, which are often leased.
Problems with employment flexibility
The problems occur with the professionals hiring in every sector, but in e-business,
this problem becomes more distinct. Barrier generates the Labour Law itself, which
defines the tele-work term, but does not say anything about the remote work or the
task employment, which for e-business would be a better option in many cases. The
cost each time contract is set for a specific task and may be higher than the value of
the contract itself. Especially in the case of micro-firms that matters. It is burdensome and costly to sign each time a new contract if the task lasts for e.g. 2 or 5
hours per month. On the other hand, the Labour Law does not provide protection
for workers in remote forms of work and task employment. Lack of such protection
makes workers reluctant to take new forms of employment.
4. The infrastructure barriers of the e-business
The Internet threats and the issue of security is one of the main problems in the
growth and development of e-business. The customer must be ensured a sufficiently
high level of security of web browsers transaction, because they are carried out
through an open, publicly accessible network. Parties that exchange information
have no control over the way the information get through.
It is important that a company operating on the network, was equipped with
proper quality hardware and transmission equipment, resistant to damage and voltage drops in the network, with approved software and equipped with a very good
security systems.
The fear of threats feels also the Internet user, which force suppliers to introduce efficient security systems that raise particular start-up costs of the e-business
and at the same time may discourage to start the e-business. These threats include13:
12
XBLR= eXtensible Business Reporting Language http://www.xbrl.org [access 7.01.2013].
http://us.norton.com/security_response/phishing.jsp; http://www.antiphishing.org/; http://
www.chip.pl/artykuly/trendy/2009/11/phishing-lowienie-naiwnych [access 7.01.2013].
13
304
Magdalena Zalewska-TurzyĔska
computer viruses – computer programs that replicate themselves in a deliberately manner without the user acceptance, causing the destruction of
hardware and software;
- spywares – collect data about computer user and his/her tastes and additionally reduce the efficiency of the computer;
- advertising programs – resistant to removal programs whose task is to advertise given company or web site;
- computer criminals – they look up data to steal the user;
- phishing or spoofing – extorting the sensitive personal information (such as
passwords or credit card details) by pretending to be a trustworthy person
or institution to which such information is urgently needed. It is a type of
attack based on social engineering;
- email spam – the electronic version of junk mail. It involves sending unwanted messages, often unsolicited advertising, to a large number of recipients. Spam is a serious security concern as it can be used to deliver Trojan
horses, viruses, worms, spyware, and targeted phishing attacks;
- malware – the category of malicious code that includes viruses, worms, and
Trojan horses. Destructive malware will utilize popular communication
tools to spread, including worms sent through email and instant messages,
Trojan horses dropped from web sites, and virus-infected files downloaded
from peer-to-peer connections. Malware will also seek to exploit existing
vulnerabilities on systems making their entry quiet and easy;
- misleading applications – applications that intentionally misrepresent the
security status of the computer, that attempt to convince the user that he or
she must remove potentially malware or security risks (usually nonexistent
or fake) from the computer. The application will hold the user hostage by
refusing to allow him or her to remove or fix the phantom problems until
the ‘required’ software is purchased and installed.
The most spectacular are the various types of hacking into bank accounts,
scanning cards or card numbers.
Although the obstacle of slow connection occurs, it is less important through
time. It becomes easier to gain the computer with sufficient parameters including
transmission speed (e.g. by lease, long term agreements).
Matters related to the privacy protection are a very important issue, because
with the help of Internet technologies customers of e-business can be fraud because
of their inadvertence or ignorance. That fear of customers translates into the frequency of providing such services service and this Web threats slows down the
development of e-business market.
-
Barriers classification of e-business growth and development
305
5. The environmental barriers of the e-business
The last category shown in this paper is the environmental one, it consists of:
Competition
Although all companies face the problem of competition, it is particularly severe for
e-companies. In the Internet world no idea cannot be hidden from the competition.
There is also no legal regulation that directly forbid imitation. There are companies
that are actually waiting for a good idea in the net, and having a lot of resources,
can effectively stop the expansion of a new venture by introducing significant improvements, promotion, pricing, reduced cost, etc. Such aggressive competition
often put off the clever entrepreneurs who do not have adequate facilities, qualified
staff and adequate financial resources to fight the competitors.
The high advertising cost
The effectiveness of e-business, such as any type of service, is largely dependent on
the number of people who know about it, effective advertising in the leading portals
that bring together millions of users, may cost the company several thousand per
day. This money is often far beyond the capabilities of starting businesses.
Overall costs
E-business customers believe that doing business on the Internet is pure profit,
without costs but in fact these costs are several times higher than believed. This
approach is due to the increased usage of open source applications considered to be
free and open to the public. Meanwhile, open source applications used for commercial purposes are often paid for. E-businesses bear the costs associated with the
maintenance of the technical infrastructure. What’s more, every portal and website
is created by “real people” who need to be paid salaries, the websites creators underestimate their work time on the launching the project. Moreover there is the
expense of renting a place to work, the cost of computers and software.
Technological problems in Poland
In Poland, the cabling infrastructure is not everywhere available and does not meet
the parameters required to ensure communication with high bandwidth. The POIG
Action 8.414: “Providing access to the Internet at the stage of »last mile«” worked
till from the end of 2012 the reports of which will be soon published. The aim of
this action is to create possibilities for the direct delivery of broadband Internet
directly to the user by supporting micro, small and medium firms wishing to provide this service in areas where this activity is not financially unprofitable on
a commercial basis15.
The legal barriers
14
Urząd Komunikacji Elektronicznej RP, http://poig84.uke.gov.pl/ [access 7.01.2013].
http://www.funduszeeuropejskie.gov.pl/PoradnikBeneficjenta/PoIg/Strony/8.4Zapewnienie-dostepu-do-Internetu-na-etapie-os.aspx [access 7.01.2013].
15
306
Magdalena Zalewska-TurzyĔska
Legislation negatively affects conducting business equally the SME sector, as well
as e-business. The most troublesome barriers are16:
- in Structural Funds using, observed in excessive bureaucracy and formalism due to the existing legal regulations strict and formalistic controls of
the beneficiaries;
- excessive length and overly bureaucratic registration laws, too high registration costs, lack of regulations imposed on state to publish tenders from
abroad, too many statutory approvals, permits and licenses, too many and
too stringent controls entrepreneurs;
- lack of legal regulations to facilitate the use of information technology, or
even outdated regulations left that inhibit the use of these technologies in
the economy and new media.
Moreover:
- in case problems with the interpretation of the law directions occur officials
have no guarantee or warranty since they are not responsible for the advice
they give to entrepreneurs;
- in case of e-business based on social networks, that store personal data,
there is the need for using the national servers, hosting providers, even if
international prices are much lower.
Taxes and duties ignorance and lack of awareness
The free market causes remove of all barriers to trade, including customs and tax.
But in the minds of entrepreneurs there is lack of basic knowledge on the amount of
VAT rates, differences in accounting for payments for services in Europe. This
creates a mental block that inhibits e-business globalization. Trade barriers, including customs duties and taxes are a negative phenomenon and reduce the possibility
of expansion of small and micro e-business on foreign markets, but mentioned limitations, as it should be noted here, are mainly due to lack of entrepreneurs
knowledge, who know current rules to the insufficient extent.
Conclusions
The above identified obstacles, the one assigned to e-business (apart from
business as the overall category) are gathered and divided according to the source of
their negative influence. In the table below they are categorized weather they influence the growth or development (or both).
16
„Czarna lista barier”, PKPP Lewiatan, 2009, www.pkpplewiatan.pl [access 7.01.2013].
Barriers classification of e-business growth and development
307
Table 1
The categories of e-business growth and development
Category
Growth
Development
Human
Underestimation of own potential
and low computer skills level
Digital exclusion:
The traditional business usage habit
Language barriers
Unreliability
Problems with employment flexibility
Internet threats and the issue of security
Slow connection
Competition
Overall costs
The high advertising cost Technological problems in Poland
Unreliability
Problems with employment flexibility
Infrastructure
Environmental
Competition
The legal barriers
Source: own work.
Literature
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
Bielski M.: Organizacje. Istota, struktury, procesy, Wydawnictwo Uniwersytetu
àódzkiego, àódĨ 2001.
Kulewicz M.: Wzrost i rozwój twarzoczaszki, „Acta Clinica” 2002, nr 2, t. 2.
Milewski R.: Elementarne zagadnienia ekonomii, WN PWN, Warszawa 1994.
Mohr A.: Zarządzanie wzrostem firmy, OnePress, Gliwice 2005.
NiedĨwiedziĔski M.: Globalny handel elektroniczny, WN PWN, Warszawa 2004.
„Czarna lista barier”, PKPP Lewiatan, 2009, www.pkpplewiatan.pl.
EUROPA-Press Releases – MEMO/07/527 Brussels, 29 November 2007, European initiative on an all-inclusive digital society – europa.eu/rapid/pressReleasesAction.do?.../07.
GUS Report: Powody nieposiadania Internetu w domu, 2009 r. http://www.internet
stats.pl/index.php/2009/03/powody-nieposiadania-Internetu-w- domu-gus.
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:1998:351:0003:0003:EN:PDF.
Urząd Komunikacji Elektronicznej RP, http://poig84.uke.gov.pl/.
http://www.diagnoza.com/files/diagnoza2007/diagnoza2007-html.html.
http://www.kpp.org.pl.
http://www.xbrl.org.
http://us.norton.com/security_response/phishing.jsp.
http://www.antiphishing.org/.
http://www.chip.pl/artykuly/trendy/2009/11/phishing-lowienie-naiwnych.
http://www.funduszeeuropejskie.gov.pl/PoradnikBeneficjenta/PoIg/Strony/8.4Zapewnienie-dostepu-do-Internetu-na-etapie-os.aspx.
308
Magdalena Zalewska-TurzyĔska
ANALIZA I KLASYFIKACJA BARIER WZROSTU
I ROZWOJU E-GOSPODARKI
Streszczenie
Artykuá zawiera charakterystykĊ barier, które opóĨniają wzrost i rozwój e-biznesu.
Celem opracowania jest zidentyfikowanie tych barier, które są charakterystyczne
i przynaleĪne szczególnie e-biznesowi, ich analiza i przypisanie do jednej z trzech kategorii (związanej z ludĨmi, infrastrukturą i otoczeniem biznesowym). Ponadto w artykule wskazano, czy dana bariera spowalnia wzrost czy rozwój e-przedsiĊbiorstwa.
Táumaczenie Magdalena Zalewska-TurzyĔska
TECHNOLOGIE INFORMACYJNO-KOMUNIKACYJNE
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
RAFAà BONIECKI
Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy
JÓZEF RAWàUSZKO
WYKORZYSTANIE NOWOCZESNYCH NARZĊDZI DO MONITOROWANIA
I ZARZąDZANIA PROCESAMI TECHNOLOGICZNYMI
W SIECIACH PRZEDSIĊBIORSTW
Wprowadzenie
Nowoczesne technologie teleinformatyczne w coraz szerszym stopniu umoĪliwiają integracjĊ i centralizacjĊ procesów zarządczych w przedsiĊbiorstwach
o strukturze sieciowej. IntensyfikacjĊ tych dziaáaĔ obserwujemy od ponad dziesiĊciu lat, w szczególnoĞci w branĪach usáugowych takich jak bankowoĞü, áącznoĞü
telekomunikacyjna i pocztowa, usáugi transportowe.
Koncerny realizujące usáugi w tych branĪach integracjĊ i centralizacjĊ zarządzania opierają najczĊĞciej na wáasnych lub dzierĪawionych, dedykowanych tym
celom sieciach teleinformatycznych, obejmujących swym zasiĊgiem niejednokrotnie obszar wykraczający poza dany kraj czy teĪ kontynent. Proces integracji i centralizacji zarządzania umoĪliwia tym koncernom poprawĊ jakoĞci Ğwiadczonych
usáug i uzyskanie znacznych oszczĊdnoĞci eksploatacyjnych.
DuĪo trudniejsze w realizacji, a tym samym dotychczas rzadziej wystĊpujące
i rzadziej opisywane w literaturze są przypadki integracji i centralizacji zarządzania
w wersji online w sieciach przedsiĊbiorstw przetwórczych i/lub wytwórczych,
w których wystĊpuje integracja pionowa procesów technologicznych.
Gáówna przyczyna tych trudnoĞci to koniecznoĞü automatyzacji opomiarowania i sterowania kaĪdego z etapów procesu wytwórczego i kontrolnego oraz automatyzacji przetwarzania informacji z tym związanej i jej transmisji online do centralnej jednostki monitorowania i zarządzania.
312
Rafaá Boniecki, Józef Rawáuszko
RóĪnorodnoĞü procesów przetwórczych i wytwórczych powoduje z kolei koniecznoĞü zindywidualizowanego doboru narzĊdzi realizujących ww. operacje i ich
oprogramowania, co rzutuje na wzrost kosztów takiego przedsiĊwziĊcia.
Nowoczesne narzĊdzia pomiarowe i teleinformatyczne pozwalają obecnie
efektywnie przeáamaü barierĊ ekonomiczną takich dziaáaĔ, nawet w przypadku sieci
Ğrednich i maáych przedsiĊbiorstw wytwórczych.
Niniejszy artykuá omawia konkretne rozwiązanie z tej dziedziny stworzone
i zastosowane w branĪy przetwórstwa odpadów w naszym kraju.
1. Ogólne przedstawienie rozpatrywanej sieci przedsiĊbiorstw
Omawiane zagadnienie wykorzystania nowoczesnych narzĊdzi do monitorowania i zarządzania procesami technologicznymi dotyczy sieci przedsiĊbiorstw
skáadających siĊ z:
1. centralnej jednostki znajdującej siĊ w Paterku k. Nakáa (woj. kujawsko-pomorskie),
2. Oddziaáu w Bydgoszczy,
3. Oddziaáu w Szczecinie (woj. zachodniopomorskie),
4. Zakáadu Rafinacji w Trzebini (woj. maáopolskie).
Na rysunku 1 przedstawiono ogólny schemat zakresu dziaáalnoĞci rozpatrywanej sieci przedsiĊbiorstw.
Rys. 1. Ogólny schemat obszarów dziaáania rozpatrywanej sieci przedsiĊbiorstw
ħródáo: opracowanie wáasne.
Wykorzystanie nowoczesnych narzĊdzi do monitorowania i zarządzania…
313
Wraz z rozwojem sieci – tworzeniem kolejnych i przyáączaniem do centrali
wyĪej wymienionych oddziaáów – zmieniaáy siĊ priorytety w zakresie informatyzowania procesów technologicznych. Początkowo, najwaĪniejszym problemem
byáo informatyczne poáączenie online wszystkich oddziaáów z centralą oraz peáne
zinformatyzowanie procesów transportowo-logistycznych, co zostaáo opisane
w artykuáach:
- Perspektywy rozwoju narzĊdzi teleinformatycznych do obsáugi maáych firm
transportowych,
- Using spline interpolation for the purpose of quality improvement of service carried out by the courier company,
- The use of the periodic cubic spline interpolant to control the logistic
task,
- Use of java 2 enterprise edition technology in the development of the enterprise resource planning and the customer-relationship management.
Dziaáania te umoĪliwiáy uzyskanie wymiernych efektów ekonomicznych.
Rozszerzenie sieci w ramach pionowej integracji przedsiĊbiorstw zajmujących
siĊ zbiórką i utylizacją odpadów przemysáowych Zakáadu Rafinacji w Trzebini
wywoáaáo koniecznoĞü przyáączenia do istniejącego juĪ systemu ERP przedsiĊbiorstwa o caákowicie odmiennej specyfice procesów technologicznych, to jest produkcji oleju bazowego o niskiej lepkoĞci oraz komponentów oleju opaáowego.
Proces technologiczny przetwarzania olejów przepracowanych w Zakáadzie
Rafinacji ogólnie skáada siĊ z nastĊpujących etapów:
1. przyjĊcie surowca,
2. odstawanie (dekantacja),
3. odwadnianie,
4. odparowanie wody,
5. odparowanie frakcji lekkich (benzyny),
6. ekspedycja produktu.
Ogólny schemat jednego z etapów procesu technologicznego przedstawiono
na rysunku 2.
àatwo zauwaĪyü, Īe automatyzacja i informatyzacja procesu technologicznego wymaga zastosowania dedykowanych rozwiązaĔ w zakresie stosowanych do
tego celu narzĊdzi.
WstĊpna analiza moĪliwoĞci wykorzystania istniejących juĪ w Zakáadzie Rafinacji systemów monitoringu i sterowania procesami technologicznymi wykazaáa
niezadowalającą przydatnoĞü do realizacji peánego zintegrowania informatycznego
Zakáadu Rafinacji z Centralą.
W wyniku przeprowadzonej analizy podjĊto decyzjĊ o stworzeniu nowego
systemu monitoringu i sterowania procesami technologicznymi w Zakáadzie Rafinacji w oparciu o wykorzystanie nowoczesnych sterowników firmy Saia oraz rozbudowy infrastruktury teleinformatycznej, które umoĪliwiają w relatywnie áatwy i
314
Rafaá Boniecki, Józef Rawáuszko
ekonomiczny sposób wáączenie tego zakáadu w system zintegrowanego, zdalnego
monitoringu i zarządzania juĪ istniejącą siecią przedsiĊbiorstw.
Rys. 2. Wizualizacja etapu „Odparowanie” w Zakáadzie Rafinacji
ħródáo: opracowane przy uĪyciu SCADA.
W trakcie tworzenia nowego projektu zautomatyzowania i zinformatyzowania
procesów technologicznych wynikáa moĪliwoĞü i potrzeba modyfikacji samych
procesów w celu uzyskania poprawy jakoĞci tych procesów oraz wyniku ekonomicznego przedsiĊbiorstwa.
Zagadnienia te wykraczają poza zakres tematyczny przedstawianego referatu
i w związku z tym nie bĊdą tutaj omawiane.
Na rysunku 3 przedstawiono schemat poglądowy dziaáania systemu ERP
w Zakáadzie Rafinacji.
2. NarzĊdzia zastosowane do monitoringu i zarządzania siecią przedsiĊbiorstw
Jak wspomniano w poprzedniej czĊĞci artykuáu, po analizie szeregu ofert takich firm jak Siemens, Mitsubishi, Saia, do realizacji omawianego projektu zasto-
Wykorzystanie nowoczesnych narzĊdzi do monitorowania i zarządzania…
315
sowano narzĊdzia firmy Saia-Burgess ze wzglĊdu na wyróĪniające te narzĊdzia
wáasnoĞci.
Rys. 3. Schemat poglądowy dziaáania systemu ERP w Zakáadzie Rafinacji na wszystkich
szczeblach i obszarach zarządzania
ħródáo: opracowanie wáasne.
NajwaĪniejsze cechy sterownika PLC firmy Saia istotnie poprawiające integracjĊ z systemem ERP:
1. Saia®S-Net to koncepcja elastycznej komunikacji sieciowej opracowana
przez firmĊ Saia-Burgess Controls, oparta na otwartych standardach sieci
Profibus oraz Ethernet. W sterownikach implementowane są standardy
i funkcjonalnoĞci ze Ğwiata IT (Internetu, stron www, e-maili).
2. Saia®S-Web (patrz rysunek 4) jest unikalną funkcjonalnoĞcią zintegrowaną z platformą PLC Saia serii PCD i PCS, pozwalającą na kontrolĊ oraz
monitoring procesu prezentowanego w postaci stron HTML. Saia proponuje rozwiązanie niewymagające jakichkolwiek licencji runtime, kluczy
lub dodatkowych, dedykowanych moduáów. Poáączenie z Webserverem,
zaimplementowanym w firmware podstawowego modelu sterownika, odbywa siĊ poprzez róĪnorodne kanaáy komunikacyjne (standardowe porty
szeregowe RS232 i RS485, Profi-S-Net, Ethernet, modem, USB).
316
Rafaá Boniecki, Józef Rawáuszko
Technologia Saia®S-Web stanowi alternatywĊ dla SCADA (Supervisory control and data acquisition), optymalizując system pod wzglĊdem zarządzania, bezpieczeĔstwa, jak równieĪ kosztów wdroĪenia i eksploatacji. Jest to szczególnie
zauwaĪalne w przypadku prostych systemów diagnostyki, kontroli i monitoringu,
gdzie SCADA jest narzĊdziem zbyt drogim. S-Web nie wymaga dedykowanego
oprogramowania. Wykorzystuje ogólnie dostĊpne przeglądarki internetowe jak
Windows Internet Explorer, a wiĊc uĪytkownik koĔcowy nie potrzebuje dodatkowej licencji czy klucza sprzĊtowego.
Technologia Saia®S-Web umoĪliwia áatwą integracjĊ z eksploatowanym
w centrali systemem ERP (patrz rysunek 5), co pozwoli na efektywne zarządzanie
magazynami, a tym samym uzyskanie poprawy parametrów ekonomicznych przedsiĊbiorstwa.
Zastosowane rozwiązanie pozwala na bezpoĞrednie wykorzystanie informacji
pozyskiwanej z obiektu przy pomocy sterowników PLC w procesach ksiĊgowania
dziaáalnoĞci przedsiĊbiorstwa.
Ma to istotne znaczenie przy opomiarowaniu najwaĪniejszych parametrów
instalacji w warunkach funkcjonowania skáadu podatkowego na terenie Zakáadu
Rafinacji.
Przedstawiany projekt aktualnie (styczeĔ 2013) jest w fazie realizacji. Planuje
siĊ, Īe caáoĞü prac wdroĪeniowych zakoĔczy siĊ w pierwszej poáowie bieĪącego
roku.
Zakáada siĊ, Īe po caákowitym wdroĪeniu tego projektu w nastĊpnym etapie
nastąpi kompleksowe zinformatyzowanie systemów bezpieczeĔstwa istniejących
w rozpatrywanej sieci przedsiĊbiorstw.
Podsumowanie
W przedstawionym artykule omówiono wdraĪany projekt rozbudowy systemu
ERP w juĪ istniejącej sieci przedsiĊbiorstw, dziaáających w branĪy zbiórki i przetwarzania odpadów przemysáowych, o moduáy realizujące zdalny monitoring i zarządzanie procesami technologicznymi w Zakáadzie Rafinacji, przyáączonym do
istniejącej juĪ sieci przedsiĊbiorstw dziaáających w systemie ERP.
W dalszej kolejnoĞci planuje siĊ, wykorzystując duĪą elastycznoĞü stworzonego systemu monitoringu i zarządzania, rozszerzenie funkcjonalnoĞci o kolejne moduáy rozszerzające zakres integracji pionowej realizowanych procesów przez omawianą sieü.
Wykorzystanie nowoczesnych narzĊdzi do monitorowania i zarządzania…
317
Rys. 4. Koncepcja wykorzystania technologii Saia®S-Web sterownika PLC Saia-Burgess
w integracji z systemem ERP
ħródáo: opracowanie wáasne na podstawie http://www.saia-support.com.
Rys. 5. Zintegrowane technologie wchodzące w skáad systemu ERP
ħródáo: opracowanie wáasne.
Rafaá Boniecki, Józef Rawáuszko
318
Literatura
1.
2.
3.
4.
5.
6.
Boniecki R, Rawáuszko J.: Perspektywy rozwoju narzĊdzi teleinformatycznych do
obsáugi maáych firm transportowych, w: Drogi dochodzenia do spoáeczeĔstwa informacyjnego, t. 1, Zeszyty Naukowe US, Ekonomiczne Problemy Usáug nr 67,
Szczecin 2011, s. 661–668.
Boniecki R.: Using spline interpolation for the purpose of quality improvement of
service carried out by the courier company, International Postal and
e-Communications Conference, Pardubice 2010.
Boniecki R.: The use of the periodic cubic spline interpolant to control the logistic
task, 7th European conference of young research and science workers in transport
and telecommunications, ĩylina 2007.
Boniecki R.: Use of java 2 enterprise edition technology in the development of the
enterprise resource planning and the customer-relationship management, Polish
Academy of Sciences, System Research Institute, Warszawa 2006.
Boniecki R., Rawáuszko J., Miciak M.: Bz 12/2011 – Projekt rozbudowy infrastruktury teleinformatycznej dla wdroĪenia systemu ERP w firmie z wieloma oddziaáami, UTP Bydgoszcz 2011.
strona producenta http://www.saia-support.com/.
APPLICATION OF MODERN TOOLS FOR MONITORING, CONTROLLING
AND MANAGING OF TECHNOLOGICAL PROCESSES
IN THE NETS OF COMPANIES
Summary
The modern measuring, controlling and teleinformatic tools create possibility to
mange of technological processes in the nets of companies not only in the service but
even in the manufacturing branches.
The paper describes the solution created for one of the nets of companies utilizing
of wasted products in Poland.
Translated by Józef Rawáuszko
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
MARCIN GOGOLEWSKI, MICHAà REN
Uniwersytet im. Adama Mickiewicza w Poznaniu
WPáYW STANDARYZACJI I WZROSTU BEZPIECZEĔSTWA TELEKONFERENCJI
NA EFEKTYWNOĞü KOMUNIKACJI BIZNESOWEJ
Wprowadzenie
Dynamiczny rozwój przemysáowy wspóáczesnego Ğwiata wymusza koniecznoĞü ciągáego przemieszczania siĊ, a co za tym idzie, koszty róĪnego rodzaju
dojazdów stanowią istotną czĊĞü wydatków praktycznie kaĪdej dziaáalnoĞci (poĞrednio lub bezpoĞrednio): pozyskiwanie klientów, kontakty z innymi firmami,
udziaá w szkoleniach i konferencjach, czy choüby dojazdy do odlegáych oddziaáów wáasnej firmy. àatwo moĪna siĊ zgodziü z tezą, Īe czĊĞci tego typu kosztów
nie da siĊ uniknąü (np. dojazd serwisanta w celu naprawy urządzenia), bądĨ wyjazd jest celem samym w sobie. Jednak nie zawsze przejazd do innej lokalizacji
wynika z rzeczywistej koniecznoĞci obecnoĞci danej osoby, a jest spowodowany
jedynie brakiem dostĊpnoĞci odpowiednich Ğrodków technicznych (choüby moĪliwoĞü zdalnego nauczania, wykorzystywana w niektórych krajach od dawna,
np. na szerszą skalĊ juĪ w latach piĊüdziesiątych ubiegáego wieku w Australii1,
pokazuje, Īe to moĪliwe.
Co ciekawe, problemem nie jest zwykle brak moĪliwoĞci technicznych per se,
a jedynie brak odpowiedniej wiedzy, czy wspólnego dla wszystkich zainteresowanych narzĊdzia komunikacji. Obecne technologie dają w tej materii wiele moĪliwoĞci, choü problem nie zostaá do koĔca rozwiązany i wiele da siĊ jeszcze osiągnąü.
1
http://australia.gov.au/about-australia/australian-story/school-of-the-air.
320
Marcin Gogolewski, Michaá Ren
1. MoĪliwoĞci redukcji kosztów dojazdów
Warto siĊ zastanowiü, jakie kwoty wydawane mogą byü na wyjazdy sáuĪbowe
(z punktu widzenia finansów pojedynczej firmy). Analiza nasza nie ogranicza siĊ
oczywiĞcie do tego typu podróĪy i jest czĊĞciowo prawdziwa takĪe nawet dla zwykáych dojazdów do pracy, jednak dla pewnego uproszczenia skoncentrujemy siĊ
tutaj na tak zwanych wyjazdach sáuĪbowych, poniewaĪ to wáaĞnie one generują
bezpoĞrednie wydatki (dojazd do pracy nie jest zwykle opáacany przez pracodawcĊ,
a dojazdy do klienta czasami pokrywane są przez klienta). Obecnie wyjazdy krajowe to wydatek okoáo 200 záotych na podróĪ i co najmniej podobna kwota za kaĪdą
dobĊ pobytu (hotel, diety, dojazdy). Bierzemy pod uwagĊ koszty „pracowników
niĪszego i Ğredniego szczebla”, gdyĪ w wiĊkszoĞci przypadków to wáaĞnie one
stanowią najwiĊkszy skáadnik kosztów. W przypadku podróĪy miĊdzynarodowych
koszty (Ğrednio na terenie Europy, zakáadając odpowiednio wczesne planowanie wyjazdu) to suma okoáo 1500 záotych dojazd i co najmniej 500 záotych za kaĪdą dobĊ
pobytu (stosujemy tu kolejne uproszczenie: zakáadamy, Īe podróĪe odbywają siĊ
pomiĊdzy stosunkowo dobrze skomunikowanymi lokalizacjami, co jest o tyle uzasadnione, Īe zwykle wáaĞnie tam znajdują siĊ siedziby wiĊkszoĞci firm i organizacji).
Biorąc pod uwagĊ nawet tylko kilka takich wyjazdów w roku, koszt wydaje siĊ spory.
Dla porównania do telekonferencji potrzeba sprzĊtu, oprogramowania i poáączenia pomiĊdzy lokalizacjami. W przypadku „klasycznych” rozwiązaĔ (dedykowane urządzenia, linie ISDN, pokoje do telekonferencji, komercyjne oprogramowanie) koszt pojedynczego „punktu” to, w zaleĪnoĞci od wybranych rozwiązaĔ,
nawet kilkadziesiąt tysiĊcy záotych, ale nawet w tym przypadku od razu widaü, Īe
moĪe byü to doĞü atrakcyjna alternatywa w dáuĪszym okresie. OczywiĞcie zwykle
technicznie moĪliwe jest wykorzystanie istniejącego sprzĊtu komputerowego (maáo
która firma czy organizacja nie posiada Īadnego komputera), áączy internetowych
(nawet gdy są to zwykáe áącza szerokopasmowe o przeciĊtnych moĪliwoĞciach) czy
dostĊpnego za darmo oprogramowania. Choü rozwiązania takie mogą oferowaü
istotnie niĪszy komfort uĪytkowania, to w praktyce bĊdą czĊsto dostarczaáy podobnych moĪliwoĞci, a jedynym kosztem bĊdzie wstĊpna konfiguracja systemu
i szkolenia pracowników. Niemniej jednak, w przeciwieĔstwie do wyjazdów, bĊdzie to wydatek praktycznie jednorazowy (tj. nie uwzglĊdniając konfiguracji nowych komputerów, aktualizacji oprogramowania czy szkolenia nowych pracowników, czyli normalnych kosztów dziaáalnoĞci kaĪdej organizacji).
2. MoĪliwe do uzyskania efekty
Gáównym celem przeprowadzonej analizy jest ocena poziomu moĪliwych
oszczĊdnoĞci finansowych, jednak warto siĊ przez chwilĊ przyjrzeü rozwiązaniom,
Wpáyw standaryzacji i wzrostu bezpieczeĔstwa telekonferencji…
321
które choü moĪe nie najtaĔsze, są jednak obecne na rynku i mogą byü stosowane
gáównie wtedy, gdy nie finanse, a na przykáad czas (tracony na podróĪe) czy moĪliwoĞü przebywania w wielu miejscach jednoczeĞnie jest decydującym czynnikiem.
W takim przypadku powinno zaleĪeü na jak najlepszej „symulacji” obecnoĞci
w danym miejscu, na swego rodzaju awatarze. Rozwiązania takie, jak choüby „robot” z projektu Beam, oferowane przez Suitable Technologies (https://
www.suitabletech.com/) nie są moĪe najtaĔsze (obecnie okoáo 50 tys. záotych za
„stanowisko”), a zastosowania ich ograniczone do ustalonych wczeĞniej lokalizacji,
jednak jak widaü z analizy kosztów podróĪy, mogą stanowiü atrakcyjną alternatywĊ. Podobnie jak w przypadku zwykáych telekonferencji istnieją inne rozwiązania
(np. tablety i taĔszy sprzĊt), które choü zdecydowanie skromniej wyposaĪone, oferują podobne funkcjonalnoĞci.
Warto zwróciü uwagĊ na fakt, Īe rozwiązania tego typu są juĪ od jakiegoĞ
czasu szeroko stosowane w wielu dziedzinach. MoĪliwe są np. operacje na odlegáoĞü, zdalne sterowanie róĪnego rodzaju pojazdami lub, ostatnio coraz bardziej
popularne, nauczanie na odlegáoĞü2.
Rys. 1. Beam Remote Presence Device (RPD)
ħródáo: Suitable Technologies.
2
M. Gogolewski, M. Ren: Bezpieczne systemy zdalnego egzaminowania w e-learningu
i gospodarce opartej na wiedzy.
322
Marcin Gogolewski, Michaá Ren
3. Problemy
Jak juĪ zostaáo uzasadnione w poprzednich rozdziaáach, istnieją moĪliwoĞci
zdecydowanego i racjonalnego ograniczenia niektórych kosztów, nie wspominając
juĪ o moĪliwej do zrealizowania w ten sposób strategii ochrony Ğrodowiska naturalnego. Dlaczego zatem wspomniane rozwiązania nie są powszechnie stosowane?
Obecnie gáównym problemem nie jest brak moĪliwoĞci technicznych, ale brak ich
standaryzacji. Wiele firm (np. Apple FaceTime, Microsoft NetMeeting, Skype)
oferuje róĪne rozwiązania, jednak Īadne z nich nie uzyskaáo decydującej przewagi,
a co za tym idzie nie ma jednego wspólnego sposobu kontaktu pomiĊdzy wszystkimi zainteresowanymi. Jednak problemem nie jest tylko brak standaryzacji (krótko
opisanej w nastĊpnym rozdziale), ale brak otwartoĞci rozwiązaĔ, który powoduje,
Īe produkty, choü na poziomie standardu komunikacji nawet zgodne, nie wspóápracują i nie jest moĪliwe tworzenie poáączeĔ pomiĊdzy nimi. Znaczenie szeroko rozumianej otwartoĞci zostaáo przeanalizowane w artykule3. Innym problemem, podnoszonym przez niektórych potencjalnych uĪytkowników, jest bezpieczeĔstwo –
gáównie poufnoĞü prowadzonych rozmów. Jest to o tyle trudne do zrozumienia, Īe
te same protokoáy (RFC 3261), które sáuĪą do zabezpieczania komunikacji, wykorzystywane są przy poáączeniach z bankami czy przesyáaniu innych wraĪliwych
danych, a w tych wypadkach wiĊkszoĞü uĪytkowników obdarza je peánym zaufaniem.
4. Protokoáy
H.323
Jednym z pierwszych uniwersalnych standardów wykorzystywanych
w telekonferencjach jest H.323. Zostaá wprowadzony przez International Telecommunication Union w 1996 roku, jako sposób na przeprowadzanie telekonferencji
w sieciach lokalnych. Ukazaá siĊ pod tytuáem „Visual telephone systems and
equipment for local area networks which provide a non-guaranteed quality of service”. Potrzeba realizowania telekonferencji poza sieciami lokalnymi byáa jednak
tak duĪa, Īe H.323 szybko zaczĊto stosowaü równieĪ do telekonferencji w sieciach
rozlegáych. JuĪ dwa lata póĨniej kolejna wersja standardu ukazaáa siĊ jako „PacketBased Multimedia Communications Systems” i pod tym tytuáem funkcjonuje do
dziĞ4.
3
M. Gogolewski, M. Ren: Znaczenie wolnych i otwartych standardów dla bezpieczeĔstwa
i rozwoju gospodarki elektronicznej.
4
http://www.itu.int/rec/T-REC-H.323/en/ H.323: Packet-based multimedia communications systems.
Wpáyw standaryzacji i wzrostu bezpieczeĔstwa telekonferencji…
323
Rys. 2. Stos protokoáu H.323
ħródáo: M. Johnson: Telecommunication Standardization Bureau, ITU Standardization
Sector.
Protokóá H.323 jest w zaáoĪeniu „parasolem”, pod którym funkcjonują inne
protokoáy bĊdące rekomendacjami ITU, wraz z nim tworzące standard H.323. NajwaĪniejsze z nich to:
1. H.225 „Call signalling protocols and media stream packetization for packetbased multimedia communication systems” – dotyczy wymagaĔ technicznych
w sytuacji, gdy transmisja przechodzi przez sieci pakietowe, bez gwarantowanej jakoĞci przesyáania;
2. H.235 „Security and encryption for H-series (H.323 and other H.245-based)
multimedia terminals” – caáa rodzina rekomendacji, H.235.1-H.235.9, obejmująca bezpieczeĔstwo, prywatnoĞü i autentykacjĊ w multimedialnych strumieniach danych czasu rzeczywistego, przesyáanych w telekonferencjach;
3. H.245 „Control protocol for multimedia communication”, okreĞla procedury
i skáadniĊ komunikatów wymienianych przy negocjacji poáączenia;
4. H.246 „Interworking of H-series multimedia terminals with H-series multimedia terminals and voice/voiceband terminals on GSTN and ISDN”, opisuje
sposoby áączenia terminali uĪywających róĪnych protokoáów, jak równieĪ áączenia ich z globalną siecią telefoniczną;
5. H.281 „A far end camera control protocol for videoconferences using H.224”,
jest protokoáem uĪywanym w wideokonferencjach do kontroli kamer;
Marcin Gogolewski, Michaá Ren
324
H.341 „Multimedia management information base”, stanowi odpowiednik
protokoáu SNMP dla urządzeĔ i obiektów multimedialnych, umoĪliwiając uzyskanie informacji o nich i zachodzących zdarzeniach z nimi związanych;
7. H.450 „Generic functional protocol for the support of supplementary services
in ITU-T H.323 systems”, to szereg rekomendacji (obecnie od H.450.1 do
H.450.12) dotyczących usáug takich jak przekierowanie poáączenia, zawieszanie rozmowy, identyfikacja numeru, etc.;
8. H.460 „Guidelines for the use of the generic extensible framework” zawiera
wskazówki, jak rozszerzaü standard o moduáy dodające funkcjonalnoĞü, tak by
umoĪliwiü negocjacjĊ wspieranych moĪliwoĞci bez wprowadzania ich do standardu i wymuszania od wszystkich implementacji ich wspierania; obecnie
obejmuje rekomendacje od H.460.1 do H.460.26.
Niewątpliwą zaletą protokoáu H.323 i zapewne wiodącą przyczyną jego szerokiego rozpowszechnienia byáo wczesne opublikowanie szczegóáowej dokumentacji standaryzacyjnej przez powszechnie uznaną, miĊdzynarodową organizacjĊ standaryzacyjną ITU, dziaáającą z ramienia Organizacji Narodów Zjednoczonych
i zawiadującą m.in. ustalaniem standardów przewodowej globalnej sieci telefonicznej, jak i koordynacją przydzielania zakresów pasma radiowego. Dokumentacja
byáa równieĪ od samego początku powszechnie dostĊpna na bezpáatnej licencji,
a prace nad rozszerzeniami i uaktualnieniami standardu wciąĪ trwają, dziĊki czemu
pozostaje on aktualny.
6.
SIP
SIP – Session Initiation Protocol jest protokoáem zdefiniowanym przez IETF –
Internet Engineering Task Force. Dziaáa w najwyĪszej – siódmej – warstwie modelu ISO/OSI. Powstaá w roku 1996. Jest protokoáem tekstowym, podobnym do protokoáów HTTP czy SMTP. Ostatnia jego wersja zostaáa opublikowana w 2002 roku
jako RFC 3261.5
Wprawdzie celem SIP jest udostĊpnienie przez sieü funkcji telefonu (i wiĊcej),
to sam protokóá ich nie definiuje. Podobnie jak H.323 podstawowy protokóá skupia
siĊ na inicjalizacji sesji i sygnalizacji pomiĊdzy koĔcówkami. Reszta funkcjonalnoĞci jest realizowana poprzez rozszerzenia. IETF opublikowaáo ponad 180 dokumentów RFC związanych z protokoáem SIP, z czego do najwaĪniejszych naleĪą:
1. RFC 3265 „Session Initiation Protocol (SIP) – Specific Event Notification”
pozwala wĊzáom SIP prosiü inne wĊzáy o zawiadomienia o zdarzeniach ich dotyczących;
2. RFC 3261 „S/MIME Advanced Encryption Standard (AES) Requirement for
the Session Initiation Protocol (SIP)” okreĞla wymagania dotyczące algorytmów kryptograficznych, takich jak funkcje skrótu, podpis cyfrowy czy szyfro-
5
http://tools.ietf.org/html/rfc3261 SIP: Session Initiation Protocol.
Wpáyw standaryzacji i wzrostu bezpieczeĔstwa telekonferencji…
325
wanie (warto w tym miejscu wspomnieü, Īe SIP moĪe wspieraü równieĪ TLS –
Transport Layer Security);
3. RFC 4916 „Connected Identity in the Session Initiation Protocol (SIP)” zapewnia moĪliwoĞü poproszenia wĊzáa SIP o podanie swojej toĪsamoĞci i ewentualne jej potwierdzenie przez serwis autentykacji;
4. RFC 5621 „Message Body Handling in the Session Initiation Protocol (SIP)”
opisuje przetwarzanie wiadomoĞci w protokole SIP, rozszerzając i uĞciĞlając
RFC 3261;
5. RFC 5630 „The Use of the SIPS URI Scheme in the Session Initiation Protocol
(SIP)”, wbrew nazwie, nie dotyczy gáównie samego uĪycia URI (Uniform Resource Identifier), ale rozpatruje róĪne scenariusze, w których wĊzáy SIP chcą
siĊ porozumieü w sposób bezpieczny, w róĪnych wariantach uĪycia TLS;
6. RFC 5922 „Domain Certificates in the Session Initiation Protocol (SIP)” okreĞla sposoby uĪycia certyfikatów X.509 istniejącej infrastruktury klucza publicznego w bezpiecznym poáączeniu SIP poprzez TLS do autentykacji domen
SIP.
Protokóá SIP, choü początkowo rozwijaá siĊ wolniej od H.323, obecnie bardziej zyskuje na znaczeniu. Coraz wiĊcej infrastruktury obsáugującej telekonferencje jest z nim zgodne, urządzenia go implementujące są powszechnie dostĊpne
w sprzedaĪy i tanie, a programy obsáugujące SIP są dostĊpne na wiĊkszoĞci platform. Wiele firm, równieĪ na rynku polskim, oferuje konta SIP z moĪliwoĞcią poáączenia do sieci telefonicznej. Wiele komunikatorów internetowych, np. popularny
Skype, oferuje moĪliwoĞü poáączenia SIP ze swoją siecią.
XMPP
Extensible Messaging and Presence Protocol pierwotnie nazywaá siĊ Jabber.
Powstaá w 1999 roku jako owoc prac spoáecznoĞci open source Jabber. PóĨniej
standard ten zostaá skodyfikowany przez XMPP working group, zaáoĪoną przez
IETF (Internet Engineering Task Force) i opublikowany jako dokumenty RFC.6
Obecnie nad jego uaktualnianiem i rozszerzaniem sprawuje pieczĊ XMPP Standards Foundation.
W odróĪnieniu od protokoáów opisanych wyĪej powstaá w zaáoĪeniu jako
protokóá komunikatora internetowego. Od samego początku obsáugiwaá wiĊc funkcje wáaĞciwych takim protokoáom, takich jak listy kontaktów czy Ğledzenie obecnoĞci. Początkowo nie zawieraá wsparcia dla multimedialnych telekonferencji, jednak
jest z zaáoĪenia rozszerzalny, podobnie do protokoáów opisanych wyĪej. Jego podstawowe funkcje, opisane w najwczeĞniej wydanych dokumentach RFC, to zaledwie:
6
Core.
http://tools.ietf.org/html/rfc6120 Extensible Messaging and Presence Protocol (XMPP):
Marcin Gogolewski, Michaá Ren
326
RFC 3920 „Extensible Messaging and Presence Protocol (XMPP): Core” opisujący podstawową strukturĊ protokoáu;
2. RFC 3921 „Extensible Messaging and Presence Protocol (XMPP): Instant
Messaging and Presence” dotyczący wymiany wiadomoĞci tekstowych
i statusów uĪytkowników;
3. RFC 3922 „Mapping the Extensible Messaging and Presence Protocol (XMPP)
to Common Presence and Instant Messaging (CPIM)” pozwalający komunikatorom implementującym XMPP porozumiewanie siĊ z komunikatorami implementującymi CPIM;
4. RFC 3923 „End-to-End Signing and Object Encryption for the Extensible
Messaging and Presence Protocol (XMPP)” okreĞlający mechanizmy kryptograficzne zapewniające bezpieczeĔstwo i autentykacjĊ, takie jak szyfrowanie
czy podpis cyfrowy.
Protokóá XMPP rozwija siĊ bardzo dynamicznie, czego dowodem jest choüby
coraz czĊstsze wykorzystywanie go do tele- i wideokonferencji. Jednak oprogramowanie oparte o XMPP, obsáugujące multimedialne konferencje, nie jest jeszcze
tak rozpowszechnione jak oparte o SIP czy H.323, a rozwiązaĔ sprzĊtowych
w praktyce siĊ nie spotyka.
1.
Podsumowanie
W dobie kryzysu, z jakim boryka siĊ spora czĊĞü Ğwiatowej gospodarki, telekonferencje stanowią bardzo atrakcyjną alternatywĊ dla tradycyjnych spotkaĔ biznesowych, konsultacji medycznych i innych, które do tej pory wymagaáy osobistego kontaktu zainteresowanych stron. Jak widaü, zastosowanie otwartych, bezpiecznych standardów daje moĪliwoĞü realnych oszczĊdnoĞci zarówno finansowych, jak
i czasowych, a do jego realizacji potrzeba tylko zmiany mentalnoĞci, rezygnacji
ze „starych, wypróbowanych narzĊdzi” i otwarcia siĊ na nowe, innowacyjne rozwiązania.
Literatura
1.
2.
Gogolewski M., Ren M., Nitschke à., TyksiĔski T.: Bezpieczne systemy zdalnego
egzaminowania w e-learningu i gospodarce opartej na wiedzy, Zeszyty Naukowe
Uniwersytetu SzczeciĔskiego nr 651, Ekonomiczne Problemy Usáug nr 68, 2011.
Gogolewski M., Ren M.: Znaczenie wolnych i otwartych standardów dla bezpieczeĔstwa i rozwoju gospodarki elektronicznej, Zeszyty Naukowe Uniwersytetu
SzczeciĔskiego nr 702, Ekonomiczne Problemy Usáug nr 87, 2012.
Wpáyw standaryzacji i wzrostu bezpieczeĔstwa telekonferencji…
3.
4.
5.
327
http://www.itu.int/rec/T-REC-H.323/en/, H.323: Packet-based multimedia communications systems.
http://tools.ietf.org/html/rfc3261, SIP: Session Initiation Protocol.
http://tools.ietf.org/html/rfc6120, Extensible Messaging and Presence Protocol
(XMPP): Core.
EFFECTS OF STANDARIZATION
AND INCREASING SECURITY OF TELECONFERENCES
ON EFFICIENCY OF BUSINESS COMMUNICATION
Summary
The dynamic economic growth of today necessitates frequent travel, the cost of
which forms a significant part of almost every business. While a part of those costs is
unavoidable, some travel expenses are incurred only because of failure to employ suitable technical means, and can be drastically cut, as has been amply demonstrated by
initiatives such as long-distance learning conducted on a big scale in Australia over half
a century ago. Currently, the problem is usually not the lack of technical solutions, but
lack of knowledge of how to employ them, or lack of common communication tool,
standard for all stakeholders. Currently, technologies and standards exist that make this
possible, however the problem has not been wholly solved.
Translated by Michaá Ren
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
ANDRZEJ KOBYLIēSKI
Szkoáa Gáówna Handlowa w Warszawie
ROLA I ZASIĊG STANDARDÓW W ROZWOJU OPROGRAMOWANIA
Wprowadzenie
Wytwarzanie oprogramowania nie ma zbyt dáugiej historii – pierwsze programowane komputery powstaáy zaledwie niespeána 70 lat temu. Po pierwszym okresie
burzliwego, niemniej chaotycznego rozwoju sytuacja dojrzaáa do tego, by wejĞü
w stadium normalizacji. O ile wszystkie konstruowane w tym pierwotnym okresie
komputery wyposaĪane byáy w pisany specjalnie dla nich system operacyjny, to
stopniowo powszechnie zaakceptowanych zostaáo kilka systemów operacyjnych,
które dziaáaáy na komputerach pochodzących od wielu producentów. O ile wszystkie wczesne komputery posiadaáy unikalny, zrozumiaáy tylko dla nich symboliczny
jĊzyk programowania, to stopniowo popularnoĞü zdobyáy uniwersalne jĊzyki programowania (początkowo Cobol i Fortran), dla których kompilatory staáy siĊ nieodzownym elementem oprogramowania systemowego. Ale sam proces wytwarzania oprogramowania nie podlegaá tak szybkiej unifikacji. UwaĪa siĊ, Īe pierwszą
historycznie normą, odnoszącą siĊ do budowy produktów programowych, byá standard zapewniania jakoĞci oprogramowania powstaáy w 1972 roku w Departamencie
Obrony Stanów Zjednoczonych1, a wiĊc po niespeána 30 latach doĞwiadczeĔ
w konstruowaniu oprogramowania.
W ciągu kolejnych 40 lat sytuacja zmieniáa siĊ znacząco. ĝwiatáo dzienne
ujrzaáo kilkaset (!) standardów odnoszących siĊ wyáącznie do róĪnych aspektów
związanych z procesem wytwarzania oprogramowania: cyklu Īycia oprogramowa-
1
K. El Emam, J.-N. Drouin, W. Melo (eds.): SPICE: The Theory and Practice of Software
Process Improvement and Capability Determination, IEEE Computer Society, Los Alamitos
1998.
330
Andrzej KobyliĔski
nia, zarządzania przedsiĊwziĊciem informatycznym jako caáoĞcią i jego poszczególnymi fazami, dokumentowania poszczególnych faz i czynnoĞci, zarządzania
jakoĞcią zarówno produktów, jak i procesów programowych itp. Ale ĞwiadomoĞü
istnienia i przydatnoĞci wykorzystywania róĪnego rodzaju norm wydaje siĊ byü
niedostateczna. Stanowi to kontrast miĊdzy liczbą opracowanych standardów
a ich popularnoĞcią. Tymczasem stosowanie norm, które stanowią przecieĪ zapis
uznanych i powszechnie akceptowanych wzorców praktyk i produktów, mogáoby
wpáynąü na zmniejszenie napiĊü, które czĊsto pojawiają siĊ na styku klient–
producent oprogramowania, a wynikają z wzajemnego niezrozumienia, a ostatecznie przyczyniü siĊ do terminowego i w ramach przewidzianego dostarczania dobrych pod wzglĊdem jakoĞciowym produktów programowych.
Gáównym celem artykuáu jest wykazanie, Īe tak duĪa liczba standardów, moĪe
stanowiąca pozorne utrudnienie w pracy, Ğwiadczy o dojrzewaniu tego specyficznego rodzaju produkcji, jakim jest produkcja oprogramowania.
1. Typy standardów
Istnieją cztery podstawowe typy standardów, które róĪnią siĊ ze wzglĊdu na
sposób ich powstania.
1. standardy de iure – obowiązujące na mocy prawa;
2. standardy de facto – zbiór zwyczajów i technologii stosowanych powszechnie, który nie jest uznany przez Īadną z formalnych organizacji
standaryzacyjnych;
3. standardy dobrowolne (ang. voluntary consensus) – zaprojektowane przez
organizacje lub ciaáa przedstawicielskie zawiązane w celu utworzenia
standardu;
4. standardy firmowe – obowiązujące w poszczególnych firmach.
Przykáady:
Ad 1. W odniesieniu do produkcji oprogramowania trudno jest podaü odpowiedni
przykáad dotyczący polskich warunków, dlatego posáuĪymy siĊ przykáadami zagranicznymi.
Departament Obrony USA, najwiĊkszy na Ğwiecie odbiorca oprogramowania
wykonywanego na zamówienie, miaá staáe káopoty ze swymi poddostawcami, związane z ich nierzetelnoĞcią w odniesieniu do kosztów, harmonogramu i jakoĞci. Jako
remedium miaáo posáuĪyü opracowanie piĊciostopniowego modelu oceny dojrzaáoĞci organizacji wytwarzających oprogramowanie Capability Maturity Model
(CMM). Firmy pragnące wziąü udziaá w przetargach na dostawĊ oprogramowania
muszą legitymowaü siĊ osiągniĊciem co najmniej trzeciego poziomu dojrzaáoĞci.
Rola i zasiĊg standardów w rozwoju oprogramowania
331
Model ten, w kolejnych wersjach (obecnie obowiązuje Capability Maturity Model
Integration 1.32), zyskaá olbrzymią popularnoĞü.
Przykáadami innych standardów obligatoryjnych w pewnych okreĞlonych
warunkach byáy:
- Military Standard. Software Development and Documentation. MIL-STD498 – opisujący sposób konstruowania i dokumentowania oprogramowania
we wszystkich departamentach i agencjach podlegáych Departamentowi
Obrony USA3,
- Software Development Standard for the German Federal Armed Forces,
General Directive 250 – Software Life Cycle Process Model (1992) – tzw.
V-Model cyklu Īycia oprogramowania (Niemcy)4.
Ad 2. W dziedzinie produkcji oprogramowania wiele standardów ma ten wáaĞnie
charakter. Standard tego rodzaju rozpowszechnia siĊ, gdy formalny standard nie
istnieje, ma powaĪne uáomnoĞci lub z przyczyn historycznych nie jest rozpowszechniony. Przykáadami standardów de facto, nieodnoszącymi siĊ wprawdzie do
produkcji oprogramowania, ale pochodzącymi z informatyki, byáy i są na przykáad
systemy operacyjne IBM OS 360/370, Microsoft Windows, PostScript (uniwersalny
jĊzyk opisu strony opracowany w Adobe Systems, który staá siĊ standardem w zastosowaniach poligraficznych), format DOC (który jest powszechnie wykorzystywany z powodu rozpowszechnienia MS Office). Wymienione produkty zostaáy
opracowane przez wiodących producentów i znalazáy szerokie zastosowanie na
caáym Ğwiecie. W miarĊ wzrostu ich popularnoĞci inni wytwórcy dostosowywali
swoje produkty tak, by mogáy byü wykorzystywane w najpopularniejszym w owym
czasie Ğrodowisku, co zwiĊkszaáo krąg potencjalnych odbiorców ich wyrobów.
Staáo siĊ to oczywiĞcie bez Īadnego formalnego przymusu – to presja rynku i moĪliwoĞü zwiĊkszenia sprzedaĪy spowodowaáa, Īe zauwaĪyli oni swój interes w dostosowaniu siĊ do standardu.
Ad 3. Jest to najwiĊksza grupa standardów. Standardy tego rodzaju są opracowywane przez krajowe organizacje standaryzacyjne (np. BSI – British Standard Institute), miĊdzynarodowe organizacje standaryzacyjne (np. ISO International Organization for Standardization) lub przez organizacje zawodowe (np. IEEE – Institute of
Electrical and Electronics Engineers). WiĊcej informacji na temat tych organizacji
zawartych zostaáo w nastĊpnym rozdziale. Normy uchwalone przez te organizacje
nie mają charakteru obligatoryjnego, poszczególni producenci oprogramowania
mogą, ale nie muszą stosowaü siĊ do zaleceĔ standardu.
2
CMMI Institute, http://cmmiinstitute.com [dostĊp 26.01.2013].
Military Standard. Software Development and Documentation. MIL-STD-498, Department of Defense USA, 1994.
4
S. Zahran: Software Process Improvement. Practical guidelines for business success,
Addison-Wesley, 1998.
3
Andrzej KobyliĔski
332
Najlepszym chyba przykáadem normy takiego rodzaju jest seria standardów
ISO 90005, które dotyczą systemu zarządzania jakoĞcią w organizacjach. Organizacja, która chce certyfikowaü zgodnoĞü zaimplementowanego w niej systemu zarządzania jakoĞcią z odpowiednią normą, wystĊpuje do wybranej przez siebie organizacji certyfikacyjnej o przeprowadzenie auditu i certyfikacjĊ systemu.
Normy zaliczane do tej grupy, szczególnie uchwalane przez ISO, są ze swej
natury bardzo ogólne, a w szczególnoĞci nie zawierają Īadnych zaleceĔ dotyczących technologii. Powodem jest to, Īe ich opracowanie i uchwalanie trwa bardzo
dáugo – nawet stosując szybką ĞcieĪkĊ uchwalania trwa to kilka lat. Dobrym przykáadem z dziedziny standardów dotyczących inĪynierii oprogramowania jest norma
ISO/IEC 15504 Information Technology – Process Assessment, nad którą zorganizowane prace rozpoczĊáy siĊ w 1992/3 roku, a kolejne czĊĞci tej normy byáy ostatecznie aprobowane w latach 2004–20126.
Ad 4. Prócz trzech wymienionych tu typów standardów moĪna teĪ mówiü o czwartej grupie: standardach wewnątrzorganizacyjnych. Są to wewnĊtrzne standardy
obowiązujące w poszczególnych firmach (organizacjach programistycznych), mające formĊ okólników lub zarządzeĔ wewnĊtrznych, normujących róĪne, niekiedy
szczegóáowe aspekty dziaáalnoĞci firmy. Szczególną rolĊ peánią tu przewodniki
stylu, standaryzujące sposób kodowania programu.
Za standardy naleĪące do tej grupy moĪna teĪ uznaü zalecane przez niektórych
czoáowych producentów narzĊdzi programistycznych sposoby zarządzania przedsiĊwziĊciami informatycznymi i wytwarzania oprogramowania (np. Microsoft Solution Framework – MSF lub Rational Unified Process, RUP – IBM).
2. Organizacje standaryzacyjne
Istnieją trzy typy organizacji zaangaĪowanych w opracowywanie formalnych
standardów: miĊdzynarodowe, krajowe i zawodowe.
2.1. Organizacje miĊdzynarodowe
Najbardziej znaną miĊdzynarodową organizacją dziaáającą na niwie standaryzacyjnej jest bez wątpienia International Organization for Standardization (ISO).
Organizacja powstaáa w 1947 roku w celu inicjowania, wspomagania i promowania
standardów miĊdzynarodowych, gáównie w celu uáatwienia wspóápracy i wymiany
miĊdzynarodowej. Aktualnie do ISO naleĪy 164 krajowych organizacji normaliza5
PN-EN ISO 9000:2006(U) System zarządzania jakoĞcią – Podstawy i terminologia; PNEN ISO 9001:2009 System zarządzania jakoĞcią – Wymagania; PN-EN ISO 9004:2010 Zarządzanie mające na celu osiągniĊcie trwaáego sukcesu organizacji – PodejĞcie przez zarządzanie
jakoĞcią; PN-EN ISO 19011:2012 (U) Wytyczne dotyczące auditowania systemów zarządzania.
6
http://www.iso.org/iso/home/search.htm?qt=15504&sort=rel&type=simple&published=on.
Rola i zasiĊg standardów w rozwoju oprogramowania
333
cyjnych (112 z nich posiada peáne uprawnienia)7. Od czasu powstania ISO pod jej
auspicjami powstaáo ponad 19 000 norm dotyczących róĪnych dziedzin Īycia
i gospodarki. ISO dzieli siĊ na ponad 200 komitetów technicznych8, czĊĞü z nich
podzielona jest dodatkowo na podkomitety. KaĪdy komitet odpowiedzialny jest za
rozwój standardów z okreĞlonej dziedziny. W dziedzinie norm dotyczących szeroko
pojĊtej technologii informacyjnej ISO wspóádziaáa z International Electrotechnical
Commission – IEC9 (dziaáająca w zakresie norm elektrycznych i elektronicznych od
1906 roku) w ramach pierwszego poáączonego komitetu technicznego (Joint Technical Committee 1 – JTC1)10. JTC1 opracowaá dotychczas 330 norm. Komitet ten
dzieli siĊ z kolei na 19 aktywnych podkomitetów (SC – subcommittees) odpowiedzialnych za poszczególne obszary wymagające standaryzacji (np. techniki bezpieczeĔstwa, jĊzyki programowania, wymiana informacji, kodowanie znaków itp.).
Podkomitet 7 (SC7) odpowiada za inĪynieriĊ oprogramowania i zakresem jego
dziaáania jest standaryzacja procesów, wspomagających narzĊdzi i technologii w
tworzeniu produktów programowych i systemów. Podkomitet JTC1/SC7 jest bardzo aktywny i dotychczas opracowaá 146 norm z zakresu inĪynierii oprogramowania i systemów11. Kilka przykáadowych norm z tego zakresu zawiera tabela 1.
Tabela 1
Przykáadowe normy z zakresu inĪynierii oprogramowania przyjĊte przez ISO/IEC JTC1 SC7
Numer normy
Nazwa normy
ISO/IEC 12207:2008
Systems and software engineering – Software life cycle processes
ISO/IEC 14764:2006
Software Engineering – Software Life Cycle Processes – Maintenance
ISO/IEC 15504-1:2004
Information technology – Process assessment – Part 1: Concepts and
vocabulary
ISO/IEC TR 19759:2005
Software Engineering – Guide to the Software Engineering Body of
Knowledge (SWEBOK)
ISO/IEC 90003:2004
Software engineering – Guidelines for the application of ISO 9001:2000
to computer software
ħródáo: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_tc_browse.htm?commid
=45086&published=on [dostĊp 25.01.2013].
7
http://www.iso.org/iso/home/about/iso_members.htm [dostĊp 25.01.2013].
http://www.iso.org/iso/home/standards_development/list_of_iso_technical_committees.htm.
9
http://www.iec.ch/.
10
http://www.iso.org/iso/home/standards_development/list_of_iso_technical_committees/is
o_technical_committee.htm?commid=45020.
11
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_tc_browse.htm?commid=4508
6&published=on.
8
Andrzej KobyliĔski
334
2.2. Krajowe organizacje normalizacyjne
KaĪdy kraj biorący udziaá w pracach ISO moĪe byü reprezentowany przez
jedną organizacjĊ normalizacyjną. W Polsce jest nią Polski Komitet Normalizacyjny (PKN)12. Organizacje reprezentujące niektóre paĔstwa zostaáy wymienione
w tabeli 2.
Tabela 2
Przykáadowe normy z zakresu inĪynierii oprogramowania przyjĊte przez ISO/IEC JTC1 SC7
Skrót nazwy
Czáonek ISO
Kraj
AFNOR
Association Française de Normalisation
Francja
JISC
Japanese Industrial Standards Committee
Japonia
DIN
Deutsches Institute fĦr Normung
Niemcy
PKN
Polski Komitet Normalizacyjny
Polska
ANSI
American National Standards Institute
Stany Zjednoczone
British Standards Institute
Wielka Brytania
BSI
ħródáo: http://www.iso.org/iso/home/about/iso_members.htm [dostĊp 25.01.2013].
KaĪda krajowa organizacja normalizacyjna moĪe na terenie kraju uchwalaü
powstanie wáasnych norm. Od czasu, gdy Polska staáa siĊ czáonkiem Unii Europejskiej, rola Polskiego Komitetu Normalizacyjnego znacznie spadáa. PKN zajmuje siĊ
przede wszystkim wprowadzaniem norm europejskich, tworzonych przez Europejski Komitet Normalizacyjny (identycznych we wszystkich krajach czáonkowskich
Unii), normy te mają oznaczenie PN-EN (w Niemczech DIN-EN itd.). Z drugiej
strony PKN, bĊdący przedstawicielem Polski w ISO, uprawniony jest do wystĊpowania i gáosowania w kaĪdym komitecie technicznym ISO podczas uchwalania
norm miĊdzynarodowych. Uchwalenie normy wymaga, by opowiedziaáo siĊ za nią
przynajmniej 75% czáonków.
