Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Data Communication" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Implementation of analyses based on social media data for marketing purposes in academic and scientific organizations in practice – opportunities and limitations
Praktyczne zastosowania analiz social media na potrzeby marketingu instytucji naukowych – możliwości i ograniczenia
Autorzy:
Grabarczyk-Tokaj Magdalena
Data publikacji:
2013-12
Tematy:
communication
communications activities
data
digital Darwinism
digital skills
knowledge
marketing
scientific organizations
social media
cyfrowy darwinizm
działania komunikacyjne
optymalizacja
prosument
user generated content
wiedza
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Implementation of analyses based on social media data for marketing purposes in academic and scientific organizations in practice – opportunities and limitations
Praktyczne zastosowania analiz social media na potrzeby marketingu instytucji naukowych – możliwości i ograniczenia
Autorzy:
Grabarczyk-Tokaj, Magdalena
Data publikacji:
2013-12
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Lotnictwa
Tematy:
communication
communications activities
data
digital Darwinism
digital skills
knowledge
marketing
scientific organizations
social media
cyfrowy darwinizm
działania komunikacyjne
optymalizacja
prosument
user generated content
wiedza
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies