12. mezinárodní konference doktorandů a mladých vědeckých pracovníků IMEA 2012 10. - 11. května 2012 Hradec Králové Editoři Doc. RNDr. Kamila Olševičová, Ph.D. Fakulta informatiky a managementu Univerzita Hradec Králové Doc. Ing. Vladimír Bureš, Ph.D. Fakulta informatiky a managementu Univerzita Hradec Králové Ing. Agáta Bodnárová Fakulta informatiky a managementu Univerzita Hradec Králové Ing. Pavel Čech, Ph.D. Fakulta informatiky a managementu Univerzita Hradec Králové Publikace neprošla jazykovou úpravou. Řazení příspěvků podle jednotlivých sekcí. © Univerzita Hradec Králové, 2012 © Autoři příspěvků. ISBN 978-80-7435-185-3 Obsah PŘEDMLUVA ........................................................................................................................................................1 INFORMATIKA / INFORMATICS................................................................................................................................3 BAYER, J., BYDŽOVSKÁ, J., GÉRYK, J.: TOWARDS COURSE PREREQUISITES REFINEMENT......................................................... 4 BERGER, O.: ANDROID A WINDOWS PHONE 7 V KORPORÁTNÍ SFÉŘE .................................................................................. 9 GALBA, A.: CLOUD - PO MLZE VYJASŇOVÁNÍ ............................................................................................................... 14 HOFMANN, L.: UHF RFID INDUSTRY HEAT RESISTANT TAGS UP TO 300°C ..................................................................... 19 JANOŠCOVÁ, R.: EVALUATION OF SOFTWARE QUALITY................................................................................................... 24 JECH, V.: SMART MOBILE DEVICES IN CORPORATE AND BUSINESS PRACTICE ....................................................................... 30 JELÍNEK, J., SATRAPA, P.: NÁVRH INOVACE PROTOKOLU RADIUS Z HLEDISKA BEZPEČNOSTI.................................................... 36 KANIK, T., KOVÁČ, M.: A HYBRID PREDICTION SYSTEM USING ROUGH SETS AND GENETIC ALGORITHM ................................... 42 KOPECKÝ, Z., KYSELA, J.: OVERVIEW OF COMMUNICATION CHANNELS IN AUTODESK MAYA ................................................. 48 KOTILLOVÁ, A., FALÁT, L.: RBF-ARIMA HYBRID MODEL FOR ELECTRICITY DEMAND PREDICTION........................................... 52 KUBÁT, D., KVÍZ, J., ŽIŽKA, T.: ŠÍŘENÍ KRIZOVÝCH INFORMACÍ V DOPRAVĚ ........................................................................ 57 LANGER, T., VANĚČEK, P.: AGILE METHODS IN TECH-STARTUP ...................................................................................... 63 PEJČOCH, D.: AUDIT DATOVÉ KVALITY PODLE IT ASSURANCE GUIDE: USING COBIT ........................................................... 69 PROCHÁZKA, B., DRAHANSKÝ, M., HANÁČEK, P.: ÚNOS VÝPOČETNÍHO TOKU................................................................... 75 PŘEHNAL, V.: RELATIONAL SCHEMA PROTOCOL (RSP) ................................................................................................. 81 RAKOVSKÁ, E.: PRÍKLAD AUTOMATIZÁCIE POSUDZOVACÍCH ÚLOH VO VEREJNEJ SPRÁVE ....................................................... 88 SARGA, L.: CURRENT ISSUES OF DISTRIBUTED RESOURCE SHARING AND PROVISIONING PARADIGM ......................................... 96 SVATOŠ, O.: MODELING TEMPORARY INTERRUPTION OF A PROCESS.............................................................................. 102 ŠTAFA, J.: POLOHA MOBILNÍHO ZAŘÍZENÍ V BUDOVĚ JAKO PRVOTNÍ ODHAD ITERAČNÍCH METOD ROZŠÍŘENÉ REALITY................ 108 TESAŘOVÁ, B.: EVOLUČNÍ OPTIMALIZACE ................................................................................................................. 112 MANAGEMENT & ADMINISTRATIVA / MANAGEMENT & ADMINISTRATION................................................................... 117 BOČKOVÁ, N.: KAM KRÁČÍ KONKURENCESCHOPNOST?................................................................................................ 118 HUCLOVÁ, M.: APLIKACE PROJEKTOVÉ METODY DO VÝUKY INFORMATIKY........................................................................ 124 CHWASZCZ, O.: KONCEPT OTEVŘENÝCH INOVACÍ A JEHO VLIV NA PROFILACI OBCHODNÍCH MODELŮ U PODNIKŮ V ČESKÉ REPUBLICE .............. 130 KLÍMKOVÁ, M., HORNUNGOVÁ, J.: EKONOMICKÉ A ENVIRONMENTÁLNÍ INDIKÁTORY VE VZTAHU K VÝKONNOSTI PODNIKU ....... 138 KOPČÁNI, J.: ROZHODOVACÍ PROCES O VÝROBĚ NEBO NÁKUPU ..................................................................................... 144 KRÁL, P.,TRIPES, S.: INFORMATION SYSTEMS IN UNIVERSITY SPORTS CLUBS..................................................................... 148 KRBÁLEK, P., VACEK, M.: ACADEMIC KNOWLEDGE MAPPING ....................................................................................... 154 LORENC, M.: AKTUÁLNÍ ASPEKTY ŘÍZENÍ V MSP ........................................................................................................ 160 NĚMCOVÁ, Z., CIMLER, R.: OPTIMALIZACE NÁKLADŮ SYSTÉMU HROMADNÉ OBSLUHY....................................................... 165 OTČENÁŠKOVÁ, T., BUREŠ, V., MEDÁROVÁ, V., KAŽIMÍR, P.: MOŽNOSTI MODELOVÁNÍ A KVANTIFIKACE ZNALOSTNÍ INTENZITY ORGANIZACÍ................................................................................................................................................. 168 POZDÍLKOVÁ, A.: PROBLÉM OBCHODNÍHO CESTUJÍCÍHO – SROVNÁNÍ KLASICKÝCH ZPŮSOBŮ ŘEŠENÍ A VYUŽITÍ MONGEOVSKÝCH MATIC........... 175 SIKOROVÁ, I.: POROVNÁNÍ VÝSLEDKŮ KLASICKÉHO DOTAZNÍKOVÉHO PRŮZKUMU A METODY SERVQUAL PŘI HODNOCENÍ KVALITY SLUŽEB......... 181 STACH, J.: SLABINY A PŘÍLEŽITOSTI VÝKONOSTNÍHO MANAGEMENTU.............................................................................. 187 SVOBODA, J.: PROJECT TEAMS IN AGILE AND TRADITIONAL PROJECT MANAGEMENT METHODOLOGIES................................. 192 ŠUGÁROVÁ, K.: BENEFITY PODPORUJÍCÍ ZDRAVÍ ZAMĚSTNANCŮ .................................................................................... 198 VÍCENOVÁ, A.: TACIT AND EXPLICIT KNOWLEDGE IN CROSS-BORDER MERGERS AND ACQUISITIONS ....................................... 203 ŽAHOUR, J.: VYUŽITÍ METODY NEJMENŠÍCH ČTVERCŮ V PODNIKU .................................................................................. 208 EKONOMIE & EKONOMIKA / ECONOMY & ECONOMICS ............................................................................................ 213 ĎURICA, M., ŠVÁBOVÁ, L.: POUŽITIE METÓDY KONEČNÝCH DIFERENCIÍ.......................................................................... 214 HODEK, J.: OVĚŘENÍ PLATNOSTI DLOUHODOBÉHO VZTAHU MEZI PENĚZI A CENOVOU HLADINOU V ČESKU.............................. 220 CHYTILOVÁ, H.: EXPERIMENTAL ECONOMICS ............................................................................................................ 227 JEŠŠ, M.: AKTUÁLNE PROBLÉMY AUDÍTORSKEJ ČINNOSTI ............................................................................................. 233 JEŠŠ, M., KOVÁRČIKOVÁ, M.: FINANČNÉ NÁSTROJE ................................................................................................... 238 JOHNOVÁ, I.: VÝZNAM NEFINANČNÍCH UKAZATELŮ PŘI HODNOCENÍ VÝKONNOSTI PODNIKU ................................................ 244 LINHAROVÁ, V.: MOŽNOSTI KOMPARACE MÍRY KORUPCE MEZI STÁTY............................................................................. 250 PAJGRT, A.: INFORMATION AND COMMUNICATIONS TECHNOLOGY DEVELOPMENT AND ITS ECONOMIC COINCIDENCE ............. 255 POLEDNÍKOVÁ, E., MELECKÝ, L., STANÍČKOVÁ, M.: EVALUATION OF VISEGRAD COUNTRIES DISPARITIES IN COMPARISON WITH GERMANY AND AUSTRIA ................................................................................................................................ 260 SMOLÍK, K., SRNA, M.: RIZIKO A VÝNOS JAKO INDIKÁTOR SPRÁVNOSTI OCENĚNÍ DOW JONES AIG COMMODITY INDEXU............ 267 SRNA, M., SMOLÍK, K.: VÝNOS ČESKÝCH STÁTNÍCH DLUHOPISŮ V INFLAČNÍM PROSTŘEDÍ ................................................... 271 ŠIMPACH, O.: THE RELATION BETWEEN LIFE EXPECTANCY AND COMPUTER FACILITIES OF CZECH HOUSEHOLDS ........................ 275 ŠVÁBOVÁ, L.: KONŠTRUKCIA MODELU REÁLNYCH HOSPODÁRSKYCH CYKLOV .................................................................... 279 VONDRÁČKOVÁ, M.: VLIV VYBRANÝCH UKAZATELŮ NA VELIKOST INVESTIC PODNIKŮ ......................................................... 285 1 PŘEDMLUVA Řada konferencí IMEA, z nichž již 12. v pořadí se uskutečnila na Univerzitě Hradec Králové od 10. do 11. května 2012, je organizována jako výsledek dlouholeté spolupráce Fakulty informatiky a managementu Univerzity Hradec Králové, Fakulty ekonomicko-správní Univerzity Pardubice a Ekonomické fakulty Technické univerzity v Liberci, přičemž ji každým rokem střídavě organizuje jedna ze zúčastněných fakult. Cílem konference bylo, jako obvykle, poskytnout platformu pro studenty magisterských a doktorských studijních programů, ale i pro mladé vědecké pracovníky (do tří let od obhájení disertační práce), na níž mohou prezentovat výsledky svých vědeckých a výzkumných aktivit. Zvlášť vítané jsou na konferencích IMEA výsledky řešení studentských grantů či výzkumu prováděného v rámci přípravy disertační práce. Nezanedbatelným cílem konference je i možnost výměny zkušeností z doktorského studia na různých univerzitách v ČR i v zahraničí. Přípravný výbor konference obdržel celkem 71 příspěvků, z nichž po důkladné recenzi vždy alespoň dvou recenzentů bylo vybráno 52 příspěvků, které jsou publikovány v tomto sborníku. Pohled na statistiku zaslaných příspěvků potěší, neboť přípravný výbor obdržel příspěvky celkem z 26 fakult 18 vysokých škol z České i Slovenské republiky. Výběr nejlepších příspěvků bude vydán formou editované knihy ve vybraném renomovaném vydavatelství. Autorům nejlepšího článku z každé sekce bude nabídnuta možnost tento článek publikovat ve vědeckém časopise E+M Ekonomie a Management (časopis je indexován v databázi Thomson Reuters). Rád bych na tomto místě poděkoval spolupracovníkům, kteří se podíleli na organizování letošní konference IMEA 2012. Děkuji členům programového výboru a všem recenzentům, jejichž jména jsou uvedena na předchozí stránce. Recenzentům patří poděkování za důkladnost recenzování, ale i za rychlost jejich odezvy. Zde patří mé zvláštní poděkování Vladimíru Burešovi, Janu Čapkovi a Miroslavu Žižkovi. Poděkování patří samozřejmě editorům sborníku a dalším kolegyním a kolegům, kteří se tou či onou měrou na jeho vzniku podíleli. Děkuji tedy (abecedně a bez titulů) Agátě Bodnárové, Vladimíru Burešovi, Pavlu Čechovi, Kateřině Mišičkové, Jitce Nekvindové a Kamile Olševičové. Závěrem děkuji všem kolegům a kolegyním z přípravného výboru konference, kteří se výrazně podíleli na její celkové přípravě, zde obzvláště děkuji Heleně Holubičkové, Kateřině Mišičkové a Jitce Nekvindové. Všem Vám, kteří sborník v této digitální podobě čtete, přeji, ať v něm naleznete zdroj inspirace pro Vaši vědeckou práci, popřípadě partnery pro Vaši další spolupráci. prof. RNDr. Peter Mikulecký, PhD. Fakulta informatiky a managementu Univerzita Hradec Králové předseda přípravného výboru 2 3 INFORMATIKA / INFORMATICS 4 TOWARDS COURSE PREREQUISITES REFINEMENT Jaroslav Bayer, Hana Bydžovská and Jan Géryk Faculty of Informatics, Masaryk University, Botanická 68a, Brno, Czech Republic {bayer, bydzovska, geryk}@fi.muni.cz Abstract: This preliminary work towards course prerequisites refinement focuses on detecting relations between courses using a novel method for quantifying the dependency ratio of courses. This method is based on the historical data on student enrolments in courses. We describe the extraction of data from Excalibur data warehouse. This data contain interim results of students conducted to study at Faculty of Informatics Masaryk University. This method facilitates to improve the success rate of difficult courses by refining the course prerequisites. We confront the results with the background knowledge. Keywords: Course Prerequisites; Student Enrolment; Educational Data Mining; Distance Function 1 INTRODUCTION There has been a long-term interest in redesigning programmes on the Faculty of Informatics Masaryk University (FI MU). It comprises the course prerequisites refinement. Prerequisites (Parameswaran and Garcia-Molina, 2009) represent voluntary or mandatory set of requirements on the order in which courses can be enrolled in, the study requirements or teacher’s permission. In addition to the fact, that only few courses have their prerequisites, the list of mentioned courses should not be comprehensive. Our intention is to supplement the existing prerequisites with missing related courses or to create new ones. Well defined prerequisites can be very beneficial to students to enrol the courses in the appropriate order according to their skills. We utilize student enrolment data stored in the Information System of Masaryk University (IS MU), which stores educational data consisting of all information about students, teachers and courses (Sanjeev and Zytkow, 1995). It facilitates to meet students’ academic needs. It covers examination managements, evaluation of on-line tests, excuses, or communication, e.g. e-mails or discussion boards. In this work, we employ only a subset of the data being related to courses and grades obtained by students. For analytical purposes, we employed Excalibur data warehouse (Bayer, Bydžovská, Géryk and Popelínský, 2011). Data from IS MU are periodically imported to its database. In general, data mining (DM) methods can be beneficial to solve tasks dealing with prerequisites refinement or definition. A successful employment of the Bayesian approach for inferring algebra skill prerequisite structure from noisy data can be found in (Brunskill, 2011). We employed DM methods to detect related courses, but the results did not correlate with existing course prerequisites. Therefore, we decided to follow another approach. In this paper we introduce a novel method for detecting relations between courses and quantifying the dependency ratio among them. It is based on the historical data on student enrolments in courses. It computes the aggregation of student evaluations of courses finished before the enrolment in the investigated course. Subsequently, the method searches for relations by comparing computed results weighted by the success rate of particular courses. The results produced by this method can be utilized as a measure of the overall dependency of the investigated course on other courses conducted at the university. We confront the predicted relations with relations suggested by a supervisor. In the following section, we introduce the data structure and preprocessing of the student enrolment data. In the subsection 2.2, we shortly describe employment of data mining methods (Romero and Ventura, 2010) on the data set to relation detection. The subsection 2.3 describes a novel method for 5 detecting relations between courses. In the next subsection we demonstrate an example on real data. Discussion of results and the improvement of the relation detection by means of the suggested method are in the subsection 2.5. Finally, we conclude this paper with an overview of the main results and future work in the section 3. 2 DATAAND RELATION DETECTION In this research, we consider the historical data on student enrolments in courses that have been conducted at the FI MU in the last four semesters (from spring 2010 up to now). Setting this limit, we remove old courses but preserve courses conducted once every two years. 2.1 Data Preprocessing The extracted data set consists of 10 232 students and their studies regardless of the programme or the field of study. The data contain information about student enrolment and evaluations for more than 800 courses. We selected attributes defining student enrolment characteristics. The data set of attributes is composed of the following: date of enrolment in courses, interim and final grades, code of course, faculty term and student, study, and course identification. A student is considered to have only one study containing all student studies merged together. The data set consists of one data subset for each investigated course. Each subset contains enrolment data of all enrolled courses prior to the investigated course for all students enrolled in the investigated course. One row in the subset is considered as a record. If a student was enrolled in an investigated course more times the corresponding subset contains student’s records computed for all these enrolments. If a student has gained more than one grade in a course, the best evaluation is considered. It has usually happened because of the repetitive enrolment or exam failures. For DM purposes, we computed the following derived attributes: state of course completion and successful or unsuccessful students’ percentage for every course. The first attribute carries the following values: not enrolled, completed, not completed, completed now, not completed now. The suffix “now” means that the completed or not completed course have been enrolled in the same semester as the investigated course. 2.2 Data Mining Approach Motivated with (Chue, Barrientos, Victoria, Estrella, Peche and Ortigosa, 2010) or (Besana, Dettori and Steinbach, 2006), we utilized data mining methods to detect relations between courses. We employed some cluster algorithms, e.g. SimpleKMeans or Cobweb, to separate courses into clusters according to student records (Witten, Frank and Hall, 2011). We explored the produced clusters and compared the results to the existing prerequisites of corresponding courses. We employed association rule learning methods to encourage the relation detection. Unfortunately, the results of both approaches did not meet expectations. 2.3 Relation Detection The majority of enrolment data in the data set comprises of information that a student has not been enrolled in a course. This type of information has no contribution to identification of potentially required courses that students should enrol in before the investigated course. However, we are interested in the complementary information that students were enrolled in courses. More precisely, we focus our attention on courses having a significant difference in enrolment characteristics of students who finished or failed the investigated course. The characteristics differ for each investigated course and have to be computed separately. It was computed as mentioned in [Algorithm 1]. For every investigated course (line 1-35), we divide the set of students enrolled in into the successful and unsuccessful students according the final evaluation in a semester (line 2-5). For both subsets and all potentially related courses (line 6-33) we compute the ratio of students successful in the related course normalized to the number of all students in the subset weighted by the success rate (line 7-30). Subsequently, we compute the enrolment characteristic for the relevant course – the weighted difference (line 31). Then we sort the related courses according to the computed value (line 34). For all investigated courses, we compute values of the Euclidian distance (Zezula, Amato, Dohnal and Batko, 2006) (line 36-38). We can use this distance to sort the 6 investigated courses in the order of the relevance of the course dependency on the other courses (line 39- 42). Algorithm 1: The relation detection algorithm. Input: investigated courses Input: all students admitted to study Output: 1: for all courses do 2: students_enrolled_in 3: courses_enrolled_ by 4: students_successful_in 5: 6: for all courses do 7: students_enrolled_in ( ) 8: students_enrolled_in ( ) 9: students_successful_in ( ) 10: students_successful_in ( ) 11: if then 12: 13: else 14: 15: end if 16: if then 17: 18: else 19: 20: end if 21: if then 22: 23: else 24: 25: end if 26: if then 27: 28: else 29: 30: end if 31: 32: 33: end for 34: sort ( ) 35: end for 36: for all do 37: √∑ 38: end for 39: sort ( ) 40: for all do 41: 42: end for 43: return To verify the results of the presented method, we chose 10 most relevant courses according computed relevancy for each of 40 investigated courses. The supervisor suggested 5 courses to be added into the prerequisites. In more than 90 % of cases these five courses was covered by the selected courses. 2.4 Example To give a better insight into the algorithm, we present several results on real data. We investigated a real course with the code IA101 (Algorithmics for Hard Problems). The 10 most dependent courses with some intermediate results can be found in [Table 1]. The first column determines the inferred course being related to IA101. The courses marked with a star are the courses suggested by the supervisor. The others can be considered as the false positives. The columns S and U correspond to the sets and in [Algorithm 1] (line 4-5). The subcolumns Ss and Su correspond to the sets and in the algorithm (line 9-10). The subcolumns Us and Uu express the unsuccessful students in the inferred courses. These values can be computed as and ; respectively. In the table, the courses are listed in the descending order according to the value of the last column. It shows the weighted difference (line 31) that determines the measure of the dependency. Table 1: The inferred dependent courses. IA101 S U Course Ss Us Su Uu wd MA007* 248 14 57 40 39.64 IB108* 242 3 54 7 34.66 IA006 241 14 67 30 32.72 IB107* 227 4 57 12 31.31 MB008* 218 6 54 10 29.45 MB001 207 0 53 0 25.18 MB000 207 0 59 1 23.09 IV054 166 20 41 18 22.00 MA010* 222 6 77 13 21.90 IB005 185 3 51 3 21.50 The corresponding names of courses are the following:  MA007: Mathematical Logic  IB108: Algorithm Design II  IA006: Selected topics on automata theory  IB107: Computability and Complexity  MB008: Algebra I  MB001: Calculus II  MB000: Calculus I 7  IV054: Coding, Cryptography and Cryptographic Protocols  MA010: Graph Theory  IB005: Formal Languages and Automata I The algorithm also computes L2 distance. It can be useful to compare the overall dependency of investigated courses to others. We supposed that advanced courses are more dependent than the initial ones. As an example, we demonstrate this tendency on four mathematical courses: MB101 (Mathematics I) – MB104 (Mathematics IV). These courses should be enrolled separately in the increasing order in four semesters. The comparison of the overall dependency in L2 distance can be found in [Graph 1]. Graph 1: The overall dependency of MB101-MB104. 2.5 Discussion We have described the preliminary work towards course prerequisites refinement using the historical enrolment data. The extracted enrolment data mainly consist of information that a student was not enrolled in a course. This fact and the high success rate of courses negatively affected the results of DM methods. The courses suggested to be related with inspected courses did not correlate the existing prerequisites. The main contribution of our approach is the ability to eliminate the enrolment data of irrelevant courses. It is based on the measuring the dependency of final grades on the inspected course. The approach focuses mainly on the data expressing the success in courses and the information that a student was enrolled in a course. Students failing in a potentially related course affect the relevance of the relation of this course to the investigated one. Students who finished an investigated course but failed in a potentially related course decrease the relevance of the relation, but if they failed in both of them, they increase the relevance. The presented algorithm is compliant with this fact. Related courses stated in existing prerequisites of an investigated course cannot be discovered by the algorithm because all students enrolled in the investigated course have finished the related courses. For the algorithm, these courses seem to be independent of the investigated one. 3 CONCLUSIONS In this paper, we focused on relation detection between courses from enrolment data. We employed data mining methods unsuccessfully. Therefore, we followed another approach and developed a new method for eliminating irrelevant courses. We employed this method on data from FI MU, but the approach is general. We compared results gained by the presented method with the background knowledge. Based on the presented results, we conclude that relation between courses can be inferred from the enrolment data and this knowledge can be utilized to refine prerequisites. 3.1 Future Work In the future work, we can follow several directions. Advanced statistic approaches can improve the existing algorithm. On the other hand, we can enhance the utilized set of attributes and enrich the data with information from text mining. We can process e-learning materials or annotations to exploit the additional information. We can highlight courses being significantly related to several courses by substitution the L2 distance for the Quadratic form distance (Zezula, Amato, Dohnal and Batko, 2006). Finally, we can enhance the task with the verification of the existing prerequisites. ACKNOWLEDGEMENTS We thank Michal Brandejs and all colleagues of IS MU development team for the support. This work has been partially supported by FI MU. 0 10 20 30 MB101 MB102 MB103 MB104 L2 8 REFERENCES Bayer, J., Bydžovská, H., Géryk, J., Popelínský, L., 2011. Excalibur – a tool for data mining. In Proceedings of the Annual Database Conference – Datakon 2011. Brunskill, E., 2011. Estimating Prerequisite Structure From Noisy Data. In Proceedings of the 4th International Conference on Educational Data Mining. Eindhoven, The Netherlands. Chue, J., Barrientos, A., Victoria, D., Estrella, J., Peche, J., P., Ortigosa, A., 2010. A Case Study: Data Mining Applied to Student Enrollment. In Educational Data Mining 2010, The 3rd International Conference on Educational Data Mining. Pittsburgh, PA, USA. Besana, G., M., Dettori, L., Steinbach, T., A., 2006. An invitation to IT: redesigning the first year. In Journal of Computing Sciences in Colleges. USA. Witten, I., H., Frank, E., Hall, M., A., 2011. Data Mining: Practical Machine Learning Tools and Techniques. Morgan Kaufmann. USA, 3rd edition. Zezula, P., Amato, G., Dohnal, V., Batko, M., 2006. Similarity Search The Metric Space Approach. Springer. USA. Parameswaran, A., Garcia-Molina, H., 2009. Recommendations with prerequisites. In ACM Conference on Recommender Systems. Stanford InfoLab. Romero, C., Ventura, S., 2010. Educational Data Mining: A Review of the State of the Art. In Trans. Sys. Man Cyber Part C. IEEE Press. Sanjeev, A., P., Zytkow, J., M., 1995. Discovering Enrollment Knowledge in University Databases. In KDD. 9 ANDROID A WINDOWS PHONE 7 V KORPORÁTNÍ SFÉŘE Srovnání možností a zabezpečení při napojení na MS Exchange Ondřej Berger Fakulta informatiky a managementu, KIKM,Univerzita Hradec Králové, Hradecká 1249/6, Hradec Králové, ČR ondrej.berger@uhk.cz Abstrakt: V současné době populární systém Android i právě na trh přicházející platforma Windows Phone 7/7.5 představují pro své možnosti zajímavou skupinu zařízení, která lze uvažovat pro nasazení do oblastní korporátních procesů. Následující text se zabývá představením vlastností a prvků, které jsou pro korporátní použití důležité, a srovnává oba systémy v jednotlivých oblastech. Zejména se jedná o model práce instalovaných aplikací, srovnání zabezpečení, a řešení zabezpečené komunikace na obou těchto systémech. Klíčová slova: Android; Windows Phone 7; Exchange; Bezpečnost 1 ÚVOD Korporátní použití mobilních zařízení, jako prostředků pro mobilní práci zaměstnanců, je jednou z oblastí, kde lze nalézt využití pro současný trh tzv. chytrých telefonů. Pokud odmyslíme situaci, kdy se korporace rozhodne využívat řešení založené na platformě BlackBerry, jež přináší jakýsi standard v této oblasti, je poměrně často použito řešení založené na MS Exchange serveru. Pro tuto situaci se nabízí využít mobilní zařízení na relativně nové platformě Windows Phone 7 / 7.5 (WP7), ovšem do úvahy lze vzít i další skupinu zařízení, která jsou provozována na OS Android. Možnosti napojení na Exchange sice nabízí i platforma iOS, nicméně větší nabídku zařízení nabízejí pouze první dvě platformy. Z toho důvodu je lze lépe přizpůsobit cílovému prostředí společnosti. Ani jedna z platforem (Android, WP7) není sice primárně cílena do korporátní oblasti, nicméně nabízejí možnosti, které by v korporaci bylo možné využít. Při použití systémů ve firemním prostředí bude pro účely následujícího textu uvažováno zejména zpracování pracovní agendy (elektronická pošta, sdílení informací a událostí v kalendářích), dále využití zařízení pro přístup k firemním IS prostřednictvím dodatečně instalovaných aplikací a také obecně možnosti zabezpečení systémů v případě odcizení. Následující text proto bude zaměřen na zhodnocení těchto vlastností a možností, zejména z hlediska bezpečnosti, které poskytují uvažované mobilní operační systémy při nasazení a propojení na informační systém a MS Exchange. 2 PLATFORMY Nyní budou stručně představeny zvolené platformy a uvedeno jejich zastoupení, které mají na trhu s mobilními operačními systémy. 2.1 Android Platforma Android je v současnosti jednou z velice dynamicky se rozvíjejících se platforem. A to jak v oblasti vydávání nových verzí, tak i z hlediska tržních podílů. Jak udává (Gartner, 2012), je aktuální tržní podíl této platformy mezi smartphony přes 53% a vykazuje značný meziroční nárůst. Systém Android je založen na modifikovaném operačním systému Linux, resp. jeho systémovém jádře. Z toho vyplývají i určité bezpečnostní a další mechanismy, které budou zmíněny dále v příslušných sekcích tohoto textu. Již od prvních verzí systému zde existuje podpora pro napojení na MS Exchange, která bude dále zhodnocena v textu. 2.2 Windows Phone 7 Tato platforma je nepatrně mladší než dříve zmíněný Android, první zařízení jsou na trhu podstatně kratší 10 dobu zhruba od 3Q roku 2011, ovšem systém a nástroje pro vývoj jako takový jsou k dispozci přibližně o rok déle. Dle (Gartner, 2012) má aktuální tržní podíl cca 1.5%, nicméně toto číslo zahrnuje i starší verzi Windows Mobile, a nelze prozatím vyvodit nějaký další trend tržního podílu. Tento operační systém jako takový je následníkem předchozího systému Windows Mobile 6 a 6.5, které primárně byly cíleny právě do korporátního použití, ovšem nezachovává s nimi žádnou zpětnou kompatibilitu. Veškeré aplikace a rozšíření proto musí být vyvinuty znovu s ohledem na tuto platformu. I když primární zaměření WP7 není do korporátní oblasti, poskytuje určité služby a napojení na MS Exchange, které rovněž ve srovnání s Androidem budou dále diskutovány. 3 APLIKAČNÍ MODEL Základní oblastí, které je třeba v oblasti nasazení mobilního zařízení řešit, je bezpečnost aplikačního modelu – tedy způsoby instalování, oddělení dat aplikací a oprávnění aplikací jako takových. 3.1 Windows Phone 7 V systému Windows 7 existují 4 základní typy virtuálních prostorů (Microsoft, 2011), které mají daná omezení pro aplikace a kódy v nich běžících. První a nejvíce privilegovaný prostor (TCB) je určen pro jádro a základní ovladače. Druhý prostor (ERC) je určen pro služby a uživatelské ovladače. Třetí prostor (SRC) obsahuje předinstalované aplikace od výrobce a nakonec nejméně privilegovaný prostor LPC je určen pro aplikace instalované z Marketplace. Tedy pro všechny uživatelské aplikace, protože instalace z jiného zdroje není možná. Obecně tak všechny uživatelem instalované aplikace budou v tomto posledním prostoru. Každá instalovaná aplikace navíc obsahuje množinu tzv. schopností, které představují oprávnění k činnostem, které aplikace drží. Tato oprávnění zahrnují přístupy k senzorům, síti apod. Jsou dána pro aplikaci a během jejího běhu nemohou být navýšena. Aplikace dále běží v tzv. sandboxu, to je izolovaný prostor, ve kterém aplikace „žije“ a ze kterého nemá oprávnění přistupovat k vnější paměti, či datům ostatních aplikací. V okamžiku, kdy je aplikace odstraněna z popředí aplikačního zásobníku, přechází do neaktivního režimu, kdy je uspána, a po určité době navíc odstraněna z paměti. Perzistentní datové úložiště pro aplikační data, tzv. isolated storage je také unikátní pro každou aplikaci, a navzájem jsou tato úložiště nedostupná. Toto neplatí ve vývojářském prostředí, kde je možné použít nástroj Isolated Storage Explorer. Ten ale není možné použít na skutečném zařízení. Důležitým omezením a zároveň bezpečnostním prvkem, je omezení instalace aplikací pouze prostřednictvím Marketplace. To na jednu stranu přináší relativní bezpečnost instalovaných aplikací, které musí projít určitými kontrolami, než se v Marketplace objeví. Nicméně v případě, že je uživatelům třeba instalovat zvláštní aplikaci (kupříkladu pro přístup k podnikovým IS) toto přináší komplikace v podobě nutnosti publikovat tuto aplikaci veřejně v Marketplace. 