W poáączonej komisji ISO/IEC JTC1 bierze udziaá 35 organizacji, PKN jest
tam wyáącznie obserwatorem (podobnie jak 55 organizacji z innych krajów).
2.3. Organizacje zawodowe
Krajowym i miĊdzynarodowym organizacjom normalizacyjnym nieocenioną
pomoc w opracowywaniu norm niosą organizacje zawodowe, skupiające profesjonalistów z poszczególnych dziedzin. Wyjątkową aktywnoĞü w tym obszarze wyka-
12
Polski Komitet Normalizacyjny: http://www.pkn.pl/.
Rola i zasiĊg standardów w rozwoju oprogramowania
335
zuje Institute of Electrical and Electronic Engineers (IEEE)13 – organizacja skupiająca specjalistów z obszaru elektroniki, elektrotechniki, ale równieĪ informatyki
i telekomunikacji, i ogólnie nowych technologii. Jest to organizacja globalna, skupiająca 400 000 czáonków ze 160 krajów. DziaáalnoĞü normalizacyjna zawsze stanowiáa istotną czĊĞü dziaáalnoĞci IEEE. Do tej pory ponad 1300 standardów zostaáo
opracowanych przez tĊ organizacjĊ. W swojej historii IEEE opracowaá 338 norm
z zakresu inĪynierii oprogramowania i systemów, przy czym 119 spoĞród nich jest
aktywnych14. W tabeli 3 zaprezentowano kilka wybranych standardów.
Tabela 3
Wybrane standardy IEEE z zakresu inĪynierii oprogramowania
Numer normy
Nazwa normy
IEEE Std. 1012-2012
System and Software Verification and Validation
IEEE Std. 1633-2008
Recommended Practice on Software Reliability
IEEE Std. 24765-2010
Systems and software engineering – Vocabulary
ISO/IEC/IEEE 420102011
Systems and software engineering – Architecture description
ħródáo: http://standards.ieee.org/cgi-bin/lp_index?status=active&amp;pg=40&amp;
type=standard&amp;coll=12&amp;offset=80 [dostĊp 25.01.2013].
3. Wady i zalety standaryzacji
ĩaden z utworzonych standardów dotyczących produkcji oprogramowania nie
wynikaá wyáącznie z rozwaĪaĔ teoretycznych. Doprowadzenie do uchwalenia
wszystkich standardów z tej dziedziny zawsze jest poprzedzone wieloletnim doĞwiadczeniem. Dlatego teĪ Īaden ze standardów nie jest zbiorem teoretycznych
wskazówek, lecz raczej sprawdzonych empirycznie reguá i zasad. Standardy zawierają najlepsze doĞwiadczenia zdobyte przez wiodące firmy oraz przez doĞwiadczonych czáonków i ekspertów komitetów normalizacyjnych. Nie jest to zbiór jednostkowych doĞwiadczeĔ zdobytych przez jedną osobĊ w okreĞlonym otoczeniu, ale
uogólniona „mądroĞü” zdobywana w wielu róĪnych Ğrodowiskach pracy przez wie-
13
14
Institute of Electrical and Electronic Engineers: http://www.ieee.org.
http://standards.ieee.org/cgi-bin/lp_index?amp;pg=40&type=standard&coll=12&status=all.
Andrzej KobyliĔski
336
le lat. Dobrze Ğwiadczy o tym procedura uchwalania norm przez ISO, która trwa
wiele (nawet 10) lat, szeroko dostĊpne i dyskutowane są bezpáatne próbne wersje,
a w gáosowaniu wymaganych jest aĪ 75% gáosów popierających projekt. Innym
faktem Ğwiadczącym o tym, Īe sytuacja musi dojrzeü do uchwalenia normy, jest to,
Īe wspomniana juĪ we wstĊpie pierwsza na Ğwiecie norma z zakresu budowy systemów informatycznych powstaáa dopiero po 30 latach doĞwiadczeĔ w konstruowaniu oprogramowania.
Normy powstają na zasadzie uzgodnieĔ osób reprezentujących organizacje
uczestniczące w ich uchwalaniu. Pozycje wyjĞciowe osób przystĊpujących do rokowaĔ są róĪne. Uzyskanie kompromisu wymaga oczywiĞcie, by ustąpiáy one ze
swych początkowych stanowisk. Rezultat nie jest wiĊc zwykle ideaáem z punktu
widzenia Īadnej strony, natomiast stanowi zbiór sformuáowaĔ na tak wysokim poziomie uogólnienia, Īe wszyscy mogą siĊ pod nim podpisaü, lub taki zbiór stwierdzeĔ/wskaĨników, z którymi wszyscy mogą siĊ zgodziü. Normy są regularnie przeglądane i kontrolowane w Ğwietle dotychczasowych doĞwiadczeĔ ich uĪycia
w praktyce, a zmieniane są dopiero po uzyskaniu powszechnej zgody.
Zaletą standardów jest to, Īe pozwalają ustaliü15:
- terminologiĊ,
- modele i procedury,
- wzorzec.
Ustalenie terminologii, jak równieĪ znaczenia stosowanych symboli graficznych jest trudne do przecenienia. Chyba wszyscy spotkali siĊ z trudnoĞciami
w komunikacji wynikającymi z róĪnego rozumienia pojĊü (synonimicznoĞü, wieloznacznoĞü). Ujednolicenie terminologii jest wiĊc bardzo istotne.
Standardy opisują typowe modele cyklu Īycia z podziaáem na fazy, czynnoĞci
wykonywane we wszystkich fazach, dokumenty (ich formĊ, zawartoĞü treĞciową,
autora, odbiorcĊ) powstające w poszczególnych fazach, jak równieĪ typowe dziaáania wykonywane przez caáy cykl Īycia (gáównie dotyczące zarządzania caáym
przedsiĊwziĊciem, planowaniem, zapewnianiem jakoĞci, zarządzaniem ryzykiem,
zarządzaniem konfiguracją itp.).
Ze wzglĊdu na to, Īe standard stanowi zbiór wymagaĔ, na który zgodzili siĊ
wszyscy eksperci zaangaĪowani w jego powstanie, moĪna uznaü, Īe stanowi on
pewne minimum, którego moĪna wymagaü od kaĪdego, kto takim standardem siĊ
posáuguje. Pozwala to uznaü standard za pewien minimalny wzorzec. JeĞli proces
lub produkt nie speánia wymagaĔ normy – oznacza to, Īe nie speánia oczekiwanych
wymagaĔ opisanych we wzorcu.
Wadą i najpowszechniej podnoszonym problemem w czasie wdraĪania dowolnego standardu inĪynierii oprogramowania jest to, jak powiązaü wymagania
standardu z potrzebami i celami organizacji. Nie zawsze jest to áatwe. Niekiedy
15
K. El Emam et al.: op. cit.
Rola i zasiĊg standardów w rozwoju oprogramowania
337
moĪe siĊ wydawaü, Īe wymagania stawiane przez standard mogą mieü negatywny
wpáyw na osiąganie przez firmĊ wytyczonych celów i Īe narzucają reguáy, które
mogą zmniejszyü elastycznoĞü i szybkoĞü reakcji na bodĨce zewnĊtrzne, Īe stanowią sztywny gorset ograniczający rozwój organizacji.
Zdarza siĊ niekiedy, Īe w sytuacjach kryzysowych (np. braku czasu) firmy,
które wdroĪyáy standardy, zarzucają posáugiwanie siĊ nimi i powracają do starej
„metodyki” pracy chaotycznej. ĝwiadczy to wyáącznie o niedojrzaáoĞci procesów
produkcyjnych realizowanych w tych firmach. Powstaáe w ubiegáym dziesiĊcioleciu
metody oceny procesów produkcji oprogramowania (np. CMMI16, ISO/IEC 1550417
i in.) pozwalają na zakwalifikowanie firm wytwarzających oprogramowanie na
odpowiedni poziom dojrzaáoĞci. W firmach o wysokim poziomie realizowanych
procesów takie przypadki siĊ nie zdarzają, procesy są ustabilizowane i chwilowe
przeszkody i niepowodzenia nie są w stanie skáoniü kierownictwa ani pracowników
do rezygnacji z posáugiwania siĊ standardami. Z drugiej strony, w Ğrodowisku istnieje przekonanie, Īe zdobywanie najwyĪszych poziomów dojrzaáoĞci nie wpáywa
korzystnie na efektywnoĞü ekonomiczną organizacji (co wynika z nazbyt restrykcyjnych wymogów biurokratycznych).
Wadą niektórych norm jest ich nadmierna generalizacja. W takich przypadkach bezpoĞrednie zastosowanie norm nie jest moĪliwe. Wtedy zdarza siĊ, Īe organizacje standaryzacyjne opracowują wytyczne ich stosowania. Przykáadem takiej
sytuacji jest PN-ISO/IEC 90003:2007 InĪynieria oprogramowania – Wytyczne stosowania ISO 9001:2000 do oprogramowania komputerów.
RóĪne jest w poszczególnych organizacjach wytwarzających oprogramowanie
podejĞcie do swobody twórczej programistów. W niektórych organizacjach obowiązują restrykcyjne standardy kodowania, w innych pozostawia siĊ programistom
swobodĊ stylu. W tych pierwszych obowiązują przewodniki stylu okreĞlające np.,
jaka jest maksymalna wielkoĞü moduáu, maksymalna gáĊbokoĞü zagnieĪdĪenia
instrukcji warunkowych, w jaki sposób naleĪy tworzyü identyfikatory itp. Przewodniki stylu są to niekiedy kilkudziesiĊciostronicowe podrĊczniki. Celem ustanowienia standardów kodowania jest uáatwienie pracy programistom w fazie konserwacji.
JeĞli jednak stosowanie siĊ do restrykcyjnych reguá stylu uczyni trudniejszą pracĊ
programistów opracowujących oprogramowanie, to nie moĪna siĊ dziwiü, Īe bĊdą
oni omijali ustalone odgórnie zasady. Nadmiernie ograniczające standardy kodowania przyczyniają siĊ do spadku wydajnoĞci programistów oraz jakoĞci wytwarzanego
przez nich kodu, jeĞli granice ich „wolnoĞci twórczej” są zbytnio zawĊĪone. Stąd
wydaje siĊ konieczne, by przewodniki stylu stosowaü w sposób elastyczny i nie obawiaü siĊ modyfikowaü standardów nawet juĪ w trakcie realizacji przedsiĊwziĊcia.
16
17
CMMI Institute: http://cmmiinstitute.com.
ISO/IEC 15504-1:2004 Information technology – Process assessment – Part 1–10.
Andrzej KobyliĔski
338
Podsumowanie
Standaryzacja w naszym codziennym Īyciu jest niedostrzegalna. Ale chociaĪ
tak siĊ do niej przyzwyczailiĞmy, Īe jej nie zauwaĪamy, to jest ona obecna we
wszystkich aspektach naszej egzystencji. Jej zawdziĊczamy przystĊpne ceny, prostotĊ
obsáugi, przewidywalnoĞü, bezpieczeĔstwo. Kiedy kupujemy komputer od dowolnego z setek dostawców, to moĪemy mieü pewnoĞü, Īe da siĊ na nim zainstalowaü nasz
ulubiony system operacyjny. Kiedy dostaniemy plik w formacie RTF, to moĪemy
mieü pewnoĞü, Īe da siĊ przeczytaü przy pomocy dowolnego edytora tekstów. Kiedy
kupujemy ĪarówkĊ z duĪym gwintem, to mamy pewnoĞü, Īe bĊdzie pasowaáa do naszej
przedwojennej jeszcze lampy. Kiedy jedziemy samochodem – ufamy, Īe inni uĪytkownicy drogi, podobnie jak i my, bĊdą siĊ zachowywaü w sposób ustandaryzowany, opisany w ustawie, nie powodując zagroĪenia. Standaryzacja jako koncepcja rozwoju cywilizacji od setek lat wykazuje swoją skutecznoĞü i staáa siĊ kluczem do postĊpu.
Produkcja oprogramowania jest nową dziedziną, mającą dopiero niespeána
siedemdziesiĊcioletnią historiĊ. Celem artykuáu byáo wykazanie, Īe jeĞli produkcja
oprogramowania ma bardziej przypominaü produkcjĊ przemysáową niĪ rzemieĞlniczą, to powinna zostaü w wiĊkszym stopniu ustandaryzowana. Podstawy w tym
kierunku zostaáy juĪ uczynione. Istnieje kilkaset standardów dotyczących róĪnych
aspektów inĪynierii systemów i oprogramowania, nic nie stoi na przeszkodzie, by je
wykorzystywaü. OczywiĞcie nikt odgórnie nie narzuci firmom, by je wykorzystywaáy. Ale taka jest nieuchronna koniecznoĞü. W związku z postĊpującą globalizacją
produkcji, w tym i produkcji oprogramowania, czĊsto analiza systemu, który ma byü
wykorzystywany w Europie, dokonywana jest na miejscu, projektowanie i implementacja przeniesione są np. do Indii, a testowaniem zajmują siĊ ludzie pracujący w Europie, Indonezji i USA, tak Īe proces testowania odbywa siĊ nieustannie przez caáą
dobĊ. Taki podziaá pracy powoduje obniĪkĊ kosztów i skrócenie cyklu wytwórczego.
W ostatnim wieku idea standaryzacji zyskaáa w innych dziedzinach przemysáu
rangĊ powszechnie stosowanego i twórczego strategicznego podejĞcia do biznesu. ProdukcjĊ oprogramowania czeka jeszcze dáuga droga, by dziĊki standaryzacji w projektowaniu, implementowaniu, wdraĪaniu i eksploatowaniu daáo siĊ osiągnąü podobne
sukcesy. Ale początki są juĪ zrobione – istnieją juĪ standardy, teraz trzeba przekonaü
Ğrodowisko, Īe ich uĪycie moĪe byü korzystne dla róĪnych zainteresowanych stron.
Literatura
1.
2.
CMMI Institute: http://cmmiinstitute.com.
El Emam K., Drouin J.-N., Melo W. (eds.): SPICE: The Theory and Practice of
Software Process Improvement and Capability Determination, Wiley-IEEE Computer Society, 1997.
Rola i zasiĊg standardów w rozwoju oprogramowania
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
339
Institute of Electrical and Electronic Engineers, http://www.ieee.org.
International Electrotechnical Commission: http://www.iec.ch.
International Organization for Standardization: http://www.iso.org.
ISO/IEC 15504-1:2004 Information technology – Process assessment – Part 1-10.
Military Standard. Software Development and Documentation. MIL-STD-498,
Department of Defense USA, 1994.
PN-EN ISO 9000:2006(U) System zarządzania jakoĞcią – Podstawy i terminologia.
PN-EN ISO 9001:2009 System zarządzania jakoĞcią – Wymagania.
PN-EN ISO 9004:2010 Zarządzanie mające na celu osiągniĊcie trwaáego sukcesu
organizacji – PodejĞcie przez zarządzanie jakoĞcią.
PN-EN ISO 19011:2012 (U) Wytyczne dotyczące auditowania systemów zarządzania.
PN-ISO/IEC 90003:2007 InĪynieria oprogramowania – Wytyczne stosowania ISO
9001:2000 do oprogramowania komputerów.
Polski Komitet Normalizacyjny, http://www.pkn.pl.
Zahran S.: Software Process Improvement. Practical guidelines for business success, Addison-Wesley, 1998.
THE ROLE AND SCOPE OF STANDARDS IN SOFTWARE DEVELOPMENT
Summary
The existence of standards for software engineering is not obvious to many
professionals. Meanwhile, there are a number of standards in this area, which has
been designed by different standardization bodies. The use of existing standards, with
a relatively small inconvenience, can bring very significant benefits to organizations.
As the rise globalization processes of the world economy, the role of common stan dards is increasing, also in the field of software development. The paper presents the
types of standards, standardization bodies as well as the benefits and disadvantages of
standardization.
Translated by Andrzej KobyliĔski
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
KRZYSZTOF KUBIAK, EWA BADZIēSKA
Politechnika PoznaĔska
ZASTOSOWANIE TECHNOLOGII INFORMATYCZNYCH
W KONTEKĞCIE ROZWOJU WIEDZY W ORGANIZACJI
Wprowadzenie
Wspóáczesne funkcjonowanie przedsiĊbiorstw oparte jest na wiedzy bĊdącej
kluczowym zasobem niematerialnym. W celu zwiĊkszenia jej wartoĞci przedsiĊbiorstwa implementują nowoczesne technologie, które dostarczają rozwiązaĔ
w zakresie pozyskiwania, gromadzenia, tworzenia, rozpowszechniania, wykorzystywania, zachowywania i ochrony wiedzy.
Celem artykuáu jest ukazanie, iĪ nowoczesne rozwiązania technologiczne
wpáywają na usprawnienie procesów zarządzania wiedzą, w szczególnoĞci w kontekĞcie rozwoju wiedzy.
W artykule autorzy dokonują analizy wybranych informatycznych narzĊdzi
wspierających uczenie siĊ.
Badanie zostaáo przeprowadzone przy wykorzystaniu metody case study. Analizowane przedsiĊbiorstwa naleĪą do firm korporacyjnych zatrudniających powyĪej
250 pracowników.
1. Wiedza a technologia informatyczna
Wiedza to „zasób wiadomoĞci z jakiejĞ dziedziny”1, jest to najbardziej ogólne
z okreĞleĔ, które nie daje odpowiedzi na moĪliwoĞü jej wykorzystania w zarządzaniu. WspóáczeĞnie wiedza ze wzglĊdu na wszechobecnoĞü we wszystkich elemen1
Encyklopedia popularna PWN, Warszawa 1982, s. 849.
Krzysztof Kubiak, Ewa BadziĔska
342
tach firmy jest dobrem wzbogacającym pojedyncze stanowiska pracy i organizacjĊ
jako caáoĞü2. W obecnym spoáeczeĔstwie wiedza oznacza wszelki zbiór informacji,
poglądów i wierzeĔ, którym przypisuje siĊ wartoĞü poznawczą i/lub praktyczną3.
Wedáug Nowej encyklopedii powszechnej wiedza stanowi „ogóá wiarygodnych informacji o rzeczywistoĞci wraz z umiejĊtnoĞcią ich wykorzystania”4. Brak jednoznacznych interpretacji wokóá pojĊü: „dane”, „informacja”, „wiedza”, „mądroĞü”
skáoniá wielu badaczy do podjĊcia próby ich zdefiniowania. Wedáug R.L. Ackoffa5
„dane” stanowią pojedyncze symbole przetworzone w sposób sprzyjający uĪytkownikowi i dające odpowiedĨ na pytania: „co?”, „kto?”, „gdzie?”, „kiedy?”, stając siĊ
informacjami. „Wiedza” stanowi aplikacjĊ informacji i koncentruje siĊ na pytaniu
„jak?”. Kolejny poziom stanowi odpowiedĨ na pytanie „dlaczego?”, czyli rozumienie, które jest takĪe funkcją komunikatywnoĞci. NajwyĪszy poziom procesu myĞlowego, wedáug R.L. Ackoffa, stanowi mądroĞü – ocena zrozumiaáych zasobów.
Wedáug J. Nonaki i H. Takeuchiego pojĊcia „informacja” i „wiedza” czĊsto
stosuje siĊ zamiennie, lecz istnieje miĊdzy nimi wyraĨna róĪnica. Informacja jest
strumieniem wiadomoĞci, podczas gdy wiedza jest jej wytworem, zakorzenionym
w przekonaniach i oczekiwaniach odbiorcy6. Wiedza natomiast to informacje i doĞwiadczenia umoĪliwiające dostosowanie siĊ do otoczenia i zapewniające rozwój7.
Wiedza jest domeną ludzi, zatem technologie informatyczne nie są w stanie zastąpiü w tym obszarze czáowieka. Wiedza wykracza poza informacje, gdyĪ implikuje
zdolnoĞü do rozwiązywania problemów, do inteligentnego zachowania siĊ i dziaáania. Stanowi równieĪ przesáanki podejmowanych wnioskowaĔ8. W Ğwietle koncepcji przemysáu wiedzy pojĊcie informacji jest odzwierciedleniem procesu, dziaáalnoĞci, a pojĊcie wiedzy odzwierciedla stan posiadanych informacji. Z drugiej strony,
oba pojĊcia zawierają w sobie to, co ludzie wiedzą lub o czym są informowani.
MoĪna zatem traktowaü informacjĊ jako rodzaj wiedzy, ale nie wolno utoĪsamiaü
wiedzy z rodzajem informacji9.
Rozwój technologii informacyjno-komunikacyjnej systemów informatycznych
wpáynąá na nowe systemy zarządzania wiedzą. Wygodną alternatywą przechowy2
W. BaĔka: Wiedza w maáej i Ğredniej firmie, Novum, Páock 2002, s. 9.
J. Kisielnicki: Zarządzanie wiedzą we wspóáczesnych organizacjach, WyĪsza Szkoáa
Handlu i Prawa im. Ryszarda àazarskiego w Warszawie, Warszawa 2003, s. 16.
4
Nowa encyklopedia powszechna, PWN, Warszawa 1996, s. 733.
5
R.L. Ackoff: From Data to Wisdom, „Journal of Applies System Analysis” 1989, Vol.
16, s. 3–9.
6
I. Nonaka, H. Takeuchi: Kreowanie wiedzy w organizacji, Poltext, Warszawa 2000, s. 81.
7
S. Kwiatkowski: Kapitaá ludzki jako element kapitaáu intelektualnego organizacji,
w: Pomiar i rozwój kapitaáu ludzkiego przedsiĊbiorstwa, red. D. Dobija, PFPK, Warszawa 2003,
s. 19.
8
A. Zaliwski: Korporacyjne bazy wiedzy, PWE, Warszawa 2000, s. 23.
9
T. Dziuba: Gospodarki nasycone informacją i wiedzą. Podstawy ekonomiki sektora informacyjnego, Uniwersytet Warszawski, Warszawa 2000, s. 45.
3
Zastosowanie technologii informatycznych w kontekĞcie rozwoju wiedzy…
343
wania dokumentów staáy siĊ elektroniczne bazy danych, które umoĪliwiáy umieszczanie, edytowanie oraz usuwanie zamieszczonych tam materiaáów. Istotny wpáyw
na wymianĊ informacji miaá rozwój narzĊdzi oferujących takie funkcjonalnoĞci jak:
wideokonferencje, przeprowadzanie rozmów tekstowych i gáosowych, organizowanie spotkaĔ oraz szkoleĔ online. Z wiĊkszoĞci narzĊdzi informatycznych wspierających zarządzanie wiedzą moĪna korzystaü w dowolnej lokalizacji, jednym z warunków jest dostĊp do sieci.
Doskonalenie rozwiązaĔ technologicznych wpáywa na usprawnienie wybranych procesów zarządzania wiedzą, a to z kolei skutkuje przyrostem wiedzy
w organizacji.
Wzrost wartoĞci wiedzy moĪna zatem zdefiniowaü jako sumĊ dotychczasowej
wiedzy i jej przyrostu.
DKV (development of knowledge value) = Knowledge + ¨ Knowledge
2. Klasyfikacja informatycznych narzĊdzi zarządzania wiedzą
W literaturze przedmiotu wystĊpują róĪne przykáady typologii systemów informatycznych wykorzystywanych w ramach systemu zarządzania wiedzą. CzĊĞü
typologii uwzglĊdnia procesy wystĊpujące w ramach analizowanych systemów.
Wedáug Goáuchowskiego i Frąckiewicz-Wronki wyróĪniü moĪna10:
- technologie wspomagające lokalizacjĊ wiedzy niejawnej,
- technologie wspomagające wirtualną wspóápracĊ w zespole oraz zespoáowe
tworzenie wiedzy,
- technologie kodyfikacji wiedzy,
- technologie gromadzenia wiedzy jawnej,
- technologie wspierające wydobywanie nowej wiedzy z zasobów wiedzy
jawnej,
- technologie wspierające uczenie siĊ,
- technologie udostĊpniania wiedzy zgromadzonej w repozytoriach wiedzy
jawnej i zintegrowanego udostĊpniania wiedzy.
RównieĪ G. van Heijst dokonuje podziaáu rozwiązaĔ informatycznych w kontekĞcie czterech gáównych skáadowych procesu zarządzania wiedzą11:
- tworzenie wiedzy – proces realizowany w trakcie uczenia siĊ jednostek
oraz komunikacji miĊdzyludzkiej i grupowego uczenia siĊ,
10
J. Goáuchowski: Kierunki doskonalenia technologii wiedzy w organizacji, w: Technologie informatyczne w zarządzaniu wiedzą – uwarunkowania i realizacja, Zeszyty Naukowe WyĪszej Szkoáy Bankowej w Poznaniu, PoznaĔ 2009, s. 11–12.
11
A. Rydz: Systemy informatyczne wspomagające zarządzanie wiedzą, w: Zarządzanie
wiedzą, red. D. Jemielak, A.K. KoĨmiĔski, Oficyna a Wolters Kluwer business, Warszawa 2012,
s. 306.
Krzysztof Kubiak, Ewa BadziĔska
344
konsolidacja wiedzy – procesy gromadzenia i kodyfikacji posiadanej wiedzy w jednym centralnym repozytorium wiedzy,
- rozpowszechnianie wiedzy – procesy zapewniające pracownikom dostĊp
do wczeĞniej zgromadzonej wiedzy oraz ich Ĩródeá,
- ochrona wiedzy – procesy mające na celu zachowanie oraz wáaĞciwe zabezpieczenie zgromadzonych zasobów wiedzy przed ich utratą lub nieuprawnionym wykorzystaniem.
Natomiast wedáug J.G. Bernarda na system zarządzania wiedzą naleĪy spojrzeü w kontekĞcie trzech generatorów wiedzy – obszarów, w których zastosowanie
rozwiązaĔ informatycznych moĪe wspieraü dziaáanie systemu zarządzania wiedzą.
Obszary te są nastĊpujące12:
- repozytoria wiedzy – systemy gromadzące i udostĊpniające informacje
wchodzące w skáad zasobu wiedzy,
- katalogi ekspertów – systemy udostĊpniające strukturalizowane informacje
oraz uáatwiające zidentyfikowanie osób posiadających specjalistyczną wiedzĊ,
- narzĊdzia wspomagające wspóápracĊ – narzĊdzia uáatwiające wymianĊ
wiedzy miĊdzy pracownikami oraz personalizacjĊ wiedzy w organizacjach.
System informatyczny wraz z oferowanymi przez niego narzĊdziami jest bardzo istotnym elementem systemu zarządzania wiedzą. PamiĊtaü jednak naleĪy, Īe
Īaden system informatyczny nie jest w stanie samodzielnie realizowaü zadaĔ zarządzania wiedzą. Technologie informatyczne sáuĪą do zarządzania danymi, informacjami i ich zbiorami, nabierając praktycznego znaczenia, gdy wejdą w interakcjĊ
z czáowiekiem. DziĊki temu moĪliwe staje siĊ podejmowanie trafnych i ekonomicznie opáacalnych decyzji.
-
3. Technologia informatyczna w kontekĞcie rozwoju wiedzy
Analiza narzĊdzi informatycznych w kontekĞcie rozwoju wiedzy dotyczy
technologii wspierającej uczenie siĊ. Permanentny, zaplanowany i odpowiednio
zorganizowany proces uczenia siĊ wpáywa na rozwijanie wiedzy pracowników.
Uczenie siĊ z wykorzystaniem technologii informatycznych to przykáad procesu
internalizacji, czyli przemiany wiedzy jawnej w wiedzĊ ukrytą. Do przykáadowych
narzĊdzi rozwijania wiedzy naleĪą platformy edukacyjne. Technologia informacyjna i komunikacyjna wykorzystywana do realizacji szkoleĔ niweluje bariery powstające w przekazywaniu i nabywaniu wiedzy pod wzglĊdem czasu i miejsca. Technologia ta ma równieĪ istotny wpáyw na zmniejszenie kosztu realizacji szkolenia.
Zastosowanie platformy edukacyjnej umoĪliwia prowadzenie nauczania w modelu
e-learning oraz zapewnia komunikacjĊ miĊdzy uczestnikami. SáuĪy równieĪ jako
12
Ibidem, s. 305.
Zastosowanie technologii informatycznych w kontekĞcie rozwoju wiedzy…
345
narzĊdzie do weryfikacji wiedzy. Platformy te zapewniają ksztaácenie ustawiczne,
dostosowując materiaá szkoleniowy do poziomu wiedzy uczestnika oraz zaáoĪonego
celu.
Przedmiotem badaĔ byáy trzy platformy edukacyjne: „Learning”, „Akademia
oráów” oraz „Saba”. Do przykáadowych funkcji powyĪszych systemów moĪna
zaliczyü:
- planowanie (zarządzanie katalogiem produktów edukacyjnych w tym moĪliwoĞü wyboru optymalnego wariantu szkolenia online lub offline),
- organizowanie (sprawdzanie dostĊpnoĞci kursów),
- kontrolowanie (przeprowadzanie weryfikacji wiedzy oraz analiza raportów
zrealizowanych szkoleĔ).
Ponadto systemy umoĪliwiają ocenĊ kompetencji oraz zapewniają efektywną
komunikacjĊ w procesie dydaktycznym.
KaĪde szkolenie skáada siĊ z trzech moduáów: blok szkoleĔ, test sáuĪący do
weryfikacji wiedzy oraz ankieta, która pozwala na uzyskanie informacji zwrotnej
dotyczącej satysfakcji z kursu (rys. 1).
ObowiČzkowe
Szkolenie
Szkol
ollenie
NieobowiČzkowe
TTestt
Weryfikacja wiedzy
Ankieta
OceniajČca narzħdzie
OceniajČca trenera
Rys. 1. Moduáy platformy szkoleniowej
ħródáo: opracowanie wáasne.
Szkolenia na platformie edukacyjnej moĪna podzieliü na obowiązkowe i nieobowiązkowe. KaĪdy pracownik zobowiązany jest do zrealizowania szeregu szkoleĔ online. Dotyczą one miĊdzy innymi zasad bhp, obowiązujących praktyk, norm,
zaleceĔ, struktury firmy, wykorzystywanych narzĊdzi oraz wystĊpujących w przedsiĊbiorstwie dobrych praktyk. CzĊĞü szkoleĔ wymaga miesiĊcznego, kwartalnego,
póárocznego lub rocznego odnowienia. Są to miĊdzy innymi szkolenia z zakresu
zmian w systemie, nowych procedur, ofert oraz testy wiedzy. W celu zapewnienia
pracownikom informacji o obowiązkowych szkoleniach udostĊpniane są plany
nauczania. Informacje dotyczące ukoĔczonych kursów moĪna odnaleĨü w historii
szkoleĔ. Oprócz szkoleĔ obowiązkowych wystĊpują nieobowiązkowe, gáównie
w obszarze rozwoju kompetencji (rys. 2).
Krzysztof Kubiak, Ewa BadziĔska
346
Szkolenia wystħpujČce na
platformie edukacyjnej
Szkolenia obowiČzkowe
(np. bhp, normy,
procedury, zmiany w
systemie)
Szkolenia
nieobowiČzkowe
(np. szkolenia rozwoju
kompetencji)
Rys. 2. Rodzaje szkoleĔ wystĊpujących na platformie edukacyjnej
ħródáo: opracowanie wáasne.
Po ukoĔczonym szkoleniu uczestnik wypeánia test, który weryfikuje poziom
przyswojonej przez niego wiedzy. W ostatnim etapie wypeánia on ankietĊ, która
pozwala zdefiniowaü ogólny stopieĔ zadowolenia z kursu lub oceniü osobĊ prowadzącą trening. KaĪdy uczestnik szkolenia moĪe równieĪ dokonaü analizy wáasnych
wyników oraz porównaü je z wynikami innych pracowników (rys. 3).
Rys. 3. Wzór raportu – analiza wyników szkolenia
ħródáo: materiaáy badanego przedsiĊbiorstwa.
Dodatkowe mechanizmy platformy umoĪliwiają ponadto dzielenie siĊ pomysáami z innymi pracownikami z zakresu organizacji pracy, obsáugi klienta, realizacji
zamówieĔ, wizerunku, promocji i innych dziaáaĔ związanych z przedsiĊbiorstwem.
Omówione systemy niewątpliwie wpáywają na zwiĊkszenie indywidualnej wiedzy
pracownika. Jednak wyniki innych badaĔ zrealizowanych w ramach Projektu „Foresight »Sieci gospodarcze Wielkopolski« – scenariusze transformacji wiedzy wspierające
innowacyjną gospodarkĊ” pokazują, Īe spoĞród wszystkich wskazanych metod zdobywania wiedzy specjalistycznej najniĪej uplasowaá siĊ e-learning oraz gry i treningi (odpowiednio 59% i 52% badanych wskazaáo, Īe te metody w ogóle nie są stosowane
w ich przedsiĊbiorstwie). MoĪna zatem stwierdziü, Īe nowoczesne metody nie zawsze
znajdują zastosowanie w praktyce i nadal wypierane są przez formy tradycyjne13.
13
E. BadziĔska: Kierunki rozwoju komunikacji i dyfuzja wiedzy w spoáeczeĔstwie informacyjnym, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 702, Ekonomiczne Problemy Usáug nr 87,
Szczecin 2012, s. 22, peána wersja raportu na stronie internetowej www.fsgw.put.poznan.pl: Raport
Zastosowanie technologii informatycznych w kontekĞcie rozwoju wiedzy…
347
Podsumowanie
Istotą funkcjonowania i przetrwania dowolnego bytu organizacyjnego jest nieustanne kreowanie i dostarczanie wartoĞci w ukáadzie tautologicznym (dla samego
siebie, czyli do wewnątrz) oraz w ukáadzie otwartym, tj. dla podmiotów zaangaĪowanych otoczenia14. Wykorzystanie w tym celu technologii informatycznej, zwiĊkszającej zasoby wiedzy w organizacji, wpáynie zatem na powyĪszy proces. Systematyczne,
planowe i ciągáe rozwijanie wiedzy zapewni przewagĊ konkurencyjną jego posiadacza, a moĪe nim byü pracownik lub caáa organizacja. Skuteczne zarządzanie wiedzą
zaleĪy od ludzi, którzy są jej wáaĞcicielami. Pracowników naleĪy zachĊcaü do korzystania z technologii informatycznej, w tym platform edukacyjnych, w taki sposób,
aby poprzez osobiste zaangaĪowanie i chĊü rozwoju realizowali cele organizacji.
DziĊki posiadanej wiedzy moĪliwe staje siĊ zastosowanie informacji w praktyce. Stanowi ona „páynne poáączenie doĞwiadczenia, wartoĞci, informacji o kontekĞcie
sytuacji oraz ekspercki wgląd w jakieĞ zagadnienie, które zapewnia ramy dla oceny
i wáączania nowych doĞwiadczeĔ i informacji”15. NiezbĊdna jest jednak transformacja
wiedzy, czyli „starannie przygotowana przemiana, która doprowadzi do zastosowaĔ
okreĞlonej wiedzy dopasowanej do realiów funkcjonowania konkretnej organizacji,
sieci lub spoáecznoĞci i zapewni jej dalszą egzystencjĊ”16.
Literatura
1.
2.
3.
Ackoff R.L.: From Data to Wisdom, “Journal of Applies System Analysis” 1989,
Vol. 16.
BadziĔska E.: Kierunki rozwoju komunikacji i dyfuzja wiedzy w spoáeczeĔstwie informacyjnym, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 702, Ekonomiczne Problemy
Usáug nr 87, Szczecin 2012.
BaĔka W.: Wiedza w maáej i Ğredniej firmie, Novum, Páock 2002.
z badaĔ dotyczących metod i mediów komunikacyjnych w przekazie wiedzy, badania ankietowe
zrealizowane w Wielkopolsce w latach 2010–2011 przez zespóá pracowników Wydziaáu InĪynierii
Zarządzania Politechniki PoznaĔskiej w ramach Projektu „Foresight »Sieci gospodarcze Wielkopolski« – scenariusze transformacji wiedzy wspierające innowacyjną gospodarkĊ”, badana zbiorowoĞü
N = 2878 (w tym pracownicy przedsiĊbiorstw i instytucji N = 977).
14
K. Perechuda: Dyfuzja wiedzy w przedsiĊbiorstwie sieciowym. Wizualizacja i kompozycja, Wyd. Akademia Ekonomiczna we Wrocáawiu, Wrocáaw 2005, s. 108.
15
W.M. Grudzewski, I. Hejduk: Zarządzanie wiedzą w przedsiĊbiorstwach, Difin, Warszawa 2004, s. 76.
16
M.K. Wyrwicka: Wiedza jako zasób podlegający transformacji, w: Budowa scenariuszy
transformacji wiedzy wspierających innowacyjną WielkopolskĊ, t. I: Badania uzupeániające, red.
M.K. Wyrwicka, Wydawnictwo Politechniki PoznaĔskiej, PoznaĔ 2011, s. 21.
348
Krzysztof Kubiak, Ewa BadziĔska
5.
Dziuba T.: Gospodarki nasycone informacją i wiedzą. Podstawy ekonomiki sektora
informacyjnego, Uniwersytet Warszawski, Warszawa 2000.
Goáuchowski J.: Kierunki doskonalenia technologii wiedzy w organizacji,
w: Technologie informatyczne w zarządzaniu wiedzą – uwarunkowania i realizacja, Zeszyty Naukowe WyĪszej Szkoáy Bankowej w Poznaniu, PoznaĔ 2009.
6.
Grudzewski W.M., Hejduk I.: Zarządzanie wiedzą w przedsiĊbiorstwach, Difin, Warszawa 2004.
7.
Kisielnicki J.: Zarządzanie wiedzą we wspóáczesnych organizacjach, WyĪsza
Szkoáa Handlu i Prawa im. Ryszarda àazarskiego w Warszawie, Warszawa 2003.
Kwiatkowski S.: Kapitaá ludzki jako element kapitaáu intelektualnego organizacji,
w: Pomiar i rozwój kapitaáu ludzkiego przedsiĊbiorstwa, red. D. Dobija, PFPK,
Warszawa 2003.
Nonaka I., Takeuchi H.: Kreowanie wiedzy w organizacji, Poltext, Warszawa
2000.
Perechuda K.: Dyfuzja wiedzy w przedsiĊbiorstwie sieciowym. Wizualizacja i kompozycja, Wyd. Akademia Ekonomiczna we Wrocáawiu, Wrocáaw 2005.
Rydz A.: Systemy informatyczne wspomagające zarządzanie wiedzą, w: Zarządzanie wiedzą, red. D. Jemielak, A.K. KoĨmiĔski, Oficyna a Wolters Kluwer business,
Warszawa 2012.
Wyrwicka M.K.: Wiedza jako zasób podlegający transformacji, w: Budowa scenariuszy transformacji wiedzy wspierających innowacyjną WielkopolskĊ, tom I: Badania uzupeániające, red. M.K. Wyrwicka M.K., Wydawnictwo Politechniki PoznaĔskiej, PoznaĔ 2011.
Zaliwski A.: Korporacyjne bazy wiedzy, PWE, Warszawa 2000.
Encyklopedia popularna, PWN, Warszawa 1982.
Nowa encyklopedia powszechna, PWN, Warszawa 1996.
4.
8.
9.
10.
11.
12.
13.
14.
15.
THE USE OF INFORMATION TECHNOLOGY IN THE CONTEXT
OF KNOWLEDGE DEVELOPMENT IN AN ORGANIZATION
Summary
Today, knowledge is a key intangible asset, based on which the companies build
their sustainable competitive advantage. In order to create and systematically develop
this knowledge, companies implement modern technologies. In this paper, the authors
analyzed selected educational platforms which influence the development of workers’
knowledge. These systems certainly affect the increase of value of knowledge, but their
effectiveness depends on workers’ involvement.
Translated by Krzysztof Kubiak
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
IZABELA KUDELSKA, ADAM RADECKI
Politechnika PoznaĔska
WYKORZYSTANIE JĊZYKA UML DO MODELOWANIA PROCESÓW
W OBSZARZE MAGAZYNOWANIA
Wprowadzenie
Wszystkie procesy zachodzące na kaĪdym etapie magazynowania są na tyle
rozbudowane, iĪ wymagają nowoczesnych, informatycznych narzĊdzi wspomagających owe procesy. Kluczową kwestiĊ odgrywają programy typu Warehouse Management System oraz inne aplikacje, które mają na celu zarządzanie logistyką.
Warehouse Management System jest wdraĪany w magazynie jako niezaleĪne
oprogramowanie, które poprzez interfejsy do baz danych pozwala áączyü siĊ
z zewnĊtrznym systemem informatycznym, czyli najczĊĞciej z systemem klasy
MRPII/ERP, tworząc w ten sposób bezkonfliktową wymianĊ danych pomiĊdzy
moduáami zakupów, sprzedaĪy w systemach klasy WMS oraz zarządzania zapasami, wspóápracą z kontrahentami i rozliczeniami finansowymi w moduáach finansowo-ksiĊgowych lub w systemie typu ERP1. Co równie waĪne, system WMS nie
burzy dotychczasowej infrastruktury informatycznej w przedsiĊbiorstwie, lecz stanowi jej rozszerzenie.
Programy wspierające czynnoĞci logistyczne wystĊpujące w magazynie są
rozbudowane i dlatego teĪ bardzo czĊsto charakteryzują siĊ strukturą moduáową
(rysunek 1). Moduáy te odpowiedzialne są za realizowanie takich czynnoĞci jak:
zarządzanie towarami, nadzorowanie przemieszczania towarów, zarządzanie skáadowaniem itd., natomiast inny moduá odpowiedzialny jest za funkcje związane
1
à. HadaĞ: Praktyczne aspekty wdraĪania moduáu produkcji w systemach klasy ERP,
w: Koncepcje zarządzania systemami wytwórczymi, red. M. Fertsch, S. TrzcieliĔski, Politechnika
PoznaĔska, Instytut Zarządzania, PoznaĔ 2005, s. 87–94.
350
Izabela Kudelska, Adam Radecki
z okreĞleniem maszyn skáadujących bądĨ teĪ maszyn transportujących towar
na daną lokalizacjĊ2.
Rys. 1. Przykáadowe okno dialogowe systemu WMS ukazujące miejsce w magazynie
ħródáo: opracowanie wáasne.
Z zaáoĪenia ma on usprawniü wszelkie zachodzące w magazynie procesy,
wspomóc efektywne wykorzystanie zasobów ludzkich i materiaáowych oraz maksymalnie wykorzystaü powierzchnie magazynowe3. NiezaleĪnie od wielkoĞci magazynu, stopnia skomplikowania zachodzących w nim procesów, liczby pracowników, iloĞci wózków widáowych, kaĪda firma moĪe znaleĨü dla siebie wáaĞciwy
WMS. Nowoczesna technologia wsparta kodami kreskowymi, terminalami radiowymi pozwala na peáną kontrolĊ pracy i przepáywu towarów w magazynie4.
Oprócz wspomnianych wczeĞniej odpowiedzialnoĞci poszczególnych moduáów bardzo istotnego znaczenia nabiera optymalizacja rozmieszczenia skáadowanych jednostek logistycznych oraz optymalizacja pozostaáych czynnoĞci magazynowania. Ma to wpáyw na efektywnoĞü realizowanej gospodarki materiaáowej za-
2
D. ĩabicki: Oprogramowanie wspierające procesy logistyczne, http://www.utrzymanie ruchu.pl/menu-gorne/artykul/article/oprogramowanie-wspierajace-procesy-logistyczne/ [dostĊp 28.12.2012].
3
G.P. Sharp: Warehouse Management, in.: Handbook of Industrial Engineering: Technology and Operations Management, Gavriel Salvendy (ed.), Wiley, New York 2001, s. 2083–2108.
4
I. Kudelska, à. HadaĞ: Komputerowe wspomaganie zarządzania gospodarką magazynową, Zeszyty Naukowe Politechniki ĝląskiej, Gliwice, s. 16–22; J. Majewski, Informatyka w magazynie, Instytut Logistyki i Magazynowania, PoznaĔ 2006.
Wykorzystanie jĊzyka UML do modelowania procesów…
351
równo w zakresie wykorzystania powierzchni magazynowej, jak i posiadanych
zasobów technicznych i ludzkich5.
Proces tworzenia takiego typu systemu jest bardzo czasocháonny i jednoczeĞnie trudny. Jest kilka metod stworzenia systemów informatycznych, jednakĪe nie
jest to gáównym zamierzeniem niniejszego opracowania. Autorzy opiszą etapy projektowania systemu informatycznego, a nastĊpnie omówią, czym jest Unified Modeling Language. Gáównym jednakĪe celem jest przedstawienie procesów w obszarze magazynowania z wykorzystaniem diagramów UML w przedsiĊbiorstwie produkującym papier oraz Ğwiadczącym usáugi w zakresie ciĊcia papieru.
1. Projektowanie systemu informatycznego
Projektowanie systemu informatycznego jest powaĪnym wyzwaniem organizacyjnym, naukowym i logistycznym. ZagroĪenia, jakie wynikają podczas projektowania systemów informatycznych, to przede wszystkim przekroczenie budĪetu
lub terminu zakoĔczenia prac6.
Projekt informatyczny zawiera caáy cykl Īycia systemu informatycznego,
który zostaá zaprezentowany na rysunku 2.
Rys. 2. Cykl Īycia systemu informatycznego
ħródáo: opracowanie na podstawie: P. Lech: Zintegrowane systemy zarządzania ERP/ERP
II, Difin, Warszawa 2003, s. 81.
Przed podjĊciem wáaĞciwych prac wdroĪeniowych konieczne jest przeprowadzenie analizy oraz dokáadne okreĞlenie biznesowego kontekstu. UmoĪliwia to
bowiem uzyskanie systemu, który wspiera strategicznie i operacyjnie cele przedsiĊbiorstwa, a takĪe umoĪliwia prowadzenie dziaáalnoĞci w sposób zgodny z tymi
celami.
Analiza przedwdroĪeniowa obejmuje:
5
I. Kudelska, à. HadaĞ: Komputerowe wspomaganie zarządzania gospodarką magazynową, Zeszyty Naukowe Politechniki ĝląskiej, Gliwice, s. 16–22.
6
J. Schmuller: UML – Ujednolicony JĊzyk Modelowania – wyraĪanie związków miĊdzy
klasami w projektowaniu obiektowym, Wydawnictwo Helion, Gliwice 2003.
352
Izabela Kudelska, Adam Radecki
analizĊ procesów biznesowych – przygotowanie modelu procesowego organizacji,
- analizĊ potrzeb uĪytkownika i okreĞlenie wymagaĔ funkcjonalnych wobec
systemu,
- analizĊ infrastruktury niezbĊdnej do wdroĪenia systemu,
- wstĊpne zdefiniowanie projektu – cel, zakres, planowany budĪet, czas
trwania i zasoby projektu.
Projekty wdroĪeniowe systemów poprzedzone są niezbĊdnymi pracami analitycznymi. W przypadku implementacji systemu analiza procesów biznesowych ma
szczególne znaczenie dla skutecznoĞci wdroĪenia. W celu skrócenia analizy procesów firmy konsultingowe wykorzystują w projektach wdroĪeniowych branĪowe
modele referencyjne oraz narzĊdzia informatyczne wspomagające korzystanie
z tych modeli7.
Pierwszym szczegóáowym zadaniem analitycznym jest okreĞlenie, jaka czĊĞü
przedsiĊbiorstwa bĊdzie objĊta systemem informatycznym. Analiza sposobu oraz
opisanie dziaáania przedsiĊbiorstwa pomaga w póĨniejszym odwzorowaniu odpowiednich procedur w systemie. Ta czĊĞü jest konieczna w przypadku tworzenia
systemu od podstaw. Natomiast zintegrowane systemy informatyczne posiadają
gotową juĪ pewną gotową architekturĊ, która nie podlega modyfikacjom. W trakcie
wdroĪenia architektura tego systemu jest jedynie dostosowywana do specyfiki
przedsiĊbiorstwa. Ponadto sporządzanie modeli procesów gospodarczych jest okazją do optymalizacji procesów lub teĪ ich caákowitego przeprojektowania8.
Po opisaniu fizycznych procesów zachodzących w przedsiĊbiorstwie naleĪy
przejĞü do okreĞlenia ich informacyjnego odwzorowania w systemie, czyli opisaü,
w jaki sposób dziaáanie tych procesów bĊdzie wspierane przez system informatyczny.
NastĊpnym krokiem jest dobór odpowiednich narzĊdzi informatycznych oraz
opisanie, czy i w jaki sposób wymagania zdefiniowane we wczeĞniejszym postĊpowaniu mogą byü za pomocą tych narzĊdzi zrealizowane. MoĪe bowiem okazaü
siĊ, Īe przedsiĊbiorstwo oprócz implementacji tego systemu bĊdzie musiaáo wdroĪyü inne rozwiązania. MoĪe równieĪ siĊ okazaü, Īe tego rodzaju system nie rozwiązuje kluczowych problemów informacyjnych przedsiĊbiorstwa.
Natomiast etap wdroĪenia (patrz tabela 1) systemu informatycznego to nie
tylko czynnoĞci związane z zakupem i instalacją oprogramowania, lecz przede
wszystkim zastosowanie procedur realizacji procesów biznesowych, zakodowanych
w algorytmach systemu informatycznego.
-
7
I. Kudelska, J. OleĞków-Száapka: Informatyczne wspomaganie planowania i sterowania
produkcją, Wydawnictwo Politechniki PoznaĔskiej, PoznaĔ 2012, s. 66–71.
8
P. Lech: Zintegrowane systemy zarządzania ERP/ERPII, Difin, Warszawa 2003.
Wykorzystanie jĊzyka UML do modelowania procesów…
353
Bardzo czĊsto zdarza siĊ, Īe prace wdroĪeniowe rozpoczynane są równolegle
z fazą tworzenia projektu systemu. W ten sposób powstaje prototyp, który jest weryfikowany.
Tabela 1
CzynnoĞci projektu wdroĪeniowego
Faza
Przygotowanie organizacyjne
wdroĪenia
Projektowanie wdroĪenia
WdroĪenie systemu
Uruchomienie i funkcjonalnoĞü
systemu
CzynnoĞci wdroĪeniowe
Utworzenie struktury organizacyjnej projektu.
Definicja projektu.
Szkolenia wstĊpne zespoáów wdroĪeniowych.
Przygotowanie infrastruktury sprzĊtowej.
Weryfikacja modelu procesowego firmy.
Definicja modelu systemu informatycznego.
Definicja projektu systemu informatycznego.
Prace programistyczne i kastomizacja.
Konfiguracja podstawowa systemu.
Szkolenie uĪytkowników koĔcowych.
Szkolenie administratorów systemów.
Testowanie konfiguracji podstawowej.
Konfiguracja finalna systemu.
Testowanie konfiguracji finalnej systemu.
Przygotowanie uruchomienia.
Uruchomienie.
Szkolenia koĔcowe z wybranych problemów.
ZamkniĊcie wdroĪenia.
Powoáanie zespoáu kontaktowego.
ħródáo: opracowanie na podstawie: St. Wrycza, Informatyka ekonomiczna, Polskie Wydawnictwo Ekonomiczne, Warszawa 2010, s. 361.
Po przeprowadzeniu szczegóáowej analizy istniejącej sytuacji naleĪy sporządziü harmonogram prac. Czas trwania, a takĪe szczegóáowy sposób prowadzenia
prac zaleĪy od budowy wdraĪanego systemu komputerowego9. Wszystkie jednak
prace odbywają siĊ z reguáy w zespoáach. Bazując na dokumentach koncepcji oraz
projektu, zespoáy te dokonują ich uszczegóáowienia. Prace te powinny byü na bieĪąco koordynowane w celu unikniĊcia niespójnoĞci oraz dokumentowane10.
9
Konkretny sposób dokumentacji prac oraz postĊpowania zaleĪy przede wszystkim od
metodologii stosowania przez firmĊ wdraĪaną, jak równieĪ od wdraĪanego systemu komputerowego.
10
P. Lech: Zintegrowane systemy…, s. 114–115.
354
Izabela Kudelska, Adam Radecki
Po zakoĔczeniu ustawieĔ systemu nastĊpuje jego testowanie. Po tym etapie
nastĊpuje oficjalna akceptacja systemu przez uĪytkowników. Wynikiem akceptacji
powinien byü protokóá zdawczo-odbiorczy, który stwierdzi zgodnoĞü systemu
z wymaganiami przedsiĊbiorstwa.
Na potrzeby wdraĪania systemów informatycznych ich producenci oraz firmy
Ğwiadczące usáugi wdroĪeniowe stworzyáy wiele metodyk implementacji.
2. Przedstawienie jĊzyka modelowania procesów biznesowych
Pierwsze proste podejĞcia do modelowania systemów zmieniaáy siĊ i ewoluowaáy w zaawansowane metodyki tworzenia. Szczególnie dwa podejĞcia zdominowaáy analizĊ oraz projektowanie systemów – podejĞcie strukturalne oraz obiektowe.
W ubiegáych latach moĪna zauwaĪyü szybki rozwój podejĞcia strukturalnego. JednakĪe przez wyzwania postĊpu technologicznego w informatyce, polegające na
coraz bardziej powszechnym uĪytkowaniu systemów czasu rzeczywistego, szczególne zainteresowanie znalazáy modele obiektowe. Poza tym czynnikiem takĪe
bardzo istotny byá i jest inny czynnik, a mianowicie globalizacja gospodarki.
DziĊki stosowaniu modeli moĪliwe jest wykorzystanie zdolnoĞci ludzkiego
umysáu do budowy pojĊü abstrakcyjnych. Z punktu widzenia projektowania systemów informatycznych moĪna wyróĪniü na przykáad:
model wymagaĔ,
model architektury systemu,
model implementacyjny,
model magazynu danych.
KaĪdy z tych modeli moĪe byü przedstawiany na róĪnym poziomie abstrakcji,
czyli zawieraü róĪną liczbĊ szczegóáów. WaĪne jest, aby model i jego poziom abstrakcji odpowiadaá moĪliwoĞciom oraz potrzebom odbiorcy/uĪytkownika. Budując
dobry model warto mieü na uwadze ostateczny cel, któremu ma sáuĪyü. Takie podejĞcie niestety nie gwarantuje jednakĪe jeszcze sukcesu11.
Autorzy dominujących rozwiązaĔ, które ewoluowaáy niezaleĪnie od siebie,
zaproponowali ujednolicony jĊzyk modelowania systemów informatycznych – UML.
Unified Modeling Language jest graficznym jĊzykiem wizualizacji, tworzenia
i dokumentowania systemów informatycznych12. Elementom przypisane są symbole, które wiązane są w diagramach. One pozwalają na opisanie systemu od modeli
ogólnych do bardzo szczegóáowych. Modele szczegóáowe buduje siĊ wykorzystując
narzĊdzia specjalistyczne. Diagramy UML pozwalają na tworzenie modeli projek11
W. Dąbrowski, A. Stasiak, M. Wolski: Modelowanie systemów informatycznych w jĊzyku
UML 2.1, Wydawnictwo Naukowe PWN, Warszawa 2007, s. 24–27.
12
St. Wrycza, B. Marcinkowski, K. Wyrzykowski: JĊzyk UML 2.0 w modelowaniu systemów informatycznych, Wydawnictwo Helion, Gliwice 2005.
Wykorzystanie jĊzyka UML do modelowania procesów…
355
towanego systemu na róĪnych poziomach szczegóáowoĞci oraz na skuteczne komunikowanie siĊ i wzajemne zrozumienie specjalistów z róĪnych dziedzin13.
3. Projektowanie systemu informatycznego
We wspomnianym wczeĞniej przedsiĊbiorstwie do prowadzenia dziaáaĔ
w zakresie magazynowania byá wykorzystywany program Raks pracujący w Ğrodowisku DOS. WiĊkszoĞü informacji byáa przechowywana poza programem
w formie papierowej, co stwarzaáo problem uzyskania peánej i wiarygodnej informacji. Nie pozwalaáo to na zarządzanie bardzo duĪą liczbą pozycji. A branĪa,
w której dziaáa przedsiĊbiorstwo, wymaga szczegóáowej ewidencji partii. Ponadto
praca w tym programie byáa utrudniona równieĪ ze wzglĊdu na brak kompatybilnoĞci z pozostaáymi wykorzystywanymi w firmie programami. To równieĪ wpáywaáo
na utrudnienie przepáywu informacji, co powodowaáo niedotrzymanie terminów
zamówieĔ.
Typowe funkcje systemów informatycznych z tej klasy moĪna podzieliü na
grupy lub wyodrĊbniü wedáug kilku kryteriów:
faz procesów magazynowania
przyjĊcie,
skáadowanie,
kompletowanie,
wydawanie;
przechowywania i manipulowania zapasami;
powiązania z zastosowaną technologią magazynowania i wyposaĪeniem
magazynu
- dotyczące metod skáadowania,
- uwzglĊdniające specyfikĊ wyposaĪenia.
W celu ukazania owych poszczególnych procesów/czynnoĞci zachodzących
w obszarze magazynu autorzy przedstawiają miĊdzy innymi diagram przypadku
uĪycia. Diagram przypadku uĪycia przedstawia funkcjonalnoĞü przyszáego systemu
wraz z jego otoczeniem.
13
B. Henderson-Sellers, G. Collins, I. Graham: UML – Compatible Processes, Proceeding
of the 34th Hawaii International Conference on System Sciences, ISBN 0-7695-0981-9, IEEE
Computer Society 2001.
356
Izabela Kudelska, Adam Radecki
Rys. 3. Diagram przypadków uĪycia
ħródáo: opracowanie wáasne.
Podsumowanie
Metodyki tworzenia systemów informatycznych oraz jĊzyk UML przy duĪej
záoĪonoĞci projektów są wspomagane komputerowo, przez narzĊdzia Computer
Aided Software Engineering – CASE. Ich zastosowanie pozwala na wykonanie
nastĊpujących zadaĔ w procesie tworzenia systemów:
wspomaganie specyfikacji i dokumentowania,
sprawdzanie semantycznej poprawnoĞci diagramów,
generowanie szkieletowego kodu Ĩródáowego.
Wykorzystanie jĊzyka UML do modelowania procesów…
357
DziĊki narzĊdziom osiąga siĊ redukcjĊ czasu i kosztów oraz zapewnia wyĪszą
jakoĞü tworzonego systemu.
Istotną cechą uĪywania jĊzyka UML jest z caáą pewnoĞcią wizualizacja i animacja pracy projektowanego systemu informatycznego. Pozwala to na zweryfikowanie dziaáaĔ projektowych i zbadanie zgodnoĞci z wymaganiami klienta, po czym
zostanie podjĊta decyzja o budowie systemu lub jego komponentu. Budowa systemu informatycznego powinna nastąpiü dopiero po wszechstronnej analizie wymagaĔ i zweryfikowaniu modeli przygotowanych w UML.
Literatura
Dąbrowski W., Stasiak A., Wolski M.: Modelowanie systemów informatycznych
w jĊzyku UML 2.1, Wydawnictwo Naukowe PWN, Warszawa 2007.
2. Sharp G.P.: Warehouse Management, in.: Handbook of Industrial Engineering:
Technology and Operations Management, G. Salvendy (ed.), Wiley, New York
2001.
3. HadaĞ à.: Praktyczne aspekty wdraĪania moduáu produkcji w systemach klasy
ERP, w: Koncepcje zarządzania systemami wytwórczymi, red. M. Fertsch,
S. TrzcieliĔski, Politechnika PoznaĔska, Instytut Zarządzania, PoznaĔ 2005.
4. Henderson-Sellers B., Collins G., Graham I.: UML – Compatible Processes, Proceeding of the 34th Hawaii International Conference on System Sciences, ISBN 07695-0981-9, IEEE Computer Society 2001.
5. Kudelska I., HadaĞ à.: Komputerowe wspomaganie zarządzania gospodarką magazynową, Zeszyty Naukowe Politechniki ĝląskiej, Gliwice.
6. Kudelska I., OleĞków-Száapka J.: Informatyczne wspomaganie planowania i sterowania produkcją, Wydawnictwo Politechniki PoznaĔskiej, PoznaĔ 2012.
7. Lech P.: Zintegrowane systemy zarządzania ERP/ERP II, Difin, Warszawa 2003.
8. Majewski J.: Informatyka w magazynie, Instytut Logistyki i Magazynowania, PoznaĔ 2006.
9. Schmuller J.: UML – Ujednolicony JĊzyk Modelowania – wyraĪanie związków
miĊdzy klasami w projektowaniu obiektowym, Wydawnictwo Helion, Gliwice
2003.
10. Wrycza St., Marcinkowski B., Wyrzykowski K.: JĊzyk UML 2.0 w modelowaniu
systemów informatycznych, Wydawnictwo Helion, Gliwice 2005.
11. Wrycza St.: Informatyka ekonomiczna, Polskie Wydawnictwo Ekonomiczne, Warszawa 2010.
12. ĩabicki D.: Oprogramowanie wspierające procesy logistyczne, http://www.utrzymanieru
chu.pl/menu-gorne/artykul/article/oprogramowanie-wspierajace-procesy-logistyczne/.
1.
358
Izabela Kudelska, Adam Radecki
THE USE OF UML LANGUAGE
FOR MODELING THE PROCESSES IN THE AREA OF WAREHOUSING
Summary
The aim of this paper is to show diagrams of use cases in modeling processes
in the warehouse. This study consists of several parts. In the first part the authors presents a shortly WMS computer system. Discusses their structure and purpose of the
construction of such systems. Next the authors describe the system design phase. In the
last part of the paper presented a use case diagram.
Translated by Izabela Kudelska and Adam Radecki
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
PER LYNGGAARD
Aalborg University
DISTRIBUTED SMART HOME ACTIVITY RECOMMENDER SYSTEM
USING HIDDEN MARKOV MODEL PRINCIPLES
Introduction
The availability of smart homes will have a huge impact on our future lifestyle
because they will be able to act “intelligently” and provide services according to our
personal preferences. So, smart homes may take care of and communicate about
a lot of tasks, for example regulating power consumption as a function of time and
controlling light, ventilation and heating systems to fulfil the user’s needs1.
Many home automation systems often used the strategy of centralizing the
smart object event and action processing2. This approach has some disadvantages,
such as severe security flaws, single point of failure sensitivity and the requirement
for a large amount of network bandwidth and processing power3. Another design
strategy is distributing the smart home event and action processing between different smart home systems running in parallel. This strategy reduces the impact of the
security flaws and single points of failure. It also offers the possibility of preprocessing the smart object events and actions before transmitting them to the next
part of the distributed processing chain. This is an enabler for a variety of different
1
K. Balasubramanian, A. Cellatoglu: Improvements in home automation strategies for designing apparatus for efficient smart home, Consumer Electronics, IEEE Transactions on, Vol.
54, No. 4, 2008, pp. 1681–1687.
2
Thinagaran Perumal, A R Rmali, Chui Yew Leong: Interoperability Framework for
Smart Home Systems, IEEE Transactions on Consumer Electronics, Vol. 57, No. 4, 2011, pp.
1607–1611.
