Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 17

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  systemy informacyjne
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Na podstawie wieloletnich doświadczeń w świadczeniu usług doradztwa gospodarczego w ramach POLINVEST Sp. z o.o. z siedzibą w Krakowie (realizacja prawie 2000 projektów doradczych dla ponad 750 Klientów) oraz w oparciu o doświadczenia z okresu pracy w Uniwersytecie Ekonomicznym w Krakowie (m.in. opracowanie rozprawy doktorskiej pt. „Względność wartości informacyjnej wyniku finansowego” ) przedstawiam poniżej wnioski, dotyczące potrzeby i metody konsekwentnego budowania systemów informacyjnych organizacji gospodarczych.
EN
On the basis of many years of experience in providing business consulting services in the POLINVEST company based in Kraków (almost 2000 consultancy projects for over 750 clients) and the work at the Krakow University of Economics (including, among others, a PH.D. thesis on The relativity of the informative value of financial result , the author presents the following conclusions regarding the requirements and methods for building business information systems in a consistent way.
PL
Na podstawie doświadczeń zdobytych w trakcie długoletniej realizacji usług doradczych w zakresie zarządzania przedstawiam w niniejszym artykule zagadnienia rozwijania systemów informacyjnych wykorzystywanych w działalności gospodarczej, analizowane w ramach zaproponowanej przeze mnie dziedziny wiedzy o nazwie „infornomia”.
EN
On the basis of many years of experience in providing consulting services in the area of management, the author presents the issues regarding the development of information systems to be applied in business. The analysis is conducted within the framework of a field of study introduced by the author and referred to as infornomics.
PL
Celem analizy jest proces zarządzania bezpieczeństwem informacji w warunkach kryzysu. Konstrukcja składa się z wprowadzenia, trzech zagadnień problematycznych oraz podsumowania. Początkowo autor zdefiniował pojęcie bezpieczeństwa informacji. Następnie omówił znaczenie roli i wiedzy w zarządzaniu organizacją odnosząc się do literatury zagranicznej. W dalszym etapie przeanalizował procesy składające się na zarządzanie przez organizację bezpieczeństwem informacji w warunkach kryzysu. Na końcu zaś dokonał ekspozycji wyciągniętych wniosków
XX
The aim of the analysis is the management process of information security in the conditions of crisis. The construction consists of an introduction, three problematic issues and summary. Initially, the author defined the concept of information security. Then he presented the importance of the role and knowledge in the management of the organization, referring to foreign literature. In a further step he has analyzed the processes for the management of the organization information security in conditions of crisis. At the end of the exposure he has made conclusions drawn. "
PL
Współcześnie w rozwijającym się świecie, w procesach przekształcania się społeczeństwa industrialnego w społeczeństwo informacyjne, zwiększa się znaczenie informacji. Świadomość i zrozumienie ważności tego procesu jest nieodzowne, aby poprawnie zdefiniować wymagania związanie z bezpieczeństwem informacji. Istotne jest również zdobycie umiejętności oceny ważności informacji w celu określenia jej właściwej wartości oraz poziomów i form ochrony.
EN
In the developed world at present, perhaps there is already a modern man, growing organization, or functioning process, which would reduce the importance of information in dynamically changing society and its gradual transformation from an industrial society to an information society. In such a society is awareness and understanding of the concept of information necessary to adequately define the requirements for information security and in particular of a number of key aspects. When information arises, how to handle information and when the information becomes void. Understanding the concept of information is also a prerequisite for obtaining the ability to assess the importance of information to quantify its fair value and define the desired level and form of its protection.
EN
Access to information is one of the most important factors that allow to administer the state effectively. Public administration is one of the biggest user of technical and program means of teleinformatics. Information technology considerably facilitate entities and public institutions the processing of the continuously increasing amount of data concerning conducted activity. This process, in consequence, should streamline the functioning of administration, make it easier for clients, employees and partners to do their everyday tasks. It seems, however, that the speed of the processing of data does not lead directly to an increase in effectiveness of administration that also depends on objectives and standards applicable in this sphere, an organizational structure, human resources, financial resources and information resources. An attempt to characterise basic issues concerning information management in administration was made in the article.