3.2 Android U systému Android je aplikační model řešen podobným způsobem, pouze vychází z běžného Unixového řešení uživatelských práv prostřednictvím uživatele, a uživatelských skupin. V roli uživatele zde pouze vystupují aplikace. Během instalace je každé aplikaci vytvořen unikátní Unixový uživatel spolu s unikátní skupinou. Prostřednictvím práv a přidělování procesů aplikacím dochází obdobně jako u WP7 k vytvoření sandboxovaného prostředí (Android Developers,2012a) , ve kterém aplikace běží. K tomu navíc přidává další vrstvu i Dalvik VM, tedy virtuální stroj používaný pro spouštění Android aplikací. Ten funguje obdobně jako Java Virtual Machine a vytváří tak běhové prostředí pro jednotlivé aplikace. Pokud aplikace vyžadují přístup k nějaké potenciálně nebezpečné činnosti – přístup k osobním údajům, sms zprávám, senzorům či síti, je nutné aby si tato práva aplikace vyžádala v tzv. manifestu. V průběhu instalace do zařízení poté uživatel musí schválit, zda aplikaci důvěřuje a daná práva schvaluje. Jedná se o obdobný mechanismus jako u WP7 a stejně jako v případě WP7 jsou tato práva konečná, a nemohou být zvýšena. V případě, že dojde ke změně práv, pak se při procesu aktualizace aplikace systém dotáže, zda uživatel se změněnými právy souhlasí a aplikace je vyřazena z procesu automatického update. Nicméně v procesu instalace se objevuje jedno z relativních nebezpečí této platformy, neboť aplikace je možné instalovat i z jiných zdrojů, nejen pouze z Marketu. Běžně se tak instalace mohou provádět z SD karty či prostřednictvím připojeného PC. To v případě WP7 možné není. Dále narozdíl od Marketplace WP7, nedochází ke kontrole aplikace, při jejím publikování Marketu k žádné kontrole, zda je aplikace škodlivá, či jaké činnosti provádí. To přináší řadu rizik při eventuálním podnikovém nasazení a to zejména 11 z důvodu toho, že k zařízení s Androidem je v drtivé většině případů možné získat plný přístup prostřednictvím tzv. rootovaní telefonu. To znamená ve zkratce to, že do systému v zařízení má buď uživatel, nebo uživatelem schválená aplikace plná přístupová práva. To umožňuje takovémuto superuživateli přístup ke všem aplikačním datům, ačkoliv ty jsou běžně chráněny přístupovými právy na filesystému, a také možnost zasahovat do systémových souborů či konfigurací. Z tohoto pohledu je tak systém relativně méně chráněn než WP7. 4 INTEGRACE S EXCHANGE Jedním z často používaných groupware systémů ve velkých společnostech je MS Exchange. Tento systém umožňuje podporu na společné práci prostřednictvím integrace elektronické pošty, kalendáře a správy schůzek, sdílení dokumentů apod. Mimo tyto vlastnosti umožňuje Exchange vynucovat určité bezpečnostní politiky (Glick, 2010) pro své připojené klienty. Díky tomu lze dle do značné míry centrálně zvýšit zabezpečení klientů a do jisté míry i tyto klienty ovládat. Tyto bezpečnostní elementy jsou sdruženy v rámci tzv. EAS – Exchange Active Sync - politik. V rámci přehledu jsou uvažovány Exchange 2003 SP2, 2007 a 2010. Celkový počet se různí dle verze, řádově jich je v serveru obsaženo několik desítek. 4.1 Windows Phone 7 Vzhledem k cílení platformy WP7 spíše na osobní použití, nejsou implementovány všechny vlastnosti, které poskytují politiky EAS nabízení Exchange serverem. Tyto politiky dle (Glick, 2010) zahrnují následující schopnosti:  Vyžadování hesla (uzamknutí zařízení),  minimální délku hesla,  čas před automatickým uzamknutím,  počet nesprávných hesel, po kterých se zařízení vymaže (wipe out treshold),  povolení jednoduchého hesla,  historii hesel a  platnost hesla ve dnech. Z výše uvedeného přehledu, který navíc v případě Exchange 2003 zahrnuje pouze jedinou podporovanou politiku, vyplývá, že zařízení s WP7 neumožňují zabezpečení na takové úrovni, jako měla zařízení Windows Mobile 6.x. 4.2 Android V případě systému Android je situace poněkud komplikovanější i díky tomu, že existuje několik různých používaných verzí systému, které mají různé možnosti. Podpora Exchange politik byla přidána ve verzi 2.2. V této verzi je výčet podporovaných zabezpečení v zásadě srovnatelný s WP7, a obsahuje obdobné politiky:  Vyžadování hesla,  nutnost použít alfanumerické heslo,  počet nesprávných hesel po kterých se zařízení vymaže,  minimální délka hesla,  čas po kterém se zařízení uzamkne,  vzdálené vymazání (remote wipe),  povolení, zda se zařízení, která nemají podporu pro všechny politiky mohou připojit. Verze Androidu 3.0, případně 4.0, přidávájí. následující možné bezpečnostní politiky, které ovšem musí být zahrnuty v administrační aplikaci (viz dále):  Podpora komplexních hesel,  minimální počet písmen hesla,  minimální počet malých písmen hesla,  minimální počet velkých písmen hesla,  minimální počet spec. znaků v hesle,  minimální počet číslic v hesle,  historie hesel,  nastavení platnosti aktuálního hesla,  vyžadování zašifrování uložiště (pam. karty),  zablokování kamery. Tyto politiky ovšem nejsou plně podporovány a vyžadovány pomocí Exchange serveru. Jejich možné použití je realizováno v administrační aplikaci, která je do zařízení nahrána a tyto politiky vynucuje lokálně. Dle (Android Developers, 2012b) je tedy nutné takovouto aplikaci vyvinout či zakoupit, poté pomocí ní lokálně tato dodatečná opatření nastavit. Pokud je aplikace pouze nainstalována, ovšem nebyla nastavena, pak jsou politiky samozřejmě neaktivní. Mimoto je třeba aby přístup k této aplikaci byl chráněn a uživatel neměl možnost je deaktivovat. Podpora Exchange je tak na podobné úrovni jako u WP7, možnosti jsou u novějších verzí Androidu o něco vyšší, ovšem pouze v případě dodání externí aplikace, pomocí které lze některé politiky vynutit. 12 5 ŠIFROVÁNÍ A VPN Z hlediska komunikace zařízení s okolím, resp. firemním systémem jsou nezbytné další podpůrné prvky pro zabezpečení v oblasti komunikace. Komunikace může být zabezpečena prostřednictvím virtuální privátní sítě (VPN), či prostřednictvím asymetrické kryptografie přímo přes SSL či na transportní vrstvě příslušných komunikačních protokolů TLS. 5.1 Windows Phone 7 Dle (Microsoft Answers, 2010) není prozatím podpora pro VPN komunikaci prostřednictvím standardů jako je PPTP či L2TP. Jediné řešení VPN je možné prostřednictvím tzv. Unified Access Gateway (UAG), což je SSL šifrovaný přístup k SharePoint serveru. Nenahrazuje ale plnohodnotnou VPN, která šifruje veškerou komunikaci. V případě, že tedy VPN není dostupná, je jediným řešením použití certifikátů a zabezpečení na aplikační vrstvě přes SSL či TLS při přístupu k webovým službám či webu. V systému WP7 je k dispozici řada certifikačních autorit, a servery s certifikáty podepsanými těmito autoritami jsou povoleny. V případě, že je to nutné, je možné přidat certifikační autoritu k seznamu již existujících autorit. Tím lze zabezpečit i přístup v případě, že server je certifikován autoritou, která není instalována v zařízení z výroby. 5.2 Android V systém Android je podpora VPN řešení širší – je možné se připojit prostřednictvím PTPP či L2TP včetně podpory IPSec a to již od verze systému 1.6.. Je tak možné se připojit ke standardním VPN koncentrátorům. Funkcionalita VPN je od v. 4.0 navíc propagována do API, což umožňuje VPN spojení navazovat i aplikacím, včetně směrování provozu do VPN a navazování zabezpečených tunelů. 6 ZÁVĚR Pokud shrneme předchozí informace ohledně problémových otázek, je celkový pohled na věc nejednoznačný. Obě uvažované platformy se ale v současné podobě pro nasazení do korporací spíše nehodí. Bezpečnostní modely aplikací jsou sice v obou případech dostatečné, ovšem nedostatky lze spatřovat zejména v oblasti komunikace s okolními systémy a integrací do MS Exchange. V případě Androidu je situace lepší pro nativní podporu VPN řešení, ovšem napojení obou systémů na MS Exchange, který je často užívaným řešením pro firemní spolupráci, je nedostatečné. Jsou sice podporovány některé základní bezpečnostní politiky jako vynucení hesel, emaily či vzdálené vymazání dat ze zařízení, ovšem možností, které kupříkladu přinášel systém Windows Mobile 6.5 ani jedna platforma nedosahuje. U Windows Phone 7 je to dáno zaměřením platformy mimo firemní klientelu, ovšem vzhledem k tomu, že zařízení s Windows Mobile 6.x budou již spíše ubývat a neexistuje žádný nástupce, bylo by logické očekávat, že je nový systém nahradí. Jistým řešením by sice mohl být druhý srovnávaný systém Android, ale v současnosti je i u něho podpora korporátních požadavků také stále nedostatečná. Systém sice prochází poměrně rychlým vývojem a funkcionalita se neustále rozšiřuje, nasazení ale poněkud komplikuje fakt, že je nutné pro některé bezpečnostní prvky vyvinout speciální aplikaci a vynutit její spuštění. Uvedené srovnání obou platforem není sice úplně vyčerpávajícím popisem, existují další bezpečnostní oblasti, kterými se lze zabývat (například meziprocesová komunikace či nestandardní přístup k zařízení - tzv. root). I přes vynechání těchto oblastí ve srovnání není ani jedna z uvažovaných platforem v současnosti příliš vhodná pro nasazení v korporátní sféře. ZDROJE Gartner, 2012. Gartner Says Worldwide Smartphone Sales Soared in Fourth Quarter of 2011 With 47 Percent Growth, [online] Available at: [Acessed on 27 February 2012]. Glick A., 2010. Exchange ActiveSync Client Comparison Table. [online] (Last updated 8:31 AM on 18th August 2011) Available at: [Acessed on 10 February 2012] Microsoft, 2011. Windows Phone 7 security model, [online] Available at: [Acessed on 12 February 2012] Android Developers, 2012a. Security and Permissions, [online] Available at: [Acessed on 15 February 2012] 13 Android Developers, 2012b. Device Administration, [online] Available at: < http://developer.android.com/guide/topics/admin/deviceadmin.html> [Acessed on 15 February 2012] Microsoft Answers, 2010. Vpn support on windows phone 7, [online] Last updated on 2nd August 2011) Available at: < http://answers.microsoft.com/en- us/winphone/forum/wp7-wptips/vpn-support-on- windows-phone-7/bac2f010-291f-4b81-98f7cfdace86a1a2> [Acessed on 18 February 2012] 14 CLOUD - PO MLZE VYJASŇOVÁNÍ Alexander Galba Katedra systémové analýzy, Fakulta informatiky a statistiky, VŠE, Praha alexander.galba@vse.cz Abstrakt: Příspěvek se zabývá možnými riziky použití služeb Cloud Computingu a posuzuje je z pohledu obdobných rizik bez použití těchto služeb. Konkrétně se jedná o následující rizika: závislost na internetovém připojení, nedostupnost služby v důsledku výpadku na straně poskytovatele, riziko krachu poskytovatele anebo jeho pohlcení konkurencí, integrace a úpravy, útok hackerů, bezpečnost dat, bezpečnost přístupu, právní aspekty, přílišná závislost na poskytovateli a celková cena povozu. Nejcitlivějším bodem při rozhodování subjektů o použití služeb Cloud Computingu je bezesporu bezpečnost dat. Přestože má použití služeb Cloud Computingu i své odpůrce, apelující především na jejich možná rizika, je patrná snaha o jejich minimalizaci, což umožňuje této technologii, aby se postupně stala zcela běžnou. Klíčová slova: Cloud Computing; Rizika ÚVOD Cloud Computing (dále jen CC) je jedno z nejskloňovanějších slov poslední doby v oblasti informačních a komunikačních technologií (dále jen ICT). Zkratky IaaS - Infrastructure as a service, PaaS - Platform as a service, SaaS - Software as a service a EaaS - Everything as a service jsou dnes v oboru ICT již zažitými pojmy. Podle předpokladu společnosti IDC (IDC, 2001) dosáhnou tržby služeb nabízených prostřednictvím veřejných CC systémů 72.9 mld. USD do roku 2015. Podle stejné analýzy se bude CC podílet celými 46% na růstu nákladů v 5-ti klíčových kategoriích (aplikace, vývoj aplikací a jejich implementace, systémový software, datová úložiště a servery). Tyto predikce doplňuje prognóza společnosti Gartner (GARTNER, 2012), která uvádí, že do roku 2014 nahradí používání osobních počítačů osobní CC systémy. Tyto a další pro CC příznivé předpovědi jsou doprovázeny diskusemi, studiemi a názory o rizicích, které s sebou použití služeb CC přináší. (Tim Greene, 2010) Ekonomická krize a tlak na úspory jsou důležitým impulzem pro zvážení využití služeb CC pro velkou část podnikatelských i nepodnikatelských subjektů. Znalost možných rizik, posouzení dopadů jejich naplnění jako i doporučení, jak rizika minimalizovat, jsou důležité body v procesu rozhodování o použití služeb CC. MOŽNÁ RIZIKA POUŽITÍ SLUŽEB CC Rizika použití CC vyplývají z podstaty technologie CC, poskytovat služby zákazníkům prostřednictvím Internetu. Uživateli stačí zařízení s připojením na Internet a webový prohlížeč. Vše ostatní zajišťuje poskytovatel CC. Taková míra "outsourcingu" deleguje hlavní odpovědnost za provoz celého systému na bedra poskytovatele. Rizika použití služeb CC lze definovat z různých perspektiv a úrovní pohledu (GARTNER, 3) (OWASP, 2011) (CSA, 2010). Největší poskytovatelé CC (TOP10 (Searchcloudcomputing.com, 2012)) ve svých dokumentech informují své klienty o bezpečnostních politikách, zárukách a certifikátech (Microsoft, 2011) (Google, 2012). Pro rozhodování o použití služeb CC je důležité, jaká rizika vnímají samotní budoucí uživatelé. Z průzkumu společnosti KPMG (KPMG, 2010) a společnosti ENISA (ENISA, 2009) lze vybrat následující rizika, která jsou z pohledu společností zvažujících použití služeb CC vnímána jako důležitá: ● závislost na internetovém připojení ● nedostupnost služby v důsledku výpadku na straně poskytovatele ● riziko krachu poskytovatele anebo jeho pohlcení konkurencí ● integrace a úpravy ● útok hackerů 15 ● bezpečnost dat (manipulace, zálohy, nedomluvené (protiprávní) použití) ● bezpečnost přístupu ● právní aspekty ● velká závislost na poskytovateli ● celková cena provozu Jsou tato rizika novými riziky spjatými pouze s CC? A pokud ne, jak ovlivní míru rizika použití CC? Podívejme se na tyto otázky v dalším textu. Závislost na internetovém připojení Na riziko závislosti na internetovém připojení lze nahlížet z více stran. Je nereálné předpokládat, že by poskytovatelé CC (Google, SaleForce, Microsoft, Amazon, ...) neměli zajištěné redundantní a vícecestné připojení k Internetu s dostatečnou kapacitou. Z pohledu klienta není jednodušší cesty, než použít také redundanci připojení a to minimálně dvěma různými technologiemi. Pro mnoho společností je dnes elektronická komunikace nezbytnou podmínkou jejich existence, a proto použití CC toto riziko zásadně nezvyšuje. Nedostupnost služby v důsledku výpadku na straně poskytovatele Poskytování služeb CC vyžaduje vysokou technickou úroveň infrastruktury poskytovatele, včetně odpovídající úrovně zabezpečení nepřetržitého provozu. Poskytovatelé CC mají většinou bohaté zkušenosti s poskytováním jiných internetových služeb a zároveň jakýkoliv výpadek služeb může mít pro poskytovatele z konkurenčního hlediska fatální důsledky. I když k takovému výpadku již v historii došlo (PC Magazine, 2011), nebyl výpadek služeb pro klienty časově neobvyklý. I u standardních služeb s dostupností 99.9% se předpokládá možná nedostupnost služby v řádu hodin v průběhu roku. Proto výpadek služeb CC na straně poskytovatele je rizikem ne větším, než riziko výpadku stejných služeb, provozovaných společností interně nebo jiným způsobem. Riziko krachu poskytovatele anebo jeho pohlcení konkurencí Pokud do tohoto rizika nebudeme zahrnovat riziko ztráty nebo zneužití dat, je toto riziko srovnatelné se stejným rizikem v souvislosti s dodavateli ICT infrastruktury anebo software. Pokud takoví dodavatelé změní vlastníka anebo zkrachují, znamená to pro společnost využívající jejich služeb obdobné obtíže, jako v případě poskytovatelů CC. Integrace a úpravy V prostředí CC se toto riziko bude týkat nejvíce služby SaaS. V případě SaaS se zákazník spíš přizpůsobuje dané aplikaci než aplikace jemu, i když požadavek úpravy software podle přání zákazníka lze akceptovat do určité míry. Pokud by však zákazník požadoval hlubší úpravy dotýkající se základní funkcionality software, není pravděpodobně SaaS pro něj vhodným modelem. Otázkou zůstává, zda k takové situaci vůbec dochází u softwarových produktů obecně, kromě případu software psaného na míru. Poskytovatelé SaaS dnes nabízejí zákazníkům dobře propracované aplikační programové rozhraní (dále jen API) pro jejich použití. Většina funkcí API je nabízena zdarma. To je prostor, který zákazník může využít pro integraci se svou software infrastrukturou. Rizikem však zůstává životní cyklus software nabízený formou SaaS a to v tom smyslu, že poskytovatel neustálými inovacemi může vyvolat nutnost inovace na straně zákazníka. Zákazník však nemůže inovaci “pozdržet” nebo “nepoužít”, jak je to v případě klasického modelu použití software. Toto riziko může být pro zákazníka CC limitující a je nutné předem zvážit jeho vliv. Útok hackerů Poskytovatelé CC se můžou stát cílem útoků hackerů, tak jako dnes každá společnost provozující veřejnou internetovou službu (www, B2B, B2C, email apod.). Z poslední doby je znám případ, kdy paradoxně využili hackeři CC k provedení úspěšného útoku na společnost SONY (Bloomberg, 2011). Poskytovatelé CC nezveřejňují statistiku útoků, lze však předpokládat, že se tak děje. Z hlediska hackerů může mít útok na úspěšného poskytovatele CC vyšší “atraktivitu”. Přesto zatím nedošlo k veřejně známému významně úspěšnému útoku na poskytovatele CC. Důvodem je, mimo jiné, technologická vyspělost poskytovatelů CC, která činí útok komplikovanějším. Na druhou stranu webové aplikace jsou dnes standardní součástí informačních systémů mnoha organizací. Podle výzkumu Ponemon Institute (Ponemon Institute, 2011) u 64% respondentů došlo za posledních 24 měsíců k 1 až 10 úspěšným útokům hackerů na jejich webové aplikace a tím k neautorizovanému 16 přístupu do jejich informačních systémů. Použití CC proto zásadně nezvyšuje riziko útoků hackerů. Bezpečnost dat Bezpečnost dat, která se u CC nacházejí u poskytovatele, je nejcitlivějším bodem při rozhodování se o použití CC. Uchovávat svá data ve vlastní infrastruktuře, na vlastních zálohovacích médiích a ve vlastních prostorech se jeví pro mnoho společností jako ideálním bezpečnostním řešením. Bezpečnost dat v CC systémech nelze srovnat s možností výše uvedenou. Poskytovatelé CC nabízejí bezpečnostní nástroje, jako možnost šifrování dat a komunikace, oddělená úložiště pro jednotlivé zákazníky apod. Další možností, jak omezit riziko zneužití dat, je nechávat v CC pouze data nezbytně nutná pro provoz na nezbytně nutnou dobu. Přesto se provoz CC na straně poskytovatele neobejde bez manipulace s daty, jako jsou například provozní zálohy celého systému nebo využití kapacit třetích stran. Ztráta dat nebo jejich zneužití není záležitost pouze CC. Průzkum společnosti Cibecs zabývající se zálohováním (CIBECS, 2011) uvádí, že přes 50% dotázaných společností provozujících vlastní informační systémy ztratilo důležitá data za posledních 12 měsíců a 20% společností také uvedlo, že obnova ztracených dat trvala déle než jeden týden. Zajímavý je i fakt, že podle zprávy BBC (BBC, 2011) došlo ve Velké Británii od roku 2008 k více než 1000 případů ztráty anebo odcizení citlivých dat z informačních systémů obecné správy. Riziko ztráty nebo zneužití dat proto reálně existuje jak u CC, tak i mimo něj. Podstatný rozdíl je v tom, že v případe CC jsou data vědomě přenechána ve správě poskytovatele CC. Je proto na smluvních podmínkách, jak případné incidenty vyřešit. Bezpečnost přístupu Bezpečnost přístupu ke službám CC je plně v rukou klientů. Poskytovatelé CC dnes nabízí celou škálu bezpečnostních nastavení pro přístup ke svým službám, od bezpečnostní politiky tvorby a životního cyklu hesel, zakódované komunikace, možnosti používat certifikáty apod. až po detailní evidenci přístupů a činností. Správné a detailní nastavení těchto parametrů snižuje zásadně toto riziko na úroveň neoprávněného přístupu k informačním systémům provozovaným běžně. Právní aspekty Použití CC může být v rozporu s právními předpisy platnými v daném regionu, a to především v otázce lokalizace dat. Jako příklad lze uvést právní kancelář, která musí uchovávat dokumentaci svých klientů na daném místě a s možným přístupem pouze vybraných jedinců k dokumentaci. Dalším příkladem může být direktiva EU (EU, 1995) určující nakládání s osobními daty v rámci EU. Poskytovatelé CC nabízejí dnes možnost uchovávat data v určitém geografickém prostoru (například na území EU), taková podmínka většinou zvyšuje cenu jejich služeb. Riziko nesouladu s právními předpisy může být pro použití služeb CC rozhodující. Závislost na poskytovateli Riziko přílišné závislosti na poskytovateli CC s následnou možností zvyšování ceny služeb nelze vyloučit, ale není o nic vyšší než závislost na dodavatelích ICT infrastruktury anebo software. Například po implementaci ERP systému nebo jeho části společností SAP, Oracle, IBM, Microsoft a dalších, je přechod na jiný systém často velmi nákladný proces. Celková cena provozu Celková cena provozu je atribut, který často rozhoduje o koupi služby nebo zboží. V případě CC se riziko vysoké celkové ceny provozu může skrývat v odhadu potřeb uživatele CC, v aditivních nákladech při přechodu na CC (migrace dat, integrace, úpravy), v nákladech na zkvalitnění internetového připojení, v nákladech na zaškolení uživatelů a administraci. To vše je ale zároveň nákladem na jakoukoliv jinou migraci na novou verzi software anebo infrastrukturu, a proto by neměl být při plánování přechodu na služby CC problém, tyto náklady vyčíslit. Internet je jedno z nejkonkurenčnějších prostředí, a proto se dá předpokládat trend klesajících cen poskytovatelů služeb CC. ZÁVĚR CC je dnes fenoménem, který přináší možnost používat nejmodernější technologie mnohem většímu počtu společností než doposud a tím zvýšit jejich konkurenceschopnost bez vysokých investic. Vývoj v posledních letech ukazuje, že rizika spojená s využíváním služeb CC se dostávají pod kontrolu prostřednictvím standardizovaných procesů, jako například certifikací (US GOV, 2002) anebo auditem (ISACA, 2010). Dá se předpokládat, že CC se stane běžnou technologií v prostředí ICT. Tomuto 17 tvrzení napovídá i fakt, že americká administrativa již vydala pokyny pro možné použití CC pro její potřeby (Kundra, 2011). Přijetí CC ze strany uživatelů je zatím doprovázeno určitým stupněm nedůvěry, vyplývající také z rizik uvedených v tomto příspěvku. ZDROJE BBC, 2011. Personal data 'lost by 132 councils'. [Online] Available at: http://www.bbc.co.uk/news/uk- 15840373 [Přístup získán 8 4 2012]. Bloomberg, 2011. Sony Network Breach Shows Amazon Cloud’s Appeal for Hackers. [Online] Available at: http://www.bloomberg.com/news/2011-05-15/sony- attack-shows-amazon-s-cloud-service-lures-hackers- at-pennies-an-hour.html [Přístup získán 8 4 2012]. CIBECS, 2011. Business Data Loss Survey. [Online] Available at: http://cibecs.com/wp- content/uploads/2011/09/DataLossSurvey2011.pdf [Přístup získán 8 4 2012]. CSA, 2010. Top Threats to Cloud Computing V1.0. [Online] Available at: https://cloudsecurityalliance.org/topthreats/csathreat s.v1.0.pdf [Přístup získán 8 4 2012]. ENISA, 2009. [Online] Available at: http://www.enisa.europa.eu/activities/risk- management/files/deliverables/cloud-computing- risk-assessment [Přístup získán 8 4 2012]. EU, 1995. Ochrana osobních údajů. [Online] Available at: http://europa.eu/legislation_summaries/information_ society/data_protection/l14012_cs.htm [Přístup získán 8 4 2012]. GARTNER, 2012. Gartner Says the Personal Cloud Will Replace the Personal Computer as the Center of Users' Digital Lives by 2014. [Online] Available at: http://www.gartner.com/it/page.jsp?id=1947315 [Přístup získán 8 4 2012]. GARTNER, 3. Assessing the Security Risks of Cloud Computing. [Online] Available at: http://cloud.ctrls.in/files/assessing-the- security-risks.pdf [Přístup získán 8 4 2012]. Google, 2012. Security First. [Online] Available at: http://www.google.com/apps/intl/en/business/infrast ructure_security.html [Přístup získán 8 4 2012]. Chansanchai, A., 2011. Android location data 'extremely valuable to Google'. [Online] Available at: http://www.technolog.msnbc.msn.com/technology/te chnolog/android-location-data-extremely-valuable- google-123513 [Přístup získán 8 4 2012]. IDC, 2001. Worldwide and Regional Public IT Cloud Services 2011–2015 Forecast. [Online] Available at: http://www.idc.com/getdoc.jsp?containerId=228485 [Přístup získán 6 4 2012]. ISACA, 2010. Cloud Computing Management Audit/Assurance Program. [Online] Available at: http://www.isaca.org/Knowledge- Center/Research/ResearchDeliverables/Pages/Cloud -Computing-Management-Audit-Assurance- Program.aspx [Přístup získán 8 4 2012]. KPMG, 2010. From Hype to Future, KPMG´s 2010Cloud Computing Survay. [Online] Available at: http://www.kpmg.com/NL/nl/IssuesAndInsights/Arti clesPublications/Documents/PDF/IT%20Performanc e/From_Hype_to_Future.pdf [Přístup získán 8 4 2012]. Kundra, V., 2011. FEDERAL CLOUD COMPUTING STRATEGY. [Online] Available at: http://www.cio.gov/documents/federal- cloud-computing-strategy.pdf [Přístup získán 8 4 2012]. Microsoft, 2011. Security and Service Continuity for Enterprises. [Online] Available at: http://www.microsoft.com/download/en/details.aspx ?id=13602 [Přístup získán 8 4 2012]. OWASP, 2011. OWASP Cloud Top 10 Security Risks. [Online] Available at: https://www.owasp.org/index.php/OWASP_Cloud_ %E2%80%90_10/Initial_Pre- Alpha_List_of_OWASP_Cloud_Top_10_Security_ Risks [Přístup získán 8 4 2012]. PC Magazine, 2011. Amazon Cloud Outage Takes Down Reddit, Quora, More. [Online] Available at: http://www.pcmag.com/article2/0,2817,2383910,00. asp [Přístup získán 8 4 2012]. 18 Ponemon Institute, 2011. State of Web Application Security. [Online] Available at: http://www.barracudanetworks.com/ns/downloads/ White_Papers/Barracuda_Web_App_Firewall_WP_ Cenzic_Exec_Summary.pdf [Přístup získán 8 4 2012]. Searchcloudcomputing.com, 2012. Top 10 cloud computing providers of 2011. [Online] Available at: http://searchcloudcomputing.techtarget.com/feature/ Top-10-cloud-computing-providers-of-2011 [Přístup získán 8 4 2012]. Tim Greene, N. W., 2010. Former NSA tech chief: I don't trust the cloud. [Online] Available at: http://www.networkworld.com/news/2010/030410- rsa-cloud-security-warning.html [Přístup získán 8 4 2012]. US GOV, 2002. Federal Information Security Management Act (FISMA). [Online] Available at: http://csrc.nist.gov/groups/SMA/fisma/overview.htm l [Přístup získán 8 4 2012]. 19 19 UHF RFID INDUSTRY HEAT RESISTANT TAGS UP TO 300°C Libor Hofmann VUT Brno, The Faculty of Electrical Engineering and Communication Brno University of Technology, Antoninska 548/1 Brno , The Czech Republic xhofma05@stud.feec.vutbr.cz Abstract: The use of UHF RFID heat resistant tags for monitoring heating industry processes is one from many prospective RFID applications. As a result of long-term development, the UHF RFID heat resistant tag is fabricated by printing silver antenna on a ceramic substrate. This solution improves the endurance of UHF RFID heat resistant tags from 50-60 temperature cycles 260-300°C/1minute to 3500 cycles 260- 300°C/1minute. The endurance of the new tag is prolonged by more than fifty times Keywords: RFID identification; UHF RFID heat resistant tag; RFID technology; linear thermal expansion 1 INTRODUCTION Industry heating processes are areas where it is both tempting and suitable to use RFID technology. The use of RFID technology has become the main focus of the attention. There are many of RFID heat resistant tags – labels available on the market. Primarily the labels have one common denominator. This is a limited number of the temperature cycles due to the temperature degradation of the materials which are used in the production of the heat resistant tags. Our research has shown that the main problem is not the UHF RFID chip itself, but the connection between the chip and the antenna and a material used. We have to understand that if we are speaking about the connection between the chip and the antenna, we are talking in terms of micro meters. As a result, the main problem is dilatation of the materials, dilatation of the connection between the chip and the antenna and the temperature frequency characteristics. This paper begins with an overview of thermal noise, the calculation of the thermal dilatation and examples of our testing of the different version of the tag and a review of the results of the ceramic UHF RFID heat resistant tags. RF devices use air as a communication medium. A requirement for the successful operation was that the power transmiting from the reader and the signal received and retransmitted from the tag be above the temperature noise floor. The noise is the major limiting factor in the communications system performance. The thermal noise can be calculated with the equation [1] N = kT c (1) where k is Boltzmann's constant 1.3803x10-23 J/K and T is the temperature in Kelvin (T = 273.16 + t (°C)). In dBW, (1) would look as follows: N = -228.6 + 10logT + 10logB (2) Table 1: Thermal noise vs temperature. Temperature [°C] Thermal noise [dBm] B=63MHz 865-928MHz Thermal noise [dBm] B=26MHz 865-902MHz Thermal noise [dBm] B=3MHz 865-868MHz 21 -92.9 -96.8 -106.1 100 -91.9 95.7 105.1 200 -90.9 -94.7 -104.0 300 -90.0 -93.9 -103.2 400 -89.3 -93.2 -102.5 500 -88.7 -92.6 -101.9 The calculation is with addition of the -3dB receiver noise factor [1]. The Figure 1 shows the impact on the thermal noise of the increasing temperature. In all cases the 20 20 thermal noise does not reach the maximal sensitivity value of the UHF RFID reader (-84dBm)[5]. Consequently, the thermal noise is not a limiting parameter. The next important paramenter is the linear coeficient of the thermal expansion. RFID technology works with very small sizes (micrometers). Consequently, the thermal expansion may have an influence on the reliability of the connection chip - antenna. It is necessary to be aware that when a heat is applied to most materials, the average amplitude of the atoms vibrating within the material increases. This increases the separation between the atoms, which in turn causes the material to expand. If the material does not go through a phase change, the expansion can be easily related to the temperature change. The linear coeficient of the thermal expansion describes the relative change in length of a material per degree of the temperature change, the expansion can be easily related to the temperature change. Figure 1: Thermal noise - UHF RFID frequency The linear coeficient of the thermal expansion describes the relative change in length of a material per degree of temperature change [2]. The linear thermal expansion can be calculated using the equation L = α L1 (T2 – T1) (2) Where α is the coefficient of linear expansion of the material , L1 is the initial length of the material used, T1 is the initial temperature and T2 the final temperature. In our prototype was used three basic materials: ceramic, silver and copper. The coefficient of linear expansion of these materials is as follows: Table 2: Coefficient of linear expansion [6] Materials CLE x10-6 [m/mK] Silver 19.5 Ceramic 6.5 Cooper 16.5 The most critical material is silver, which is used for both the contact material of the chip and the antenna. As a result our next focus was on this material. Table 3: Linear thermal expansion of Silver Temperature[°C] LTE Sn x10-6 [m/mK] 100 0.39 200 0.87 300 1.37 400 1.85 500 2.34 Figure2: Linear thermal expansion of silver 21 100 200 300 400 500 -120 -110 -100 -90 -80 -70 865-928MHz 902-928MHz 865-868MHz Max receive sensitivity Temperature (°C) Power(dBm) 100 200 300 400 500 0 0,5 1 1,5 2 2,5 LTE Temperature [°C ] LTE[10-6m] 21 21 Table 3 shows the result of the calculation of the linear thermal expansion of silver between two contacts of the chip. The result of the calculation in Table 3 indicates that the temperature expansion of silver at the temperature level of 300°C has the value 1,37x10-6 m. This is 0.5% of the size of the contact place of the chip. At the same time, other materials with lower linear thermal expansions, such as ceramic and copper, will also be dilated. As a result, the final dilatation of the critical point between the chip and the antenna will be 0.3% . From this it can be concluded that the expansion of silver will not cause disconnection of the chip-antenna. 