3
M Starsinic: System Architecture Challenges in the Home M2M Networks, in
Applications and Technology Conference (LISAT), Long Island Systems, 2010, pp. 1–7.
360
Per Lynggaard
smart object types that offer different processing power and network resources4.
Some of these could e.g. be combined into a distributed smart home system swarm
using the concept of embedded cloud computing5.
This paper presents a distributed smart home system that is divided into two
blocks named: Smart Home System part I (SHS-I) and Smart Home System part II
(SHS-II). SHS-I is a distributed artificial intelligence system that are embedded into
the smart home devices. It offers a simple system that are able to learn and predict
stateless user actions as e.g. making breakfast, taking a shower, etc. The SHS-II is
basically a system that is able to learn an activity from a sequence of user initiated
actions and based on this, proposes a correlated smart home activity to the user.
This work is organized as a presentation of the smart home model followed by
a discussion of the involved blocks and components. The SHS-II component is
investigated and discussed at a very detailed level. First, the theoretical framework
is presented. Second, its performance is validated by implementing a Java based
simulation model that is able to learn from a sequence of activities and predefined
user-annotated activities.
1. Related work
Many related papers have been issued about artificial intelligence in smart
homes, some of these use probabilistic models as the basis for detection. Especially,
the work done by Kasteren et al.6 is relevant. They worked with a simple sensor
network approach in combination with both an HMM and a conditional random
fields (CRF) model for classification. Their work has achieved good accuracy for
activity prediction, that is, training and prediction on the fly, but it suffers from
a high degree of complexity, that is, high performance loss in running the full algorithms, and it does not provide the flexibility and advantages a distributed smart
home system offers. Fang et al.7 have tested the Näive Bayes, HMM and Viterbi
algorithms with respect to detecting human activities from observed sensor events.
They have used the huge CASAS data set and looked into the effect of different
time window lengths. Their findings are that a quantized time window, quite similar
4
S. Bhardwaj, T. Ozcelebi, J. Lukkien, and C. Uysal: Resource and Service Management
Architecture of a Low Capacity Network for Smart Spaces, IEEE Transactions on Consumer
Electronics, Vol. 58, No. 2, 2012, pp. 389–396.
5
X Ye and J Huang: A Framework for Cloud-based Smart Home, International
Conference on Computer Science and Network Technology, 2011.
6
T.V. Kasteren, A. Noulas, G. Englebienne, and B. Kröse: Accurate Activity Recognition
in a Home Setting, UbiComp ’08, September 21–24, Seoul, Korea, 2008.
7
H. Fang, R. Srinivasan, and D.J. Cook: Feature Selections for Human Activity
Recognition in Smart Home Environments, International Journal of Innovative Computing,
Information and Control, Vol. 8, No. 5, May 2012.
Distributed smart home activity recommender system...
361
to the one used in this work, should have a length of one hour and it should cover
a time span of either 12 or 24 hours to achieve optimal learning. So, from this result, the number of quantization steps in this work has been selected as 24, each of
one hour duration. A paper by Cook8 discusses if it is possible to generalize activity
learning over different environmental settings and resident types. She concluded
that this is possible to some extent. So, her work supports the assumption that an
action sequence contains correlation information, as also assumed in this work.
Furthermore, this conclusion is also very promising in the light of offering “out of
a box” smart home technologies.
2. Model and system architecture
A model that covers the presented smart home system at a high abstraction
level is illustrated in Fig.
Fig. 1.
A model for the presented smart home system
Source: own elaboration.
Leftmost in Fig is a smart home user that carries out scenarios in the form of a
normal living pattern in a smart home. This way the user interacts indirectly with
the smart home by triggering sensors and receives feedback in form of actions.
These actions are carried out by the smart home system actuators. In the presented
8
D.J. Cook: Learning Setting-Generalized Activity Models for Smart Spaces, Intellligent
Systems IEEE 2012, Vol. 27, No. 1, pp. 32–38.
362
Per Lynggaard
smart home system these sensors and actuators are assigned the conceptual name
Smart Home System one (SHS-I). Such a system is limited by the low amount of
processing power available in the small embedded microcontrollers and by the
available battery power source, etc. To overcome these limitations an advanced and
extended smart home system is added in form of a more sophisticated artificial
framework. This framework is named Smart Home System two (SHS-II) to indicate
that it is an add-on to SHS-I. The SHS-II cannot be used as a standalone system
because it require the predicted actions from the SHS-I system or from some other
compliant systems (e.g. Naïve Base based), as input. Thus, is uses the actions from
SHS-I to make its own prediction.
This SHS-II system is the target for this paper, so the next section will describe this from a more technical point of view.
3. Activity processing (SHS-II)
The activity processing in the SHS-II system is illustrated in Fig.
Activity
SF
S0
Time weights
WM,0
WM,1
...
WM,N
W0
W1
Time
S1
State
SM
...
W23
Enable / Disable
Activity from
SHS-I
Fig. 2.
Enable / Disable
Action buffer
Activity processing in SHS-II
Source: own elaboration.
Actions arriving from SHS-I are placed in an action buffer in the time order of
arrival. Old actions in the action buffer that are beyond a predefine time limit are
simply thrown away in a cyclical manner so the newest actions are always placed
first in the buffer.
These actions are processed by traversing the action buffer. First, the action
name is used as a key to enable the respective state using the Enable / Disable flow
in Fig. When a state is enabled, the action arrival time is used as an index that
points out one specific weight in a time pool of weights, see Fig. Thus, each state
Distributed smart home activity recommender system...
363
contains weights that express an un-scaled probability (the term un-scaled “probability” means it does not sum to one) for the action to happen at that time. These
weights quantize time into intervals of one hour. In total this means there are 24 of
them, because there is no date or year information type provided. So, this system
offers the preservation of action arrival sequence and arrival time in the states.
Looking at Fig the similarity to the HMM is visible, especially if the action
buffer is modelled as the observable variable and the states as a hidden variable.
The fact that the HMM offers a relaxation of the independent and identically distributed (i.i.d.) assumption often used to simplify classifiers, means that crosscorrelation between the actions can be handled. Often, a huge matrix is required to
handle this, but using the Markov assumption it can be assumed that future predictions are independent of all but the most recent observations. Based on this assumption, the presented SHS-II agent captures a specific predefined activity, for example
“set home into sleep mode”, in state SF that is dedicated to look for this action only.
Then the system uses the time buffer in combination with the previous state candidate and the time based weights to look up the most likely last state (i.e. a hidden
state estimate).
The targets in the following sections are the learning and prediction principles
that are extracted from the more general HMM and Viterbi theory.
4. Activity learning and prediction
The HMM based learning process used in this work is iteratively based, that
is, the model learns “on the fly” in the form of online learning. This is achieved by
updating the estimated joint probability whenever the user supplies a predefined
activity that matches.
From a statistical point of view it is assumed that the y-vector contains the
predicted activity and the x-vector contains the input from the actions in the action
buffers in the time window T. Thus, the joint probability for the suggested system
can be expressed as: p( xn , y n ) p( xn y n ) p( y n y n1 ) where n is the discrete
quantized time. Looking into the right hand side, the first factor and using the defined x- and y-vector nomenclature, the conditional probability for x being the vector that produces activity in time window T can be described by a simplified Bernoulli distribution. The parameters for this distribution can be estimated analytically
using a maximum likelihood parameter estimation method. Regarding the right
hand side second factor, it expresses the transition probability distribution that
represents the probability of going from one state to the next. These transition probabilities can be represented by well-defined a multinomial distribution.
Regarding the activity prediction it is performed by using a simplified probabilistic Markov classification approach combined with a simple threshold. As al-
364
Per Lynggaard
ready stated, it is assumed that all actions are temporally related. So, regarding the
inference problem, it deals with finding the best single state sequence that maximizes the probability p( xn , y n ) . One often used efficient strategy is the Viterbi
algorithm, because it reduces the calculation’s complexity. Combining this with the
first order Markov assumption reduces the buffer look back. A simplified Viterbi
optimization process where it is assumed that the initial probability is equal for all
states and the ending state is the predefined agent state SF is given by
OM [max p( xn1 y n1 i)aij ] p( xn y n S F ) which states that given yn is the
1di d M
specific predefined action (i.e. action i) and the vectors xn-1 and xn are the given
observations, the highest probability must be searched by varying the choice of the
previous state and its transition probability to state i.
From this expression it is observed that the maximal probability is found by
performing a search through all the previous states multiplied by their transition
probability to the current predefined state SF. Thus, the prediction phase takes place
as follows. When a new action arrives in the action buffer, the buffer is traversed by
processing the actions one at a time. So, based on each action, the related state Sm
and the time quantized weight are located. This weight is then multiplied with the
transition weight connecting that state to the specific predefined action SF. At the
end of the cyclical process, the highest value is found and multiplied with the
weight.
After using a threshold limit, the value that exceeds this limit is selected as the
best estimate for the predicted current activity. Note that the threshold process restricts the importance of the selected activity and, thereby, whether it is presented
for the user.
5. Implementation and performance
The described smart home system is modelled using a Java program running
on a common PC. All the essential algorithms are implemented on this platform.
Parameter settings for these algorithms have been chosen by using an experimental
approach.
To test the SHS-II system, the Aruba 2010–2011 data set from the WSU
CASAS smart home project9 has been used. This was recorded in a house with 26
sensors where a woman lived for approximately 7 months. The woman’s children
and grandchildren visited on a regular basis. This resulted in 6468 sensor events
that are all annotated by the user. These events are: meal_preparation, relax, eating,
9
D.J. Cook: Learning Setting-Generalized Activity Models for Smart Spaces, IEEE
Intelligent Systems 2012, Vol. 27, No. 1, pp. 32–38.
Distributed smart home activity recommender system...
365
work, sleeping, wash_dish, bed_to_toilet, enter_home, leave_home, housekeeping
and resparate.
To be able to test the SHS-II system it has been defined that a “leave home”
and “enter home” difference of more than 1 hour should be detected. This enables
the SHS-II system to autonomous power down the home when the user has left, etc.
As discussed earlier, it is a requirement that correlation between the users
activities exists in order to achieve good system performance. Thus an experiment
is performed to clarify if this is the case in the used data set. By running the CASAS
data through the learning algorithm triggered by the “leave home” activity and
mapping the weights, results. It should be noted that these data have been preprocessed so only those where the user is away for more than 1 hour have been used
in this figure.
Fig. 3.
Weights for the trained SHS-II model. The normalized weight values (y-axis) as
a function of time quantized into chunks of one hour (x-axis)
Source: own elaboration.
As seen from the SHS-II trained weights, the correlation between the user
activities can be found and thereby learned by SHS-II. This is also expected because most people have habits and follow the same system to some extent. Looking
at the “leave home” curve it has peaks at 8, 11 and 15 hours, meaning that the user
leaves the home most likely at these times. Focusing on “meal preparation” it can
be seen that this peaks just before the “leave home” peaks. This means a correlation
between preparing meals and afterwards leaving home properly exists. This is also
what most people would be expected to do, for example, eat breakfast and then
366
Per Lynggaard
leave home for work. The other activities also seem to have the same kind of crosscorrelation.
The question is then, whether the cases where the user leaves for more than
one hour can be differentiated from the cases where the user will be back in one
hour, based only on the activity weights. The performed research reveals that the
above discussed correlation provides the necessary information. I.e. it is possible to
detect the leave home situation with a good statistical probability.
The blue curve is the situations where the user leaves the home for more than
one hour, whereas the red curve covers the situations where the user is away less
than one hour. Comparing these curves it is obvious that some correlation exists
between relaxing and leaving the home for more than one hour.
Thus, it can be observed that correlation is present, properly provided by the
user habits, and that SHS-II is able to capture this correlation in its weights, that is,
it learns.
Fig. 4.
The difference in activity relax begins when the user leaves the home for more than
one hour (blue curve) and less than one hour (red curve)
Source: own elaboration.
As discussed, the SHS-II algorithm has been evaluated by using the leaving
home scenario where the “leave home” activity is the predefined activity trigger
type and the time differences between leaving home and entering home is more than
one hour. Looking into the numbers the algorithm estimates the leaving home activity correctly approximately 75% of the time after learning from 295 user-annotated
activity events. Thus, the estimation failure rate is 25% of the time. This is not
a serious problem because from the user point of view, it means that an activity is
not suggested to which the user response will probably be that the user performs
this activity manually. However, this user interruption produces an annotated action-event from which the system learns and thereby improves, that is, it “bootstraps”. More serious is the false positive (FP) outcome of 36%, because this means
that the algorithm suggests an action that is not requested by the user’s behaviour
Distributed smart home activity recommender system...
367
and which would probably be annoying for the user over time. This FP rate can be
reduced by either adjusting the classifier parameters or by using more sensors to
provide finer granularity of the information produced by the user’s actions10.
A direct comparison with other work is not simple, because, to the author’s
knowledge, the presented distributed smart home system has not been seen in this
form before, that is, a combination of an action predictor using the Näive Bayes
classifier that feeds an activity recognition system based on HMM has not been
seen. However, it seems reasonable to compare SHS-II with other systems that
predict user activity using a sequence of actions. One example is given in the work
of Cheng-Tzong et al.11 They designed a scenario based on a user activity prediction system named Adaptive Scenario Based Reasoning (ASBR) with a score of
80%. They also compared the performance of their system with a Case Based Reasoning (CBR) approach with a score of 75%. So, the results of the performance
comparison is that they this presented system perform almost equally with other
systems. However, it should be noted that these systems are quite different in their
approaches and design even though the results are comparable.
Conclusions
A distributed smart home system has been presented. It offers a concept that
combines a simple low level activity classifier named SHS-I with a high level one
named SHS-II that is the target for this paper.
By using the public available CASAS data set it was found that the presented
system behaves well compared to the CBR and ASBR systems. It achieves a true
positive rate of 75% in the “leave home” scenario.
However, it should be noted that the threshold limit values are set manually,
so further investigation is needed to clarify whether these limits are useable beyond
the leave home scenario.
The future perspective of this work is to investigate the possibility of implementing SHS-II on different hardware platforms. Furthermore, an investigation of
the look back depth in the SHS-II action buffer also needs investigation.
10
Hongqing Fang, Raghavendiran Srinivasan, and Diane J Cook: Feature Selections for
Human Activity Recegnition, International Journal of Innovative Computing, Information and
Control, vol. 8, no. 5, 2012, pp. 3525–3535.
11
Sheng Cheng-Tzong, Chi-Hsuan Wang, and Ching-Chung Chen: An Adaptive Scenario
Based Reasoning System cross smart houses, Communications and Information Technologies, pp.
549–554, 2009.
368
Per Lynggaard
Literature
1.
Balasubramanian K. and Cellatoglu A.: Improvements in home automation strategies for designing apparatus for efficient smart home, Consumer Electronics, IEEE
Transactions on, Vol. 54, No. 4, 2008.
2. Perumal T., Rmali A.R., and Chui Y.L.: Interoperability Framework for Smart
Home Systems, IEEE Transactions on Consumer Electronics, Vol. 57, No. 4, 2011.
3. Starsinic M.: System Architecture Challenges in the Home M2M Networks, in
Applications and Technology Conference (LISAT), Long Island Systems, 2010.
4. Bhardwaj S., Ozcelebi T., Lukkien J., and Uysal C.: Resource and Service
Management Architecture of a Low Capacity Network for Smart Spaces, IEEE
Transactions on Consumer Electronics, Vol. 58, No. 2, 2012.
5. Ye X., and Huang J.: A Framework for Cloud-based Smart Home, International
Conference on Computer Science and Network Technology, 2011.
6. Kasteren T.V., Noulas A., Englebienne G., and Kröse B.: Accurate Activity
Recognition in a Home Setting, UbiComp ’08, September 21-24, Seoul, Korea.,
2008.
7. Fang H., Srinivasan R., and Cook D.J.: Feature Selections for Human Activity
Recognition in Smart Home Environments, International Journal of Innovative
Computing, Information and Control, Vol. 8, No. 5, May 2012.
8. Cook D.J.: Learning Setting-Generalized Activity Models for Smart Spaces,
Intellligent Systems IEEE, Vol. 27, No. 1, 2012.
9. Cook D.J.: Learning Setting-Generalized Activity Models for Smart Spaces, IEEE
Intelligent Systems, Vol. 27, No. 1, 2012.
10. Fang H., Srinivasan R., and Cook D.J.: Feature Selections for Human Activity
Recegnition, International Journal of Innovative Computing, Information and
Control, Vol. 8, No. 5, 2012.
11. Sheng Ch.-T., Wang Ch.H., and Chen Ch.-Ch.: An Adaptive Scenario Based
Reasoning System cross smart houses, Communications and Information
Technologies, 2009.
Distributed smart home activity recommender system...
369
DISTRIBUTED SMART HOME ACTIVITY RECOMMENDER SYSTEM
USING HIDDEN MARKOV MODEL PRINCIPLES
Summary
A smart home is able to propose learned activities to its user and learn new activities by observing the user’s behavioral patterns, that is, the user’s actions. Most of today’s discussed systems use some more or less complex classifier algorithms to predict
user activities from contextual information provided by sensors. However, an alternative concept using a distributed framework is presented in this paper. It offers the possibility of combining simple low level activity classifiers with a more sophisticated one.
The high level classifier has been modeled in Java and tested on a publicly available data set that offers approximately seven months of annotated activity including
6468 sensor events produced by a women living in the test home. Using this data set, it
has been shown that this system can achieve good performance with a recognition probability of 75%.
Translated by Per Lynggaard
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
MIROSàAW MATUSEK
Politechnika ĝląska
NARZĊDZIE DO IDENTYFIKACJI LUK WIEDZY
W PRZEDSIĊBIORSTWACH PRZEMYSáU BUDOWY MASZYN
Wprowadzenie
Oprócz realizowania tradycyjnych zadaĔ produkcyjnych czy usáugowych
przedsiĊbiorstwa muszą pozyskiwaü i przetwarzaü wiedzĊ oraz umiejĊtnie stosowaü
ją w praktyce. To zasoby niematerialne (w postaci patentów, licencji, znaków towarowych i uĪytkowych, know-how, wiedzy eksperckiej zatrudnionych pracowników,
systemów motywacyjnych, wypracowanych form pracy zespoáowej itd.) tworzą
Ĩródáa budowania przewagi konkurencyjnej wspóáczesnych przedsiĊbiorstw.
W artykule skoncentrowano siĊ na przedsiĊbiorstwach przemysáu maszynowego.
PrzedsiĊbiorstwa te wymagają szczególnego wsparcia wiedzą ze wzglĊdu na intensywnoĞü prac w ramach rozwoju nowych produktów. Kluczem do szybkiego i efektywnego rozwoju produktu jest szybka nauka i dostosowywanie struktur zespoáów
projektowych do zmiennego otoczenia. Zespoáy projektowe, by nauczyü siĊ, muszą
dzieliü siĊ wiedzą, która istnieje miĊdzy jego czáonkami – nowo powstaáa wiedza
staje siĊ bazą do rozwoju nowego produktu.
W literaturze podkreĞla siĊ, Īe wiele wdroĪeĔ zarządzania wiedzą (ZW) nie
powiodáo siĊ, poniewaĪ organizacje nie miaáy wiedzy o ZW, a przede wszystkim
nie miaáy wiedzy o wiedzy, którą posiadają. JeĪeli organizacja nie wie, jaką wiedzĊ
posiada, i nie wie, jaka wiedza jest dla niej waĪna, to wdroĪenie strategii zarządzania wiedzą jest przedsiĊwziĊciem trudnym i ryzykownym. CzĊsto prowadzi to do
sytuacji wykorzystania swoich zasobów, aby opracowaü narzĊdzie, którego organizacja nie potrzebuje. Literatura i praktyka prezentuje wiele modeli audytu wiedzy,
jednak mają one swoje gáówne ograniczenia, które powodują, Īe nie są one w peáni
aplikacyjne w przedsiĊbiorstwach przemysáu budowy maszyn, tzn. są niewystarcza-
Mirosáaw Matusek
372
jąco zorientowane na przedsiĊbiorstwa bazujące na projektach, brakuje moĪliwoĞci
wykorzystania audytu wiedzy tylko w jednym, wybranym obszarze oraz nie
uwzglĊdnia siĊ osób, które nie są czáonkami organizacji.
Celem artykuáu jest przegląd wybranych podejĞü w przeprowadzaniu audytu
wiedzy z poszukiwaniem wĞród nich rozwiązaĔ mających zastosowanie w przedsiĊbiorstwach zorientowanych na projekty. Na tej podstawie zaproponowano koncepcjĊ audytu wiedzy w postaci jego gáównych etapów. Przedstawioną koncepcjĊ
przebiegu audytu wiedzy moĪna wykorzystaü w przedsiĊbiorstwach opartych na
projektach. Prezentowana koncepcja opracowywana jest na potrzeby projektu badawczego mającego na celu budowĊ systemu informatycznego wspomagającego
zarządzanie wiedzą w przedsiĊbiorstwach budowy maszyn.
1. Charakterystyka Ğrodowiska produkcyjnego przedsiĊbiorstw budowy
maszyn
PrzedsiĊbiorstwa przemysáu maszynowego funkcjonują w Ğrodowisku ETO
i specjalizują siĊ w okreĞlonym zakresie produktów. Specjalizacja wynika z takich
ograniczeĔ jak posiadana wiedza techniczna, doĞwiadczenie, umiejĊtnoĞci, zdolnoĞci produkcyjne, zainstalowane urządzenia produkcyjne. Z punktu widzenia róĪnicy
miĊdzy miejscem, gdzie wytwarzany jest produkt, a miejscem, do którego trafiają
zlecenia klientów, Ğrodowiska produkcyjne moĪna podzieliü na szeĞü róĪnych: engineer-to-order (ETO), buy-to-order (BTO), make-to-order (MTO), assemble-toorder (ATO), make-to-stock (MTS) i ship-to-stock (STS).1 Typowy proces realizacji zamówienia w ETO skáada siĊ z piĊciu faz: 1. záoĪenie zamówienia, 2. precyzowanie potrzeb i wymagaĔ klienta – podpisanie umowy, 3. prace projektowe, 4.
produkcja, 5. montaĪ/serwis urządzenia.
WielkoĞü produkcji dla ETO charakteryzuje siĊ niskim stopniem powtarzalnoĞci, gdzie partia produkcyjna dla jednego záoĪonego przez klienta zamówienia waha
siĊ od jednej do kilku sztuk tego samego produktu. W trakcie realizacji zamówienia
(zwáaszcza na etapie projektowania) wystĊpują liczne interakcje pomiĊdzy klientem
a zespoáem projektowym. Wymiana informacji rozpoczyna siĊ juĪ od zapytania
przez klienta o produkt. Precyzowanie specyfikacji, uzgodnienie szczegóáów koncepcji i projektu technicznego są niezbĊdne w realizacji wymagaĔ produktu. Klienci
zatwierdzają kaĪdą zmianĊ konstrukcyjną jeszcze przed produkcją. Wymagania
klientów są bardzo specyficzne i mają charakter techniczny. Znaczącym czasem
w realizacji zamówienia są dokonywane zmiany konstrukcyjne produktu. Kilka
produktów opracowywanych jest jednoczeĞnie, przy czym kaĪdy z nich jest na
1
K. Porter, D. Little, M. Peck, R. Rollins: Manufacturing classi¿cations: relationships
with production control systems, „Integrated Manufacturing Systems” 1999, 10 (4), s. 189–199.
NarzĊdzie do identyfikacji luk wiedzy w przedsiĊbiorstwach przemysáu…
373
róĪnym etapie projektowania i montaĪu. ElastycznoĞü produkcji jest kluczem do
sukcesu w dziaáalnoĞci ETO. Struktura organizacyjna dla ETO oparta jest gáównie
na zespoáach miĊdzyfunkcjonalnych. Jeden zespóá projektowy zazwyczaj jest odpowiedzialny za jeden projekt (od zebrania wymagaĔ po montaĪ). Jednak czáonkowie zespoáu mogą byü zaangaĪowani w ramach innych projektów w zaleĪnoĞci od
priorytetów ustalonych przez kierownictwo. CzĊstotliwoĞü prac projektowych
w przedsiĊbiorstwach ETO jest wysoka, kaĪdy zamówiony produkt wymaga wáasnego projektu. Procedury projektowe i standardy są ĞciĞle przestrzegane, zwáaszcza w zakresie tych, które zapewniają bezpieczeĔstwo i niezawodnoĞü. PrzedsiĊbiorstwa ETO skupiają siĊ na prognozowaniu wymaganych umiejĊtnoĞci, kompetencji i zdolnoĞci potrzebnych do realizacji zamówieĔ (firmy MTS skupiają siĊ na
tym, jaki produkt, w jakich iloĞciach i kiedy dostarczyü). Co prawda nowy projekt
czĊsto bazuje na „produkcie wzorcowym”, jednak zdarzają siĊ zamówienia na zupeánie nowe konstrukcje.
2. PojĊcie luki w zarządzaniu wiedzą
W organizacji wiedza jest rozproszona i czĊsto niedostĊpna dla innych pracowników. Wiedza rozumiana jest tutaj jako zbiór umiejĊtnoĞci, doĞwiadczenia,
informacji wykorzystanych do rozwiązania postawionego problemu. Z kolei zarządzanie wiedzą jest zbiorem rozwiązaĔ, które organizacja wykorzystuje do tworzenia, przechowywania, wykorzystania i dzielenia siĊ wiedzą. Robbins definiuje zarządzanie wiedzą jako proces organizowania i dystrybucji organizacyjnej mądroĞci,
tak aby odpowiednia informacja dotaráa do odpowiedniej osoby w odpowiednim
momencie2. Van Beveren podkreĞla, Īe zarządzenie wiedzą jest procesem wspomagającym podejmowanie decyzji3. W literaturze moĪna znaleĨü wiele kluczowych
elementów metodyki zarządzania wiedzą. K. Mertins na podstawie analizowanych
praktycznych przypadków zalicza do nich poziom kultury organizacyjnej zorientowanej na zarządzanie wiedzą, ciągáe uczenie siĊ i dzielenie siĊ wiedzą, techniczną/organizacyjną infrastrukturĊ, zaangaĪowanie wyĪszego szczebla zarządzania, mistrzów wiedzy, jak np. chief knowledge officers (CKO)4. Liebowitz jako
kluczowy element metodyki zarządzania wiedzą uwaĪa przeprowadzenie audytu
wiedzy. Wedáug autora audyt wiedzy moĪe wykazaü nadmiar lub niedostatek informacji, brak ĞwiadomoĞci o posiadanej informacji w organizacji, niemoĪnoĞü
gromadzenia istotnych informacji, czĊste zjawisko „wynajdywania koáa”, po2
J. Van Beveren: A model of knowledge acquisition that refocuses knowledge, „Journal of
Knowledge Management” 2002, Vol. 6, No. 1, s. 19–20.
3
Ibidem.
4
E. Gourova, A. Antonova, Y. Todorova: Knowledge audit concepts, processes and practice wseas transactions on business and economics, Iss. 12, Vol. 6, December 2009, s. 606.
Mirosáaw Matusek
374
wszechne wykorzystywanie nieaktualnej informacji, brak wiedzy gdzie szukaü
potrzebnej wiedzy5.
PojĊcie luki wiedzy prezentuje Weggeman, definiując áaĔcuch wartoĞci wiedzy. Wedáug autora áaĔcuch wartoĞci wiedzy skáada siĊ z czterech procesów6:
1. identyfikacji strategicznej wiedzy dla organizacji,
2. wyznaczenia luki wiedzy,
3. wypeánienia luki wiedzy poprzez stworzenie nowej wiedzy, zakup wiedzy, doskonalenie istniejącej wiedzy, usuniĊcie nieaktualnej lub nieistotnej wiedzy,
4. rozpowszechnienia i stosowania dostĊpnej wiedzy.
Luka wiedzy rozumiana jest tutaj przez autora jako iloĞciowa i jakoĞciowa róĪnica miĊdzy wymaganą a dostĊpną wiedzą w organizacji. Ian McBriar definiuje lukĊ
wiedzy jako róĪnicĊ pomiĊdzy wiedzą, jakiej organizacja potrzebuje do realizacji
postawionych sobie celów, a tą którą posiada dziĊki zatrudnianiu pracowników o
odpowiednich kwalifikacjach czy utrzymywaniu innych form zasobów wiedzy7.
Autorzy podkreĞlają, Īe posiadanie wiedzy w postaci komputerowego archiwum nie zawsze jest tą samą wiedzą, jaką organizacje są w stanie zatrzymaü i wykorzystaü w celu wsparcia procesów biznesowych. Luka wiedzy moĪe odnosiü siĊ
do wiedzy posiadanej, archiwizowanej lub moĪe odnosiü siĊ do wiedzy, która jest
mobilna. Sytuacja czĊsto spotykana, w której pracownik posiada i wykorzystuje
swoją wiedzĊ i zostaje przeniesiony na inne stanowisko, gdzie nie jest juĪ w stanie
wykorzystaü tej wiedzy. Stąd same firmy mogą tworzyü luki wiedzy, doprowadzając do sytuacji gdy wiedza jest nieaktywna (przeniesienie pracownika na inne stanowisko, gdzie czĊĞü jego wiedzy nie jest juĪ uĪywana). Robiąc to, aby zachowaü
czĊĞü zasobu wiedzy, muszą pamiĊtaü, Īe w ten sposób kluczowe obszary wiedzy
mogą staü siĊ nieuĪywane – tworząc tym samym lukĊ. Lin i Tseng zidentyfikowali
szeĞü róĪnych luk, które mogą wystąpiü podczas wdraĪania zarządzania wiedzą8
Podsumowując, moĪna stwierdziü:
1. Zarządzanie wiedzą powinno byü sposobem do osiągniĊcia strategicznych
celów biznesowych. Stąd przyjĊta strategia zarządzania wiedzą powinna
ewoluowaü od strategii biznesowej.
5
J. Liebowitz: Linking social network analysis with the analytic hierarchy process for
knowledge mapping in organizations, „Journal of Knowledge Management” 2005, Vol. 9, No. 1,
s. 76–86.
6
R.H. Wild, K.A. Griggs, T. Downing: A framework for e-learning as a tool for
knowledge management, „Industrial Management & Data Systems” 2002, Vol. 102, Iss: 7, s. 371.
7
I. McBriar, C. Smith, G. Bain, P. Unsworth, S. Magraw, J.L. Gordon: Risk, gap and
strength: key concepts in knowledge management, „Knowledge Based Systems” 2003, No. 16,
s. 30.
8
C. Lin, S.M. Tseng: Bridging the implementation gaps in the knowledge management
system for enhancing corporate performance, „Expert Systems with Applications” 2005, No. 29,
s. 164.
NarzĊdzie do identyfikacji luk wiedzy w przedsiĊbiorstwach przemysáu…
375
2. Kluczem do zdefiniowania i wdroĪenia strategii zarządzania wiedzą jest:
a) identyfikacja wymaganej (kluczowej) wiedzy pozwalającej na osiągniĊcie celów biznesowych, b) dokonywanie inwentaryzacji i mapowania
wiedzy, c) identyfikacja luki wiedzy, d) poszukiwanie i realizacja dziaáaĔ
mających na celu zmniejszenie luki i e) pomiar osiągniĊtych wyników
biznesowych. Istotne jest, aby realizacja kolejnych kroków byáa prowadzona w sposób ciągáy.
3. Co prawda procesy w áaĔcuchu wartoĞci wiedzy nie wymagają wykorzystania technologii informatycznych (IT), jednak w literaturze moĪna znaleĨü stwierdzenia, które podkreĞlają ich rolĊ w uáatwianiu lub umoĪliwianiu zarządzania wiedzą.
3. Koncepcja audytu wiedzy
Pojawia siĊ w tym miejscu problem z identyfikacją luki oraz jej wypeánieniem. NarzĊdziem pozwalającym zapewniü identyfikacjĊ, klasyfikacjĊ, pomiar
i ocenĊ wiedzy cichej (tacit knowledge) i jawnej (explicite knowledge) w organizacji jest audyt wiedzy (AW). Koncepcja AW (czasem nazywana w j. ang. takĪe jako
knowledge inventory lub knowledge assessment) moĪe byü róĪnie definiowana.
Liebowitz podkreĞla, Īe AW odpowiada na pytania, jaka wiedza istnieje i jakiej
brakuje organizacji, kto tej wiedzy potrzebuje, jak bĊdzie wykorzystywana wiedza
w celu osiągniĊcia postawionych celów biznesowych. Wskazują tym samym, Īe
istotnym elementem AW jest ocena juĪ istniejącej wiedzy oraz przechwytywanie
wiedzy cichej9. Wedáug Dalkira audyt wiedzy identyfikuje potrzeby w zakresie
kluczowej informacji, wiedzy i wykorzystania jej w organizacji. W jaki sposób
redundancja wiedzy i informacji oraz ich przepáyw przyczyniają siĊ do realizacji
celów biznesowych. Które obszary wymagają w tym zakresie poprawy10.
Podsumowując, AW bada, w jaki sposób organizacja wykorzystuje ZW
w swoich procesach biznesowych. Ma on na celu odkryü mocne i sáabe strony systemu zarządzania procesami biznesowymi i potrzebnymi do tego aktywami wiedzy.
AW pozwala analizowaü warunki, bariery i czynniki stymulujące ZW jak kultura
organizacyjna, przywództwo, zarządzanie zasobami ludzkimi, technologie informatyczne (IT), ostatecznie pozwala na opracowanie planu wdroĪenia ZW i okreĞlenia
wymaganych do tego zasobów.
Warto podkreĞliü, jaka jest zaleĪnoĞü miĊdzy audytem informacji (AI) a audytem wiedzy. Pierwszy skupia siĊ na dostĊpnych dokumentach i ich treĞciach, drugi –
9
J. Liebowitz, B. Rubenstein-Montano, D. McCaw, J. Buchwalter, Ch. Browning: The
Knowledge Audit, „Knowledge and Process Management” 2000, Vol. 7, No. 1, s. 3.
10
E. Gourova, A. Antonova, Y. Todorova: Knowledge audit concepts, processes and practice, „WSEAS Transactions on Business and Economics” 2009, Iss. 12, Vol. 6, s. 607.
Mirosáaw Matusek
376
gáównie na wiedzy ukrytej pracowników. Jak pisze Liebowitz, „informacja” odpowiada na pytania: kto?, co?, gdzie? i kiedy?, podczas gdy „wiedza” odpowiada na
pytania: jak? i dlaczego?11 AI odpowiada na pytania, jakich zasobów informacyjnych
i usáug informacyjnych potrzebują pracownicy do wykonywania swojej pracy oraz
jak te zasoby i usáugi są rzeczywiĞcie wykorzystywane. Jednak wiedza to informacje
umieszczone w kontekĞcie. JeĪeli tak, to AI moĪna uznaü za waĪną czĊĞü AW. NastĊpnie, biorąc pod uwagĊ to, co napisano wczeĞniej, Īe ZW eliminuje lukĊ wiedzy w
dwóch gáównych jej wymiarach, tj. cichej i jawnej, to AW powinien skupiü siĊ na obu
z nich.
W literaturze moĪna znaleĨü wiele propozycji audytów wiedzy12. KaĪdy
z nich jest specyficzny i w duĪej mierze zaleĪy od sytuacji, w której moĪe byü zastosowany. Jednak ze wzglĊdu na specyfikĊ przedsiĊbiorstw przemysáu maszynowego (realizacja zamówieĔ odbywa siĊ w formie przedsiĊwziĊü projektowych
w postaci kontraktów) istniejące metody naleĪy dostosowaü celem ich lepszego
wykorzystania. Koncentracja na projekcie/kontrakcie nie jest przypadkowa. Podczas kaĪdego realizowanego projektu czáonkowie zespoáu projektowego tworzą
nową wiedzĊ, zdobywają kolejne doĞwiadczenia. Zdobyta wiedza w kolejnych
projektach moĪe byü kluczową do ich realizacji. Tymczasem wiedza ta moĪe zostaü
zapomniana, nigdy dokáadnie niewyjaĞniona, nigdy nie udostĊpniona innym czáonkom zespoáu projektowego lub osobom z innych zespoáów projektowych. Zespóá
(np. konstruktorów) pracujący nad projektem ma dokáadnie okreĞlone cele i wyznaczone ramy czasowe (istnienie zespoáu projektowego ma charakter tymczasowy).
Ponadto interesariuszami są nie tylko pracownicy, ale w skáad zespoáów projektowych mogą wchodziü osoby niezwiązane z przedsiĊbiorstwem, np. w przedsiĊbiorstwach przemysáu maszynowego wystĊpuje silna wspóápraca z klientem (na kaĪdym etapie realizacji zamówienia), czasowo zatrudniani są zewnĊtrzni eksperci do
rozwiązania szczególnych problemów.
Dlatego jako gáówne ograniczenia wynikające z istniejących koncepcji audytu
wiedzy naleĪy wymieniü: niewystarczająco zorientowane na przedsiĊbiorstwa bazujące na projektach, brak moĪliwoĞci wykorzystania audytu wiedzy tylko w jednym,
wybranym obszarze, nieuwzglĊdnienie osób, które nie są czáonkami organizacji.
Podsumowując moĪna stwierdziü, Īe audyt wiedzy w przedsiĊbiorstwach przemysáu
maszynowego powinien skupiaü siĊ nie tylko na aktywach wiedzy jawnej i cichej,
ale powinien obejmowaü równieĪ wewnĊtrzne i zewnĊtrzne czynniki rozwoju wiedzy (rys. 1).
11
J. Liebowitz et al., op.cit., s. 3–10.
K. Mertins, P. Heisig, J. Vorbeck: Knowledge management – concepts and best practices, Springer, Heidelberg 2003; S.Y. Choy, W.B. Lee, C.F. Cheung: A Systematic Approach for
Knowledge Audit Analysis: Integration of Knowledge Inventory, Mapping and Knowledge Flow
Analysis, „Journal of Universal Computer Science” 2004, Vol. 10, s. 674–682; B. Nogalski,
A. Kowalczyk: Zarządzanie wiedzą. Koncepcja i narzĊdzia, Difin, Warszawa 2007.
12
NarzĊdzie do identyfikacji luk wiedzy w przedsiĊbiorstwach przemysáu…
377
Rys. 1. Koncepcja przebiegu audytu wiedzy w przedsiĊbiorstwie opartym na projektach
ħródáo: opracowanie wáasne.
Proponowana koncepcja ma swój początek w wyborze projektu. Przyjmuje
siĊ, Īe wybór nastĊpuje na podstawie wáaĞnie realizowanych kontraktów. W kolejnym kroku nastĊpuje selekcja i wybór narzĊdzi wykorzystanych w audycie wiedzy.
W zbieraniu danych potrzebnych do analizy w AW dominują metody jakoĞciowe.
CzĊsto wykorzystywanymi narzĊdziami są kwestionariusze, pogáĊbione wywiady,
grupy fokusowe, obserwacje uczestniczące, dokumenty handlowe, schematy organizacyjne, dokumentacje procesów. Social-Network Analysis (SNA) to kolejna
uĪyteczna technika mogąca byü wykorzystana w AW. Budowa SNA zazwyczaj
opiera siĊ na zebraniu informacji na podstawie wywiadów, ankiet oraz obserwacji.
Na tym etapie naleĪy opracowaü kwestionariusze, pytania do wywiadów itp. Na
podstawie przygotowanych narzĊdzi przeprowadza siĊ audyt wiedzy, w tym ogólny
audyt informacji. Identyfikuje siĊ zasoby wiedzy, ludzi, kluczowe aktywa wiedzy
w organizacji – patenty, znaki towarowe, ekspertów. Identyfikuje siĊ procesy biznesowe i przepáywy wiedzy, wykorzystywane do tego systemy IT. UĪywając wczeĞniej przygotowanych kwestionariuszy identyfikuje siĊ posiadane kompetencje,
lokalizuje ekspertów wewnątrz, jak i na zewnątrz przedsiĊbiorstwa (na podstawie
wskazaĔ przez pracowników, ale takĪe przez przegląd dokumentacji projektowej).
378
Mirosáaw Matusek
Druga czĊĞü skáada siĊ z audytu wiedzy cichej w badanym przedsiĊbiorstwie. Ta
czĊĞü audytu polega na diagnozie istniejącej i wymaganej wiedzy pojedynczych pracowników, jak i zespoáów. Diagnoza odbywa siĊ za pomocą wczeĞniej przygotowanych kwestionariuszy i ankiet. Kolejny etap to analiza otoczenia firmy, która ma stanowiü charakterystykĊ branĪy (globalne miary branĪy, w tym informacje o popycie,
jego wahaniach, gáównych konkurentach itp.), poprzez analizĊ piĊciu siá Portera
(identyfikacja wiedzy posiadanej i nabywanej od klientów, partnerów, dostawców,
konkurentów), osiągniĊü naukowych (uczelni i oĞrodków badawczych, najnowsze
wynalazki i publikacje na ten temat, materiaáy z konferencji), ocena poziomu technologii (istniejące technologie w branĪy, nowoĞci na targach). Analiza otoczenia pozwala firmie oceniü, w jaki sposób i skąd moĪe zasiĊgnąü cenną dla siebie wiedzĊ.
Na podstawie informacji zebranych w pierwszych etapach moĪna zidentyfikowaü mocne i sáabe strony oraz oceniü szanse i zagroĪenia w zakresie ZW. Zebrane do tej pory informacje pozwolą na wskazanie swoistego áaĔcucha wartoĞci wiedzy, czyli podziaáu zidentyfikowanej wiedzy na wiedzĊ podstawową, tj. minimalną
wiedzĊ potrzebną organizacji, aby przetrwaü na rynku, wiedzĊ zaawansowaną, tj.
wiedzĊ, która zapewnia konkurencyjnoĞü organizacji, wiedzĊ, dziĊki której organizacja wyróĪnia siĊ na tle konkurencji, oraz wiedzĊ innowacyjną, tj. taką, która pozwala organizacji odgrywaü wiodącą rolĊ w sektorze. W ten sposób moĪna opracowaü raport przeprowadzonego audytu wiedzy, który powinien zawieraü analizĊ
zidentyfikowanych luk wiedzy z propozycją scenariuszy rozwoju systemu zarzadzania wiedzą w analizowanym przedsiĊbiorstwie. Raport audytu wiedzy wskazuje
czynniki sprzyjające zarządzaniu wiedzą, jakie są potencjalne bariery, odpowiednie
instrumenty ZW i wymagane inicjatywy w postaci planu wdroĪenia. Raport pomaga
zdefiniowaü cele do osiągniĊcia przez system zarządzania wiedzą.
Podsumowanie
PrzedsiĊbiorstwa przemysáu budowy maszyn są przedsiĊbiorstwami zorientowanymi na projekty. Literatura i praktyka prezentują wiele przykáadów audytów
wiedzy. Mają one jednak swoje gáówne ograniczenia, które powodują, Īe nie są one
w peáni aplikacyjne w przedsiĊbiorstwach przemysáu budowy maszyn, tzn. są niewystarczająco zorientowane na przedsiĊbiorstwa bazujące na projektach, brakuje
moĪliwoĞci wykorzystania audytu wiedzy tylko w jednym, wybranym obszarze
oraz nie uwzglĊdniają osób, które nie są czáonkami organizacji. W artykule przedstawiono propozycjĊ kolejnych etapów skáadających siĊ na koncepcjĊ przebiegu
audytu wiedzy. Przedstawiona koncepcja moĪe mieü zastosowanie w przedsiĊbiorstwach opartych na projektach, w tym, zdaniem autora, przemysáu budowy maszyn.
NarzĊdzie do identyfikacji luk wiedzy w przedsiĊbiorstwach przemysáu…
379
Literatura
1.
Lin Ch., Tseng S.M.: Bridging the implementation gaps in the knowledge management system for enhancing corporate performance, „Expert Systems with Applications” 2005, No. 29.
2. Choy S.Y., Lee W. B., Cheung C.F.: A Systematic Approach for Knowledge Audit
Analysis: Integration of Knowledge Inventory, Mapping and Knowledge Flow
Analysis, „Journal of Universal Computer Science 2004, Vol. 10.
3. Gourova E., Antonova A., Todorova Y.: Knowledge audit concepts, processes and
practice, „WSEAS Transactions on Business and Economics” 2009, Iss. 12, Vol.
6.
4. Liebowitz J.: Linking social network analysis with the analytic hierarchy process
for knowledge mapping in organizations, „Journal of Knowledge Management”
2005, Vol. 9, No. 1.
5. Liebowitz J., Rubenstein-Montano B., McCaw D., Buchwalter J., Browning C., The
Knowledge Audit, „Knowledge and Process Management” 2000, Vol. 7 No. 1.
6. McBriar I., Smith C., Bain G., Unsworth P., Magraw St., Gordon J.L.: Risk, gap and
strength: key concepts in knowledge management, „Knowledge Based Systems” 2003,
No. 16.
7. Nogalski B., Kowalczyk A.: Zarządzanie wiedzą. Koncepcja i narzĊdzia, Difin,
Warszawa 2007.
8. Porter K., Little D., Peck M., Rollins R.: Manufacturing classi¿cations: relationships with production control systems, „Integrated Manufacturing Systems” 1999,
No. 10 (4).
9. Wild R.H., Griggs K.A., Downing T.: A framework for e-learning as a tool for
knowledge management, „Industrial Management & Data Systems” 2002, Vol.
102, Iss. 7.
10. Van Beveren J.: A model of knowledge acquisition that refocuses knowledge,
„Journal of Knowledge Management” 2002, Vol. 6, No. 1.
380
Mirosáaw Matusek
TOOL FOR IDENTIFICATION OF KNOWLEDGE GAPS
IN MACHINE-BUILDING INDUSTRY ENTERPRISES
Summary
This paper presents the concept of the knowledge audit, which is developed for the
research project aimed at building a computer system supporting knowledge management in engineering enterprises. Presented audit concepts can be used in project -based
enterprises.
Translated by Mirosáaw Matusek
***
Publikacja sfinansowana ze Ğrodków na naukĊ w latach 2010–2013 jako projekt
badawczy rozwojowy Nr 03-0112-10/2010 z dnia 09.12.2010 r.
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
ZYGMUNT MAZUR, HANNA MAZUR, TERESA MENDYK-KRAJEWSKA
Politechnika Wrocáawska
ELEKTRONICZNE ZBIORY DANYCH – STAN AKTUALNY
Wprowadzenie
Podstawą efektywnego dziaáania gospodarki elektronicznej są dane – gromadzone, przetwarzane i przesyáane w systemach teleinformatycznych, z zachowaniem wymaganych zasad bezpieczeĔstwa. DziĊki odpowiednim metodom ich zbierania, oceny, analizowania i raportowania moĪna zdobyü na rynku przewagĊ konkurencyjną. Zadania te są wspierane przez róĪne rozwiązania informatyczne, miĊdzy
innymi wáaĞciwie projektowane dedykowane bazy danych. PrzydatnoĞü danych
zaleĪy od wielu cech – ich aktualnoĞci, kompletnoĞci, wiarygodnoĞci, odpowiednioĞci i dostĊpnoĞci. W artykule przedstawiono najpopularniejsze obecnie w Polsce
elektroniczne zbiory danych i systemy informatyczne. Omówiono równieĪ istotne
cechy takich systemów oraz jakoĞü bazodanowych aplikacji internetowych.
1. Zbiory danych
Niemal kaĪdą dziaáalnoĞü rozpoczyna siĊ od pozyskania i przygotowania niezbĊdnych danych – dokumentów oraz materiaáów we wszelkich dostĊpnych postaciach: drukowanych, elektronicznych, dĨwiĊkowych, notatek odrĊcznych, rysunków, zdjĊü itd. Ze wzglĊdu na wykorzystywane technologie oraz wygodĊ przetwarzania, porządkowania, wyszukiwania oraz przekazywania informacji na odlegáoĞü
wygodnie jest zapisywaü wszelkie dane w postaci elektronicznej, w plikach o odpowiednich formatach. W zaleĪnoĞci od dziedziny i zastosowaĔ oraz Ğrodków finansowych (które moĪna na ten cel przeznaczyü) pozostają one w swojej pierwotnej
nieuporządkowanej postaci lub są punktem wyjĞcia do zaprojektowania rejestrów
382
Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska
i baz danych oraz aplikacji je wykorzystujących, dziĊki czemu zarządzanie nimi
staje siĊ szybsze i wygodniejsze.
Obecnie powstaje wiele baz i rejestrów danych – firmowych, branĪowych,
prywatnych, organizacyjnych, lokalnych i centralnych, paĔstwowych i o zasiĊgu
miĊdzynarodowym. CzĊĞü z nich jest podstawą do tworzenia hurtowni danych
i przeprowadzania zaawansowanych analiz, pomimo kosztownoĞci i czasocháonnoĞci takich dziaáaĔ.
Do przechowywania danych elektronicznych budowane są coraz to nowe
i wiĊksze centra danych1, których rozmiary mierzy siĊ juĪ w petabajtach2.
2. Elektroniczne rejestry danych
Obecnie w Polsce funkcjonuje 18 ministerstw3, z których kaĪde tworzy zbiory
informacji, rejestry i bazy danych stanowiące podstawĊ skutecznego dziaáania.
Wiele z nich jest dostĊpnych online poprzez portale internetowe lub z wykorzystaniem aplikacji urządzeĔ mobilnych. Do najbardziej rozpowszechnionych zbiorów
danych moĪna zaliczyü:
PESEL (Powszechny Elektroniczny System Ewidencji LudnoĞci) – rejestr
danych obywateli wykorzystywany od 1979 r.,
REGON – Krajowy Rejestr UrzĊdowy Podmiotów Gospodarki Narodowej,
CEIDG – Centralna Ewidencja i Informacja o DziaáalnoĞci Gospodarczej,
CEPIK – Centralna Ewidencja Pojazdów i Kierowców – zawiera dane
o kierowcach i pojazdach; policja korzysta z systemu od 6.06.2005 r. po
poáączeniu Krajowego Systemu Informacji Policyjnej (KSIP) z systemem
CEPiK,
eWUĝ – Elektroniczna Weryfikacja UprawnieĔ ĝwiadczeniobiorców –
system Narodowego Funduszu Zdrowia, od 1.1.2013 r. umoĪliwia sprawdzanie uprawnieĔ do bezpáatnego leczenia,
BLOZ – Baza Leków i ĝrodków Ochrony Zdrowia,
Internetowy System Aktów Prawnych,
e-GIODO – rejestr zbiorów danych osobowych4,
ePUAP – Elektroniczna Platforma Usáug Administracji Publicznej wykorzystująca Centralne Repozytorium Wzorów Dokumentów,
1
Centra danych Google – spojrzenie od Ğrodka, http://www.googlepolska.blogspot.com/
2012/10/centra-danych-google-spojrzenie-od.html [dostĊp 17.10.2012].
2
NajwiĊksze bazy danych Ğwiata, http://www.tech.wp.pl/kat,1009785,title,Najwiekszebazy-danych-swiata,wid,14474672,wiadomosc.html?ticaid=1fd4b [dostĊp 10.05.2012].
3
http://www.sejm.gov.pl/Sejm7.nsf/page/adresy_www [dostĊp 03.01.2013].
4
http://egiodo.giodo.gov.pl/search_results.dhtml, zarejestrowanych jest 121 878 zbiorów
danych [dostĊp 06.01.2013].
Elektroniczne zbiory danych – stan aktualny
383
bazy osób poszukiwanych i zaginionych (policyjne i fundacji ITAKA)5,
baza obrazów linii papilarnych palców dáoni wykorzystywana przez Automatyczny System Identyfikacji Daktyloskopijnej (Automated Fingerprint
Identification System – AFIS),
bazy danych OĞrodka Przetwarzania Informacji (OPI) o ludziach nauki,
pracach naukowych (SYNABA), projektach badawczych Ministerstwa
Nauki i Szkolnictwa WyĪszego (MNiSW), instytucjach naukowych i konferencjach6,
Federacja Bibliotek Cyfrowych (FBC) – zasób liczący obecnie 1 174 082
publikacji w postaci cyfrowej7,
System Informacji OĞwiatowej (SIO) – jego strukturĊ, organizacjĊ oraz zasady dziaáania okreĞla ustawa o systemie informacji oĞwiatowej
z 15.04.2011 r.,
Centralny Rejestr Szkóá8 – zawiera dane szkóá i placówek oĞwiatowych,
POL-on – system informacji o szkolnictwie wyĪszym,
OSF – system do zarządzania wnioskami skáadanymi do MNiSW, Narodowego Centrum BadaĔ (NCB) oraz Narodowego Centrum BadaĔ i Rozwoju (NCBiR),
Platforma Usáug Elektronicznych Zakáadu UbezpieczeĔ Spoáecznych9
(uruchomiona 14.06.2012 r.) – rejestry ZUS to:
- Centralny Rejestr Páatników Skáadek,
- Centralny Rejestr Czáonków Otwartych Funduszy Emerytalnych,
- Centralny Rejestr Otrzymujących Emerytury z Zakáadów Emerytalnych,
- Centralny Rejestr Czáonków Rodziny Ubezpieczonych Uprawnionych
do Ubezpieczenia Zdrowotnego,
- Centralny Wykaz Ubezpieczonych,
archiwa paĔstwowe obejmujące bazy danych:
- PRADZIAD (Program Rejestracji Akt Metrykalnych i Stanu Cywilnego),
- ELA (Ewidencje LudnoĞci w Archiwaliach),
- SEZAM (dane archiwów paĔstwowych i instytucji wspóápracujących),
- ZoSIA (Zintegrowany System Informacji Archiwalnej),
Centralny Rejestr Lekarzy i Lekarzy Dentystów Rzeczypospolitej Polskiej,
Centralny Rejestr Felczerów,
Rejestr Ukaranych Lekarzy i Lekarzy Dentystów RP,
5
http://poszukiwani.policja.pl, http://zaginieni.policja.pl,
06.01.2013].
6
http://www.nauka-polska.pl [dostĊp 06.01.2013].
7
http://fbc.pionier.net.pl [dostĊp 04.01.2013].
8
http://www.rs.vulcan.pl/Rejestr.aspx [dostĊp 07.01.2013].
9
http://www.pue.zus.pl [dostĊp 04.01.2013].
http://zaginieni.pl
[dostĊp
384
Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska
KRD BIG – Krajowy Rejestr Dáugów Biura Informacji Gospodarczej podlegający Ministerstwu Gospodarki (1 812 486 dáuĪników, 2.01.2013 r.),
Rejestry Ministerstwa SprawiedliwoĞci:
- Krajowy Rejestr Sądowy (KRS),
- Krajowy Rejestr Karny (KRK),
- Rejestr Zastawów, Nowa ksiĊga wieczysta, Lista sądów powszechnych,
- Táumacze przysiĊgli, Lista komorników sądowych,
- Lista osób posiadających licencjĊ syndyka,
rejestry podlegáe Ministerstwu Transportu, Budownictwa i Gospodarki
Morskiej10:
- Centralny Rejestr Rzeczoznawców Majątkowych (dane 5513 rzeczoznawców),
- Centralny Rejestr PoĞredników w Obrocie NieruchomoĞciami (dane
19 355 poĞredników),
- Centralny Rejestr Zarządców NieruchomoĞci (dane 24 233 zarządców).
Plan Rozwoju Usáug Informatycznych dla Nauki i Szkolnictwa WyĪszego
zakáada powstanie platformy SUN (System Usáug i Informacji Nauki i Szkolnictwa
WyĪszego) integrującej rozbudowane systemy OSF i POL-on oraz integracjĊ systemów ePUAP, FBC, EUROPEANA, Systemu Informacyjnego Statystyki Publicznej, TERYT, REGON, KRS, PESEL, baz OPI oraz systemów Ministerstwa Gospodarki11.
Z przytoczonych przykáadów widaü, Īe liczba tworzonych zbiorów i baz danych jest bardzo duĪa i wiąĪe siĊ z róĪnymi obszarami dziaáalnoĞci. Podane rejestry
pozwalają oceniü rozmiary baz danych i ich znaczenie dla funkcjonowania paĔstwa.
Oprócz systemów nadzorowanych przez ministerstwa tworzonych jest wiele innych, wĞród nich na przykáad:
Dokumenty ZastrzeĪone – baza danych (utworzona w 1997 roku z inicjatywy Związku Banków Polskich),
bazy danych spóáki pkt.pl Polskie KsiąĪki Telefoniczne,
VIN-INFO – system udostĊpniający dane i zdjĊcie samochodu na podstawie numeru jego nadwozia,
Centralny Rejestr Czáonków Polskiego Związku Szachowego.
MnogoĞü systemów funkcjonujących w ramach jednego urzĊdu czy zakáadu
pracy jest niekiedy tak duĪa, Īe zarządzanie danymi oraz dostĊpem do nich jest
zadaniem niezwykle záoĪonym i wymaga odpowiednich kompetencji.
10
http://www.transport.gov.pl [dostĊp 31.12.2012].
http://www.nauka.gov.pl/ministerstwo/aktualnosci/aktualnosci/artykul/planrozwoju-uslug-informatycznych-dla-nauki-i-szkolnictwa-wyzszego-perspektywa-2013-2020
[dostĊp 21.12.2012].
11
Elektroniczne zbiory danych – stan aktualny
385
3. Zbiory elektroniczne związane z automatyczną identyfikacją RFID
Wprowadzenie automatycznej identyfikacji z uĪyciem urządzeĔ RFID (Radiofrequency identification), wykorzystujących do przesyáania danych fale radiowe,
wymusiáo powstanie odpowiednich baz danych, gáównie dotyczących zwierząt
i towarów. Do tej grupy zbiorów elektronicznych naleĪą:
Centralna Baza Danych Koniowatych – kaĪdy koniowaty (koĔ, osioá, zebra) w Polsce musi mieü paszport, a wszystkie konie identyfikowane od
lipca 2009 r. muszą mieü wszczepiony chip RFID,
System Identyfikacji i Rejestracji Zwierząt,
System Zarządzania Stadem INFODEX,
Ogólnopolska Baza Danych Polskiego Towarzystwa Rejestracji i Identyfikacji Zwierząt,
Europejski System Baz Danych EUROPETNET – zawiera dane zwierząt,
gáównie psów i kotów,
PETtrac – amerykaĔska, najwiĊksza baza danych zwierząt oznakowanych,
zwierzĊta z Polski znakowane chipami rozpoczynającymi siĊ od cyfr 977
są równieĪ w niej rejestrowane,
FleetOnlineSolutions (FOS) – system firmy Goodyear dla uĪytkowników
opon samochodowych z chipami RFID12; w grudniu 2012 r. firma wprowadziáa internetowy system zarządzania oponami przemysáowymi FOS
Mte (FleetOnlineSolutions Mobile Technical Evaluation),
bazy i systemy budowane w ramach Systemu GS1, na przykáad:
- EPCGlobal – system umoĪliwiający identyfikacjĊ produktów i podmiotów z wykorzystaniem kodów kreskowych i technologii RFID,
- EPOKA/Moje GS1 – Elektroniczna Platforma Obsáugi Klienta GS1
Polska,
- KBPOZ (Krajowa Baza Produktów Ochrony Zdrowia) – pierwsza
w Polsce centralna baza produktów leczniczych i wyrobów medycznych oraz innych produktów bĊdących w obrocie aptecznym, oparta na
standardach GS1.
4. AktualnoĞü i wiarygodnoĞü danych a satysfakcja uĪytkownika
Wiele z powstaáych systemów nie zostaáo nigdy uruchomionych, lub wkrótce
po wdroĪeniu przestaáy byü wykorzystywane ze wzglĊdu na brak aktualnych danych lub dane niepeáne (wyniki zapytaĔ do bazy nie byáy kompletne ani wiarygod-
12
Talk in pounds, not PSI appreciated – Goodyear reports positive FOS feedback,
http://www.tyrepress.com/News/26962.html [dostĊp 17.12.2012].
386
Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska
ne). Przykáadowo, na przeáomie lat 60. i 70. XX wieku powstaá system Magister13,
w celu gromadzenia danych o osobach z wyĪszym wyksztaáceniem. W latach 1973–
1974 wprowadzono dane o 633 osobach, po czym zaprzestano wypeániania bazy
aktualnymi danymi i system straciá na znaczeniu. Wówczas podjĊto decyzjĊ o rozbudowie systemu i dostosowaniu go do gromadzenia danych o wszystkich obywatelach – w ten sposób powstaá system PESEL.
UĪytkownicy systemów informatycznych i baz danych muszą mieü zaufanie
do uzyskiwanych wyników, które powinny byü kompletne i poprawne. JakoĞü danych jest dla nich czynnikiem kluczowym. Efekty wyszukiwania są czĊsto wykorzystywane do wnioskowania i podejmowania decyzji, co musi siĊ opieraü na prawidáowych i wiarygodnych danych. Niestety, niektóre z systemów wymienionych
w rozdziale 2 równieĪ nie dysponują aktualnymi danymi (np. system eWUĝ).
Niewielkie wydawaáoby siĊ zmiany w danych liczbowych, wynikające na
przykáad z báĊdów zaokrągleĔ, mogą mieü powaĪne nastĊpstwa, byü przyczyną
katastrofy lub záej diagnozy medycznej. Dane są dobrej jakoĞci, jeĞli nie mają Īadnych wad – są aktualne, dostĊpne, wyczerpujące i wiarygodne.
DuĪe znaczenie ma równieĪ wáaĞciwa ochrona danych. Tymczasem planowana moĪliwoĞü udostĊpnienia dostĊpu online do bazy eWUĝ obywatelom wzbudza
obawy Generalnego Inspektora Ochrony Danych Osobowych Wojciecha Wiewiórowskiego14.
Od jakoĞci otrzymywanych wyników na zapytania kierowane do baz danych
zaleĪy satysfakcja uĪytkowników, która jest trudna do okreĞlenia i zaleĪy od wielu
czynników. Na jej ocenĊ mają wpáyw, miĊdzy innymi, wiedza i spostrzegawczoĞü
odbiorcy oraz sposób prezentowania danych (zazwyczaj najczytelniejsza jest forma
graficzna). Z kolei przejrzysty sposób przedstawienia danych wpáywa na szybką oceną ich jakoĞci – áatwo zauwaĪyü wartoĞci nietypowe, brakujące, báĊdne, nieoczekiwane, które w formie tekstowej jest znacznie trudniej dostrzec. CzĊsto ocena jakoĞci
danych jest trudna lub wrĊcz niemoĪliwa, na przykáad jeĞli przyjmują dopuszczalne
wartoĞci z okreĞlonej dziedziny, lub gdy nie wiadomo, jakie wartoĞci są poprawne.
5. JakoĞü bazodanowych aplikacji internetowych
Do korzystania z baz danych sáuĪą aplikacje desktopowe lub webowe, umoĪliwiające dostĊp do danych przy pomocy przeglądarki internetowej. Podstawową
miarą jakoĞci strony WWW jest jej uĪytecznoĞü (usability) definiowana w normie
ISO 9241 (1998 r.) jako miara wydajnoĞci, efektywnoĞci i satysfakcji uĪytkownika
13
System PESEL wczoraj i dziĞ, http://wolnemedia.net/prawo/system-pesel-wczoraj-i-dzis
[dostĊp 05.01.2010].