PL
Dostęp do informacji to ważny czynnik umożliwiający skuteczne administrowanie państwem. Administracja publiczna jest jednym z największych użytkowników technicznych i programowych środków teleinformatycznych. Systemy informatyczne mogą usprawnić przetwarzanie danych, których ilość związana z funkcjami realizowanymi przez administrację publiczną szybko rośnie. Wydaje się jednak, że możliwości współczesnych środków technicznych i programowych teleinformatyki nie są w pełni wykorzystane i nie zawsze ich stosowanie przekłada się na wzrost efektywności działania administracji publicznej. Wynika to z faktu, że sprawność działania publicznych instytucji administrujących zależy również od celów i standardów mających zastosowanie w tej sferze, struktury organizacyjnej, zasobów ludzkich, zasobów finansowych i uwarunkowań prawnych. W artykule podjęto próbę identyfikacji i scharakteryzowania podstawowych czynników wpływających na efekty procesu cyfryzacji usług administracji publicznej.
EN
The paper refers to term of information and the importance of information in information systems and purpose action. Potential aggressor causing destruction of information systems can cripple functioning of organization or all over the nation. It means, that threats of information sphere are getting real threats for National Security. The knowledge of surrounding area situation and the occurrence of the threats is required to defend. The key element in mentioned range is got information dominance, that can be given by realization of information operations.
PL
W artykule wyjaśniono termin „informacja” oraz przedstawiono znaczenie informacji w sys-temie informacyjnym oraz działaniu celowym. Potencjalny agresor dokonując destrukcji systemów informacyjnych może sparaliżować funkcjonowanie organizacji lub całego państwa. Świadczy to o tym, że zagrożenia w sferze informacyjnej stają się realnym zagrożeniem dla bezpieczeństwa narodowego. Aby się przed tym uchronić, potrzebna jest wiedza o stanie otoczenia i rodzących się przesłankach zagrożeń. Elementem kluczowym w tym zakresie staje się posiadanie przewagi informacyjnej, którą można uzyskać przez prowadzenie operacji informacyjnych
7
Content available remote

Wizualizacja nawigacji w serwisach typu discovery

63%
PL
Zintegrowane systemy biblioteczne nowej generacji, zwane również systemami typu discovery and delivery lub search and discovery, zaliczane są do istotnych innowacji w zakresie techniki wyszukiwania informacji oraz jej prezentowania, m.in. ze względu na poszerzenie zasięgu przeszukiwania o dokumenty elektroniczne udostępniane w bazach danych i repozytoriach cyfrowych. Istotną rolę w ich prawidłowym funkcjonowaniu odgrywają systemy nawigacji ułatwiające użytkownikom odkrywanie drogi do celu. Przedmiotem artykułu jest analiza porównawcza elementów systemów nawigacji zastosowanych w interfejsach użytkownika systemów bibliotecznych nowej generacji (VuFind, Primo ExLibris, SummonProQuest, Encore InnovativeInterfaces, ProlibIntegro, Virtua/Chamo), a szczególnie wizualizacja ich mechanizmów, służących kierowaniu użytkownika do szukanego dokumentu, a także ułatwiających podejmowanie decyzji o wyborze następnej opcji lub linku.
EN
Next generation Integrated Library Systems (NGILS) also known as discovery and delivery systems or search and discovery systems, are claimed to be significant innovation in information searching field as well as its visualisation methods. One of the explanation is extended retrieval scope including e-documents in data bases and repositories. Navigation systems have a significant meaning in properly functionality of NGILS. Navigation provide ways to achievement of users’ goals. Main aim of the article is a comparative analysis of navigation systems in selected NGILS: VuFind (open source), Primo ExLibris, Summon ProQuest, Encore Innovative Interfaces, ProlibIntegro, Virtua/Chamo. The visualisation layer of NGILS navigation mechanisms was also discussed. Optimal visualisation of interfaces and navigation assist users in making decision process, and in link selection.
PL
Dokonujący się we współczesnym świecie postęp w zakresie technologii informacyjnych nasuwa pytania, jak będzie wyglądało zarządzanie w przyszłości oraz w jakim stopniu praca osób zarządzających będzie wspomagana i zastępowana narzędziami informatycznymi, ułatwiającymi wytyczanie właściwych strategii i podejmowanie najbardziej racjonalnych decyzji. Ważną kwestią dla rozwoju przedsiębiorstw jest również umiejętność i możliwość wykorzystania zdobyczy współczesnych technologii oraz zastosowania ich w procesach zarządzania organizacją W artykule poruszono zagadnienia dotyczące znaczenia wykorzystania narzędzi informatycznych w zarządzaniu, zwracając szczególną uwagę na bariery ich wprowadzania w małych i średnich przedsiębiorstwach. Wnioski w tym zakresie wyciągnięte zostały na podstawie analizy danych statystycznych GUS, dotyczących wykorzystania technologii informacyjno-komunikacyjnych w przedsiębiorstwach. Posłużono się również studium przypadku do oceny poziomu wykorzystania narzędzi informatycznych w przedsiębiorstwie produkcyjnym oraz identyfikacji barier w tym zakresie.