2 EXPERIMENTAL RESULTS AND EXAMPLES The pictures below show the details of three ways of connecting the chip to the antenna . the figure 3 shows the connection strap – antenna, the figure 5 shows the solution of the direct connection of the chip to the antenna and the figure 7 shows our solution of the direct connection chip – antenna using silver. 2.1 The First Test Condition 200°C  Laboratory furnice: Nabertherm  Inlay strap  Inlay with direct connection chip – antenna  Chip on a ceramic substrate  One cycle 200°C/60minutes Figure 3. Inlay strap – antenna (21°C) , the chip works[4] Figure 4: This Inlay strap – influence of the temperature 200°C/1minut, the chip disconnected[4] Figure 4a. Detail Inlay strap – influence of the temperature 200°C/1minut, the chip disconnected[4] Figure 5. Inlay – direct connection chip - antenna (21°C) ,the chip works[4] 22 22 Figure 6. Inlay – influrence of the temperature 200°C/1minute , the chip disconnected[4] In both cases Figure 4(4a) and Figure 6, following exposure to a temperature 200°C/1minute, the material was deformed and the chip disconnected. The chip was not damage and continued to work after reconnection to the antenna. This confirmed our conclusion that our main focus should be on a reliable connection between the chip and the antenna. Figure 7. Chip – antenna connection by silver on a ceramic substrate (21°C)[4] Figure 8. Chip – influence of the temperature 200°C/1minute, the chips connected and works[4] 2.1 The Second Test Condition 300°C  Laboratory furnice: Nabertherm  Chip on a ceramic substrate  One cycle 300°C/ 60minutes Figure 9. Chip – influence of the temperature 300°C/60minutes, the chip connected and works[4] 23 23 Figure 10. Prototype - UHF RFID heat resistant tag up to 300°C/60mintes (peak 320°C/10minutes) [4] 3 CONCLUSIONS The tests showed the importance of the correct choice of materials in the area of heating application for use in RFID technology. Our samples UHF RFID tag on ceramic substrate Figure 10 were able to pass a temperature of 300°C without any mechanical change to the connections. During longterm testing of 10 samples, the tags were able to pass 3700 temperature cycles 260°C/1minute. If this is compared with the results of UHF RFID labels, which are able to only pass 20-30 cycles 205°C/30minutes, it is clear that the ceramic solution is the most economic . The factor of dilatation must be taken into account when designing heat resistant tags. This is one example which gives a clear indication that RFID is not only about the propagation of electromagnetic waves - it crosses a range of different technologies. This paper do not cover all questions regarding UHF RFID heat resistant tags[3]. Further questions include the relationship of the radiation pattern of RFID tags versus temperature and the relationship of the resistance of the connection the chip and the antenna versus temperature. REFERENCES [1] H.Lehpamer, Rfid design principles, Artech house 2008, p143-145. [2] Standart test method for linear thermal txpansion of solid materials by thermomechanical analysys E831, Annual Book of ASTM Standart, ASTM,2000 [3] L.Hofmann, UHF Rfid technology, creative technology without myths, DPS plošné spoje , ISSN: 1804-4891,pp80-81,2011 [4] L.Hofmann , R&D report UHF Rfid heat resistant tags, public company material , 2011, [5] Impinj Speedway Revolution, company material Impinj 2010 [6] The Engineering tool box www.engineeringtoolbox.com [7] T.Braun, High potencial of flip chip assemblies for automotive applications [8] Ivan Michalek, Juraj Vaculik, RFID system design: a practical introduction, CVIS.CZ. ISSN 1214-9489, 2011 [9] 24 24 EVALUATION OF SOFTWARE QUALITY Renata Janošcová Department of Information Technologies, The School of Management/City University of Seattle, 64, Bezručova,Trenčín, Slovakia rjanoscova@vsm.sk Abstract: Software Quality Management needs also a quality models there are usable throughout the software lifecycle and that it embraces all the perspectives of quality. The goal of this paper is to propose a quality model suitable for such a purpose, through the comparative evaluation of suitable existing quality models and their respective support for Software Quality Engineering. In this paper, we will describe the different quality models, such as McCall’s Quality Model, Dromey's Quality Model, Boehm’s Quality Model, FURPS and FURPS+ Quality Models, and in conclusion ISO 9126 and ISO 25010 Quality Models. We will compare the ISO quality models and find the key features between ISO 9126 and new ISO 25010 Quality Models. Keywords: Software Quality Model; Software Quality Evaluation; Software Quality Management; Software Quality Assurance. 1 INTRODUCTION The aim of Software Quality Management (SQM) is to manage the quality of software and of its development process. Ian Sommerville (2004) divides the SQM in three layers:  First layer - Software Quality Assurance (SQA);  Second layer - Software Quality Plan (SQP);  Third layer - Software Quality Control (SQC). We are interested especially in the SQA in this paper. Software quality assurance consists of a means of monitoring the software engineering processes and methods used to ensure quality. These methods are many and varied, and may include ensuring conformance to one or more standards, particularly ISO 9000 models (Chemuturi, 2010). There are several definitions for “Software Quality” term. It is defined by International organization ISO as "software quality - degree to which a software product satisfies stated and implied needs when used under specified conditions". This definition is different from the definition of quality in ISO 9000:2000 - it refers to the satisfaction of stated and implied needs. ISO 9000 quality definition refers to the satisfaction of requirements (ISO/IEC, 2011). 2 SOFTWARE QUALITY MODELS In this paper, we will describe the different quality models, such as McCall’s Quality Model, Boehm’s Quality Model, Dromey's Quality Model, FURPS and FURPS+ Quality Models, ISO 9126 and ISO 25010 Quality Models, and we will compare the ISO quality models and find the key features between ISO 9126 and new ISO 25010 Quality Models. 2.1 McCall’s Quality Model One Our first quality model is the quality model which presented by Jim McCall et al (1977) also known as the General Electrics Model (GE Model) of 1977 originates from the US military and is primarily aimed towards the system development process. Figure 1 shows the McCall quality model, that has three major perspectives for defining and identifying the quality of a software product: product revision (ability to undergo changes), product 25 transition (adaptability to new environments) and product operations (its operation characteristics). (Wang et al., 2011). Figure 1: McCall’s Triangle of Quality. Adapted from McCall et al. (1977) and Wang (2011). It is difficult to use this framework to set precise and specific quality requirements, because many of the metrics defined by McCall et al. can be measured only subjectively. 2.2 Boehm’s Quality Model Boehm's quality model improves upon the work of McCall and his colleagues (Boehm et al., 1978). As Figure 2 shows, this quality model retains the factormeasurable property arrangement. For Boehm and his colleagues, the prime characteristic of quality is what they define as “general utility” (Côté, 2006). Figure 2: Boehm’s quality model. Adapted from Boehm et al. (1978) and Côté (2006). The measurable properties and characteristics are concentrate on highly technical details of quality that are difficult to grasp for non-technical stakeholders. Like the McCall model, this model is mostly useful for a bottom to top approach to software quality (Côté, 2006). 2.3 Dromey’s Quality Model Dromey's model takes a different approach to software quality then the two previously presented models. According to Dromey (1995), these components all possess intrinsic properties that can be classified into four categories:  Correctness: Evaluates if some basic principles are violated.  Internal: Measure how well a component has been deployed according to its intended use.  Contextual: Deals with the external influences by and on the use of a component.  Descriptive: Measure the descriptiveness of a component (for example, does it have a meaningful name?). Figure 3: Dromey’s quality model. Adapted from Dromey (1995) and Côté (2006). These properties are used to evaluate the quality of the components. This is illustrated in Figure 3 for a variable component present in the implementation model. (Côté, 2006). 2.4 FURPS Quality Model Robert Grady and Hewlett Packard proposed this model in 1987. FURPS model decomposes characteristics in two categories of requirement namely functional requirement and non-functional requirement. Functional requirement are defined by input and expected output, while non functional requirement (also known as URPS) include usability, reliability, performance and superoperatibility (Wang, 2011). Figure 4 shows the meaning of each letter in the FURPS acronym: functionality, usability, reliability, performance, and supportability. 26 Table 1 illustrates the 5 Quality Factors (characteristics) of FURPS Quality Model and its content. Table 1: The content of FURPS model (Wang, 2011). Characteristics Description Functionality Include feature sets, capabilities, and security. Usability Human Factors, overall aesthetics, consistency, and documentation Reliability Frequency and severity of failure, recoverability, predictability, accuracy, and mean time between failures (MTBF). Performance Processing speed, response time, resource consumption, throughput and efficiency. Supportability Testability, extensibility, adaptability, maintainability, compatibility, configurability, serviceability, installability, and localizability. 2.4.1 FURPS+ Quality Model As we can see illustrated in Figure 4, the FURPS+ classification addresses functional both nonfunctional requirements. With the plus (+) used to represent all other requirements, such as design or implementation constraints. Figure 4: FURPS and FURPS+ quality model. Adapted from Eeles, P. (2004) A particularly nice aspect of this classification is the emphasis placed on understanding the different types of nonfunctional requirements (Eeles, 2004). 2.5 Other Quality Models In the the scientific literature we described many other models, such as Systemic Quality Model (Ortega, 2003), GEQUAMO quality model (Georgiadou, 2003) , some corporate quality models, for example MITRE's SQAE (Martin & Shaffer, 1996). 2.6 ISO Quality Model ISO - The International Organization for Standardization publishes Technical Reports, Technical Specifications, Publicly Available Specifications, Technical Corrigenda, and Guides (ISO, 2010). 2.6.1 9126 Quality model ISO 9126 defines product quality as a set of product characteristics. The characteristics that govern how the product works in its environment are called external quality characteristics. The characteristics relating to how the product is developed are called internal quality characteristics. ISO 9126 indicates six main quality characteristics which associated with several subcharacteristics. ISO 9126 model can be used as a practical approach for defining quality and the questionnaire based method (Yahaya, 2010). It is a three-layer model composed of quality characteristics, quality subcharacteristics and quality measures. Figure 5 illustrates this model. Figure 5: ISO 9126-1 quality model. Created by ISO/IEC (2001) The Internal and External Quality model is inspired from McCall and Boehm's work (Côté, 2006). Table 2 illustrates the 6 Quality characteristics of ISO 9126 Quality Model and its content. 27 Table 2: ISO 9126 Content (Wang, 2011). Characteristics Description Functionality Functionality: “the capability of the software product to provide functions which meet stated and implied needs when the software is used under specified conditions”. Reliability The capability of the software product to maintain a specified level of performance when used under specified conditions. Usability The capability of the software product to be understood learned, used, and attractive to the user, when used under specified conditions. Efficiency The capability of the software product to provide appropriate performance, relative to the amount of resources used, under stated conditions. Maintainability The capability of the software product to be modified. Modifications may include corrections, improvements or adaptation of the software to changes in environment, and in requirements and functional specifications Portability The capability of the software product to be transferred from one environment to another. The environment may include organizational, hardware or software environment. 2.6.2 ISO 25010 Quality Model In 2011 it was presented a new model of software quality - ISO 25010 Quality Model. First edition of ISO/IEC 25010 cancels and replaces ISO/IEC 9126- 1:2001, which has been technically revised (ISO/IEC, 2011). ISO/IEC 25010 is a part of the SQuaRE series of International Standards, which consists of the following divisions:  Quality Management Division (ISO/IEC 2500n);  Quality Model Division (ISO/IEC 2501n);  Quality Measurement Division (ISO/IEC 2502n);  Quality Requirements Division (ISO/IEC 2503n);  Quality Evaluation Division (ISO/IEC 2504n);  SQuaRE Extension Division (ISO/IEC 25050 – ISO/IEC 25099). The product quality model (in ISO 25010 under clause 4.2) categorizes system/software product quality properties into 8 characteristics: functional suitability, performance efficiency, compatibility, usability, reliability, security, maintainability and portability. Each characteristic is composed of a set of related subcharacteristics. Figure 6 illustrates this model. Figure 6: ISO 25010 quality model. Created by ISO/IEC (2011) Characteristics and subcharasteristics, that are shown in Figure 6 without colors shading, are the new characteristics, or the subcharasteristics. Table 3 illustrates the 8 Quality characteristics of ISO 25010 Quality Model and their content: Table 3: ISO 25010 Content. Created by ISO/IEC (2011). Characteristics Description Functional suitability Degree to which a product or system provides functions that meet stated and implied needs when used under specified conditions Performance efficiency Performance relative to the amount of resources used under stated conditions Compatibility Degree to which a product, system or component can exchange information with other products, systems or components, and/or perform its required functions, while sharing the same hardware or software environment Usability Degree to which a product or system can be used by specified users to achieve specified goals with effectiveness, efficiency and satisfaction in a specified context of use Reliability Degree to which a system, product or component performs specified functions under specified conditions for a specified period of time Security Degree to which a product or system protects information and data so that persons or other products or systems have the Degree of data access appropriate to their types and levels of authorization 28 Characteristics Description Maintainability Degree of effectiveness and efficiency with which a product or system can be modified by the intended maintainers Portability Degree of effectiveness and efficiency with which a system, product or component can be transferred from one hardware, software or other operational or usage environment to another 3 COMPARISON ISO MODELS Table 4 lists the differences between the characteristics and subcharacteristics in this International Standard, and ISO/IEC 9126-1:200, only part with clause 4.2 (Product quality). Table 4: Comparison with the previous model in ISO/IEC 9126-1:2001 (ISO/IEC, 2011). Clause ISO/IEC 25010 ISO/IEC 9126-1 Notes 4.2 Product quality Internal and external quality Internal and external quality combined as product quality 4.2.1 Functional suitability Functionality New name is more accurate, and avoids confusion with other meanings of “functionality” 4.2.1.1 Functional completeness Coverage of the stated needs 4.2.1.2 Functional correctness Accuracy More general than accuracy 4.2.1.3 Functional appropriateness Suitability Coverage of the implied needs Interoperability Moved to Compatibility Security Now a characteristic 4.2.2 Performance efficiency Efficiency Renamed to avoid conflicting with the definition of efficiency in ISO/IEC 25062 4.2.2.1 Time behaviour Time behaviour 4.2.2.2 Resource utilization Resource utilization 4.2.2.3 Capacity New subcharacteristic (particularly relevant to computer systems) 4.2.3 Compatibility New characteristic 4.2.3.1 Co-existence Co-existence Moved from Portability 4.2.3.2 Interoperability Moved from Functionality Clause ISO/IEC 25010 ISO/IEC 9126-1 Notes 4.2.4 Usability Usability Implicit quality issue made explicit 4.2.4.1 Appropriateness recognizability Understandability New name is more accurate 4.2.4.2 Learnability Learnability 4.2.4.3 Operability Operability 4.2.4.4 User error protection New subcharacteristic (particularly important to achieve freedom from risk) 4.2.4.5 User interface aesthetics Attractiveness New name is more accurate 4.2.4.6 Accessibility New subcharacteristic 4.2.5 Reliability Reliability 4.2.5.1 Maturity Maturity 4.2.5.2 Availability New subcharacteristic 4.2.5.3 Fault tolerance Fault tolerance 4.2.5.4 Recoverability Recoverability 4.2.6 Security Security No previous characteristics 4.2.6.1 Confidentiality New subcharacteristic 4.2.6.2 Integrity New subcharacteristic 4.2.6.3 Non-repudiation New subcharacteristic 4.2.6.4 Accountability New subcharacteristic 4.2.6.5 Authenticity New subcharacteristic 4.2.7 Maintainability Maintainability 4.2.7.1 Modularity New subcharacteristic 4.2.7.2 Reusability New subcharacteristic 4.2.7.3 Analysability Analysability 4.2.7.4 Modifiability Stability More accurate name combining changeability and stability 4.2.7.5 Testability Testability 4.2.8 Portability Portability 4.2.8.1 Adaptability Adaptability 4.2.8.2 Installability Installability Co-existence Moved to Compatibility 4.2.8.3 Replaceability Replaceability This a System/Software product quality model can be applied to just a software product, or to a computer system that includes software, as most of the subcharacteristics are relevant to both software and systems. 29 4 CONCLUSIONS Using the ISO 25010 quality model for derivation of system requirements brings clarity of definition of purpose and operating capability. Although ISO 2510 is the latest proposal for a useful Quality Model, of software characteristics, it is unlikely to be the last. However, in reality, no model may claim to follow perfectly this prediction mechanism. While the name of the characteristics and subcharacteristics are the same, the links between Internal and External Quality must be verified empirically. The new version Software Quality Model by ISO/IEC 2510 is only gaining momentum. But is seen as an improvement upon the older quality models, who respect the comments from the business practice. REFERENCES Boehm, B. W., Brown, J. R., Kaspar, J. R., Lipow, M. L. & MacCleod, G., 1978. Characteristics of Software Quality. New York: American Elsevier. Côté, M.-A., Suryn, W., Georgiadou, E. 2006. Software Quality Model Requirements for Software Quality Engineering. In Proc. 14th International Conference on SQM, pp. 31-50. Côté, M.-A., Suryn, W., Laporte, C. Y., Martin, R. A. 2005. The Evolution Path for Industrial Software Quality Evaluation Methods Applying ISO/IEC 9126:2001 Quality Model: Example of MITRE's SQAE Method, Software Quality Journal, vol. 13, pp. 17-30. Dromey, R. G., 1995. A model for software product quality. IEEE Transactions on Software Engineering 21, pp. 146-162. Eeles, P., 2004. What, no supplementary specification? [cit.1.7.2004]. IBM. Available at: http://www.ibm.com/developerworks/rational/library/ 3975.html. Georgiadou, E, 2003. GEQUAMO–A Generic, Multilayered, Customisable, Software Quality Model, Vol. 11, No. 4 , pp. 313-323. Chemuturi, M. 2010. Mastering Software Quality Assurance: Best Practices, Tools and Techniques for Software Developers. J. Ross Publishing. ISBN 978-1- 60427-032-7. ISO/IEC 9126-1:2001: Software Engineering – Product Quality – Part 1: Quality Model, ISO Copyright Office, Geneva, June 2001. ISO. 2010. "ISO/IEC Directives and ISO supplement". http://www.iso.org/directives. [cit. 1.1.2010]. Geneva, Switzerland: International Organization for Standardization. ISO/IEC 25010:2011: System and Software Engineering – Systems and Software Quality Requirements and Evaluation (SQuaRE) – System and Software Quality Models, ISO Copyright Office, Geneva, March 2011. Martin, R. A. & Shaffer, L, 1996. Providing a framework for effective software quality assessment. Bedford, Mass : MITRE Corporation. McCall, J. A., Richards, P. K., & Walters, G. F., 1977. Factors in software quality. Griffiths Air Force Base, N.Y. : Rome Air Development Center Air Force Systems Command. Ortega, M., Perez, M. & Rojas, T., 2003. Construction of a systemic quality model for evaluating a software product, Software Quality Journal, Vol. 11, pp. 219- 242. Sommerville, J. 2004. Software Engineering, 7th ed., chapter 27. Yahaya, J. H., Deraman, A. 2010. Measuring the Unmeasurable Characteristics of Software Product Quality, IJACT: International Journal of Advancements in Computing Technology, Vol. 2, No. 4, pp. 95 - 106. Wang, S-H., Samadhiya, D., Chen, D., 2011. Software Quality: Role and Value of Quality Models, International Journal of Advancements in Computing Technology, Vol. 3, No. 6, pp. 65 – 74. 30 SMART MOBILE DEVICES IN CORPORATE AND BUSINESS PRACTICE Vladimír Jech Katedra informačních technologií, University of Economics in Prague, nám. W. Churchilla 4, Praha 3, Czech Republic vjech@email.cz Abstract: This article presents results of a research on the use of smart mobile devices which is an important starting point in assessing their risks associated with their usage and suggesting security measures for mitigating these risks. This article summarizes research results completed in two related areas. The first part is a general research aimed at assessing the use and the potential of smart mobile devices in business or corporate setting. The second part is a survey on using smart mobile devices in the Czech corporate and business practice. Keywords: smartphone; tablet; phone; security; information security 1 INTRODUCTION Tablets and smartphones, herefrom together called smart mobile devices, are not just fashion toys anymore, but they are powerful tools today that have the potential to bring revolution to the way companies operate. Many companies see smart mobile devices as tools to increase sales, reduce costs, to improve project management, quality of service, internal communications and other functions. These and other examples of use are the reasons why we have seen their rapid expansion in recent years. With the advent of application of smart mobile devices in corporate and business use emerges the need to address their security. The head of the information technologies department as well as the head of corporate security face the question of how to ensure security of using these devices in business or corporate setting. To assess potential risks associated with using smart mobile devices in corporate and business practice, it is necessary to address the question of for what purpose and how users use their devices. The knowledge about how users use their devices must be taken into account when designing security measures which should focus on a compromise between security and usability. Knowing the purpose and usage of smart mobile devices will therefore help not only to assess potential risks, but also to design appropriate measures to increase their security, which was the impetus for this research. The goal of this article is to introduce the variability of use of smart mobile devices in corporate and business practice and to present results of a survey on this topic conducted in the Czech Republic environment. The hypothesis for this work was that the expansion of smart mobile devices in the Czech corporate and business practice is already extensive and that their security is not adequately addressed despite the fact that these devices store and process corporate data. For the purpose of this survey, we have asked the following research questions: “For what purposes and how users use their smart mobile devices, and what risks relate to their use? What is the degree of expansion of smart mobile devices in the Czech corporate and business practice?” 2 METHODS 2.1 Survey Instrument The research consists of two interrelated parts. The first part of our research explores the use and the potential of smart mobile devices in general. In this section we have drawn primarily from publicly available sources such as articles, press releases, 31 product information materials, video materials depicting experiences of users, legislation documents, and also from personal experience and testing efforts. The second part of our research was aimed at exploring the use of smart mobile devices in the Czech corporate and business practice. For this purpose, we used a survey questionnaire with 15 questions. Individual questions offered various answers, i.e. between two (yes/no) to five possible answers from which respondents could choose. 2.2 Data Collection Collecting information for the first part of the survey was conducted between October 2011 and January 2012. Data collection was not geographically restricted; information was obtained from both Czech and foreign literature and other sources. Data collection for the second part of the survey was conducted between December 2011 and January 2012. Since this part was focused on Czech corporate and business practice, the questionnaire was available in Czech language only and was geographically focused on the Czech Republic territory. 2.3 Sample The survey on the use of smart mobile devices in the Czech corporate and business practice was attended by 110 respondents. Survey participants were not profiled. The questionnaire was distributed directly to selected people as well as to general public. 2.4 Results Results are presented in the following two chapters. 3 RESEARCH ON THE USE AND POTENTIAL OF SMART MOBILE DEVICES In this part of our research we examined the use and the potential use of smart mobile devices in general, both through a general desk research, and also through practical experience and testing of the author. Since an extended usage of smart mobile devices in business environment is a relatively new trend, knowledge of their use is necessary to better understand their risks and to design security measures. For the purpose of this survey, we have not limited the definition of “use” in any way. Retailers and sales representatives are beginning to use tablets as business and sales aids. For example, in BestBuy, the U.S. commercial chain of department stores selling electronics and home appliances, sales associates use tablets for delivering additional information to their customers (to play marketing videos, provide quotes, to show electronic versions of printed brochures, etc.). Sales representatives also use tablets to show their customers other products which are not on display and to consult after-sale services (e.g. insurance, extended warranties, etc.). Sales representatives use tablets to provide customers information on availability of goods in the warehouse. The time when a customer can pay for his washing machine immediately after the selection directly at the merchant with a tablet on a sales floor and thus eliminate the need to queue at the exit from the store may soon be a reality (McIntyre, 2011). From the perspective of the payee, for example a company called Intuit offers a small device called GoPayment, through which the user can turn his smart mobile phone into a payment terminal for processing credit cards payments. Such technology is revolutionary primarily for professions conducted in the field. A company providing plumbing, electrical, and other services gets paid for their job thanks to such technology immediately after performing the work. The company does not need to address the risks of their employees manipulating cash anymore, there is no additional office work associated with processing payments or their enforcement, and much more. For example, a company called Square reached in December 2011 a milestone of one million merchants who use their equipment which allows accepting credit card payments by a smartphone (Rao, 2011). Systems for mobile payments are being developed also by big players such as American Express (Serve Digital Wallet), Visa (Visa Mobile Visa Digital Wallet), Google (Google Wallet) and others. Smart mobile devices functioning as a payment terminal not only support sales but also help save time, costs, and risks associated with cash manipulation. From a customer perspective, smartphones are becoming popular for simple payments. It is possible to pay for goods not only through text messages, smartphones can be used for contactless payments, that is, simply put, to pay for purchases by simply bringing the phone near to a reader (also called “Swipe pay”). Contactless payments, known as “NFC payments” (Near Field Communication 32 Payments) (Youtube, 2012, b), using smartphones are already accepted in the U.S. today for example in Starbucks (Sims, 2011). From the users’ perspective, smart mobile devices can be further used for mutual payments between users themselves. For example, using the PayPal Mobile service, it is possible to exchange a sum of money in accounts between two users without having to log into their online banking websites but simply by bringing the two smart mobile devices close together within the reach of their Bluetooth signal and entering users’ PINs. Smart mobile devices find use as navigational aids. Smart mobile devices may include GPS navigation allowing the user to choose the fastest route based on current traffic conditions and thus directly save travel costs. For example, manufacturers TomTom, Navigon, iGO, Sygic and others offer their products for navigation in the form of an application which can be downloaded and installed as a program into a smartphone or tablet. Navigation can be local too, for example the Australia's Melbourne Airport provides an application which allows users to get instant information about flight delays, notifications, airport map, navigation to the departure terminal, and more. Smart mobile devices find their use in production, construction, and logistics. For example, Turner Construction provides tablets to their quality control personnel. Quality control specialists have all necessary construction documentation available in their tables giving them information about required construction quality parameters, blueprints, and other construction documents available wherever and whenever they need it. Tablets are beginning to find their way and can be expected widely used in future in medicine. A tablet allows a doctor at a hospital to explain planned interventions or treatments to his patient through a video or visualization right by his bed. For example, an application called Heart III for iPad allows a doctor to show his patient any part of heart at any angle and slice and in a nice graphics which helps him to better explain planned procedures to the patient. Patients are often concerned about their planned surgery, and a device through which the doctor can better explain his thoughts and intentions contributes to a successful treatment. Attending physicians in the Tel Aviv hospital Mayanei Hayeshua have in their tablets not only complete medical records of their patients, but they can also through their tablets instantly get necessary information from other departments, which largely contributes to the accuracy of treatment (Youtube, 2012, a) (Cohen, 2010). Tablets in hospitals not only improve the quality and accuracy of treatment, but they also can contribute to cost savings. For example, in Boston’s hospital Beth Israel Deaconess, tablets replace desktops, in some cases also patient’ paper records, and in some cases even physicians’ offices (Feldman, 2012). With tables, some doctors have their office literally in the pocket of their jacket. Smart mobile devices can bring cost savings and help in everyday business communications. For example, corporate annual reports are often produced in scale of many tens or even hundreds of pages. They are often printed on a high quality and expensive paper, so having a larger office meeting to discuss an annual report can turn out expensive if paper copies of the annual report are handed out. Thanks to smart mobile devices, workers can be reached at any time and can work and access corporate data remotely from anywhere outside the office. Thanks to smartphones and tablets, it is now possible to handle work duties while travelling to or from work or while being in a boring meeting, which is often an unproductively spent time. The number of people using mobile payments is according to (KPMG, 2012) the largest in Asia and the Pacific in the order of 62 million people in 2010. The trend described by the increase of mobile payments is an important focus point here. Mobile payments have increased in the USA in 2010 by 84%. Gartner analysts indicate that the number of worldwide users in 2011 rose to 141 million from 102 million in 2010. From the perspective of transactions, it is estimated that the volume of transactions was in 2011 in the range of 86 billion USD (Baig, 2011). Juniper estimates that the number of users who use their smart mobile phones to pay for digital goods and services will reach 2.5 billion in 2015 (McIntyre, 2011). Evaluating the application and use of smart mobile devices in business, there seem to be no limits. Smart mobile devices seem a great fit in situations where it is essential to have a quick and easy access to information (stored locally in memory or accessed remotely throuh web services). This differentiates a smart mobile device from a laptop. No special access to internet or connection manipulation steps are required – internet connectivity is available as a permanent device function through a built in modem. There is no booting up required to start working with a smart mobile device – simply open the cover, and it is running. Smart mobile devices are also quite energy efficient – 10 to 15 hours of runtime on a single 33 charge is not unusual. With no moving parts in a smart mobile device's harddrive, it is also more failure tolerant. Smart mobile devices can be seen as an evolution of user computers. They make small payments easier and faster, bring interactivity to the user's hands, make information available anywhere, and through the accelerator, GPS, camera, and other functions can turn into a work tool. One drawback of current smart mobile devices is their limitations for editing work. Editing a document is limited by the display size, working with a complex Excel sheet is still easier on a 22 inch monitor, and also by the availability of software which is however only a matter of time before software developers catch up. From these examples, it is clear that smart mobile devices may contain valuable and/or confidential business or personal information. Further we conducted a survey of their use in the Czech corporate and business practice. Results of the survey are presented in the following chapter. 4 SURVEY ON THE USE OF SMART MOBILE DEVICES IN THE CZECH CORPORATE AND BUSINESS SETTING This part of our research was aimed at exploring the use of smart mobile devices in the Czech corporate and business practice. For the purpose of this survey, we defined the term smart mobile device as follows: “The term smart mobile device includes smartphones and tablets. A smartphone is a mobile phone which provides (unless explicitly limited) the functionality to browse the web, read email, use information services and install applications. A smart mobile device in the context of this survey is NOT a laptop or netbook.” 4.1 Penetration of smart mobile devices In the first part of the survey, we tried to find out the extent to which the use of smart mobile devices is widespread in the Czech corporate and business environment. Respondents were asked whether they use smart mobile devices in their workplace. We have defined the workplace as both an employment (a corporation or business by which the respondent is employed) and an entrepreneurship (a company or business owned). The survey showed that smart mobile devices are used at 78% of workplaces. 76% of surveyed respondents personally and directly use a smartphone or a tablet for the purpose of completing their job or business duties. The survey has proven that the penetration of smart mobile devices into the Czech corporate and business practice is very high. 4.2 Operating system selection Further we investigated which mobile platforms or operating systems dominate the Czech environment. The most widely used platform is the iOS (Apple) with 47% market share followed with a 30% share occupied by Android. Next are the Windows operating system with 10% and Symbian with 5% market shares. A surprising result was obtained for the BlackBerry platform whose distribution is according to the survey lower than expected by the author, only 8%. Unfortunately, it is not easy to determine whether the development in the Czech practice copies the development in the foreign countries as market shares vary markedly among other surveys. For example, PC Mag (2011) lists Android market share at 52%, 17% for Symbian, and 15% for iOS. ZDNet (Kendrick, 2011) lists market shares of 35% for Android, iOS 25%, and 27% for BlackBerry. Other surveys also differ. The ambiguity in foreign surveys may be due to the methodology of the survey, but it can also refer to the rapid development of the industry (large and rapidly changing competition) or the actual specifics of local markets (distorted estimate of global development with too much weight on local surveys). For the Czech market, it is interesting to know that the largest market share is attributed to iOS and Android operating systems. 4.3 Device Use The focus of the survey was to find out for what purposes users use their smart mobile devices and what types of information they work with. Work. 76% of respondents said they personally use tablets or smartphones for work purposes, i.e. to work on job or business duties and assignments. We can see from the survey results that smart mobile devices are really starting to be used not only for fun or as a fashion accessory, but also for work. Email, shared disks. In the next section, we have investigated which information services are accessible to users, and we have found out that 81% of users of smart mobile devices have access to corporate email from their device. Furthermore, 34% of users have remote access to files located in 34 corporate computer networks (specifically shared disks). These results confirm that a large number of users use their devices for work related activities. Working with documents. It was interesting to learn that 68% of users of smartphones and tablets use their equipment to work with documents (PDF, MS Word, MS Excel, PowerPoint, etc. - any of these formats). Such a high number indicates that smart mobile devices are in terms of functionality becoming partners to office computers. Games, www browsing. The survey included also questions about whether users use their devices for playing games and browsing websites. We did not distinguish between playing games online or through installed applications. 79% of those surveyed responded that they regularly do play games on their smartphones or tablets. The use of Internet access and browsing web pages seems to be common on smartphones and tablets – 91% of respondents stated that they have access to the Internet from their smartphone or tablet and use it for browsing the web. These results indicate that corporate data may be exposed to users’ private or work-unrelated activities. 4.4 Security Another section of the survey was aimed at assessing security aspects of using smart mobile devices. Device security. Only 42% of respondents said that access to their smartphone or tablet is restricted by requiring a password, PIN, access code, or any of their equivalents. 58% of users use their device in an unprotected mode. This means that if their device is lost or stolen, their data may be accessible to an unauthorized person. Application installation, central management, corporate control. The survey showed that 96% of respondents have permission to install any userselected applications to their smart mobile devices. This percentage is very high and probably points out that smart mobile devices are out of control of corporate IT, although they store corporate data. The outcome of the question about whether users’ smart mobile devices are managed centrally and whether any corporate policies are enforced on their devices suggests this claim as well. 91% of respondents replied negative; their smart mobile devices are not managed centrally and are not subject to corporate policies enforcement, 2% of respondents had not the knowledge. The abovementioned ascertainment about smart mobile devices being out of control of corporate IT is confirmed also by the fact that devices of 93% of surveyed users are not subject to any regular (periodic) corporate controls (e.g. check of installed applications or check of applied security policies). 3% of respondents did not know if their equipment is subject to any controls. Respondents confirmed that only they have access to their devices, and that their devices are not accessible by the corporate IT administrator (either remotely or locally). Losses of devices. In another part of the survey, we investigated risks arising from the behaviour of users of mobile devices, or more specifically how many mobile devices their users lost or how many devices have been stolen from them. In this case, we expanded the definition of a smart mobile device. We included smartphones and tablets and also notebooks (laptops) and netbooks. The survey included both private and work equipment. 62% of respondents said they have not lost any mobile device over their life. 24% have lost just one device. 38% of respondents have lost one, two, three or more mobile devices over the span of their lives. Thus, the survey showed that almost every third user has experienced a loss of his or her device. 4.5 Financial impacts of using smart mobile devices The use of smart mobile devices involves incurring costs. The aim of this part of the survey was to determine whether users are restricted in some way when it comes to generating costs for calls or transferred (downloaded) data. The survey was divided into operating devices in the Czech Republic and abroad. In regards to operating smart mobile devices in the Czech Republic, 15% of respondents are limited in terms of their call volume and volume of downloaded data. 13% of respondents have restrictions on the volume of downloaded data only. 72% of respondents use their smart mobile devices without any limitation or restriction as to the volume of calls or the volume of transmitted data. A restriction or limitation in the context of this question means any measure that prevents the user from making more calls or transmitting more data that is allowed by a corporate policy. A restriction or limitation in the context of this question does not include a policy by which the user just needs to pay costs for calls or data over the limit. The result of the survey suggests that either users are required to pay over the limit costs ex post, or that especially larger companies use packages in which the amount of 35 airtime or data transfer probably does not affect the overall corporate invoice. In regards to operating smart mobile devices outside of the territory of the Czech Republic (for example business travel abroad), 41% of respondents answered that they are somehow limited in terms of the amount of data they can transfer (download) from or to their devices. 53% of respondents did not have any limit on their device, 6% did not know. A restriction or limitation in the context of this question did not include a measure set by the mobile operator or the mobile tariff. A restriction or limitation in the context of this question was meant only a restriction imposed by the device itself or by a system used for its management. Both from the results of this question and from observations of the author, it appears that this area probably escapes the attention of smart mobile devices management. Downloading data abroad can be very expensive, and situations when an employee returns from a business trip where he unintentionally generates excessive costs are not uncommon (Vokáč, 2011). 5 CONCLUSIONS We presented results of a research mapping the use of smart mobile devices in the corporate and business practice. We confirmed that smart mobile devices often do process corporate or business data and can process valuable or even confidential data (health care, payments processing, etc.), that smart mobile devices are already used widely in the Czech corporate and business practice, and that their security is not adequately addressed by corporate or business IT. Smart mobile devices represent a great potential and the ability to cause revolutionary changes in many areas. Their use brings new challenges and new risks which need to be further evaluated. REFERENCES Baig, E., 2011. When will we be paying for stuff with our smartphones? USA TODAY. Retrieved February 05, 2012, from http://www.usatoday.com/tech/news/2011- 07-25-mobile-payments_n.htm Cohen, T., 2010. Apple's iPad helps Israeli hospital treat patiens. Reuters. Retrieved February 05, 2012, from http://www.reuters.com/article/2010/12/21/us-ipad- medical-israel-idUSTRE6BK1ST20101221 Feldman, H., 2012. The Doctor and the iPad. User video, Youtube. Retrieved February 05, 2012, from http://www.youtube.com/watch?v=p6L8ryq2WhQ Kendrick, J., 2011. Latest smartphone market share numbers: Apple is flat, Google going strong. ZD Net. Retrieved February 05, 2012, from http://www.zdnet.com/blog/mobile-news/latest- smartphone-market-share-numbers-apple-is-flat- google-going-strong/2387 KPMG, 2012. Počet lidí, kteří platí přes mobil, loni překročil 100 milionů. Press release, KPMG. Retrieved February 05, 2012, from http://www.kpmg.com/cz/cs/issuesandinsights/articles publications/press-releases/stranky/pocet-lidi- platicich-pres-mobil-prekrocil-100-milionu.aspx McIntyre, D., 2011. Mobile Phone Payments–The New Cash Register. 24/7 Wall St. Retrieved February 05, 2012, from http://247wallst.com/2011/06/28/mobile- phone-payments-the-new-cash-register/ Rao, L., 2011. Payments Platform Square To Accept Credit Cards. Techcrunch. Retrieved February 05, 2012, from http://techcrunch.com/2011/12/13/over- 1m-merchants-now-use-mobile-payments-platform- square-to-accept-credit-cards/ Sims, D., 2011. ePayments Week: Starbucks mainstreams mobile payment. OReilly. Retrieved February 05, 2012, from http://radar.oreilly.com/2011/01/epayments-week- starbucks.html Vokáč, L., 2011. Pozor na nastavení mobilů. Stahování dat v zahraničí může vyjít draho. CT24. Retrieved February 05, 2012, from http://www.ceskatelevize.cz/ct24/ekonomika/130443- pozor-na-nastaveni-mobilu-stahovani-dat-v-zahranici- muze-vyjit-draho/ Youtube, 2012, a. iPad helps hospital treat patients. User video, Youtube. Retrieved February 05, 2012, from http://www.youtube.com/watch?v=CzMmYV8DO_A Youtube, 2012, b. NFC Payments. Educational video, Youtube. Retrieved February 05, 2012, from http://www.youtube.com/watch?v=q87oIVIYbCM 36 NÁVRH INOVACE PROTOKOLU RADIUS Z HLEDISKA BEZPEČNOSTI Jindřich Jelínek1,2 a Pavel Satrapa2 1 Přírodovědecká fakulta, Univerzita J. E. Purkyně v Ústí nad Labem, Česká republika 2 Fakulta mechatroniky, informatiky a mezioborových studií, Technická univerzita v Liberci, Česká republika jindrich.jelinek@ujep.cz Abstract: This paper proposes an extension to the broadly used RADIUS protocol which enables sharing of securityrelated information and intergration with systems for a network intrusion detection. This combination can significantly help in building a secure and reliable networks. The presented solution is part of a wider problem of innovation of a RADIUS protocol to improve network safety and reliability. This paper describes activities of a RADIUS Accounting subsystem and basic principles of Intrusion Detection Systems. The aim is to design a system for monitoring activities of users in distributed networks. This system will use deductions of the Intrusion Detection System and will transmit an information about identified security incidents through the RADIUS protocol. Future result should be innovative proposal for an implementation of the RADIUS protocol in practice. Keywords: RADIUS; PROTOCOL; EDUROAM; IDS ÚVOD Rostoucí portfolio, kvalita a dostupnost služeb internetu vedou jeho uživatele ke snaze získat dostatečně rychlé připojení na libovolném místě. Kromě jiných možností lze zaznamenat rozvoj tzv. distribuovaných sítí. Jejich základní charakteristikou je, že se vyskytují na velkém území, ale nejsou spojité. Jsou obvykle tvořeny jednotlivými přístupovými sítěmi (často bezdrátovými) a jsou vzájemně propojeny prostřednictvím nějaké transportní sítě. V distribuované síti jako celku lze odlišit jednotlivé oblasti například podle „provozovatelů“ dílčích částí sítě. Příslušná oblast („doména“) je určena jednoznačným identifikátorem sítě označovaným jako realm. Distribuované sítě primárně slouží pro poskytování připojení k internetu a příp. intranetových služeb domovské sítě příslušnému uživateli, i když se fyzicky nachází na geograficky vzdáleném místě od této domovské sítě. Charakteristikou těchto vzájemně propojených sítí je obrovské množství potenciálních uživatelů, kteří mohou migrovat mezi jednotlivými dílčími oblastmi této distribuované sítě. Další charakteristickou vlastností je federativní uspořádání připojených institucí. Federativním uspořádáním se rozumí fakt, že instituce zapojené do federace mají vlastní nezávislou správu své sítě, přičemž v souvislosti s provozováním společné distribuované sítě spolu navzájem spolupracují na základě definovaných pravidel (CESNET, 2009). Jednotlivé instituce zapojené v dané federaci rozdělujeme na poskytovatele identit a poskytovatele služeb. Poskytovatel identity je vždy vůči danému uživateli jen jeden. Síť poskytovatele identity uživatele pak označujeme jako domovskou síť tohoto uživatele. Vůči danému uživateli jsou sítě ostatních institucí v roli poskytovatele služeb. Akademická síť eduroam Typickým reálně fungujícím příkladem výše popsané distribuované sítě s federativní autentizací je akademická bezdrátová síť eduroam (obr. 1), kterou využijeme jako vhodné modelové prostředí pro výše nastíněné problémy a jejich řešení. Organizátorem sítě eduroam v České republice je CESNET a participují na ní další připojené organizace. Ze systémového hlediska jsou distribuční sítí sítě eduroam veřejné sítě. V současnosti je to v ČR především síť CESNET2, nicméně systém byl navržen tak, aby mohl pracovat nad libovolnou (i nedůvěryhodnou) sítí. Bezpečnostní roli v rámci eduroam zajišťuje autentizační a autorizační infrastruktura (AAI). Zásadní pozici v tomto hraje 37 systém vzájemně propojených RADIUS serverů jednotlivých organizací (členů federace) založený na autentizačním protokolu RADIUS (Rigney, 2000). Autentizační protokol RADIUS Protokol RADIUS (Remote Access Dial-in User Server) je distribuovaný autentizační protokol typu klient/server, který pochází z roku 1991 od společnosti Livingston Enterprises. Je to protokol podporující technologii AAA (Authentication, Authorization, Accounting), přičemž autentizace a autorizace jsou shrnuty v RFC2865 a účtování je v samostatném RFC2866 (Rigney, 2000). Protokol podporuje spolupráci s protokoly TACACS+ a Kerberos a je součástí nejrůznějších systémů, které požadují relativně vysoký stupeň zabezpečení. Výhodou tohoto protokolu – kromě velkého rozšíření – je také otevřenost standardu. Obrázek 1: Schéma distribuované sítě eduroam. V rámci činnosti protokolu RADIUS vystupují čtyři základní subjekty naznačené na obr. 1. Jedná se o uživatele, který požaduje přístup do sítě a který je označován jako supplicant (prosebník), dále zde je klient, kterým je příslušný přístupový server NAS (Network Access Server, např. přístupový bod sítě WiFi), dalším je zabezpečovací server, jež obsahuje serverovou část systému RADIUS, a je na něm provozována databáze uživatelů, vůči které je prováděna autentizace. Protokol RADIUS pracuje na portu 1812 protokolu UDP (dnes už ale častěji nad TCP, viz např. (OSC, 2005)), pomocí kterého probíhá přenos zpráv mezi přístupovým serverem (klientem) a zabezpečovacím RADIUS serverem. Zabezpečovací server přijímá od klientů autentizační informace (které získají jiným způsobem od supplicantů) a posílá jim zpět rozhodnutí o autentizaci (kladné nebo záporné). Autentizace probíhá na základě uživatelského jména a hesla, které je zasíláno zabezpečené pomocí algoritmu MD5. Problém bezpečnosti protokolu RADIUS Je zřejmé, že uživatelé se mohou chovat v různých sítích federace různě, například jinou než domovskou sít mohou zneužívat k útokům na vnitřní zdroje této sítě nebo na externí sítě. Pokud k tomu dojde, odhaleného útočníka lze nejspíše manuálně vyřadit z databáze poskytovatele identit v součinnosti s tamějším administrátorem, ale systémové opatření na úrovni protokolu RADIUS dosud neexistuje. Poskytovatel identity se teoreticky nemusí o problémovém uživateli vůbec dozvědět. Z hlediska bezpečnosti je třeba rozšířit protokol RADIUS o architekturu pro správu uživatelů na federativní úrovni a jistou formu kontroly činnosti jednotlivých uživatelů a šíření informací o jejich chování v dílčích sítích jednotlivých poskytovatelů služeb a identit. Informace o uživatelích v systému už nyní v určité kvalitě shromažďují jednotlivé zainteresované RADIUS servery v rámci svých accounting informací. Je třeba analyzovat, zda a jak je možné využít tyto existující accounting informace k případnému omezení služeb u uživatelů s „podezřelým chováním“. To by bylo možné definovat například na základě dostupných accounting informací; lze zřejmě také navrhnout rozšíření accounting záznamů nebo využití logovacích informací z jiných zdrojů, např. z dostupných Intrusion Detection Systemů. Spolupráce již nasazených IDS a protokolu RADIUS by mohla nabízet v tomto ohledu významné zlepšení. ANALÝZA STÁVAJÍCÍCH MOŽNOSTÍ Popis systému účtování protokolu RADIUS RADIUS Accounting se skládá z accounting serveru (AS) a accounting klientů (NAS). Accounting server RADIUS používá protokol UDP na portu 1813 (dříve 1646). O účtování lze uvažovat jako o systému, který by mohl být více rozpracován tak, aby obsahoval architekturu pro správu uživatelů na federativní úrovni, kontrolu činnosti jednotlivých uživatelů a šíření informací o jejich chování. Principem accounting systému jsou definované formáty zpráv (paketů), kterých je pro accounting pět typů (např. Accounting-request, Accounting-response, Accounting-Message atp). Tyto zprávy obsahují jeden nebo více atributů, kterých je pro accounting přibližně dvacet. Lze také definovat uživatelské zprávy a atributy. Pomocí těchto zpráv a atributů komunikují jednak server s klientem a jednak servery mezi sebou. 38 Komunikace mezi serverem a klientem NAS (accounting klient) zašle Accountingrequest paket, který obsahuje příslušnou událost, accounting serveru. Accounting server zašle zpět Accounting-response paket, který obsahuje potvrzení o přijetí předchozího paketu. Jestliže NAS neobdrží od AS odezvu, odesílá pakety Accounting-request tak dlouho, dokud AS nezareaguje. Systém používá známý algoritmus backoff pro výpočet doby, během které má dojít k reakci. Když se uživatel úspěšně připojí, je odeslán paket označovaný jako Start. Na účtovacím serveru je vytvořen záznam a informace z paketu jsou do něj uloženy. Záznam Start typicky obsahuje atributy Session-Id, User-Name, Service-Type, Login-Service, Login-IP-Host, Acct-DelayTime a další relevantní informace o uživateli, resp. relaci. Když je relace ukončena, je vygenerován záznam Stop, který obsahuje podobné informace jako záznam Start a navíc je v něm atribut obsahující délku trvání relace Acct-Session-Time v sekundách a atribut udávající důvod ukončení relace Acct-Terminate-Cause. Komunikace mezi accounting servery Pro komunikaci mezi accounting servery byl v RFC2882 definován typ paketu AccountingMessage (Mitton, 2000). Tento typ paketu má jako ostatní typy paketů standardizovaný formát protokolu RADIUS, který je popsán v RFC2865. Princip komunikace mezi RADIUS servery odpovídá způsobu komunikace, který byl popsán v předchozím odstavci. Tento typ paketu může přenášet jako data atributy, které jsou uvedeny dále, resp. další accounting atributy definované v příslušných RFC. Může samozřejmě nést také uživatelské atributy, které definujeme v tomto článku. Atributy účtování Standardy RFC2866 a RFC2882, které popisují accounting subsystém protokolu RADIUS pro přenos accounting informací mezi NAS a accounting serverem a mezi accounting servery navzájem, také definují formát paketu a typy paketů, které se pro přenos accounting informací dají použít. Každý atribut může obsahovat jeden nebo více parametrů (proměnných), jež jsou vlastními nositeli informace obsažené v příslušném paketu. Součástí přenášených paketů mohou být především atributy podle RFC2866, které slouží k popisu účtovacích událostí. Zhodnocení systému účtování Ačkoliv není v možnostech tohoto článku obšírně popsat atributy, které jsou standardizovány v příslušném RFC dokumentu, lze z nich dovodit, že systém účtování je především zaměřen na zjištění, kdy přesně byla relace mezi uživatelem a NAS zahájena, kdy byla ukončena, jakým způsobem je uživatel připojen (např. pevnou linkou, komutovaným spojem atp.) a také jak velké množství dat bylo mezi uživatelem a NAS (resp. v opačném směru) přeneseno. Tyto informace jsou vhodné pro případné stanovení ceny za službu, nejsou ale v podstatě použitelné pro popis či snad dokonce detekci bezpečnostních incidentů. Možná snad jediný atribut Acct-Terminate-Cause by mohl být částečně použit ve vztahu k bezpečnostním incidentům, protože je zaměřen na popis důvodu pro ukončení dané relace. Nicméně většina parametrů tohoto atributu buď popisuje standardní důvody ukončení relace, nebo ukončení z důvodu selhání relace, avšak za těmito důvody lze spatřovat spíše technické než bezpečnostní chyby. Z uvedeného plynou především dva závěry. Jednak takto navržený a fungující systém účtování je pro šíření informací o bezpečnostních incidentech nepoužitelný a bude třeba jej rozšířit o nové atributy, aby mohl takovouto funkci plnit. Druhý závěr je, že systém není vůbec připraven na detekci bezpečnostních incidentů a jejich případné řešení. Není reálné si představit, že systém RADIUS Accounting bude někdy tak masivně rozšířen, aby dovedl detekovat komplexní škálu bezpečnostních incidentů, a stane se robustním nástrojem pro zajišťování bezpečnosti v oblasti útoků. Na tuto záležitost tu jsou již existující systémy, které jsou dnes dobře rozvinuté, disponují celou řadou vhodných detekčních metod a mají nástroje pro záznam událostí a jejich export do dalších systémů. Využití těchto systémů v rámci rozšířeného účtovacího systému RADIUS protokolu by mohlo z bezpečnostního hlediska značně zdokonalit distribuované sítě s federativní autentizací založené na protokolu RADIUS. Popis systémů pro detekci průniku Intrusion Detection System si můžeme definovat jako obranný subsystém informačního systému pro detekci neobvyklých aktivit, které porušují nebo by mohly porušit bezpečnostní politiky systému. IDS toho dosahuje prostřednictvím monitorování síťového provozu a sledováním nejen aktivit, které přímo narušují bezpečnost systému, ale i aktivit, které by k narušení bezpečnosti mohly vést. Většina IDS při detekci neobvyklé aktivity provede zápis do systémového logu bezpečnostních událostí a 39 v případě závažné události informuje administrátora systému. Existují také systémy označované někdy jako Intrusion Prevention System (IPS, příp. aktivní IDS apod.), které mohou násilně ukončit relaci, která bezpečnostní událost vyvolala (zasláním TCP datagramu s příznakem RST), a tím předcházet pokračování nebo dokončení potenciálního útoku. Rozdíly v činnosti mezi IDS a IPS jsou ve vztahu k této práci marginální, z toho důvodu zahrneme všechny IDS a IPS systémy pod jednotné označení IDS. Princip činnosti IDS IDS používají v zásadě dva přístupy k detekci průniků. Jednak je to porovnání signatur, jednak analýza pravidel a také u některých IDS analýza profilů (Endorf a kol, 2004). Porovnání signatur (Signature Matching) pracuje na obdobném principu jako analýza signatur antivirových programů – tedy na faktu, že ve známých typech útoků se mohou vyskytovat přesně dané řetězce znaků, na základě kterých lze tyto útoky detekovat. Tento způsob činnosti nebývá zdaleka tak efektivní, jak by se snad mohlo na první pohled zdát. Pravděpodobnost, že se přesným porovnáním nalezeného řetězce s řetězcem umístěným ve znalostní bázi objeví útok, je poměrně malá. To je dáno tím, že je přirozenou snahou útočníků tento způsob odhalení obcházet a v útocích známé signatury nepoužívat. V tomto případě je možné nepoužívat přesné porovnání nalezeného řetězce se signaturou, ale porovnání částečné, které sice vykazuje častější detekce možných ohrožení, nicméně pochopitelně vyvolává častěji „plané poplachy“, tedy tzv. falešně pozitivní události (False Positive Events). Je tedy v tomto případě nutné dobře nastavit ohodnocení výše shody mezi nalezeným řetězcem a signaturou. Analýza pravidel (Rule Based Matching) pracuje na principu pravidel uložených ve znalostní bázi (ve vhodném souboru). Tato pravidla sestavuje administrátor přímo pro daný IDS. Většina oblíbených IDS má v rámci podpory uživatelů předpřipravená pravidla ke stažení. Systém pravidel a jejich konfigurace je velmi podobná konfiguraci pravidel klasického firewallu nebo tzv. ACL (Access Control Lists) umísťovaných na vstupní/výstupní rozhraní routerů. Příkladem může být pravidlo (Roesch, 2011): alert icmp adresa_zdroje any –> adresa_cile any (msg:“Large ICMP Packet“; dsize: >800; sid:103;) Toto pravidlo s identifikátorem 103 testuje velikost příchozího ICMP paketu a pokud je větší než nastavená mez (800 bytů), vygeneruje výstrahu a paket zaznamená do logu. Správnou volbou a nastavením pravidel lze obecně dosáhnout velmi dobrých výsledků, kdy systém vydává výstrahu například až po sérii kroků útočníka, které by samostatně provedené výstrahy nevyvolaly. Analýza profilů pracuje na principu otisku „typického chování“ uživatele – vytvoření profilu chování uživatele. Tento otisk chování je pak porovnáván s aktuálním chováním uživatele a na základě shody, resp. neshody charakteristických markantů je pak případně vyvolána výstraha. Příkladem může být sledování typického času a místa přihlašování uživatelů. Výstrahy IDS Systémy IDS mají jednoznačně definované formáty výstrah (například hojně rozšířený IDS Snort (Roesch, 2011) a (Orkáč, 2006)) a tyto výstrahy zaznamenávají textově do souboru logu (např. s názvem alert.log apod.). Vzhledem k textovému charakteru výstrah IDS je možné využít je pro předávání bezpečnostních informací v rámci protokolu RADIUS tak, že zejména ty nejzávažnější z nich (definované viz tab. 1) budou předány společně s uživatelským jménem potenciálního útočníka do accounting systému protokolu RADIUS. Ten je po vytvoření a implementaci nových atributů (zavedeny dále) bude moci předávat mezi sítěmi federace. NÁVRH ŘEŠENÍ PROBLÉMU Předávání vybraných výstrah z logovacího souboru do protokolu RADIUS accounting by mělo být prováděno automaticky. Zásah administrátora by měl být zúžen jen na schválení předložených výstrah před odesláním dalším součástem federace. Za mechanismus předávání informací mezi nasazeným IDS a protokolem RADIUS bude zodpovědný bezpečnostní démon, jenž bude součástí vylepšené implementace protokolu RADIUS, viz obr. 2. Tabulka 1: Definice závažných výstrah. Č íslo Označení výstrahy Popis výstrahy 0 Attempted-admin pokus o získání administrátorských práv 1 Attempted-user pokus o získání uživatelských práv 2 Successful-admin úspěšné získání administrátorských práv 3 Successful-user úspěšné získání uživatelských práv 4 Web-application- attack útok na webovou aplikaci 5 Attempted-dos pokus o DOS 6 Denial-of-service odhalení DOS 7 Successful-dos DOS Tento bezpečnostní démon bude využívat informace zjištěné IDS. Například v pravidelných 40 intervalech prohledá zmíněný logovací soubor výstrah použitého IDS a podle klíčových slov výstrah (tab. 1, sloupec 2) vygeneruje odpovídající zprávu protokolu RADIUS accounting opatřenou atributy navrženými dále. Na přijímací straně (tedy na serveru-příjemci, za kterého považujme server poskytovatele identity daného uživatele) bude úkolem vylepšené implementace protokolu (bezp. démonu) podle přijatého uživatelského jména dočasně nebo zcela vyřadit uživatele z možnosti využívat služeb dané federace, tedy zavést restrikce pro daného uživatele. Obrázek 2: Princip předávání bezpečnostních informací. Způsob řešení Navržený systém se zaměřuje na řešení následujících konkrétních případů: 1. Uživatel způsobí bezpečnostní incident v síti poskytovatele služeb, 2. Uživatel způsobí bezpečnostní incident v síti svého poskytovatele identity, 3. Poskytovatel identity se rozhodne pro omezení uživatelského účtu z jiného důvodu, 4. Uživatel provede změnu hesla svého účtu a je třeba ji propagovat členům federace. Pro řešení těchto případů budou navrženy atributy viz tab. 2. V případě případu 1 generuje zprávu o bezpečnostním incidentu server poskytovatele služeb a předává ji k řešení serveru poskytovatele identity (standardní cestou podle realmu uživatele). Zpráva obsahuje atribut Acct-Security-Alert a atribut User-Name. Po přijetí zprávy bezpečnostní démon zajistí reakci v souladu s interní bezpečnostní politikou poskytovatele identity. Možností je blokace uživatelského účtu v databázi uživatelů na dobu určenou typem bezpečnostního incidentu a rozeslání zprávy všem členům federace obsahující atributy Acct-Security-Restriction a User- Name. V případě případu 2 není třeba generovat zprávu o bezpečnostním incidentu a bezpečnostní démon zajistí pouze blokaci uživatelského účtu v databázi uživatelů na dobu určenou typem bezpečnostního incidentu a interní bezpečnostní politiky poskytovatele identity a rozešle všem členům federace zprávu obsahující atributy AcctSecurity-Restriction a User-Name. Obdobně lze také řešit situaci v případu 3. Případ 4 lze využít pro plánovaný záměr autorů provádět ve specifických případech autentizaci i na jiném serveru než je server poskytovatele identity. V takovém případě je mimo jiné třeba informovat servery poskytovatele služeb o změně hesla daného uživatelského účtu. Tabulka 2: Definice nových atributů. Č íslo Označení atributu Popis atributu 1 45 Acct-Security- Information zapíná příjem bezpečnostních informací 1 46 Acct-Security-Alert předává bezpečnostní informace 1 47 Acct-Security- Restriction informuje o omezení uživatelského účtu 1 48 Acct-Security- PassChange informuje o změně hesla uživ. účtu Nové atributy protokolu RADIUS Nově navržené atributy bezpečnostního typu (viz tab. 2) budou sloužit především pro výměnu bezpečnostních informací mezi členy federace. Jeden atribut mohou členové federace využít pro nastavení nebo omezení zasílání bezpečnostních informací. Atributy budou součástí již existujícího typu zpráv Accounting-Message, ale v případě budoucího nárůstu atributů bezpečnostního typu by bylo možné zavést nový typ zprávy (bezpečnostní). Příjemcem těchto zpráv je ve většině případů poskytovatel identity daného uživatele a je na tomto poskytovateli identity, jak se získanými informacemi naloží. Pro návrh nových atributů je použit standardizovaný formát atributu obsažený v dokumentu RFC2865. Atribut Acct-Security-Information Tento atribut by měl sloužit pro možnost zapínat nebo vypínat přijímání bezpečnostních informací v rámci RADIUS Accounting. Hodnota 2 (Selected) nastaví zasílání vybraných informací v rozsahu daném dohodou mezi provozovateli sítí, příp. podle implementace protokolu. Charakteristika atributu v souladu s RFC2865: Type 145 for Acct-Security-Information. Lenght 6 Value The Value field is four octets. 0 Off 1 On 2 Selected IDS RADIUS A DÉMON DATABÁZE RADIUS B Poskytovatel služeb Poskytovatel identity 41 Atribut Acct-Security-Alert Tento atribut zasílá bezpečnostní informace o uživateli, který způsobil bezpečnostní incident, jenž je vyjádřen hodnotou uvedenou v poli Value. Hodnoty mohou být v průběhu času dále doplňovány. Zpráva, která obsahuje tento atribut, musí obsahovat také atribut User-Name. Charakteristika atributu v souladu s RFC2865: Type 146 for Acct-Security-Alert. Lenght 6 Value The Value field is four octets. 0 Attempted-admin 1 Attempted-user 2 Successful-admin 3 Successful-user 4 Web-application-attack 5 Attempted-dos 6 Denial-of-service 7 Successful-dos Atribut Acct-Security-Restriction Atribut by měl využívat poskytovatel identity uživatele, který způsobil v některé síti federace (včetně domovské sítě) bezpečnostní incident a byl mu omezen přístup do sítí federace. Dobu restrikce (dočasného odmítání přístupu do sítě federace) stanoví poskytovatel identity. Informace, zda uživatel je omezen, není omezen nebo je jeho uživatelské konto zcela zrušeno, je uvedena hodnotou Value. Zpráva, která obsahuje tento atribut, musí obsahovat také atribut User-Name. Charakteristika atributu v souladu s RFC2865: Type 147 for Acct-Security-Restriction. Lenght 6 Value The Value field is four octets. 0 User-unrestricted 1 User-restricted 2 User-deleted Atribut Acct-Security-PassChange Tento atribut slouží pro informování mezi členy federace o změně hesla konkrétního uživatele. Atribut rozešle poskytovatel identity při změně hesla uživatelem. To způsobí zneplatnění záznamů v cache databázi poskytovatelů služeb. Atribut je vždy zasílán společně s atributem User-Name. Atribut neobsahuje pole Value. Charakteristika atributu v souladu s RFC2865: Type 148 for Acct-Security-PassChange. Lenght 2 Value field not included. ZÁVĚR Článek pojednává o možnosti rozvoje vysoce rozšířeného protokolu RADIUS a o jeho propojení se systémy pro detekci interního síťového napadení. Toto spojení může významně pomoci v budování bezpečných a spolehlivých sítí. Řešení předloženého problému je součástí rozsáhlejší inovace protokolu RADIUS pro zvýšení bezpečnosti a spolehlivosti. V popisované problematice je však třeba pokročit ještě více do hloubky; budou dále zpřesněny zejména způsoby chování bezpečnostního démonu a algoritmy pro zpracování bezpečnostních incidentů a odesílání bezpečnostních zpráv s cílem připravit návrh na implementaci inovovaného protokolu RADIUS pro nasazení do praxe. POUŽITÉ ZDROJE CESNET, z. s. p. o., 2009. Roamingová politika, verze 2.0 ze 14.7.2009. [Online] [Citace: 26. únor 2010.], www.eduroam.cz Rigney, C. a kol., 2000. Remote Authentication Dial In User Service (RADIUS). RFC2865, The Internet Society, Livingston. Rigney, C. a kol., 2000. RADIUS Accounting. RFC2866, The Internet Society, Livingston. Rigney, C., Willats, W., Calhoun, P., 2000. RADIUS Extensions. RFC2869, The Internet Society, Livingston. Mitton, D., 2000. Network Access Servers Requirements: Extended RADIUS Practices. RFC2882, The Internet Society, Billerica. Endorf, C., Schultz, E., Melander, J., 2004. Intrusion Detection & Prevention. McGraw-Hill, Emeryville. Roesch, M., 2011. Snort. SourceFire. [Online] [Citace: 20. 11 2011.], www.snort.org Orkáč, R., 2006. IDS Snort. [Online] [Citace: 10. 12 2011.], www.cs.vsb.cz/grygarek/SPS/projekty0506/Snort.pdf OSC Pty., 2005. RadSec: a secure, reliable RADIUS Protocol. [Online] [Citace: 11. červen 2009.] www.open.com.au/radiator/radsec-whitepaper.pdf 42 A HYBRID PREDICTION SYSTEM USING ROUGH SETS AND GENETIC ALGORITHM Tomasz Kanik and Marian Kováč Department of mathematical methods, Faculty of management science and informatics, University of Žilina, Univerzitná 8215/1,010 26 Žilina, Slovakia Tomasz.Kanik@fri.uniza.sk, Marian.Kovac@fri.uniza.sk Abstract: This paper describes processing medical data with a hybrid prediction system based on Rough Set theory (RS) and Genetic Algorithms (GA). There is a dataset containing animal patient’s records (horses treated for colic) on input and chance of patient’s decease or survival on output. In this system the Rough Set is used as a tool for reducing and choosing the most relevant sets of record attributes, which provides special subset of initial dataset. Thus pre-processed data are delivered to the Genetic Algorithm subsequently, which based on provided data values predicts a chance of patient’s dead or survival. Such new medical diagnostic system gave very promising results in classifying the probability of patient’s premature death on equine colic. Keywords: Machine learning; Rough Set; Genetic Algorithm; Veterinary; Equine colic; Hybrid prediction system 1 INTRODUCTION Medical Data Mining is finding interesting information from a large collection of medical data. Based on information from the National Animal Health Monitoring System (NAHMS) survey, for every 100 horses, there will be 4.2 colic events every year. 1.2 percent of these events will be surgical, and 11 percent will be fatal (USDA, 2011). Our propose is to find useful information from horse colic dataset, which help to prevent colic. The features for prediction are selected after considering horse conditions from literature and based on the expert knowledge from doctors. The proposed hybrid system has thirty six features. A discussion to reduce the number of features using Rough Set algorithms is made. The system is a theoretical study which proposes implementation of Machine Intelligence algorithms in Veterinary Medicine (Kanik, et al. 2011). 2 THEORY 2.1 Rough set Rough sets and their theory have been developed as a way of dealing with incomplete sets of information in the early eighties by Zdzisław Pawlak (Pawlak, 1983). Rough set theory has led to many interesting applications and extensions. The theory is in a wide spread used in a scientific world and now is one of the fastest growing methods of artificial intelligence. It seems that the rough set approach is fundamentally important in artificial intelligence and machine learning, especially in research areas such as pattern recognition, cognitive sciences, mereology, decision analysis, intelligent systems, expert systems, inductive reasoning and knowledge discovery. The Rough sets, as the name suggests, are sets defined on the discrete splitted place. Space is discretized by the definition of the elementary set and its size depends on the level of space approximation. Items in the elementary set have interesting future, that they are indiscernible among themselves and each of them has all characteristic properties for the whole set. Membership function takes a set of values corresponding to the number of groups to which the item was added: 1 - if the element belongs to a class 1, 2 - if the item belongs to class 2, and so on; the value 0 is assigned to not classified items, for which we cannot determine group they belong to. Basic operations on Rough Set are the same as the operations on classical sets (Pawlak, 1997). Additionally, several new concepts were introduced, in example: The information system is defined as , where is a finite, non-empty set of objects called 43 universum and is a finite, non-empty set of attributes such that . Where is the set of values that attribute may take. The information table assigns a value from to each attribute and object in the universum . The indiscernibility relationship of the x and y is written in the form (x is in indiscernibility relation to y in the set of B-attributes), it means the elements x and y have the same values of attributes in B. In other words, due to the set of attributes in B, the elements x and y cannot be distinguish between them. For each sub-set of features there is associated indiscernibility relation: { } (1) Lower approximation is the complete set of objects in U which can be certainly classified as elements in X using the set of attributes B. It is the largest sub-set of B contained in X. { | } (2) Upper approximation is the set of elements in S that can be possibly classified as elements in X. { | } (3) The B-boundary of X in the information system I, is defined as: (4) The most important properties of rough set are shown in figure 1. The reduct presents minimum attributes subset, that keeps the degree of dependencies attributes to conditional attributes. It is sub-set such that and is noted by . Figure 1: Illustration of a Rough Set. The intersection of all reducts is called a core. It cannot be removed from the information system without deteriorating basic knowledge of the system. Thus, none of its elements can be removed without affecting the classification power of attributes. The set of all indispensable attributes of B is called Xcore. Formally, (5) Parameter characterized rough set numerically is accuracy of approximation and it measures how much a set is rough. If a set has , the set is precise called crisp and for every its element is valid relation ship: . This is expressed by the formula: | | | | (6) where denotes the cardinality of . When , and if then X is a crisp in respect to B. 2.2 Genetic algorithms Main idea of genetic algorithms comes from a little unconventional method of solving problems. Genetic algorithms are based on famous Darwin’s Theory of evolution and natural selection and Mendelian theory of heredity. According to Darwin, the population of plants and animals was developed many generations, and only the most capable individuals who are best fitted for survival and further reproduction survive. Each individual in the population has its own genetic information, which reflects the qualities and abilities. Descendants of individuals inherit a portion of genetic information from each of its parents under the rules of Mendelian theory of heredity. According to these principles, the properties of better individuals from population (encoded in their genetic information) inherit a growing number of descendants in subsequent generations. If this process is repeated, more capable individuals are preferred to natural selection and their properties in the population spread and combine with other capable individuals. After a sufficient number of generations the individuals of created population are usually almost perfectly adapted to survive in the environment. Genetic algorithms are implementation of the described idea to solve problems. The individuals in population are represented by potential solutions to 44 the problem being solved and the environment in which are individuals present is represented by conditions (constraints, character) of the problem. As individuals in the population evolve at the same time, genetic algorithms manipulate with n potential solutions in parallel. At the beginning of the genetic algorithm is generated or provided (from previous computation) initial population whose individuals are needed to be evaluated. For evaluation is used function denoted as fitness function and it provides quality (capability) of each individual in the population in numeric values (fitness). On the basis of fitness better individuals (potential solutions) are chosen by selection for further reproduction as parents. Next step, creation of a new population, is key part of genetic algorithms. New individuals can be created by two main ways – crossover and mutation. Crossover provides one or more new descendants with two or more parents required depending on individuals’ representation and chosen crossover type (k-point crossover, uniform crossover, diagonal crossover, scanning crossover, PMX, CX…). Crossover assures change of information among parents, so every their descendant get part of each parent. Mutation provides only one descendant which arise from itself by randomly changed part of its genetic information depending on individuals’ representation and chosen mutation type again (random mutation, inverse mutation, uniform mutation…). After crossover and/or mutation are applied, new population is created and its individuals are needed to be evaluated by fitness over again. Some of new individuals can be dropped depending on their fitness and chosen strategy. In this point the algorithm holds new population of individuals which are supposed to have better overall fitness, therefore termination criteria is tested. If algorithm’s termination conditions are met, algorithm ends and returns the best found individual. Otherwise algorithm continues with selection. Scheme of genetic algorithms is shown in figure 2. Genetic algorithms are mainly controlled by parameters (size of population, number of parents, selection pressure, crossover and mutation attributes…) and to reach the best possible results it’s highly important to set values of parameters properly, because inappropriate parameters’ values can cause overall algorithm failure and returning unacceptable solution. But there is a couple of ways how to fit proper parameters’ values (heuristic testing, adaptive setting…). This type of algorithms isn’t meant to solve specific problems because of its structure and construction, but it’s predestined to solve wide range of diverse problems. Genetic algorithms are strong instrument for revealing solving problem character moreover. However, if we need to make genetic algorithm to be more specified, we can implement into it parts or principles of other heuristic algorithms (heuristic creation of initial population, principles of tabu search implemented in selection part, local optimization of each individual…), whereby genetic algorithm is transformed into hybrid genetic algorithm. Hybrid genetic algorithms remain all advantages of classic genetic algorithms and in addition they can utilize all provided advances by implemented parts of heuristic algorithms. Figure 2: Simplified scheme of genetic algorithms 3 ILLUSTRATIVE EXPERIMETS 3.1 Dataset The dataset comes from UCI repository (UCI, 1989) and summarizes essential information on the patient's history and clinical examination. It contains 368 records, of which 89 patients die, 225 survive,52 have to be euthanized and 2 have unspecified state (information is missing). There are 36 attributes – 6 numeric and 30 nominal. The record’s scope of the history is based on the clinical appearance of the patient. In horses with violent and barely controllable signs of pain, it is limited to colicassociated information such as onset, course and severity of colic signs, and the last time of defecation, as well as prior therapeutic intervention. In these patients, the clinical examination is focussed primarily on the assessment of 45 cardiovascular parameters, rectal temperature, and the patient's behaviour. The nasogastric intubation is an essential part of the examination of a horse with colic to prevent a gastric rupture due to gastric distension. Transrectal palpation is equally important and should always be performed unless there are important reasons to object to this procedure. In most cases, a thorough patient history and clinical examination of a colic patient allows the examining veterinarian to make a tentative diagnosis and a prognostic evaluation. This helps with the decision to start a conservative or a surgical therapy (White, 1999). 3.2 Attributes reduction Attributes reduction is done in two steps. The first creates reconstruction of decision table. The second computes optimal reduct for data analysis. Thus the knowledge is exquisite by continuous dataset’s discretization. A discretization is the process of reducing the domain of a continuous attribute with irreducible and optimal set of cuts, while preserving the consistency of the dataset classification. The idea is based on a fact that discernibility matrix and reduct cannot be empty for any items intersection. The frequency of attribute is used as heuristic and makes it applicable to optimal rule generation (Hu, 1995). Other proof of discretization is better classification of unseen objects. Follow (Thangavel, et al. 2006), algorithm used for data reduct is presented below. Input is { } , ⋃ . Comment: sums up frequency of attribute computing by , is cardinality of c, d is decision. Output is optimal reduct . 1. ed c nt i 0 r i 1 n 2. enerate M ⋃ ci i 1 n 3. C nt re ency 4. r i in M d { 5. i i n c 6. } 7. Merge and s rt M 8. r ci M d { 9. i (ci ed e a ) t en { 10. ed ed Ma ( i ) 11. } 12. } 13. et rn ed The biological importance of parameters are considered while obtained optimal reduct set, thus from result of five reduct sets only one is selected. Chosen reduct is the shortes one and cover most of unseen cases. The selected attribute’s reduct is: {“pulse”, “temperature of extremities”, “peripherial pulse”, “mucous membranes color”, “blood circulation”, “pain”, “abdominal distension”, “packed cell volume”, “abdomcentesis total protein”}. 3.3 Attribute’s value decomposition After the subset of attributes was created, another algorithm is used to generate decompositions (Bazan, et al. 2000) of attribute value sets. With these decompositions, we may perform next step, i.e. discretization of numerical attributes and grouping (quantization) of nominal attributes. Decomposition algorithm proposes to divideatributes: pulse: 〈 〈 p.cell vol.: 〈 〈 abd.total prot.: 〈 〈 3.4 Application of Genetic Algorithm Specificity of the constructed genetic algorithm is that it doesn’t provide final predicted output (i.e. decease probability of given horse) but it provides unified prediction rules applicable on tested biometric data of arbitrarily horse, under which it’s possible to obtain desired final output very quickly without need to run whole algorithm for every single tested data over again. The algorithm obtains data provided by Rough Sets Pre-processing calculation. These data contains only such indications, which have real impact on predicated result. Concerning provided data are collected from real instances of horses with colic, they are used as fitness function foundation. Individuals are represented as vectors, holding on each position range of standard values for given parameter provided by experts and weighted average of given parameter gained from data provided by Pre-processing calculation. The algorithm operates with a population of 50 individuals, which are generated on the basis of previously described rule in algorithm initialization. There are 50 equal individuals after initial population generating therefrom, which we will denote as . It means that every individual looks like vector: Let’s denote: as minimum of range at i-th position, 46 as maximum of range at i-th position, as mean of range at i-th position. Additive mutation is applied on each individual after generating initial population. Parameters of additive mutation are set up to change mi values of each individual randomly within specified interval: 〈 〉 (7) Where is actual value of mean at i–th position and is coefficient of variance of all mi values at i–th positions of all input data. Range on i-th position is changed by the formula: ( ) ( ) (8) After initial use of mutation operator, mutation is used no more. Let’s consider data D with parameters: Probability that value at i-th position causes death based on prediction rule (individual) is defined as: { | | 〈 〉 { } (9) Probability that parameters at data D will lead to decease is given by relation: ∑ ∑ (10) Evaluation of individuals (potential prediction rules) is done by this formula that determines probability of decease of each horse on input, which is compared to real result. All input horses are divided into 10 groups with respect to predicted decease probability. Group 1 merges horses with the probability 〈 〉, group 2 horses with ⟩ and so on. Evaluation is determined as the ratio of real died horses and horses in the given group. The better match is between prediction and real result the better evaluation is assigned to the individual. In the selection part of algorithm elite selection was chosen without any modification of selection pressure. From whole population are selected 30 best individuals as parents with respect to evaluation. Parents are grouped into couples randomly and arithmetic crossover is applied on each pair subsequently. It’s created 15 new individuals after crossover. After their evaluation they replace 15 worst individuals in population. Other individuals are passed to the next generation without any modification. For termination criteria was after every algorithm’s generation tested coefficient of variance of each parameter of all individuals in population. If all coefficients of variance satisfy condition: then algorithm returns the best evaluated individual – prediction rule that best predicts output. This acquired rule is possible to apply on any biometric horse’s data we want to predict decease probability without repeating whole procedure. The only case when is desirable to execute whole calculation again, is when some fresh data are delivered to procedure’s input. Based on experimental verification we discovered, that the number of generations depends on amount of input data – the greater amount of data is provided the smaller deviation of data is present and the lesser number of generation is needed to match termination criteria. We tested the algorithm with biometric data from 300 different horses what in average led to necessity for performing 112 generations. Progress of the greater coefficient of variance (CV) among all parameters is shown in figure 3. Figure 3: Progress of the greater coefficient of variance in the evolution 47 3.5 Results and discussion Whole procedure ran 50 times and average results of returned prediction rules are shown in table1. Table 1: Average results of returned prediction rules considering the date with more than 50 % coverage only (average of 50 runs). Group with predicted decease probability: Ratio of died horses 00.00 % - 10.00 % 0.00 % 10.01 % - 20.00 % 8.23 % 20.01 % - 30.00 % 21.79 % 30.01 % - 40.00 % 27.13 % 40.01 % - 50.00 % 38.92 % 50.01 % - 60.00 % 53.19 % 60.01 % - 70.00 % 65.63 % 70.01 % - 80.00 % 71.38 % 80.01 % - 90.00 % 94.15 % 90.01 % - 100.00 % 100.00 % It is obvious from the table that the hybrid prediction system based on the Rough Sets and the Genetic Algorithm is able to predict horse patient’s decease probability fairly accurately. Slight differences between predicted decease probability and real ratio of died horsed may be caused by input data diversity. The main advantage of proposed system is it’s not requiring to run whole computing procedure for predict results of tested data, since after processing unified predict rules applicable on any tested data are returned. 4 CONCLUSIONS It was shown that proposed hybrid prediction system is capable to predict decease of horses with colic disease based on real biometric data. Further work could lead into increasing overall procedure accuracy and deeper data analysis as well. Association of Rough Set Theory and Genetic Algorithms revealed possibilities of collaboration of these two instances, what can be utilized in many other events. ACKNOWLEDGEMENTS The dataset was donated by Will Taylor, NASA Ames Research Center, Moffett Field, 94035-1000, CA, USA. This research was made possible with support of programme “Creating a New Diagnostic Algorithm for Selected Cancer Diseases”, ITMS 26220220022, activity 1-1. REFERENCES Bazan, J., Nguyen, H.S., Nguyen, S.H., Synak, P., Wróblewski, J. (2000) Rough set algorithms in classification problem. In: Polkowski, L., Tsumoto, S., Lin, T.Y. (eds.) Rough Set Methods and Applications. New York: Physica-Verlag, pp. 49-88. Hu, X. (1995) Knowledge discovery in databases: An attribute-oriented rough set approach. Unpublished thesis (PhD), Regina university. Kanik, T., Domino, M. (2011) WEKA – Empirical study on applications of data mining techniques in veterinary medicine. In: Open Source Software in Education, Research and IT Solutions, Žilina, Jun 2011. Bratislava: SOIT, pp. 75-86. Pawlak, Z. (1982) Rough sets. In: International Journal of Computer and Information Sciences, Mississauga, Canada, 1982. Mississauga: APCEP, pp. 11:341-346. Pawlak, Z. (1997) Rough Sets and Data Mining, Dordrecht: Kluwer Academic Publisher, pp. 3-8. Thangavel, K., Jaganathan, P., Petha lakshmi, A., Karnan, M. (2006) Effective Classification with Improved Quick Reduct For Medical Database Using Rough System. International Journal of Bioinformatics and Medical Engineering, 5 (I), pp. 7-14. University of California - Irvine (1989), Dataset of medical records available from: http://www.ics.uci.edu [Accessed 10/03/2011] USDA (2011), “United States Animal Health Report”, Centers for Epidemiology and Animal Health [online document]. Available from: http://www.aphis.usda.gov [Accessed 10/03/2011]. White, N.A. (1999) Handbook of Equine Colic, 1st ed. Oxford: Butterworth-Heinemann. 48 OVERVIEW OF COMMUNICATION CHANNELS IN AUTODESK MAYA Zbyněk Kopecký and Jiří Kysela Katedra informačních technologií, Fakulta elektrotechniky a informatiky, Univerzita Pardubice, náměstí Čs. legií 565, Pardubice, Česká republika zbynek.kopecky@upce.cz, jiri.kysela@upce.cz Abstract: In our research of modern user interfaces we reached the phase, when we are able to capture user movements and gestures by electronic sensors. We will transform the movements and the gestures to simple commands or instructions, which will serve for software controlling and for application of captured movements on scenic objects. For our intention of using 3D graphics, we have chosen Autodesk Maya software. This software product contains advanced tools like 3D modeller and other modules for visualisation and animation in 3D graphics. For reach of our goals is important to use possibilities of network communication with Maya software. In this article we will focuse on overview and possibilities of network communication channels in Autodesk Maya. Our goal was to find optimal possibilities of network communication for sending instructions and commands get by user movements or gestures, and subsequently receiving them in Autodesk Maya software. Keywords: Autodesk Maya; communications protocol; commandPort; Telnet; Raw socket 1 ÚVOD V oblasti výzkumu moderních uživatelských rozhraní jsme se dostali do fáze, kdy jsme schopni snímat pohyby a gesta uživatele pomocí senzorů. Tyto pohyby a gesta budeme transformovat do jednoduchých příkazů nebo pokynů, které budou sloužit k ovládání softwarového produktu a také pro záznam pohybu a její aplikaci na scénické objekty. Pro záměry využití 3D počítačové grafiky jsme jako tento software zvolili Autodesk Maya. Disponuje velice vyspělým 3D modelářem a dalšími moduly a nástroji pro tvorbu vizualizací a animací v oblasti 3D grafiky. Pro zvládnutí tohoto cíle je klíčové využití prostředků a možností síťové komunikace s Mayou. 