14
Czy dane przetwarzane przy uĪyciu systemu eWUĝ są bezpieczne?
http://www.giodo.gov.pl/1520162/id_art/5921/j/pl [dostĊp 09.01.2013].
Elektroniczne zbiory danych – stan aktualny
387
z korzystania z niej. Niestety, portale internetowe nie zawsze są wysokiej jakoĞci –
co druga strona WWW nie speánia warunków uĪytecznoĞci15. Nawet portale ministerstw, urzĊdów i instytucji paĔstwowych czy uczelni bywają niefunkcjonalne, nie
mają jednolitej szaty graficznej, nie zawierają istotnych informacji, utrudniają lub
wrĊcz uniemoĪliwiają pozyskanie potrzebnych danych.
Wiele stron internetowych nie jest aktualizowanych, tym samym z czasem
przestają mieü wartoĞü informacyjną. Zdarza siĊ, Īe ich projektantami, administratorami lub redaktorami są osoby niekompetentne – stąd strony te są Ĩle zaprojektowane, zawierają nieprawdziwe treĞci, báĊdy ortograficzne, nieaktualne odsyáacze.
Ich wadą jest równieĪ zbyt dáugi czas udostĊpniania z powodu nadmiernej liczby
elementów graficznych czy dĨwiĊkowych. Badania wykazują, Īe co trzeci internauta opuszcza stronĊ, jeĞli ona nie otwiera siĊ w ciągu kilku sekund. Do korzystania
ze strony zniechĊcają takĪe reklamy przesáaniające istotną jej treĞü oraz utrudniające przeglądanie i pobieranie danych.
CzĊsto wyĞwietlane dane nie są w Īaden sposób posortowane lub są uporządkowane wedáug narzuconego, nie zawsze odpowiadającego uĪytkownikowi kryterium, którego nie moĪna zmieniü, co utrudnia przeglądanie i wyszukiwanie danych.
Negatywnym przykáadem jest strona z ogáoszeniami o wolnych stanowiskach pracy
na uczelni (brak moĪliwoĞci sortowania danych)16.
Na wielu stronach internetowych nie ma dat informujących o dniu pochodzenia umieszczonych informacji, w związku z czym trudno jest wywnioskowaü, czy
są nadal aktualne.
Do analizy jakoĞci stron WWW sáuĪą róĪne narzĊdzia, takie jak: walidator
W3C (testuje stronĊ pod kątem zgodnoĞci ze standardem), Google Analytics (dostarcza informacji na temat aktywnoĞci uĪytkowników strony), rozbudowane narzĊdzie monitorujące Raven Internet Marketing Tools, Browsershots.org – narzĊdzie
przedstawiające widok strony w róĪnych konfiguracjach, CleanCSS (optymalizator
kodów HTML i CSS), Web Site Optimization – dziĊki któremu moĪna oceniü
szybkoĞü dziaáania strony (pobierania poszczególnych elementów) czy WAVE
(Web Accessibility Evaluation Tool), które analizuje stronĊ pod kątem dostosowania
jej dla osób niedowidzących.
6. Broker informacji
Wyszukiwanie odpowiednich informacji w dobie ich nadmiaru wymaga czasu,
umiejĊtnoĞci oceny i segregacji informacji, czĊsto znajomoĞci jĊzyków obcych oraz
15
http://osnews.pl/polscy-webmasterzy-na-bakier-z-uzytecznoscia-stron-www [dostĊp
21.02.2012].
16
http://www.nauka.gov.pl/ministerstwo/praca [dostĊp 09.01.2013].
388
Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska
wiedzy dziedzinowej, krytycznego oraz analitycznego myĞlenia. Wyszukiwanie
informacji staáo siĊ zawodem, jak wiele innych nowo powstających profesji wraz
z pojawianiem siĊ nowych technologii i rozwojem gospodarki elektronicznej. Zajmuje siĊ tym broker informacji lub infobroker (information broker), który profesjonalnie identyfikuje potrzeby informacyjne klienta oraz wyszukuje, selekcjonuje
i dostarcza mu informacji w postaci odpowiednich analiz i opracowaĔ. W miarĊ
potrzeby broker takĪe organizuje i przeprowadza szkolenia na dany temat.
Rola brokera, czyli poĞrednika informacji (information intermediary), jest
niezwykle waĪna podczas podejmowania kluczowych decyzji przez róĪne gremia,
dlatego informacje przez niego dostarczane muszą byü prawdziwe, adekwatne do
potrzeb, odpowiednio wyselekcjonowane. Broker czĊsto czerpie informacje z sieci
globalnej, ale Internet nie moĪe stanowiü jedynego Ĩródáa jego wiedzy. Ocena Ĩródáa brokerów informacji z caáego Ğwiata zrzesza powstaáe w 1987 roku stowarzyszenie Association of Independent Information Professionals (AIIP).
Podsumowanie
Szacuje siĊ, Īe co dwa lata liczba danych na Ğwiecie podwaja siĊ17. Dane,
które stanowią obecnie cenny towar, powinny byü odpowiednio przechowywane
i chronione, muszą teĪ speániaü okreĞlone kryteria jakoĞci. Niestety, Īadne systemy
informatyczne nie dają takiej gwarancji w stu procentach. W wielu przypadkach
zaleĪy to równieĪ od dokáadnoĞci i systematycznoĞci pracowników. Wprowadzanie
danych báĊdnych, ale z dopuszczalnego zbioru wartoĞci, jest trudne do wykrycia.
Zasady zbierania, przechowywania, przetwarzania i usuwania danych są okreĞlone przez odpowiednie przepisy. WáaĞciwe gromadzenie (w tym archiwizowanie)
oraz przetwarzanie danych, a takĪe zapewnienie im wymaganej jakoĞci i bezpieczeĔstwa wiąĪe siĊ z wieloma problemami natury technicznej, organizacyjnej
i prawnej. Jest to trudne zadanie stanowiące proces ciągáy, a zarządzanie elektronicznymi zbiorami danych wymaga odpowiednich rozwiązaĔ technologicznych
i teleinformatycznych oraz zasobów kadrowych.
Literatura
1.
Centra danych Google – spojrzenie od Ğrodka, http://www.googlepolska.
blogspot.com/ 2012/10/centra-danych-google-spojrzenie-od.html.
17
Co dwa lata iloĞü danych na Ğwiecie wzrasta przeszáo dwukrotnie, http://szerokopasmo wapolska.pl/co-dwa-lata-ilosc-danych-na-swiecie-wzrasta-przeszlo-dwukrotnie [dostĊp 04.07.2011].
Elektroniczne zbiory danych – stan aktualny
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
389
NajwiĊksze bazy danych Ğwiata, http://www.tech.wp.pl/kat,1009785,title,Najwie
ksze-bazy-danych -swiata,wid,14474672,wiadomosc.html?ticaid=1fd4b.
http://www.sejm.gov.pl/Sejm7.nsf/page/adresy_www.
http://egiodo.giodo.gov.pl/search_results.dhtml.
http://poszukiwani.policja.pl, http://zaginieni.policja.pl, http://zaginieni.pl.
http://www.nauka-polska.pl.
http://fbc.pionier.net.pl.
Ogólnopolski Rejestr Szkóá, http://www.rs.vulcan.pl/Rejestr.aspx.
Platforma Usáug Elektronicznych ZUS, http://www.pue.zus.pl.
http://www.transport.gov.pl.
http://www.nauka.gov.pl/ministerstwo/aktualnosci/aktualnosci/artykul/plan-rozwojuuslug-informatycznych-dla-nauki-i-szkolnictwa-wyzszego-perspektywa-2013-2020.
Talk in pounds, not PSI appreciated – Goodyear reports positive FOS feedback,
http://www.tyrepress.com/News/26962.html.
System PESEL wczoraj i dziĞ, http://wolnemedia.net/prawo/system-pesel-wczoraji-dzis.
Czy dane przetwarzane przy uĪyciu systemu eWUĝ są bezpieczne?
http://www.giodo.gov.pl/1520162/id_art/5921/j/pl.
http://osnews.pl/polscy-webmasterzy-na-bakier-z-uzytecznoscia-stron-www.
http://www.nauka.gov.pl/ministerstwo/praca.
http://www.szerokopasmowapolska.pl/co-dwa-lata-ilosc-danych-na-swieciewzrasta-przeszlo-dwukrotnie.
DIGITAL DATA SETS – THE ACTUAL STATE
Summary
Good quality data, i.e. secured, gathered, processed and transmitted in a proper
way, are at the basis of effective e-commerce. Thanks to proper means of data collection, analysis, protection and reporting one can gain economic advantage or competitive
position in the market. The usefulness of data depends on many factors, i.a. being
up-to-date, complete, credible, relevant, and accessible.
Translated by Zygmunt Mazur
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
PRZEMYSàAW POLAK
Szkoáa Gáówna Handlowa w Warszawie
ZACHOWYWANIE TREĞCI STRON PRZEZ UĪYTKOWNIKÓW INTERNETU
Wprowadzenie
Jedną z cech charakteryzujących proces rozpowszechniania siĊ wykorzystania
nowych technologii informatycznych jest utrzymywanie siĊ dotychczasowych zachowaĔ uĪytkowników związanych z wykonywaniem czynnoĞci przy uĪyciu wczeĞniejszych metod i rozwiązaĔ technicznych. Jest to spowodowane zarówno niedostatecznymi umiejĊtnoĞciami posáugiwania siĊ nowymi technologiami, jak i gáĊboko zakorzenionym przyzwyczajeniem do utartych, znanych sposobów dziaáania.
ĝwiadczy to o ogólnym niedostatecznym poziomie rozwoju tak zwanej kultury
informatycznej1. Pewną rolĊ w ksztaátowaniu zachowaĔ uĪytkowników odgrywają
teĪ ich obawy związane z brakiem zaufania do bezpieczeĔstwa danych i operacji
wykonywanych z uĪyciem nowych urządzeĔ i sposobów przetwarzania. Skutkiem
tego jest niewykorzystywanie peánych moĪliwoĞci technicznych urządzeĔ, a co za
tym idzie mniejsza efektywnoĞü ekonomiczna wykorzystywanych technologii.
Przykáadem tego zjawiska obserwowanym na poziomie caáych organizacji jest
upadek koncepcji „biura bez papieru” powstaáej wraz z rozpowszechnieniem siĊ
komputerów osobistych i systemów wspomagania pracy biurowej w latach osiemdziesiątych XX wieku. W rzeczywistoĞci zaobserwowano wzrost zuĪycia papieru,
spowodowany powszechną dostĊpnoĞcią, áatwoĞcią i szybkoĞcią drukowania2. Po1
K. PolaĔska: Modelowa koncepcja kultury informatycznej spoáeczeĔstwa, w: SpoáeczeĔstwo informacyjne – wizja czy rzeczywistoĞü?, red. L.H. Haber, Wydawnictwa AGH, Kraków
2004, s. 297–302.
2
A.J. Sellen, R.H.R. Harper: The myth of the paperless office, MIT Press, Cambridge
2002; W. Oldham: Biuro bez papieru – koniec mitu, czyli papier najlepszym przyjacielem czáowieka w erze cyfrowej, „Przegląd Papierniczy” 2006, nr 2.
Przemysáaw Polak
392
mimo pojawiania siĊ nowych generacji systemów informatycznych dla biur problem nadmiernego drukowania pozostaje nierozwiązany w wiĊkszoĞci przedsiĊbiorstw i jednostek administracji3.
Obecnie obserwujemy bardzo wysokie nasycenie technologią informacyjną
procesów wyszukiwania i przechowywania informacji przez uĪytkowników indywidualnych. W krajach wysoko rozwiniĊtych powszechnie dostĊpne są komputery
osobiste i komputerowe urządzenia mobilne, takie jak smartfony czy tablety.
W roku 2009 w Unii Europejskiej (27 krajów) w 71,2% gospodarstw domowych
posiadano komputer osobisty, a 65,2% miaáo dostĊp do Internetu. Dla Polski te
wartoĞci byáy w 2009 nieco niĪsze, odpowiednio 66,1% i 58,6% gospodarstw domowych4.
Internet jest nie tylko Ĩródáem informacji, ale moĪe teĪ sáuĪyü przeciĊtnemu
uĪytkownikowi do przechowywania prywatnych informacji. Wiele uwagi poĞwiĊca
siĊ obecnie wykorzystaniu koncepcji tzw. chmury w przetwarzaniu i przechowywaniu danych. Choü wiĊkszoĞü badaĔ dotyczy moĪliwoĞci wykorzystania tej architektury przez przedsiĊbiorstwa, to jest ona takĪe dostĊpna dla indywidualnych uĪytkowników, którzy mogą korzystaü z niej, nie rozumiejąc tej koncepcji, ani nawet
nie wiedząc, Īe z niej wáaĞnie korzystają. Systemy takie jak Dropbox, SpiderOak
czy Live Mesh pozwalają przechowywaü pliki w chmurze i synchronizowaü zawartoĞü z plikami na komputerach osobistych.
Przeprowadzane dotychczas badania pokazują, w jakim celu, w jaki sposób,
jak czĊsto i z jakich Ĩródeá pozyskują informacje róĪne grupy uĪytkowników –
szczególnie czĊsto podmiotem takich badaĔ są studenci5. TakĪe badania autora
pokazaáy, Īe pomimo iĪ Internet nie stanowi juĪ dla studentów tylko Ĩródáa uzupeániającego, ale jest podstawowym miejscem poszukiwania informacji, to nie zaobserwowano jeszcze caákowitej rezygnacji z wykorzystania tradycyjnych Ĩródeá
informacji, jak np. encyklopedie, gazety i czasopisma drukowane, czy teĪ radio
i telewizja. Co wiĊcej, niektóre z tych Ĩródeá w dalszym ciągu przewaĪają nad zaso-
3
M. Tomkiewicz: Biura bez papieru?, „Computerworld Polska”, 10.11.2009;
P. Wandelt: Gdzie te ksiąĪki elektroniczne, gdzie te biura bez papieru?, „Przegląd Papierniczy”
2009, nr 10, s. 597–602.
4
Computer, internet and telecommunication, w: OECD Factbook 2011–2012: Economic,
Environmental and Social Statistics, OECD Publishing 2011.
5
M. GórczyĔska: SpoáeczeĔstwo informacyjne a korzystanie z edukacyjnych zasobów informacyjnych internetu, w: SpoáeczeĔstwo informacyjne. Gospodarka, technologie, procesy, red.
C. Hales, B. Mikuáa, Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie, Kraków 2011,
s. 421–430; M. GrzywiĔska-Rąpca: Wykorzystanie technologii informacyjno-komunikacyjnych
przez studentów, w: Wspóáczesne aspekty informacji, red. J. GoliĔski, K. Krauze, Monografie
i Opracowania 551, Szkoáa Gáówna Handlowa, Warszawa 2008, s. 113–119; T. Prymak: Sposoby
podejmowania przez studentów dziaáaĔ autoedukacyjnych, „E-mentor” 2010, nr 1(33), s. 66–72.
Zachowywanie treĞci stron przez uĪytkowników Internetu
393
bami internetowymi pod wzglĊdem czĊstoĞci wykorzystania. Wielokrotnie czĊĞciej
teĪ studenci czytają tradycyjne ksiąĪki drukowane niĪ w formie elektronicznej6.
Jednak niewiele wiadomo o postĊpowaniu uĪytkowników indywidualnych
przy zachowywaniu informacji wczeĞniej wyszukanej w Internecie do póĨniejszego
wykorzystania. WczeĞniejsze badania dotyczyáy raczej samego procesu wyszukiwania informacji, a nie sposobów zapewnienia sobie dostĊpu do informacji po ich
znalezieniu.
1. Cel badania i metoda jego przeprowadzenia
Po znalezieniu na stronie internetowej potrzebnej informacji, którą uĪytkownik zamierza wykorzystaü w przyszáoĞci, moĪe on jej zawartoĞü zachowaü w zasobach prywatnych lub ponownie odnaleĨü ją w Internecie, kiedy bĊdzie mu potrzebna. W pierwszym przypadku informacjĊ taką moĪe przechowaü w formie elektronicznej, zapisując interesującą treĞü strony w pliku na swoim komputerze lub innym
prywatnym noĞniku, albo zachowaü na papierze, najczĊĞciej po prostu drukując
potrzebne informacje. ChociaĪ w dobie powszechnego wykorzystania urządzeĔ
elektronicznych takie drukowanie zawartoĞci stron wydaje byü dziaáaniem anachronicznym, to poraĪka koncepcji „biura bez papieru”, jak teĪ zaobserwowana
w przywoáanych wyĪej badaniach popularnoĞü mediów drukowanych stanowią
przesáanki do uwzglĊdnienia w badaniu tej formy zachowywania informacji. Natomiast nie zapisując wyszukanej informacji, uĪytkownik moĪe zaáoĪyü, Īe odnajdzie
ją ponownie, korzystając na przykáad z wyszukiwarki internetowej, lub teĪ moĪe
zapamiĊtaü adres odpowiedniej strony. Celem badania byáo sprawdzenie, jak rzeczywiĞcie zachowują siĊ uĪytkownicy w sytuacji, gdy zamierzają wykorzystaü
w przyszáoĞci informacje wyszukane w Internecie.
Obiektem badania byli studenci Szkoáy Gáównej Handlowej w Warszawie.
Byli to studenci studiów licencjackich i magisterskich, zarówno studiujący w trybie
dziennym (stacjonarnym), jak i páacący za studia (tryb niestacjonarny – popoáudniowy i sobotnio-niedzielny). W ten sposób wyróĪnione zostaáy cztery grupy ankietowanych:
- studenci studiów licencjackich dziennych,
- studenci studiów licencjackich páatnych,
- studenci studiów magisterskich dziennych,
6
P. Polak: Internet and Traditional Information Sources – a Survey of Usage by Polish
and Turkish Students, w: Proceedings of the IADIS International Conference e-Society 2011, red.
P. Kommers, P. Isaias, IADIS Press, Avila 2011, s. 125–132; D. Polak, P. Polak: Wykorzystanie
tradycyjnych Ĩródeá i Internetu w pozyskiwaniu informacji przez studentów Szkoáy Gáównej Handlowej, w: E-gospodarka w Polsce. Stan obecny i perspektywy rozwoju, Ekonomiczne Problemy
Usáug 57, Zeszyty Naukowe 597, Wydawnictwo Naukowe US, Szczecin 2010, s. 453–460.
Przemysáaw Polak
394
studenci studiów magisterskich páatnych.
Liczba ankietowanych osób w poszczególnych grupach odpowiadaáa proporcjom miĊdzy liczebnoĞciami studentów na poszczególnych rodzajach studiów. Badanie zostaáo przeprowadzone metodą ankiety audytoryjnej w trakcie obowiązkowych zajĊü üwiczeniowych. Pozwoliáo to osiągnąü niemal stuprocentowy zwrot
formularzy. Po odrzuceniu ankiet wypeánionych w sposób nierzetelny analizie poddano 350 formularzy.
Ankietowani zostali zapytani, jak postĊpują, jeĞli chcą zachowaü do wykorzystania w przyszáoĞci treĞü jakiegoĞ artykuáu przeczytanego w Internecie lub zawartoĞü strony internetowej. Respondenci mieli uporządkowaü pod wzglĊdem czĊstoĞci
wykonywania nastĊpujące dziaáania:
- drukowanie interesującej ich zawartoĞci,
- wykonywanie kopii na dysku lub innym noĞniku elektronicznym,
- zapamiĊtywanie (np. w ulubionych) áącza do odpowiedniej strony,
- w ogóle niezapisywanie treĞci w Īadnej formie, zakáadając przyszáą moĪliwoĞü odnalezienia interesującego materiaáu w Internecie za pomocą wyszukiwarki (np. Google).
Ponadto autor przeprowadziá wywiady z niektórymi respondentami w celu
ustalenia przyczyn niektórych zaobserwowanych zjawisk.
-
2. Wyniki badaĔ – najczĊstsze zachowania respondentów
NajwiĊcej ankietowanych studentów (43,1%) wskazaáo, Īe najczĊĞciej podejmowanym przez nich dziaáaniem mającym na celu zachowanie do wykorzystania
w przyszáoĞci treĞci strony internetowej jest zapisanie jej w formie elektronicznej na
dysku komputera lub innym noĞniku pamiĊci (zob. rysunek 1). Natomiast drugą
z kolei liczebnoĞü wskazaĔ (30,3%) uzyskaáo zapamiĊtywanie áącza do strony internetowej. MoĪna wiĊc powiedzieü, Īe 73,4% respondentów, czyli prawie trzy
czwarte, wykorzystuje pamiĊü na noĞniku komputerowym, zapisując treĞü lub adres
odwoáujący do zasobu z tą treĞcią.
Zaskakująco wielu respondentów, bo aĪ 16,6%, najczĊĞciej nie zachowuje
treĞci w formie elektronicznej, tylko drukuje jej zawartoĞü. Jest to zastanawiające
szczególnie w przypadku studentów, gdyĪ jest to niewątpliwie zachowanie najmniej
uzasadnione ekonomicznie. Koszty papieru i innych materiaáów eksploatacyjnych
są doĞü wysokie. Ponadto dziaáanie takie moĪe byü postrzegane jako skrajnie nieekologiczne. Wydaje siĊ, Īe to zachowanie wynika w niewielkim stopniu z braku
zaufania do noĞników elektronicznych i obawy o moĪliwoĞü utraty takich danych.
W Ğwietle cytowanych we wprowadzeniu badaĔ, które wykazaáy wysoką w dalszym ciągu popularnoĞü papierowych Ĩródeá informacji (np. ksiąĪek, gazet), prawdopodobnym powodem drukowania zawartoĞci stron moĪe byü wygoda posáugiwa-
Zachowywanie treĞci stron przez uĪytkowników Internetu
395
nia siĊ wydrukowaną treĞcią, czy teĪ brak koniecznoĞci posiadania dostĊpu do
komputera lub innego urządzenia elektronicznego przy póĨniejszym korzystaniu
z takich Ĩródeá.
drukowanie zawartoĞci strony
16,6%
wykonanie kopii elektronicznej
43,1%
zapamiĊtanie áącza do strony
30,3%
nie zapisywanie w Īadnej formie
10,0%
0%
10%
20%
30%
40%
50%
Rys. 1. Odsetek respondentów najczĊĞciej podejmujących poszczególne dziaáania w celu
zachowania do wykorzystania w przyszáoĞci treĞci strony internetowej
ħródáo: opracowanie wáasne.
Najmniej, bo tylko 10% ankietowanych najczĊĞciej nie podejmuje Īadnych
dziaáaĔ w celu zachowania informacji znalezionych w Internecie do przyszáego
wykorzystania. Zakáadają oni, Īe ponownie znajdą te informacje w razie potrzeby,
wykorzystując na przykáad wyszukiwarkĊ internetową. Ten niewielki odsetek odpowiedzi moĪe byü spowodowany wczeĞniejszymi doĞwiadczeniami wiĊkszoĞci
respondentów związanymi z trudnoĞciami w wyszukiwaniu informacji i obawami,
czy uda siĊ w ogóle ponownie znaleĨü potrzebne zasoby.
ZaáoĪenie, Īe potrzebne informacje bĊdą dostĊpne w przyszáoĞci, przyjmuje
najczĊĞciej aĪ 40,3% ankietowanych. NaleĪy bowiem zauwaĪyü, Īe nie tylko niezapisywanie czegokolwiek, ale takĪe zapamiĊtanie wyáącznie adresu internetowego
oznacza tak naprawdĊ niezachowanie w prywatnych zasobach tych informacji.
Zarówno wykorzystanie zapamiĊtanego áącza, jak teĪ ponowne wykorzystanie wyszukiwarki zakoĔczy siĊ powodzeniem tylko w przypadku, jeĞli dana zawartoĞü
strony nie zostaáa usuniĊta lub nie nastąpi ograniczenie jej dostĊpnoĞci w Internecie
z innych powodów (np. awarii). JeĞli wyszukane informacje są waĪne i niezbĊdne,
to moĪna uznaü, Īe jest to zachowanie ryzykowne, a nawet nieodpowiedzialne.
Beztroska ta moĪe wynikaü z naiwnego przekonania, Īe Internet jest i bĊdzie
w kaĪdej sytuacji dostĊpny, a ponadto Īe Īadne zasoby nie mogą nigdy zostaü
z niego usuniĊte.
NajwiĊksze róĪnice pod wzglĊdem najczĊstszych zachowaĔ miĊdzy poszczególnymi grupami studentów dotyczyáy drukowania zawartoĞci stron. Okazaáo siĊ,
Īe niemal trzykrotnie wiĊkszy odsetek studentów studiów páatnych niĪ studiów
396
Przemysáaw Polak
dziennych najczĊĞciej drukuje. Takie wskazanie wybraáo 32,0% studentów studiów
páatnych pierwszego stopnia i 23,8% studentów páacących za studia magisterskie.
Natomiast wĞród studentów studiów stacjonarnych odsetek ten wyniósá na poszczególnych stopniach studiów odpowiednio 7,8% i 10,7%. Z przeprowadzonych wywiadów wynika, Īe tak duĪa róĪnica spowodowana jest przede wszystkim dostĊpem
do moĪliwoĞci bezpáatnego drukowania. Studenci studiów páatnych czĊĞciej pracują
i tam czĊsto mają moĪliwoĞü skorzystania z drukarek bez ponoszenia kosztów. Dla
nich wiĊc relatywnie wysoki koszt drukowania, w porównaniu z innymi formami
zachowywania znalezionej treĞci, nie odgrywa istotnej roli.
Natomiast znacząca róĪnica miĊdzy studentami studiów licencjackich i magisterskich dotyczy odsetka osób najczĊĞciej w ogóle nie zapisujących treĞci stron ani
adresu. Takie wskazanie zrobiáo 10,9% dziennych i 16,0% niestacjonarnych studentów pierwszego stopnia, podczas gdy na poziomie magisterskim te wskazania wyniosáy odpowiednio 7,1% i 4,8%. Wydaje siĊ, Īe wynika to z wiĊkszej przezornoĞci
starszych studentów, którzy nie lekcewaĪą trudnoĞci i moĪliwoĞci nieznalezienia
potrzebnych informacji w przyszáoĞci.
3. Wyniki badaĔ – najrzadsze zachowania respondentów
Oprócz uporządkowania pod wzglĊdem czĊstoĞci wykonywania poszczególnych dziaáaĔ respondenci mieli wskazaü te dziaáania, których nigdy nie wykonują
(zob. rysunek 2). Biorąc pod uwagĊ te negatywne odpowiedzi, najwiĊcej respondentów (35,7%) nigdy nie podejmuje ryzyka niezapisywania w Īaden sposób treĞci
stron internetowych, które zamierzają wykorzystaü w przyszáoĞci. Natomiast najmniej ankietowanych, po 5,7%, wskazaáo na wykonywanie kopii elektronicznej
samych informacji i na zapamiĊtanie adresu internetowego jako nigdy nie podejmowane dziaáania.
Okazaáo siĊ, zdecydowana wiĊkszoĞü respondentów (80%) przynajmniej od
czasu do czasu drukuje zawartoĞü strony internetowej w celu wykorzystania
w przyszáoĞci. Mimo wiĊc, Īe nie jest to dziaáanie najpopularniejsze, to jest ono
doĞü powszechne.
Zachowywanie treĞci stron przez uĪytkowników Internetu
drukowanie zawartoĞci strony
397
20,0%
wykonanie kopii elektronicznej
5,7%
zapamiĊtanie áącza do strony
5,7%
nie zapisywanie w Īadnej formie
35,7%
0%
10%
20%
30%
40%
50%
Rys. 2. Odsetek respondentów w ogóle nie podejmujących poszczególnych dziaáaĔ w celu
zachowania treĞci strony internetowej do wykorzystania w przyszáoĞci
ħródáo: opracowanie wáasne.
Biorąc pod uwagĊ odpowiedzi wskazujące na dziaáania nigdy nie wykonywane, nie zostaáy zaobserwowane znaczące róĪnice miĊdzy poszczególnymi populacjami badanych studentów.
4. Wyniki badaĔ – zachowania skrajne
Interesujące rezultaty przyniosáa analiza najbardziej skrajnych schematów
zachowaĔ. Za zachowania skrajne zostaáy uznane te przypadki, w których respondenci podejmują tylko jeden rodzaj dziaáaĔ, gdy zamierzają skorzystaü ze znalezionych w Internecie treĞci w póĨniejszym terminie.
Okazaáo siĊ, Īe zdecydowanie najpopularniejszym skrajnym zachowaniem jest
niezapisywanie treĞci stron w Īadnej formie. Siedmiu studentów, którzy stanowią
2,0% wszystkich respondentów, wskazaáo taką opcjĊ. Co wiĊcej, wszyscy byli studentami studiów licencjackich, w tym czterech w trybie dziennym i trzech na studiach páatnych. Ten wynik jest szczególnie interesujący i zaskakujący, bowiem
w caáym badaniu wáaĞnie najmniej ankietowanych wskazaáo niezapisywanie treĞci
stron jako najczĊĞciej realizowane dziaáanie. Wydaje siĊ, Īe osoby, które nigdy nie
zapisują treĞci ani adresów, to szczególna grupa máodych, niesolidnych i maáo odpowiedzialnych osób.
Ponadto tylko jedna ankietowana osoba wskazaáa inny skrajny schemat zachowania. Pojedynczy student studiów licencjackich dziennych zawsze zapisuje
treĞü strony lub artykuáu do przyszáego wykorzystania na dysku komputera lub
innym wáasnym noĞniku elektronicznym.
Przemysáaw Polak
398
Podsumowanie
Deklarowane w badaniu zachowania studentów są bardzo róĪne, nie moĪna
dostrzec jednego schematu dominujących zachowaĔ. NajczĊstsze dziaáanie w celu
zapamiĊtania strony lub artykuáu internetowego to wykonanie kopii na wáasnym
komputerze lub innym noĞniku. Jednak niektóre wskazane preferencje poszczególnych osób są wrĊcz caákowicie odmienne. Szczególnie interesujące obserwacje
dotyczą drukowania zawartoĞci stron. W tym wypadku istotną rolĊ peáni czynnik
ekonomiczny, czĊĞciej drukowaáy te osoby, które miaáy moĪliwoĞü darmowego
drukowania, korzystając z zasobów w swojej pracy. MoĪna domniemywaü, Īe
gdyby wiĊcej respondentów miaáo dostĊp do taniego drukowania, liczba osób
wykonujących to dziaáanie byáaby wiĊksza. Wydaje siĊ wiĊc, Īe dla uĪytkowników dokumenty wydrukowane są wygodne do przechowywania i póĨniejszego
wykorzystania.
Literatura
1.
2.
3.
4.
5.
6.
7.
8.
Computer, internet and telecommunication, w: OECD Factbook 2011-2012: Economic, Environmental and Social Statistics, OECD Publishing 2011.
GórczyĔska M.: SpoáeczeĔstwo informacyjne a korzystanie z edukacyjnych zasobów informacyjnych internetu, w: SpoáeczeĔstwo informacyjne. Gospodarka, technologie, procesy, red. C. Hales, B. Mikuáa, Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie, Kraków 2011.
GrzywiĔska-Rąpca M.: Wykorzystanie technologii informacyjno-komunikacyjnych
przez studentów, w: Wspóáczesne aspekty informacji, red. J. GoliĔski, K. Krauze,
Monografie i Opracowania 551, Szkoáa Gáówna Handlowa, Warszawa 2008.
Oldham W.: Biuro bez papieru – koniec mitu, czyli papier najlepszym przyjacielem
czáowieka w erze cyfrowej, „Przegląd Papierniczy” 2006, nr 2.
Polak P.: Internet and Traditional Information Sources – a Survey of Usage by
Polish and Turkish Students, w: Proceedings of the IADIS International Conference e-Society 2011, red. P. Kommers, P. Isaias, IADIS Press, Avila 2011.
Polak D., Polak P.: Wykorzystanie tradycyjnych Ĩródeá i Internetu w pozyskiwaniu
informacji przez studentów Szkoáy Gáównej Handlowej, w: E-gospodarka w Polsce.
Stan obecny i perspektywy rozwoju, Ekonomiczne Problemy Usáug 57, Zeszyty
Naukowe 597, Wydawnictwo Naukowe US, Szczecin 2010.
PolaĔska K.: Modelowa koncepcja kultury informatycznej spoáeczeĔstwa, w: SpoáeczeĔstwo informacyjne – wizja czy rzeczywistoĞü?, red. L.H. Haber, Wydawnictwa AGH, Kraków 2004.
Prymak T.: Sposoby podejmowania przez studentów dziaáaĔ autoedukacyjnych,
„E-mentor” 2010, nr 1(33).
Zachowywanie treĞci stron przez uĪytkowników Internetu
399
9.
Sellen A.J., Harper R.H.R.: The myth of the paperless office, MIT Press, Cambridge 2002.
10. Tomkiewicz M.: Biura bez papieru?, „Computerworld Polska”, 10.11.2009.
11. Wandelt P.: Gdzie te ksiąĪki elektroniczne, gdzie te biura bez papieru?, „Przegląd
Papierniczy” 2009, nr 10.
SAVING THE CONTENT OF WEB PAGES BY INTERNET USERS
Summary
The purpose of the study presented in this paper was to examine the behavior of
internet users when saving information found on a web page for the future use. Although the most popular action taken is to make a copy on a disk or other electronic
medium, the significant percentage of respondents prints interesting content, particularly if it does not require to pay for it. On the other hand, some answerers do not take any
action assuming that they can always find the content again.
Translated by Przemysáaw Polak
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
LEONARD ROZENBERG, MAGDALENA KIERUZEL
Zachodniopomorski Uniwersytet Technologiczny w Szczecinie
PROJEKTY INFORMATYCZNE TYPU OPEN SOURCE
JAKO ĨRÓDáO DANYCH WYKORZYSTYWANYCH PRZY OCENIE RYZYKA
Wprowadzenie
Artykuá wskazuje na moĪliwoĞü wykorzystania informacji pochodzących
z projektów informatycznych typu open source do oceny ryzyka. Sposób pozyskania i przygotowania danych ma charakter autorski i jest wstĊpem do oceny ryzyka
projektu informatycznego w oparciu o metodĊ wartoĞci ryzykowanej – VaR (ang.
Value at Risk).
1. Ocena ryzyka w projektach informatycznych
Intensywny rozwój przemysáu z branĪy IT zwiĊksza liczbĊ równoczeĞnie prowadzonych projektów informatycznych, charakteryzujących siĊ coraz wiĊkszą záoĪonoĞcią. To z kolei zwiĊksza zapotrzebowanie na metody sáuĪące ocenie ryzyka
projektów informatycznych, które ograniczą zagroĪenia w prowadzonych przedsiĊwziĊciach i/lub zmniejszą skalĊ negatywnego oddziaáywania tych przedsiĊwziĊü
na organizacje realizujące projekty. Na starcie, jak i w trakcie realizacji projektu
informatycznego ocenie najczĊĞciej poddawane są koszty projektu, jego czas,
a takĪe zakres (element jakoĞci) tworzonego oprogramowania.
Ograniczanie ryzyka poprzez zastosowanie odpowiednich narzĊdzi, które
sáuĪyü bĊdą jego ocenie, jest wymogiem dynamicznego rozwoju informatyki jako
rodzaju biznesu. Dodatkowo rozwój metod statystycznych, ale takĪe metod uczenia
maszynowego, pozwala na analizĊ obszernych zbiorów danych w poszukiwaniu
wzorców niedostĊpnych dla czáowieka, z powodu jego ograniczonej percepcji
402
Leonard Rozenberg, Magdalena Kieruzel
i moĪliwoĞci przetwarzania duĪych rozmiarowo danych. Wraz z metodami statystyki, narzĊdziami baz danych czy algorytmami sztucznej inteligencji, tworzą one
dziaá informatyki zwany computer science, a szczególnie dotyczą procesów eksploracji danych, które (jak wykazują wyniki badaĔ dostĊpnych w literaturze) pozwalają na poszukanie rozwiązaĔ dla problemów dotychczas sáabo zbadanych czy teĪ
trudnych w algorytmizacji.
Metody zarządzania projektami informatycznymi muszą zawieraü systemową
analizĊ informacji o przebiegu realizacji projektu. Informacje uzyskiwane w wyniku oceny ryzyka projektu mają najczĊĞciej charakter opisowy, zaleĪny od wiedzy
osób (ekspertów), które dokonują oceny ryzyka i wyraĪają to ryzyko jako zaleĪnoĞü
prawdopodobieĔstwa zajĞcia okreĞlonego rodzaju ryzyka i wpáywu tego ryzyka na
projekt. WiarygodnoĞü sformuáowanych przez ekspertów ocen jest kluczowa dla
podejmowanych decyzji w procesie zarządzania projektami. Inną klasą metod wykorzystywanych w procesie szacowania ryzyka są metody wywodzące siĊ z teorii
decyzji, których przykáadem mogą byü techniki drzew zdarzeĔ (ang. Events Tree
Analysis) czy drzew báĊdów (ang. Faults Tree Analysis)1.
Powszechnie wykorzystywane metody oceny ryzyka projektów informatycznych charakteryzują siĊ pewnymi niedoskonaáoĞciami, wĞród których wskazaü
naleĪy trudnoĞci z jednoznaczną interpretacją wyników prowadzonej analizy.
Znacznie dokáadniejsze są metody wykorzystywane w analizie ryzyk kredytowych,
czy caáego obszaru ryzyk gospodarczych. Te procedury oceny ryzyk odznaczają siĊ
wiĊkszym sformalizowaniem, ale takĪe zwiĊkszoną dokáadnoĞcią interpretacji.
Przykáadem takich metod moĪe byü metoda wartoĞci zdyskontowanej netto (ang.
NPV – Net Present Value), czy coraz czĊĞciej wykorzystywana metoda oceny ryzyka, jaką jest analiza wartoĞci zagroĪonej VaR (ang. Value at Risk).
Ocena ryzyka w wymiarze wartoĞciowym ma doprowadziü do przejĞcia od
metod opisowych do wyznaczania wartoĞci ryzyka w obszarze projektu informatycznego w postaci iloĞciowej, co prowadzi do moĪliwoĞci zobiektywizowania
oceny ryzyka. Ocena taka moĪe byü przeprowadzona z wykorzystaniem znanych
z ekonomii i teorii finansów podejĞü takich jak wspomniana wczeĞniej wartoĞü
naraĪona na ryzyko (Value at Risk) i moĪe byü stosowana na wszystkich etapach
realizacji projektu informatycznego, to znaczy zarówno przy planowaniu, jak
i realizacji projektu. WartoĞü naraĪona na ryzyko moĪe zostaü wyznaczona dla
projektu informatycznego przy pomocy metody symulacji historycznej. Konieczne
jest tutaj wykorzystanie historii zmian pracocháonnoĞci poszczególnych zadaĔ skáadających siĊ na projekt i zastosowanie ich do bieĪącej oceny ryzyka projektu.
1
P. Sienkiewicz: Analiza ryzyka w zarządzaniu
www.witu.mil.pl/www/biuletyn/zeszyty/20050095p/9.pdf.
projektami
systemów,
Projekty informatyczne typu open source jako Ĩródáo danych...
403
2. Zbiór informacji o projektach informatycznych
Prowadząc ocenĊ ryzyka konkretnego projektu informatycznego potrzebujemy
z jednej strony informacji o tym projekcie, jak równieĪ o projektach wczeĞniej zrealizowanych. W przypadku gdy organizacja dokonująca oceny ryzyka nie dysponuje
danymi historycznymi, moĪe potrzebowaü zewnĊtrznych informacji dotyczących
zrealizowanych juĪ projektów informatycznych. Informacji moĪna poszukiwaü
u innych organizacji, jednak najczĊĞciej z uwagi na finansowy charakter danych nie
zostają one udostĊpnione. W takim przypadku rozwiązaniem moĪe byü pozyskanie
informacji z ogólnie dostĊpnych Ĩródeá. Przykáadem jest archiwum SRDA (ang. SourceForge Research Data Archive) platformy http://SourceForge.net. Znajdują siĊ
tutaj projekty informatyczne typu FLOSS (ang. A Repository of Free/Libre/Open
Source Software Research Data). Dane z grudnia 2012 wskazują na 386 328 zarejestrowanych projektów, z czego 34 040 to projekty aktywne.
3. Opis statystyczny projektów informatycznych platformy SourceForge.net
SourceForge.net jest jedną z najwiĊkszych platform umoĪliwiających zarządzanie projektami informatycznymi typu open source. Dane z platformy SourceForge.net są przekazywane w postaci zrzutów bazodanowych do archiwum SRDA
z wyáączeniem danych osobowych, danych dotyczących funkcjonowania strony
SourceForge.net oraz danych, które nie mogą byü przekazane ze wzglĊdów licencyjnych i ze wzglĊdów bezpieczeĔstwa. Zakres informacji udostĊpnianych w archiwum SRDA jest bardzo obszerny. KaĪdego miesiąca przekazywane są informacje dotyczące projektów, zadaĔ, uĪytkowników, dane statystyczne opisujące funkcjonowanie platformy SourceForge.net (np. liczba wejĞü na stronĊ, liczba pobranych artefaktów itd.) oraz dane historyczne (np. informacje o projektach nieaktywnych). MiesiĊczny przyrost informacji wynosi ok. 30 GB2. Tak ogromny zakres zobrazowaü moĪe záoĪonoĞü bazy danych archiwum SRDA opartej na RDBMS (ang.
Relational Database Management System) PostgreSQL, na którą skáada siĊ ponad
100 tabel.
Pozyskanie danych wymaga budowy zapytaĔ SQL do bazy danych SRDA.
Mogą to byü zapytania záoĪone z wykorzystaniem funkcji agregujących. Dane,
które moĪemy pozyskaü z repozytorium, to:
dane dotyczące záoĪonoĞci projektu, które okreĞlą liczbĊ zadaĔ skáadających siĊ na projekt;
2
Collection of Activity Data for SourceForge Projects, Scott Christley and Greg Madey,
Technical Report: TR-2005-15, Dept. of Computer Science and Engineering, University of Notre
Dame, October 10, 2005.
404
Leonard Rozenberg, Magdalena Kieruzel
dane dotyczące wielkoĞci projektu w czasie, które okreĞlają czas trwania
projektu i czas trwania poszczególnych zadaĔ skáadających siĊ na projekt;
dane dotyczące peánionej roli w procesie wytwarzania, które wskazują na
liczbĊ róĪnych ról peánionych w projekcie przez osoby uczestniczące w realizacji projektu;
dane związane z udziaáem w procesie realizacji, które okreĞlają liczbĊ osób
uczestniczących w realizacji projektu oraz w realizacji poszczególnych zadaĔ skáadających siĊ na projekt.
Liczba projektów aktywnych, posiadających co najmniej jedno zadanie (zgodnie z danymi z grudnia 2012), wynosi 19 713, co stanowi 58% liczebnoĞci projektów aktywnych i 5% wszystkich projektów. Natomiast maksymalna liczba zadaĔ
w projekcie wynosi 550. Analizując dane dotyczące wielkoĞci projektu w czasie,
wyróĪniü moĪna 6173 projekty, których czas realizacji nie przekracza 10 dni, co
stanowi 31% udziaá wĞród projektów, dla których zostaáy zdefiniowane zadania.
Maksymalny czas realizacji projektu wynosi 5216 dni.
W bazie danych platformy SourceForge.net zdefiniowano 29 ról i funkcji, które
moĪna przypisaü poszczególnym czáonkom zespoáów projektowych. NajwiĊkszą liczbĊ
stanowią deweloperzy, ich udziaá w projektach informatycznych stanowiá 33,12%,
nastĊpnie kierownicy projektów – 28,16%. Najmniej liczną grupĊ stanowią analitycy
wsparcia technicznego. Maksymalna liczba róĪnych ról i funkcji, które przypisane są do
osób realizujących projekt informatyczny, wynosi 9. Znaczna wiĊkszoĞü projektów to
te, które angaĪują jedną lub dwie osoby (áącznie stanowią 90% projektów informatycznych). Projekty, do których przypisanych jest 10 i wiĊcej osób, to zaledwie 0,13%.
4. Struktura zbioru projektów informatycznych wykorzystywana do oceny ryzyka
Ocena ryzyka projektów informatycznych wymaga zgromadzenia, a takĪe
ustrukturyzowania danych o projektach informatycznych. Stanowi to początkowy
etap oceny ryzyka kalkulowanego przy uĪyciu VaR. Konieczne jest tutaj wyznaczenie
zmiennoĞci pracocháonnoĞci poszczególnych zadaĔ, a dalej wyznaczenie zmiennoĞci
pracocháonnoĞci w obszarze poszczególnych kategorii (grup) zadaĔ projektowych.
Ze wzglĊdu na duĪą liczbĊ projektów z platformy http://SourceForge.net opracowano kryterium wyboru projektów, a nastĊpnie przeprowadzono analizĊ pracocháonnoĞci projektów informatycznych.
SpoĞród wszystkich dostĊpnych na platformie projektów wybrano te, na które3:
skáadaáo siĊ co najmniej 10 zadaĔ;
3
M. Kieruzel: WartoĞciowa ocena ryzyka projektów informatycznych, praca doktorska,
Wydziaá Informatyki ZUT, Szczecin 2012.
Projekty informatyczne typu open source jako Ĩródáo danych...
405
wszystkie zadania w projekcie byáy przypisane do poszczególnych osób
(czáonków zespoáu);
w projekcie moĪna byáo wyróĪniü co najmniej cztery role.
56 projektów posiadaáo powyĪsze cechy. Próba ta moĪe byü wykorzystana
jako Ĩródáo danych przy bieĪącej ocenie ryzyka projektu w dowolnej firmie z branĪy IT. Przed oceną ryzyka projektów informatycznych w oparciu o wartoĞü ryzykowaną moĪna dokonaü pogrupowania pracocháonnoĞci poszczególnych zadaĔ
projektowych na cztery przykáadowe kategorie:
wytwarzanie,
analiza i projektowanie,
zarządzanie,
wdroĪenie i wsparcie.
W kaĪdej z kategorii naleĪy zsumowaü czasy realizacji poszczególnych zadaĔ,
co prowadzi w dalszej kolejnoĞci do wyznaczenia struktury kaĪdego z 56 projektów. NastĊpnym krokiem jest wyznaczenie Ğredniej struktury projektu (tabela 1), co
z kolei pozwala na okreĞlenie odchylenia od tej struktury kaĪdego z wyodrĊbnionych projektów. Na tej podstawie w dalszej kolejnoĞci moĪna równieĪ (przy VaR
liczonym metodą wariancji–kowariancji) wyznaczyü rozkáady prawdopodobieĔstwa
kaĪdej z czterech kategorii zadaĔ.
Tabela 1
Struktura Ğredniego projektu
Wytwarzanie
ĝredni projekt
54%
Analiza
i projektowanie
11%
Zarządzanie
31%
WdroĪenie
i wsparcie
4%
ħródáo: opracowanie wáasne.
WyodrĊbnione w ten sposób dane dają podstawĊ do zastosowania wartoĞciowej oceny ryzyka projektu informatycznego z wykorzystaniem wartoĞci naraĪonej
na ryzyko VaR.
Podsumowanie
Wybór metody oceny ryzyka projektu jest zaleĪny od danych wejĞciowych,
którymi dysponuje decydent. Kalkulacja ryzyka przy uĪyciu metody VaR metodą
symulacji historycznej czy metodą wariancji–kowariancji wymaga posiadania danych
o zrealizowanych juĪ projektach. Nie zawsze jednak organizacja dysponuje danymi
historycznymi, stąd analiza ogólnie dostĊpnych repozytoriów projektów informatycznych wydaje siĊ byü skutecznym rozwiązaniem. CiĊĪar analizy danych leĪy po stronie
406
Leonard Rozenberg, Magdalena Kieruzel
kierownika projektu, który zwykle odpowiedzialny jest za proces zarządzania ryzykiem
niezaleĪnie od metodyki, wedáug której projekt jest prowadzony.
Baza projektów informatycznych zarejestrowanych na platformie SourceForge.net daje podstawĊ do zgromadzenia danych niezbĊdnych przy ocenie ryzyka
w organizacji realizującej projekty informatyczne, chociaĪ rozwiązaniem lepszym
jest stworzenie wáasnej bazy projektów zrealizowanych. Zaprezentowana analiza
repozytorium platformy SourceForge.net jest rozwiązaniem autorskim. Sposób
kategoryzacji zadaĔ projektowych moĪe byü oczywiĞcie przeprowadzony wedáug
innych kryteriów niĪ proponowane w artykule.
Literatura
1.
2.
3.
4.
5.
6.
7.
8.
Baáamut T.: Metody estymacji Value at Risk, Materiaáy i Studia NBP, Zeszyt 147,
Warszawa 2002.
Best P.: WartoĞü naraĪona na ryzyko. Obliczanie i wdraĪanie modelu VAR, Kraków 2000.
Collection of Activity Data for SourceForge Projects, Scott Christley and Greg
Madey, Technical Report: TR-2005-15, Dept. of Computer Science and Engineering, University of Notre Dame, 2005, October 10.
Dowd K.: Beyond Value at Risk. The New science of risk management, Wiley,
Chichester 1998.
Jorion P.: Value at Risk: The new benchmark for managing risk, third edition,
McGraw-Hill 2007.
Sienkiewicz P.: Analiza ryzyka w zarządzaniu projektami systemów.
www.witu.mil.pl/www/biuletyn/zeszyty/20050095p/9.pdf.
SourceForge (2012). http://www.sourceforge.net.
Kieruzel M.: WartoĞciowa ocena ryzyka projektów informatycznych, praca doktorska, Wydziaá Informatyki ZUT, Szczecin 2012.
OPEN SOURCE PROJECTS
AS A SOURCE OF DATA NEEDED IN RISK ASSESSMENT
Summary
The article presents the possibility of using data from Open Source IT projects for
risk evaluation. The way of preparing the data was proposed by an author and it is only
an introduction to risk assessment based on the Value at Risk method.
Translated by Magdalena Kieruzel
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
CEZARY STĉPNIAK
Politechnika CzĊstochowska
WYBRANE ASPEKTY ZASTOSOWANIA GEOGRAFICZNYCH SYSTEMÓW
INFORMATYCZNYCH W PRZEDSIĊBIORSTWACH DOSTARCZAJąCYCH MEDIA
Wprowadzenie
Wspóáczesny czáowiek korzysta z wielu róĪnego typu mediów. Zaliczyü do
nich moĪna m.in. dostawy elektrycznoĞci, gazu, c.o., wody, odprowadzanie Ğcieków
czy udostĊpnianie usáug teleinformatycznych. Dostawy wspomnianych mediów
wymagają budowy odpowiedniej infrastruktury, a nastĊpnie odpowiedniego zarządzania nią. Do realizacji wspomnianego celu coraz czĊĞciej stosuje siĊ systemy
informacji geograficznej (ang. GIS – Geographic Information System)1.
W niniejszych rozwaĪaniach podjĊto problematykĊ zastosowania GIS
w przedsiĊbiorstwach dostarczających róĪnego typu media. Starano siĊ wskazaü
aktualny stan zastosowaĔ technologii GIS oraz przedstawiü zarys rozwiązaĔ technologicznych moĪliwych do wykorzystania w omawianych systemach.
RozwaĪania oparto na obserwacji aktualnego rynku zastosowaĔ technologii
GIS oraz rozwiązaniach i projektach stosowanych w organizacjach, omówionych na
X konferencji ESRI-Polska w paĨdzierniku 2012 roku2.
1
Patrz m.in.: D. Gotlib D.A. Iwaniak, R. Olszewski: GIS. Obszary zastosowaĔ, Wydawnictwo Naukowe PWN, Warszawa 2007; F. Harvey: A primer of GIS. Fundamental Geographic
and Cartographic Concepts. The Guilford Press, New York–London 2008.
2
http://konferencja.esri.pl/materia%C5%82y-konferencyjne.
Cezary StĊpniak
408
1. Specyfika organizacji dostarczających media
PrzedsiĊbiorstwa dostarczające media stanowią specyficzną grupĊ podmiotów
gospodarczych. Ich funkcjonowanie zaleĪy od stworzenia odpowiedniej infrastruktury, która umoĪliwi im Ğwiadczenie usáug. Wspomniana infrastruktura moĪe zostaü
zbudowana samodzielnie lub zostaü zakupiona lub wydzierĪawiona. Jakiekolwiek
bĊdzie jej Ĩródáo i stan prawny, musi ona podlegaü odpowiedniej ewidencji. Dodatkowy element, jaki naleĪy braü pod uwagĊ, to fakt, Īe czĊstokroü infrastruktura jest
budowana na „obcym” terenie, co dodatkowo komplikuje opis poszczególnych
elementów, m.in. o kwestie warunków dzierĪaw, podatki, warunki zabudowy czy
wystĊpujące zagroĪenia wynikające z istnienia poszczególnych elementów (obiektów infrastrukturalnych). Ponadto w Polsce w trakcie procesów prywatyzacji dokonano pionowego podziaáu niektórych organizacji odpowiedzialnych za dostarczanie
klientom mediów (np. energetyka czy koleje).
Przestrzenna struktura rozmieszczenia infrastruktury wymaga odpowiedniej
ewidencji. Coraz czĊĞciej dotychczasowe systemy informatyczne bazujące gáównie
na rozwiązaniach klasy MRP/ERP3 nie zaspokajają potrzeb wspóáczesnych uĪytkowników. Ukáad standardowych baz danych i stosowane narzĊdzia prezentacji
danych nie speániają potrzeby wizualizacji przestrzennej stosowanej infrastruktury.
W tym wypadku o wiele bardziej funkcjonalne stają siĊ systemy informatyczne
bazujące na metodologii kartograficznej, to jest systemy klasy GIS lub ich rozszerzenia, czyli systemy informacji przestrzennej (SIP)4.
JednakĪe zastosowanie GIS-ów nie rozwiązuje wszystkich problemów zarówno inwestycyjno-eksploatacyjnych, jak i informacyjnych. W związku z tym, Īe
wspomniana infrastruktura czĊsto znajduje siĊ na cudzym terenie, ponadto musi ona
speániaü okreĞlone wymogi prawne i eksploatacyjne oraz pozostaje w róĪnego typu
wspóázaleĪnoĞciach z innymi typami mediów, niezbĊdne jest uzgadnianie lokalizacji poszczególnych obiektów lub linii przesyáowych. W tym celu przydatna moĪe
byü wspólna platforma umoĪliwiająca ewidencjĊ wszystkich rodzajów mediów.
Chodzi wiĊc nie tylko o integracjĊ róĪnych systemów informatycznych w ramach
jednej organizacji, ale stworzenie wspólnej platformy ewidencyjnej dla róĪnych
typów podmiotów gospodarczych i jednostek administracji publicznej, które odpowiadają za planowanie, budowĊ i eksploatacjĊ róĪnego typu mediów.
3
http://konferencja.esri.pl/materialy-konferencyjne [dostĊp 14.02.2013].
L. Litwin, G. Myrda: Systemy informacji geograficznej. Zarządzanie danymi przestrzennymi w GIS, SIP, SIT, LIS, Wyd. Helion, Gliwice 2005.
4
Wybrane aspekty zastosowania geograficznych systemów informatycznych… 409
2. Rola Geograficznych Systemów Informatycznych w przedsiĊbiorstwach
dostarczających media
Zastosowanie systemów klasy GIS w przedsiĊbiorstwach jest stosunkowo
nowym rozwiązaniem. Wprawdzie historia wspomnianych systemów liczona jest
juĪ dziesiątkami lat, jednakĪe w początkowej fazie byáy to zastosowania gáównie
geograficzne. Początkowo zainteresowanie tego typu systemami w przedsiĊbiorstwach byáo stosunkowo niewielkie. Ich zastosowanie w przedsiĊbiorstwach ma
gáównie zastosowanie specjalistyczne związane z koniecznoĞcią przestrzennego
lokalizowania obiektów.
W przedsiĊbiorstwach dostarczających media zastosowania przestrzenne są
naturalne ze wzglĊdu na koniecznoĞü ewidencji infrastruktury oraz przy projektowaniu jej rozwoju. Zastosowanie technologii GIS stanowi wspóáczeĞnie znaczące
wsparcie w procesach projektowania rozwoju infrastruktury. Wspomniane systemy
nie sáuĪą juĪ tylko wyáącznie do nanoszenia kolejnych elementów na mapĊ. MoĪna
dziĊki mechanizmom geometrycznym i logicznym wspieraü procesy planowania
w róĪnych aspektach. Zaliczyü do nich moĪna m.in.:
- wytyczanie najkrótszych przebiegów sieci,
- automatyczne omijanie przeszkód,
- wskazywanie miejsc lokalizacji nowych obiektów,
- wytyczanie szlaków przebiegu infrastruktury z uwzglĊdnieniem obszarów
zakazanych.
Przy okazji okazaáo siĊ, Īe wraz z przestrzenną lokalizacją obiektów infrastruktury moĪna w systemach klasy GIS dokonywaü róĪnego typu zapisów istotnych dla róĪnych jednostek organizacyjnych danego przedsiĊbiorstwa.
Poza ewidencją i planowaniem infrastruktury wkrótce pojawiáa siĊ moĪliwoĞü
nowych zastosowaĔ systemów klasy GIS. Wykorzystano je zresztą nie tylko
w systemach informatycznych, ale takĪe do innych urządzeĔ, takich jak m.in. GPS
(ang. Global Positioning System)5, z coraz szerszym zastosowaniem w transporcie
(m.in. aktualny stan pogody, natĊĪenie ruchu czy wskazywanie najbliĪszych POI –
ang. Point of Interest).
Oprócz warstwy geograficznej zastosowaĔ wspomnianych systemów pojawiáa
siĊ równieĪ warstwa ekonomiczna. DziĊki niej moĪna wizualizowaü zakres oddziaáywania przedsiĊbiorstwa, wskazywaü rentownoĞü poszczególnych fragmentów
infrastruktury, pozycjonowaü klientów czy klasyfikowaü jednostki administracyjne
wzglĊdem róĪnych kryteriów istotnych dla danego podmiotu. Opracowywana jest
5
J. Narkiewicz: GPS i inne satelitarne systemy nawigacyjne, Wyd. Komunikacji i àącznoĞci, Warszawa 2007.
410
Cezary StĊpniak
równieĪ koncepcja modelowania procesów biznesowych z wykorzystaniem metodologii kartograficznej stosowanej w systemach GIS6.
W Ğwietle coraz to nowych zastosowaĔ systemów GIS pojawiáa siĊ kwestia
ich integracji z innymi typami systemów wykorzystywanych w omawianej grupie
przedsiĊbiorstw. Integracja róĪnych typów systemów powinna odbywaü siĊ na kilku
poziomach. W grĊ wchodzą m.in. nastĊpujące poziomy:
- organizacyjny,
- danych,
- techniczny,
- technologiczny.
Poziom organizacyjny oznacza okreĞlenie, które z jednostek organizacyjnych
mają prawo korzystaü z poszczególnych rodzajów systemów i z jakimi uprawnieniami. Dla zarządu przedsiĊbiorstw pojawia siĊ kwestia ustalenia kompetencji poszczególnych jednostek oraz odpowiedzialnoĞci za jakoĞü rejestrowanych danych.
Poziom danych dotyczy wzajemnej korespondencji danych zapisywanych
w róĪnych typach systemów. Dane przechowywane w róĪnych systemach mogą
odnosiü siĊ do tych samych obiektów i dotyczących ich zdarzeĔ. W efekcie istnieje
potrzeba zapewnienia spójnoĞci pojĊciowo-terminologicznej oraz czasowej rejestracji danych. Istotny jest zwáaszcza ten drugi aspekt. Chodzi o zachowanie zasady
zgodnoĞci opisu obiektów w czasie. Nie naleĪy dopuszczaü do sytuacji, Īe opis tego
samego zdarzenia nastąpiá w jednym systemie, natomiast nie dokonano tego w innym. Generalnie powinna obowiązywaü zasada, Īe opis kaĪdego zdarzenia opisywany jest raz, a odnoĞne dane są widoczne we wszystkich systemach.
Integracja techniczna związana jest ze stworzeniem odpowiedniego ukáadu
powiązaĔ miĊdzy sieciami i systemami komputerowymi oraz wszelkiego typu urządzeniami, które wykorzystywane bĊdą w przedsiĊbiorstwach. Wspóáczesne rozwiązania technologiczne powodują, Īe przedsiĊbiorstwa dostarczające media mogą
wykorzystywaü róĪnego typu czytniki, mierniki, urządzenia do diagnostyki infrastruktury, czĊsto z wykorzystaniem technologii sieci teleinformatycznych. PodjĊcie
prac nad integracją technologiczną czĊsto powinno byü poprzedzone opracowaniem
strategii funkcjonowania przedsiĊbiorstwa w wybranych obszarach dziaáalnoĞci.
Przykáadowo okreĞlenie zasad páatnoĞci za dostawy pozwala na dobór urządzeĔ,
które wspieraü bĊdą procesy ewidencji zuĪycia i opáat.
Integracja technologiczna obejmuje przygotowanie rozwiązaĔ programowych
w zakresie struktur baz poszczególnych systemów. Pod uwagĊ brane są zwáaszcza
bazy danych, dokumentów, a takĪe metod i modeli. Rozwiązania technologiczne
6
C. StĊpniak: Integracyjna rola przestrzeni informacyjnej w modelowaniu procesów biznesowych, t. I., Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 702, Ekonomiczne Problemy
Usáug nr 87, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012.
Wybrane aspekty zastosowania geograficznych systemów informatycznych… 411
dotyczą równieĪ stosowanych metod wyszukiwania i wizualizacji danych gromadzonych w róĪnych systemach.
Konstrukcja systemów GIS, tak jak innych systemów informatycznych, bazuje
na rozwiązaniach technologicznych oprogramowania oraz danych, które potrzebne
są do funkcjonowania systemu. W przeciwieĔstwie do innych systemów oprogramowanie GIS wymaga nie tylko jego parametryzacji zgodnie z wymogami uĪytkowników, ale niezbĊdne są równieĪ odpowiednie dane, które zakáadają adekwatny
poziom wizualizacji i czytelnoĞü tworzonych map. Dane w systemach GIS gromadzone są w odpowiednich bazach danych. Do celów wizualizacji porządkuje siĊ je
w warstwy tematyczne, które dziĊki technologii komputerowej moĪna wáączaü lub
wyáączaü w zaleĪnoĞci od potrzeb i czytelnoĞci wyĞwietlanej mapy. Wiele warstw
tematycznych jest pozyskiwanych ze Ĩródeá zewnĊtrznych. NiezbĊdne są dane opisujące wáaĞciwoĞci geograficzne terenów, na których funkcjonuje zarządzana infrastruktura. Dotyczy to m.in. warstw opisujących warunki geofizyczne terenu, sieü
rzek, zabudowĊ, podziaá administracyjny itp. W przypadku omawianych typów
przedsiĊbiorstw jest to o tyle istotne, Īe czĊstokroü budowana (projektowana) infrastruktura musi uwzglĊdniaü sieci przesyáowe innych przedsiĊbiorstw zajmujących
siĊ dostarczaniem mediów.
3. Kryteria zastosowania Geograficznych Systemów Informatycznych
Wspóáczesne aplikacje Geograficznych Systemów Informatycznych podlegają
ciągáym przeksztaáceniom. Przy ich wdraĪaniu naleĪy rozwaĪyü wiele czynników.
Dlatego zastosowanie GIS w przedsiĊbiorstwach dostarczających media naleĪy
traktowaü w kategoriach realizacji powaĪnego projektu, w którego realizacjĊ powinny byü zaangaĪowane ich zarządy. Sam zakup oprogramowania GIS raczej nie
rozwiąĪe wystĊpujących problemów wspomnianych podmiotów gospodarczych.
Projekty informatyczne prowadzące do aplikacji technologii GIS moĪna opisywaü wedáug róĪnych kryteriów. Kryteria przyjĊte w niniejszych rozwaĪaniach
zostaáy przedstawione w tabeli 1.
Projekty informatyzacyjne mające na celu wdroĪenie systemów klasy GIS są
wspóáczeĞnie bardzo zróĪnicowane. ZaleĪy to m.in. od podmiotu wdraĪającego
system, dostĊpnych Ğrodków finansowych przeznaczonych na realizacjĊ projektu,
geograficznego zasiĊgu oddziaáywania, przepisów regulujących daną branĪĊ gospodarki i zasad wspóápracy z administracją publiczną.
Cezary StĊpniak
412
Tabela 1
Kryteria opisu zastosowaĔ systemów klasy GIS
Lp.
1.
Kryterium
WielkoĞü projektu
2.
Podmiot wdraĪający
3.
ħródáa danych
4.
DostĊp do danych
5.
Uzbrojenie techniczne
6.
Lokalizacja danych
w systemie
7.
Rozwiązania technologiczne
8.
Obszary zastosowaĔ
Stosowane rozwiązania
Projekt wydziaáowy
Projekt przedsiĊbiorstwa
Projekt porozumienia gospodarczego
Projekt regionalny/krajowy
Zainteresowana jednostka przedsiĊbiorstwa
Wáasny dziaá informatyczny
Firma dostarczająca oprogramowanie
Firma ekspercka
Projekt administracji publicznej
Wáasne dane tworzone na podstawie zdarzeĔ pierwotnych
Wspólne przedsiĊwziĊcie wymiany danych
Zakup danych
Dane z urzĊdów administracji publicznej
Offline na podstawie potrzeb
Offline z okresową aktualizacją
Online
Systemy komputerowe
Sieci komputerowe
Urządzenia specjalistyczne
Rozwiązania mobilne
Lokalne stanowiska komputerowe
Systemy wewnĊtrzne przedsiĊbiorstw
Systemy administracji publicznej
Chmura
GIS jako niezaleĪny system
MoĪliwoĞü wymiany danych
Wspólna baza terminologiczna
Wspólna baza danych i dokumentów
Ewidencja lokalizacji sieci i przyáączy
Marketing
Ewidencja zuĪycia (rejestracja sprzedaĪy)
Planowanie rozwoju infrastruktury
Analiza stanu infrastruktury
Szacowanie obszarów sprzedaĪy
Obsáuga transportu
ħródáo: opracowanie wáasne.
4. Charakterystyka zastosowaĔ Geograficznych Systemów Informatycznych
W paĨdzierniku 2012 roku miaáa miejsce X konferencja organizowana przez
firmĊ ESRI Polska, jedną z liderów polskiego rynku w zakresie oprogramowania
GIS. Na konferencji dokonano przeglądu zastosowaĔ oprogramowania GIS w Polsce, omawiano wiodące projekty informatyzacyjne oraz zorganizowano wystawĊ
sprzĊtu i rozwiązaĔ technologicznych wspierających wykorzystanie systemów GIS.
Wybrane aspekty zastosowania geograficznych systemów informatycznych… 413
W trakcie obrad zaprezentowano kilkadziesiąt projektów dotyczących zastosowania technologii GIS. WĞród nich waĪną grupĊ stanowiáy przedsiĊbiorstwa
dostarczające media, m.in. z branĪ energetycznej, gazowniczej czy wodno-kanalizacyjnej, a takĪe jednostki administracji publicznej, których wdroĪone rozwiązania mogą byü wykorzystane przez omawianą grupĊ podmiotów.
Analizując opisy wdroĪeĔ, moĪna przedstawiü aktualny poziom zastosowaĔ
systemów klasy GIS w omawianej grupie przedsiĊbiorstw.
Przyjmując za kryterium wielkoĞü projektu, moĪna stwierdziü, Īe w wiĊkszoĞci przypadków są to przedsiĊwziĊcia na skalĊ miĊdzywydziaáową lub przedsiĊbiorstwa. Generalnie wiĊkszoĞü przedsiĊbiorstw realizuje wáasne projekty informatyzacyjne w zakresie technologii GIS. Czynnikiem sprawczym są zmieniające siĊ przepisy prawne, które powodują, Īe technologia GIS jest wymagana lub znacząco uáatwia realizacjĊ zadaĔ przedsiĊbiorstwa.
Realizacja projektów w zakresie wdraĪania GIS realizowana jest przez odpowiedzialne sáuĪby przedsiĊbiorstw. Są to gáównie jednostki, które w przyszáoĞci
mają wykorzystywaü omawiane systemy oraz dziaáy IT. Korzysta siĊ równieĪ
z podmiotów zewnĊtrznych, tj. dostawców oprogramowania oraz firm eksperckich.
Pozyskiwanie danych jest obecnie jednym z problemów. PrzedsiĊbiorstwa
wprawdzie tworzą wáasne bazy na podstawie opisu wáasnej infrastruktury, ale muszą równieĪ posiadaü warstwy tematyczne ogólne oraz opisujące infrastrukturĊ
innych przedsiĊbiorstw dostarczających media. Chodzi o to, aby przy projektowaniu wáasnej sieci i przyáączy braü pod uwagĊ równieĪ inne media.
Na dzieĔ dzisiejszy urzĊdy administracji publicznej nie dysponują jeszcze takimi rozwiązaniami, aby moĪna byáo tworzyü wspólne wirtualne bazy danych, choü
prace w tej dziedzinie trwają. Dlatego czĊĞü niezbĊdnych danych jest kupowana.
WdroĪenie rozwiązaĔ w zakresie GIS moĪe wpáywaü na restrukturyzacjĊ
przedsiĊbiorstw i zmianĊ dotychczasowych reguá funkcjonowania poszczególnych
jednostek oraz obsáugi klientów. W zaleĪnoĞci od przyjĊtych rozwiązaĔ dane mogą
byü rejestrowane w jednym systemie w chwili zdarzenia (online). Mogą byü przesyáane okresowo lub w momencie, kiedy wystąpi taka potrzeba, np. opracowana zostanie nowa warstwa tematyczna (offline).
Podstawowe wykorzystanie systemów GIS jest wspóáczeĞnie dostĊpne na
róĪne urządzenia: systemy komputerowe, sieci, urządzenia (np. GPS), jak i rozwiązania mobilne (np. telefony komórkowe czy tablety). W przedsiĊbiorstwach są stosowane wszystkie ze wspomnianych rozwiązaĔ.
Lokalizacja danych przestrzennych w przedsiĊbiorstwach przechodzi obecnie
znaczące przeksztaácenia. Dane gromadzone dotychczas wyáącznie w zainteresowanych bezpoĞrednio jednostkach organizacyjnych są obecnie udostĊpniane w skali
caáego przedsiĊbiorstwa i podejmowane są dziaáania na rzecz integracji zasobów
informacyjnych róĪnych systemów. Pojawiają siĊ gáosy mówiące o koniecznoĞci
integracji regionalnej obejmującej dane przestrzenne róĪnych przedsiĊbiorstw do-
Cezary StĊpniak
414
starczających media, ale na razie brak jest liderów regionalnych, którzy podjĊliby
organizacjĊ podobnych przedsiĊwziĊü. Firma ESRI przygotowaáa rozwiązanie w
chmurze7. Ma ono w zaáoĪeniach tworzyü wirtualne spoáecznoĞci dzielące siĊ
wspólnymi zasobami informacji przestrzennej. Tego typu rozwiązanie moĪe stanowiü podstawĊ do tworzenia rozwiązaĔ regionalnych w przyszáoĞci.
GIS w przedsiĊbiorstwach traktowany jest jako system branĪowy. Dlatego teĪ
byá on czĊsto wdraĪany jako niezaleĪny system. Teraz dopiero podejmowane są
prace integracyjne. Jest to trudne, bo wymaga wzajemnego dopasowania terminologicznego i technologicznego, a ponadto narusza dotychczasową strukturĊ organizacyjno-funkcjonalną przedsiĊbiorstwa. Stąd czasami wystĊpuje brak zainteresowania
integracją.
Obecne zastosowanie systemów GIS to przede wszystkim ewidencja infrastruktury. Pozostaáe obszary są jeszcze stosunkowo sáabo wykorzystywane. Wydaje
siĊ, Īe w chwili obecnej wystĊpuje jeszcze brak wiedzy o moĪliwoĞciach, jakie dają
omawiane systemy wĞród kadry omawianych przedsiĊbiorstw.
Prezentowane na wspomnianej konferencji projekty nastawione byáy gáównie
na osiągniĊcie ĞciĞle skonkretyzowanych celów, realizowanych przez pojedyncze
podmioty. WydajĊ siĊ jednak, Īe koncepcja „GIS-u w chmurze” moĪe wpáynąü na
ksztaátowanie siĊ spoáecznoĞci bardziej Ğwiadomych w zakresie informacji przestrzennej. Tego typu projekty mogą miĊdzy innymi zaowocowaü zwiĊkszeniem
zakresu wspóápracy miĊdzy przedsiĊbiorstwami dostarczającymi media na danym
terenie.
Podsumowanie
Wydaje siĊ, Īe aktualny poziom zastosowaĔ systemów GIS pozwala uznaü je
za istotne narzĊdzie wspierające obszar tworzenia i eksploatacji infrastruktury dostarczającej media w omawianym typie przedsiĊbiorstw. Natomiast projekty integracyjne są dopiero w fazie planowania lub realizacji, jednakĪe na dzieĔ dzisiejszy
stosowane w przedsiĊbiorstwach systemy, takie jak MRP/ERP czy BI, dziaáają
niezaleĪnie od systemów klasy GIS.
PrzedsiĊbiorstwa dostarczające media posiadają swoją specyfikĊ. CzĊstokroü
konkurencjĊ na rynku ogranicza infrastruktura sáuĪąca do obsáugi klientów. JednakĪe koniecznoĞü uwzglĊdniania infrastruktury innych mediów przy projektowaniu
wáasnych sieci powoduje, Īe wspomniane przedsiĊbiorstwa są wspóázaleĪne miĊdzy
sobą na danym terenie i powinny ze sobą wspóápracowaü. Jedną z páaszczyzn
wspóápracy powinny byü dane przestrzenne, stąd niezbĊdna jest wspóápraca w za-
7
à. PraĪmo: Wybierz najlepszy dla Ciebie model usáug i korzystaj z GIS-u w „chmurze”,
„ArcanaGIS”, jesieĔ 2012, ESRI Polska, Warszawa 2012, s. 17–19.
Wybrane aspekty zastosowania geograficznych systemów informatycznych… 415
kresie korzystania z narzĊdzi GIS. Budowane rozwiązania spoáecznoĞciowe, takie
jak „GIS w chmurze”, mogą sprzyjaü podjĊciu wspóápracy w zakresie wymiany
danych przestrzennych miĊdzy wspomnianymi przedsiĊbiorstwami.
Literatura
1.
2.
3.
4.
5.
6.
7.
8.
Gotlib D., Iwaniak A., Olszewski R.: GIS. Obszary zastosowaĔ, Wydawnictwo
Naukowe PWN, Warszawa 2007.
Harvey F.: A primer of GIS. Fundamental Geographic and Cartographic Concepts, The Guilford Press, New York–London 2008.
Litwin L., Myrda G.: Systemy informacji geograficznej. Zarządzanie danymi przestrzennymi w GIS, SIP, SIT, LIS, Wyd. Helion, Gliwice 2005.
Narkiewicz J.: GPS i inne satelitarne systemy nawigacyjne, Wyd. Komunikacji
i àącznoĞci, Warszawa 2007.
Komputerowe wspomaganie biznesu, red. A. Nowicki, Wyd. Placet, Warszawa 2006.
PraĪmo à.: Wybierz najlepszy dla Ciebie model usáug i korzystaj z GIS-u w „chmurze”, „ArcanaGIS”, jesieĔ 2012, ESRI Polska, Warszawa 2012.
StĊpniak C.: Integracyjna rola przestrzeni informacyjnej w modelowaniu procesów
biznesowych, t. I., Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 702, Ekonomiczne Problemy Usáug nr 87, Wydawnictwo Naukowe US, Szczecin 2012.
http://konferencja.esri.pl/materia%C5%82y-konferencyjne – materiaáy konferencyjne X konferencja ESRI.
CHOOSEN ASPECTS OF GIS APPLICATION
IN ENTERPRISES PROVIDING MEDIA
Summary
Enterprises providing media (e.g. gas-works, electricity provider) are special kinds
of organization. One of the most important domains of their activity are creation and
management of media providing infrastructure. They use GIS technology for description of the mentioned infrastructure. The paper discusses the level of GIS applications
in enterprises providing media. There are eight parameters (e.g. organizational, technical) which allow to present current status of GIS applications. The evaluation was
prepared on the basis of materials presented on the 10th conference of ESRI Polska,
which was held on October 2012.
Translated by Cezary StĊpniak
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
ARKADIUSZ ĝWIADEK
Uniwersytet Zielonogórski
KATARZYNA SZOPIK-DEPCZYēSKA
Uniwersytet SzczeciĔski
CZYNNIKI OGRANICZAJąCE IMPLEMENTACJĊ NOWYCH TECHNOLOGII
W WOJEWÓDZTWIE ZACHODNIOPOMORSKIM W LATACH 2009–2011
Wprowadzenie
Uwarunkowania mogą stymulowaü do innowacyjnoĞci przedsiĊbiorstw, czyli
pobudzaü do ponoszenia wysiáków na rzecz tworzenia nowych rozwiązaĔ i sprzyjaü
ich tworzeniu. Z drugiej strony uwarunkowania mogą byü destymulantami, bĊdą
wiĊc przeszkodą w kreowaniu innowacji oraz bĊdą utrudniaü proces ich realizacji.
Biorąc pod uwagĊ efektywnoĞü innowacji w ksztaátowaniu pozycji konkurencyjnej
przedsiĊbiorstw, naleĪy jednoznacznie stwierdziü, iĪ stymulanty mają pozytywny,
a destymulanty negatywny charakter dla kaĪdego przedsiĊbiorstwa.
Gáównym celem artykuáu jest próba okreĞlenia gáównych czynników bĊdących barierą w implementacji nowych technologii oraz wpáywających na aktywnoĞü
innowacyjną w obrĊbie zachodniopomorskiego regionalnego systemu przemysáowego, a w konsekwencji okreĞlenie warunków brzegowych dla modelowej struktury regionalnej sieci innowacji uwzglĊdniającej specyfikĊ analizowanego województwa. Badanie zostaáo przeprowadzone w latach 2009–2011 na grupie 729 przedsiĊbiorstw przemysáowych Pomorza Zachodniego.
Arkadiusz ĝwiadek, Katarzyna Szopik-DepczyĔska
418
1. Czynniki ograniczające dziaáalnoĞü innowacyjną przedsiĊbiorstw
– podejĞcie teoretyczne
Istnieje bardzo wiele klasyfikacji uwarunkowaĔ innowacyjnoĞci przedsiĊbiorstw i gospodarki. Jedną z bardziej szczegóáowych klasyfikacji zaproponowaá
P. Whitfield. Do czynników utrudniających tworzenie innowacji zaliczyá1: 1) perspektywĊ zagroĪenia niektórych posad, 2) zapotrzebowanie na nowe kwalifikacje,
3) strach przed niepowodzeniem, 4) uprzedzenia, 5) zagroĪenie dla stylu Īycia, 6)
ograniczenie nowoĞci, 7) brak praktycznej pomocy, 8) sáabe rozwiązania organizacyjne miĊdzy dziaáami, 9) wysokie koszty zmian, 10) niską pozycjĊ innowatora
w przedsiĊbiorstwie. Jest to o tyle interesujące, Īe aktualnie obserwuje siĊ w nauce
coraz wiĊksze zainteresowanie powrotem do teorii endogenicznego wzrostu gospodarki, regionów i przedsiĊbiorstw, szczególnie w krajach wysoko rozwiniĊtych.
WĞród czynników destymulujących dziaáalnoĞü innowacyjną przedsiĊbiorstw
znajdziemy bariery finansowe, przyzwyczajenia zaáogi (konserwatyzm), kwalifikacje kadry, brak informacji o potrzebach nabywców, wysokie ryzyko wprowadzania
innowacji, brak kultury technicznej, niedostĊpnoĞü odpowiedniej jakoĞci póáproduktów2. Tak szerokie spektrum czynników pejoratywnych znajduje odzwierciedlenie w niskim poziomie innowacyjnoĞci gospodarki Polski.
W rokrocznych badaniach prowadzonych przez Gáówny Urząd Statystyczny
podstawowe i stabilne znaczenie przypisuje siĊ jednak ograniczeniom o charakterze
finansowym, jak: brak Ğrodków wáasnych, ograniczony dostĊp do kredytu czy koszty
innowacji. Czynnik ludzki odgrywa istotną, ale dalszą rolĊ. W krajach na takim etapie
rozwoju jak Polska czĊsto czynniki o charakterze infrastrukturalnym stanowią elementarny hamulec dziaáalnoĞci innowacyjnej przedsiĊbiorstw, po pokonaniu których
dopiero inne ograniczenia stają siĊ bardziej widoczne – identyfikowalne3.
NaleĪy zwróciü uwagĊ, Īe wiĊkszoĞü uwarunkowaĔ zewnĊtrznych ma charakter interwencjonizmu paĔstwa. PaĔstwo moĪe interweniowaü w kierunku zwiĊkszenia udziaáu przedsiĊbiorstw o nowoczesnych technologiach przez moĪliwy do zastosowania w danym kraju zestaw instrumentów oddziaáywania. WyraĨnie widoczna jest zatem rola paĔstwa – klimat spoáeczno-polityczny, polityka badawczo-rozwojowa paĔstwa jako podmiotu zewnĊtrznego warunkującego aktywnoĞü sfery
B+R przedsiĊbiorstw4. Wobec duĪych zmian zachodzących w otoczeniu przedsiĊ-
1
E. Whitfield: Innowacje w przemyĞle, PWE. Warszawa 1979, s. 141.
J. Dąbrowski, I. Koáadkiewicz: Praktyki innowacyjne polskich przedsiĊbiorstw, WSPiZ
im. L. KoĨmiĔskiego, Warszawa 1998, s. 151–153.
3
Por. A. ĝwiadek: Regionalne uwarunkowania ksztaátowania innowacyjnoĞci w przemyĞle
polskim. Studium badawcze, Wydawnictwo Naukowe US, Szczecin 2007, s. 100.
4
S. Rychtowski: ZewnĊtrzne i wewnĊtrzne uwarunkowania innowacyjnoĞci a sytuacja
przedsiĊbiorstw w Polsce, Prace Naukowe AE we Wrocáawiu nr 1045, Wrocáaw 2004, s. 589–
591.
2
Czynniki ograniczające implementacjĊ nowych technologii…
419
biorstwa istotnego znaczenia nabiera wáaĞnie wspieranie przez paĔstwo przedsiĊbiorstw wysokiej technologii oraz przejĊcie wiĊkszej odpowiedzialnoĞci za transfer
technologii i finansowanie (kreowanie) prac B+R. PaĔstwo powinno bezpoĞrednio
organizowaü badania, tworząc i finansując odpowiednie placówki badawcze,
a takĪe wspieraü przedsiĊbiorstwa wdraĪające postĊp naukowo-techniczny. Bez
znaczącego wsparcia paĔstwa niewiele przedsiĊbiorstw ma moĪliwoĞci odpowiedniego sfinansowania prac B+R. Dobra polityka gospodarcza paĔstwa tworzy odpowiednie warunki dla funkcjonowania przedsiĊbiorstw, zmniejsza ryzyko destabilizacji i sprzyja szybkiemu rozwojowi gospodarki5.
Wspomniany powyĪej czynnik ludzki jako determinanta procesów innowacyjnych w przedsiĊbiorstwach skupia siĊ przede wszystkim na kadrze kierownictwa
najwyĪszego szczebla. To ona okreĞla warunki, w jakich przebiegają procesy B+R,
system informacji niezbĊdny do pozyskiwania danych do wáaĞciwej oceny sytuacji
i ustalenia kierunku rozwoju. Jest odpowiedzialna za usuwanie barier miĊdzy dziaáami przedsiĊbiorstwa i tworzenie warunków umoĪliwiających realizacjĊ oddolnych
pomysáów pracowników. Nie bez znaczenia jest tworzenie przez kierownictwo
najwyĪszego szczebla atmosfery sprzyjającej wyzwalaniu inwencji twórczej. NaleĪy pobudzaü kreatywne zachowania wszystkich pracowników, porzucając tradycyjne postawy mówiące, Īe tylko kadra wyĪszego szczebla jest predysponowana do
projektowania nowatorskich rozwiązaĔ. CzĊsto, z uwagi na bliĪszy kontakt z problemem lub wynikającymi potrzebami klientów, to wáaĞnie specjaliĞci niĪszego
szczebla są autorami nowatorskich pomysáów6.
W odniesieniu do przemysáów wysokiej techniki niezwykle istotne znaczenie
ma infrastruktura techniczna. Tu szczególnie waĪna jest dostĊpnoĞü do urządzeĔ
energetycznych. Przemysáy te wymagają róĪnych form energii, przy czym najwaĪniejszą rolĊ odgrywa nie iloĞü, lecz najwyĪsza jakoĞü i gwarancja niezawodnej dostawy. Z kolei w powiązaniach rynkowych i pozarynkowych z partnerami bĊdącymi
Ĩródáem informacji i technologii naleĪy zauwaĪyü szereg porozumieĔ o charakterze
aliansów strategicznych, jakie są zawierane pomiĊdzy przedsiĊbiorstwami w celu
zaspokojenia rosnących potrzeb z zakresu badaĔ i rozwoju7.
Obecny rozwój techniki powoduje, Īe aby sprostaü rosnącym wymaganiom,
wiele przedsiĊbiorstw decyduje siĊ na wspólne dziaáania w zakresie badaĔ i rozwoju, dziĊki czemu istnieje moĪliwoĞü rozáoĪenia nakáadów na tĊ sferĊ dziaáalnoĞci na
wiĊkszą liczbĊ podmiotów, lepszy dostĊp do komplementarnych zasobów (przede
wszystkim wiedzy i doĞwiadczenia), a takĪe moĪliwoĞü dzielenia siĊ ryzykiem oraz
wzrost wspólnej konkurencyjnoĞci przez kooperacjĊ w zakresie B+R.
5
F. Mroczko: Wybrane uwarunkowania i problemy zarządzania innowacjami w przedsiĊbiorstwie, Prace Naukowe AE we Wrocáawiu nr 1014, Wrocáaw 2004, s. 435.
6
S. Rychtowski: op. cit., s. 588.
7
Ibidem, s. 589–591.
420
Arkadiusz ĝwiadek, Katarzyna Szopik-DepczyĔska
Zaprezentowana lista mikroczynników nie wyczerpuje oczywiĞcie peánego
zbioru uwarunkowaĔ innowacyjnoĞci przedsiĊbiorstw. Zdając sobie sprawĊ, Īe nie
sposób przedstawiü wszystkich uwarunkowaĔ, skupiono siĊ na najistotniejszych
reprezentujących szerszy krąg stymulant bądĨ destymulant. Taka prezentacja powinna byü wystarczająca dla okreĞlenia w miarĊ jednolitego i jasnego kompleksu
uwarunkowaĔ decydujących o innowacyjnoĞci przedsiĊbiorstw w warstwie empirycznej.
2. Metodyka badaĔ – modelowanie probitowe
Metodyka analiz zostaáa oparta na rachunku prawdopodobieĔstwa, gdyĪ
zmienne osiągają wartoĞci dychotomiczne. Tym samym ograniczone są moĪliwoĞci
wykorzystania czĊsto stosowanej w zjawiskach o charakterze iloĞciowym – regresji
wielorakiej. Inną metodą, w przypadku takiego problemu jest zastosowanie regresji
logistycznej. Jej zasadniczą zaletą jest to, Īe analiza oraz interpretacja wyników jest
w swojej charakterystyce zbliĪona do klasycznej metody regresji. Metody doboru
zmiennych, jak równieĪ testowania hipotez mają zatem podobny schemat.
W modelach, w których zmienna zaleĪna to 0 lub 1, wartoĞü oczekiwaną zmiennej
zaleĪnej moĪna interpretowaü jako prawdopodobieĔstwo warunkowe przy realizacji
danego zdarzenia, zakáadając ustalone wartoĞci zmiennych niezaleĪnych. Generalnie jednak regresja logistyczna jest niewątpliwie modelem matematycznym, który
moĪe byü uĪywany w celu opisywania wpáywu kilku zmiennych, na przykáad X1,
X2,..., Xk na zmienną dychotomiczną Y. W sytuacji kiedy zmienne niezaleĪne mają
charakter jakoĞciowy, wówczas model regresji logistycznej jest zbieĪny z modelem
log-liniowym. Ponadto dla opisywania tego typu zjawisk moĪna posáuĪyü siĊ takĪe
regresją probitową.
W związku z faktem, Īe zmienne mają charakter binarny, czyli przyjmują
wartoĞci 0 lub 1, ukazanie wiĊkszoĞci wyników zostanie skoĔczone na etapie prezentacji strukturalnej postaci modelu. Przy czym waĪną informacją jest, iĪ znak
dodatni, który wystĊpuje przy parametrze oznacza, Īe prawdopodobieĔstwo pojawienia siĊ zdarzenia innowacyjnego jest wyĪsze w danej grupie przedsiĊbiorstw
w stosunku do pozostaáej zbiorowoĞci. Taki rodzaj modelowania probitowego jest
zatem skutecznym narzĊdziem badawczym przy duĪych, ale statycznych próbach,
a zmienne zaleĪne mają postaü jakoĞciową.
Zebrane ankiety zostaáy wprowadzone do arkusza kalkulacyjnego Excel,
w którym dane podlegaáy wstĊpnemu przygotowaniu w oparciu o metody logiki
formalnej. Obliczenia docelowe jednak zostaáy wykonane przy wykorzystaniu
oprogramowania Statistica.
Czynniki ograniczające implementacjĊ nowych technologii…
421
3. Charakterystyka próby badawczej
Badanie oddziaáywania instytucji otoczenia biznesu na stymulowanie aktywnoĞci innowacyjnej przeprowadzone zostaáo na próbie 729 przedsiĊbiorstw przemysáowych regionu zachodniopomorskiego. Region ten naleĪy do grupy regionów
sáabo rozwiniĊtych pod wzglĊdem poziomu uprzemysáowienia. Biorąc pod uwagĊ
nakáady na dziaáalnoĞü B+R, region plasuje siĊ na 10 miejscu w kraju, jest to wiĊc
region z peryferyjnym systemem przemysáowym8.
Rys. 1. Struktura przedsiĊbiorstw przemysáowych badanej próby w odniesieniu do wielkoĞci przedsiĊbiorstwa w 2011 roku (udziaáy procentowe)
ħródáo: opracowanie wáasne na podstawie przeprowadzonego badania.
PrzewaĪający udziaá w analizowanej próbie miaáy podmioty maáe (zatrudniające od 10 do 49 pracowników), stanowiące 43,5% ogóáu, oraz mikro (do 9 zatrudnionych pracowników), stanowiące 31,2%. Trzecią co do liczebnoĞci zbiorowoĞü
reprezentowaáy przedsiĊbiorstwa Ğrednie. Ich udziaá w badanej próbie wyniósá odpowiednio 20,4%. Ostatnią i zarazem najmniej liczną grupą wĞród analizowanych
przedsiĊbiorstw byáy przedsiĊbiorstwa duĪe, zatrudniające powyĪej 250 osób. Stanowiáy one 4,90% badanej populacji.
8
Nakáady na dziaáalnoĞü B+R w 2009 roku 117 833,5 tys. zá, http://www.stat.gov.pl/zach/
69_608_ZACH_HTML.htm [dostĊp 30.05.2012].
Arkadiusz ĝwiadek, Katarzyna Szopik-DepczyĔska
422
4. Wyniki badaĔ w województwie zachodniopomorskim
Istnieje wiele czynników, które utrudniają podjĊcie decyzji o implementacji
innowacji. W regionie zachodniopomorskim najistotniejszym czynnikiem destymulującym ten proces są zbyt wysokie koszty wdraĪania nowych rozwiązaĔ, co wraz
z niewystarczającą iloĞcią Ğrodków wáasnych oraz ograniczeniami po stronie zewnĊtrznych Ĩródeá finansowania uniemoĪliwia firmom podejmowanie omawianych
dziaáaĔ. Ponadto aktywnoĞü innowacyjną ogranicza teĪ brak informacji na temat
potencjalnego popytu, co utrzymuje ryzyko innowacji na wysokim poziomie. Warto
zwróciü uwagĊ, Īe czynniki ekonomiczne postrzegane są jako najistotniejsze praktycznie w kaĪdym kraju, bez wzglĊdu na jego poziom gospodarczy.
Choü przedsiĊbiorstwa wskazaáy wszystkie ograniczenia jako istotne przy
realizacji dziaáalnoĞci innowacyjnej, to analiza probitowa nie przynosi juĪ tak jednoznacznych rezultatów. WĞród przedsiĊbiorstw prowadzących tĊ dziaáalnoĞü negatywnie oddziaáuje jedynie brak Ğrodków wáasnych, natomiast zaskakiwaü moĪe
brak negatywnego wpáywu kosztów innowacji, trudnoĞci w kooperacji czy niepewnego popytu przy implementacji nowych rozwiązaĔ. A zatem mimo Īe czynniki te
są wskazywane jako destymulanty (tabela 1), to przedsiĊbiorstwa wykazują aktywnoĞü innowacyjną (tabela 2). Jest to sprzeczne z danymi zaprezentowanymi
w pierwszej tabeli. Tendencja ta moĪe byü wywoáana faktem, iĪ przedsiĊbiorstwa
posiadają praktyczną widzĊ i doĞwiadczenie wewnątrz organizacji na temat procesów innowacyjnych i mimo wystĊpowania ograniczeĔ jako takich skáonne są ponosiü ryzyko związane z ich realizacją. Wskazane ograniczenia nie obniĪają aktywnoĞci innowacyjnej przedsiĊbiorstw, a wrĊcz przyczyniają siĊ do ponoszenia wiĊkszych wysiáków dla osiągniĊcia celów związanych z finansowaniem, implementacją
czy kooperacją w obszarze nowych technologii.
Tabela 1
Ograniczenia dziaáalnoĞci innowacyjnej w przedsiĊbiorstwach przemysáowych
w regionie zachodniopomorskim – struktura
Liczba
Typ ograniczenia
przedsiĊ-
Liczba
Typ ograniczenia
biorstw
przedsiĊbiorstw
Brak Ğrodków wáasnych
323
Brak informacji o potrzebach rynku
42
Brak zewnĊtrznych Ĩródeá finans.
146
TrudnoĞci w kooperacji
69
Koszty innowacji
406
Silna pozycja innego przedsiĊbiorstwa
78
Kwalifikacje personelu
87
Niepewny popyt
250
Brak informacji o technologiach
73
ħródáo: opracowanie wáasne na podstawie przeprowadzonego badania.
Czynniki ograniczające implementacjĊ nowych technologii…
423
Tabela 2
Ograniczenia dziaáalnoĞci innowacyjnej w przedsiĊbiorstwach przemysáowych w regionie
zachodniopomorskim – modelowanie probitowe
Brak
Ğrodków
wáasnych
DziaáalnoĞü
badawczorozwojowa
Inwestycje w
dotychczas
niestosowane
Ğrodki trwaáe
w tym:
- budynki,
lokale i grunty
- maszyny i
urządzenia
techniczne,
Ğrodki transportowe
Oprogramowanie komputerowe
Nowe z
punktu widzenia przedsiĊbiorstwa lub
istotnie ulepszone: wyroby
- w obszarze
logistyki,
dystrybucji,
normy jakoĞci
- systemy
wspierające
(np. programy
informatyczne
w ksiĊgowoĞci)
Wspóápraca z:
- konkurentami
- jednostkami
PAN
- szkoáami
wyĪszymi
Brak
zewnĊtrznych Ĩródeá
finans.
Koszty
innowacji
Brak
informacji
o potrzebach rynku
-,21x-0,29
TrudnoĞci
w kooperacji
Silna
pozycja
innego
przedsiĊbiorstwa
Niepewny popyt
+,37x-0,42
+,31x+0,57
-,29x-0,50
+,26x-0,77
+,64x-0,69
+,21x+0,39
-,27x+0,29
+,30x+0
,07
-,24x+0,22
-,22x+0,54
-,32x-0,33
+,20x-0,58
+,30x-0,83
+,34x-0,67
+,84x-2,60
+,63x-1,60
+,63x-1,63
+,90x-2,36
- odbiorcami
-,41x-0,63
+,37x-0,84
Dowolna
wspóápraca
-,29x-0,07
+,32x-0,23
ħródáo: opracowanie wáasne na podstawie przeprowadzonego badania.
+,28x0,90
424
Arkadiusz ĝwiadek, Katarzyna Szopik-DepczyĔska
Wspomniane powyĪej ograniczenia stanowią najliczniejszą grupĊ modeli
istotnych statystycznie w przeprowadzonym modelowaniu. Potwierdzone negatywne oddziaáywanie jest opisane za pomocą siedmiu modeli z parametrami istotnymi
statystycznie w przypadku braku Ğrodków wáasnych. Pozytywny wpáyw na dziaáalnoĞü innowacyjną zostaáo zaobserwowane z kolei gáównie w przypadku kosztów
innowacji, problemów z kooperacją czy niepewnym popytem z liczbą odpowiednio:
piĊciu, siedmiu i dwóch istotnych modeli. Pozostaáe ograniczenia zostaáy opisane
jedynie za pomocą pojedynczych równaĔ.
Podsumowanie
W ujĊciu bezwzglĊdnym wyniki przeprowadzonych badaĔ wskazują, Īe
w regionie zachodniopomorskim najistotniejszym czynnikiem destymulującym
procesy innowacyjne są zbyt wysokie koszty wdraĪania nowych rozwiązaĔ, co wraz
z niewystarczającą iloĞcią Ğrodków wáasnych oraz ograniczeniami po stronie zewnĊtrznych Ĩródeá finansowania, uniemoĪliwia firmom podejmowanie omawianych
dziaáaĔ. Ponadto aktywnoĞü innowacyjną ogranicza teĪ brak informacji na temat
potencjalnego popytu, co utrzymuje ryzyko innowacji na wysokim poziomie.
JeĪeli jednak zechcemy modelowaü procesy innowacyjne na podstawie zaleĪnoĞci statystycznych, okaĪe siĊ, Īe traktowanie ograniczeĔ jedynie w ujĊciu absolutnym jest wysoce niewystarczające, Īeby nie stwierdziü – báĊdne. Wygenerowane
modele z parametrami istotnymi statystycznie wskazaáy, Īe jedynie w przypadku
zmiennej „brak Ğrodków wáasnych” oddziaáywanie jest negatywne. W trzech przypadkach czynniki są neutralne – brak zewnĊtrznych Ĩródeá finansowania, brak informacji o potrzebach rynku czy silna pozycja innego przedsiĊbiorstwa, gdy w
trzech pozostaáych (koszty innowacji, trudnoĞci w kooperacji, niepewny popyt)
wskazują one na pozytywne oddziaáywanie. Wiele na to wskazuje, Īe nie doĞü, Īe
nie są one istotnymi ograniczeniami prowadzonej dziaáalnoĞci innowacyjnej, to,
mimo ich wystĊpowania, w przedsiĊbiorstwach podejmowane są wysiáki dla poprawy poziomu technologicznego realizowanej dziaáalnoĞci.
Zaobserwowane prawidáowoĞci z przeprowadzonych badaĔ sugerują, Īe nie
kaĪde ograniczenie sformuáowane w literaturze przedmiotu musi z zaáoĪenia negatywnie wpáywaü na realizowane w przedsiĊbiorstwach procesy innowacyjne. Nie
naleĪy zapominaü, Īe kaĪda organizacja funkcjonująca na rynku jest poddana jednoczesnemu oddziaáywaniu wielu róĪnych uwarunkowaĔ. Niektóre z nich, okreĞlone z zaáoĪenia jako destymulanty, okazują siĊ nimi nie byü lub przynajmniej ich
wystĊpowanie nie potrafi powstrzymaü przedsiĊbiorstw przed finansowaniem czy
implementacją nowych rozwiązaĔ technologicznych. Powinno to wpáywaü na postrzeganie kierunków ksztaátowania skutecznej polityki innowacyjnej na poziomie
regionalnym w województwie zachodniopomorskim. Pozostaje postawiü sobie
Czynniki ograniczające implementacjĊ nowych technologii…
425
pytanie, czy aktualnie stosowane instrumenty są wysoce efektywne, czy moĪe
zwalczają problemy, które nie istnieją.
Literatura
1.
2.
3.
4.
5.
6.
7.
Dąbrowski J., Koáadkiewicz I.: Praktyki innowacyjne polskich przedsiĊbiorstw,
WSPiZ im. L. KoĨmiĔskiego, Warszawa 1998.
JasiĔski A.H.: PrzedsiĊbiorstwo innowacyjne na rynku, KsiąĪka i Wiedza, Warszawa 1992.
Mroczko F.: Wybrane uwarunkowania i problemy zarządzania innowacjami
w przedsiĊbiorstwie, Prace Naukowe AE we Wrocáawiu nr 1014, Wrocáaw 2004.
Rychtowski S.: ZewnĊtrzne i wewnĊtrzne uwarunkowania innowacyjnoĞci a sytuacja przedsiĊbiorstw w Polsce, Prace Naukowe AE we Wrocáawiu nr 1045, Wrocáaw 2004.
ĝwiadek A.: Regionalne uwarunkowania ksztaátowania innowacyjnoĞci w przemyĞle polskim. Studium badawcze, Wydawnictwo Naukowe US, Szczecin 2007.
Whitfield E.: Innowacje w przemyĞle, PWE, Warszawa 1979.
www.stat.gov.pl/zach/69_608_zach_html.htm.
BARRIERS OF IMPLEMENTATION OF NEW TECHNOLOGIES
IN WESTERN POMERANIA REGION IN 2009–2011 – PROBIT MODELING
Summary
The conditions can stimulate the innovativeness of enterprises, that is, stimulate to
bear efforts to create new solutions and foster their development. On the other hand,
conditions may be de-stimulating, will therefore be an obstacle to the creation of innovation and hinder the process of their implementation. Taking into account the effectiveness of innovation in shaping the competitive position of enterprises should be explicitly stated that stimulants have a positive and de-stimulants have the negative nature
for each company. The main objective of this article is to try to identify the main factors, which are barriers to the implementation of new technologies and innovative activity affecting on the regional industrial system and, consequently, determine the boundary conditions for the model structure of regional innovation network taking into account
the specificity of zachodniopomorskie voivodship. The survey was conducted in 2009–
2011 on a group of 729 industrial companies in Western Pomerania.
Translated by Katarzyna Szopik-DepczyĔska
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
EKONOMICZNE PROBLEMY USàUG NR 104
NR 762
2013
KENNETH K. TSIVOR, D.M.O. ADJIN
Aalborg University
THE ASSESSMENT OF SOLAR PHOTOVOLTAIC ELECTRICITY
IN ICT FOR SUSTAINABILITY IN DEVELOPING COUNTRIES
Introduction
Electricity generation and supply in developing countries across the world has
been a big challenge to their sustainable development. Studies have shown that
Quality electricity supply has been an integral part of economic, social and environmental development of industrialized nations. Due to high population growth
and growing increase in appetite for modern gadgets coming out of industrialization, the demand for electricity is increasing at a very high rate for both domestic
and industrial use. Unfortunately, most developing countries are saddled with energy crises due to their dependence on non-renewable energy sources (which are pollution agent) that have limited generating capacities coupled with poor distribution
channels (United Nations, 2010). Therefore there is the need for developing countries as a whole to confront this challenge by providing reliable, affordable, clean
and secured electricity supply in remote, rural, semi urban and cities in order to
keep in touch with the rest of the world. Solar electricity (from photovoltaic) is
clearly one of the most promising prospects to these problems since it is nonpollutant, abundantly, freely and locally available in all developing countries.
1. Impact of ICTs
For the purpose of our study, we will keep to United Nations definition of
Information, Communication Technologies (ICTs) as encompassing telecommunications equipment (cellular systems) and services, electronic networks (computer
428
Kenneth K. Tsivor, D.M.O. Adjin
hardware and software) information technology equipment and servers, internet
service provision, network-based information services, media and broadcasting,
libraries and documentation centres and other related information and communication activities (Saccaggi, 2011).
For the past two decades, the role of ICTs in economic growth, social change
and transformation in various developmental sectors have received considerable
attention. ICT through data communication and telecom networks have transformed
society drastically and have opened opportunities to reduce the production of goods
in a short amount of time with the assistance of computerized systems. ICT have
been driving innovations, efficiency of organizations, and has introduced great
competitions which have led to improved productivity. It has been argued that extensive applications of ICTs improve organization or managerial performance
which contributes to increasing the overall efficiency of all sectors of production,
thus increasing the total factor of productivity (TFP) (Ngoma, 2010). It is also fueling electronic businesses and creating jobs (McCauley 2004) and providing people
new opportunities for employment, education and training, governance etc. Investment in ICTs is a capital input which contributes to overall strengthening of other
sectors, thus helping to increase labour productivity. (Avgerous, 2003). The use of
ICT has also resulted in increasing efficiency that provides access to new markets
or services, create new opportunities for income generation, improve information
and knowledge management within firms and reduces transaction costs and increase
the speed and reliability of transactions for both business to business and business
to consumer transactions which consequently lower cost of manufacturing, lower
prices and cause increase in demand (Berkhowt, Muskens and Velthuijsen 2000)
(Heiskenen and Jalas 2003). Therefore, ICT has become a general purpose technology (GPT) that has changed how economic activities are organized. It is regarded as
a reliable innovation for changing and modernizing educational systems, a platform
for expressing ideas and communication, a means for improvement in health sector
and a powerful tool for economic growth. The use of email, e-commerce and online
banking have significantly cut down on the physical transportation involved in
sending mail, banking and buying goods, which results in saving money and time.
Many Developed countries in Europe, United States of America and other
countries invested enough in IT systems and over the time, it has paid off well. Few
examples of ICT benefits are the rapid growth in employment and its contribution
towards growth in United States of America (Dale 2001) and the European Union
(European Commission 2006), general GDP growth and the related employment in
all economic sectors within European Union (Forneld, Delaunay and Elixmann
2008). ICT has also been responsible for the economic boom of many developing
countries such as Taiwan, Singapore and South Korea (Dale 2001). Globally, the
ICT sector contributed 5 percent of GDP growth between 2003 and 2008 and the
sector itself saw an upwards improvement across the world’ GDP of 5.4 percent. It
The assessment of solar photovoltaic electricity in ICT...
429
was predicted that ICT sector’ share of the economies will leap to 8.7 percent of
GDP worldwide by 2020 (Beardsley, et al. 2010). McKinsey estimate that “bringing
mobile broadband levels in emerging markets up to those of more matured market
could add between USD$300 to USD$420 billion to the world’ GDP and 10 to 14
million direct and indirect jobs” (Beardsley, et al. 2010). The Information Technology Innovation Fund (ITIF) also estimated investment of extra USD$30 billion in
America’s IT industry in 2009, will create approximately 949000 jobs within United Stated (Atkinson, Castro and Ezell 2009). Furthermore, ICT sector has the potential of leading substantial ecological benefits through more efficient production
processes, dematerialization and much more sustainable human behavior (The Boston Consulting Group 2008) (Roeth and Wokeck 2011).
2. Indirect Impact of ICT on Economy
The indirect economic impact of ICT could be interpreted as socio-economic
development thus, a way of empowering individual citizen and businesses through
changes in social interactions and education by creating an improved living standards and better paying jobs and as well as increase in economic activities. The positive impact of ICT will therefore bring about: Changing the Way we do Business,
Nurturing Human Capital through Education and Lifelong Learning, Better
Healthcare for Citizens, A Government that now delivers, and Early Warning &
Better Preparedness to Support Rural Livelihoods. The theoretical model of socioeconomic development of Madon (2000) attempts to show that economic productivity, health, education, poverty alleviation, empowerment, democracy and sustainable development constitute the elements of socio-economic development. The concept of social and economic development has been used in different perspectives to
describe enhancement of quality of life from individual to societal and from organization to international levels depending on many considerations (Baqir 2009). The
World Bank explains socio-economic development to mean the qualitative changes
and restructuring in a country’s economy in connection with technological and
social progress. The World Bank used Gross Nation Product (GNP) per capita
(GDP per capita) as its main indicator of economic development, which reflect an
increase in the economic productivity and average material wellbeing of a country’s
population (World Bank 2010) (World Bank, 2008). According to a report published by the Climate Group and the Global e-Sustainability Initiative, ICTs could
help reduce global carbon emissions by 7.8 GtCO2e by 2020, an amount that is five
times larger than its own carbon footprint. (GESI, 2008) (Connected Urban
Development 2013).
430
Kenneth K. Tsivor, D.M.O. Adjin
3. ICT in Developing Countries
To achieve a sustainable economic development, a country requires a welldeveloped infrastructure and a substantial number of high value added industries
which developing countries lack. Developing countries have been saddled with
constraints such the digital divide due to imbalance of diffusion of ICTs infrastructure between urban and rural areas (poor basic infrastructure), lack of affordable
and sustainable electrical energy (Walsham, 2010), high cost of the technology such
as high cost of bandwidth and high cost of ICT devices, lack of human resource
capacity which limits the ICT implementation, lack of awareness about the benefits
of ICTs, Local content and language barrier, environmental degradation (Leblois,
2004), lack of availability and investment in technology in meeting the ongoing
costs of maintaining equipment, staff training, connectivity and content materials
acquisition, high rate of unemployment, high population growth (Damasen, 2010),
lack of transport and communications (particularly in remotes areas), insufficient
food supplies in remote areas, lack of educational infrastructures, poverty and climate change, illiteracy, etc., that hinders development in general and ICT in particular. Electricity availability and reliability is the major pre-condition to ICT development and implantations because all ICT devices use and need regular supply
of electricity. Electricity is the engine for development, access and implementation
of ICTs. It is impossible to operate any form of ICT in the cities, urban areas or
remote locations without electricity or urban areas without adequate and reliable
grid electricity. It would be difficult for ICT to make a significant impact if the
computers cannot be used in the cities and urban areas due to unreliable electricity
supply or because of lack of grid electricity the website in the rural areas cannot be
accessed.
However, the advent of mobile telephony is altering many activities especially
in Sub-Saharan Africa. Thus developing countries regard ICTs as an enabler and
catalyst for successfully shifting away from economic dependency on low value
added industry sectors, such as agriculture and raw materials extraction. Many African countries are using the innovation to meet their own domestic demand perhaps
because, people who never had access to fixed line telephone in the past now could
communicate with the world. ICT growth has ballooned from 1 percent to 65 percent within the past ten years (Kroes, Neelis, 2011). Since ICT have become an allpurpose technology, that can make impact on all developmental activities, it is anticipated that as soon as ICT become accessible to most people in the public and
private sectors (both in urban and rural areas), it will stimulate economic development through the creation of new employment. ICTs also play a social role, in
providing medical consultations via mobile to those otherwise out of reach, to supporting educational projects, giving farmers access to the data they need to respond
to market demands, access to best practices to improve productivity (economic
growth), free flow of government information (transparent governance), natural
The assessment of solar photovoltaic electricity in ICT...
431
disaster warning and mitigation, life-long learning, good price for food products,
forecast and prediction, access to finance information (credit and payment), tourist
information and entertainment information (TV show, sports, movies, music, newspapers and books) emerge. These will result in sustainable development in developing countries.
All in all, ICTs play a significant role in the delivery of the millennium development goals (Kroes, Neelis, 2011). It has been argued that the contribution of ICTs
to economic growth and sustainable development in developing countries depends
on the way new information technologies are used by organizations and individuals.
Kuppusamy (2009) stressed that the greater use of ICTs in the production process
may, help raise the overall efficiency by reducing inventories and transaction costs
(Kuppusamy, Raman, & Lee, 2009). For instance, the use of internet by many people connected, the greater the potential of benefits. Therefore, some of these large
scale challenges that confront developing countries can be addressed if education is
promoted with access to and use of ICT made possible for the people in the public
and private sectors. Also, ICT sector has the potential of playing a meaningful role
in confronting climate change in developing countries by improving the efficiency
in the transportation, construction and power industries. (Ospina & Heeks, 2010).
According to a report published by the Climate Group and the Global
e-Sustainability Initiative, ICTs could help reduce global carbon emissions by 7.8
GtCO2e by 2020, an amount that is five times larger than its own carbon footprint.
(GESI, 2008) (Connected Urban Development 2013).
4. Electricity scenarios in developing countries
Many developing countries (Africa) are richly endowed with natural, nonrenewable energy resources such as petroleum, natural gas, coal and uranium and
renewable energy resources such as solar energy, wind, geothermal and hydropower. However, the general status of electricity in both urban and rural areas in these
countries does not reflect the enormous resources they have. Due to variation in
economic muscles, technology, and the type of energy sources, the energy sources
used for electricity also differ from one country to another. For example Access to
electricity in Ghana is 47.3 percent serving the entire population mainly in the urban area (15 -17% of the rural areas inclusive) as compared to an average of 17.9
percent for West Africa. Therefore the greater majority are without access to electricity. (Institute of Statistical, Social and Economic Research, University of Ghana,
2005), (Tsivor, 2011). The existing generating plants owned by the government of
Ghana has an effective capacity of 970MW from hydropower plant and three small
thermal plants (crude oil fired) also having effective capacity of 555MW and
a 100MW private thermal power plant. In the remote isolated villages, electricity is
432
Kenneth K. Tsivor, D.M.O. Adjin
supplied through decentralized small diesel plants. However, the cost of electricity
generated from diesel power plants in rural areas is high due to high costs of fuel
and transportation. The situation in Ghana depicts the energy crises in most parts of
Africa. The sources of power generations are usually small capacity thermal plant,
hydropower or diesel engine generators entire networks. (John, ICT and the Environment in Developing Countries, 2010). (Goldemberg, Rovere, & Coelho, 2004).
Access to electricity in rural areas has widened strongly throughout the past years.
It has thus become evident that each country is facing challenges in providing universal access to clean and affordable electricity which requires more effort and
strategies.
5. Solar Electricity for ICTs and Sustainable Development
From our earlier discussions, electrical generation in developing countries
have been from non-renewable energy sources (mainly thermal and gas) which are
environmental polluting agent. Worse of all, the generating capacity is limited and
the power is not uniformly distributed. Therefore there is a regular routine power
interruption, random power outages to all customers including the telecom and all
ICT providers. By the nature of scattered settlements in developing countries, extending grid electricity to many rural villages would not be economically viable in
the near future and in some villages not practically possible due to low load densities, low capacity utilization rates, high electricity line losses and requirement for
accompanying infrastructure development such as roads. However, due to increasing appetite for modern goods and services as well as increase in population and
industrial expansion, the demand for electricity is likely to go very high.
This suggests that many rural communities in developing countries will continue to live without ICTs for several decades; a situation that is a recipe for retardation of economic growth and also threatens the process of climate change mitigation. To address these challenges, an alternating sources of electricity generation
such as solar must be embraced and given the necessary attention by opinion leaders, policy makers etc., in developing countries. Solar electricity is clearly one of
the most promising solutions to the energy crises since it is renewable and available
to all developing countries.
Electricity generated from solar energy could come as a simple system of
photovoltaic module that can be used to power basic services such as lighting, radio, television, computer, internet devices and operation of small appliances. Another system could comprise of the photovoltaic module which converts the solar
radiation into electricity; rechargeable battery which stores the generated energy for
use in the night and during cloudy days; charge controller which controls the charging of the battery; an alternative current (AC) inverter to convert direct current (DC)
The assessment of solar photovoltaic electricity in ICT...
433
to AC current, switches, interconnecting wires and (PV) mounting rack (Robert,
1991).
Some developing countries are fully aware of the relevance of modern forms
of energy supply for their rural areas through the renewable energy source like solar
electricity and they are making the effort to harness the technology. Few examples
are Morocco, Kenya, and South Africa. There is evidence that access to electricity
services in rural areas in the developing world has significant impact on the standard of living of rural communities. Figure 1 below shows few of the benefits of
renewable energy. Solar electricity for charging mobile phones improves access to
communication, social and economic activities of the rural folks.
In spite of the great positive impacts enumerated which will make a good case
for ICTs and sustainable development, the utilization of solar electricity in rural
areas of developing countries have been extremely poor due to the following reasons:
- lack of education on renewable energy at various levels,
- lack of qualified solar technicians which result into system failures leading
to high cost for users, disappointment with the solar electricity and a strong
negative perception about the technology (Chaurey & Kandpal, 2009),
- high initial cost of the Technology,
- lack of a tailored markets and entrepreneurial arrangement,
- fear of Uncertainty about the development and sustainability of the technology,
- challenge of import duty tax, tariff and subsidies,
- lack of definite plans of grid extension.
Conclusions
ICTs are growing rapidly in developing countries, but its benefits on general
development have been heavily concentrated amongst the few urban dwellers because majority does not have access to ICT backbone networks. However, the provision of clean, reliable and available electricity through the use of solar photovoltaic electricity will make ICT available, accessible and affordable especially to the
rural majority of the population. The expansion of ICT facilities has the potential of
enhancing small scale businesses, healthcare delivery and improvement in education.
Electricity generation from the direct sun shine promises to minimize the challenges of energy crises in developing countries as well as accelerating sustainable
development and reducing the effect of climate change. The approach to minimize
the energy crises in developing countries is as modeled in figure 1. Sustainable
Energy Application for Development (SEAD) model in figure 1 shows a direct
linkage of solar photovoltaic electricity production to economic development result-
434
Kenneth K. Tsivor, D.M.O. Adjin
ing in extra income for small and medium scale enterprises (SMEs), creating employment and saving on use of kerosene fuel. The social developmental gains are
access to information via radio and TV sets, telephone and internet, improvement in
healthcare delivery through storage of vaccines, extended period of night health
services. Other benefits are access to educational media, extended hours of studies,
etc. With regards to the environment; solar PV will reduce the indoor smoke from
oil-base equipment and reduce the per capita carbon dioxide (CO2) emission.
Efforts must be made to establish good photovoltaic markets and tailored
business model, appropriate training for the installation and maintenance technicians, appreciation of solar electricity as one of the major energy component, lowering initial cost of the PV technology, providing subsidies, import tax exemption and
finally considering electricity as one of the basic necessities of live.
The assessment of solar photovoltaic electricity in ICT...
435
Literature
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
Atkinson, R., Castro, D., & Ezell, S. J. (2009). The Digital Road to Recovery:
A Stimulus Plan to Create Jobs, Boost Productivity and Revitalize America. The Information Technology and Innovation Foundation.
Avgerous, C. (2003). The Link between ICT and economic growth in the discourse
of development. In M. Korpela, R. Montealegr, & A. Poulymenakou, Organizational Information Systems in the Context of Globalization (pp. 373–386). New
York: Springer.
Baqir, M. N. (2009). A Qualitative Inquiry of ICT Based Socio-Economic Development in Developing Countries: The Case of Pakistan.
Beardsley, S., Enriquez, L., Bonin, S., Sandoval, S., & Brun, N. (2010). Fostering
the Economic and Social benefits of ICT. Geneva: World Economic Forum.
Berkhowt, P., Muskens, J., & Velthuijsen, J. (2000). Defining the Rebound Effect.
Energy Policy, 425–432.
Chaurey, A., & Kandpal, T. (2009). Carbon Abatement Potential of solar Home
System in India and their cost reduction due to carbon finance. Energy Policy, 115–
125.
Connected Urban Development (2013). Green ICT Infrastructure. Connected
Urban Development.
Dale, J. W. (2001). Information Technology and the U.S. Economy. Harvard:
Department of Economics, Harvard University.
Damasen, I. P. (2010). Solar Power Generation for ICT and
SustainableDevelopment in Emerging Economies.
European Commission (2006). Effect of ICT on Economic Growth. Brussels:
European Commission.
Forneld, D. M., Delaunay, G., & Elixmann, D. (2008). The Impact of Broadband on
Growth and Productivity. Dusseldorf: European Commission.
GESI. (2008). Smart 2020: Enabling the low-carbon Economy in the information
Age. GESI.
Goldemberg, J., Rovere, E., & Coelho, S. (2004). Expanding Electricity Access to
Brazil. Energy for Sustainable Development, 86–94.
Heiskenen, E., & Jalas, M. (2003). Can Services lead to radical eco-efficiency
improvement?- A review over the debate and evidence. Corpoarte Soial
Responsibility and Environmental impact, 186–198.
Institute of Statistical, Social and Economic Research, University of Ghana (2005).
Guide to Electric Power in Ghana. Accra.
John, H. (2010). ICT and the Environment in Developing Countries. Advances in
Information and Communication Technology (No.76), 236–247.
Kroes, N. (2011). How ICT helps developing countries: some Kenya case studies.
European Commission.
436
Kenneth K. Tsivor, D.M.O. Adjin
18. Kuppusamy, M., Raman, M., & Lee, G. (2009). Whose ICTs Investment Matters to
Economic Growth; Private or Public? The Malaysian Perspective. Electronic
Journal of Information Systems in Developing Countries, 1–19.
19. Leblois, A. (2004). The impact of Information Technology on Business Education
in Emerging Markets. Business Education in Emerging Markets. Georgia.
20. Madon, S. (2000). The Internet and Socio-Economic Development: Exploring the
Interaction. Information Technology and People, 85–101.
21. McCauley, D. (2004). Reaping the benefits of ICT Europe's productivity challenge.
The Economist.
22. Ngoma, S. (2010). ICT in Education: Catalyst for economic growth in the Congo.
23. Ospina, A. V., & Heeks, R. (2010). Unveiling the links between ICTs and Climate
Change in Developing Countries: A scoping study. Machester.
24. Robert, S. (1991). Apractical Guide to Design and Installating Photovoltaic
System. London: Prentice Hall Europe.
25. Roeth, H., & Wokeck, L. (2011). ICT and Climate Change Mitigation in Emerging
Economies.
26. Saccaggi, B. (2011). Information and Communication Technology in Africa: The
benefits of a Connected Continent. Consultancy Africa Intelligence.
27. The Boston Consulting Group (2008). Smart 2020: Enabling the low carbon
economy in the information age. U.S. Report Addendum.
28. Tsivor, K. K. (2011). Renewable Energy (green ICT): Support for Mobile
Communication in Africa. IEEE Xplore, 1–6.
29. United Nations (2010). New and Emerging Technologies: Renewable Energy for
Development. Geneva: United Nations.
30. Walsham, G. (2010). ICT for broader Development in India: An Analysis of the
literature. Electronic Journal of information systems in developing countries, 1–20.
31. World Bank (2010). Development and Climate. World Bank.
TITLE: THE ASSESSMENT OF SOLAR PHOTOVOLTAIC ELECTRICITY
IN ICT FOR SUSTAINABILITY IN DEVELOPING COUNTRIES
Summary
Poor basic infrastructure and reliable electricity supply play a significant role in
development of Information, Communication Technologies (ICT) industry and could
eventually lead to attaining sustainable development, particularly in emerging economies. From research studies, quality electricity supply has been an integral part of economic, social and environmental development of society. The demand for electricity in
both residential and industrial sectors of developing countries is most likely to increase
The assessment of solar photovoltaic electricity in ICT...
437
as a result of growing increase in appetite for modern gadgets coming out of industrialization and increase in population and urbanization. Unfortunately, electricity delivery in
the third countries is so much appalling due to limited electricity generating capacity,
poor distribution networks, etc. which is hindering effective development including the
ICT industry in these countries. To address some of these challenges locally without
recourse to importation of fossil fuel energy resources that will compromise sustainable
development goals, it is important that locally, abundantly and freely available energy
source such as solar electricity are given priority by policy makers, researcher and industries in third world countries. Solar electricity should be of interest to the energy
sector in third world economies because it offers the possibility of generating renewable
electricity using sunlight, a resource that is widely and freely available in most third
world countries, if not all the. The aim of this paper is to examine and draw attention to
the potential benefits of solar electricity generation for access to and use of ICT by
showing the major contribution of solar electricity in various sectors such as economic,
social and environmental benefits in developing countries. We conclude with discussion
on the solar electricity generation in third world countries and their strategies for promoting solar power generation for increased access to ICT by people and sustainable
development of society.
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
JĉDRZEJ WIECZORKOWSKI, MATEUSZ DAàEK
Szkoáa Gáówna Handlowa w Warszawie
PROBLEM PRZECIąĪENIA INFORMACYJNEGO
A INTEGRACJA SYSTEMÓW INFORMATYCZNYCH
Wprowadzenie
Celem artykuáu jest przedstawienie problemu przeciąĪenia informacyjnego
kadry zarządzającej przedsiĊbiorstwami w kontekĞcie moĪliwoĞci wspóáczesnych
systemów informatycznych zarządzania. Na zagadnienie przeciąĪenia informacyjnego zwraca siĊ uwagĊ co najmniej od kilkunastu lat, od kiedy gwaátownie zaczĊáa
rosnąü dostĊpnoĞü róĪnorodnych danych mających potencjalne znaczenie w procesach zarządzania. DostĊpnoĞü ta jest wynikiem rozwoju technologii informatycznych, które są sprawcą problemu i jednoczeĞnie metodą jego rozwiązania.
W zakresie systemów informatycznych zwrócono w artykule uwagĊ na zagadnienia ich integracji, w szczególnoĞci w aspekcie integracji danych. Odniesiono siĊ
do roli zintegrowanych systemów informatycznych klasy ERP, a takĪe do koncepcji
hurtowni danych i oprogramowania na niej bazującego. W tej drugiej grupie oprogramowania obok analitycznej funkcji informacyjnej podkreĞlono znaczenie funkcji
syntetycznej, jako przynajmniej czĊĞciowo odpowiadającej na problemy przeciąĪenia informacyjnego.
1. DostĊp do informacji na potrzeby zarządzania dziaáalnoĞcią przedsiĊbiorstwa
Informacje zawsze towarzyszyáy procesom zarządzania dziaáalnoĞcią przedsiĊbiorstwa, jednak nigdy nie przypisywano im równie duĪego znaczenia, jak to ma
miejsce w ostatnich latach. Rola informacji oraz umiejĊtnego nimi zarządzania
JĊdrzej Wieczorkowski, Mateusz Daáek
440
systematycznie roĞnie1. Coraz wiĊksze znaczenie przypisywane informacjom powodowane jest zgáaszaniem przez kadrĊ menedĪerską coraz wiĊkszych potrzeb
informacyjnych. Zapotrzebowanie na informacje po stronie kadry kierowniczej
przedsiĊbiorstwa systematycznie wzrasta, poniewaĪ:
- dostĊp do informacji jest postrzegany jako podstawowy element racjonalnego procesu decyzyjnego, maksymalizującego prawdopodobieĔstwo podjĊcia wáaĞciwej decyzji,
- stosunkowo czĊsto informacje są wykorzystywane ex post, tj. w celu uzasadnienia juĪ podjĊtej decyzji,
- stosunkowo duĪa iloĞü informacji gromadzona jest „na wyrost”, w celu wyáącznie prawdopodobnego (niekoniecznie pewnego) ich wykorzystania
w przyszáoĞci,
- dostĊp do informacji sam w sobie postrzegany jest jako czynnik mający
pozytywne przeáoĪenie na procesy zarządzania2.