EN
The progress in the area of information technologies seen in the contemporary world raises questions about the future shape of management and to what extent the work of executives will be assisted and replaced by IT tools facilitating design of appropriate strategies and taking of the most rational decisions. An important issue for the development of businesses is also skill and ability to take advantage of modern technologies and apply them in the management processes of an organization. The article addresses issues concerning the significance of IT tools utilization in management, with particular regard to the barriers to their implementation in small and medium enterprises. Conclusions in this respect were drawn on the basis of analysis of GUS statistical data related to the use of information and communication technologies in businesses. A case study was also used to assess the level of implementation of IT tools in a manufacturing enterprise and to identify barriers in this regard.
EN
In recent years, the European Union (EU) has experienced an increase in irregular border crossings. The checks on persons at the EU’s external borders should therefore be more effective to improve, i.a., efficient management of migration flows. It has become a particularly urgent need to join up and strengthen in a comprehensive manner the EU’s information tools for border management and preventing and combating illegal immigration. The article concerns the issue of ensuring interoperability between EU centralized information systems in the area of freedom, security and justice. It turns out that the existing systems do not cooperate with each other. For this purpose, interoperability components need to be established: European search portal, shared biometric matching service, common identity repository and multiple-identity detector.
PL
W ciągu ostatnich lat w Unii Europejskiej (UE) coraz częściej dochodzi do przypadków nielegalnego przekraczania granic. Kontrole osób na granicach zewnętrznych UE powinny być zatem bardziej skuteczne, aby umożliwić m.in. efektywne zarządzanie migracjami. Szczególnie pilna stała się potrzeba połączenia i kompleksowego wzmocnienia unijnych narzędzi informacyjnych służących zarządzaniu granicami zewnętrznymi oraz zapobiegania nielegalnej migracji i jej zwalczania. Artykuł dotyczy kwestii zapewniania interoperacyjności wszystkich scentralizowanych systemów informacyjnych działających w przestrzeni wolności, bezpieczeństwa i sprawiedliwości UE. Okazuje się bowiem, że istniejące systemy nie współpracują ze sobą. Dlatego jako komponenty interoperacyjności zaproponowano: europejski portal wyszukiwania, wspólny serwis kojarzenia danych biometrycznych, wspólne repozytorium tożsamości i moduł wykrywający multiplikację tożsamości.
PL
Współcześnie za istotną determinantę zmian o charakterze rewolucyjnym należy uznać technologię informacyjną, która znacząco zdynamizowała rozwój zarządzania operacyjnego. Celem artykułu jest przedstawienie wybranych systemów informacyjnych wykorzystywanych w zarządzaniu operacyjnym. W opracowaniu przedstawiono istotę i model zarządzania operacyjnego, określono zakres przedmiotowy decyzji operacyjnych. Następnie podjęto próbę ustalenia miejsca i roli systemów informacyjnych i informatycznych w ewolucji zarządzania operacyjnego. Na koniec zaprezentowano najważniejsze założenia wybranych systemów informacyjnych wspomagających zarządzanie operacyjne.
EN
Information systems and information technology are an important determinant of revolutionary changes and significantly speed up the development of operations management. The purpose of this article is to present chosen information systems used in operations management. In particular, the paper presents the essence and a model of operations management, and defines the scope of operational decisions. This is followed by an attempt to determine the place and role of information systems and information technology in the evolution of operations management. The final part of the paper focuses on presenting the main features of selected information systems supporting operations management.