2 VZDÁLENÁ SPRÁVA MAYI 2.1 Komunikační protokoly pro vzdálenou správu Produkt Autodesk Maya podporuje síťové komunikační rozhraní, pomocí kterého zajišťuje přijímání příkazů a odesílání odpovědí na skriptovací jazyky MEL (Maya Embedded Language) či Python, které tento software podporuje. Příkazy těchto skriptovacích jazyků jsou bezprostředně po jejich přijetí spuštěny, takže je pomocí nich možné software Maya ovládat. Uvedené komunikační rozhraní je založené na architektuře typu klient-server, přičemž Maya vystupuje v roli serveru jež obsahuje, a který naslouchá na daném síťovém portu a IP adrese či doméně. Jako klient je možné využít aplikaci třetí strany, pomocí které je možné odesílat příkazy na tento server. Datový přenos probíhá meziprocesní komunikací prostřednictvím socketů. Pro síťovou komunikaci k přenosu příkazů skriptovacích jazyků MEL či Python využívá Maya aplikační protokol Telnet určený ke vzdálené správě (tzv. remote login), využívající transportní protokol TCP. Jiné aplikační protokoly, které by byly podporované v Autodesk Maya, nejsou bohužel v žádných zdrojích uváděny. 49 Během zkoumání síťové komunikace jsme došli k zjištění, že kromě aplikačního protokolu Telnet je možné pro síťovou komunikaci použít i tzv. Raw socket režim (známý také pod termínem Netcat, což je název aplikace která tento režim využívá). Raw socket je specifický režim, sloužící k přímému odesílání a přijímání síťových packetů, prostřednictvím transportního protokolu TCP ale i UDP. V roce 2004 bohužel Microsoft odstranil v API svých operačních systémů Windows (počínaje Windows XP SP2) podporu pro odesílání dat v Raw socket režimu u transportního protokolu TCP, nicméně existuje i API třetí strany nazvané WinPCap, které tuto podporu stále obsahuje. Odesílání dat v RAW socket režimu u TCP je tedy v operačním systému Windows k dispozici jen ve vybraných aplikacích, které pro tuto službu nevyužívají standardní API Windows. Dle našich zjištění je tedy možné jako klienta pro síťovou komunikaci s Maya v režimu Raw socket použít open source aplikace Putty či Netcat. Další naše zjištění se týká síťového portu, na kterém Maya jako server naslouchá a přes který komunikuje. Zjistili jsme, že Maya (verze 2011) i při použití aplikačního protokolu Telnet nevyužívá pro něj doporučený síťový port s číslem 23, nýbrž vlastní port s číslem 50007 (v případě dalších otevřených spojení pak číslo 50008 atd.). Tyto hodnoty síťových portů jsou dle mezinárodní organizace ICANN (Internet Corporation for Assigned Names and Numbers) zabývající se dodržováním protokolárních parametrů, kategorizované jako tzv. „dynamické a soukromé porty“ a mohou být v rozsahu 49152 až 65535 (Burda, 2011). Srovnání vybraných způsobů síťové komunikace v Autodesk Mayi a dalších aplikačních protokolů pro vzdálenou správu je uveden v Tabulce Tabulka 1. 2.2 Otevření a zavření portu pro vzdálenou správu V Mayi můžeme otevřít port na příkazovém řádku nebo ve Script Editoru v příkazovém okně zadáním příkazu commandPort;. Tento příkaz otevře komunikační port s implicitním názvem “mayaCommand” (Autodesk, 2011). V příkazovém řádku Windows zadáním příkazu netstat se zobrazí statistiky protokolu a aktuálních síťových připojení TCP/IP. Použijeme-li příkaz s parametry netstat -a -b zobrazí se všechna připojení a naslouchající porty s názvem spustitelného souboru v hranaté závorce (Kysela, 2012). Příklad takového výpisu je uveden v příloze Výpis 1. Z výpisu zjistíme, že na portu 50008 se otevřela komunikace s Mayou. Na kterém portu chceme s Mayou komunikovat můžeme určit zadáním příkazu s příznakem –n nebo –name, celý příkaz můžeme zadat ve tvaru commandPort –name "127.0.0.1:50000"; nebo commandPort –name "localhost:50000";. Zavřít komunikační port můžeme příkazem commandPort s příznakem –cl nebo –close v příkazovém řádku nebo ve Script Editoru v Mayi anebo zadáním a odesláním příkazu do otevřeného komunikačního portu. Pokud chceme uzavřít komunikační port s implicitním názvem stačí použít příkaz commandPort –cl;. Uzavření komunikace na určeném portu provedeme příkazem ve tvaru commandPort -close -name "127.0.0.1:50000";. 2.3 Rozhraní vzdálené správy Vzdálená správa může být pomocí klientské aplikace realizována prostřednictvím odlišných uživatelských rozhraní. Volba tohoto rozhraní je závislá především na její podpoře v klientské aplikaci, a dále na užitém aplikačním protokolu, který svým charakterem udává způsob ovládání uživatelského rozhraní. Obecně lze využívat následující typy uživatelského rozhraní: • CLI (Command Line Interface) - nejstarší způsob ovládání počítače, vycházející z konceptu TTY (teletypewriter) užívaného již v polovině min. století, tedy vstupního zařízení kterým je klávesnice s alfanumerickými znaky, díky níž uživatel ovládá systém pomocí zadávaných příkazů. • GUI (Graphical User Interface) - při tomto typu uživatelského rozhraní je interaktivně využíváno vstupního zařízení klávesnice a myši k ovládání systému pomocí grafických objektů, s nimiž uživatel manipuluje. • TUI (Text User Interface) – funguje na stejné bázi jako GUI, ovšem s tím rozdílem, že funguje v textovém prostředí. Tabulka 2 zachycuje srovnání uživatelských rozhraní GUI, TUI a CLI z pohledů výhodnosti ovládání. V předchozí kapitole jsme jako klientské aplikace stanovili open source software Putty a Netcat. Tyto aplikace podporují pro vzdálenou správu aplikačním protokolem Telnet či Raw socket režimem jednotně pouze uživatelské rozhraní typu CLI. Taktéž protokol Telnet či Raw socket režim 50 svým charakterem komunikace s Mayou, která je realizována prostřednictvím příkazů jazyka MEL či Python, jsou vhodné právě pro uživatelské rozhraní typu CLI. Námi využívané klientské aplikace a způsob vzdálené správy tedy vyprofilovaly uživatelské rozhraní typu CLI. Dle výše uvedené tabulky parametry tohoto uživatelského rozhraní také korespondují s našimi požadavky, kterými jsou vzdálený přístup, skriptování a úspora zdrojů pro rychlou odezvu. Dochází tedy v obou případech ke shodě a uživatelské rozhraní typu CLI lze označit jako vhodné pro naše potřeby. 3 SHRNUTÍ REALIZACE VZDÁLENÉ SPRÁVY V MAYI V předchozích kapitolách jsme na základě našich potřeb pro vzdálenou správu a zkoumaných vlastností Autodesk Maya identifikovali nezbytné elementy plánovaného systému pro přenos instrukcí a příkazů získaných z pohybů či gest uživatele, s následným zpracováním v prostředí produktu Autodesk Maya. Tabulka 3 v příloze příspěvku je tedy shrnuje. 4 ZÁVĚR V této práci shrnujeme poznatky a další možnosti, které nejsou nikde dokumentovány. Naším cílem bylo najít optimální možnosti komunikačních prostředků pro přenos instrukcí, pokynů a pro následné zpracování v prostředí produktu Autodesk Maya.. ODKAZY NA LITERATURU CHRISTIAN, A., HEALEY, J. Gathering Motion Data Using Featherweight Sensors and TCP/IP over 802.15.4. [online]. 2005 [cit. 2012-03-08]. Dostupné z: . KYSELA, J. Parametry sítí a nástroje pro jejich diagnostiku [online]. 2012 [cit. 2012-02-20]. Dostupné z: . XU, W. CSCE 515 - Computer Network Programming [online]. 2008 [cit. 2012-03-10]. Dostupné z: . BURDA, K. Transportní vrstva počítačových sítí [online]. 2011 [cit. 2012-03-02]. Dostupné z: . AUTODESK. Maya commands [online]. 2011 [cit. 2012- 03-09]. Dostupné z: . GENG, S., HUANG L. Research of the Telnet Remote Login [online]. 2010 [cit. 2012-03-02]. Dostupné z : 51 PŘÍLOHY Tabulka 1: Srovnání vybraných způsobů síťové komunikace v Autodesk Mayi a dalších aplikačních protokolů pro vzdálenou správu. Název protokolu Podporovaný pro komunikaci s Mayou Navržen pro platformu Standardizován Transportní protokol Přenos dat Šifrování spojení Doporučený síťový port Telnet ANO Multiplatformní RFC 854/855 TCP Znakový, 7-bitů (výjimečně 8- bitů) NE 23 rlogin NE Unix RFC 1282 TCP Znakový, 7-bitů (vyjímečně 8- bitů) NE 513 SSH NE Multiplatformní RFC 4251/4252/4253 TCP Znakový/Binární, 8-bitů ANO 22 Raw ANO Multiplatformní NE TCP, UDP 8-bitů NE libovolný Tabulka 2: Srovnání uživatelských rozhraní GUI, TUI a CLI z pohledů výhodnosti ovládání. Aktivita GUI TUI CLI Skriptování Ne Ne Ano Úspora zdrojů (paměť, CPU) Ne Ano Ano Vzdálený přístup velký datový přenos Ano Ano Využití multitaskingu a dalších ploch Ano Ne Pomaleji Ovladatelnost multimédií a WWW Ano Ne Ne Schopnosti uživatele pro ovládání Nízké Nízké Vysoké Tabulka 3: Shrnutí. Software v roli serveru: Maya Software v roli klienta: Putty, Netcat (multiplatformní – Windows/Linux) Komunikační protokoly: Telnet, Raw socket režim Uživatelské rozhraní: CLI Výpis 1: Výpis aktuálních síťových připojení TCP/IP produktu Maya. C:\Windows\system32>netstat -a -b Proto Místní adresa Cizí adresa Stav TCP 127.0.0.1:50007 XXXXX:X NASLOUCHÁNÍ [maya.exe] TCP 127.0.0.1:50008 XXXXX:X NASLOUCHÁNÍ [maya.exe] P známka: P rt čís 50007 e a t maticky tevřen při sp štění Mayi a edná se p rt s ezpečn stním p z rněním na vst p k m nikační p rt Čís p rt se může išit d verze Mayi v t mt případě se edná výc zí p rt A t desk Maya 2011. 52 RBF-ARIMA HYBRID MODEL FOR ELECTRICITY DEMAND PREDICTION Alexandra Kotillová and Lukáš Falát University of Žilina, Department of Macro and Microeconomics, Univerzitná 8215/1, 01026, Žilina, Slovakia kotillova@gmail.com, lukas.falat@fri.uniza.sk Abstract: We evaluate one econometric and one method of artificial intelligence for half-hourly electricity demand prediction. From econometric method we used seasonal ARIMA model, from artificial intelligence we used RBF neural network. Using Australian data, we show that ARIMA method outperform RBF neural network and number of baselines. We also analyse that hybrid model using advantage of linear and nonlinear method can be useful and can achieved lower MAPE than methods alone. Keywords: electricity load forecast: back-propagation: neural network: ARIMA model. 1 INTRODUCTION Electricity demand prediction is very important for the reliable and efficient operation of power systems. We consider predicting the electricity demand half hour ahead from previous half-hourly demands. This type of prediction is used for two main purposes: 1) to make decisions about dispatching generators and setting the minimum reserve during the daily operation of power systems and 2) to provide information to electricity market participants for their bidding in competitive energy markets. In both cases the goal is to ensure reliable electricity supply while minimizing the cost. There are two main groups of approaches for electricity demand prediction: the traditional econometric, such as Autoregressive Integrated Moving Average (ARIMA) and the more recent artificial intelligence method (RBF Neural Network). The second group has two main advantages over the first: 1) learning from examples and 2) forming both linear and non-linear decision boundaries. Most of the approaches for half-hourly demand prediction are based on ARIMA. Taylor [1] applied ARIMA and several versions of the Holt-Winter’s ES on half-hourly British data. The best performing methods were double seasonal ARIMA. For 1-step ahead prediction BPNN achieved MAPE of 0.55%, while the double seasonal ARIMA achieved 0.35%. In this paper we extend the previous work on half-hourly electricity demand prediction as follows: We compare the performance of the most popular econometric and artificial intelligence methods and also compare them with several baselines. We apply autocorrelation analysis for feature selection for RBFNN. We analyse the effect of hybrid prediction model and evaluate its performance. 2 DATAANALYSIS AND FEATURE SELECTION We use half-hourly electricity demand data for the state of New South Wales in Australia for June, July and August 2010. The data is publicly available at [2]. We use the data for June and July as training data (i.e. for feature extraction, estimation of the parameters and building the prediction models) and the data for August as testing data (i.e. for evaluating the performance of the prediction models). Electricity demand data recorded at half-hourly intervals shows two main cycles: daily and weekly, see Fig.1. The daily pattern shows that the demand is lowest at 4:30am and then reaches its first maximum at 9.30am and its second maximum at 6:30am, in agreement with the human routine. The weekly pattern shows that the same days of the week (e.g. Mondays) have similar demand profiles. The weekly 53 and daily cycles are 336 and 48 half-hour periods, respectively. Figure 1: Electricity demand data for 2 weeks. 2.1 Feature selection RBFNN require selecting a set of informative variables (features). Following [3], we extracted autocorrelation features which were shown to capture the daily and weekly cycles and perform well with machine learning methods for 5-minute ahead prediction [3]. Figure 2: Autocorrelation function consecutive weeks for the training set. Fig. 2 shows the autocorrelation function for the training data; values close to 1 and -1 indicate high positive and negative linear correlations and values close to 0 indicate lack of correlation. The 5 highest peaks are at lags 1, 48, 96, 288 and 366. Thus, if our goal is to predict the demand Xt+1, these peaks correspond to the demands at time t at the same day (Xt), 1 day before (XDt), 2 days before (XDDt), 6 days before (XD6t) and 1 week before (XWt). To form a feature set we extract these five variables, together with the variables corresponding to the demands 3 lags before and 3 lags after them. This results in 34 features in total. 3 PREDICTION ALGORITHMS For make prediction we used two main approaches. 3.1 Arima model The Box-Jenkins approach to modeling time series consists of four phases: identification, estimation and testing, diagnostic checking and forecasting. The multiplicative seasonal ARIMA[4] model with just one seasonal pattern can be written as       t s Qqt D s ds Pp BByBB  )( (1) where B is the lag operator, s is the number of periods in a seasonal cycle,  is the difference operator , s is the seasonal difference operator, d and D are the orders of differencing, t is a white noise error term and p , p , q and q are polynomial functions of order p, P, q, Q. This model is generally referred to as an ARIMA(p,d,q)x(P,D,Q) model where p, d, and q are non-negative integers that refer to the order of the autoregressive, integrated, and moving average parts of the model respectively. Where p is the order of the autoregressive part of the model, d is the order of differencing done to the data to make it stationary and q is the order of the moving average part of the model. P is order of seasonal proces AR, Q is order of seasonal proces MA, D is order of seasonal difference, s is length of seasonal period. In real situation P, D, Q is equal or less like 1. At first, we had to identify the type of the model and the values of the parameters. In the case of computing more models we choose the model where AIC (Akai information criteria), respectively SBC (Schwartz-Bayes criteria) are minimal and Log likelihood is maximal. At the end we verify if the residual component is the white noise. By similar result of models we looking “best” model in order: minimal MSE, minimal AIC and maximal log(L). After model identification, selection and validation, and using the Akaike’s criterion to select the best fit model, we selected ARIMA(6,1,1)(1,1,1)48. Table 1: Looking for model. Model Log(L) AIC MSE ARIMA(1,1,1)(1,1,1)48 -16743 33497 6346 ARIMA(1,0,1)(1,0,1)48 -17353 34718 7719 ARIMA(0,1,1)(0,1,1)48 -17039 34084 7804 ARIMA(1,1,0)(1,1,0)48 -17189 34384 8971 ARIMA(6,1,1)(1,1,1)48 -16633 33284 5899 54 3.2 RBF neural network RBF neural network is a powerful and fast to train prediction model. The RBF networks are employed mostly in classification problems. Many experiments show that RBF networks are superior over other neural networks approaches because of the following reasons 0:  RBF network is capable of approximating nonlinear mappings effectively.  the training time of the RBF networks is quite low compared to that of other neural network approaches. This follows from the fact that the input layer and the output layer of an RBF network are trained separately and sequentially.  RBF networks are quite successful for identifying regions of sample data not in any class because it uses a nonmonotonic transfer function based on the Gaussian density function. Despite the advantages of RBF networks, they are not widely used. The main reason for this is that it is not straight forward to design an optimal RBF network to solve a given problem. Choosing too many center points has a negative effect on training time, and choosing a few center points has a negative effect on the classification accuracy. RBF network is a feed forward neural network that consists of one hidden layer. The activation function of hidden neurons is based on cloud activation function given by the form             2 2 2 exp j jj wx o  (2) where j o are the outputs from the hidden layer, x is an input vector, wj are weights of the centers and j are spreads of the centers. Training of the radial basis network includes two stages. In the first stage, the center wj and diameter of receptive j 2  of each neuron will be assigned. We can use K-means clustering algorithm or method based on competitive learning for finding the centers of activation function. Competitive learning is a class of unsupervised learning algorithms based on the idea of adjusting a weight matrix in such a way that the weights represent cluster centers Chyba! Nenalezen zdroj odkazů.. The activation function of output neuron also called predicted value is given by   s j j t j tt ovy 1 ˆ (3) where vj are the weights between the output neuron and neurons of hidden layer at time t. At the second stage of the training, the weight vector v will be adjusted accordingly. After the training phase is completed, the next step is the recall phase in which the outputs are applied and the actual outputs of the network are produced. During the second phase is a supervised learning in which mentioned vj weights are calculated using back-propagation algorithm Chyba! Nenalezen zdroj odkazů.. irstly it is necessary to calculate error et by ttt yye ˆ (4) where yt is the actual observation and tyˆ is the predicted value. Then vj weights between the output neuron and neurons of hidden layer are updated by j tt j t j t vevv  (5) where is training rate chosen by user. Thanks to updated vj weights is calculated predicted value tyˆ again using equation (3). If we have at hand a set of input-output pairs, called training set, we optimize the network parameters in order to fit the network outputs to the given inputs. The fit is evaluated by error measure of the root mean square error (RMSE), which is considered as the major performance measure. M yy RMSE M t tt   1 2 )ˆ( (6) M is the number of predictions. Less the RMSE value the better prediction accuracy Chyba! enalezen zdroj odkazů.. After training, the RBF network can be used with data whose underlying statistics is similar to that of the training set, validation set. RMSE is also calculated for mentioned validation set using (6). All these computations are made for all data samples from training set and this whole process is called one training epoch. RBF network is prepared when two consecutive epochs have the same RMSE of validation set. Closer description of mentioned algorithm, equations and variables is described in Chyba! Nenalezen zdroj odkazů.. In this aper was presented RBF neural network with 34 input time series. We provide in first step cluster modeling and after this we used backpropagation algorithm. We applied k-means clustering to set the parameters of the basic functions; k was empirically set to 80. 55 4 COMPARISON METHODS We compare our prediction methods with four baselines. 4.1 Baselines The four naive prediction methods that we used are given in Table 2. Table 2:Baseline. Baseline Predicting Xt+1 as: B1: Mean demand value at the same time in training data mean(Xt+1) B2: Demand value at the previous lag Xt B3: Demand value from the previous day at the same time XDt+1 B4: Demand value from the previous week at the same time XWt+1 4.2 Performance measures To evaluate the predictive accuracy, we used the Mean absolute error (MAE) and the Mean absolute percentage error (MAPE). MAE is a standard metric used by the research community and MAPE is the metric preferred by the industry forecasters. If yi and iyˆ are the actual and forecasted electricity demands at the 30-minute lag i and n is the total number of predicted loads, then:   n i ii yy n MAE 1 ˆ 1 (7)  %100 ˆ1 1    n i i ii y yy n MAPE (8) 5 HYBRID PREDICTION MODEL Combination of linear and nonlinear approach can bring some advantages. In this work we combine econometric approach with the approach of artificial intelligence so that individual residues et expressed by the ARIMA model are input into the RBF NS. In vector of residuals et and 34 significant lags from autocorrelation analysis are the inputs to hybrid neural network. Output from the neural network is prediction of the time series (Figure 3). Figure 3: New hybrid prediction model. 6 RESULTS AND DISCUSSION In this chapter is written accuracy of prediction method and accuracy of benchmark. 6.1 Accuracy of prediction methods Table 3 shows the accuracy results of the two prediction methods and hybrid model. ARIMA was the more accurate method, closely followed by RBF neural network. Table 3: Accuracy of models. Model MAE MAPE [%] ARIMA(1,1,1)(1,1,1)48 69,97 0,758 RBF neural network 323,29 3,496 Hybrid model 295,656 3,100 6.2 Accuracy of benchmark Table 4 shows the results of the methods used for comparison. The best performing baseline is B1 (predicting the load at the same time the mean value) 56 followed by B4, B3 and B2. A comparison between Table 3 and 4 shows that ARIMA prediction method outperformed all four baselines. RBF neural network outperformed just last three baselines. Table 4: Baselines. Model MAE MAPE [%] Baseline 1 225,230 2,453 Baseline 2 479,206 5,105 Baseline 3 424,181 4,566 Baseline 4 346,852 3,751 7 CONCLUSIONS We considered the task of predicting the electricity demand half hour ahead from previous half-hourly demands. We evaluated the performance of two prediction methods. The results showed that the most accurate methods is ARIMA. ARIMA model outperformed the popular RBF neural network and also a number of baselines. RBF was found to be the least accurate method. Critics of this model claim that estimating behaviour of economy is possible to predict only with taking into account economic theory. We analysed that: if all residual et from ARIMA model are one of input vectors in to neural network, the prediction error of new hybrid model is lower. Based on this analysis, we proposed a hybrid prediction model that combines those two methods. Combination of those two methods the MAPE is 3,1%. Future work will include exploring other ways of combining the prediction methods and extending the future predictions to more than 1step ahead. REFERENCES J.W. Taylor, Short-term electricity demand forecasting using double seasonal exponencial smoothing, Journal of the Operational Research Society, 54:799-805, 2003. AEMO: download 2011: www.aemo.com.au R. Sood, I. Koprinska and V. Agelidis, Electricity load forecasting based on autocorrelation analysis, Proc. of. Int. Joint Conf. Neural Networks (IJCNN), Barcelona, pages 1772-1779, 2010. [4] S. Makridakis, et al., Eds., Forecasting: methods and applications. Wiley, 1998. [5] SAHIN, F., A Radial Basis Function Approach to a Color Image Classification Problem in a Real Time Industrial Application, Master's thesis, Virginia polytechnic institute, Blacksburg, 1997 [6] RUMELHART, R. E.; McCLELLAND, J. L. and the PDP Research Group. 1980. Parallel distributed processing explorations in the microstructure of cognition. Cambridge: MIT Press, 1980. 57 ŠÍŘENÍ KRIZOVÝCH INFORMACÍ V DOPRAVĚ David Kubát, Jiří Kvíz a Tomáš Žižka Ekonomická fakulta, Technická univerzita v Liberci, Voroněžská 13, Liberec, Česká republika david.kubat@tul.cz, jiri.kviz@email.cz, tomas.zizka@tul.cz Abstrakt: Dopravní nehody se bohužel staly součástí našich každodenních životů, přinášející nemalé materiální ztráty a je tedy pochopitelná snaha o jejich minimalizaci. Průběh distribuce informací v takovýchto situacích je v současnosti velmi ovlivněn lidským faktorem a dochází ke značným prodlevám a nepřesnostem. Článek mapuje služby varování před dopravními nehodami v České republice. Ve stručnosti je zde popsán systém eCall a Radio-Help a nastíněno řešení využívající tyto dva systémy v případě dopravní nehody. Klíčová slova: Dopravní nehody; eCall; Radio-Help; komunikace 1 ÚVOD Dopravní nehody a komplikace nás provází každodenním životem. Včasná distribuce relevantních informací je klíčová pro snížení ekonomických a lidských ztrát při podobných událostech. Příspěvek se snaží zhodnotit aktuální stav a pokouší se identifikovat úzká místa a vliv chystaných či navrhovaných řešení. Přestože se předpokládá finanční úspora v případě zavedení navrhovaného řešení, tento příspěvek se tímto nezabývá. Finanční stránka bude teprve předmětem dalšího výzkumu. Jako modelový případ využijeme událost z nedávné doby. 15. února letošního roku se kolem desáté hodiny dopoledne na silnici R35 se v sérii hromadných dopravních nehod srazilo v úseku mezi 283. a 299. kilometrem ve směru z Olomouce na Ostravu asi 40 aut. Silnice nebyla průjezdná ani deset hodin po nehodě. Žádná osoba naštěstí nebyla vážně zraněna. Kolony, které se začaly vytvářet odpoledne v obou směrech rychlostní komunikace R35, dosahovaly délky až deseti kilometrů. Další hromadná nehoda se stala krátce po třinácté hodině v úseku mezi 96. až 98. kilometrem dálnice D1. Na místě se postupně srazilo kolem 50 vozidel a dálnice musela být na několik hodin zcela uzavřena. Ještě v 19 hodin měla kolona ve směru na Brno více než deset kilometrů. [10] K další havárii tří vozidel došlo okolo třetí hodiny odpoledne i na 279. kilometru rychlostní komunikace R35 z Olomouce na Ostravu poblíž Velké Bystřice, kde jedním z účastníků nehody bylo nákladní vozidlo převážející dusík. Vezměme tyto situace jako modelové a porovnejme jejich průběh s možným průběhem při zavedení systému eCall a Radio-Help. Dnes jsou nejčastěji informace o nehodě předávány operačním střediskům tísňových linek verbálně prostřednictvím mobilních telefonů buď samotnými aktéry nehody, nebo jejími svědky. Toto ovšem přináší problémy při objasnění nastalé situace a určení adekvátního zásahu (určení přesné polohy a směru vozidla, rozsahu škod, eliminace opakovaných hlášení jedné nehody atd.). Rychlost zásahu je přitom klíčovým faktorem jeho úspěšnosti, kdy jakékoliv zdržení má přímý negativní vliv na výsledek celé záchranné akce. Dle švédské studie týkající se možností přežití při vážných dopravních nehodách bylo zjištěno, že jen 48 % lidí, kteří v souvislosti s autonehodami umírají, utrpí zranění neslučitelná se životem. Z druhé skupiny těžce zraněných zemře 5 % lidí v důsledku pozdního poskytnutí první pomoci, nebo kvůli nemožnosti lokalizace místa nehody. 12 % zraněných by mohlo přežít, kdyby byli transportováni do nemocnic rychleji. Dalších 32 % by bylo možné zachránit, pokud by byli rychleji transportování do speciálních traumatologických center. [5] 58 Obr. 1: Předávání a získávání informací v případě dopravní nehody V současné době je v různém stádiu rozpracovanosti několik projektů, řešících aktuální problémy v dopravě s cílem snížit škody na majetku a zajistit ochranu zdraví a životů účastníků silničního provozu. Současný stav předávání a získávání informací v případě dopravní nehody zachycuje obr. 1. Žádný ze stávajících informačních kanálů v ČR, které mají řidiči blížící se k dopravní nehodě k dispozici, neřeší distribuci důležitých dopravních informací v řádu jednotek až desítek sekund. Právě tento časový interval rozhoduje v případě dopravní nehody o tom, zda řidiči k ní přijíždějící stihnou adekvátně zareagovat a situace nepřeroste v nehodu hromadnou, jako tomu bylo ve výše uvedených případech. Je tedy namístě položit si otázku, zda lze využít současné fungující a případně vyvíjené informační technologie a kanály k distribuci mnohdy životně důležité automatizované varovné zprávy účastníkům silničního provozu v co nejkratším možném čase. 2 POPIS VYBRANÝCH TELEMATICKÝCH SYSTÉMŮ 2.1 Proměnné dálniční informační tabule Informace jsou na nich publikovány na základě podnětů z jednotného systému dopravních informací, jež je společným projektem Ministerstva dopravy, Ministerstva dopravy, Ředitelství silnic a dálnic a několika dalších orgánů a organizací. V současnosti je na dálnicích a rychlostních silnicích v provozu zhruba sto těchto tabulí, což představuje pokrytí cca jednou tabulí na 20km dálnice.[4] Při extrémním provozu v průběhu běžného pracovního dne projede například 96km dálnice D1 průměrně okolo 1400 automobilů za hodinu. Zpoždění distribuce informace v řádu minut, způsobené dobou potřebnou pro její zpracování a publikování, přináší ohrožení pro několik desítek motoristů, kteří se prostřednictvím proměnných informačních tabulí nikdy nemohou dozvědět informaci o události před nimi. Obr. 2: Počet vozidel na 96.km dálnice D1 59 Tabulka 1: Proměnné informační tabule na D1 v úseku Praha – Brno 2.2 Systém RDS-TMC RDS-TMC (anglicky: Radio Data System - Traffic Message Channel) je služba, která je určena k poskytování dopravních a cestovních informací před a během jízdy řidiči. Tato služba integruje veškeré relevantní informace a poskytuje tak řidiči možnost optimalizovat svoji trasu. Cílem systému RDS-TMC je šíření dopravních informací v rámci rádiového vysílání v FM pásmu s použitím technologie RDS. Informace jsou klíčovány dle speciálního jazykově nezávislého protokolu ALERT-C a dále šířeny k uživateli jako tichá součást FM vysílání a dále zpracovány navigačními přístroji. Přínos systému je dle provedených tuzemských i zahraničních studií zejména významné zvýšení plynulosti jízdy a snížení ekologické zátěže. Nevýhodou tohoto systému je skutečnost, že se upozornění objeví v podobě symbolu v případě, že se kdekoliv na předvolené trase objeví dopravní komplikace. Pro více informací musí řidič manipulovat s navigačním přístrojem, což vyžaduje jeho pozornost. Navíc, pokud se na dané trase objeví další problém, ikona varování zůstane stejná, přestože tento další problém může být blíže než ten první. 2.3 eCall (Emergency Call System) Projekt spolufinancovaný Evropskou Unii je zaměřen na vytvoření systému, který umožňuje automatizované zasílání zpráv o nehodách včetně přesných informací o její lokalitě na celoevropskou tísňovou linku 112. Jakmile zařízení eCall instalované v automobilu zaznamená prostřednictvím senzorů nehodu, vyšle automaticky zprávu nejbližšímu tísňovému centru s udáním přesné geografické polohy nehody a dalších dat. Tento systém lze aktivovat buď manuálně, stisknutím tlačítka na palubní desce pasažéry vozidla, nebo automaticky na základě podnětu ze senzorů vozidla aktivovaných při autonehodě. Po aktivaci tohoto systému je navázáno spojení nesoucí jak zvuk, tak i datový tok, s nejbližším centrem tísňového volání (PSAP). Zvukové spojení umožní pasažérům vozidla komunikovat s odborně vyškoleným operátorem centra tísňového volání a datový tok je v tu samou chvíli využit na přenos datové zprávy (MSD) taktéž k tomuto operátorovi. Tato datová zpráva obsahuje 43 informací o nehodě, jako jsou čas, přesná poloha, identifikace vozidla, status systému eCall (zda byl systém eCall aktivovaný manuálně anebo automaticky) a informace o možném poskytovateli služeb. Operátor na základě všech těchto informací kontaktuje příslušné složky integrovaného záchranného systému a vyšle je na přesné místo dopravní nehody, s přesným popisem o její závažnosti a o počtu zraněných. [11] Manuální využití systému může být navíc užitečné např. v situaci, kdy jsme svědky dopravní nehody [3]. Systém eCall by měl být součástí všech nových automobilů nejpozději do roku 2015, a zvažuje se i jeho zavedení pro starší vozy. Ač tento systém přináší z hlediska záchrany životů a poskytnutí rychlé zdravotní péče v případě dopravní nehody jasné zlepšení současného stavu, neřeší distribuci informací o nehodě přijíždějícím řidičům, tedy potenciálně ohroženým účastníkům provozu. V případě využití stávajících informačních kanálů by po získání dat o nehodě mohly být tyto informace dostupné řádově v rozmezí 5 až 10 minut prostřednictvím informačních panelů na dálnicích, hlášením RDS-TMC, a dopravními hlášeními některých rozhlasových stanic. Každý z těchto distribučních kanálů má ovšem svá specifická omezení a zmíněná časová dostupnost je při dnešní frekvenci dopravy více než nedostatečná. 