Informacja jest punktem wyjĞcia procesu decyzyjnego, sprowadzającego siĊ
do transformacji informacji bazowej w innego rodzaju informacjĊ – decyzjĊ3. Istotny wpáyw na wzrost znaczenia informacji we wspóáczesnym przedsiĊbiorstwie ma
aktualnie obserwowany trend – zarówno danych, jak i powstających na ich podstawie informacji systematycznie przybywa. Wedáug szacunków przedstawionych
przez IDC caákowita iloĞü informacji znajdujących siĊ w posiadaniu ludzkoĞci
wzrasta w Ğrednim tempie okoáo 60% rocznie. Równolegle zwiĊksza siĊ znaczenie
tzw. informacji komercyjnych, a wiĊc generowanych, a nastĊpnie gromadzonych,
magazynowanych i przetwarzanych przez przedsiĊbiorstwa – ich udziaá w ogólnej
iloĞci informacji bĊdących w posiadaniu ludzkoĞci roĞnie Ğrednio o okoáo 4% rocznie4.
Dynamiczny wzrost iloĞci informacji dostĊpnych dla przedsiĊbiorstw dodatkowo zwiĊksza juĪ i tak duĪe potrzeby informacyjne kadry menedĪerskiej. Rosnąca
iloĞü informacji dostĊpnych dla przedsiĊbiorstw oraz ich kadry menedĪerskiej ma
negatywny wpáyw na przeciĊtny poziom jakoĞci informacji znajdujących siĊ
w gestii tych przedsiĊbiorstw. Wedáug badaĔ Accenture z 2007 roku ponad 50%
osób zajmujących stanowiska kierownicze w Stanach Zjednoczonych oraz Wielkiej
Brytanii uwaĪa, Īe wiĊkszoĞü informacji, które do nich docierają, nie jest dla nich
istotna. Co wiĊcej, okoáo 40% osób zajmujących stanowiska menedĪerskie w Stanach Zjednoczonych oraz Wielkiej Brytanii przyznaje, Īe co najmniej raz w tygo-
1
P. Drucker: Zarządzanie w XXI wieku, Warszawa 2000, s. 113–117.
H. Butcher: Meeting managers’ information needs, London 1998, s. 53.
3
C. StĊpniak: PrzedsiĊbiorstwo jako Ğrodowisko systemu informacyjnego, w: WstĊp do
systemów informacyjnych zarządzania w przedsiĊbiorstwie, red. A. Nowicki, Wydawnictwo
Politechniki CzĊstochowskiej, CzĊstochowa 2002, s. 25.
4
J.F. Gantz et al.: The Expanding Digital Universe, IDC White Paper, 2007.
2
Problem przeciąĪenia informacyjnego a integracja systemów…
441
dniu podejmuje decyzjĊ, która okazuje siĊ báĊdna, a podjĊta zostaáa na skutek wykorzystania niewáaĞciwych lub báĊdnych informacji5.
2. Problem przeciąĪenia informacyjnego
Wszystkie opisane wyĪej procesy – tj. rosnące zapotrzebowanie na informacje
po stronie kadry kierowniczej, rosnąca iloĞü informacji dostĊpnych dla przedsiĊbiorstw oraz coraz niĪszy przeciĊtny poziom jakoĞci informacji bĊdących w gestii
tych przedsiĊbiorstw – stanowią bezpoĞrednią przyczynĊ tzw. przeciąĪenia informacyjnego (information overload), stosunkowo nowego wyzwania, z którym zmuszona jest radziü sobie kadra kierownicza wspóáczesnego przedsiĊbiorstwa.
W obiegu znajduje siĊ co najmniej kilka równorzĊdnych definicji przeciąĪenia
informacyjnego. NajczĊĞciej definiowane jest ono jako:
- sytuacja, w której dostĊpna iloĞü informacji uznanych za istotne z punktu
widzenia danej osoby lub organizacji nie daje moĪliwoĞci przetworzenia
tych informacji, uniemoĪliwiając tym samym przeprowadzenie póĨniejszego wnioskowania,
- sytuacja, w której caákowita dostĊpna iloĞü informacji nie daje moĪliwoĞci
wybrania i zgromadzenia tych, które są istotne dla danej osoby lub organizacji6.
Zjawisko przeciąĪenia informacyjnego nasila siĊ od kilkunastu lat. JuĪ wedáug
badaĔ Routers z 1997 roku, w powszechnym odczuciu kadry kierowniczej, jego
bezpoĞrednią przyczyną jest postĊp technologiczny oraz dynamiczny rozwój sieci
Internet – uwaĪa tak okoáo 80% osób zajmujących stanowiska menedĪerskie
w krajach rozwiniĊtych. Niemniej zjawisko przeciąĪenia informacyjnego ma obecnie istotny wpáyw na codzienną pracĊ osób zatrudnionych na stanowiskach menedĪerskich. Ponad 60% osób zajmujących stanowiska kierownicze w krajach rozwiniĊtych uwaĪa, Īe dociera do nich zbyt duĪo informacji, aby moĪliwe byáo ich efektywne zgromadzenie i przetworzenie. Niespeána 50% osób zajmujących stanowiska
menedĪerskie w krajach rozwiniĊtych czuje siĊ zmuszone do pracowania po godzinach w celu zgromadzenia i przetworzenia jak najwiĊkszej iloĞci istotnych dla ich
pracy informacji7.
5
Accenture: Managers Say the Majority of Information Obtained for Their Work Is Useless, Accenture Survey Finds, 2007, http://newsroom.accenture.com/article_display.cfm?article_
id=4484.
6
A. Edmunds, A. Morris: The problem of information overload in business organizations:
a review of the literature, „International Journal of Information Management” 2000, nr 1/20.
7
Reuters: Glued to the Screen: an investigation into information addiction worldwide,
1997, za: http://www.zdnet.com/data-overload-causing-addiction-reuters-3002067297/.
JĊdrzej Wieczorkowski, Mateusz Daáek
442
PoniewaĪ informacja jest dla kadry menedĪerskiej zasobem o kluczowym znaczeniu, osoby pracujące na stanowiskach kierowniczych zmuszone zostaáy do wypracowania we wáasnym zakresie róĪnego rodzaju sposobów radzenia sobie z nadmierną i stale rosnącą iloĞcią informacji. Do najczĊĞciej spotykanych metod radzenia sobie z przeciąĪeniem informacyjnym naleĪą:
- wdraĪanie i stosowanie osobistych narzĊdzi do zarządzania informacjami,
- selektywne wykorzystywanie dostĊpnych Ĩródeá informacji, rezygnowanie
z wykorzystania Ĩródeá informacji uznanych za niewarte uwagi,
- korzystanie ze wsparcia brokerów informacji (gromadzenie informacji)
oraz analityków (przetwarzanie informacji).
Jednak pomimo wypracowania specyficznych metod radzenia sobie z przeciąĪeniem informacyjnym osoby zajmujące stanowiska kierownicze nie są i nie bĊdą
w stanie poradziü sobie z nadmierną i stale rosnącą iloĞcią informacji. Istota przeciwdziaáania problemowi przeciąĪenia informacyjnego winna koncentrowaü siĊ nie
wokóá poszczególnych jednostek tworzących organizacjĊ, lecz wokóá organizacji
jako caáoĞci. MoĪna dostrzec dwa gáówne czynniki decydujące o odczuwanej przez
kadrĊ kierowniczą intensywnoĞci przeciąĪenia informacyjnego: funkcjonalnoĞü
systemu informacyjnego oraz liczba Ĩródeá informacji.
Pierwszym wymienionym czynnikiem, mającym bezpoĞrednie przeáoĪenie na
intensywnoĞü przeciąĪenia informacyjnego w odczuciu osób peániących funkcje
menedĪerskie, jest funkcjonalnoĞü dziaáającego w ramach przedsiĊbiorstwa systemu
informacyjnego. Wedáug wspomnianego wczeĞniej badania Accenture prawie 60%
osób zajmujących stanowiska kierownicze w Stanach Zjednoczonych i Wielkiej
Brytanii uwaĪa, Īe nie jest w stanie dotrzeü do wszystkich istotnych dla ich pracy
informacji, poniewaĪ system gromadzenia i przechowywania informacji funkcjonujący w ramach ich przedsiĊbiorstwa nie speánia wáaĞciwie swojej roli. Ponad 40%
menedĪerów jest przekonanych, Īe dotarcie do informacji dotyczących przedsiĊbiorstwa, w którym pracują, stanowi wyzwanie. Dla porównania, dotarcie do informacji na temat przedsiĊbiorstw konkurencyjnych jako wyzwanie jest postrzegane jedynie przez okoáo 30% osób8.
Drugim czynnikiem, który ma bezpoĞrednie przeáoĪenie na intensywnoĞü
przeciąĪenia informacyjnego, jest liczba wewnĊtrznych Ĩródeá informacji funkcjonujących w ramach przedsiĊbiorstwa, które musi wykorzystywaü kadra kierownicza. Niespeána 60% osób zajmujących stanowiska kierownicze uwaĪa, Īe pozyskanie wszystkich istotnych dla ich pracy informacji dotyczących przedsiĊbiorstwa,
w którym pracują, wymaga dotarcia do zbyt duĪej liczby wewnĊtrznych Ĩródeá
danych. PrzeciĊtnie muszą oni skorzystaü z trzech takich Ĩródeá w celu pozyskania
kompletu istotnych dla ich pracy informacji. Co wiĊcej, okoáo 40% menedĪerów
uwaĪa, Īe wykorzystanie wewnĊtrznych Ĩródeá informacji jest problematyczne.
8
Accenture, op. cit.
Problem przeciąĪenia informacyjnego a integracja systemów…
443
Dzieje siĊ tak przede wszystkim z powodu záoĪonej i skomplikowanej struktury
przedsiĊbiorstwa oraz z powodu niedostatecznej chĊci dzielenia siĊ informacjami
przejawianej przez inne zatrudnione w przedsiĊbiorstwie osoby9.
Interesujące są takĪe wyniki badaĔ przeprowadzonych w innym obszarze kulturowym – w Singapurze – na grupie lokalnych menedĪerów. Wykazaáy one, Īe
osoby peániące funkcje kierownicze korzystają na co dzieĔ z szeregu niezsynchronizowanych ze sobą Ĩródeá informacji. MenedĪerowie, którzy wziĊli udziaá w badaniu, wykorzystywali Ğrednio 14 róĪnych, stosunkowo ogólnie zdefiniowanych Ĩródeá informacji, a pozyskane za ich poĞrednictwem informacje wykorzystywali do
podejmowania decyzji dotyczących 19 róĪnych, równieĪ stosunkowo ogólnie zdefiniowanych obszarów biznesowych. Przykáadowo, w celu pozyskania informacji
dotyczących efektywnoĞci przedsiĊbiorstwa w odniesieniu do wybranych aspektów
jego dziaáalnoĞci najczĊĞciej zwracali siĊ do swoich podwáadnych. Aby natomiast
zdobyü informacje dotyczące dziaáaĔ przedsiĊbiorstw konkurencyjnych decydenci
wykorzystywali zazwyczaj sieü swoich osobistych kontaktów biznesowych. Niestety, mnogoĞü wykorzystywanych przez menedĪerów Ĩródeá informacji ma negatywne oddziaáywanie na efektywnoĞü ich pracy – proces tzw. skanowania otoczenia
w poszukiwaniu informacji zostaá oceniony przez osoby poddane badaniu jako
czasocháonny. Co wiĊcej, pomimo wspomnianej mnogoĞci wykorzystywanych
Ĩródeá informacji menedĪerowie, którzy wziĊli udziaá w badaniu, nadal byli przekonani, Īe nie wykorzystują wszystkich dostĊpnych dla nich Ĩródeá informacji
i w konsekwencji nie pozyskują istotnych dla ich pracy informacji10.
Cytowane powyĪej wyniki róĪnorodnych badaĔ dotyczących przeciąĪenia informacyjnego pochodzą z róĪnych okresów z ostatnich kilkunastu lat. Ciągáy postĊp
technologiczny z jednej strony powinien uáatwiaü docieranie do potrzebnych danych i wáaĞciwe porządkowanie informacji, z drugiej zaĞ strony znacząco zwiĊksza
zbiór danych, w którym muszą siĊ poruszaü decydenci. Zdaniem autorów artykuáu
sytuacja kadry menadĪerskiej z punktu widzenia dostĊpu do nadmiernej iloĞci danych nie podlega jakiejkolwiek poprawie, a przeciąĪenie informacyjne stanowi
powaĪne wyzwanie dla osób oraz systemów informacyjnych przedsiĊbiorstw.
3. Integracja danych w systemach informatycznych
Pewnym rozwiązaniem przeciąĪenia informacyjnego kadry zarządzającej jest
wáaĞciwa integracja systemów informatycznych. PojĊcie integracji systemów jest
bardzo szerokie, w omawianym przypadku interesujący jest przede wszystkim
9
Ibidem.
S.M. de Alwis, S.E. Higgins: Information as a tool for management decision making:
a case study of Singapore, „Information Research” 2001, nr 1/7.
10
JĊdrzej Wieczorkowski, Mateusz Daáek
444
aspekt integracji danych. W praktyce oprogramowania wspomagającego zarządzanie organizacjami najistotniejsza wydaje siĊ integracja danych uzyskiwana za pomocą:
- zintegrowanych systemów informatycznych,
- hurtowni danych wraz z opartymi na nich systemami informatycznymi.
Zintegrowane systemy informatyczne
W przypadku zintegrowanych systemów informatycznych, okreĞlanych zazwyczaj jako systemy klasy ERP (Enterprise Resource Planning), integracja danych wystĊpuje obok innych aspektów integracji, przede wszystkim integracji procesów biznesowych. Koncepcja systemów klasy ERP byáa rozwiniĊciem wczeĞniejszych koncepcji systemów planowania potrzeb materiaáowych MRP (Material
Requirement Planning) oraz systemów planowania zasobów produkcyjnych MRP II
(Manufacturing Resource Planning II). ChociaĪ systemy klasy ERP wywodzą siĊ
z logistycznych teorii zarządzania, lecz poprzez dodawanie kolejnych funkcji zyskaáy obecną postaü, w której obejmują równieĪ inne procesy przedsiĊbiorstwa.
Typowy system tej klasy jest oprogramowaniem transakcyjnym, mającym na celu
ewidencjonowanie zachodzących zjawisk oraz optymalizacjĊ procesów w organizacji. Definiowany jest przykáadowo jako kompleksowy system wspierający dziaáalnoĞü przedsiĊbiorstwa w peánym zakresie jego dziaáalnoĞci, począwszy od planowania produkcji i zaopatrzenia, przez zarządzanie produkcją, rozliczanie zarówno
iloĞciowe, jak i wartoĞciowe, zarządzanie finansami, zasobami ludzkimi i materiaáowymi, aĪ po sprzedaĪ i wysyákĊ gotowych produktów do klienta oraz wsparcie
dla serwisu11.
Wspóáczesne systemy klasy ERP konstruowane są czĊsto z wykorzystaniem
koncepcji integracji komponentów programowych, w której áączy siĊ autonomiczne
elementy, w tym caáe aplikacje zawierające dane z róĪnych obszarów dziaáalnoĞci
przedsiĊbiorstwa. ZáoĪonoĞü wspóáczesnych rozwiązaĔ informatycznych wspomagających zarządzanie, wynikająca w duĪym stopniu z wcháaniania nowych, dotąd
niezaleĪnych aplikacji, powoduje rozmywanie siĊ pojĊcia „zintegrowany system
informatyczny”. Nowy typ rozwiązaĔ nadal ma charakter systemu, ale sáabsze są
powiązania pomiĊdzy jego elementami. Rozwiązanie przestaje byü silnie zintegrowaną aplikacją zbudowaną z moduáów, zaczyna byü systemem integrującym komponenty z wykorzystaniem rozwiązaĔ klasy platform integracyjnych. Tym niemniej
z punktu widzenia niniejszych rozwaĪaĔ najistotniejsza jest integracja danych uzyskiwana dziĊki spójnej bazie wszystkich danych wykorzystywanych przez oprogramowanie i ich jednolitej interpretacji. Omawiana klasa systemów oferowana jest
zazwyczaj jako standardowe pakiety oprogramowania, które poĪądaną funkcjonalnoĞü uzyskują dopiero po przeprowadzeniu procesu kastomizacji podczas wdraĪa-
11
Komputerowe wspomaganie biznesu, red. A. Nowicki, Placet, Warszawa 2006.
Problem przeciąĪenia informacyjnego a integracja systemów…
445
nia systemu12. NaleĪy podkreĞliü, Īe systemy zintegrowane sáuĪą przede wszystkim
usprawnianiu procesów biznesowych, czyli celom transakcyjnym, lecz równolegle
coraz bardziej rozwijana jest funkcja dostarczania róĪnorodnych danych na potrzeby zarządcze i analityczne.
Hurtownie danych i systemy przetwarzania analityczno-syntetycznego
Inna sytuacja wystĊpuje w przypadku hurtowni danych, które wspierają przede
wszystkim systemy wspomagania decyzji i sáuĪą, poprzez dostarczanie danych,
wspomaganiu kadry zarządzającej. WiąĪą siĊ one z pojĊciem rozwiązaĔ klasy BI
(Business Intelligence). Termin business intelligence definiowany jest jako poáączenie procesów gromadzenia i magazynowania informacji z procesami ich przetwarzania i prezentacji, mające na celu wspieranie procesów zarządzania zachodzących w obrĊbie przedsiĊbiorstwa13. O ile podstawowym celem systemów transakcyjnych (np. klasy ERP) jest informacyjne wspomaganie dziaáaĔ operacyjnych oraz
przechowywanie danych niezbĊdnych do wspomagania tych dziaáaĔ i do prezentowania sytuacji organizacji w chwili obecnej, to podstawowym celem systemów BI
jest wspomaganie podejmowania decyzji biznesowych, w tym porządkowanie
i analiza faktów dotyczących przeszáoĞci. Hurtownie danych, które są podstawą
dziaáania systemów klasy BI, moĪna okreĞliü jako kopiĊ danych transakcyjnych
mającą specjalną strukturĊ sáuĪącą analizie14. Jako typowe cechy hurtowni danych
podaje siĊ: tematyczne uporządkowanie danych, wbudowany wymiar czasu, nieulotnoĞü danych, integracjĊ danych15. Hurtownia zawiera nowe, czĊsto zorientowane tematycznie, redundantne struktury danych dostosowane do potrzeb analitycznych. Jest wiĊc ona miejscem integracji danych pochodzących z wielu róĪnych
Ĩródeá – z systemów transakcyjnych.
W wiĊkszoĞci definicji hurtowni danych wystĊpuje sáowo „analiza”, systemy
klasy BI okreĞlane są mianem systemów analitycznych, sposób przetwarzania danych okreĞla siĊ jako OLAP (on-line analytical processing). W Ğwietle przedstawionych uprzednio rozwaĪaĔ dotyczących przeciąĪenia informacyjnego rodzi siĊ
pytanie, czy z punktu widzenia kadry zarządzającej chodzi faktycznie przede
12
Por. J. Wieczorkowski: Metody adaptacji oprogramowania standardowego na potrzeby
uĪytkownika – podstawy klasyfikacji i analizy, w: Roczniki Kolegium Analiz Ekonomicznych
19/2009, red. A. Sobczak, A. KobyliĔski, B. Czarnacka-Chrobot, Szkoáa Gáówna Handlowa
w Warszawie 2009, s. 171–188; J. Wieczorkowski, P. Polak: Customization of Software Packages
– Technology and Business Process Perspectives, w: Proceedings of the IADIS International
Conference Information Systems, International Association for Development of the Information
Society, M.B. Nunes, P. Isaías, P. Powell (ed.), IADIS Press, Porto 2010, s. 549–552.
13
S. Negash: Business Intelligence, „Communications of the Association for Information
Systems” 2004, nr 13.
14
R. Kimball, M. Ross: The Data Warehouse Toolkit, Wiley Computer Publishing, New
York 2002.
15
W.H. Inmon: Building the Data Warehouse, Wiley Computer Publishing, New York
2005.
446
JĊdrzej Wieczorkowski, Mateusz Daáek
wszystkim o analizĊ, a nie o syntezĊ danych? Struktury przechowywania danych
w hurtowniach, w szczególnoĞci w wielowymiarowych kostkach MOLAP (Multidimensional OLAP), ukierunkowane są, poza gromadzeniem elementarnych szczegóáowych faktów, na przechowywanie stale aktualizowanych róĪnorodnych danych
zagregowanych. Wynika to z charakteru wiĊkszoĞci zapytaĔ kierowanych do hurtowni, które dotyczą nie pojedynczych poszczególnych transakcji, ale danych zagregowanych wedáug wymiarów. Z drugiej strony hurtownia powinna byü miejscem integracji róĪnorodnych elementarnych danych Ĩródáowych, stąd czĊsto wykorzystywane są wielowarstwowe architektury hurtowni, w których obok warstwy
wáaĞciwej hurtowni gromadzącej dane elementarne znajduje siĊ warstwa kostek
MOLAP zorientowana na dane zagregowane. Tym niemniej zdaniem autorów najwaĪniejszą dla decydentów rolĊ w systemach klasy BI odgrywają przekrojowe zapytania syntetyczne. Wraz ze wzrostem iloĞci danych przechowywanych w formie
elektronicznej w przedsiĊbiorstwach znaczenie to bĊdzie stale rosáo. Stąd zdaniem
autorów wspóáczesne systemy przetwarzania analitycznego naleĪaáoby nazwaü jeĞli
nie systemami przetwarzania syntetycznego, to chociaĪ przetwarzania analitycznosyntetycznego.
Podsumowanie
Liczne badania, w tym przytoczone w artykule, pokazują, Īe w ostatnich latach istotnym problemem dla kadry zarządzającej staáo przeciąĪenie informacyjne.
Wynika ono z jednej strony z rosnącego zapotrzebowania na informacje, z drugiej
z rosnącej iloĞci dostĊpnych danych oraz ich niewystarczającej jakoĞci. Prowadzi to
do sytuacji, w której nie ma moĪliwoĞci wybrania i przetworzenia dostĊpnych istotnych danych i w konsekwencji przeprowadzenia odpowiedniego wnioskowania
w celu podejmowania decyzji zarządczych.
Sytuacja staje siĊ wyzwaniem dla systemów informatycznych, które są najistotniejszą przyczyną opisanego stanu. Podstawą jest odpowiednia integracja danych, realizowana w zintegrowanych systemach informatycznych zarządzania oraz
przede wszystkim w hurtowniach danych. Hurtownie są fundamentem funkcjonowania róĪnorodnych systemów BI – informowania kierownictwa oraz wspomagania
decyzji – okreĞlanych czĊsto jako systemy przetwarzania analitycznego. W sytuacji
przeciąĪenia informacyjnego bardzo istotne wydają siĊ natomiast moĪliwoĞci przetwarzania syntetycznego. Opiera siĊ ono gáównie na agregacji danych oraz stale
aktualizowanych w hurtowni zagregowanych danych, które przechowywane są
w wielowymiarowych strukturach typu MOLAP.
Problem przeciąĪenia informacyjnego a integracja systemów…
447
Literatura
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
Accenture: Managers Say the Majority of Information Obtained for Their Work Is
Useless, Accenture Survey Finds, 2007,
http://newsroom.accenture.com/article_display.cfm?article_id=4484.
de Alwis S.M., Higgins S.E.: Information as a tool for management decision making: a case study of Singapore, „Information Research” 2001, nr 1/7.
Butcher H.: Meeting managers’ information needs, London 1998.
Drucker P.: Zarządzanie w XXI wieku, Warszawa 2000.
Edmunds A., Morris A.: The problem of information overload in business organizations: a review of the literature, „International Journal of Information Management” 2000, nr 1/20.
Gantz J.F. et al.: The Expanding Digital Universe, IDC White Paper, 2007.
Inmon W.H.: Building the Data Warehouse, Wiley Computer Publishing, New
York 2005.
Kimball R., Ross M: The Data Warehouse Toolkit, Wiley Computer Publishing,
New York 2002.
Komputerowe wspomaganie biznesu, red. A. Nowicki, Placet, Warszawa 2006.
Negash S.: Business Intelligence, „Communications of the Association for Information Systems” 2004, nr 13.
Reuters: Glued to the Screen: an investigation into information addiction worldwide, 1997, za: http://www.zdnet.com/data-overload-causing-addiction-reuters3002067297/.
StĊpniak C.: PrzedsiĊbiorstwo jako Ğrodowisko systemu informacyjnego, w: WstĊp
do systemów informacyjnych zarządzania w przedsiĊbiorstwie, red. A. Nowicki,
Wydawnictwo Politechniki CzĊstochowskiej, CzĊstochowa 2002.
Wieczorkowski J.: Metody adaptacji oprogramowania standardowego na potrzeby
uĪytkownika – podstawy klasyfikacji i analizy, w: Roczniki Kolegium Analiz Ekonomicznych 19/2009, red. A. Sobczak, A. KobyliĔski, B. Czarnacka-Chrobot,
Szkoáa Gáówna Handlowa w Warszawie, Warszawa 2009.
Wieczorkowski J., Polak P.: Customization of Software Packages – Technology
and Business Process Perspectives, w: Proceedings of the IADIS International
Conference Information Systems, International Association for Development of the
Information Society, M.B. Nunes, P. Isaías, P. Powell (ed.), IADIS Press, Porto
2010.
448
JĊdrzej Wieczorkowski, Mateusz Daáek
THE PROBLEM OF INFORMATION OVERLOAD
AND INTEGRATION OF IT SYSTEMS
Summary
The problem of information overload is very important for the management of
modern enterprises. This is due to increased usage of information technology. The purpose of the paper is to present the capabilities of information systems, particularly the
problems of data integration, as an answer to the information overload. The problem
was discussed for integrated ERP systems and decision support systems based on data
warehouse.
Translated by JĊdrzej Wieczorkowski
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
ANETA WàODARCZYK
Politechnika CzĊstochowska
PAKIET G@RCH JAKO EKONOMETRYCZNO-INFORMATYCZNE NARZĊDZIE
WYKORZYSTYWANE DO POMIARU RYZYKA AKCJI
Wprowadzenie
Globalizacja gospodarki Ğwiatowej oraz intensywny rozwój technik komputerowych i telekomunikacyjnych sprawiáy, Īe decyzje inwestycyjne podejmowane są
na podstawie analiz ogromnych zbiorów danych. Przetworzenie wszystkich dostĊpnych informacji w krótkim czasie w celu oszacowania najwaĪniejszych parametrów
inwestycji finansowej, jakimi są oczekiwana stopa zwrotu oraz ryzyko, wymaga
stosowania odpowiednich narzĊdzi wspomagających proces podejmowania decyzji
inwestycyjnych, na przykáad ekonometrycznych pakietów komputerowych. Przykáadem takiego informatycznego narzĊdzia jest pakiet G@RCH, stanowiący jeden
z moduáów oprogramowania OxMetrics1. Pakiet G@RCH umoĪliwia uĪytkownikom oszacowanie takich miar ryzyka, jak wartoĞü zagroĪona (Value at Risk, VaR)
oraz oczekiwana strata (Expected Shortfall, ESF), a takĪe pozwala na weryfikacjĊ
dokáadnoĞci procesu pomiaru ryzyka rynkowego poprzez przeprowadzenie odpowiednich procedur backtestingowych: test Kupca, test kwantyli dynamicznych Engle’a i Manganellego2. W podrĊczniku uĪytkownika oprogramowania G@RCH 6.0
podkreĞlana jest áatwoĞü wykonywania analiz ekonometrycznych w tym pakiecie ze
wzglĊdu na intuicyjny interfejs uĪytkownika, kompatybilnoĞü tego oprogramowania
z systemem operacyjnym Windows, Mac OS X, Linux, Solaris oraz dostĊpnoĞü
1
J.A. Doornik: An Introduction to OxMetrics 6– A Software System for Data Analysis and
Forecasting, Timberlake Consultant Ltd., London 2005, s. 59–63.
2
Opis poszczególnych miar moĪna znaleĨü m.in. w pracy: M. Doman, R. Doman: Modelowanie zmiennoĞci i ryzyka. Metody ekonometrii finansowej, Wolters Kluwer Polska, Kraków
2009, s. 196–218.
Aneta Wáodarczyk
450
najnowszych, zaawansowanych metod ekonometrycznych wykorzystywanych do
analiz danych finansowych o wysokiej czĊstotliwoĞci przedstawionych w postaci
jedno- lub wielowymiarowych szeregów czasowych3. Celem tego opracowania jest
przedstawienie moĪliwoĞci wykorzystania pakietu ekonometrycznego G@RCH
w procesie pomiaru ryzyka towarzyszącego inwestycjom w akcje wybranych spóáek
notowanych na GPW w Warszawie w okresie 01.01.2009–31.10.2012.
1. Miary ryzyka estymowane w pakiecie G@RCH
Pakiet G@RCH umoĪliwia wyznaczenie jednej z popularniejszych wĞród
uczestników rynku finansowego miary ryzyka, a mianowicie wartoĞci zagroĪonej
(VaR). Value at Risk jest to taka liczba, Īe prawdopodobieĔstwo poniesienia straty
wiĊkszej niĪ VaR na inwestycji w akcje danej spóáki bądĨ portfel akcyjny, w okreĞlonym horyzoncie czasowym (okresie przetrzymania inwestycji, t), jest równe
z góry zadanej liczbie (poziomowi tolerancji, Į)4:
(1)
VaRD rtD inf{Q | P(rt d Q ) t D} ,
ఈ
gdzie: rt – stopa zwrotu z inwestycji finansowej, ‫ݎ‬௧ – kwantyl rozkáadu stóp zwrotu
rzĊdu Į. Zatem wartoĞü VaR (przy poziomie tolerancji Į) dla inwestora zajmującego
dáugą pozycjĊ, jest liczbą przeciwną do wyznaczonego kwantyla rozkáadu rzĊdu Į5:
D
P(rt d VaRdááug
) D.
(2)
RównoczeĞnie z wartoĞcią ryzykowną naleĪy oszacowaü poziom oczekiwanego
niedoboru, na podstawie koherentnej miary ryzyka, jaką jest Expected Shortfall
(ESF1). Miara ta okreĞla, ile Ğrednio moĪna straciü na inwestycji w akcje, biorąc pod
uwagĊ tylko najwiĊksze przeceny akcji, czyli te odpowiadające stopom zwrotu co do
wartoĞci bezwzglĊdnej wiĊkszym od wartoĞci naraĪonej na ryzyko. Oczekiwana strata powiązana z wartoĞcią ryzykowną dla dáugiej pozycji jest obliczana jako6:
D
ESF1Ddááug (rt ) E[rt | rt VaRdááug
].
(3)
Kolejną miarą ryzyka, powiązaną z VaR oraz stanowiącą modyfikacjĊ ESF1,
jest wzglĊdna oczekiwana strata (ESF2). Estymacja tej miary ryzyka sprowadza siĊ
3
S. Laurent: Estimating and Forecasting ARCH Models Using G@RCH, Timberlake Consultants Ltd, London 2009, s. 9.
4
P. Jorion: Value-at-Risk: The New Benchmark for Managing Financial Risk, McGraw-Hill, New York 2000, s. 54.
5
A Wáodarczyk: OPF Investment Policy in Poland and Risk Measurement Methodology in
the Period of Financial Markets Destabilization, w: Ryzyko w dziaáalnoĞci podmiotów
gospodarczych, red. A. Wáodarczyk, Sekcja Wydawn. WZ PCzĊst., CzĊstochowa 2011, s. 243.
6
O. Scaillet: Nonparametric Estimation and Sensitivity Analysis of Expected Shortfall,
Mimeo, University Catholique de Louvain, 2000.
Pakiet G@RCH jako ekonometryczno-informatyczne narzĊdzie…
451
do wyznaczenia Ğredniej arytmetycznej na podstawie ilorazów stóp zwrotu pochodzących z lewego ogona rozkáadu wzglĊdem Į-kwantyla rozkáadu stóp zwrotu7:
rt
D
(4)
ESF 2Ddááug (rt ) E [
| rt VaRdááug
].
D
VaRdááug
Wyznaczenie ESF2 pozwala oceniü, w jakim stopniu wartoĞci zwrotów, dla
których nastąpiáo przekroczenie VaR, przewyĪszają co do wartoĞci bezwzglĊdnej
odpowiednią wartoĞü ryzykowną. Pakiet G@RCH umoĪliwia równieĪ estymacjĊ
obydwu przedstawionych powyĪej koherentnych miar ryzyka.
Niezwykle istotną kwestią z punktu widzenia inwestora jest okreĞlenie precyzji pomiaru ryzyka poprzez przeprowadzenie odpowiednich procedur backtestingu8.
SpoĞród wielu metod testowania wstecznego prezentowany pakiet ekonometryczny
zawiera test Kupca (LRT) oraz test kwantyli dynamicznych (DQT), przy czym
warto podkreĞliü, iĪ wyznaczane miary ESF1 oraz ESF2 równieĪ mogą dostarczyü
cennych informacji odnoĞnie dokáadnoĞci szacowania wartoĞci zagroĪonej w obrĊbie badanej próby. Test Kupca (1995) pozwala oceniü istotnoĞü liczby przekroczeĔ
oszacowanej wartoĞci zagroĪonej wzglĊdem liczby wszystkich stóp zwrotów cen
akcji, na podstawie których wyznaczany byá VaR. W związku z powyĪszym
w teĞcie Kupca weryfikowana jest nastĊpująca hipoteza zerowa: H0: f D wobec
hipotezy alternatywnej: H1: f z D , przy czym f oznacza frakcjĊ przekroczeĔ VaR.
Sprawdzianem hipotezy zerowej jest nastĊpująca statystyka9:
D N ˜ (1 D ) T N
(5)
) f F 2 (1),
LR 2 log( N
T N
f ˜ (1 f )
gdzie: N – liczba przypadków w caáej próbie statystycznej, dla których empiryczne
stopy zwrotu przekraczaáy prognozy wartoĞci zagroĪonej, T – liczba obserwacji
w szeregu stóp zwrotu.
Zaproponowany przez Engle’a i Manganellego (2002) test kwantyli dynamicznych, oprócz istotnoĞci liczby przekroczeĔ wartoĞci zagroĪonej, weryfikuje, czy oceny VaR wyznaczone na podstawie danego modelu matematycznego uwzglĊdniają
najnowsze informacje o inwestycji finansowej, co przekáada siĊ na równomiernoĞü
rozkáadu przekroczeĔ VaR w analizowanej próbie statystycznej. W teĞcie DQT weryfikowane są zatem áącznie dwie hipotezy zerowe: H 0 I : E[HittĮ ] 0, H 0II : zmienna
7
G. Trzpiot: Wybrane modele oceny ryzyka. PodejĞcie nieklasyczne, Wydawnictwo Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach, Katowice 2008, s. 22–24.
8
W. Skrodzka: Metody oceny pomiaru wartoĞci zagroĪonej w warunkach wzmoĪonej niestabilnoĞci rynków finansowych, Prace i Materiaáy Wydziaáu Zarządzania Uniwersytetu GdaĔskiego 2009, nr 3, s. 551–556.
9
S. Laurent: Estimating and Forecasting ARCH Models Using G@RCH, Timberlake Consultants Ltd, London 2009, s. 141.
Aneta Wáodarczyk
452
Hit tD nie jest skorelowana ze zmiennymi wáączonymi do zbioru informacji, gdzie
HittĮ oznacza funkcjĊ wskaĨnikową zdefiniowaną przez nastĊpującą relacjĊ10:
Hit tD,dááug
T
¦ I (rt VaRtD,dááug ) D .
(6)
t 1
Sprawdzianem testu kwantyli dynamicznych jest nastĊpująca statystyka11:
DQ
Ȝˆ c ˜ Xc ˜ X ˜ Ȝˆ
f F 2 (k ),
D ˜ (1 D )
(7)
D
X ˜ O H t , oszacowanego MNK;
gdzie: Ȝ̂ – wektor ocen parametrów modelu: Hit t
X – macierz o wymiarach T u k zawierająca: zmienną toĪsamoĞciowo równą jeden,
Į
,......,HittD p , dodatkowe zmienne
opóĨnione zmienne endogeniczne HittD1 , Hitt-2
D
egzogeniczne, w tym VaRt .
2. Parametryczne modele wykorzystywane do estymacji wartoĞci zagroĪonej
w pakiecie G@RCH
Powszechnie stosowaną techniką wyznaczania wartoĞci zagroĪonej przez
uczestników rynku finansowego na caáym Ğwiecie jest metoda RiskMetrics, jednakĪe
badania naukowe dostarczają dowodów na to, iĪ procedura RiskMetrics sprawdza siĊ
jedynie w sytuacji, gdy rozkáad stóp zwrotu cen instrumentu finansowego jest normalny12. Natomiast kwantyfikacja i pomiar ryzyka towarzyszącego transakcjom zawieranym na gieádach papierów wartoĞciowych wymaga zastosowania specjalnych
narzĊdzi ekonometrycznych, które charakteryzują siĊ wysoką precyzją pomiaru poprzez uwzglĊdnienie typowych dla finansowych szeregów czasowych wáasnoĞci:
efektu leptokurtozy i „grubych ogonów rozkáadu”, efektu autokorelacji, grupowania
wariancji, efektu asymetrii informacji. Giot i Laurent (2002) proponują jako alternatywĊ dla RiskMetrics modele klasy AR(FI)MA-GARCH z odpowiednio dobranym
rozkáadem innowacji, których parametry estymowane są metodą najwiĊkszej wiarygodnoĞci, co z kolei wymaga zastosowania nieliniowych algorytmów optymalizacyj-
10
A. Wáodarczyk: OPF Investment Policy in Poland and Risk Measurement Methodology in
the Period of Financial Markets Destabilization, w: Ryzyko w dziaáalnoĞci podmiotów
gospodarczych, red. A. Wáodarczyk, Sekcja Wydawn. WZ PCzĊst., CzĊstochowa 2011, s. 246.
11
R.F. Engle, S. Manganelli: CAViAR: Conditional Autoregressive Value at Risk by Regression Quantiles, Mimeo, University of California, San Diego 2002, s. 14.
12
S. Laurent: Estimating and Forecasting ARCH Models Using G@RCH, Timberlake Consultants Ltd, London 2009, s. 137.
Pakiet G@RCH jako ekonometryczno-informatyczne narzĊdzie…
453
nych13. Pakiet ekonometryczny G@RCH oferuje trzy algorytmy optymalizacyjne:
quasi-newtonowski algorytm BFGS (Broyden, Fletcher, Goldfarb, Shanno) wykorzystywany w zadaniach optymalizacyjnych nie mających specjalnych warunków ograniczających oraz posiadających umiarkowaną liczbĊ zmiennych, algorytm MaxSQPF
implementujący techniki programowania kwadratowego do maksymalizacji funkcji
nieliniowych (zalecany przy estymacji modelu z naáoĪonymi warunkami na stacjonarnoĞü i dodatnią okreĞlonoĞü wariancji warunkowej procesu), algorytm symulowanego wyĪarzania MaxSA (simulated annealing) wykorzystywany przy optymalizacji
niegáadkich funkcji posiadających wiĊcej niĪ jedno maksimum lokalne14.
WartoĞü VaR na kolejny okres, tzn. t+1, wyznaczana na podstawie parametrycznego modelu klasy AR(FI)MA-GARCH dla inwestora zajmującego dáugą
pozycjĊ w transakcji finansowej, opisywana jest przez relacjĊ15:
VaRtD1;dááug P tp1 V tp1 ˜ zD ,
(8)
gdzie: P t 1 – prognoza na okres t+1 Ğredniej warunkowej procesu stóp zwrotu spop
rządzana z modelu klasy AR(FI)MA, V t 1 – prognoza na okres t+1 wariancji warunkowej procesu stóp zwrotu sporządzana z modelu klasy GARCH, zĮ – kwantyl
rzĊdu Į rozkáadu standaryzowanych, niezaleĪnych reszt modelu o zerowej Ğredniej
i jednostkowej wariancji.
Rola uĪytkownika pakietu G@RCH polega na specyfikacji równaĔ modelu
klasy AR(FI)MA-GARCH oraz doborze odpowiedniego rozkáadu teoretycznego dla
standaryzowanych reszt modelu. Decyzje uĪytkownika powinny zaleĪeü od wyników testów statystycznych weryfikujących nastĊpujące wáasnoĞci finansowych
szeregów czasowych: efekt leptokurtozy i „grubych ogonów” rozkáadu stóp zwrotu
(statystyki opisowe oraz test Jarque-Bera, wykres kwantyl-kwantyl), stacjonarnoĞci
(testy ADF, KPSS), istotnych zaleĪnoĞci autokorelacyjnych w stopach zwrotu cen
akcji (test Boxa-Pierce’a, funkcja ACF, PACF), efektu grupowania wariancji (test
Boxa-Pierce’a dla kwadratów stóp zwrotu, test LM ARCH Engle’a), efektu dáugiej
pamiĊci (test GPH, estymator Robinsona, test R/S). Wszystkie wymienione wyĪej
procedury testowe są dostĊpne w pakiecie G@RCH w module Descriptive Statistics. SpecyfikacjĊ równania Ğredniej warunkowej procesu moĪna przeprowadziü
w zakáadce Model Settings, rozwijając funkcjĊ AR(FI)MA, w której naleĪy z góry
wybraü rząd czĊĞci autoregresyjnej, rząd czĊĞci Ğredniej ruchomej oraz ewentualnie
p
13
Przykáad zastosowania modeli AR(FI)MA-GARCH ze skoĞnym rozkáadem t-Studenta do
szacowania VaR na gieádach towarowych moĪna znaleĨü w pracy: P. Giot, S. Laurent: Market
Risk in Commodity Markets: A VaR Approach, „Energy Economics” 2003, nr 5, s. 435–457.
14
J.A. Doornik: An Introduction to OxMetrics 6 – A Software System for Data Analysis and
Forecasting, Timberlake Consultant Ltd., London 2005, s. 40–45.
15
Szczegóáowy opis uogólnionych modeli autoregresyjnych z warunkową
heteroskedastycznoĞcią moĪna znaleĨü m.in. w: R.S. Tsay: Analysis of Financial Time Series,
John Wiley & Sons Inc., New Jersey 2005, s. 113–131.
Aneta Wáodarczyk
454
zaznaczyü opcjĊ estymacji parametru integracji uáamkowej. Parametry równania
wariancji warunkowej procesu moĪna okreĞliü rozwijając funkcjĊ GARCH i wybierając stopieĔ opóĨnienia dla kwadratów reszt modelu oraz dla wariancji warunkowej
procesu. Dodatkowo naleĪy rozwinąü funkcjĊ Model, aby wybraü jedną z moĪliwych
do oszacowania w pakiecie G@RCH specyfikacji równania wariancji warunkowej:
GARCH, EGARCH, GJR, APARCH, IGARCH, RiskMetrics, FIGARCH,
FIEGARCH, FIAPARCH, HYGARCH16. W tej samej zakáadce Model Settings uĪytkownik oprogramowania powinien wybraü jeden z czterech dostĊpnych teoretycznych rozkáadów dla standaryzowanych reszt modelu: rozkáad Gaussa, rozkáad
t-Studenta, uogólniony rozkáad báĊdu (GED), skoĞny rozkáad t-Studenta. Procedura
estymacji zostanie uruchomiona po dokonaniu przez uĪytkownika pakietu G@RCH
wyboru jednego z trzech opisanych powyĪej algorytmów optymalizacyjnych.
NastĊpny etap, związany juĪ z weryfikacją matematycznego modelu wartoĞci
zagroĪonej, realizowany jest w module Test Menu poprzez rozwiniĊcie zakáadki Tests.
Etap ten polega na poddaniu procedurze weryfikacyjnej reszt modelu ze wzglĊdu na
wystĊpowanie efektu autokorelacji (test Boxa-Pierce’a), efektu ARCH (test BoxaPierce’a dla kwadratów reszt, test LM ARCH, test RBD), zgodnoĞci dopasowania rozkáadu teoretycznego z rozkáadem empirycznym (test obciąĪonoĞci znaków, test zgodnoĞci
Pearsona) oraz stabilnoĞci uzyskanych ocen parametrów modelu (test Nybloma). Program
G@RCH wylicza równieĪ wartoĞci czterech kryteriów informacyjnych: Akaike, Hannan-Quinn, Schwartz, Shibata, na podstawie których spoĞród kilku oszacowanych modeli dla
danego szeregu stóp zwrotu moĪna wybraü ten najlepszy, czyli przekazujący relatywnie
duĪo informacji o zjawisku przy zachowaniu oszczĊdnej specyfikacji równaĔ.
Kolejny krok analizy, zmierzający do wyznaczenia miar ryzyka inwestycji
w akcje, związany jest z estymacją wartoĞci zagroĪonej dla kolejnych okresów poza
badaną próbą na podstawie wybranego w procesie weryfikacji modelu stóp zwrotu
akcji klasy AR(FI)MA-GARCH, zgodnie z relacją (8). Korzystając z rolowanego
menu programu G@RCH, naleĪy w module Test Menu rozwinąü zakáadkĊ Forecast
i wybraü poziom tolerancji oraz liczbĊ okresów, dla których sporządzana bĊdzie
prognoza VaR. UĪytkownik programu G@RCH moĪe uruchomiü dostĊpne procedury backtestingu w zakáadce Tests w panelu VaR in-sample Tests poprzez okreĞlenie poziomu tolerancji oraz wybranie opcji Kupiec LRT oraz ESF measures, które
umoĪliwiają oszacowanie odpowiednich miar zgodnie z relacjami (3)–(5), na podstawie badanego szeregu stóp zwrotu akcji. Dodatkowo po wybraniu opcji Dynamic
Quantile Tests oraz okreĞleniu liczby opóĨnionych zmiennych wskaĨnikowych (6)
pakiet G@RCH przelicza wartoĞci statystyki DQT oraz odpowiadający im poziom
istotnoĞci testu zgodnie ze wzorem (7)17.
16
S. Laurent: Estimating and Forecasting ARCH Models Using G@RCH, Timberlake Consultants Ltd, London 2009, s. 75–92.
17
Ibidem, s. 140–148.
Pakiet G@RCH jako ekonometryczno-informatyczne narzĊdzie…
455
3. Weryfikacja oszacowaĔ miar ryzyka akcji dla wybranych spóáek
notowanych na GPW w Warszawie w pakiecie G@RCH
Badania empiryczne dotyczące konstrukcji parametrycznego modelu wartoĞci
zagroĪonej zostaáy przeprowadzone na podstawie dziennych kursów zamkniĊcia
akcji spóáek wchodzących w skáad indeksu WIG20 (skáad na dzieĔ 27.12.2012),
które byáy notowane na GPW w Warszawie w okresie 01.01.2009–31.10.201218.
Dla poszczególnych szeregów stóp zwrotu akcji estymowane byáy róĪne modele
klasy ARFIMA(1,D,1)–FIGARCH(1,d,1) z rozkáadem t-Studenta, GED i skoĞnym
t-Studenta, aby ostatecznie na podstawie jednego wybranego dla kaĪdej akcji modelu wyznaczyü miary ryzyka: VaR, ESF1, ESF2, zgodnie z procedurą opisaną
w poprzedniej czĊĞci opracowania. W tabeli 1 dla wybranych akcji zaprezentowano
specyfikacje modeli wartoĞci zagroĪonej, wartoĞci miar ryzyka charakteryzujących
procentowe straty z inwestycji w akcje w jednodniowym okresie przetrzymania (dla
poziomu tolerancji 0,05) oraz wyniki procedur backtestingowych.
Tabela 1
Oszacowania miar ryzyka oraz wyniki testowania wstecznego VaR dla wybranych spóáek19
Akcje
Model matematyczny
Assecopol
AR(1)-GARCH(1,1) tStudenta
AR(1)-GARCH(1,1) tStudenta
AR(0)FIGARCH(1,0.78,1)
t-Studenta
AR(0)-APARCH(1,1)
skoĞny t-Studenta
AR(0)-GARCH(1,1)
t-Studenta
AR(1)FIGARCH(1,0.46,1)
t-Studenta
ARFIMA(1,-0.1,0)GARCH(1,1)
t-Studenta
AR(1)-GARCH(1,1)
t-Studenta
AR(0)-GARCH(1,1)
t-Studenta
AR(1)-GARCH(1,1)
t-Studenta
Boryszew
BRE
GTC
Handlowy
Kernel
KGHM
Lotos
Pekao
PGNiG
18
Prognoza
VaR
-2,478
ESF1
ESF2
LRT
p-value
DQT
pvalue
-4,036
1,388
0,150
0,699
4,988
0,545
-5,173
-7,107
1,442
0,233
0,629
9,307
0,157
-1,476
-5,268
1,3722
0,001
0,971
19,187
0,004
-3,084
-5,552
1,410
0,2801
0,597
12,317
0,055
-2,3
-4,724
1,512
0,459
0,498
8,972
0,175
-3,032
-5,400
1,417
0,609
0,435
3,436
0,752
-2,703
-6,080
1,585
0,033
0,856
6,072
0,415
-3,915
-4,943
1,347
0,669
0,413
11,766
0,068
-1,973
-4,994
1,353
0,459
0,498
9,958
0,126
-2,654
-3,559
1,410
0,001
0,971
3,964
0,682
www.gpwinfostrefa.pl.
Autorka w tym opracowaniu prezentuje oszacowane miary ryzyka oraz wyniki testowania wstecznego jedynie dla poziomu tolerancji 0,05, natomiast weryfikacja matematycznych
modeli wartoĞci zagroĪonej byáa przeprowadzona równieĪ dla poziomów tolerancji 0.025, 0.010,
0.005.
19
Aneta Wáodarczyk
456
PKN
Orlen
PKOBP
Synthos
TPSA
TVN
WIG20
AR(0)-GARCH(1,1)
t-Studenta
AR(0)-GARCH(1,1)
t-Studenta
AR(1)-GARCH(1,1)
t-Studenta
AR(1)-GARCH(1,1)
t-Studenta
AR(1)FIGARCH(1,0.54,1)
t-Studenta
ARFIMA(1,-0.06,0)GARCH(1,1)
t-Studenta
-3,859
-4,923
1,328
0,108
0,743
26,293
0,000
-2,085
-4,536
1,316
1,201
0,273
9,836
0,132
-2,926
-5,453
1,450
0,597
0,440
10,508
0,105
-2,776
-4,600
1,835
0,012
0,914
2,625
0,854
-3,51
-5,575
1,399
0,916
0,338
3,090
0,797
-1,363
-3,043
1,402
2,250
0,134
15,449
0,017
ħródáo: obliczenia wáasne w pakiecie G@RCH; pogrubione wartoĞci p-value wskazują na
koniecznoĞü odrzucenia hipotezy zerowej na poziomie istotnoĞci 0,05.
Przedstawione w tabeli 1 prognozy wartoĞci ryzykownej na dzieĔ 02.01.2013
roku dają podstawy do wnioskowania, iĪ w jednodniowym horyzoncie czasowym
potencjalnie najmniej moĪna byáo straciü na inwestycjach w akcje banków: BRE
i Pekao oraz portfel indeksu WIG20, podczas gdy na najwiĊksze potencjalne straty
naraĪeni byli inwestorzy posiadający akcje spóáek Boryszew, Lotos, PKN Orlen.
SpecyfikacjĊ modeli ekonometrycznych uĪytych do estymacji wartoĞci zagroĪonej
dla poszczególnych akcji i indeksu WIG20 moĪna uznaü za odpowiednią na podstawie wyników przeprowadzonego testu Kupca, które wskazywaáy na to, iĪ
w kaĪdym przypadku stopa przekroczeĔ VaR nieistotnie róĪniáa siĊ od zadanego
a priori poziomu tolerancji.
Rys. 1. Ksztaátowanie siĊ zmiennoĞci stóp zwrotu akcji TPSA w okresie 01.01.2009–
31.10.2012.
ħródáo: opracowanie wáasne w pakiecie G@RCH.
Pakiet G@RCH jako ekonometryczno-informatyczne narzĊdzie…
457
Analizując rysunek 1 moĪna zauwaĪyü, iĪ w okresach gwaátownych wahaĔ
kursu zamkniĊcia akcji TPSA wartoĞü ryzykowna wyznaczana z modelu teoretycznego na poziomie istotnoĞci 0,05 byáa niedoszacowana, jednakĪe wyniki testu LRT
nie potwierdzają istotnoĞci liczby przekroczeĔ VaR. Test kwantyli dynamicznych
wskazuje, iĪ w przypadku wiĊkszoĞci akcji wartoĞü naraĪona na ryzyko zostaáa
oszacowana poprawnie. Jedynie dla akcji BRE, PKN Orlen oraz portfela indeksu
WIG20 statystyka DQT potwierdza wystĊpowanie istotnych zaleĪnoĞci autokorelacyjnych w szeregu wartoĞci funkcji wskaĨnikowej (6), zatem rozkáad liczby przekroczeĔ VaR w analizowanej próbie nie jest równomierny. Analizując wartoĞci
koherentnych miar ryzyka zamieszczone w tabeli 1, moĪna zauwaĪyü, iĪ w sytuacji
gdy stopy zwrotu poszczególnych akcji przekraczaáy 5% VaR, oczekiwana wartoĞü
straty z tytuáu zakupu akcji byáa najniĪsza dla inwestorów wybierających spóáki
PGNiG, Assecopol i portfel WIG20, natomiast najwiĊksza dla posiadaczy akcji
Boryszew i KGHM. Na poziomie tolerancji 0,05 relatywnie najmniejsze róĪnice
pomiĊdzy zrealizowaną stratą a oczekiwaną stratą odpowiadaáy modelom wartoĞci
zagroĪonej skonstruowanym dla akcji: Assecopol, BRE, Lotos, Pekao, PKN Orlen,
PKOBP. NaleĪy równieĪ zauwaĪyü, iĪ najwyĪsze wartoĞci miernika ESF2 charakteryzowaáy szeregi stóp zwrotu dla akcji KGHM i TPSA, co mogáoby wskazywaü na
niedoszacowanie VaR lub wystĊpowanie ekstremalnie niskich zwrotów z kursów
zamkniĊcia tychĪe akcji w analizowanym okresie.
Podsumowanie
Oszacowane w pakiecie G@RCH miary ryzyka mogą byü przydatne do przeprowadzenia analizy porównawczej efektywnoĞci inwestycji w akcje spóáek gieádowych, a dodatkowo zapoznają praktyków rynku finansowego z nowoczesnym
narzĊdziem ekonometryczno-informatycznym, jakim jest pakiet G@RCH. Warto
podkreĞliü, iĪ pakiet G@RCH zapewnia przyjazny dla uĪytkownika interfejs wyposaĪony w rolowane menu, jak równieĪ przydatne w analizie ryzyka inwestycyjnego
funkcje graficzne (wykres wariancji warunkowej procesu czy oszacowanych
w próbie i poza nią wartoĞci VaR). Dodatkowo uĪytkownik tego pakietu moĪe korzystaü z dostĊpnych poprzez interfejs graficzny OxMetrics funkcji graficznych.
Warto równieĪ podkreĞliü, iĪ oprogramowanie to moĪe zostaü wykorzystane
w procesie nauczania ekonometrii finansowej, gdyĪ umoĪliwia zaprezentowanie
studentom praktycznych aspektów uĪycia wybranych metod ekonometrycznych do
analizy danych pochodzących z róĪnych segmentów rynku finansowego.
Aneta Wáodarczyk
458
Literatura
Doman M., Doman R.: Modelowanie zmiennoĞci i ryzyka. Metody ekonometrii
finansowej, Wolters Kluwer Polska, Kraków 2009.
2. Doornik J.A.: An Introduction to OxMetrics 6 – A Software System for Data Analysis and Forecasting, Timberlake Consultant Ltd., London 2005.
3. Engle R., Manganelli S.: CAViaR: conditional autoregressive Value at Risk by
regressions quantiles, Mimeo, Department of Economics, San Diego 2002,
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.199.3591&rep=rep1&ty
pe=pdf.
4. Giot P., Laurent S.: Market Risk in Commodity Markets: A VaR Approach, „Energy Economics” 2003, nr 5.
5. Jorion P.: Value-at-Risk: The New Benchmark for Managing Financial Risk,
McGraw-Hill, New York 2000.
6. Laurent S.: Estimating and Forecasting ARCH Models Using G@RCH, Timberlake Consultants Ltd., London 2009.
7. Scaillet O: Nonparametric Estimation and Sensitivity Analysis of Expected Shortfall, Mimeo, University Catholique de Louvain, 2000, http://www.istfin.eco.usi.ch/
seminar-papers-Scailletshfall.pdf.
8. Skrodzka W.: Metody oceny pomiaru wartoĞci zagroĪonej w warunkach wzmoĪonej niestabilnoĞci rynków finansowych, Prace i Materiaáy Wydziaáu Zarządzania
Uniwersytetu GdaĔskiego nr 3, GdaĔsk 2009.
9. Trzpiot G.: Wybrane modele oceny ryzyka. PodejĞcie nieklasyczne, Wydawnictwo
Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach, Katowice 2008.
10. Tsay R.S.: Analysis of Financial Time Series, John Wiley & Sons Inc., New Jersey
2005.
11. Wáodarczyk A: OPF Investment Policy in Poland and Risk Measurement Methodology in the Period of Financial Markets Destabilization, w: Ryzyko w dziaáalnoĞci
podmiotów gospodarczych, red. A. Wáodarczyk, Sekcja Wydawn. WZ PCzĊst.,
CzĊstochowa 2011.
12. www.gpwinfostrefa.pl.
1.
G@RCH SOFTWARE AS AN ECONOMETRIC-INFORMATIC TOOL
USED FOR THE MEASUREMENT OF SHARES RISK
Summary
The purpose of this paper is to present the possibilities of using the econometric
software G@RCH in the measurement of the risk associated with investing in shares of
Pakiet G@RCH jako ekonometryczno-informatyczne narzĊdzie…
459
selected companies listed on the Warsaw Stock Exchange in the period 01.01.2009–
31.10.2012. G@RCH software allows users to estimate risk measures such as Value at
Risk and Expected Shortfall, and additionally provides some back-testing procedures,
e.g.: Dynamic Quantile Test or Failure Rate Test in order to verify the accuracy of VaR
estimates.
Translated by Aneta Wáodarczyk
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
PIOTR ZADORA
Uniwersytet Ekonomiczny w Katowicach
PROBLEMATYKA ZARZąDZANIA IT
W WARUNKACH PRZETWARZANIA ROZPROSZONEGO
Wprowadzenie
Przetwarzanie rozproszone jest pojĊciem funkcjonującym od dáuĪszego czasu
w teorii systemów operacyjnych. W klasycznym rozumieniu dotyczy ono podziaáu
problemu obliczeniowego na mniejsze czĊĞci, rozdysponowania tych czĊĞci
w wĊzáach komputerowych poáączonych siecią i rozwiązywania podproblemów we
wspomnianych wĊzáach. W kontekĞcie przetwarzania rozproszonego uĪywane jest
pojĊcie przezroczystoĞci rozumianej jako separacja uĪytkownika od implementacji.
PrzezroczystoĞü dotyczy sprzĊtu, oprogramowania i komunikacji. W wyniku postĊpu technologicznego, a takĪe zmniejszenia cen sprzĊtu sieciowego oraz przetwarzającego i magazynującego dane, wspomniane koncepcje przetwarzania rozproszonego doczekaáy siĊ uwspóáczeĞnienia w postaci okreĞlanej angielskim terminem cloud
computing (chmura obliczeniowa, przetwarzanie w chmurze).
Cloud computing jest pojĊciem nowym i dlatego nie istnieje jedna definicja
tego pojĊcia o charakterze normatywnym. Zamiast tego funkcjonuje wiele definicji
opisowych. WĞród nich najwaĪniejsze wydaje siĊ jednak byü podkreĞlanie rozproszonego charakteru tej technologii rozumianej jako model zarządzania zasobami IT
dystrybuowanymi za poĞrednictwem sieci. WaĪna jest równieĪ mierzalnoĞü tej
technologii oraz traktowanie jej jako podstawy do budowy szczegóáowych usáug
i aplikacji. Przetwarzanie w chmurze powinno byü analizowane wieloaspektowo,
nie tylko od strony techniczno-funkcjonalnej, ale równieĪ organizacyjnej i spoáecznej.
Istotne znaczenie dla powodzenia tego modelu w rzeczywistych zastosowaniach ma
áączenie go z dotychczasowymi technologiami przetwarzania istniejącymi w firmach.
462
Piotr Zadora
1. Technologia przetwarzania w chmurze
Cloud computing stanowi poáączenie cech charakteryzujących nastĊpujące
tradycyjne modele przetwarzania:
model klient–serwer – najbardziej rozpowszechnioną architekturĊ przetwarzania, w której akcent poáoĪony jest na dostarczanie usáug oraz wystĊpuje
Ğcisáy podziaá na dostawców i odbiorców (konsumentów) usáug;
grid computing – odmianĊ przetwarzania rozproszonego, w której komputer centralny skáada siĊ z klastra wĊzáów komputerowych pracujących
równolegle;
supercomputing – wykorzystanie komputerów centralnych o bardzo duĪej
mocy obliczeniowej do przetwarzania szczególnie istotnych danych;
peer-to-peer – architekturĊ przetwarzania rozproszonego bez scentralizowanego zarządzania, w której uczestnicy są jednoczeĞnie dostawcami
jak i konsumentami informacji;
SOA (Service-Oriented Architecture) – model przetwarzania, w którym
nacisk poáoĪony jest na tworzenie komponentów programowych wielokrotnego uĪytku w Ğrodowisku rozproszonym.
Przetwarzanie chmurowe traktuje sprzĊt i oprogramowanie jak zasoby, które
podlegają udostĊpnianiu w róĪnych modelach biznesowych. W tym kontekĞcie
rozróĪnia siĊ nastĊpujące poziomy udostĊpniania:
IaaS (Infrastructure as a Service) – usáuga dostĊpu do infrastruktury. Dostawca udostĊpnia zdalnie klientowi posiadaną przez siebie infrastrukturĊ
techniczną. Sprzedawane są: czas procesorów, miejsce na dyskach i przepustowoĞü sieci. Klient uruchamia w tej infrastrukturze posiadane przez
siebie oprogramowanie. Zwykle posáuguje siĊ w tym celu narzĊdziami do
wirtualizacji Ğrodowisk operacyjnych lub aplikacji. OdpowiedzialnoĞü dostawcy ogranicza siĊ do utrzymywania infrastruktury w gotowoĞci do pracy. Infrastruktura wynajmowana jest odpáatnie klientowi na okreĞlony
czas. Umowa gwarantuje utrzymanie uzgodnionych parametrów wydajnoĞciowych infrastruktury. Ten poziom przetwarzania w chmurze w najmniejszym stopniu róĪni siĊ od tradycyjnych modeli przetwarzania i ma
najmniejszy wpáyw na zmiany sposobu funkcjonowania organizacji (klienta), gdyĪ pozwala zaoszczĊdziü tylko na wykorzystywanym sprzĊcie. Zasadniczo nie róĪni siĊ on od okresowo nastĊpującej w firmach modernizacji posiadanego sprzĊtu. Wykorzystywane dotychczas oprogramowanie
bĊdzie funkcjonowaáo tak jak dotychczas bez widocznych zmian. Przykáad: Amazon EC2.