XX
The role of an information system in corporate management in the turbulent environment
EN
A contemporary information society should be able to use the terminology associated with information technology. Unfortunately, even a superficial observation of publications and speeches on IT related topics in the media indicates a low level of IT language culture. Moreover, even the professionals from the information technology industry often make mistakes in terminology. The article presents an attempt to assess the scale of this phenomenon in terms of semantic errors. For that purpose, the author studied and reviewed publications for correctness of the use of the term functionality, one of the words of the highest controversy in the world of information systems. The study showed that the term is often used incorrectly in the meaning of a function. This error occurs in marketing publications, official software documentation, as well as in scientific publications. Moreover, this is an error characteristic for publications in the field of information technology. On the other hand, similar mistakes were not detected in publications in other fields. The author also discussed the features of the IT language that may contribute to the formation of such errors.
PL
Współczesne społeczeństwo informacyjne powinno sprawnie posługiwać się terminologią związaną z technologią informatyczną. Niestety, nawet powierzchowna obserwacja publikacji i wypowiedzi na tematy informatyczne w mediach, wskazuje na niski poziom kultury języka informatyki. Co więcej, nawet profesjonaliści z branży technologii informatycznych często popełniają błędy terminologiczne. W artykule przedstawiono próbę oceny skali tego zjawiska, w zakresie występowania błędów semantycznych. W tym celu autor dokonał wyszukania i przeglądu wybranych publikacji pod kątem poprawności użycia terminu funkcjonalność, jednego ze słów wzbudzających największe kontrowersje w świecie informatyki informatycznych. Badanie wykazało, że termin ten jest często stosowany błędnie w znaczeniu funkcja. Błąd ten występuje zarówno w publikacjach marketingowych, oficjalnej dokumentacji oprogramowania, jak również w publikacjach naukowych. Co więcej, jest to błąd charakterystyczny dla publikacji z dziedziny informatyki. Nie wykryto natomiast tego rodzaju błędu w publikacjach z innych dziedzin. Autor przedyskutował też cechy języka informatyki mogące się przyczyniać do powstawania tego rodzaju błędów.
EN
Information technologies are developing at a rapid pace, bringing great benefits to mankind, but at the same time provoking huge dangers. Access to personal information, the impact of negative content on children, the modification and stealing of information, damage to information systems, cybercrime, etc. are signs of the use of information and communication technologies to undermine information security. Naturally, both states and organizations develop a number of mechanisms to prevent/overcome destructive information influences. The purpose of the article is to analyze how the EU experience in the field of information/ cybersecurity has been/could be applicable in Ukraine. Since the early 21st century the EU has adopted a number of regulations, has created necessary empowered bodies and has developed strategies to eliminate threats in the information sphere. Legislation of the EU is being constantly improved. EU legal framework regulates access to personal data, public information, counterfeit payment issues, issues of online sexual exploitation of children, protection of classified information, prevention of attacks on information systems, protection of national information infrastructures. Trying to adapt its legal frameworks to the norms of the EU legislation, Ukraine adopted the law on “Processing personal data”, the law on “Access to public information”, “the Cybersecurity Strategy of Ukraine”, and the law on “Basic principles of providing cybersecurity of Ukraine”; established respective cybersecurity structures, specifically the National Coordination Center for Cyber Security, Cyberpolice, CERT-UA. In the article the author considers some challenges provoked by the mentioned legislation and offers personal ideas concerning the improvement of some cybersecurity aspects in Ukraine.
PL
Informacyjne technologie rozwijają się w bardzo szybkim tempie, co przynosi wiele korzyści dla ludzkości, lecz jednocześnie prowokuje ogromne niebezpieczeństwo. Dostęp do osobistej informacji, wpływ negatywnych treści na dzieci, sabotaż i wykradanie informacji, uszkodzenia informacyjnych systemów, cyberprzestępczość i tym podobne – oto oznaki użycia informacyjnych i komunikacyjnych technologii dla zniszczenia informacyjnego bezpieczeństwa. Naturalnie zarówno państwa, jak i organizacje opracowują szereg mechanizmów zapobiegania i przezwyciężenia destruktywnych informacyjnych wpływów. Celem artykułu jest przeanalizowanie, w jaki sposób doświadczenie UE w zakresie informacyjnego cyberbezpieczeństwa może być zastosowane w Ukrainie. Na początku XXI stulecia UE opracowała szereg normatywnych reguł, stworzyła konieczne organy i uruchomiła strategie zorientowane na usunięcie zagrożeń w sferze informacyjnej. Ustawodawstwo UE stale jest doskonalone. Prawna baza UE reguluje dostęp do osobistych danych, społeczną informację, problemy podrabiania spłat, problemy seksualnej eksploatacji dzieci w Internecie, ochronę informacji niejawnych, zapobieganie atakom na informacyjne systemy, obronę narodowych informacyjnych infrastruktur. Próbując adaptować swoje prawne ramy do norm ustawodawstwa UE, Ukraina uchwaliła ustawę „O obróbce osobistych danych”, ustawę „O dostępie do publicznej informacji”, „Strategię cyberbezpieczeństwa Ukrainy” i prawo „O głównych zasadach zabezpieczenia cyberbezpieczeństwa Ukrainy”; stworzono odpowiednie struktury cyberbezpieczeństwa, w szczególności Narodowe Koordynacyjne Centrum do spraw Cyberbezpieczeństwa, cyberpolicję, CERT-UA. W artykule rozpatrzono niektóre problemy związane z wymienionym ustawodawstwem i zaproponowano pomysły na polepszanie aspektów cyberbezpieczeństwa na Ukrainie.