60 2.4 Smart Road Restraint Systems Projekt si klade za cíl - kromě řešení včasného hlášení nehod - eliminovat ztráty na životech a majetku formou včasné distribuce preventivních varovných informací. Navrhovaný systém získává informace o aktuální situaci s využitím stávajících vizuálních a senzorických infrastruktur (kamerový dálniční systém, radarový systém, monitory průjezdnosti a aktuálního stavu počasí) a distribuci těchto informací účastníkům provozu. Rovněž se snaží najít uplatnění pro nové materiály vedoucí ke zvýšení bezpečnosti osob (např. lepší absorpce energie prostřednictvím deformačních zón dopravních prostředků). Tento projekt je jednou ze tří priorit EU v otázce dopravy do roku 2020 a je rovněž spolufinancován z prostředků EU. [9] 2.5 Systém automatizovaného kritického varování před místem dopravní nehody K lepší a zejména včasné distribuci varovných informací by mohl napomoci Systém automatizovaného kritického varování před místem dopravní nehody (dále Systém), který se vyznačuje datovým napojením na přijímače systémů palubního tísňového volání (např. eCall). Jeho princip spočívá v plné automatizaci vygenerování a přenosu všech podstatných informací o dopravní nehodě vozidlům pohybujícím se v její blízkosti. Proces varování je iniciován havarovaným vozidlem, které vyšle bezprostředně po nehodě prostřednictvím systému eCall informace o nehodě včetně přesné polohy nehody. Informaci přijme ústředna Systému, která ihned vygeneruje datovou a/nebo hlasovou informaci o nehodě včetně pozičního kódu místa nehody a prostřednictvím rádiové relace ji odešle do přijímačů Systému. [1] Přijímače Systému (mobilní telefony, navigační přístroje) musí být vybaveny komparátorem pozičního kódu nehody s pozičními daty, které generuje poziční systém přijímače. Pokud komparátor vyhodnotí, že se poziční kód nehody shoduje s pozičním kódem přijímače a pohyb vozidla bude vyhodnocen jako směřující k místu nehody, dojde k aktivaci nuceného příjmu datové a/nebo hlasové relace. V praxi tak můžeme být schopni automatizovaně informovat účastníky silničního provozu dle jejich aktuální pozice a směru jízdy o nebezpečí, ke kterému se blíží, a to prakticky okamžitě. Obr. 3: Předávání a získávání informací v případě dopravní nehody s využitím systémů eCall a Radio Help 61 Rádiová relace vysílaná Systémem využívá technologii HD-Radio či digitálního rozhlasového vysílání, doplněného systémem určování pozice prostřednictvím GPS. Uvažujeme-li získávání dat pro výstražné relace ze systému e-call, v případě jeho významného rozšíření by se mohlo jednat o velmi efektivní adresný varovný systém, který by výrazně omezil vznik hromadných dopravních nehod. Přenos informací v případě využití „Systému automatizovaného kritického varování před místem nehody“ znázorňuje obr. 3, kde plné čáry znázorňují tok informací, které řidič obdrží s minimálním zpožděním. Podrobný princip rádiového vysílání varovné informace je podrobně popsán v [6] pod pracovním názvem RADIO-H (Radio Help). Je založen na současném využití technologie přijímače analogového vysílání s digitální složkou (formát HD RADIO či DRM) nebo plně digitálního vysílání s možností pozičního vymezení prostřednictvím koordinát GPS [8]. Technologie HD RADIO firmy iBiquity Digital Corporation byla již v roce 2002 vybrána v USA jako stěžejní technologie pro digitalizaci rozhlasového vysílání. V současnosti touto technologii vysílá velké procento amerických rozhlasových stanic. Technologie HD RADIO využívá principu superpozice digitálního signálu na signál analogového vysílání. Součástí vysílané relace systému Radio-Help je využití poziční kódů pro vymezení oblastí nuceného příjmu, tj. kam je vysílání směřováno. Přijímač v dané oblasti je udržován v pohotovostním režimu a při zachycení vysílání na pevně dané frekvenci porovná svojí polohu dle GPS souřadnic s oblastí obsaženou ve vysílání. Pokud nastane shoda, aktivuje nucený příjem vysílané relace. Po skončení vysílání se pomocí vypínacího kódu přijímač opět uvede do pohotovostního režimu. Abonenti systému Radio-Help, v oblastech mimo vymezenou zónu, nejsou vysíláním výstražných či varovných relací rušeni. Z uvedeného principu vyplývá, že je možné zároveň vysílat samostatné relace do více oblastí. Pro vysílání by mohly být využity dlouhovlnné rozhlasové vysílače, které v současnosti s přechodem na krátkovlnné vysílání postupně ztrácejí své využití. V takovém případě by pro pokrytí celé ČR postačil pouze jeden centrální dlouhovlnný vysílač. Vzhledem k rozvoji technologií, kdy obvody pro příjem pozemního rozhlasového vysílání a pro zjišťování polohy pomocí GPS je dnes vybavena většina nových mobilních telefonů, nemělo by být technicky náročné jejich využití i pro tyto účely. Rovněž dovybavení domácích zařízení (rozhlas, televize, …) příjmem signálu Radia-Help by neměl být zásadním problémem. V takovém případě, jelikož se jedná o stacionární zařízení, by postačilo při inicializaci zařízení zadat aktuální hodnotu souřadnic GPS, např. dle dostupných map či jiných GPS zařízení. Rovněž udržení takovýchto zařízení v pohotovostním režimu by nemělo být energeticky náročné. Toto řešení má nespornou výhodu rovněž v okamžiku totálního výpadku elektrické energie, s jejímž rizikem jsme často konfrontováni. Pomocí této technologie by byla možnost trvalého informování obyvatelstva o aktuální situaci. Systém navíc umožňuje směřování vysílání na konkrétní přijímače, čímž by mohlo být zajištěno rovněž šíření specifických informací pouze na konkrétní skupiny osob, např. zastupitele měst a obcí či jiné skupiny zaměstnanců státní správy. 3 ZÁVĚR Zatímco systém RDS-TMC je již delší dobu v provozu a systém eCall by se měl montovat do nových automobilů od roku 2015, projekt Smart Road Restraint Systems je stále ve stadiu vývoje. Stejně tak i Systém automatizovaného kritického varování před místem dopravní nehody, který využívá již téměř fungující eCall, nicméně jeho další aspekty jsou předmětem výzkumu. Systém automatického tísňového volání eCall je koncipován zejména pro uspíšení zásahu záchranářů a dalších složek IZS. Dostupnost přesných informací o nehodě, zejména místa, typ automobilu či rozsah škod, bez značných prodlev bude nepochybně velmi přínosné. Z výše uvedeného vyplývá, že zavedení systému eCall může napomoci snížení lidských ztrát a zmírnit následky nehod včasným zásahem záchranných složek. Minimálně rovnocenným efektem může být prevence následných nehod. Pokud budou data systému eCall zároveň využita pro včasné varování dalších potenciálních účastníků nehody, může tak dojít k významné eliminaci lidských a ekonomických ztrát, které by mohly v případě následných dopravních nehod nastat. Kombinací systému eCall spolu s využitím Systému automatizovaného kritického varování před místem nehody lze zajistit distribuci varovné zprávy řidičům přijíždějícím do oblasti nehody. Řidiči by měli včas k dispozici relevantní informace o blížícím se nebezpečí a mohli by včasně 62 reagovat. Popisovaná kombinace může zajistit přenos adresných relevantních informací s minimálním zpožděním. Informace jsou navíc zasílány cíleně pouze do vymezené geografické oblasti – např. pouze řidičům vozidel, která jsou od nehody vzdálena méně než 15 km a navíc jedou směrem k této dopravní nehodě. PODĚKOVÁNÍ Tento příspěvek byl podpořen projektem Inovace a podpora doktorského studijního programu – INDOP, reg. č. CZ.1.07/2.2.00/28.032, financovaným z prostředků EU a ČR. LITERATURA [1] Brunclík, M., Skrbek, J., 2010. Systém automatizovaného kritického varování před místem dopravní nehody [online], [cit. 14. 3. 2012]. Dostupný z WWW: . [2] ČTK, 2012. Nový rekord R35: Ke středeční nehodě přispělo 84 aut, [cit. 2. 3. 2012]. Dostupný z WWW: . [3] European Commision, 2010. eCall – saving lives through in-vehicle communication technology, [cit. 1. 3. 2012]. Dostupný z WWW: . [4] Ředitelství silnic a dálnic ČR, 2012. Proměnné dopravní značky (PDZ) a zařízení pro provozní informace (ZPI), [cit. 10. 3. 2012]. Dostupný z WWW: [5] SafetyNet, 2009. eSafety, [cit. 2. 3. 2012]. Dostupný z WWW:. [6] Skrbek, J., 2010. Informační služby ve specifických situacích, v Doucek, P. (ed.): Informační management, kap. 6, str. 129 -146, Professional Publishing, Praha, ISBN 987-80-7431-010-2 [7] Skrbek, J., 2009. New Possibilities of Information Services for Special Situations, in 17 – th Interdisciplinary Information Management Talks, Proceedings (IDIMT-2009), str. 123 - 130, Trauler Verlag, Linz, ISBN 978-3-85499-624-8 [8] Skrbek, J., 2009. New Posibilities of Information Services in Crisis Situations, proceedings of the 11th Anual International Conference „Present and Future of Crisis Management 2009“, part 22, 6 p., T-SOFT Prague, ISBN 978-80-254-5913-3 [9] SMART Road Restraint Systems, 2010. Innovative concepts for SMART Road Restraint Systems to provide greater safety for vulnerable road users, [cit. 2. 3. 2012]. Dostupný z WWW: [10] Šťastný, J., 2012. Sníh komplikuje dopravu po celém Česku, uzavřena byla řada hlavních tahů, [cit. 10. 3. 2012]. Dostupný z WWW: [11] Vávra, J., 2010. Systém eCall v konfrontaci s alternativními systémy nouzového varování, DP-EFKPE-2010-105, EF-TUL, Liberec. 63 AGILE METHODS IN TECH-STARTUP Using modern software methodology for SME Tech-startup Tomáš Langer and Pavel Vaněček Department of Economy Informatics ,Technical University of Liberec, Studentská 1402/2, Liberec, Czech republic tomas.langer@cahc.cz, pavel.vanecek@gmail.com Abstract: The following work briefly outlines the use of agile methods in the current IT environment by developing applications and components for complex support of bank and insurance companies and their web based applications. A Very small team of 4 people is challenged to create a system by intensive using of flexible and adaptive methods to get a final result on time support by limited material and human resources. One distracting determination of the project is that there is no other project which is using financial companies presently developed system data sentences of web services. Keywords: Agile methods; Software method development 1 METHOD INTRODUCTION “Four guys are standing on a street corner . . . an American, a Russian, a Chinese man, and an Israeli. . . . A reporter comes up to the group and says to them: “Excuse me. . . . What’s your opinion on the meat shortage?” The American says: What’s a shortage? The Russian says: What’s meat? The Chinese man says: What’s an opinion? The Israeli says: What’s “Excuse me”?” [1] There was always a lot to discuss and analyse about the Israeli success story and especially the success story not so far back in Israeli tech-entrepreneur history about which was written a few very well known and appreciated books. Behind this we could find various examples of Israeli mentality, Israel’s business culture as famous Israeli chutzpah, and all the different challenges that nation is facing or the compulsory army service where assertiveness is the norm. “A decade ago, Israel had far the highest density of start-ups in the whole world, and drew up more venture capital than anywhere. Today, the entrepreneurial pace feels more like warmish than hot” [2] This just reminds us awareness and tells us that nothing holds forever and we have to be aware that change is status. Status of human history. Whether in politics, software or methodology. Let us come closer to our concept and take an example in USA market – every year 1 million new businesses are set up. 40% of them finish their activity within one year and within 5 years 80% of them collapse overall - 800 000. Within the next 5 years of the 200 000 remaining which is also 80% - 160 000, activity stops. So it means that after 10 years 96% of businesses go bust. Behind this can be a lot of different reasons but a few of them have bigger weight and also seems to be valid especially for tech-companies. Some of them are worth to highlight. As the one that is close to my forward intentions is “Failure to anticipate or react to competition, technology, or other changes in the marketplace” [3] . This is the reason we found in group of critical ones and we try to eliminate it by the practically using of agile system methods. “Agile methodology is an approach to project management, typically used in software development. It helps teams respond to the unpredictability of building software through incremental, iterative work cadences, known as sprints. But before discussing agile methodologies further, it’s best to first turn to the methodology that inspired it: waterfall or traditional sequential development”. [5] 64 1.2 Short Method Overview This short overview and list of well-known agile development methods consist of: Agile Modeling - methodology for building & document of software systems evolution. As software development method it is much more flexible than traditional methods of developments. Software developers aim to cooperate with the users/customer in providing an adequate documentation to maximize stakeholder value. Agile Unified Process (AUP) – simplified version of the IBM Rational Unified Process (RUP). The AUP applies agile techniques including test driven development (TDD), Agile Modeling & change management, and database adjust to improve overall productivity. Dynamic Systems Development Method (DSDM) – a software development method with a generic approach to project management and process solution delivery. DSDM is an iterative approach including regular customer involvement and feedback. DSDM fixes cost, quality and time at the start and uses musts, should´s, could´ s and won't haves to adjust the project deliverable to meet the stated time constraint. DSDM is one of Agile methods for developing applications and non-IT solutions. Extreme Programming (XP) is methodology which should improve software quality and reaction on feedback from customer and his unstable requirements. It is a type of agile software development, it pushes to short cycles of development (time boxing), which should improve productivity and effectiveness by giving milestones where new customer requirements can be implemented. The rest of extreme programming elements include: programming in pairs and doing code review, unit testing of all code, programing of features that must be first accepted, a flat management structure, simplicity and clarity in code, frequent communication with the customer and among programmers. Critics have noted several potential problems with changing requirements, a minority of an overall design documentation. Feature Driven Development (FDD) is an iterative software development process. FDD combines business best practices into a pragmatic complex. These practices are entered into the process from a client functionality view. Its main target is to deliver tangible, working software on time. Scrum is a reciprocate and incremental methodology for software development projects. Scrum contains sets of methods as the "ScrumMaster", who ensures the process is followed, the "Product Owner" who represents the stakeholders and the business the "Development Team" as coders, testers. Crystal Clear is the method applicable for teams of up to 8 co-working developers located on systems that are not result-critical. The Crystal methods concentrate on efficiency as part of project safety. The Crystal Clear method focuses on people, not processes. This method requires the following - A Periodic delivery of practicable code to users, Improvement based on feedback, Detailed communication. Kanban (development) is a famous method for developing products & processes with a just-in-time delivery manner. It stress on to pull work from a queue, and the process, from definition of a task to its delivery to the customer. Kanban consist from two main parts: process management system that tells what, when and how much to produce. The Kanban method as an approach to innovative process change for organizations. 1.3 Workflow Agile Method Example Workflow management systems are frequently used to control the execution of business processes and to improve their efficiency and productivity. In past, workflow management systems have been applied to almost static environment in which the activities flows is highly predictable. However, today’s business is characterized by ever-changing requirements and unpredictable environments. Existing workflow management systems do not address the needs of the majority of processes and it is widely recognized that more flexibility is needed to overcome these drawback. [6], [7] Due to this limited flexibility companies have been restricted to quickly respond to changing circumstances and they could not always realize the expected cost savings. When the workflow system is not able to quickly respond to changing circumstances, users are forced to circumvent the system to do their work properly. Bypassing the system results in a lack of efficiency and missing traceability. Additionally, the knowledge needed to complete the work is lost as it is not recorded in the system and therefore cannot be 65 reused efficiently when similar problems arise in the future. The workflow system is getting to be useless. To eliminate these problems, developers are pushed to create very complex and sophisticated workflow models. So the time to model this workflow is going to be so high that could be more expensive than expected savings. Covering all possible situations in processes could make the model useless or a nonnecessary part of workflow. [9], [10] Appling agile methods of developing software could be the solution. In fact it means extending workflow systems by case-based models. It allows getting all actual parameters for a predefined workflow model. Extending workflow management with casebased reasoning is motivated by the complementary strengths of rules and cases. Table 1: Rules & Cases of Agile Method. Rules Cases General knowledge Specific knowledge Work best in well understood, narrow domains that are stable Work best in poor understood, wide domains that are dynamic A lot of knowledge is included from the beginning Only a limited amount of cases available at the begging System is limited to predefined rules System adapts itself to a new situation Agile methods tend to create main core workflows instead of modelling complex workflows which are time expensive. These workflows are evaluated in real time by users. And users create new cases and new suggestions. These cases are considered and could become to rules. 1.4 Short Project Introduction Project is based into few phases and the initial one is software application development in the insurance & financial area. It should bring on a market tool that will be possible to compare a wide range of data that is offered by business and also compare historical data. The Next phase is linked cooperation with cities, to put in place a sophisticated process that enables local authorities to give citizens car liability insurance immediately. This article is part of the detailed work which will examine and quantify what was benefit of using agile method for developing this type of application. 2 ACHIEVEMENTS We took 12 principles from Agile Manifesto and tried to compare them with our approach to get basic direction for project effectiveness and improvement. “Our highest priority is to satisfy the customer through early and continuous delivery of valuable software”.[11] This is the biggest advantage of project on the one hand and also the biggest disadvantage on the other. As we enter the market with new vision which consist of new features and design of the front end solution. Also other parts of the project outside of IT, like promotion and marketing consist from innovative but unproved methods. “Welcome changing requirements, even late in development. Agile processes harness change for the customer's competitive advantage”. [11] Another also critical point of the project because of conditions in this area – the global market based on concurrent changes and a turbulent environment where the faster is usually the better one. “Deliver working software frequently, from a couple of weeks to a couple of months, with a preference to the shorter timescale”. [11] One of the assumptions which in time was transformed to a fundamental requirement. As you discover new problems which you need to cover in your solution you become aware that the continuous pre-testing of components of your system is priceless and has a huge impact on final success or failure. “Business people and developers must work together daily throughout the project”. [11] By home office every day video conferencing through Skype with IT members of the project. Also twice a week working in the office is almost a necessary condition. “Build projects around motivated individuals. Give them the environment and support they need, and trust them to get the job done”. [11] The best motivation of individuals is to make them part of project. 66 “The most efficient and effective method of conveying information to and within a development team is face-to-face conversation”. [11] This was already mentioned as one of the most critical conditions in the development of the whole project and not only the team conveying information. This type of process work needs information, views sharing and cooperation as much as possible. There can be easily seen synergy effects by sharing knowledge. Working in one place in a small group of people brings also higher effectiveness as they usually unknowingly motivate themselves. “Working software is the primary measure of progress”. [11] This measure is important and also not difficult to put in place for a small team and for mid-end ambitious software. This is in-line with partial testing of software components. “Agile processes promote sustainable development. The sponsors, developers, and users should be able to maintain a constant pace indefinitely”. [11] This can be a real challenge to hold the pace of the initial enthusiasm during whole projects “Continuous attention to technical excellence and good design enhances agility”. [11] “Simplicity--the art of maximizing the amount of work not done--is essential”. [11] This phrase could be taken a bit proportionally; on one hand there is a power in simple solutions but on the other hand there is also a feeling to do things properly with time durability to protect the project from future difficulties. “The best architectures, requirements, and designs emerge from self-organizing teams”. [11] This findings could possibly be true as this is the basis of our ideas, to be ahead of competitors and bring added value to customers and the market. But we have to pay attention that this concept also brings potential risks as is given big expectations from each individual and there is also a large dependence on every one in team. Therefore is necessary although it is in conflict with pure agile methods to have at least partial documentation and back up for major members of the team especially for core coders. “At regular intervals, the team reflects on how to become more effective, then tunes and adjusts its behaviour accordingly”. [11] As part of whole process there is always space for progress making the product more effective and extending the range of services using a learning approach. 2.1 Project direction As the most suitable for the fast development and effectiveness in the project was naturally chosen method FDD described as “enable and enforce the repeatable delivery of working software in a timely manner with highly accurate and meaningful information to all key roles inside and outside a project” [4] . Reasons were simplicity; focus on deliverables and measurable milestones. 2.2 Using Dynamic Method This is an example of written code for a new financial functionality which will be on of assets of the project. //set source code replacements string className = "Class_" + Guid.NewGuid().ToString("N"); string methodName = "Method_" + Guid.NewGuid().ToString("N"); string returnTypeName = returnType.FullName; Type genericType = returnType.GetGenericTypeDefinition (); //check for generic type for return .... //format codestring with replacements string codeString = string.Format(source, className, functionType.FullName, returnTypeName, methodName, expression, functionType.Namespace, dynamicNamespace); 67 //compile the code CompilerResults results = codeProvider.CompileAssemblyFromSou rce(loParameters, codeString); if (results.Errors.Count > 0) { //throw an exception for any errors throw new CompileException(results.Errors); } return methodState; 3 CONCLUSIONS Developing finance application in a small team it became logical to use some of agile methods to help us with large number of data, different features and project big breadth itself. Naturally, We discovered the most suitable agile method for use in our project was FDD Feature Driven Development. On a regular basis we implement application features usually once in 2 weeks and every implemented feature we submit for testing. Among the advantages are a changing scope and a list of project features what can easily be processed using this system. By correct using of agile method we hope to bring to the market a product with a unique list of features based on a stable platform which will need a low level of services and most of the processes can be automatized. Also we expect much easier promotion and marketing of the product with a wide range of services for customer. ACKNOWLEDGEMENTS The authors would like to thank all colleagues and students who contributed to this study. We are grateful to doc. Ing. Klára Antlová, Ph.D. for her collaborations, and to our Research Assistant, Ing. Olga Kašparová, who assisted with recording and transcription. REFERENCES [1] Leigh, M., 2006. Two Thousand Years. Faber and Faber Ltd, London, 1st edition. [2] Lagorio, Ch., 2011, What Ever Happened to Start-up Nation? [online]. 2011 [cit. 2012-03-07]. Available on WWW: . [3] Mason, Moya K., 2010. What Causes Small Businesses to Fail? [online]. 2011 [cit. 2012-03-14]. Available on WWW: . [4] Agilemethodology.org., 2012. Agile Methodology. Available on WWW: . [5] Deluca, J., 2005. Feature Driven Development, [online]. 2005 [cit. 2012-03-14]. Available on WWW: [6] Buchalcevová, A., 2009. Metodiky budování informačních technik, Oeconomica. Praha, 1st edition. [7] Riesbeck, C.; Schank, R.: Inside Case-Based Reasoning, Lawrence Erlbaum, Hillsdale, N.J. 1989. [8] The Agile Alliance. Agile Manifesto (2001). Na http://www.agilemanifesto.org [9] Van der Aalst, W.M.P.; ter Hofstede, A.H.M.; Kiepuszewski, B.; Barros, A.P.: Workflow Patterns. In: Distributed and Parallel Databases 14 (2003) 3, s. 5-51. [10] Reichert, M.; Dadam, P.: ADEPTflex – Supporting Dynamic Changes of Workflows Without Losing Control. In: Journal of Intelligent Information Systems, Special Issue on Workflow Management 10 (1998) 2, s. 93-129. [11] Beck, K., et al Manifesto for Agile Software Development [online]. 2001 [cit. 2012-03-07]. Available on WWW: . 68 APPENDIX Data Flow Processes Data Flow Diagram 69 AUDIT DATOVÉ KVALITY PODLE IT ASSURANCE GUIDE: USING COBIT David Pejčoch Katedra informačního a znalostího inženýrství,VŠE Praha, nám. W. Churchilla 4, Praha, Česká republika david@pejcoch.com Abstract: Se stále rostoucím objemem zpracovávaných dat ve firmách se do popředí zájmu manažerů dostala problematika datové kvality a s ní otázka, jakou míru požadovaných vlastností mají data splňovat. První krok řízení požadovaných vlastností dat zpravidla představuje tzv. Data Quality Assessment (audit datové kvality), který má zhodnotit aktuální stav dat ve firmě, jeho dopad do metrik výkonnosti firmy a doporučit vhodná opatření vedoucí k redukci negativních vlivů zjištěných nedostatků. Tato práce si klade za cíl zhodnotit možnost využití návodu IT Assurance Guide: Using COBIT pro tyto účely. Keywords: Datová kvalita; Audit IS; IT Assurance Guide; COBIT; Vlastnosti dat. 1. ÚVOD Se stále rostoucím objemem zpracovávaných dat ve firmách i státních organizacích narostl jejich význam co by nutného zdroje jak pro běžný provoz instituce, tak i pro analytické úlohy a reporting. Na každé úrovni používání dat se setkáváme s problémem datové kvality. Na každé úrovni má trochu jiný rozměr. (Zelený, 1987) do značné míry vysvětluje důvod, proč má smysl zabývat se datovou kvalitou. Vychází z konceptu tzv. pyramidy znalostí, která demonstruje vztah dat, informací, znalostí a moudrosti. Mám-li špatná data (neúplná, chybná, roztroušená, … viz dále), nemohu očekávat, že je budu interpretovat správně a získám správné informace. Na jejich základě nemohu získat správné znalosti a na nich vystavět správné vize. Pokud shledávám nějaký zdroj důležitým, zcela zákonitě budu chtít měřit a zvyšovat jeho kvalitu. V souvislosti s pojmem kvalita dat se zpravidla setkáváme s mírou naplnění určité požadované vlastnosti dat. Měření vlastností dat proto patří k jednomu ze základních kroků auditu dat. Hlavním cílem této práce je kriticky zhodnotit použitelnost návodu IT Assurance Guide: Using COBIT pro audit datové kvality. Vzhledem ke skutečnosti, že data představují jedno z klíčových IT aktiv řízených v rámci IT Governance, pro jehož zavedení je COBIT považován za jeden z klíčových standardů, považuji za vhodné pokusit se aplikovat jím doporučené přístupy pro audit IS rovněž na audit dat. 2. ŘÍZENÍ DATOVÉ KVALITY Datová kvalita je často definovaná jako míra určitých požadovaných vlastností. Tyto vlastnosti jsou zpravidla vztahovány k užití dat. Např. J. M. Juran definuje pojem datová kvalita takto: „Data mají vysokou kvalitu, pokud tato odpovídá jejich zamýšlenému užití v provozu, rozhodování a plánování“. Řízení dat jako jedné z dimenzí řízení informatiky lze potom ztotožnit s řízením těchto požadovaných vlastností. Současně lze na tyto vlastnosti pohlížet jako na metriky výkonnosti řízení této dimenze. Jejich měření je součástí všech níže uvedených konvenčních přístupů k auditu datové kvality. 2.1 Vlastnosti dat Téma vlastností dat je i s dílčími pokusy o vytvoření metrik jejich naplnění poměrně obsáhle zpracováno např. v (Batini a Scannapieco, 2006), (Král a Žemlička, 2006), (Redman, 2001), (Pipino a kol., 2002) a (McGilvray, 2008). V některých aspektech se tyto zdroje doplňují, některým prakticky totožným vlastnostem dávají pouze různé názvy. 70 U jednotlivých autorů dochází i ke snaze o členění vlastností do skupin podle různých hledisek. Za účelem definice univerzálního přístupu jsem vytvořil vlastní klasifikaci vlastností dat, publikovanou např. v (Pejčoch, 2011). V rámci zmiňované publikace uvažuji následujících pět dimenzí řízení vlastností dat: (1) Endogenní (důvěryhodnost, unikátnost, sémantická a syntaktická správnost), (2) Časovou (aktuálnost, včasnost, volatilita, časová synchronizace), (3) Kontextuální (konzistentnost, úplnost, pokrytí), (4) Dimenzi užití (dostupnost, srozumitelnost, interoperabilita, bezpečnost přístupu) a (5) Ekonomickou (náklady na pořízení, aktualizaci, uložení, sdílení, ochranu a zálohování dat). Vzhledem k tomu, že v rámci této studie se zabývám použitelností IT Assurance Guide: Using COBIT pro audit datové kvality, je rovněž vhodné uvést, jaké vlastnosti dat jsou uvažovány standardem COBIT. Podle (ISACA, 2010) COBIT ve verzi 4.1 uvažuje tzv. Informační kritéria, do nichž řadí efektivnost, účinnost, důvěryhodnost, dostupnost a důvěrnost informace. Jelikož např. podle (Sklenák a kol., 2001) lze informaci chápat jako data uvedená do kontextu, lze dle mého názoru kritéria kladená na informace vztáhnout buď k elementárním datovým atributům (důvěryhodnost a dostupnost) nebo až k jejich kontextu (ostatní zmiňované). Aktuálně připravovaný COBIT 5 podle (ISACA, 2010) uvažuje v rámci Informačního modelu tyto dimenze: správnost, výstižnost reprezentace, úplnost, konzistentnost, aktuálnost, bezpečnost, přiměřené množství, relevantnost, srozumitelnost, interoperabilitu, objektivnost, důvěryhodnost, dostupnost, snadnost správy a reputaci. Většinu těchto dimenzí je možné snadno převést na požadované vlastnosti dat uvedené v (Pejčoch, 2011). Výjimku představuje výstižnost reprezentace, přiměřené množství, relevantnost, objektivnost a snadnost manipulace relevantní až pro kontext elementárních atributů. 