PaaS (Platform as a Service) – usáuga dostĊpu do platformy programistycznej, usáugodawca dostarcza infrastrukturĊ oraz narzuca konkretne
Ğrodowisko programistyczne i operacyjne niezbĊdne do stworzenia aplika-
Problematyka zarządzania IT w warunkach przetwarzania rozproszonego
463
cji (np. Java, Python). Opáata dotyczy wykorzystania wirtualizowanych zasobów fizycznych (procesor/pamiĊü/sieü/dysk). Schemat architektury IaaS/Paas przedstawiono na rysunku 1. Przykáad: Google App Engine, Windows Azure.
SaaS (Software as a Service) – usáuga dostĊpu do aplikacji biznesowych,
udostĊpnianie aplikacji biznesowych w formie usáugi, a nie licencji. DziĊki
temu klient nie ponosi kosztów początkowych, nie musi utrzymywaü swojego Ğrodowiska, ani zatrudniaü specjalistów do zarządzania nim. W tym
wypadku podstawą rozliczenia jest zwykle ogólna liczba uĪytkowników
lub liczba równolegle otwartych sesji. Przykáad: Google Apps, Oracle
CRM on Demand.
Innym rozróĪnieniem jest podziaá na chmurĊ prywatną i publiczną.
W chmurze publicznej (public cloud) usáugodawcą jest firma Ğwiadcząca usáugi
dostĊpu do platformy programistycznej na zewnątrz. Dane i aplikacje firmy macierzystej przenoszone są do centrów danych naleĪących do firm zewnĊtrznych.
W chmurze prywatnej (private cloud) usáugodawcą jest dziaá IT firmy macierzystej.
2. UdostĊpnianie Ğrodowisk programistycznych
Prywatna chmura obliczeniowa przedsiĊbiorstwa (Enterprise Private Cloud)
realizowana jest zazwyczaj w wariancie PaaS i udostĊpnia usáugi IT dziaáom oraz
partnerom biznesowym (np. spóákom zaleĪnym). WdroĪenie prywatnej chmury
obliczeniowej wymaga zmiany sposobu myĞlenia o zasobach IT przedsiĊbiorstwa.
Podobnie jak SOA nie jest tylko technologią opartą na usáugach sieciowych (web
services), lecz architekturą wymagającą szerszego spojrzenia na tworzenie
i ponowne wykorzystanie aplikacji, podobnie cloud computing nie wymaga zmiany
uĪywanej technologii, lecz przede wszystkim zmiany w podejĞciu do zarządzania
zasobami.
464
Piotr Zadora
Rys. 1. Schemat koncepcyjny architektury IaaS/PaaS
ħródáo: M. Kuratczyk: „Software Developers Journal” 2010, nr 2.
Technologia jest kwestią wtórną, która usprawnia ten proces i umoĪliwia zapewnienie dostĊpnoĞci i wydajnoĞci w warunkach skalowalnych. Korzystanie
z usáug publicznych dostawców cloud computing zwykle jest wybierane jako wariant początkowy umoĪliwiający testowanie nowych rozwiązaĔ bez ponoszenia
kosztów. Natomiast projekt budowy wewnĊtrznej platformy PaaS w firmie wymaga
konkretnych nakáadów początkowych, zmiany procesu zakupów sprzĊtu i licencji
oraz prawdopodobnie zmiany sposobu rozliczania za korzystanie z nich. Ze wzglĊdu na poufnoĞü przetwarzanych danych lub inne uwarunkowania wiele aplikacji nie
moĪe byü uruchomionych w publicznych chmurach obliczeniowych. Budowa prywatnego Ğrodowiska programistycznego zgodnego z polityką bezpieczeĔstwa firmy
moĪe okazaü siĊ niezbĊdna. W okresie przejĞciowym lub dla celów testowych moĪliwe jest korzystanie z publicznego modelu PaaS, który gwarantuje natychmiastową
dostĊpnoĞü wirtualnej platformy uruchomieniowej.
Ograniczeniem publicznego modelu PaaS jest narzucanie programistom koniecznoĞci korzystania z narzĊdzi i technologii udostĊpnianych przez platformĊ.
Zwykle brak jest peánej dowolnoĞci dodawania technologii programistycznych
zgodnych z preferencjami programistów. Zaletą jest wyraĨne obniĪenie kosztów
sprzĊtu, licencji, pomocy technicznej oraz personelu dziĊki standaryzacji i konsolidacji Ğrodowisk. Istnieje moĪliwoĞü prostego tworzenia dodatkowych Ğrodowisk na
Īądanie (szablony aplikacji, kopia Ğrodowiska, przenoszenie Ğrodowisk testowych
do postaci produkcyjnej).
Problematyka zarządzania IT w warunkach przetwarzania rozproszonego
465
Prywatna chmura obliczeniowa organizacji umoĪliwia optymalizowanie wykorzystania wewnĊtrznych zasobów IT oraz poprawia skalowalnoĞü i odpornoĞü na
awarie dziaáających aplikacji. Prywatna chmura obliczeniowa powinna gwarantowaü áatwoĞü synchronizacji z chmurami publicznymi. W konsekwencji pozwala to
tworzyü rozwiązania miĊdzychmurowe, które na co dzieĔ wykorzystują zasoby
prywatnej chmury obliczeniowej, ale w okresach wzmoĪonego zapotrzebowania
wspomagane są zasobami zewnĊtrznymi.
W aspekcie technologicznym wyróĪnia siĊ szereg podejĞü i technologii tworzenia chmur obliczeniowych. NajwaĪniejsze z nich to:
Wirtualizacja – zwielokrotnianie kopii systemów operacyjnych lub Ğrodowisk uruchomieniowych dziaáających na platformie sprzĊtowej realizowanej
zwykle w architekturze wieloprocesorowej lub wielokomputerowej. Szacuje
siĊ, Īe w duĪych firmach poziom utylizacji sprzĊtu komputerowego wynosi
Ğrednio rzecz biorąc 20%. Wirtualizacja pozwala zwiĊkszyü stopieĔ wykorzystania zasobów sprzĊtowych, zachowaü ciągáoĞü dziaáania w czasie prac
konserwacyjnych (np. wymiana sprzĊtu) oraz pomaga zarządzaü Ğrodowiskami. Pozwala tworzyü wzorcowe instalacje dostĊpnych na platformie
komponentów, np. komponent bazy danych zawierający odpowiednio skonfigurowany system operacyjny z podáączeniem do przestrzeni dyskowych,
bazĊ danych w odpowiedniej wersji, narzĊdzia diagnostyczne itd.
Warstwa poĞrednia (middleware) – warstwa abstrakcji zwiĊkszająca stopieĔ
przezroczystoĞci rozproszenia komponentów sprzĊtowych i programowych
oraz realizująca funkcje: klastrowania z synchronizacją sesji uĪytkowników,
dynamicznego zarządzania wersjami bibliotek programowych, uáatwiania
przeprowadzania testów integracyjnych i obciąĪeniowych.
Serwery aplikacji dziaáające bezpoĞrednio na nadzorcy (hypervisor) – bez
poĞrednictwa klasycznego systemu operacyjnego. Przykáadem takiej architektury jest poáączenie warstwy nadzorcy przechwytującej niskopoziomowe odwoáania do sprzĊtu z wieloma instancjami wirtualnej maszyny Javy,
w których uruchomiono kontenery serwletów zgodne ze standardem JEE
(Java Enterprise Edition). Wykorzystywana jest specjalna wersja wirtualnej maszyny Javy obywająca siĊ bez systemu operacyjnego, zwykle z dodatkowymi zabezpieczeniami (np. brak moĪliwoĞci otwierania gniazd sieciowych czy plików). ħródáami danych dla aplikacji uruchamianych
w kontenerach są bazy danych dostĊpne za pomocą standardowego mechanizmu JPA (Java Persistence API). Takie podejĞcie pozwala nie tylko
podnieĞü wydajnoĞü, dziĊki poprawie zarządzania pamiĊcią, skróceniu
ĞcieĪki wykonania (execution path), ale równieĪ pozwala wyraĨnie uproĞciü caáe Ğrodowisko (brak systemu operacyjnego powoduje brak koniecznoĞci konfigurowania i aktualizacji).
466
Piotr Zadora
Technika in-memory data grid – pozwala przechowywaü duĪe iloĞci danych obiektowych (np. obiekty sesji HTTP) w pamiĊci operacyjnej, co odciąĪa serwer aplikacji (np. kontener JEE). Widoczne jest wyraĨne zwiĊkszenie wydajnoĞci dziaáania aplikacji. Takie rozwiązanie pozwala skalowaü aplikacje praktycznie w nieskoĔczonoĞü.
Wirtualizacja pamiĊci masowej – bazy danych realizowane w technologii
klastrów (wĊzáów komputerowych poáączonych szybkim medium sieciowym). Takie rozwiązanie pozwala zachowaü ciągáoĞü pracy baz danych,
poprawia skalowalnoĞü (automatyczna migracja danych, dynamiczne odáączanie/przyáączanie wĊzáów) i równomiernie rozkáada obciąĪenie pomiĊdzy wĊzáami klastra.
3. UdostĊpnianie aplikacji
Analizując sposoby udostĊpniania aplikacji w chmurze, moĪna wyróĪniü trzy
podstawowe modele1.
Pierwszy to oferowanie prostych aplikacji duĪej grupie indywidualnych uĪytkowników. Ten model jest uĪywany m.in. przez firmy Amazon, Google i Microsoft. Do wymienionych aplikacji naleĪą: oprogramowanie do obsáugi poczty elektronicznej, firmowej komunikacji, hostowania stron WWW, serwerów aplikacyjnych.
Drugi model dotyczy udostĊpniania w chmurze oprogramowania duĪych producentów na potrzeby rynku maáych i Ğrednich przedsiĊbiorstw. Wymagana jest
integracja udostĊpnianych rozwiązaĔ z rozwiązaniami innych dostawców. Model
ten obejmuje m.in. wdraĪanie systemów klasy ERP. Rozpatrując systemy klasy
ERP, moĪna wyróĪniü cztery sposoby udostĊpniania ich w chmurze:
caákowite hostowanie i utrzymanie systemu klasy ERP przez firmĊ zewnĊtrzną;
rozwiązanie poĞrednie – hostowanie aplikacji i systemu operacyjnego, pozostaáe czynnoĞci zapewniają administratorzy macierzystej firmy;
rozwiązanie poĞrednie – usáugodawca zajmuje siĊ równieĪ utrzymaniem
aplikacji;
in-house – aplikacja pracuje w obrĊbie infrastruktury IT macierzystego
przedsiĊbiorstwa.
W modelu SaaS udostĊpniane są m.in. systemy Asseco SAFO ERP, Microsoft
Dynamics, Oracle E-Business Suite, SAP ERP2. Wymienia siĊ cztery podstawowe
1
2
s. 5.
A. Nizioáek: PodróĪ w chmury, „Computerworld Polska” 2011, nr 8/924, s. 25.
D. Piotrowski: Cloud w maáej i Ğredniej firmie, „Computerworld Guide” 2010, nr 42/910,
Problematyka zarządzania IT w warunkach przetwarzania rozproszonego
467
korzyĞci, jakie gwarantuje wykorzystanie systemu klasy ERP w trybie SaaS. Są to
korzyĞci: operacyjne, finansowe, techniczne i strategiczne3.
Trzeci model udostĊpniania aplikacji w chmurze to peána wirtualizacja. Charakteryzuje ją dostĊp do tzw. kompletnego centrum przetwarzania danych w chmurze. Integracja jest z góry zapewniona. Odbiorcą rozwiązaĔ tego typu są duzi klienci biznesowi.
4. Zmiany w zarządzaniu IT
Obecnie problematyka zarządzania IT w organizacji dotyczy zarówno strony
technicznej (sprzĊtu komputerowego i sieciowego, konfiguracji serwerów, sprzĊtowej strony magazynów danych itp.) jak i personalnej (specjaliĞci od utrzymywania
sprzĊtu w gotowoĞci i reagowania na awarie). Rozpowszechnienie siĊ przetwarzania chmurowego spowoduje przeniesienie technicznej obsáugi infrastruktury IT
(help-desk) na zewnątrz do firm specjalizujących siĊ w Ğwiadczeniu tego rodzaju
usáug. Firmy Ğwiadczące usáugi typu help-desk bĊdą dysponowaáy odpowiednimi
narzĊdziami i doĞwiadczonym personelem, a w konsekwencji ceny tych usáug bĊdą
niĪsze od kosztów utrzymywania dziaáów help-desk wewnątrz organizacji. Ponadto
nastąpi przeniesienie tradycyjnie rozumianych usáug serwerowych do amorficznej
chmury obliczeniowej, w której nie bĊdzie juĪ moĪna dokonaü jednoznacznej relacji usáuga–zasoby–sprzĊt. W konsekwencji dziaáy IT organizacji nie bĊdą siĊ juĪ
zajmowaáy instalowaniem, konfigurowaniem i utrzymaniem serwerów. Zakres ich
obowiązków ulegnie zawĊĪeniu do zarządzania projektami wykorzystującymi zasoby informatyki caákowicie lub prawie caákowicie wyprowadzone na zewnątrz macierzystej organizacji. W dalszym okresie czasu menedĪerowie IT staną siĊ w wiĊkszym niĪ dotąd stopniu konsultantami biznesowymi.
Prawdopodobnie zwiĊkszy siĊ zakres odpowiedzialnoĞci menedĪerów IT za
zapewnianie dziaáom organizacji ciągáego dostĊpu do Internetu o odpowiednich
parametrach wydajnoĞciowych. Nawet niewielki przestój lub ograniczenie przepustowoĞci transferu moĪe spowodowaü paraliĪ dziaáania organizacji. Pracownik
dziaáu IT prawdopodobnie bĊdzie wspóápracowaá z dostawcą áącznoĞci internetowej
(ISP) w celu usuwania skutków awarii oraz bĊdzie nadzorowaá utrzymywanie przez
dostawcĊ wynegocjowanych parametrów transmisji. Dwa ostatnie wymienione
zadania mogą jednak byü równieĪ wyprowadzone (wynajĊte) poza organizacjĊ
macierzystą.
Model przetwarzania chmurowego okaĪe siĊ zapewne bardzo przydatny dla
organizacji wytwarzających i wdraĪających oprogramowanie, gdyĪ pozwoli usunąü
tradycyjnie istniejące w tej branĪy powaĪne napiĊcie miĊdzy deweloperami
3
http://www.isof.pl.
468
Piotr Zadora
a wdroĪeniowcami. Polega ono na utrudnionej w tradycyjnych modelach przetwarzania synchronizacji potrzeb sygnalizowanych przez wdroĪeniowców z kolejnymi
wersjami oprogramowania wytwarzanymi przez programistów. Zwykle w tradycyjnych Ğrodowiskach programiĞci nie nadąĪają reagowaü na postulaty wdroĪeniowców, co powoduje denerwujące opóĨnienia. ĝrodowisko chmurowe zdecydowanie
powinno przyspieszyü wdraĪanie kolejnych wersji oprogramowania dziĊki praktycznemu pominiĊciu fazy reinstalowania (deployment).
Cloud computing z pewnoĞcią pomoĪe w rozwoju máodych firm (start-up),
które zaoszczĊdzą na wydatkach na infrastrukturĊ. Muszą one jednak wziąü pod
uwagĊ rachunek ekonomiczny i oszacowaü, czy opáaca im siĊ páaciü za dostĊp do
chmury, pasmo transferu i wolumen danych gromadzonych w tym rozproszonym
Ğrodowisku. MoĪe siĊ okazaü, Īe pewna czĊĞü zasobów musi byü dostĊpna ciągle
i jest na tyle czĊsto modyfikowana, Īe warto ją utrzymywaü wewnątrz organizacji.
Wiele wskazuje na to, Īe w efekcie rozpowszechnienia siĊ przetwarzania
chmurowego ulegnie zmianie sposób mierzenia niezawodnoĞci systemów informatycznych. Dotychczas najbardziej rozpowszechnioną miarą niezawodnoĞci systemów byáo wyraĪenie:
R = MTBF / (MTBF + MTTR), gdzie
MTBF – Ğredni czas pomiĊdzy awariami,
MTTR – Ğredni czas do powtórnego uruchomienia.
Najbardziej widoczną sáaboĞcią tej miary byáo ograniczenie jej tylko do kwestii sprzĊtowych. Wpáywaáo to na decyzje inwestycyjne podejmowane przez dziaáy
IT organizacji, które najczĊĞciej modernizowaáy i rozbudowywaáy sprzĊt. Natomiast w dáuĪszej perspektywie okazywaáo siĊ, Īe uĪytkowanie kolejnych wersji
systemów skutkowaáo wiĊkszym wpáywem na caákowitą ich niezawodnoĞü równieĪ
takich czynników jak: jakoĞü oprogramowania oraz czas wdraĪania. Przetwarzanie
w chmurze, które zdejmuje odpowiedzialnoĞü dziaáów IT ze sprzĊtu, a równieĪ
moĪe znacząco zmniejszyü czas wdraĪania kolejnych wersji oprogramowania, na
pewno przyczyni siĊ do powstania innych sposobów mierzenia niezawodnoĞci systemów uĪytkowanych w organizacjach. Prawdopodobnymi kandydatami do zastąpienia tradycyjnie mierzonej niezawodnoĞci są: integralnoĞü, produktywnoĞü i wydajnoĞü oprogramowania.
Dla administratorów systemów znacznie lepszą miarą okreĞlania wydajnoĞci
centrów danych w warunkach przetwarzania chmurowego jest stosunek przepustowoĞci áączy (pasma) do poniesionych kosztów oraz stosunek iloĞci wykonanych
transakcji do wydatkowanej energii 4.
Rola sprzĊtu zmniejszy siĊ znacząco w optyce menedĪerów IT. Nawet
w wewnĊtrznych chmurach prywatnych wystĊpuje przezroczystoĞü infrastruktury
sprzĊtowej i trudno jest oceniü bieĪące obciąĪenie jej poszczególnych komponen-
4
S. Greengard: Cloud Computing Transforms IT, http://www.baselinemag.com.
Problematyka zarządzania IT w warunkach przetwarzania rozproszonego
469
tów. W przypadku chmur zewnĊtrznych o dostĊpie publicznym decydenci po stronie klienta mogą siĊ nigdy nie dowiedzieü, jaki konkretnie sprzĊt uruchamia ich
oprogramowanie. W warunkach przetwarzania rozproszonego w chmurze obliczeniowej zyskuje na znaczeniu stabilnoĞü i przepustowoĞü áączy. Dáugi czas dostĊpu
i wolny transfer moĪe byü traktowany tak samo jak awaria w tradycyjnych modelach przetwarzania.
Podsumowanie
Tradycyjne modele przetwarzania konstruowane w oparciu o wáasne, rozbudowane centra danych wymagające licznego personelu powoli odchodzą w przeszáoĞü. Wspóáczesne organizacje poszukujące oszczĊdnoĞci z duĪym zainteresowaniem Ğledzą rozwój przetwarzania w chmurze, które ma istotny wpáyw na sferĊ
zarządzania zasobami IT. Przetwarzanie chmurowe nie jest tylko efektem integracji
poprzednich modeli przetwarzania, lecz raczej ich rozwiniĊciem i przeniesieniem
do nowego Ğrodowiska powstaáego w wyniku postĊpu technologii oraz jej potanienia. Wolne moce przerobowe nadmiarowo rozbudowanych, istniejących centrów
danych spowodowaáy chĊü ich lepszego zagospodarowania w okresach bezczynnoĞci. Tak postąpiáa firma Amazon, która stworzyáa w tym celu jedną z pierwszych
publicznych chmur obliczeniowych. Pojawiáy siĊ firmy komercyjnie udostĊpniające
wirtualizowaną infrastrukturĊ w jednym lub kilku z opisanych w artykule modeli.
Przetwarzanie w chmurze ma duĪy wpáyw na zmiany zachodzące w sferze
zarządzania infrastrukturą IT wspóáczesnej organizacji niezaleĪnie od jej potencjaáu
i struktury wewnĊtrznej. Zmienia optykĊ postrzegania zasobów IT i stwarza szansĊ
na korzystanie z nich w sposób bardziej efektywny i elastyczny. Otwiera nowe
moĪliwoĞci przed maáymi firmami, firmami wirtualnymi albo prowadzącymi dziaáalnoĞü o charakterze niszowym oraz takimi, które charakteryzują siĊ okresowym
zapotrzebowaniem na zasoby IT.
Literatura
1.
2.
3.
4.
5.
Greengard S.: Cloud Computing Transforms IT, http://www.baselinemag.com.
Kuratczyk M.: Enterprise Private Clouds, „Software Developers Journal” 2010, nr 2.
Nizioáek A.: PodróĪ w chmury, „Computerworld Polska” 2011, nr 8/924.
Piotrowski D.: Cloud w maáej i Ğredniej firmie, „Computerworld Guide” 2010,
nr 42/910.
http://www.isof.pl.
470
Piotr Zadora
IT MANAGEMENT IN DISTRIBUTED COMPUTING
Summary
As a consequence of progress in technology and decrease of the hardware prices
the old concepts of distributed computing has become widely known as cloud computing. Cloud computing is the use of computing resources (hardware and software) that
are delivered as a service over a network. This model of computing should be carefully
analyzed either from the technical and functional point of view or from organizational
and social point of view.
The ultimate goal of cloud computing is to allow IT to deliver more services more
frequently to the business and customers at low cost. Hence it is driving a lot of changes
to how applications are developed and delivered and how IT services are provided.
Using cloud services, is not an all-or-nothing scenario, so to be successful, IT managers
need to develop strategies for blending cloud technology with their existing internal
infrastructure. In order to be effective IT management should to collaborate with developers. The IT manager will likely not be building or maintaining server equipment. The
future will require managers to be more like business consultants.
Translated by Piotr Zadora
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
WOJCIECH ZOLEēSKI
Politechnika ĝląska
KONCEPCJA NARZĊDZIA INFORMATYCZNEGO WSPOMAGAJąCEGO
REALIZACJĊ PROCESÓW BIZNESOWYCH W PRZEDSIĊBIORSTWACH
PRZEMYSáU BUDOWY MASZYN
Wprowadzenie
Znaczna czĊĞü procesów biznesowych powinna byü realizowana wedáug jednoznacznie ustalonych zasad. Wynika to miĊdzy innymi z regulacji prawnych, potrzeby zapewnienia zgodnoĞci z systemami normalizacyjnymi, systemami zarządzania jakoĞcią oraz procedurami certyfikacji wyrobów i procesów wytwarzania.
W szczególnoĞci uwarunkowania takie wystĊpują w przedsiĊbiorstwach przemysáu
budowy maszyn.
Podporządkowanie procesów biznesowych ustalonym zasadom moĪe zapewniü odpowiedni system procedur. Procedura to ustalony sposób postĊpowania, przy
czym „sposób oznacza tok dziaáania, a wiĊc skáad i ukáad jego stadiów”1. Procedury
na ogóá wyraĪone są jĊzykiem opisowym (werbalnie), co sprawia, Īe nie zawsze są
wystarczająco precyzyjne i jednoznaczne. Z tego wzglĊdu uzasadnione jest opracowanie odpowiednich narzĊdzi informatycznych wspomagających formuáowanie,
testowanie, optymalizacjĊ i realizacjĊ procedur.
Przedstawione w artykule koncepcje i prototypowe narzĊdzia zostaną wykorzystane, a nastĊpnie bĊdą sukcesywnie rozbudowywane w systemie informatycznym wspomagającym zarządzanie wiedzą2 w przedsiĊbiorstwach przemysáu budo-
1
T. KotarbiĔski: Traktat o dobrej robocie, PWN, Warszawa 1981.
K. Dohn, A. GumiĔski, W. ZoleĔski: Assumptions for the creation of a system supporting
knowledge management in enterprises of mechanical engineering industry, Konferencja Naukowa
„Information Systems in Management”, SGGW, Warszawa 2011.
2
Wojciech ZoleĔski
472
wy maszyn, opracowywanym w ramach projektu badawczego rozwojowego realizowanego w Instytucie Zarządzania i Administracji Wydziaáu Organizacji i Zarządzania Politechniki ĝląskiej.
1. Przesáanki informatycznego wspomagania procesów biznesowych
w przedsiĊbiorstwach przemysáu budowy maszyn
W ramach realizowanego projektu w przedsiĊbiorstwach przemysáu budowy
maszyn prowadzone byáy badania, których celem byáo miĊdzy innymi rozpoznanie
specyfiki procesów biznesowych oraz wspomagania ich przez systemy informacyjne przedsiĊbiorstw3.
Na podstawie przeprowadzonych badaĔ moĪna sformuáowaü nastĊpujące
wnioski:
- W przedsiĊbiorstwach procesy produkcyjne mają charakter obróbczomontaĪowy; w procesach tych wystĊpują liczne i róĪnorodne operacje produkcyjne.
- W procesach produkcyjnych wystĊpuje wiele podzespoáów i czĊĞci znormalizowanych; wytwarzanie niektórych z nich podlega odpowiednim procedurom certyfikacyjnym.
- Znacząca czĊĞü produkcji to produkcja jednostkowa i maáoseryjna, co pociąga za sobą duĪą róĪnorodnoĞü wytwarzanych wyrobów.
- OkolicznoĞci te sprawiają, Īe zbiór procedur obowiązujących w przedsiĊbiorstwach przemysáu budowy maszyn jest bardzo liczny.
- W procesie wytwarzania wystĊpują liczne i rozlegáe powiązania kooperacyjne, co wymaga przestrzegania jednolitych, uzgodnionych z kooperantami procedur postĊpowania.
- W przedsiĊbiorstwach przemysáu budowy maszyn zatrudnia siĊ wysoko
wykwalifikowanych pracowników, z których kaĪdy wykonuje bardzo wiele róĪnorodnych zadaĔ.
DuĪa wraĪliwoĞü branĪy na czynniki koniunkturalne rzutuje na poziom zatrudnienia i związaną z tym rotacjĊ kadrową.
Zadania produkcyjne wykonywane są wiĊc przez róĪnych, zmieniających siĊ
wykonawców. Dlatego procedury postĊpowania powinny byü skodyfikowane, zrozumiaáe i jednoznaczne, a realizowane na ich podstawie dziaáania nie mogą zaleĪeü
od subiektywnej interpretacji wykonawcy.
Specyfika zadaĔ ma wpáyw na zastosowanie odpowiedniego modelu komputerowego wspomagania ich realizacji.
3
K. Dohn, A. GumiĔski, W. ZoleĔski: op. cit.
Koncepcja narzĊdzia informatycznego wspomagającego realizacjĊ…
473
2. Charakterystyka zadaĔ proceduralnych i modele komputerowego
wspomagania ich realizacji
Procedura to ustalony sposób postĊpowania. W przypadku realizacji procedury przez system algorytmiczny (np. komputerowy) konieczna jest peána formalizacja wszystkich dziaáaĔ i uwarunkowaĔ mających wpáyw na kolejnoĞü dziaáaĔ.
W procedurach formalnych mogą wystąpiü nastĊpujące grupy instrukcji4:
- sekwencje dziaáaĔ elementarnych lub záoĪonych (podprocedur);
- instrukcje wyboru, w których wystĊpują warunki oraz dziaáania, jakie naleĪy podjąü w przypadku speánienia poszczególnych warunków;
- instrukcje powtórzeĔ (pĊtle, instrukcje iteracji) zalecające powtarzanie
dziaáania, dopóki speániony jest pewien warunek.
Procedury realizowane z udziaáem ludzi są sformalizowane tylko czĊĞciowo,
znaczna czĊĞü procedury wyraĪona jest jĊzykiem opisowym. Brak peánej formalizacji i niejednoznacznoĞü opisu moĪe powodowaü nastĊpujące konsekwencje:
- Procedura jest niezrozumiaáa – wykonawcy nie rozumieją wáaĞciwie instrukcji dziaáaĔ.
- Procedura jest niejednoznacznie interpretowana – róĪni wykonawcy róĪnie interpretują instrukcje dziaáaĔ, nie zawsze zgodnie z intencją autora procedury.
- Procedura jest niejednoznaczna pod wzglĊdem formalnym – w tych samych okolicznoĞciach moĪliwe jest podjĊcie róĪnych dziaáaĔ.
- Procedura jest niezupeána, nie uwzglĊdnia wszystkich moĪliwych uwarunkowaĔ i związanych z nimi dziaáaĔ.
- Procedura zawiera sprzecznoĞci związane z uwarunkowaniami (wystĊpujące w procedurze warunki nie mogą byü nigdy speánione) lub związane
z zalecanymi dziaáaniami (zalecane dziaáania są nierealizowalne).
- Procedura jest nieskuteczna, tzn. nie prowadzi (zawsze lub w niektórych
okolicznoĞciach) do osiągniĊcia wyznaczonego celu.
- Procedura nie jest optymalna. W bardziej záoĪonych procedurach (wielowariantowych) wyznaczony cel daje siĊ osiągnąü róĪnymi sposobami postĊpowania, którym moĪna przypisaü pewne kryteria jakoĞci (np. czas realizacji procedury). W procedurach sformuáowanych w jĊzyku werbalnym
na ogóá dąĪy siĊ do uproszczenia opisu przez ujednolicenie postĊpowania,
co zwykle wiąĪe siĊ z utratą optymalnoĞci dziaáania.
W przedsiĊbiorstwach przemysáu budowy maszyn realizowane są zadania
proceduralne o róĪnej záoĪonoĞci, róĪnym stopniu trudnoĞci, jednoznacznoĞci
i powtarzalnoĞci, wymagające wykonawców o róĪnym poziomie kompetencji.
4
T.H. Cormen, C.E. Leiserson, R.L. Rivest: Wprowadzenie do algorytmów, WNT, Warszawa 2007.
474
Wojciech ZoleĔski
W szczególnoĞci moĪna wyróĪniü nastĊpujące typy zadaĔ i modele komputerowego
wspomagania ich realizacji:
- Procedury sekwencyjne (jednoĞcieĪkowe) opisane przez ciąg kolejnych instrukcji wykonawczych wystĊpujących zawsze w tej samej kolejnoĞci.
Komputerowe wspomaganie realizacji takich procedur sprowadza siĊ do
interaktywnego dostarczania i wyszukiwania informacji (zwáaszcza opisowej i graficznej) potrzebnej wykonawcy w kolejnych dziaáaniach. Informacja zorganizowana jest w taki sposób, aby wykonawca, w zaleĪnoĞci od
bieĪących, indywidualnych potrzeb, miaá dostĊp do instrukcji o odpowiednim stopniu szczegóáowoĞci.
- Procedury z instrukcjami wyboru (wieloĞcieĪkowe), których realizacja
uwarunkowana jest czynnikami zewnĊtrznymi, niezaleĪnymi lub tylko czĊĞciowo zaleĪnymi od dziaáaĔ wykonawcy. Skáad i ukáad dziaáaĔ w takiej
procedurze nie jest staáy. NarzĊdziami informatycznymi wspomagającymi
realizacjĊ takich procedur jest interaktywny system dostarczania informacji
oraz system ekspertowy wnioskujący wstecz. Wybór pierwszego dziaáania
dokonywany jest przez system ekspertowy na podstawie informacji o początkowym stanie czynników mających wpáyw na realizacjĊ procedury. W
kolejnych krokach system ekspertowy zadaje wykonawcy pytanie o wynik
poprzedniego dziaáania oraz o ewentualne zmiany innych czynników warunkujących przebieg procedury, po czym wyznacza kolejne dziaáanie.
- Procedury z instrukcjami wyboru, podlegające optymalizacji. W wielu
przypadkach struktura logiczna oraz uwarunkowania procedury nie wyznaczają jednoznacznie skáadu i ukáadu dziaáaĔ. W konkretnej sytuacji decyzyjnej moĪliwe są róĪne warianty dziaáaĔ, charakteryzujące siĊ róĪnymi
wartoĞciami wybranych kryteriów jakoĞci, takich jak czas realizacji, efektywnoĞü ekonomiczna czy pewnoĞü osiągniĊcia wyznaczonego celu. ZáoĪonoĞü struktury logicznej procedury oraz zaleĪnoĞü od czynników losowych mogą sprawiü, Īe wybór optymalnego wariantu realizacyjnego nie
jest áatwy. Na ogóá konieczne jest przeprowadzenie serii symulacji badawczych, na podstawie których wyznacza siĊ dla poszczególnych wariantów
decyzyjnych wartoĞci oczekiwane kryteriów jakoĞci. W komputerowym
wspomaganiu realizacji takich procedur moĪe znaleĨü zastosowanie reguáowy system ekspertowy, zwáaszcza podsystem symulacji procesów o záoĪonej strukturze logicznej.
- Procedury sáabo ustrukturyzowane. W wielu obszarach dziaáalnoĞci przedsiĊbiorstw przemysáu budowy maszyn (np. zawieranie kontraktów, sprzedaĪ, serwis) wystĊpują zadania, dla których nie jest moĪliwe opracowanie
sformalizowanych, efektywnych i niezawodnych procedur. MoĪliwe jest
jednak czĊĞciowe uporządkowanie dziaáaĔ oraz wspomaganie wykonawcy
wskazówkami heurystycznymi. Koncepcja taka nawiązuje do interaktyw-
Koncepcja narzĊdzia informatycznego wspomagającego realizacjĊ…
475
nych systemów wspomagania decyzji5, w których moĪe znaleĨü zastosowanie hipertekstowy system informacji oraz reguáowy system ekspertowy.
3. Prototypowe narzĊdzia informatyczne wspomagające realizacjĊ procedur
W komputerowym wspomaganiu realizacji zadaĔ proceduralnych moĪe znaleĨü zastosowanie hipertekstowy system informacji i reguáowy system ekspertowy.
Są to zintegrowane ze sobą prototypowe narzĊdzia informatyczne utworzone na
platformie MS Office.
Hipertekstowy system informacji6 umoĪliwia rejestrowanie i porządkowanie
wiedzy przedstawionej w postaci ujednoliconych, standardowych obiektów elementarnych. Elementarny obiekt informacji áączy w sobie jednolitą strukturĊ formalną
z moĪliwoĞcią rejestrowania róĪnych typów danych (tekstowych, graficznych, liczbowych i innych, takĪe bardziej záoĪonych, np. dowolnych obiektów pakietu MS
Office). Obiektom informacji moĪna przypisywaü róĪne atrybuty: opisujące i interpretujące, klasyfikacyjne i wartoĞciujące, werbalne i liczbowe (np. liczba porządkowa, data aktualizacji, Ĩródáo informacji, ocena waĪnoĞci, ocena wiarygodnoĞci).
Elementarne obiekty informacji mogą byü ze sobą poáączone relacjami nadrzĊdnoĞci – podrzĊdnoĞci lub relacjami związku w dowolną strukturĊ hierarchiczną (taksonomiĊ) lub sieciową (ontologiĊ)7. MoĪliwe jest teĪ rejestrowanie obiektów swobodnych, niepowiązanych z innymi obiektami.
Reguáowy system ekspertowy8 przeznaczony jest do wspóápracy z niewielkimi
moduáami wiedzy, które moĪna integrowaü, tworząc wiĊkszą bazĊ wiedzy. Wiedza
ma postaü standardowych reguá Horna. Są to reguáy (implikacje ekspertowe) z jednym wnioskiem, których czĊĞci warunkowe mają postaü koniunkcji stwierdzeĔ.
Wniosek jest zawsze stwierdzeniem bez negacji.
Warunki i wnioski wystĊpujące w reguáach są zdaniami logicznymi (a nie
funkcjami zdaniowymi), czyli nie wystĊpują w nich zmienne. Rozwiązanie takie
upraszcza budowĊ systemu wnioskującego i zapewnia stabilnoĞü jego dziaáania.
W procesie wnioskowania nie wystĊpuje eksplozja kombinatoryczna, nie jest teĪ
moĪliwe zapĊtlenie siĊ systemu, jeĪeli tylko reguáy nie są sprzeczne zewnĊtrznie.
5
W. ZoleĔski: Wybrane modele interaktywnych systemów wspomagania decyzji, Zeszyty
Naukowe Uniwersytetu SzczeciĔskiego nr 702, Ekonomiczne Problemy Usáug nr 87, Szczecin
2012.
6
W. ZoleĔski: NarzĊdzia informatyczne wspomagające zarządzanie wiedzą, Zeszyty Naukowe Politechniki ĝląskiej, seria Organizacja i Zarządzanie, zeszyt nr 41, Gliwice 2007.
7
A. Jashapara: Zarządzanie wiedzą, PWE, Warszawa 2006.
8
W. ZoleĔski: NarzĊdzia wspomagające tworzenie systemów eksperckich, Zeszyty Naukowe Politechniki ĝląskiej, seria Organizacja i Zarządzanie, zeszyt nr 15, Gliwice 2003.
476
Wojciech ZoleĔski
Baza wiedzy moĪe mieü strukturĊ wielopoziomową. System rozpoznaje poziom
stwierdzeĔ i typ stwierdzenia, tj.:
- warunki dopytywalne, czyli stwierdzenia poziomu zerowego; stwierdzenia
te nie są wnioskami Īadnej reguáy;
- wnioski koĔcowe, czyli stwierdzenia, które nie wystĊpują w czĊĞci warunkowej Īadnej reguáy;
- wnioski poĞrednie, czyli stwierdzenia bĊdące jednoczeĞnie wnioskami jednych reguá i warunkami innych.
Stwierdzenia w czĊĞci warunkowej reguá mogą wystĊpowaü jednoczeĞnie
w postaci prostej (bez negacji) i zanegowanej, tworząc rozwiniĊtą bazĊ wiedzy.
DziĊki temu wiedzĊ daje siĊ przedstawiü w postaci wielopoziomowo zagnieĪdĪonych zasad (stwierdzeĔ w postaci prostej) i wyjątków (stwierdzeĔ zanegowanych).
UmoĪliwia to wyraĪenie záoĪonych (niemonotonicznych) zaleĪnoĞci logicznych
w sposób znacznie uproszczony.
Reguáy i stwierdzenia mogą byü dokáadne lub przybliĪone. W systemie zastosowano logikĊ trójwartoĞciową z wartoĞciami logicznymi: Prawda (1), Brak wiedzy (0), Faász (-1). Rozwiązanie takie posiada nastĊpujące zalety:
- Wnioskowanie jest monotoniczne nie tylko w elementarnych, ale takĪe
w rozwiniĊtych bazach wiedzy (wnioskowanie w logice dwuwartoĞciowej
byáoby niemonotoniczne).
- Ekspertyza jest dokáadniejsza (moĪna odróĪniü wniosek niepewny od nieprawdziwego) i taĔsza – w pewnych przypadkach moĪna zrezygnowaü
z ustalania wartoĞci logicznej niektórych warunków dopytywanych.
- RozróĪnienie prawdy, faászu i braku wiedzy odpowiada intuicji uĪytkownika.
- Wnioskowanie przybliĪone jest naturalnym uogólnieniem wnioskowania
dokáadnego.
W przypadku wnioskowania w logice przybliĪonej (np. rozmytej), stwierdzeniom zamiast wartoĞci logicznych przypisuje siĊ wspóáczynniki CF (Certainty Factor) z przedziaáu [-1, 1]. Wspóáczynniki CF przypisuje siĊ takĪe reguáom. Wspóáczynniki CF reguá mają zazwyczaj wartoĞci dodatnie. JeĪeli stwierdzenie jest caákowicie prawdziwe i pewne, to odpowiada mu wspóáczynnik CF = 1. JeĪeli stwierdzenie jest caákowicie nieprawdziwe i pewne, to odpowiada mu wspóáczynnik CF = -1.
W pozostaáych przypadkach wspóáczynnik CF jest bliĪej nieokreĞloną wypadkową
prawdziwoĞci i pewnoĞci. W przypadku stwierdzeĔ, których CF  (-½, ½), na ogóá
przyjmuje siĊ, Īe nie da siĊ okreĞliü ich prawdziwoĞci ani pewnoĞci (w logice trójwartoĞciowej: Brak wiedzy).
W skáad systemu ekspertowego RSE wchodzą cztery moduáy: moduá wspomagający interaktywną edycjĊ baz wiedzy, wnioskująco-przeliczający arkusz ekspertowy, moduá graficznej prezentacji wiedzy i wizualizacji ĞcieĪek wnioskowania
oraz moduá symulacji procesów o záoĪonej strukturze logicznej.
Koncepcja narzĊdzia informatycznego wspomagającego realizacjĊ…
477
1. Moduá wspomagający interaktywną edycjĊ baz wiedzy. Reguáy w wiĊkszoĞci
systemów ekspertowych mają postaü wyraĪeĔ zbliĪonych do zdaĔ jĊzyka naturalnego. Wadą takiego zapisu jest koniecznoĞü powtarzania tych samych
stwierdzeĔ, jeĪeli wystĊpują w kilku róĪnych reguáach. Ma to wszystkie niekorzystne konsekwencje związane z redundancją informacji, tj. duĪe rozmiary bazy wiedzy oraz anomalie przy wstawianiu, usuwaniu i modyfikacji informacji.
W szczególnoĞci istnieje moĪliwoĞü wystąpienia báĊdów logicznych w przypadku popeánienia nawet niewielkiej pomyáki (np. literowej) przy wprowadzaniu lub modyfikacji stwierdzeĔ. W reguáowym systemie ekspertowym zaproponowano inne rozwiązanie. Baza wiedzy zapisana jest w samoorganizującej
siĊ tablicy reguá Horna. KaĪde stwierdzenie (warunek lub wniosek) zapisane
jest tylko raz. Na przeciĊciu i-tego stwierdzenia i j-tej reguáy Rj wprowadza siĊ
symbole „w”, „t”, „n” o nastĊpującym znaczeniu:
„w” – i-te stwierdzenie jest wnioskiem j-tej reguáy Rj,
„t” – i-te stwierdzenie wystĊpuje w postaci prostej (bez negacji) w czĊĞci warunkowej j-tej reguáy Rj,
„n” – i-te stwierdzenie wystĊpuje w postaci zanegowanej w czĊĞci warunkowej
j-tej reguáy Rj.
2. Wnioskująco-przeliczający arkusz ekspertowy. Tablica reguá Horna, uzupeániona o pola edycji wspóáczynników CF stwierdzeĔ i reguá, staje siĊ arkuszem
ekspertowym. Arkusz ekspertowy jest arkuszem kalkulacyjnym, w którego
komórkach znajdują siĊ odpowiednie formuáy. Wprowadzenie wartoĞci logicznych (lub CF) warunków dopytywalnych wyznacza wartoĞci logiczne wniosków. Arkusz ekspertowy jest prostym i wygodnym systemem ekspertowym
wnioskującym w przód, realizującym interaktywnie proces wnioskowania.
Koncepcja wnioskowania w arkuszu wnioskującym zapewnia duĪą elastycznoĞü systemu. UĪytkownik moĪe zdefiniowaü wáasne formuáy przeksztaácające
zmienne liczbowe (lub zmienne innego typu) na zmienne logiczne. Podobnie
moĪna zdefiniowaü zasady przeksztaácania wartoĞci logicznych wniosków na
zmienne liczbowe.
3. Moduá graficznej prezentacji wiedzy i wizualizacji ĞcieĪek wnioskowania.
Przedstawienie wiedzy w postaci graficznej pomaga zrozumieü jej wewnĊtrzną
strukturĊ oraz zaleĪnoĞci zachodzące pomiĊdzy reguáami i grupami reguá. Moduá tworzy graficzną reprezentacjĊ wiedzy w postaci interaktywnych grafów.
Struktura grafu odpowiada strukturze arkusza ekspertowego. Rozwiązanie takie
umoĪliwia graficzne uzasadnianie wyprowadzonych wniosków.
4. Moduá symulacji procesów o záoĪonej strukturze logicznej9.
9
W. ZoleĔski: Symulowanie procesów o záoĪonej strukturze logicznej, w: Czynniki ksztaátujące elementy systemu zarządzania wspóáczesną organizacją, red. A. Karbownik, Politechnika
ĝląska 2008.
Wojciech ZoleĔski
478
Podsumowanie
W artykule przedstawiono ogólną charakterystykĊ procesów biznesowych
i zadaĔ realizowanych w przedsiĊbiorstwach przemysáu budowy maszyn. Znaczna
czĊĞü zadaĔ powinna byü realizowana zgodnie z ustalonymi procedurami. W poszczególnych przypadkach róĪny moĪe byü ich stopieĔ záoĪonoĞci, szczegóáowoĞci
i jednoznacznoĞci. W artykule przedstawiono róĪne modele komputerowego wspomagania dziaáaĔ proceduralnych. W realizacji tych zadaĔ moĪe znaleĨü zastosowanie hipertekstowy system informacji oraz reguáowy system ekspertowy.
***
Publikacja sfinansowana ze Ğrodków na naukĊ w latach 2010–2013 jako projekt
badawczy rozwojowy Nr 03-0112-10 /2010 z dnia 09.12.2010 r.
Literatura
1.
2.
3.
4.
5.
6.
7.
8.
Cormen T.H., Leiserson C.E., Rivest R.L.: Wprowadzenie do algorytmów, WNT,
Warszawa 2007.
Dohn K., GumiĔski A., ZoleĔski W.: Assumptions for the creation of a system
supporting knowledge management in an enterprises of mechanical engineering industry, Konferencja Naukowa „Information Systems in Management”, SGGW,
Warszawa 2011.
Jashapara A.: Zarządzanie wiedzą, PWE, Warszawa 2006.
KotarbiĔski T.: Traktat o dobrej robocie, PWN, Warszawa 1981.
ZoleĔski W.: NarzĊdzia wspomagające tworzenie systemów eksperckich, Zeszyty
Naukowe Politechniki ĝląskiej, seria Organizacja i Zarządzanie, zeszyt nr 15, Gliwice 2003.
ZoleĔski W.: NarzĊdzia informatyczne wspomagające zarządzanie wiedzą, Zeszyty
Naukowe Politechniki ĝląskiej, seria Organizacja i Zarządzanie, zeszyt nr 41, Gliwice 2007.
ZoleĔski W.: Symulowanie procesów o záoĪonej strukturze logicznej, w: Czynniki
ksztaátujące elementy systemu zarządzania wspóáczesną organizacją, red. A. Karbownik, Politechnika ĝląska 2008.
ZoleĔski W.: Wybrane modele interaktywnych systemów wspomagania decyzji, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 702, Ekonomiczne Problemy Usáug
nr 87, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012.
Koncepcja narzĊdzia informatycznego wspomagającego realizacjĊ…
479
SELECTED MODELS OF INTERACTIVE DECISION SUPPORT SYSTEMS
Summary
The paper discussed the general characteristics of business processes and tasks
realised in mechanical engineering industry enterprises. A significant part of business
processes should be realised according to established procedures. In particular cases,
there may be a different level of complexity, detail and clarity of these processes. The
author presents different models of computer-aided procedural actions. The realisation
of these tasks and processes the hypertext information system and the rule-based expert
system can be applied.
Translated by Adam GumiĔski
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
MARIUSZ ĩYTNIEWSKI
Uniwersytet Ekonomiczny w Katowicach
ROZWÓJ KONCEPCJI SPOáECZNOĞCI AGENTÓW PROGRAMOWYCH
Wprowadzenie
Dzisiejsze organizacje, aby budowaü swój potencjaá oraz sprostaü wymaganiom zmieniającego siĊ otoczenia, zauwaĪają koniecznoĞü stosowania innowacyjnych, nowoczesnych rozwiązaĔ informatycznych. Rosnąca konkurencyjnoĞü, ukierunkowanie na wiedzĊ i klienta, procesowe spojrzenie na strukturĊ organizacji,
szybkoĞü zmian otoczenia, wszechobecna komunikacja, powodują pojawienie siĊ
nowych teorii w nurcie nauk o zarządzaniu, szczególnie w zakresie postrzegania
wiedzy jako waĪnego zasobu wspierającego jej dziaáania. Zastosowanie skodyfikowanej wiedzy dla potrzeb wspierania procesów zachodzących w organizacjach
wymaga stosowania rozwiązaĔ pozwalających miĊdzy innymi na jej automatyczne
przetwarzanie i udostĊpnianie uĪytkownikom. Takimi nowoczesnymi rozwiązaniami mogą byü technologie agentowe.
W ostatnich latach koncepcja AOSE (ang. Agent Oriented Software Development/Engineering)1 staáa siĊ jednym z paradygmatów modelowania oprogramowania, które wskazaáo nowe drogi projektowania i budowy narzĊdzi oraz systemów
informatycznych ukierunkowanych na zastosowanie agentów programowych.
1
A. Tveit: A survey of Agent-Oriented Software Engineering, Proceedings of the First
NTNU Computer Science Graduate Student Conference, Norwegian University of Science and
Technology 2001; J. Lind: Issues in Agent-Oriented Software Engineering, w: Paolo Ciancarini
MW. Agent-Oriented Software Engineering, First International Workshop, AOSE, Limerick,
Ireland 2000, s. 45–58; M. Wooldridge, P. Ciancarini: Agent-Oriented Software Engineering: The
State of the Art, w: P. Ciancarini, M. Wooldridge: First international workshop, AOSE 2000.
Mariusz ĩytniewski
482
Wskazane podejĞcie stawia wiĊksze wyzwania przez twórcami niĪ tworzenie
oprogramowania w oparciu o jĊzyki obiektowe2. Powodem tego jest postrzeganie
agentów jako luĨno powiązanych elementów systemu, dziaáających autonomiczne
w zakresie posiadanego mechanizmu sztucznej inteligencji, zakresu zdefiniowanej
bazy wiedzy i mechanizmu komunikacji z otoczeniem. DziĊki temu agenty powinny byü rozpatrywane w kontekĞcie ich interakcji, komunikacji, wáaĞciwoĞci spoáecznych, otoczenia, w którym egzystują, ról, jakie podejmują, a nie tylko jako
rozwiązania techniczne3 jak np. SOA (ang. Service Oriented Architecture)4,
w którym poszczególne funkcjonalnoĞci systemu udostĊpniane są w oparciu o zdefiniowane usáugi sieciowe5. W odróĪnieniu od usáug sieciowych zastosowanie agentów programowych wspiera nie tylko komunikacjĊ miĊdzy systemową, ale takĪe
wspomaga budowĊ rozwiązaĔ ukierunkowanych na dziaáania uĪytkownika, poprzez
wykorzystanie agenta stosującego zcentralizowane lub zdecentralizowane bazy
wiedzy.
Celem niniejszej pracy jest wskazanie elementów rozwoju koncepcji spoáecznoĞci agentów programowych w kontekĞcie ich typologii oraz moĪliwego zastosowania w nowoczesnych organizacjach.
1. Rozwój teorii spoáecznoĞci agentów programowych
KompleksowoĞü rozwiązaĔ informatycznych moĪe byü charakteryzowana
jako mnogoĞü linearnie dziaáających elementów, których proces zarządzania sterowany jest maszynowo i modelowany jest przez osoby odpowiedzialne za ich realizacjĊ. Jednak wraz ze wzrostem záoĪonoĞci takich rozwiązaĔ wiedza zdefiniowana
w postaci kodu programu oraz kontrola przebiegu zachodzących w nim procesów
powinny byü rozproszone. Jest to wynikiem zmiennoĞci otoczenia, nieprzewidywalnoĞcią interakcji i konieczną otwartoĞcią systemów informacyjnych organizacji
na otoczenie.
2
M. Luck, R. Ashri, M. d’Inverno: Agent-Based Software Development (Agent-Oriented
Systems): Artech House Publishers 2004; F. Zambonelli, A. Omicini: Challenges and Research
Directions in Agent-Oriented Software Engineering, “Autonomous Agents and Multi-Agent
Systems” 2004 nr 9(3), s. 253–283; J. Odell: Objects and Agents Compared, „Journal of Object
Technology” 2002, s. 41–53.
3
J. Mylopoulos, M. Kolp, P. Giorgini: Agent-Oriented Software Development, w: Methods
and applications of artificial intelligence: Second hellenic conference on AI, Springer 2002, s. 3–17.
4
C. Schroth, T. Janner: Web 2.0 and SOA: Converging concepts enabling the internet of
services, „IT Professional”, 2007, nr 9(3): s. 36–41; F. Baude et al.: ESB federation for largescale SOA, SAC ‘10 Proceedings of the 2010 ACM Symposium on Applied Computing, New
York, NY, s. 2459–2466.
5
T. Erl: Service-Oriented Architecture: Concepts, Technology, and Design, Prentice Hall
PTR Upper Saddle River, NJ, 2005.
Rozwój koncepcji spoáecznoĞci agentów programowych
483
W latach 80. ubiegáego wieku pierwsza generacja rozwiązaĔ zmierzających do
sprecyzowania systemów wieloagentowych odnosiáa siĊ do pojĊcia rozproszonego
rozwiązywania problemów (ang. distributed problem solving) w nurcie rozproszonej sztucznej inteligencji (ang. distributed artificial intelligence)6, gdzie jednostki
byáy ukierunkowane na wspóádzielenie okreĞlonego celu dziaáania. Efektem tych
badaĔ byáo opracowanie róĪnorodnych definicji agenta programowego, najczĊĞciej
wskazujących, iĪ „autonomiczny agent to system usytuowany we wnĊtrzu i bĊdący
czĊĞcią otocznia, potrafiący analizowaü to otoczenie oraz oddziaáywaü na nie
w czasie, dąĪyü do wyznaczonych celów i symulowaü wpáyw zmian tego otoczenia”7. Takie rozwiązania rozpatrywane mogą byü w kontekĞcie wielu cech agenta
programowego, do których miĊdzy innymi naleĪą: reaktywnoĞü, proaktywnoĞü,
ciągáoĞü dziaáania, autonomia, mobilnoĞü, otwartoĞü, personifikacja, osobowoĞü8.
W efekcie agenty programowe wykorzystujące róĪne mechanizmy sztucznej inteligencji mogą wspomagaü dziaáania czáowieka lub go zastĊpowaü.
Standaryzacja tych rozwiązaĔ na początku tego wieku ukierunkowana byáa na
rozwój koncepcji systemów wieloagentowych. Grupy agentów programowych pozwalają na rozpatrywanie ich w zakresie systemów wieloagentowych, gdzie „agenci
reprezentujący osoby i organizacje, dziaáając we wspólnym Ğrodowisku, realizują
swoje zadania”9. Takie rozwiązania powinny odznaczaü siĊ moĪliwoĞcią samoorganizacji, dziĊki czemu moĪliwe stanie siĊ áatwiejsze rozszerzanie ich funkcjonalnoĞci
ukierunkowanej na celowe, z punktu widzenia organizacji, dziaáania zapewniające
jej przewagĊ konkurencyjną.
Systemy wieloagentowe czĊsto w literaturze są utoĪsamiane z pojĊciem spoáecznoĞci, organizacji agentów programowych10. Agenty programowe traktowane
są wówczas jako „organizm spoáeczny (ang. social entity) z okreĞloną strukturą.
Tworzone są dla realizacji pojawiających siĊ celów”11. Agenty programowe w takim Ğrodowisku dziaáają w imieniu osoby lub instytucji12 i są modelowane przez
czáowieka dla celu realizacji powierzonych im dziaáaĔ. Charakterystyczna jest tutaj
6
C. Hewitt, J. Inman: DAI Betwixt and Between: From ‘Intelligent Agents’ to Open Systems Science, „IEEE Transactions on Systems, Man, and Cybernetics” 1991, vol. 21, s. 1409–
1419.
7
M. Luck, R. Ashri, M. d’Inverno: Agent-Based Software Development (Agent-Oriented
Systems), Artech House Publishers 2004.
8
S. Stanek: Modele hybrydowe w podejmowaniu finansowych decyzji gospodarczych,
Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice 2007.
9
M. Fasli: Agent Technology for e-Commerce, John Wiley & Sons, 2007.
10
J. Pitt, A. Mamdani, P. Charlton: The open agent society and its enemies: a position
statement and research programme, “Telematics and Informatics” 2001, nr 18(1), s. 67–87.
11
M. Fasli: Agent Technology…, op. cit., 2007.
12
A. Artikis, J. Pitt: A Formal Model of Open Agent Societies, Proceedings of the 5th International Conference on Autonomous Agents, 2001.
Mariusz ĩytniewski
484
dynamicznoĞü takiego agenta, komunikacja oraz moĪliwoĞü jego samoorganizacji13
w zakresie jego oddziaáywania na otoczenie, gdzie „podobnie jak w spoáecznoĞciach ludzkich czáonkowie takiej sztucznej spoáecznoĞci muszą posiadaü pozwolenie na koegzystowanie w takim otoczeniu oraz realizowanie swoich celów przy
obecnoĞci innych jednostek”14.
W ramach tak definiowanych spoáecznoĞci agentów programowych moĪna
wyszczególniü róĪne architektury ich budowy. Na przykáad jedną z koncepcji mogącą znaleĨü zastosowanie w organizacjach jest teoria elektronicznych instytucji
(ang. electronic institutions/agent institutions)15, które posiadają dwie podstawowe
cechy. Pierwsza wskazuje, iĪ dziaáania są realizowane tylko w obrĊbie danej instytucji, co wynika z przyjĊtego postulatu posiadania przez takie systemy jednostki
zarządzającej (ang. governor), która poĞredniczy w akcie komunikacji. Drugą jest
statycznoĞü wynikająca z braku zmian przyjĊtych, obowiązujących zachowaĔ spoáecznych wewnątrz systemu. Taka architektura, silnie deterministyczna, ukierunkowana jest na aspekt kontroli zachowania agentów w systemie.
Z punktu widzenia organizacji opartych na wiedzy V. Dignum16 wskazuje, iĪ
„spoáecznoĞü agentów reprezentuje interakcje miĊdzy agentami bĊdące elementami
prawdziwych spoáecznoĞci i organizacji. Agent w takiej spoáecznoĞci posiada okreĞloną rolĊ i wchodzi w interakcjĊ z innymi elementami tej organizacji, aby zrealizowaü swoje cele”, natomiast z punktu widzenia organizacji opartej na wiedzy spoáecznoĞci agentów powinny wspieraü procesy zarządzania wiedzą w organizacji17.
W kontekĞcie organizacji, spoáecznoĞü agentów „podejmuje spoáeczne interakcje w celu wymiany wiedzy miĊdzy dziaáami organizacji”, taka spoáecznoĞü
„powinna obejmowaü grupĊ inteligentnych agentów, odpowiedzialnych za zadania
oparte o ich mechanizm decyzyjny lub powierzone im przez czáowieka”18.
13
C. Hu, X. Mao, H. Zhou: Programming Dynamics of Multi-Agent Systems, Prima 2011.
P. Davidsson, A. Jacobsson: Aligning Models of Normative Systems and Artificial Societies: Towards norm-governed behavior in virtual enterprises: Normative Multi-agent Systems
(InProceedings) 2007.
15
J. Campos, M. López-Sánchez, J.A. Rodriguez-Aquilar, M. Esteva: Formalising
Situatedness and Adaptation in Electronic Institutions, w: Coordination, Organizations, Institutions and Norms in Agent Systems, Workshop at AAMAS, 2008.
16
V. Dignum: An overview of agents in knowledge management, Proceeding INAP ’05
Proceedings of the 16th International Conference on Applications of Declarative Programming
and Knowledge Management, 2006, s. 175–189.
17
P. Maret, M. Hammond, J. Calmet: Virtual knowledge communities for corporate
knowledge issues, w: Proceedings of ESAW 04, Springer, 2004, s. 33–44.
18
F.Y. Wang, T.J. Chua, T.X. Cai, L.S. Chai, Universal Capacity Modelling for Multi-site
Planning: Case studies, 12th IEEE Int. Conf. merging Technol. Factory Automation, Patras,
Greece, 25–28 September 2007, s. 336–343.
14
Rozwój koncepcji spoáecznoĞci agentów programowych
485
2. Typologia spoáecznoĞci agentów programowych
Obecnie stosowane rozwiązania wspomagające dziaáanie systemów informacyjnych organizacji odnoszą siĊ do wspierania realizacji zachodzących w nich procesów, nie podejmują jednak problematyki ich doskonalenia przez rozwiązania,
które dziaáaáyby autonomiczne, samodzielnie, z ukierunkowanym celem dziaáania19.
Z punktu widzenia zastosowania agentów programowych w organizacjach
(odnosząc siĊ do aspektu metodologii ich budowy) wyróĪniü moĪna szereg typologii systemów agentowych: ze wzglĊdu na stopieĔ ich otwartoĞci20, architekturĊ
kooperacji agentów21 oraz stopieĔ uspoáecznienia (ang. sociability) agentów22.
Ten ostatni sposób rozróĪniania architektury systemów wieloagentowych
odnosi siĊ do aspektu ich dziaáania jako elementu systemów informatycznych organizacji i wskazuje, iĪ agent programowy stanowiü moĪe element systemu zarządzania wiedzą, wspomagając dziaáania organizacji poprzez zastosowane mechanizmy
przetwarzania wiedzy. Na tej podstawie moĪna wskazaü podstawową typologiĊ
systemów agentowych znajdujących swoje zastosowanie w nowoczesnych organizacjach (tabela 1).
W zaproponowanej typologii najniĪszy poziom uspoáecznienia odnosi siĊ do
zastosowania pojedynczych agentów programowych, najczĊĞciej agentów interfejsu
niepodejmujących wspóádziaáania ze sobą w takim systemie. NajwyĪszy poziom
wskazuje tutaj na heterogeniczny system wyposaĪony w agenty wspóádziaáające
w systemie, o róĪnorodnej funkcjonalnoĞci.
Podsumowanie
Aktualny rozwój teorii nauk o zarządzaniu skáania badaczy do rozpatrywania
organizacji w nurcie organizacji opartych na wiedzy, gdzie podstawowym zasobem
organizacji staje siĊ wiedza. Wymaga to traktowania rozwiązaĔ agentowych
w kontekĞcie ich zastosowania jako elementu wspierającego procesy zachodzące
19
M. ĩytniewski, S. Stanek: Process Approach in Multi-agent Systems, w: Advanced Information Technologies for Management – AITM 2010, red. Jerzy Korczak, Helena Dudycz,
Mirosáaw Dyczkowski, Research Papers of Wrocáaw University of Economics, No. 147, Wrocáaw
2010.
20
P. Davidsson: Categories of artificial societies, w: Proceedings of the Second International Workshop on Engineering Societies in the Agents World II, Lecture Notes in Computer
Science, Springer-Verlag, London, July 2001, s. 1–9,
21
V. Dignum, H. Weigand, L. Xu: Agent Societies: Towards framework-based design,
w: The 5th international conference on Autonomous Agents, red. M. Wooldridge, P. Ciancarini, G.