EN
The purpose of the article is to define the importance and usefulness of new largescale systems: Entry/Exit System and European Travel Information and Authorisation System in the aspect of improving the EU’s internal security. The work is based on the assumption that the current information deficit in relation to certain categories of third-country nationals prevented the proper and effective protection of EU’s external borders. By filling information gaps, systems will contribute to the full implementation of integrated border management, which in turn will effectively combat cross-border crimes. The article was compiled on the basis of the institutional and legal method, while the main source database were Regulations establishing new systems. The comparative method was used to determine the specificity of two systems in terms of principles, data categories and impact on safety.
PL
Celem artykułu jest zdefiniowanie znaczenia i przydatności nowych systemów wielkoskalowych: Systemu wjazdu i wyjazdu (EES) oraz Europejskiego systemu informacji o podróży oraz zezwoleń na podróż (ETIAS) w aspekcie poprawy bezpieczeństwa wewnętrznego UE. Praca opiera się na założeniu, że dotychczasowy deficyt informacyjny w odniesieniu do niektórych kategorii obywateli państw trzecich uniemożliwiał właściwą i skuteczną ochronę granic zewnętrznych UE. Poprzez wypełnienie luk informacyjnych, systemy przyczynią się do pełnej implementacji zintegrowanego zarządzania granicami, a to z kolei – do efektywnego zwalczania przestępstw o charakterze transgranicznym. Artykuł został opracowany na podstawie metody instytucjonalno-prawnej, natomiast główną bazą źródłową były rozporządzenia ustanawiające nowe systemy. Metoda analizy komparatystycznej została zastosowana w celu określenia specyfiki tych dwóch systemów pod względem zasad, kategorii danych oraz oddziaływania na bezpieczeństwo.
PL
W artykule podjęto problematykę dotyczącą obowiązków dostawców usług cyfrowych wykonywanych w obszarze cyberbezpieczeństwa. Ze względu na ich status jako podmiotów krajowego systemu cyberbezpieczeństwa muszą reagować na zakłócenia występujące w cyberprzestrzeni. Podejmowane przez dostawców usług cyfrowych działania związane z zapewnieniem bezpieczeństwa systemów informacyjnych wykorzystywanych do świadczenia usługi cyfrowej muszą prowadzić do minimalizacji ryzyka wystąpienia incydentów, czyli zjawisk mających lub mogących mieć niekorzystny wpływ na cyberbezpieczeństwo. Rozwój gospodarczy i społeczny w dużej mierze jest uzależniony od sprawnie działających systemów teleinformatycznych, zapewniających świadczenie różnego rodzaju usług, w tym usług cyfrowych. Zakłócenia funkcjonowania tych systemów oddziałują nie tylko na stabilność obrotu gospodarczego, lecz także na skuteczność wykonywania zadań przez instytucje publiczne. W związku z powyższym istotnego znaczenia nabierają obowiązki informacyjne nałożone na dostawców usług cyfrowych dotyczące zgłaszania incydentów czy też związane z podejmowaniem środków pozwalających na zapobieganie bądź minimalizację ich wpływu na usługę cyfrową.
