Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 3

first rewind previous Page / 1 next fast forward last

Search results

help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
W artykule zastosowano wybrane kopule w zadaniu minimalizacji wartości zagrożonej (VaR) portfeli w okresach charakteryzujących się odmiennym typem trendu. Rozkłady empiryczne stóp zwrotu z akcji 10 spółek wchodzących w skład indeksu WIG20 połączono kopulami Gaussa, t-Studenta, Claytona, Franka, Gumbela i odwróconą Gumbela. Symulacje z tak otrzymanych rozkładów wielowymiarowych stanowiły podstawę do utworzenia portfeli minimalizujących wartość zagrożoną. Jakość VaR, wyliczoną dla pozycji krótkiej i długiej, oceniono testem Kupca. Wartość zagrożona została poprawnie wyznaczoną dla rozkładów utworzonych za pomocą: dwóch kopuli archimedesowych uwzględniających zależność w dolnym ogonie (Claytona i odwróconej Gumbela), jednej kopuli z symetryczną zależnością w ogonach (t-Studenta) oraz jednej kopuli nie mającej zależności w ogonach (Gaussa).
EN
In the paper, selected copulas are applied in the task of minimizing the value at risk (VaR) of portfolios in the periods characterized by different types of trend. Empirical distributions of returns on 10 companies listed on WIG20 index are combined with Gaussian, t-Student, Clayton, Frank, Gumbel, and rotated Gumbel copulas. Simulations from thus obtained multivariate distributions are the basis for minimizing the VaR of portfolios. The quality of the VaR, calculated for both short and long positions, are assessed with the Kupiec test. The value at risk is properly set for joint distributions created with the following copulas: two Archimedean copulas with lower tail dependence (Clayton and rotated Gumbel), one copula with symmetric dependence in tails (t-Student), and one copula with no tail dependence (Gaussian).
EN
Background: The information exchange process within the supply chain management is considered key to managing physical product flow and improving cost and service performance of enterprises. There are many different types of information that can be shared within the supply chain. In some cases, the information shared has to be strongly secured. The aim of the paper is to prepare appropriate models and design of the RFID-based access control system, as well as its architecture, including the domain model, requirements, business process models, and user interfaces. Methods: The paper presents the concept and design models of the access control system for RFID-tagged documents in supply chain management. The system architecture and design models, including the domain model, requirements, business process models, and user interfaces were described. Results: The access control system allows to assign privileges to particular persons or groups of persons for specific documents. When implementing the processes related to the handling of documents, the required privileges are verified. Existence or lack of such privileges affects further development of such processes. Conclusions: The module of privileges (using the functionalities of the Aurea BPM and Archer-DMS systems) including the user authorization to handle the documents at different sensitivity levels was developed.
XX
Wstęp: Proces wymiany informacji w obrębie łańcucha dostaw jest używany za kluczowy czynnik w przepływie materiałów jak również dla poprawy jakości zarządzania kosztami i poziomem obsługi klienta w przedsiębiorstwie. Istnieje kilka różnych typów informacji, których wymiana następuje w obrębie łańcucha dostaw. W niektórych przypadkach informacja ta musi być szczególnie chroniona. Celem tej pracy było przygotowanie odpowiednich modeli oraz zaprojektowanie systemu kontroli dostępu w oparciu o technologię RFID jak również jego architektury, w tym modele domeny, wymagań, modelu procesu biznesowego oraz interfejsów użytkownika. Metody: Zaprezentowano koncepcję oraz modele projektowe systemu kontroli dostępu w oparciu o technologię RFID w zarządzaniu łańcuchem dostaw. Opisano architekturę systemu i modele projektowe w tym modele domeny, wymagań, modelu procesu biznesowego oraz interfejsów użytkownika. Wyniki: System kontroli dostępu umożliwia nadawanie uprawnień poszczególnym użytkowników lub ich grupom dostępu do poszczególnych dokumentów. W trakcie realizacji procesów pozyskiwania dokumentów, następuje weryfikacja uprawnień. Brak tych uprawnień ma wpływ na dalsze postępowanie w trakcie analizowanego procesu. Wnioski: Opracowano moduł uprawnień (przy zastosowaniu funkcjonalności systemów Aurea BPM oraz Archer-DMS), w tym autoryzacji użytkownika, w celu zarządzania dostępem do dokumentów na wymaganym poziomie.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.