Weiss, Montreal 2001, s. 25–32.
22
An overview of agents in knowledge management…, s. 175–189.
Mariusz ĩytniewski
486
w takich organizacjach i wykorzystujących posiadaną, skodyfikowaną wiedzĊ dla
celu wsparcia jej procesów.
Tabela 1
Typologia spoáecznoĞci agentów programowych
Poziom „uspoáecznienia”
agentów
Agent interfejsu, agent
konwersacyjny
Homogeniczny system
wieloagentowy (kooperujący agenci programowi)
Heterogeniczny system
wieloagentowy
Cechy agenta lub spoáecznoĞci agentów programowych
Jednostka dziaáająca w odizolowaniu od innych agentów programowych, brak mechanizmów komunikacji z agentami,
ukierunkowanie na komunikacjĊ z czáowiekiem, posiada lokalną bazĊ wiedzy oraz mechanizm sztucznej inteligencji. MoĪliwe powiązanie z systemami informatycznymi organizacji
poprzez zdefiniowane interfejsy.
Agenty posiadają mechanizm komunikacji z innymi agentami
(najczĊĞciej interfejsu), stosuje okreĞlone standardy komunikacji oraz jĊzyki generowania zapytaĔ, korzysta z bazy wiedzy
innych agentów, np. interfejsu, posiada moĪliwoĞü adaptowania
wiedzy innych agentów dla swoich potrzeb. Dziaáa lokalnie
w zakresie wspóápracy z uĪytkownikiem. Stosowane agenty są
jednego typu. Ich realizowane zadania i umiejĊtnoĞci są porównywalne.
Jednostki posiadające róĪnorodne role, cechy oraz bazy wiedzy. Tworzone dla celu realizacji róĪnorodnych zadaĔ w spoáecznoĞci, w której rezydują. Ich zadaniem jest wspóádziaáaü
w celu realizacji postawionych celów.
ħródáo: opracowanie wáasne na podstawie: V. Dignum: An overview of agents in
knowledge management, Proceeding INAP ‘05 Proceedings of the 16th International Conference on Applications of Declarative Programming and Knowledge Management, 2006, s. 175-189.
Cechy, jakie posiadają agenty programowe, wskazują na ich odrĊbnoĞü
w stosunku do innych rozwiązaĔ informatycznych stosowanych dla celu wpierania
dziaáania organizacji. Do jednych z gáównych zadaĔ związanych z budowaniem
rozwiązaĔ zorientowanych agentowo naleĪą techniki specyfikacji i modelowania
systemów wieloagentowych23. Badania w tej dziedzinie nie doczekaáy siĊ nadal
specyfikacji ogólnie przyjĊtych metodyk i mechanizmów zastosowania tych koncepcji w ramach spoáecznoĞci agentów programowych24, zastosowaĔ praktycznych,
mechanizmów bezpieczeĔstwa25.
23
M.P. Luck, P. McBurney, C. Preist, Agent Technology: Enabling Next Generation Computing (A Roadmap for Agent Based Computing), AgentLink 2003.
24
Agent-Based Service-Oriented Computing, N. Griffiths, K. Chao (eds.), Springer 2010.
25
S. Stanek, H. Sroka, Geneza agentów oprogramowania, w: S. Stanek, H. Sroka, M. Paprzycki, M. Ganzha: Rozwój informatycznych systemów wieloagentowych w Ğrodowiskach spoáeczno-gospodarczych, Placet 2008, s. 19–49.
Rozwój koncepcji spoáecznoĞci agentów programowych
487
Zaproponowana w pracy typologia agentów programowych, odnosząca siĊ do
zaproponowanego poziomu „uspoáecznienia” agentów w systemie wieloagentowym, związana jest z moĪliwoĞcią rozpatrywania takich jednostek jako elementu
systemu zarządzania wiedzą w organizacjach, sygnalizowanego w róĪnych pracach
z tej dziedziny26. Prezentowane zagadnienia stanowią wstĊpny etap badaĔ autora
nad aspektem modelowania spoáecznoĞci agentów programowych w organizacjach
opartych na wiedzy27.
Literatura
1.
Agent-Based Service-Oriented Computing, N. Griffiths, K. Chao (eds.), SpringerVerlag, London 2010.
2. Artikis A., Pitt J.: A Formal Model of Open Agent Societies, Proceedings of the 5th
International Conference on Autonomous Agents, 2001.
3. Baude F. et al.: ESB federation for large-scale SOA, SAC ‘10 Proceedings of the
2010 ACM Symposium on Applied Computing, New York.
4. Campos J., López-Sánchez M., Rodriguez-Aguilar J.A., Esteva M.: Formalising
Situatedness and Adaptation in Electronic Institutions, w: Coordination,
Organizations, Institutions and Norms in Agent Systems, Workshop at AAMAS,
2008.
5. Davidsson P.: Categories of artificial societies, Proceedings of the Second
International Workshop on Engineering Societies in the Agents World II, Lecture
Notes in Computer Science, Springer-Verlag, London, July 2001, s. 1-9.
6. Davidsson P., Jacobsson A.: Aligning Models of Normative Systems and Artificial
Societies: Towards norm-governed behavior in virtual enterprises, Normative
Multi-agent Systems (InProceedings) 2007.
7. Dignum V.: An overview of agents in knowledge management, Proceeding INAP
‘05 Proceedings of the 16th International Conference on Applications of
Declarative Programming and Knowledge Management, 2005.
8. Erl T.: Service-Oriented Architecture: Concepts, Technology, and Design, Prentice
Hall, Upper Saddle River, NJ, 2005.
9. Fasli M.: Agent Technology for e-Commerce, John Wiley & Sons, 2007.
10. Hewitt C., Inman J.: DAI Betwixt and Between: From ‘Intelligent Agents’ to Open
Systems Science, „IEEE Transactions on Systems, Man, and Cybernetics” 1991,
vol. 21.
26
C. Olszak: Wyzwania ery wiedzy. Strategie i modele gospodarki elektroniczne, Wydawnictwo Naukowe PWN, Warszawa 2007.
27
Projekt zostaá sfinansowany ze Ğrodków Narodowego Centrum Nauki.
488
Mariusz ĩytniewski
11. Hu C., Mao X., Zhou H.: Programming Dynamics of Multi-Agent Systems, Prima
2011.
12. Lind J.: Issues in Agent-Oriented Software Engineering, w: Paolo Ciancarini MW,
Agent-Oriented Software Engineering, First International Workshop, AOSE,
Limerick 2000.
13. Luck M., McBurney P., Preist. C.: Agent Technology: Enabling Next Generation
Computing (A Roadmap for Agent Based Computing), AgentLink 2003.
14. Luck M., Ashri R., d’Inverno M.: Agent-Based Software Development (AgentOriented Systems), Artech House Publishers 2004.
15. Maret P., Hammond M., Calmet J.: Virtual knowledge communities for corporate
knowledge issues, Proceedings of ESAW, 2004.
16. Mylopoulos J., Kolp M, Giorgini P.: Agent-Oriented Software Development,
Methods and applications of artificial intelligence: second hellenic conference on
AI, Springer 2002.
17. Odell J.: Objects and Agents Compared, „Journal of Object Technology” 2002.
18. Olszak C.: Wyzwania ery wiedzy. Strategie i modele gospodarki elektronicznej,
Wydawnictwo Naukowe PWN, Warszawa 2007.
19. Pitt J., Mamdani A, Charlton P.: The open agent society and its enemies: a position
statement and research programme, “Telematics and Informatics” 2001, nr 18(1).
20. Schroth C., Janner T.: Web 2.0 and SOA: Converging concepts enabling the
internet of services, „IT Professional” 2007, nr 9(3).
21. Stanek S., Sroka H.: Geneza agentów oprogramowania, w: S. Stanek, H. Sroka,
M. Paprzycki, M. Ganzha: Rozwój informatycznych systemów wieloagentowych
w Ğrodowiskach spoáeczno-gospodarczych, Placet 2008.
22. Stanek S.: Modele hybrydowe w podejmowaniu finansowych decyzji gospodarczych,
Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice 2007.
23. Tveit A.: A survey of Agent-Oriented Software Engineering, Proceedings of the
First NTNU Computer Science Graduate Student Conference Norwegian
University of Science and Technology, 2001.
24. Wang F.Y, Chua T.J.,. Cai T.X, Chai L.S.: Universal Capacity Modelling for
Multi-site Planning: Case studies, 12th IEEE Int. Conf. merging Technol. Factory
Automation, Patras, Greece, 25-28 September 2007.
25. Wooldridge M., Ciancarini P.: Agent-Oriented Software Engineering: The State of
the Art, w: P. Ciancarini, M. Wooldridge: First international workshop, AOSE
2000.
26. Zambonelli F., Omicini A.: Challenges and Research Directions in Agent-Oriented
Software Engineering, „Autonomous Agents and Multi-Agent Systems” 2004, nr 9(3).
27. ĩytniewski M., Stanek S.: Process Approach in Multi-agent Systems, w: Advanced
Information Technologies for Management – AITM 2010, Research Papers of
Wrocáaw University of Economics No. 147, red. Jerzy Korczak, Helena Dudycz,
Mirosáaw Dyczkowski, Wrocáaw 2010.
Rozwój koncepcji spoáecznoĞci agentów programowych
489
THE DEVELOPMENT OF THE CONCEPT
OF SOFTWARE AGENT SOCIETIES
Summary
The aim of this paper to present the development of software agents societies. The
first chapter deals with theoretical issues concerning differences between AOSE and
service oriented architecture approach. The second chapter presents development of
software agents and software agents societies. The third chapter contains typology proposal of software agent society.
Translated by Mariusz ĩytniewski
RYNKI INFRASTRUKTURALNE
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
ROMAN CZAPLEWSKI
Uniwersytet SzczeciĔski
ROZWÓJ KONKURENCJI NA RYNKU TELEKOMUNIKACYJNYM
I JEJ ODDZIAáYWANIE NA SYTUACJĊ REGULATORA SEKTOROWEGO
Wprowadzenie
Regulacja jest przedmiotem rozwaĪaĔ wielu dyscyplin naukowych. W ujĊciu
prawnym regulacjĊ najczĊĞciej przedstawia siĊ jako ogóá przepisów sáuĪących
Ğwiadomemu ograniczaniu aktywnoĞci podmiotów prawnych. W naukach politycznych jest ona badana z punktu widzenia interesów grup, które korzystają z wprowadzenia i utrzymywania regulacji. Z punktu widzenia ekonomii regulacja jest analizowana jako sposób interwencji paĔstwa, zwáaszcza w obszary o szczególnym znaczeniu dla gospodarki1.
Wprowadzenie regulacji konkretnego rynku najczĊĞciej bywa wiązane z przesáankami ekonomicznymi i socjalnymi, przy czym wĞród nich istotne znaczenie
przypisuje siĊ poziomowi konkurencji danego rynku. Oznacza to, Īe stan konkurencji na poszczególnych rynkach i zmiany poziomu tej konkurencji powinny byü
uwzglĊdniane w rozwiązaniach regulacyjnych stosowanych w odniesieniu do poszczególnych rynków.
1. Ekonomiczne przesáanki stosowania regulacji
W gospodarkach rynkowych Ğcisáe i bezpoĞrednie regulowanie konkretnego
rynku musi mieü uzasadnienie, poprzez wykazanie, Īe dany rynek nie bĊdzie funk1
R.H. Weber: Wirtschaftsregulierung in wettbewerbspolitischen Ausnahmebereichen,
Nomos Verlagsgesellschaft. Baden-Baden 1986, s. 31.
494
Roman Czaplewski
cjonowaá efektywnie bez administracyjnych ingerencji, a spoáeczno-gospodarcze
korzyĞci osiągane dziĊki administracyjnej ingerencji są wyĪsze od ponoszonych
kosztów wiąĪących siĊ z daną ingerencją.
Wedáug normatywnej teorii regulacji istnieją okreĞlone sytuacje uzasadniające
w gospodarkach zorganizowanych rynkowo zastosowanie administracyjnych ingerencji, które w ujĊciu syntetycznym przedstawiono w tabeli 1.
Tabela 1
Powody uzasadniające stosowanie ingerencji administracyjnej
wedáug normatywnej teorii regulacji
Podstawa regulacji
efekty
zewnĊtrzne
Opis sytuacji
Efektami zewnĊtrznymi są pozytywne lub negatywne oddziaáywania na funkcje produkcyjne przedsiĊbiorstw, jak teĪ na funkcje uĪytecznoĞci gospodarstw
domowych. Efekty zewnĊtrzne nie są uwzglĊdniane w cenach rynkowych,
w związku z czym wystĊpują rozbieĪnoĞci miĊdzy ogólnospoáeczną a faktyczną optymalną wielkoĞcią podaĪy, wzglĊdnie popytu.
monopol naturalny
Sytuacja monopolu naturalnego ma miejsce wówczas, gdy jeden oferent, nie
mając konkurencji, ma moĪliwoĞü peánego wykorzystania korzyĞci skali
i korzyĞci zakresu, dziĊki czemu uzyskuje taki przebieg funkcji kosztów, Īe
niezbĊdną podaĪ moĪe dostarczyü taniej niĪ w przypadku dziaáania na danym
rynku wiĊcej oferentów. Sytuacja taka uzasadnia dwa kierunki paĔstwowej
regulacji: a) nadzorowanie moĪliwoĞci wykorzystywania przez monopolistĊ
swej pozycji rynkowej, b) ewentualnie chronienie monopolisty przed nieuzasadnionym wchodzeniem na dany rynek konkurentów (tzw. newcomers).
dobra publiczne
PojĊcie dóbr publicznych odnosi siĊ do takich, które są zagwarantowane
kaĪdemu konsumentowi (brak wykluczenia), a uĪytkowanie danego dobra
przez jednego konsumenta nie odbywa siĊ ze szkodą dla innych (brak rywalizacji). W przypadku takich dóbr rola paĔstwa sprowadza siĊ do zapewnienia
ich w iloĞci optymalnej z punktu widzenia spoáeczno-gospodarczego, co nie
oznacza, Īe paĔstwo musi byü ich producentem.
koszty niezwracalne Koszty utopione moĪna definiowaü jako róĪnicĊ miĊdzy kosztami, których
(utopione)
poniesienie byáo niezbĊdne do wejĞcia na dany rynek, a kosztami odzyskanymi, w przypadku zadecydowania o zaniechaniu dziaáalnoĞci na danym rynku.
WystĊpowanie kosztów utopionych oznacza wiĊc istnienie barier wejĞcia na
rynek, jak teĪ barier wyjĞcia z danego rynku. Na rynkach cechujących siĊ
takimi barierami odpowiednie regulacje mogą je záagodziü (np. zapewnienie
powszechnego dostĊpu do zasobów istotnych).
konkurencja rujnu- Konkurencja rujnująca realizowana poprzez wojny cenowe prowadzi do tego,
jąca
Īe na rynku pozostanie firma najsilniejsza finansowo, która wcale nie musi
byü najbardziej efektywną. Prowadzona bywa gáównie na rynkach, z których
wyjĞcie, w przypadku nadpodaĪy, utrudniają wysokie koszty utopione.
W áagodzeniu takiej sytuacji pomocne moĪe byü obligatoryjne regulowanie
cen, czy np. regulowanie dziaáalnoĞci inwestycyjnej.
zaopatrzenie na
Z punktu widzenia spoáeczno-gospodarczego istnieje consensus co do tego, Īe
zasadzie powszech- kaĪdy obywatel powinien mieü zapewniony dostĊp do usáug uznanych za
nej dostĊpnoĞci
spoáecznie waĪne, przy jednoczesnym zapewnieniu okreĞlonego poziomu
przestrzennej
jakoĞci tych usáug oraz okreĞlonego, spoáecznie akceptowanego poziomu ich
cen. Dostarczanie niektórych z takich usáug moĪe byü ekonomicznie maáo
atrakcyjne, z którego to powodu sam rynek, bez odpowiedniej regulacji, mógáby nie zapewniü naleĪytego dostĊpu do nich.
Rozwój konkurencji na rynku telekomunikacyjnym i jej oddziaáywanie…
495
taryfy przestrzennie Z punktu widzenia realizacji celów polityki socjalnej niektóre usáugi powinny
jednolite
byü dostarczane po ujednoliconych cenach. W przypadku uznania koniecznoĞci realizacji takich celów i moĪliwoĞci powstania deficytu związanego z ich
realizacją niezbĊdne jest uregulowanie zasad pokrywania takich strat.
subwencje krzyĪoStosowanie cen nie zorientowanych na koszty prowadzonej dziaáalnoĞci moĪe
we (wewnĊtrzne)
skutkowaü nieefektywnym alokowaniem zasobów. W sytuacji gdy ceny takie
bĊdą prowadziáy do powstania strat, naleĪy przemyĞleü sposób ich pokrywania, w tym ewentualnie takĪe trudny do uznania za poprawny gospodarczo
transfer z zysków uzyskiwanych w obszarze monopolu.
asymetria informacji Asymetryczny dostĊp do informacji moĪe byü groĨny dla rynku, jeĞli podmioty mające sáabszy dostĊp do informacji (a tym samym mniej poprawny obraz)
na temat stanu, jakoĞci i aktywnoĞci gospodarczej) zadecydują na tej podstawie o wyjĞciu z rynku. Zadaniem wáadzy paĔstwowej jest wiĊc poprawianie
dostĊpu do informacji o rynku, zapewniającej zwiĊkszenie przejrzystoĞci
procesów rynkowych.
sektory waĪne
Biorąc pod uwagĊ szczególne znaczenie spoáeczno-gospodarcze niektórych
strategicznie
sektorów, peániących rolĊ swoistego krĊgosáupa gospodarki, mogą byü one
choüby czĊĞciowo wyáączone spod wpáywu tzw. siá rynkowych (np. energetyka, transport, telekomunikacja).
ħródáo: C. Graack: Regulierungstheorie: Entwicklungen und Anwendungen in Bezug auf
osteuropaeische Transformationökonomie, Potsdam 1995; za: P.J.J. Welfens,
C. Graack: Telekommunikationswirtschaft. Berlin 1996, s. 127.
2. Rynek telekomunikacyjny jako obszar poddany regulacji
Rynek telekomunikacyjny (RT) byá tradycyjnie poddawany szczegóáowym
regulacjom. Koncentrowaáy siĊ one na dwóch kwestiach:
- ksztaátowanie struktury RT przez regulowanie dostĊpu do niego,
- ksztaátowanie zadaĔ podmiotów strony podaĪowej tego rynku przez okreĞlanie reguá ich postĊpowania.
Ekonomiczne argumenty takiego postĊpowania wywodziáy siĊ z przyjĊcia
zaáoĪenia, Īe RT posiada cechy monopolu naturalnego. Praktyka gospodarcza dowiodáa jednak, Īe kultywowanie tego poglądu skutkuje:
- nieefektywną alokacją w obszarze RT w wyniku braku oddziaáywania konkurencji na podwyĪszanie tej efektywnoĞci,
- wysokimi kosztami Ğwiadczenia usáug telekomunikacyjnych z powodu
braku moĪliwoĞci korzystania przez konsumentów z substytucyjnych ofert.
KoniecznoĞü wprowadzenia konkurencji w obszarze RT staáa siĊ oczywista.
Podstawowe pole rozwaĪaĔ sprowadziáo siĊ do poszukiwania rozwiązania sáuĪącego stworzeniu konkurencji na RT. Analizowano dwa podstawowe rozwiązania:
- wykorzystanie ogólnie obowiązującego prawa antymonopolowego,
- stworzenie regulatora sektorowego, którego zadaniem byáoby wdraĪanie
konkurencji na RT.
KaĪde z tych rozwiązaĔ wiąĪe siĊ z okreĞlonymi charakterystycznymi cechami, które w ogólnym ujĊciu zaprezentowano w tabeli 2.
496
Roman Czaplewski
Tabela 2
Porównanie podstawowych cech regulacji opartej na wykorzystaniu prawa antymonopolowego i regulacji opartej na powoáaniu regulatora sektorowego
podstawowe cele
podstawowe instrumenty
wiedza ekspercka
podstawowe cechy obszaru,
w którym rozwiązanie jest
zalecane
Rozwiązanie bazujące na:
przepisach prawa antypowoáaniu regulatora
monopolowego
sektorowego
skutecznoĞü
skutecznoĞü
standardy rynkowe
ochrona konsumenta
konkurencja
rozwój infrastruktury
zapewnienie usáug powszechnych
zakazy (nieudzielanie zgód)
wyznaczanie cen
rozwiązywanie (karteli)
rozwiązania poprawiające
kary
przejrzystoĞü rynku
zobowiązywanie do wyrówpodziaá (dekartelizacja)
nywania poniesionych szkód
waĪna
mająca podstawowe znaczenie
konkurencja jako reguáa
interwencja jako reguáa
interwencja rynkowa jako
konkurencja jako wyjątek
wyjątek
ħródáo: opracowano na podstawie J. Harcap, U. Heimeshoff: Zehn Jahre: Liberalisierung
in der Telekommunikation; Was wurde erreicht, wie geht es weiter?, w: U. Jens,
H. Romahn: Wirtschaftliche Macht – politische Ohnmacht?, Metropols-Verlag.
Marburg 2009, s. 58.
UwzglĊdniając praktyczny brak konkurencji na ówczesnym RT oraz zaáoĪony
cel stworzenia konkurencji w tym obszarze, którego osiągniĊcie wymagaáo wspierania siĊ specjalistyczną wiedzą ekspercką, zdecydowano siĊ na powoáanie regulatora sektorowego. MoĪna uznaü, Īe byá to dobry wybór. Dowodem na to jest struktura wspóáczesnych rynków telekomunikacyjnych, na których:
- konkurencja jest reguáą,
- klienci mają szerokie moĪliwoĞci wyboru operatora,
- operatorzy są zainteresowani doskonaleniem oferty usáugowej i systemów
obsáugi klienta.
3. Propozycje doskonalenia rozwiązaĔ regulacyjnych na wspóáczesnych
rynkach telekomunikacyjnych
Wspóáczesne RT posiadają cechy rynków konkurencyjnych. DziĊki rozwojowi telefonii komórkowej oraz dziaáaniom regulacyjnym prowadzonym w odniesieniu do operatorów zasiedziaáych ich moĪliwoĞci marginalizowania pozycji operatorów konkurencyjnych zostaáy bardzo ograniczone. Rozwojowi konkurencji w obszarze rynków telekomunikacyjnych sprzyja ponadto szybki rozwój nowych technologii informacyjno-komunikacyjnych.
Rozwój konkurencji na rynku telekomunikacyjnym i jej oddziaáywanie…
497
Powstająca w nastĊpstwie tych oddziaáywaĔ nowa struktura RT pozwala rozwaĪaü wprowadzanie zmian w systemie regulowania tego rynku. W rozwaĪaniach
dotyczących tego tematu akcentuje siĊ, Īe w najbliĪszej przyszáoĞci RT nie bĊdą
musiaáy byü poddane regulacji typu ex-ante. NaleĪy rozwaĪaü jej zastąpienie2:
- regulacją opartą na ogólnym prawie antymonopolowym i/lub
- sektorową regulacją typu ex-post.
PodkreĞla siĊ, Īe przystanie na pierwsze rozwiązanie powinno byü poprzedzone wzmocnieniem urzĊdów antymonopolowych personelem dysponującym fachową wiedzą z zakresu RT. Natomiast zastosowanie drugiego rozwiązania moĪe byü
uzasadnione przede wszystkim w okresie przejĞciowym, tj. do momentu uznania
istnienia na RT trwale umocowanej efektywnej konkurencji. W okresie tym zaleca
siĊ stosowanie regulacji ex-post, podkreĞlając, Īe zadanie to moĪe byü realizowane
przez regulatora sektorowego, regulatora sektorowego wspóápracującego z urzĊdem
antymonopolowym, bądĨ przez sam urząd antymonopolowy.
Zakáadane przyszáe rozwiązania regulacyjne RT wskazują na preferowanie
w tej roli urzĊdów antymonopolowych. RozwaĪany model przewiduje etapowe
zmiany w systemie regulowania RT obejmujące:
- odchodzenie od regulacji typu ex-ante, z podstawową rolą regulatora sektorowego,
- wprowadzanie regulacji typu ex-post, z moĪliwym udziaáem regulatora
sektorowego,
- oparcie przyszáej regulacji RT na prawie antymonopolowym i powierzenie
tego zadania urzĊdowi antymonopolowemu.
PodkreĞla siĊ przy tym, Īe podstawowa rola regulatora sektorowego powinna trwaü
dopóty, dopóki RT wykazuje odczuwalne zawodnoĞci, zwáaszcza związane z istnieniem
tzw. wąskich gardeá w dostĊpie do zasobów niezbĊdnych (Essential Facilities)3.
2
R. Klotz, A. Brandenberg: Deregulierung der Telekommunikationsmärkte und Überführung in das allgemeine Wettbewerbsrecht verursachen Regulierungslücken zum Nachteil des
Wettbewerbs, Gutachten erstellt im Auftrag des VATM e.V. und des BREKO e.V. Hunton &
Williams, Bruessel 21.08.2008, s. 39.
3
PojĊcie to wywodzi siĊ z amerykaĔskiego prawa antymonopolowego, a o jego wystĊpowaniu przesądzają nastĊpujące cechy:
wyposaĪenie to peáni rolĊ zasadniczą i niemoĪliwą do zastąpienia dla prowadzenia danej
dziaáalnoĞci;
stworzenie przez firmy zainteresowane konkurowaniem na danym rynku wáasnego wyposaĪenia niezbĊdnego, ze wzglĊdu na bardzo wysokie koszty i czas jego tworzenia, stanowi
znaczącą barierĊ wejĞcia na dany rynek;
odmówienie konkurentowi zainteresowanemu wejĞciem na dany rynek dostĊpu do istniejącego wyposaĪenia niezbĊdnego w zdecydowany sposób hamuje moĪliwoĞü jego efektywnego dziaáania;
nie istnieją Īadne merytoryczne powody uzasadniające odmowĊ konkurencji dostĊpu do
danego zasobu. (W. Elsenbast, Universaldienst unter Wettbewerb, Baden-Baden 1999, s. 50–
51). Jest oczywiste, Īe odmówienie przez wáaĞciciela dostĊpu do zasobu posiadającego takie
498
Roman Czaplewski
Akcentując, iĪ chodzi tu o okres przejĞciowy, wskazuje siĊ, Īe do ustalenia
czasu jego trwania pomocne moĪe byü posáuĪenie siĊ tzw. testem trzech kryteriów.
Zgodnie z jego zaáoĪeniami potrzeba Ğcisáego regulowania dotyczy rynków charakteryzujących siĊ4:
- wysokimi barierami wejĞcia (związanymi zwáaszcza z wystĊpowaniem
tzw. wąskich gardeá w dostĊpie do zasobów niezbĊdnych),
- brakiem efektywnej konkurencji bądĨ wystĊpowaniem jej w ograniczonym
zakresie,
- niemoĪnoĞcią przezwyciĊĪenia skutków zawodnoĞci rynkowej wynikających z siáy rynkowej oferentów przy korzystaniu wyáącznie z prawa antymonopolowego.
Podsumowanie
MoĪna przyjąü, iĪ w przyszáoĞci – po osiągniĊciu na RT stanu trwaáej efektywnej konkurencji – dalsze realizowanie czĊĞci funkcji spoczywających obecnie na
regulatorze sektorowym nie bĊdzie konieczne.
Nie oznacza to jednak, iĪby rola sektorowego regulatora RT miaáa szybko ulec
osáabieniu. NaleĪy to przede wszystkim wiązaü z faktem, Īe:
- wspóáczesne RT ciągle trudno nazwaü jako charakteryzujące siĊ stabilną
efektywną konkurencją, co wskazuje na potrzebĊ utrzymywania regulacji
sektorowej;
- w nastĊpstwie zachodzącego postĊpu technicznego oraz postĊpującej konwergencji RT stają siĊ coraz bardziej záoĪone, a ich regulacja wymaga coraz bardziej specjalistycznej wiedzy, którą dysponuje przede wszystkim
personel regulatora sektorowego.
NaleĪy teĪ zauwaĪyü, Īe silne wiązanie przyszáej pozycji regulatora sektorowego ze stanem efektywnej konkurencji rynkowej wymagaáoby doprecyzowania
i skonkretyzowania tego pojĊcia do potrzeb praktyki gospodarczej. Doprecyzowania wymagaáyby teĪ wszystkie trzy kryteria testu, który wskazuje siĊ jako podstawĊ
do okreĞlenia osiągniĊtego w obszarze RT stanu efektywnej konkurencji.
UwzglĊdniając powyĪsze, w najbliĪszych latach nie naleĪy oczekiwaü spadku
roli regulatora sektorowego w regulowaniu RT.
cechy prowadzi do stworzenia sytuacji tzw. wąskiego gardáa, którą wáaĞciciel zasobu niezbĊdnego moĪe wykorzystaü do stosowania praktyk monopolistycznych.
4
J. Harcap, M. Coenen: Regulierung und Deregulierung in Telekommunikationsmaerkten:
Teorie und Praxis, Ordunungspolitische Perspektiven Nr 01, Düsseldorfer Institut für Wettbewerbsökonomie, Universität Düsseldorf, September 2010 (strony nienumerowane).
Rozwój konkurencji na rynku telekomunikacyjnym i jej oddziaáywanie…
499
Literatura
1.
2.
3.
4.
5.
6.
7.
Elsenbast W.: Universaldienst unter Wettbewerb, Baden-Baden 1999.
Graack C.: Regulierungstheorie: Entwicklungen und Anwendungen in Bezug auf
osteuropaeische Transformationoekonomie, Potsdam 1995.
Harcap J., Heimeshoff U.: Zehn Jahre: Liberalisierung in der Telekommunikation;
Was wurde erreicht, wie geht es weiter?, w: U. Jens, H. Romahn, Wirtschaftliche
Macht – politische Ohnmacht?, Metropols-Verlag, Marburg 2009.
Harcap J., Coenen M.: Regulierung und Deregulierung In telekommunikationsmaerkten: Teorie und Praxis, Ordunungspolitische Perspektiven Nr 01. Düsseldorfer Institut für Wettbewerbsökonomie. Universität Düsseldorf, September 2010.
Klotz R., Brandenberg A.: Deregulierung der Telekommunikationsmärkte und
Überführung in das allgemeine Wettbewerbsrecht verursachen Regulierungslücken
zum Nachteil des Wettbewerbs, Gutachten erstellt im Auftrag des VATM e.V. und
des BREKO e.V. Hunton & Williams, Bruessel 21.08.2008.
Weber R.H.: Wirtschaftsregulierung in wettbewerbspolitischen Ausnahmebereichen, Nomos Verlagsgesellschaft, Baden-Baden 1986.
Welfens P.J.J., Graack C.: Telekommunikationswirtschaft, Berlin 1996.
DEVELOPMENT OF COMPETITION
IN THE TELECOMMUNICATIONS MARKET AND ITS IMPACT
ON THE SITUATION OF SECTORAL REGULATOR
Summary
The telecommunications market is characterized by an increasing level of competition. This leads to a consideration regarding the change of the telecommunications
market control system. The need to reduce the role of branch regulator and the gradual
surrender of the telecommunications market only to antitrust law is suggested.
However, taking into account the growing complexity of the telecommunications
market resulting from technological progress and increasing convergence, such changes
should not be expected in the nearest future.
Translated by Roman Czaplewski
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO
NR 762
EKONOMICZNE PROBLEMY USàUG NR 104
2013
ANNA DRAB-KUROWSKA
Uniwersytet SzczeciĔski
POLITYKA KONKURENCJI NA RYNKU E-COMMERCE
Wprowadzenie
Konkurencja jest procesem wystĊpującym w kaĪdej sferze Īycia gospodarczego czáowieka. W obszarze dziaáalnoĞci gospodarczej opartej na mechanizmie rynkowym, konkurencja wystĊpuje jako jego nieodáączny element w procesie regulującym alokacjĊ zasobów.
NaleĪy podkreĞliü, iĪ warunkiem zaistnienia procesów konkurencyjnych jest
ograniczonoĞü zasobów w stosunku do potrzeb, a w konkurencji rynkowej gáównym problemem jest ograniczona wielkoĞü popytu na dobra.
Konkurencja daje swobodĊ dziaáania przedsiĊbiorstwom, a konsumentom
swobodĊ wyboru rynku1. Idea konkurencji to rywalizacja wielu jednostek lub grup
o osiągniĊcie tego samego celu, co moĪna zinterpretowaü jako gáówną siáĊ napĊdową sukcesu bądĨ poraĪki gospodarek narodowych, branĪ czy teĪ przedsiĊbiorstw.
Celem artykuáu jest wskazanie, w jakich warunkach rozwija siĊ rynek e-commerce
w Polsce, czy paĔstwo wspiera, czy teĪ ogranicza podmioty funkcjonujące na tym
rynku.
KonkurencjĊ na rynkach krajowych naleĪy postrzegaü jako jedną ze zdobyczy
transformacji ustrojowej i immanentną czĊĞü gospodarki narodowej. Zadaniem
organów publicznych jest tworzenie warunków do jej rozwoju, jej ochrona oraz
wspieranie2.
1
A. Herman: Charakter i ewolucja wspóáczesnych rynków, w: PrzedsiĊbiorstwo, rynek,
konkurencja, red. W. SzymaĔski, SGH, Warszawa 1996, s. 70.
2
Polityka konkurencji na lata 2011–2013, UOKIK, Warszawa 2011.
502
Anna Drab-Kurowska
Na kolejnych etapach rozwoju spoáeczno-gospodarczego paĔstwa na pierwszy
plan wysuwają siĊ inne kwestie dotyczące konkurencji, którym powinno poĞwiĊcaü
siĊ szczególną uwagĊ i których realizacja ma wpáyw na rozwój gospodarki w nastĊpnych dekadach3.
W latach 90. do najwaĪniejszych celów polityki konkurencji naleĪaáa przede
wszystkim demonopolizacja, czyli rozbijanie antykonkurencyjnych struktur pozostaáych po gospodarce centralnie planowanej, oraz umoĪliwianie rozwoju konkurencji na rynkach do niedawna zmonopolizowanych.
Po roku 2000 oraz po wejĞciu Polski do struktur Unii Europejskiej w roku
2004 szczególnego znaczenia nabieraáo tworzenie konkurencji w sektorach infrastrukturalnych (co byáo szczególnie widoczne w telekomunikacji, energetyce
i transporcie lotniczym) oraz zwalczanie praktyk z zakresu naduĪywania pozycji
dominującej, równieĪ bardzo czĊsto w tych sektorach.
Pod koniec ostatniej dekady coraz wiĊkszą uwagĊ zaczĊto poĞwiĊcaü zwiĊkszaniu efektywnoĞci wykrywania antykonkurencyjnych porozumieĔ oraz kwestii
stosowania nowych technologii w gospodarce. Obecnie istotna jest kwestia kontroli
koncentracji. Kontrolowanie przez organ antymonopolowy poáączeĔ pomiĊdzy
przedsiĊbiorcami z roku na rok nabiera coraz wiĊkszej wagi ze wzglĊdu na to, Īe
poziom koncentracji na wielu rynkach powoduje, Īe kolejne fuzje i przejĊcia mogą
prowadziü do istotnego ograniczenia konkurencji4. W ostatnich latach systematycznie zwiĊksza siĊ liczba transakcji problematycznych, które wymagają kompleksowej analizy, angaĪującej znaczne zasoby po stronie organu antymonopolowego.
Rolą paĔstwa jest zarówno wspieranie, jak i kontrola konkurencji, przy wykorzystaniu odpowiednich narzĊdzi polityki gospodarczej. WĞród licznych narzĊdzi
naleĪy wskazaü na narzĊdzia prawne, wĞród których podstawową rolĊ odgrywają
akty formalnoprawne, poczynając od poziomu najwyĪszego, tj. aktów rangi ustawowej5.
1. Regulacje na rynku e-commerce
DziaáalnoĞü e-commerce z uwagi na specyficzny rynek jej funkcjonowania
podlega licznym regulacjom prawnym okreĞlającym oprócz przepisów dotyczących
3
Ibidem.
Urząd Ochrony Konkurencji i Konsumentów zakazaá przejĊcia sklepu internetowego
Merlin przez NFI Empik. Wedáug UOKIK transakcja ta doprowadziáaby do ograniczenia konkurencji. Od wejĞcia Polski do Unii to dopiero szósty zakaz fuzji. Pod koniec 2010 r. UOKiK zablokowaá przejĊcie Energi przez PGE, które miaáo budĪetowi przynieĞü ok. 7,5 mld zá. PGE odwoáaáo siĊ od decyzji; http://wyborcza.biz/biznes/1,101562,9057895,UOKiK_nie_dal_zgody_na_
przejecie_Merlina_przez_Empik_.html#ixzz2HxhfZr3l.
5
Polityka gospodarcza, red. R. Czaplewski, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2009, s. 35.
4
Polityka konkurencji na rynku e-commerce
503
zasad prowadzenia tej dziaáalnoĞci, liczne przepisy zawierające normy ochronne
konsumentów korzystających z usáug e-commerce. PoniĪej przedstawiono podstawowe akty prawne, które ksztaátują funkcjonowanie podmiotów dziaáających na
rynku e-commerce oraz zakres regulacji poszczególnych aktów.
2. Ogólne warunki prowadzenia dziaáalnoĞci
Zasady podejmowania, wykonywania i zakoĔczenia dziaáalnoĞci gospodarczej
okreĞlone zostaáy w ustawie o swobodzie dziaáalnoĞci gospodarczej6. Przedmiotowa
ustawa okreĞla równieĪ katalog rodzajów dziaáalnoĞci, które z uwagi na ich charakter lub funkcje wymagają uzyskania koncesji lub zezwolenia dla ich podjĊcia. Reguáy prowadzenia dziaáalnoĞci uzupeánione zostaáy w przepisach kodeksu spóáek
handlowych7, który okreĞla wewnĊtrzną strukturĊ spóáek i ich funkcjonowanie,
w tym zasady reprezentacji. Ogólne zasady prowadzenia dziaáalnoĞci okreĞlone
zostaáy dodatkowo w ustawie o ochronie konkurencji i konsumentów8 oraz ustawie
o zwalczaniu nieuczciwej konkurencji9, których przepisy skupiają siĊ na zapewnieniu prawidáowoĞci funkcjonowania rynku, a w szczególnoĞci na zapewnieniu
ochrony jego uczestnikom.
Oprócz ogólnych przepisów kodeksu cywilnego10, którego postanowienia
regulują dokonywanie czynnoĞci prawnych, w tym zawieranie umów, istnieje caáy
szereg ustaw szczególnych dotyczących reguá obrotu na rynku elektronicznym.
Normy kodeksu cywilnego istotne dla dziaáalnoĞci e-commerce to przede
wszelkim przepisy dotyczące skáadania oĞwiadczeĔ woli (art. 61 i 661 k.c.), miejsca
zawarcia umowy (art. 70 k.c.), funkcji wzorca umowy w postaci elektronicznej (art.
384 k.c.) czy wad oĞwiadczeĔ woli (art. 82–88 k.c.).
Transakcje elektroniczne, które charakteryzują siĊ brakiem fizycznej interakcji
sprzedającego i nabywcy, wymagaáy w ocenie ustawodawcy bardziej szczegóáowego uregulowania aniĪeli to, które znajduje siĊ w samym kodeksie cywilnym.
W związku z powyĪszym reguáy obrotu elektronicznego dookreĞlone zostaáy
w nastĊpujących ustawach:
- o Ğwiadczeniu usáug drogą elektroniczną11,
- o ochronie niektórych usáug Ğwiadczonych drogą elektroniczną (Dz.U.
2002 nr 126, poz. 1068 ze zm.),
6
7
8
9
10
11
Dz.U. 2007 nr 155, poz. 1095 ze zm.
Dz.U. 2000 nr 94, poz. 1037 ze zm.
Dz.U. 2007 nr 50, poz. 331 ze zm.
Dz.U. 2003 nr 153, poz. 1503 ze zm.
Dz.U. 1964 nr 16, poz. 93 ze zm.
Dz.U. 2002 nr 144, poz. 1204 ze zm.
504
Anna Drab-Kurowska
-
o podpisie elektronicznym (Dz.U. 2001 nr 130, poz. 1450),
o elektronicznych instrumentach páatniczych (Dz.U. 2002 nr 169, poz.
1385 ze zm.).
Omówione powyĪej ustawy, oprócz norm technicznych przedstawiających
metodologiĊ i warunki zawierania umów drogą elektroniczną, zawierają równieĪ
warunki poboczne, w szczególnoĞci o charakterze informacyjnym, które dany
sprzedawca lub usáugodawca powinien speániü wobec swoich kontrahentów przy
zawieraniu danej umowy.
NaleĪy podkreĞliü, iĪ na dziaáalnoĞü e-commerce szczególny wpáyw wywierają uregulowania prawne z zakresu ochrony konsumentów, które wymuszają dostosowanie dziaáalnoĞci sprzedawców i usáugodawców do obowiązujących przepisów.
ReĪim ochronny praw konsumentów tworzą, oprócz wspomnianego juĪ kodeksu
cywilnego oraz ustawy o ochronie konkurencji i konsumentów, w szczególnoĞci
nastĊpujące ustawy:
- o ochronie niektórych praw konsumentów oraz o odpowiedzialnoĞci za
szkodĊ wyrządzoną przez produkt niebezpieczny (Dz.U. 2000 nr 22, poz.
271 ze zm.),
- o szczególnych warunkach sprzedaĪy konsumenckiej oraz o zmianie Kodeksu cywilnego12,
- o ochronie danych osobowych13,
- o ochronie baz danych14.
Dwie ostatnie ustawy zawierają normy dotyczące ochrony danych osobowych,
dozwolonej metodologii ich przetwarzania oraz warunki przechowywania i udostĊpniania tych danych.
W dniu 22 listopada 2011 roku opublikowano DyrektywĊ Parlamentu Europejskiego i Rady 2011/83/UE z dnia 25 paĨdziernika 2011 r. w sprawie praw konsumentów, która wprowadza liczne zmiany mające na celu lepszą ochronĊ konsumenta w
Internecie. PaĔstwa czáonkowskie (w tym oczywiĞcie Polska) mają czas na przyjĊcie i
opublikowanie przepisów krajowych wdraĪających nową dyrektywĊ do 13 grudnia
2013 roku, natomiast obowiązek ich stosowania od 13 czerwca 2014 roku.
Implementacja nowej dyrektywy Unii Europejskiej, dotyczącej rynku B2C,
wiąĪe siĊ z wieloma modyfikacjami dotyczącymi prowadzenia sklepów internetowych. Kluczowym celem zarządzenia jest zwiĊkszenie ochrony konsumentów podczas e-zakupów, co oznacza wprowadzenie nowych obowiązków dla sprzedających, ale takĪe uáatwi im pozyskiwanie klientów spoza granic wáasnego kraju.
Celem priorytetowym wprowadzonej dyrektywy jest harmonizacja przepisów
w caáej Europie, co ma sprzyjaü tworzeniu równych szans oraz obniĪeniu kosztów
12
13
14
Dz.U. 2002 nr 141, poz. 1176 ze zm.
Dz.U. 2002 nr 101, poz. 926 ze zm.
Dz.U. 2001 nr 128, poz. 1402 ze zm.
Polityka konkurencji na rynku e-commerce
505
transakcji zagranicznych. Ma takĪe podnieĞü poziom zaufania obywateli innych
krajów Unii do polskich sklepów i sprzedawców, co w poáączeniu z konkurencyjnymi w porównaniu z Zachodem cenami powinno przeáoĪyü siĊ na obroty rodzimych przedsiĊbiorstw.
Sprzedawcom zaleca siĊ, w celu unikniĊcia niepotrzebnych komplikacji, przegląd Ğrodowiska prawnego oraz praktyki wáasnego e-sklepu: jego regulaminów,
formularzy, iloĞci i jakoĞci udzielanych informacji pod kątem ich zbieĪnoĞci z nowymi przepisami. Ponadto, w celu wykorzystania szans, jakie daje dyrektywa, zachĊca siĊ do tworzenia wielojĊzycznych stron internetowych, a takĪe nawiązywania
relacji z kontrahentami umoĪliwiającymi sprawną obsáugĊ klientów na terenie caáej
Europy.
3. Zmiany na rynku handlu internetowego w kontekĞcie zapisów nowej
dyrektywy
ZwiĊkszenie konkurencji wywoáane poszerzeniem rynku moĪe przeáoĪyü siĊ
na korzystniejsze ceny produktów czy usáug, a z pewnoĞcią da klientom dostĊp do
dóbr do tej pory niedostĊpnych na rynku krajowym15.
NaleĪy podkreĞliü, iĪ nowe prawo i nowe obowiązki naáoĪone na przedsiĊbiorców spowodują wzrost kosztów prowadzenia tego typu dziaáalnoĞci gospodarczej.
Efektem tego moĪe byü przyspieszenie procesu konsolidacyjnego na rynku
e-commerce oraz usáug komplementarnych. WiĊkszym przedsiĊbiorcom (powyĪej
10 pracowników) áatwiej bĊdzie obsáuĪyü zagraniczne zamówienia, a co za tym
idzie mają wiĊkszą szansĊ zyskaü na wprowadzonych zmianach. Poza tym staü ich
bĊdzie na utrzymanie konkurencyjnych cen, przede wszystkim w zakresie kosztów
transportu.
WĞród korzyĞci dla e-konsumentów, wynikających z nowych zapisów, moĪna
wskazaü na wiĊkszą przejrzystoĞü cen produktów. PrzejrzystoĞü ta jest efektem
koniecznoĞci prawidáowego informowania o dodatkowych kosztach oraz ochrony
przed ukrytymi opáatami – kupujący bĊdzie musiaá potwierdziü, iĪ rozumie i akceptuje koniecznoĞü zapáacenia za usáugĊ – zniesie to moĪliwoĞü wprowadzania nas
w báąd co do ich bezpáatnoĞci. Zostaną takĪe zniesione opáaty za korzystanie z kart
kredytowych oraz infolinii prowadzonej przez sprzedawcĊ. Ponadto nie bĊdzie
dáuĪej moĪliwe automatyczne zaznaczanie przez przedsiĊbiorców pól w zamówieniu (np. dotyczących dodatkowych usáug czy produktów). Wspomniana dyrektywa
nakazuje, iĪ tylko konsumenci bĊdą mieli prawo zaznaczaü wybrane przez siebie
15
M. Matulewski: Wpáyw informacji i wiedzy na uzyskiwanie przewagi konkurencyjnej
w dobie spoáeczeĔstwa informacyjnego na przykáadzie Just-in-Time, w: E-gospodarka w Polsce.
Stan obecny i perspektywy rozwoju, cz. 1, Zeszyty Naukowe nr 597, Ekonomiczne Problemy
Usáug nr 57, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2010, s. 519.
506
Anna Drab-Kurowska
opcje związane z nabyciem towaru czy usáugi. Ponadto obowiązkiem stanie siĊ
podawanie jasnej informacji o tym, kto ponosi koszty przesyáki towaru (przy produktach wielkogabarytowych ceny przybliĪonej).
4. Analiza polskiego rynku e-commerce
Wedáug raportów, analiz oraz prognoz róĪnych firm i instytucji polski rynek
e-commerce uwaĪa siĊ za jeden z najszybciej rozwijających siĊ rynków w Europie.
Zarówno teoretycy, jak i praktycy zgodnie przyznają, Īe potencjaá e-commerce
w Polsce nie zostaá jeszcze w peáni odkryty i wykorzystany, a najlepsze czasy dopiero nadejdą. JuĪ teraz 70% internautów deklaruje, Īe robi zakupy w sieci,
z roku na rok wydając coraz wiĊcej.
Najnowsze badania, pochodzące z wielu niezaleĪnych od siebie Ĩródeá, zgodnie podkreĞlają bardzo dynamiczny wzrost wartoĞci e-handlu w Polsce. eCommerce
Index – badanie przeprowadzone przez CubeRoot wĞród kilkuset sklepów internetowych – wykazaáo, Īe polski rynek e-commerce wzrósá w 2011 roku o ponad 32%
i wyniósá niemal 18 mld zá16. Na podobne wartoĞci wskazaáy takĪe badania Forrester Research „Centre for Retail Research”, w którym Polska znalazáa siĊ na pierwszym miejscu w Europie pod wzglĊdem szybkoĞci wzrostu rynku e-commerce.
Tylko w 2010 roku wzrost wyniósá 33,5%, natomiast w roku 2011 zwiĊkszyá wartoĞü o 24%. NaleĪy podkreĞliü, iĪ rynek nieustanie siĊ powiĊksza, a kolejne analizy
i opinie samych sprzedawców wskazują, Īe opáacalnoĞü prowadzenia biznesu
w sieci jest znacznie wiĊksza niĪ w modelu tradycyjnym17. Badania brytyjskiej firmy
Kelkoo potwierdzają prognozy Forrestera i 24% wzrost rynku e-commerce. Wskazują
takĪe, Īe Polski e-handel jest najszybciej rozwijającym siĊ rynkiem tego typu
w Europie, a w 2012 roku Polacy wydadzą na internetowe zakupy 5,6 mld euro.
Jako gáówny czynnik odpowiadający za tak duĪą dynamikĊ wzrostu wskazuje
siĊ fakt, Īe przez wiele lat, jako kraj, Polska byáa poza gáównym nurtem, w którym
ksztaátowaá siĊ model handlu za poĞrednictwem Internetu. Ma to takĪe swoje Ĩródáo
w dostĊpie do Internetu, który w Polsce dopiero od niedawna jest na europejskim
poziomie. NaleĪy takĪe wspomnieü, Īe polscy e-przedsiĊbiorcy nie do koĔca wykorzystują wszystkie dostĊpne narzĊdzia budujące dáugofalowe relacje z klientem
i zwiĊkszające sprzedaĪ.
Z badaĔ przeprowadzonych przez analityków firmy Forrester wynika Īe okoáo
44% przedsiĊbiorstw Ğredniej wielkoĞci zajmujących siĊ handlem i dystrybucją
planuje w ciągu najbliĪszego roku wdroĪenie narzĊdzi e-commerce, z najwiĊkszym
16
http://www.ecommerce.edu.pl/inne/wywiady/raport-e-commerce-index-jaki-jest-polskie-handel.html [dostĊp 01.06.2012].
17
S. Kotylak: Analysis model of control and audit influence on the economic aspect of enterprise’s business, „Management” 2009, Vol. 13, No. 2, s. 155.
Polityka konkurencji na rynku e-commerce
507
naciskiem na rozwiązania usprawniające zarządzanie lojalnoĞcią klientów, ceną i
promocjami. Nie wystarczy juĪ po prostu otworzyü sklepu. Jak przyznaje 62% respondentów, potrzebna jest skuteczniejsza promocja, zwiĊkszenie lojalnoĞci (44%),
planowanie oferty (50%) i efektywniejsze zarządzanie popytem (48%).
Na rynku widoczna jest takĪe bardzo wyraĨna tendencja wskazująca, Īe internauci powoli odchodzą od popularnych kiedyĞ serwisów aukcyjnych na rzecz sklepów internetowych. Te z kolei wprowadzają nowe udogodnienia, 70% z nich wykorzystuje elektroniczne formy páatnoĞci, alternatywne formy dostawy oraz rozbudowane programy lojalnoĞciowe.
E-przedsiĊbiorcy coraz czĊĞciej wykorzystują rozwiązania dedykowane ich
profilowi usáug, ale korzystają takĪe z ofert skierowanych do caáego sektora, a te
z czasem stają siĊ standardem. Wedáug raportu Gemius18 blisko 75% badanych
sklepów udostĊpnia páatnoĞü za pomocą systemów, dziĊki którym transakcja przebiega znacznie szybciej i wygodniej19. Nawet banki oferują dziĞ specjalne karty do
robienia zakupów w Internecie. Sklepy opanowaáy takĪe portale spoáecznoĞciowe,
rozdają bony na benzynĊ, zniĪki na usáugi, nagradzają za niemal kaĪdą czynnoĞü
wykonaną w obrĊbie sklepu czy serwisu, a pomysáów wciąĪ przybywa.
Polski rynek e-commerce byá w 2012 roku najszybciej rozwijającym siĊ rynkiem w Europie, w której Ğrednia wzrostu wyniosáa 16,1%, w Polsce natomiast
24%. W 2011 roku udziaá handlu internetowego w caáej sprzedaĪy detalicznej
w Polsce wynosiá 3,1%, a w roku 2012 wzrósá do 3,8%. Mimo najlepszej dynamiki
Polsce wciąĪ jednak daleko do wyników finansowych osiąganych w e-handlu
w innych krajach europejskich.
Wedáug raportu Forrester Research „European Online Retail Forecast: 2011 to
2016” szacuje siĊ, Īe sprzedaĪ w e-sklepach na 17 gáównych rynkach Europy wzroĞnie z 96,706 mln w 2011 roku do 171 mln euro w 2016 roku. Polska, choü wykazuje najwyĪszą dynamikĊ, wciąĪ pozostaje daleko w tyle w porównaniu z innymi
krajami.
5. Analiza SWOT polskiego rynku e-commerce
W analizie SWOT przyjĊto zaáoĪenie, Īe mocne i sáabe strony stanowią charakterystykĊ handlu i usáug elektronicznych w Polsce, z kolei szanse i zagroĪenia
rozwoju opisują czynniki zewnĊtrzne mające wpáyw na te obszary obrotu elektronicznego.
18
http://www.gemius.pl/pl/raporty/2012-02/01 [dostĊp 12.12.2012].
Szerzej: M. Polasik, J. Kunkowski, K. Maciejewski: Efekt sieciowy na rynku usáug páatniczych stosowanych w handlu internetowym, w: Gospodarka elektroniczna. Wyzwania rozwojowe, cz. 1, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012, s. 545–548.
19
508
Anna Drab-Kurowska
Tabela 1
Analiza SWOT polskiego rynku e-commerce
-
-
-
-
-
-
Mocne strony
Zadowalający poziom wyposaĪenia w komputery w przedsiĊbiorstwach
Stale poprawiająca siĊ dostĊpnoĞü áączy
szerokopasmowych w przedsiĊbiorstwach
Wysoki poziom informatyzacji bankowoĞci
i duĪe upowszechnienie bankowoĞci elektronicznej w przedsiĊbiorstwach
Bogata oferta oprogramowania dedykowanego
dla maáych i Ğrednich przedsiĊbiorstw
Upowszechnienie Internetu jako medium
elektronicznego wĞród Polaków
Polepszająca siĊ oferta sklepów internetowych
Personalizacja dziaáaĔ20
Szanse rozwoju
Intensywny wzrost nasycenia Internetem
DuĪa dynamika rynku handlu elektronicznego
typu B2B i B2C
Wzrost dostĊpnoĞci usáug online dla obywateli
i przedsiĊbiorców oraz wzrost zainteresowania
tymi usáugami
Standardy interoperacyjnoĞci okreĞlone
w ustawie o informatyzacji, globalne i otwarte
standardy tworzone przez miĊdzynarodowe instytucje standaryzujące w zakresie elektronicznego obrotu gospodarczego
ObniĪenie cen usáug teleinformatycznych,
istotny wpáyw nowo powstaáych przedsiĊbiorstw na wzrost innowacji w obszarze IT
Traktowanie technologii IT nowym sposobem
na zdobycie klientów
Dobre perspektywy rozwojowe usáug mobilnych
-
-
-
-
-
-
Sáabe strony
Niski poziom wykorzystania handlu elektronicznego przez przedsiĊbiorstwa
Brak integracji procesów informacyjnych
wewnątrz firmy z elektroniczną wymianą danych pomiĊdzy partnerami na rynku
Niedostatek kastomizowanych narzĊdzi IT do
potrzeb biznesowych przedsiĊbiorstw
Brak przejrzystoĞci i jasnych reguá stosowania
przepisów prawa w dziedzinie obrotu elektronicznego
Brak zaufania do Internetu jako miejsca
zawierania transakcji handlowych
Niewystarczająca ĞwiadomoĞü istnienia
rozwiązaĔ pozwalających zapewniü wysoki
poziom bezpieczeĔstwa systemów informatycznych
ZagroĪenia
Niski poziom zaawansowania rozwoju usáug
elektronicznej administracji
Niewielki stopieĔ oddziaáywania dokumentów
strategicznych w obszarze interoperacyjnoĞci
na obszar dziaáalnoĞci gospodarczej
Brak tradycji wykorzystywania biznesowego
oraz opóĨnienie w rozpowszechnianiu efektywnych funkcjonalnie i kosztowo rozwiązaĔ
technologicznych dedykowanych dla rynku
maáych i Ğrednich przedsiĊbiorstw
MoĪliwoĞü naruszenia prywatnoĞci i ochrony
danych osobowych w związku ze stosowaniem
usáug lokalizacji i technologii RFID
ħródáo: opracowanie wáasne.
Zdaniem ekspertów BCG do roku 2015 polska gospodarka internetowa bĊdzie
siĊ dynamicznie rozwijaü, w tempie dwukrotnie wiĊkszym niĪ wzrost PKB.
W rezultacie w 2015 roku wartoĞü tego sektora osiągnie 75 mld zá, czyli 4,1% PKB.
Przy bardziej optymistycznych zaáoĪeniach moĪna oczekiwaü, Īe udziaá ten siĊgnie
nawet 4,9% PKB. Wydatki konsumenckie w sieci bĊdą w ocenie BCG „lokomotywą napĊdzającą rozwój gospodarki internetowej”. Przy konserwatywnych zaáoĪe-
20
D. Dziembek: Zarys strategii zarządzania wiedzą w organizacji wirtualnej, w: Gospodarka elektroniczna. Wyzwania rozwojowe, cz. 1, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012, s. 58.
Polityka konkurencji na rynku e-commerce
509
niach mają one rosnąü do 2015 roku w tempie 16% rocznie i siĊgnąü w tym roku
36 mld zá21.
Poza czynnikami czysto rynkowymi rozwój polskiego sektora e-commerce
zaleĪy od rozbudowy infrastruktury telekomunikacyjnej. Wedáug raportu BCG
w roku 2009 do Internetu miaáo dostĊp okoáo 60% polskich gospodarstw domowych – do roku 2015 ten udziaá, w ocenie analityków firmy, moĪe wzrosnąü do
75%22.
Podsumowanie
Internet stanowi siáĊ napĊdową wspóáczesnej gospodarki stwarzającą szanse
i moĪliwoĞci rozwoju przedsiĊbiorstw na caáym Ğwiecie. Technologie internetowe
rozwijają siĊ bardzo intensywnie, systematycznie poprawia siĊ jakoĞü áączy telekomunikacyjnych, oferowane są nowe media dostĊpu do sieci Internet. Skutkiem tego
jest zwiĊkszająca siĊ liczba uĪytkowników sieci Internet. Pod wpáywem technologii
ulegają przemianie struktury i profile dziaáalnoĞci23 oraz intensywnie rozwija siĊ
dziaáalnoĞü w obszarze e-commerce
Wszystko wskazuje na to, Īe powaĪne bariery, które ograniczaáy rozwój rynku
e-commerce, kilka lat temu zanikáy. Natomiast szanse, jakie siĊ pojawiáy na rynku,
tworzą bardzo dobre Ğrodowisko do rozwoju tego rynku w przyszáoĞci.
Rolą paĔstwa z jednej strony jest wspieranie rozwoju rynku e-commerce,
czego przykáadem jest ostatnia dyrektywa. Natomiast z drugiej strony paĔstwo
powinno reagowaü na wszelkie próby naduĪywania pozycji konkurencyjnej na
rynku. Kontrolowanie przez organ antymonopolowy poáączeĔ pomiĊdzy przedsiĊbiorcami z roku na rok nabiera coraz wiĊkszej wagi ze wzglĊdu na to, Īe poziom
koncentracji na wielu rynkach powoduje, Īe kolejne fuzje i przejĊcia mogą prowadziü do istotnego ograniczenia konkurencji.
Literatura
1.
Budziewicz-GuĨlecka A.: Wpáyw kultury organizacyjnej na zarządzanie wiedzą
w przedsiĊbiorstwach gospodarki elektronicznej, w: Gospodarka elektroniczna.
Wyzwania rozwojowe, t. 1, Zeszyty Naukowe nr 702, Ekonomiczne Problemy
21
Polska internetowa. Jak Internet dokonuje transformacji polskiej gospodarki, The Boston Consulting Group, maj 2011, http://www.polskainternetowa.pl/pdf/raport_BCG_polska_internetowa.pdf.
22
Ibidem.
23
A. Budziewicz-GuĨlecka: Wpáyw kultury organizacyjnej na zarządzanie wiedzą w przedsiĊbiorstwach gospodarki elektronicznej, w: Gospodarka elektroniczna. Wyzwania rozwojowe,
t. 1, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Wydawnictwo Naukowe
Uniwersytetu SzczeciĔskiego, Szczecin 2012, s. 25.
510
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
Anna Drab-Kurowska
Usáug nr 87, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin
2012.
Dziembek D., Zarys strategii zarządzania wiedzą w organizacji wirtualnej, w:
Gospodarka elektroniczna. Wyzwania rozwojowe, cz. 1, Zeszyty Naukowe nr 702,
Ekonomiczne Problemy Usáug nr 87, Wydawnictwo Naukowe Uniwersytetu
SzczeciĔskiego, Szczecin 2012.
Herman A.: Charakter i ewolucja wspóáczesnych rynków, w: PrzedsiĊbiorstwo,
rynek, konkurencja, red. W. SzymaĔski, SGH, Warszawa 1996.
Kotylak S.: Analysis model of control and audit influence on the economic aspect
of enterprise’s business, „Management” 2009, Vol. 13, No. 2.
Matulewski M.: Wpáyw informacji i wiedzy na uzyskiwanie przewagi konkurencyjnej w dobie spoáeczeĔstwa informacyjnego na przykáadzie Just-in-Time, w: Egospodarka w Polsce. Stan obecny i perspektywy rozwoju, cz. 1, Zeszyty Naukowe
nr 597, Ekonomiczne Problemy Usáug nr 57, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2010.
Polasik M., Kunkowski J., Maciejewski K.: Efekt sieciowy na rynku usáug páatniczych stosowanych w handlu internetowym, w: Gospodarka elektroniczna. Wyzwania rozwojowe, cz. 1, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr
87, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012.
Polityka gospodarcza, red. R. Czaplewski, Wydawnictwo Naukowe Uniwersytetu
SzczeciĔskiego, Szczecin 2009.
Polityka konkurencji na lata 2011-2013, UOKIK, Warszawa 2011.
Polska internetowa. Jak Internet dokonuje transformacji polskiej gospodarki, The
Boston Consulting Group, maj 2011.
http://www.gemius.pl/pl/raporty/2012-02/01.
http://www.ecommerce.edu.pl/inne/wywiady/raport-e-commerce-index-jaki-jestpolski-e-handel.html .
Dz.U. 2002 nr 144, poz. 1204 ze zm.
Dz.U. 2002 nr 141, poz. 1176 ze zm.
Dz.U. 2002 nr 101