EN
The article addresses the issue regarding the obligations of digital service providers performed in the area of cybersecurity. Because of their status as entities within the national cybersecurity system, they must respond to disruptions occurring in cyberspace. The measures taken by digital service providers to ensure the security of the information systems used to provide the digital service must lead to the minimisation of the risk of incidents i.e. phenomena that have or may have an adverse impact on cybersecurity. Economic and social development depends to a large extent on smoothly operating communication and information systems that ensure the provision of various types of services, including digital services. Disruptions in the functioning of these systems affect not only the stability of economic circulation but also the effectiveness of public institutions in performing their tasks. Given the above, the information obligations imposed on digital service providers regarding the requirement to report incidents or those related to taking measures to prevent or minimise their impact on a digital service are of major importance.
EN
Background In this paper the structure of poisonings is described, based on the material collected from tele-toxicology consults by the Pomeranian Center of Toxicology in Gdańsk and harvested from its Electronic Poison Information Management System. In addition, we analyzed conclusions drawn from a 27-month operation of the system. Material and Methods Data were harvested from the Electronic Poison Information Management System developed in 2012 and used by the Pomeranian Center of Toxicology since then. The research was based on 2550 tele-toxicology consults between January 1 and December 31, 2014. Subsequently the data were electronically cleaned and presented using R programming language. Results The Pomeranian voivodeship was the prevalent localisation of calls (N = 1879; 73.7%). Most of the calls came from emergency rooms (N = 1495; 58.63%). In the case of 1396 (54.7%) patients the time-lag between intoxication and the consult was less than 6 h. There were no differences in the age distribution between genders. Mean age was 26.3 years. Young people predominated among intoxicated individuals. The majority of intoxications were incidental (N = 888; 34.8%) or suicidal (N = 814; 31.9%) and the most of them took place in the patient’s home. Conclusions Information about Poison Control Center consultations access should be better spread among medical service providers. The extent of poison information collected by Polish Poison Control Centers should be limited and unified. This should contribute to the increased percentage of properly documented consultations. Additional duties stemming from the need of digital archiving of consults provided, require the involvement of additional staff, leading to the increased operation costs incurred by Poison Control Centers. Med Pr 2015;66(5):635–644
PL
Wstęp W pracy przedstawiono na podstawie danych uzyskanych z Elektronicznego Systemu Zarządzania Informacją Toksykologiczną strukturę zatruć zgłaszanych do Pomorskiego Centrum Toksykologii w Gdańsku oraz analizę wniosków z użytkowania systemu po 27 miesiącach jego pracy. Materiał i metody Materiał do analizy uzyskano z autorskiego systemu zarządzania informacją toksykologiczną, opracowanego w 2012 r. i od tego czasu używanego w Pomorskim Centrum Toksykologii. Dane pochodzą z 2550 konsultacji toksykologicznych udzielonych telefonicznie i wprowadzonych do systemu od 1 stycznia do 31 grudnia 2014 r. Dane oczyszczono elektronicznie i przedstawiono z użyciem języka programowania R. Wyniki Najczęściej udzielane informacje dotyczyły pacjentów z województwa pomorskiego (N = 1879; 73,7%). Lekarze najczęściej dzwonili ze szpitalnych oddziałów ratunkowych (N = 1495; 58,63%). U 1396 pacjentów (54,7%) od czasu zatrucia do uzyskania konsultacji minęło mniej niż 6 godz. Nie zaobserwowano różnic w wieku pacjentów między konsultowanymi kobietami a mężczyznami. Średnia wieku pacjentów wynosiła 26,3 roku. Do zatruć najczęściej dochodziło u osób młodych. Zatrucia najczęściej miały charakter przypadkowy (N = 888; 34,8%) lub samobójczy (N = 814; 31,9%) i najczęściej dochodziło do nich w domu pacjenta. Wnioski Przeprowadzona analiza sugeruje, że wśród pracowników ochrony zdrowia należy poprawić rozpowszechnienie informacji na temat możliwości korzystania z telefonicznych konsultacji toksykologicznych. Jednocześnie należy ujednolicić i zmniejszyć zakres danych archiwizowanych przez polskie ośrodki toksykologiczne, co pozwoli zwiększyć odsetek odnotowywanych konsultacji. Dodatkowe obowiązki związane z archiwizowaniem konsultacji toksykologicznych w formie elektronicznej wymagają zaangażowania dodatkowych pracowników, co wiąże się z ponoszeniem nakładów finansowych przez Regionalne Ośrodki Toksykologii (ROT), w których strukturze znajduje się większość krajowych Ośrodków Informacji Toksykologicznej. Med. Pr. 2015;66(5):635–644
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.