2.2 Formy užití dat Data jsou ve firmách používána k různým účelům, provozní činností počínaje, přes reporting, akviziční a retenční aktivity, využití v expertních systémech, až po systémy pro podporu rozhodování. Neznamená to však, že všechna data, která podnik shromažďuje a spravuje za cenu nákladů na uložení / archivaci využívá současně pro všechny uvedené účely. Pro zefektivní řízení dat je proto vhodné mít k dispozici přehled o současném a potenciálním užití jednotlivých atributů. Tento přehled nám nejlépe poskytne modifikace tzv. „Bus-matrix“ obsahující na vertikále jednotlivé datové atributy popsané svými byznys názvy s uvedeným zdrojovým systémem.V horizontální dimenzi matice jsou potom uvedeny jednotlivé typy užití. Vlastní hodnoty matice potom mohou představovat buď prostý příznak užití daného atributu, anebo mohou mít i hlubší význam, např. celkové náklady / přínosy daného užití. Matice užití je vhodným podkladem pro prioritizaci řízení kvality jednotlivých atributů. 2.3 Konvenční přístupy k auditu datové kvality Audit datové kvality (Data Quality Assessment) představuje zpravidla první fázi implementace opatření pro zvýšení kvality dat / informací. Dosavadní přístupy se vesměs shodují, že kromě zjištění aktuálního stavu vlastností dat by měl obsahovat též analýzu užití (stávajícího i potenciálního) jednotlivých datových atributů a zjišťování prapůvodních příčin nekvalitních dat pomocí analýzy kauzálních vztahů. Podle (Lee a kol., 2006) jej lze realizovat pomocí následujících technik: (1) kvalitativní šetření o datové kvalitě, (2) aplikace kvantitativních metrik, (3) analýza integrity dat podle TDQM (Total Data Quality Management). V rámci metodiky TQdM (Total Quality data Management) celosvětově uznávaného guru v oblasti datové a informační kvality Larry Englishe (1999) lze identifikovat kroky, které odpovídají auditu datové kvality. Jedná se o první tři fáze uvedené metodiky: (1) hodnocení definice dat a kvality informační architektury, (2) hodnocení informační kvality a (3) měření nákladů na nekvalitu. V rámci prvního kroku uvažuje English tyto konkrétní kroky: (1) identifikaci metrik kvality definice dat, (2) identifikaci podstatných skupin informací k hodnocení, (3) identifikaci kategorií zainteresovaných subjektů pro vybrané skupiny informací (producenti, znalostní pracovníci, externí zákazníci, ...), (4) technické hodnocení kvality definice pro zjištění shody s datovými standardy a směrnicemi, (5) hodnocení kvality informační architektury a návrhu databází, (6) měření zákaznické spokojenosti s definicí. V rámci druhého kroku uvažuje tyto činnosti: (1) potvrzení nebo definici skupin informací k hodnocení, (2) definici charakteristik, které budou měřeny, (3) definici vztahu informační hodnoty a nákladů pro jednotlivé skupiny informací, (4) identifikaci zdrojů a procesů, které budou měřeny, (5) identifikaci zdrojů dat proti nimž je 71 měřena správnost dat, (6) náhodný výběr dat pro hodnocení, (7) měření provedené na vzorku dat, (8) interpretaci zjištění a prezentaci / reportování úrovně informační kvality. V rámci třetího kroku uvažuje: (1) nalezení metrik výkonnosti byznysu, (2) analýzu nákladů na informace, (3) odvození skupin nákladů pocházejících z chybějících a nekvalitních dat a kalkulaci měřitelných nákladů v důsledku selhání procesů, (4) identifikaci segmentů klientů, (5) výpočet životní hodnoty klienta a (6) kalkulace hodnoty informací jako dopadu do hodnoty klienta prostřednictvím nákladů na ztracené a propásnuté příležitosti. (McGilvray, 2008) publikovala alternativní metodiku zvyšování kvality dat pod názvem „The Ten Steps Process“. Auditu datové kvality odpovídají kroky (1) definice byznys potřeb a přístupu, (2) analýza informačního prostředí, (3) hodnocení datové kvality založené na měření jednotlivých vlastností dat a (4) hodnocení byznys dopadu naměřených úrovní vlastností dat. 3. IT ASSURANCE GUIDE USING COBIT Standard COBIT (Common OBjectives for IT) pochází původně z dílny ISACA (Information Systems Audit and Control Association). Světlo světa spatřil v roce 1996. Dnešní verze 4.1 pochází z roku 2007 a aktuálně prochází procesem revize, jehož výsledkem bude verze 5. Podle (Svatá, 2011) COBIT: „představuje sadu všeobecně přijímaných procesů, návodů pro hodnocení, ukazatelů a nejlepších praktických zkušeností, která má za cíl pomoci organizaci maximalizovat užitek, plynoucí z informačních technologií“. Z uvedeného je zřejmé, že standard lze použít jako podporu pro implementaci IT Governance. Vazbu řízení datové kvality na IT Governance lze demonstrovat např. na konceptu Hierarchie řízení dat publikovaném (Dyché a Levy, 2006). Hierarchie uvažuje celkem 5 úrovní řízení, od taktické detekce chyb na úrovni jednotlivých útvarů v rámci organizační struktury, přes globální sjednocení standardů napříč firmou, unifikaci kmenových dat (Master Data Management), Data Governance co by strategické řízení dat jako jednoho z klíčových aktiv, až na úroveň IT Governance, kdy jsou všechna IT aktiva řízena za účelem maximalizace jejich byznys přínosů. Pokud firma přijala koncept IT Governance, implementovala jej podle standardu COBIT a řídí data jako jedno z klíčových aktiv, je dle mého názoru též vhodné provádět audit datové kvality podle návodu, který je součástí tohoto standardu. Takový návod představuje IT Assurance Guide: Using COBIT. Cílem tohoto dokumentu je poskytnout návody pro jednotlivé etapy a činnosti životního cyklu auditu a ujištění. (ITGI, 2007) v tomto směru popisuje obsah dokumentu jako „kroky, které musí auditor realizovat“ a „druhy testů ve vazbě na procesy COBIT 4.1“. IT Assurance Guide poskytuje pro 34 procesů definovaných v rámci COBIT Framework řadu aktivit ujištění: (1) generické kontroly aplikované na všechny procesy, (2) aplikační kontroly a (3) specifické procesní kontroly. Rámec COBIT poskytuje celkem šest generických procesních kontrol. 4. AUDIT DATOVÉ KVALITY PODLE IT ASSURANCE GUIDE USING COBIT V rámci této kapitoly bych rád představil základní kroky ujištění podle IT Assurance Guide charakterizované tzv. IT Assurance Road Map a současně se pokusil namapovat na tyto kroky jednotlivé fáze auditu datové kvality tak, jak byly představeny v kapitole 2.3. 4.1 Plánování V rámci fáze plánování (ITGI, 2007) uvádí jako první krok nastavení základních parametrů univerza, které chápe jako oblast odpovědnosti poskytovatele ujištění. K vymezení univerza lze použít buď tzv. vertikální přístup, kdy vycházím od strategických byznys cílů směrem k IT cílům, jim odpovídajícím kritickým IT procesům a kontrolním cílům, anebo tzv. horizontální přístup, kdy oblast odpovědnosti vymezuji podle byznys procesů, organizačních jednotek, prvků infrastruktury či jednotlivých datových objektů. Alternativně lze podle (Svatá, 2011) k plánu ujištění dospět na základě analýzy rizika s cílem zaměřit se na objekty generující ta nejvýznamnější. Z přístupu Danette McGilvray lze do této fáze přiřadit kroky S2.2 – S2.6 obsahující porozumění relevantním datům, technologiím, procesům, organizační struktuře a vytvoření definice informačního životního cyklu. Z přístupu Englishe lze uvažovat kroky S1.3 (Identifikace kategorií zainteresovaných subjektů), S2.2 (Potvrzení nebo definice skupin informací k hodnocení) a S2.4: Identifikace, které zdroje a procesy budou měřeny. Tyto kroky jsou potom znovu upřesňovány v rámci 72 definice scope a na počátku fáze realizace. Analýze rizika nejlépe odpovídají kroky S1.1: Prioritizace byznys „záležitostí“ v případě McGilvray a S2.3: Definice řetězce informační hodnoty a nákladů pro skupiny informací u Englishe. Součástí fáze plánování je též předběžný výběr IT kontrolního rámce použitého v rámci ujištění, přičemž doporučeným rámcem je podle (ITGI, 2007) v tomto případě COBIT. Na výběr kontrolního rámce lze namapovat v případě McGilvray krok S1.2: Porozumění požadavkům a v případě Englishe krok S1.1: Identifikace metrik kvality definice dat. Výsledkem vymezení univerza je množina IT procesů ve scope projektu ujištění. U těchto procesů je nejprve vhodné zhodnotit jejich aktuální zralost, což napomůže k identifikaci možných současných mezer mezi skutečným a zamýšleným stavem a současně tak pomůže identifikovat oblasti, na něž je nutné se primárně zaměřit. Výstupem této fáze je plán IT ujištění, vytvářený obvykle na roční bázi. Ani u Englishe ani u McGilvray se nesetkáme s hodnocením zralosti procesů. Prioritizace a sestavení plánu ujištění je u nich prováděna v krocích S1.1 (Prioritizace byznys „záležitostí“), S2.7 (Design pořízení dat a assessment plán) a S1.2 (Identifikace podstatných skupin informací k hodnocení). 4.2 Stanovení rozsahu Tato fáze určuje, jaké IT zdroje a kontrolní cíle budou pokryty. Zahrnuje v sobě prolinkování použitelných IT zdrojů na použitelné IT kontrolní cíle a hodnocení dopadu nedosažení specifických kontrolních cílů. Stanovení rozsahu probíhá v osmi krocích: (1) Identifikace driverů pro iniciativu ujištění, např. formou interview se zainteresovanými stranami ohledně podmínek podnikání, procedur, organizační struktury, norem a regulací, (2) Dokumentace Enterprise IT architektury (procesy poskytování informací, portfolio aplikací a systémů, relevantní technologie a lidé potřební pro plánování, vývoj, provoz a podporu aplikací), (3) Výběr odpovídajícího kontrolního rámce, (4) Identifikace odpovídajících IT procesů na základě vybraného kontrolního rámce, (5) Výběr IT komponent (aplikace, informace, infrastruktura, lidé), (6) Úprava výběru IT komponent s ohledem na jejich přímý vztah k relevantním procesům, (7) Prvotní výběr kontrolních cílů relevantních pro IT procesy ve scope a (8) Iterativní úprava výběru relevantních kontrolních cílů. Při pokusu namapovat kroky konvenčních přístupů k auditu datové kvality bychom nejspíš dospěli k závěru, že v rámci této fáze jsou dále detailněji rozpracovávány a konkretizovány kroky již uvedené. U Larry Englishe snad navíc přibude krok S2.2 (Definice charakteristik, které budou měřeny) odpovídající definici klíčových kontrolních cílů. 4.3 Realizace Vlastní realizace iniciativy ujištění se skládá z následujících kroků: (1) Upřesnění porozumění předmětu ujištění, (2) Upřesnění rozsahu klíčových kontrolních cílů pro předmět ujištění, (3) Test efektivnosti návrhu kontrol pro klíčové kontrolní cíle, (4) Test výstupů klíčových kontrolních cílů, (5) Dokumentace dopadu identifikovaných slabin kontrol, (6) Formulace celkového závěru a doporučení, jejich komunikace. V rámci kroku 1 zřejmě u Englishe a McGilvray opět probíhá redefinice kroků namapovaných ve fázi Plánování. K upřesnění rozsahu kontrolních cílů lze přiřadit Englishův krok S2.5 (Identifikace zdrojů, proti nimž je měřena správnost dat). Přiřazení kroků k „Testování efektivnosti návrhu kontrol“ a „Testování výstupů kontrolních cílů“ je diskutabilní a je snazší u kroků L. Englishe. Zatímco krok S1.4 (Technické hodnocení kvality definice pro zajištění shody s datovými standardy a směrnicemi) skutečně svou náplní alespoň částečně odpovídá „Testování efektivnosti návrhu kontrol“ a kroky S1.5 (Hodnocení kvality informační architektury), S2.6 (Náhodný výběr dat pro hodnocení), S1.6 (Hodnocení spokojenosti s definicí dat), S2.7 (Měření na vzorku dat) odpovídá „Testování výstupu kontrolních cílů“, u McGilvray je pokrytí této části procesu ujištění nejisté. Kroky S3.1 – S3.9 odpovídající měření vlastností dat lze v kontextu IT Assurance Guide chápat spíše jako činnosti nutné při identifikace byznys dopadů slabin jednotlivých kontrol. Při použití IT Assurance Guide pro audit datové kvality by tudíž bylo nutné náplň tohoto kroku upravit tak, aby umožňoval konvenční zjišťování vlastností dat i v případech, kdy např. pro skupinu atributů není sledován daný kontrolní cíl nebo byly zjištěny nedostatky návrhu kontrol. Ke kroku „Zdokumentování vlivu slabin kontrol“, je možné namapovat většinu zbývajících kroků McGilvray (11 kroků) a L. Englishe (7 kroků). Vesměs se jedná o činnosti související s mapováním vlivu do byznys procesů a kalkulací souvisejících nákladů. U Larryho Englishe sem lze přiřadit navíc „Identifikaci zdrojů dat vyžadujících 73 reengineering (S4.1). Posledním krokem doporučovaným IT Assurance Guide je formulace a zveřejnění celkového závěru a doporučení. Tomuto kroku v podstatě přesně odpovídá v přístupu L. Englishe S2.8 (Interpretace zjištění a prezentace / reportování informační kvality). 4.4 Kritické zhodnocení použitelnosti V rámci zpracování této studie jsem dospěl k řadě pochybností o praktické využitelnosti návodu IT Assurance Guide: Using COBIT pro účely auditu datové kvality. Především, IT Assurance Guide: Using COBIT se zdá být použitelný hlavně v případě, kdy firma přijala koncept IT Governance. V opačných případech zpravidla nebude řada kontrolních cílů sledována a proto bude v rámci auditu přeskočena. Vyjádření auditora v takovém případě bude zřejmě vždy obsahovat sáhodlouhý výčet doporučení, že je třeba tyto kontrolní cíle sledovat, než se dostane k meritu věci, tj. ke zhodnocení aktuálního stavu dat. Ke konvenčnímu stanovení úrovně vlastností dat na bázi jednotlivých atributů v rámci IT Assurance Guide dochází pouze až při stanovení dopadů úrovně kontrol. Zde by se potom zřejmě uplatnilo i provázání naměřené úrovně vlastností jednotlivých atributů přes jejich užití na související náklady, typické pro konvenční audity dat. IT Assurance Guide se mi jeví jako příliš komplexní. Při pokusu o jeho konkrétní aplikaci popsaném v následující kapitole, jsem se nemohl ubránit dojmu, že se jedná o příslovečný „kanon na vrabce“. Jak uvádí Svatá (2011), jeho aplikace vyžaduje od auditorů velkou schopnost vymezit a ohraničit předmět projektu ujištění a následně „vybrat ty doporučené kroky jednotlivých kontrol, které budou přínosem v kontextu business procesů dané organizace.“ V přílišné komplexnosti lze však nalézt i jedno pozitivum. Běžnou praxí současnosti je, že audit datové kvality provádí dodavatel řešení pro její zlepšení. O nezávislosti takového auditu lze v takovém případě do značné míry pochybovat. Audit datové kvality je ze strany dodavatele často chápán spíše jako aktivita předcházející vlastní implementaci řešení pro její zlepšení. Pokud by byl proces ujištění o kvalitě dat, resp. procesů jejich pořízení a transformace realizován pouze jako součást komplexního ujištění vztahujícího se na celé IT, dodávaného auditorskou společností, daly by se výsledky ujištění považovat za mnohem více nezávislé. Samozřejmě tedy za předpokladu, že auditorská společnost se nevěnuje jiným oblastem než auditu. Nespornou výhodou IT Assurance Guide je hodnocení úrovně návrhu kontrol, které je v konvenčních auditech datové kvality opomíjeno. Konvenční přístupy uvažují procesy jako způsob, jakým lze dospět k prapůvodním příčinám chyb a k jejich konečným důsledkům. Slabiny těchto procesů však hodnotí až pokud naměří varující úroveň některé sledované vlastnosti dat. IT Assurance Guide postupuje obráceně. Nejprve nalezne nedostatek procesu (nedostatek v návrhu kontrolního cíle) a až poté určí jeho případné dopady do vlastností dat. V případě bank by bylo vhodné konfrontovat kontrolní cíle COBITu s požadavky Basel II (resp. vznikajícího Basel III) na kvalitu dat. Otázkou je, do jaké míry Basel II podává konkrétní doporučení. Basel Committee (2004) např. hovoří o tom, že data vstupující do modelů kreditního rizika mají být správná a „odpovídající svému účelu “. V jiné části dokumentu se hovoří o nutnosti identifikace volatility dat a auditu správnosti, úplnosti, konzistentnosti, aktuálnosti a důvěryhodnosti datových zdrojů. Dokument se též vyjadřuje k nutnosti uchovávání historických dat a jejich použití v rámci modelů. Obdobně v případě pojišťoven by bylo vhodné zvážit, zda kontrolní cíle COBITu nedoplnit o požadavky Solvency II. Tato regulace stejně jako Basel II uvažuje v rámci System of Governance řízení dat jako jednoho z největších operačních rizik firmy. Na úrovni Level1 ES (2009) hovoří též o úplnosti, přesnosti a vhodnosti použitých údajů pro interní model. Na dalších úrovních bude zřejmě poněkud sdílnější. Level 2 (Implementing Measures) i Level 3 (doporučení) však dosud nemají svou konečnou podobu. Pokud bych měl zmínit ještě další doporučené nejlepší praktiky, které je vhodné v rámci auditu datové kvality realizovat a IT Assurance Guide je vysloveně nezmiňuje, pak se rozhodně jedná o validaci adresních údajů proti územně identifikačním registrům. Zavedení těchto kontrol se zřejmě skrývá v COBIT kontrolních cílech PO2.1 Enterprise Information Architecture Model, resp. PO2.4 Integrity Managementm definice validačních pravidel v PO2.2 Enterprise Data Dictionary and Data Syntax Rules a monitoring v ME1.2 Definition and Collection of Monitoring Data. Nicméně i v případě, kdy tyto kontrolní cíle nejsou sledovány, v rámci auditu dat považuji tento krok za vhodný. I za předpokladu, že nejsou sledovány kontrolní cíle PO3.3 Monitor Future Trends and Regulations 74 a PO4.8 Responsibility for Risk, Security and Compliance, považuji za vhodné provést ověření, zda jsou splněny požadavky zákona č. 101/2000 Sb., o ochraně osobních údajů a o změně dalších zákonů a v případě bank PCI DSS (Data Security Standard). 4 ZÁVĚR IT Assurance Guide jako takový dle mého názoru lze aplikovat pro realizaci auditu datové kvality. Jedná se o posloupnost činností, kterou do značné míry namapovat na kroky doporučené v rámci konvenčních přístupů k auditu datové kvality. Některé opakované návraty k redefinici scope bude účelné v rámci aplikace na audit datové kvality vynechat. Jako problematická se může jevit volba COBITu jako kontrolního rámce a to zejména za situace, kdy auditovaný subjekt nepřijal principy IT Governance. Nicméně pro účely auditu datové kvality jsem jiný vhodný komplexní rámec nenalezl. Pro účely některých regulací by bylo zřejmě vhodné kontrolní cíle COBITu doplnit o kontrolní cíle požadované těmito regulacemi. Procesní kontroly doporučované IT Assurance Guide: Using COBIT jsou natolik komplexní, že je značně diskutabilní, zda se v případě malých auditů nejedná o příslovečný „kanon na vrabce“. Metodiky dosud považované v rámci auditu dat za komplexní, jako je např. TQdM (Total Quality Data Management) Larryho Englishe, se v porovnání s IT Assurance Guide jeví jako titěrné, už s ohledem na fakt, že odpovídají pouze podmnožině jeho kroků. REFERENCE BATINI, Carlo, SCANNAPIECO, Monica. Data Quality: Concepts, Methodologies and Techniques. Berlin: Springer-Verlag, 2006. xix, 262 s. ISBN-10 3-540- 33172-7. DYCHÉ, Jill, LEVY, Evan. Customer data integration: Reaching a Single Version of the Truth. SAS Institute Inc., Wiley & Sons, 2006, xxiv, 294 s. ISBN-10 0- 471-91697-8. ENGLISH, Larry P. Improving Data Warehouse and Business Information Quality: Methods for Reducing Costs and Increasing Profits. Wiley & Sons, 1999. xxvi, 518 s. ISBN-10 0-471-25383-9. KRÁL J., ŽEMLIČKA M. Kvalita dat a informací – základní omezení IT ve veřejné správě, Systems Integration 2006, str. 215 – 222. LEE, Yang W., PIPINO, Leo L., FUNK, James D., WANG, Richard Y. Journey to Data Quality. The MIT Press, 2006. 240 s. ISBN-10 02-621-2287-1. McGILVRAY, D. Executing Data Quality Projects: Ten Steps to Quality Data and Trusted Information. Morgan Kaufmann, 2008. xviii, 325 s. ISBN 978-0- 12-374369-5. PIPINO, L., LEE, Y. W., WANG, R.Y. Data quality assessment. In: Communications of the ACM 45(4) (2002). 211-218. REDMAN, T. Data Quality: The Field Guide. Boston: Butterworth-Heinemann MA, 2001. xviii, 241. ISBN- 10 1-55558-251-6. ZELENÝ M.: Management Support Systems: Towards Integrated Knowledge Management. In: Human Systems Management, Vol. 7 no. 1 (1987) 59 – 70. SVATÁ, V. Audit informačního systému. Příbram: Professional Publishing, 2011. ISBN 978-80-7431- 034-8. ITGI. IT assurance guide: using COBIT. Rolling Meadows: IT Governance Institute, 2007. ISBN 978- 1-933284-74-3. ISACA. COBIT® 5 Design (Exposure Draft), ISACA, isaca.org, 2010. SKLENÁK, V. a kol. Data, informace, znalosti a Internet. Praha: C. H. Beck 2001. ISBN 80-7179-409-0. Basel Committee on Banking Supervision, International Convergence of Capital Measurement and Capital Standards, A Revised Framework, June 2004. SMĚRNICE EVROPSKÉHO PARLAMENTU A RADY 2009/138/ES [online]. [2009-11-25][cit. 2012-01-26]. Dostupné na: http://register.consilium.europa.eu/ pdf/cs/09/st03/st03643-re06.cs09.pdf PEJČOCH, D. Vztah řízení dat k ostatním oblastem řízení informatiky. Systémová integrace, 2011, roč. 18, č. 4, s. 3 - 13. ISSN: 1210-9479. 75 ÚNOS VÝPOČETNÍHO TOKU V Obsluze Systémových Volání na Operačním Systému Linux Boris Procházka, Martin Drahanský a Petr Hanáček Fakulta informačních technologií, Vysokého učení technického v Brně, Brno, Česká republika {iprochaz, drahan, hanacek}@fit.vutbr.cz Abstrakt: Článek se zabývá různými způsoby únosů a následného ovládnutí linuxového jádra útočníkem. Přináší klasifikaci únosů na útoky na uživatelský a jádrový režim včetně dopadů těchto útoků na chování postiženého systému. Detailně popisuje rozhraní systémových volání na architektuře IA-32 a následně poukazuje na jeho nejzranitelnější místa. Těžiště článku spočívá v představení unikátního způsobu kompromitace obsluhy přerušení systémových volání, který umožňuje útočníkovi kompletní ovládnutí a kontrolu napadeného systému. Útok je aplikovatelný na všechny jádra řady 2.6 a řady 3. Klíčová slova: Počítačová bezpečnost; Linux; Rozhraní systémových volání; 1 ÚVOD Operační systém Linux je dnes významnou součástí mnoha výpočetních systémů. Nachází se přibližně na každém dvacátem osobním počítači, na každém pátem mobilním telefonu a ovládá více jak polovinu všech síťových serverů. Linux je znám svojí politikou otevřeného zdrojového kódu (Love, 2005). Otevřené zdrojové kódy umožňují široké skupině vývojářů každý den přinášet do jádra novou funkcionalitu a díky tomu tento operační systém kontinuálně vylepšovat. Pro počítačové útočníky však mohou zdrojové kódy představovat podklady pro podrobný návod, jak danou cílovou platformu a stanice na ní běžící zneužít ke svému prospěchu. 2 KLASIFIKACE ÚTOKŮ Útoky na operační systém Linux lze klasifikovat do dvou základních tříd (Sobolewski, 2005). Útoky na uživatelský režim a útoky na jádrový režim. 2.1 Útoky na uživatelský režim Útoky cílené na uživatelský režim jsou charakteristické svými dopady pouze na aplikační programy, resp. jejich knihovny. Jejich účelem je pouze odfiltrovat informace poskytované operačním systémem, které prozrazují útočníkovu přítomnost v systému. Tyto útoky mají pouze omezené možnosti svého krytí. Uživatel si totiž může do napadeného systému doinstalovat další programy (resp. přeinstalovat ty existující), které mu budou poskytovat nezkreslené výsledky. Nekonzistence výstupu nově nainstalovaného programu s napadeným programem tak může vést k odhalení kompromitovaného systému. 2.2 Útoky na jádrový režim Jádro je společným prostředkem, který využívají všechny programy a knihovny. Útočník se tedy může zaměřit na modifikaci jeho struktur a rozhraní tak, aby uživatelskému režimu poskytovalo falešné výsledky. Hlavní výhoda tohoto přístupu spočívá ve skutečnosti, že útočník postihuje celý systém bez ohledu na použité programy a knihovny. Jakákoliv aplikace spuštěná na stroji s kompromitovaným jádrem je automaticky nedůvěryhodná a neexistuje zaručený způsob, jakým modifikované jádro odhalit (jedinou možností je spoléhat na to, že útočník nezamaskoval veškerou svoji činnost). Úprava jádra typicky probíhá přímo v rámci operační paměti, ve které je jádro zavedeno. Nejčastější útoky na jádrový režim jsou směřovány na rozhraní systémových volání a virtuální souborový systém, neboť se jedná o dva podsystémy, které jsou nejúžeji svázány s uživatelským režimem. V tomto článku se budeme zabývat výhradně rozhraním systémových volání. 76 3 ROZHRANÍ SYSTÉMOVÝCH VOLÁNÍ Rozhraní systémových volání vytváří abstrakci pro kontrolovaný přechod mezi uživatelským a jádrovým režimem (Daniel, 2005). Aplikace pomocí něho vznášejí své požadavky a jádro se je snaží uspokojit. Stabilní rozhraní systémových volání patří ke klíčovým pilířům každého operačního systému, neboť zajišťuje jednotný přístup k výpočetním prostředkům a udržuje bezpečnostní politiku. Obrázek 1: Diagram systémového volání Přestože jsou systémová volání dostupná uživatelským programům, používají je především knihovny. Důvodem je fakt, že knihovny jsou úžeji svázány s konkrétním operačním systémem než programy. Programy využívají knihoven jako prostředníků při realizaci svých požadavků a zůstávají tím nezávislé na konkrétním operačním systému (obr. 1). V operačním systému Linux na architektuře IA- 32 (dříve označovaná jako x86) jsou systémová volání identifikována pomocí čísel a jejich vyvolání zajišťuje softwarové přerušení. Komunikace mezi uživatelským a jádrovým režimem je z důvodu zvýšení efektivity prováděna především přes procesorové registry. Dle konvence se pro identifikaci systémového volání používá registr eax a pro předávání parametrů zbývající registry ebx, ecx, edx, esi, edi a ebp. Návratovou hodnotu lze očekávat v registru eax, kde záporná hodnota značí neúspěch (důvod neúspěchu je uložen do speciální proměnné errno pro pozdější použití) a nula znamená úspěch. Po naplnění procesorových registrů číslem a parametry systémového volání vyvolá procesor výjimku instrukcí int $0x80. Výjimka způsobí přerušení, což má za následek přepnutí systému do jádrového režimu a spuštění obsluhy přerušení. Ta je identifikována z tabulky přerušení, jejíž obsah udržuje procesorový registr idtr. V našem případě se jedná o obsluhu přerušení s indexem 0x80, což je obsluha přerušení pro systémová volání (funkce system_call()). Obsluha přerušení nejdříve uloží číslo systémového volání a obsah všech procesorových registrů na jádrový zásobník (makro SAVE_ALL). Dochází tím k uschování všech předávaných parametrů a uvolnění procesorové jednotky. Následně je proces testován na příznak sledování ladicím programem, což umožňuje proces zastavit ještě před samotným vyvoláním systémové funkce pro sběr ladících informací. Další test kontroluje správnost předaného čísla systémového volání v registru eax. Je-li vše v pořádku, je toto číslo použito jako index do tabulky systémových volání pro zavolání systémové funkce. Obrázek 2: Schéma rozhraní systémových volání Systémové funkce zajišťují výkonný kód systémových volání. Jejich úlohou je měnit stav výpočetního systému, popř. vracet systémové hodnoty. Všechny systémové funkce implementující systémová volání obsahují klíčové slovo asmlinkage. Tento modifikátor upravuje způsob předávání parametrů, kdy k předávání parametrů 77 dochází pouze za pomoci zásobníku (jedná se o parametry uložené makrem SAVE_ALL). Po ukončení systémové funkce dochází k uložení návratové hodnoty obsluhou přerušení. Obsluha přerušení dále maskuje obsluhu dalších přerušení a opětovně testuje proces na přítomnost příznaků (sledování, přítomnost signálu,…). V případě, že proces již žádné dodatečné akce nevyžaduje, dochází k obnovení obsahů registrů uložených na jádrovém zásobníku (makro RESTORE_REGS) a opuštění obsluhy přerušení instrukcí iret. Ta zajistí kontrolovaný přechod zpátky do uživatelského režimu a pokračování uživatelského programu. Celkový průběh systémového volání znázorňuje obrázek 2. 4 SOUČASNÉ METODY ÚTOKŮ NA ROZHRANÍ SYSTÉMOVÝCH VOLÁNÍ Různé útoky na rozhraní systémových volání jsou relativně staré a mezi útočníky značně rozšířené. V této kapitole si ve stručnosti popíšeme existující typy útoků včetně jejich charakteristických vlastností. 4.1 Napadení tabulky systémových volání Nejstarší a nejpoužívanější způsob útoku na rozhraní systémových volání je přes napadení tabulky systémových volání. Jejím cílem je nahrazení tabulkového záznamu ukazatelem na vlastní verzi systémové funkce, která umožňuje provádět neautorizovanou činnost (Sobolewski, 2005). V jejím rámci většinou dochází k dodatečnému vyvolání originální systémové funkce, aby nebyla narušena funkčnost původního systémového volání (podvržená funkce se tak chová jako obálka originální funkce). 4.2 Únos systémové operace Další možností, jak pozměnit výpočet během systémového volání, je upravit tzv. vstupní bod (tzv. prolog) systémových funkcí tak, aby místo vykonávání původních činností provedly absolutní skok do námi upravených funkcí. V nich provedeme neautorizovanou činnost a v případě potřeby vyvoláme původní systémovou operaci. V této fázi však musíme být obezřetní, neboť vyvolání původní systémové funkce musí předcházet obnovení jejího prologu (jinak by došlo k nekonečné smyčce). Po návratu z původní systémové operace zbývá znovu naplnit její vstupní bod absolutním skokem na upravenou systémovou operaci, abychom si zabezpečili vyvolání i při příštím použití. Celý princip únosu je vysvětlen v článku (Cesare). 4.3 Napadení obsluhy přerušení Dalším způsobem, jak se vyhnout nutnosti modifikovat tabulku systémových volání, je přestat tuto tabulku používat. V této metodě útoku je cílem vytvořit kopii tabulky a systém na tuto kopii přesměrovat (Devik). V kopii tabulky systémových volání již můžeme provádět změny bez rizika odhalení, neboť tabulka vznikne dynamicky a systém o jejím vzniku nemá žádné záznamy. 4.4 Napadení tabulky přerušení Při zkoumání obrázku 2 lze objevit i druhou, neméně zajímavou tabulku − tabulku přerušení. Útočník totiž může změnit záznamy i v této tabulce a nahradit obslužnou rutinu přerušení pro systémová volání svou vlastní (Kad). Tento útok však již patří k těm obtížnějším, neboť útočník musí vytvořit vlastní obsluhu přerušení a samotný podsystém přerušení je již poměrně úzce svázán s konkrétní architekturou. 4.5 Napadení registru idtr Tabulka přerušení je lokalizována za pomocí procesorového registru idtr. Hodnotu tohoto registru (ukazetele) lze změnit za pomoci instrukce sidt. Útočník v tomto případě může provést podobný útok jako v případě útoku na obsluhu přerušení − tedy vytvořit kopii tabulky a změnit hodnotu v registru idtr, aby na ni ukazovala (Procházka, 2008). 4.6 Únos obsluhy přerušení Cílem tohoto útoku je přesměrovat výpočetní tok uvnitř obsluhy přerušení. Útok je realizován přepisem části kódu v těle funkce. Jedná se o poměrně náročný útok, u kterého je nutné řešit dva základní problémy − kód po přepisu musí zůstat validní a přepisovaná funkce nesmí změnit svoji sémantickou platnost. Dalším problémem je zvolení nejvhodnějšího místa k přepisu, které musí mít délku alespoň sedm bajtů (délka kódu nepodmíněného odskoku) (Procházka, 2010). 78 5 KOMPROMITACE OBSLUHY PŘERUŠENÍ SYSTÉMOVÝCH VOLÁNÍ V následující kapitole se budeme zabývat rozšířením posledně zmiňovaného útoku (únos obsluhy přerušení). Přínos spočívá ve dvojitém únosu výpočetního toku, kdy budeme schopni ovlivnit nejen výsledky systémových volání, ale i předávané parametry do těchto systémových volání. Díky tomu budeme moci lépe kontrolovat běh všech programů a maskovat svoji přítomnost v napadeném systému. Abychom identifikovali vhodná místa pro únos, budeme se zabývat kódem obsluhy přerušení pro systémová volání. Předtím si však ještě zopakujeme základní předpoklady, které musí unášený kód splňovat:  Při přepisování musíme zachovat platnost vzniklého strojového kódu. V případě, že modifikací kódu vznikne neplatná instrukce, procesor při jejím vykonávání vyvolá výjimku a běžící proces okamžitě ukončí. Při přepisování tedy musíme respektovat začátky a konce dalších instrukcí a nepřepisovat kód, který obsahuje návěští.  Pro uskutečnění únosu musíme přepsat existující kód instrukcemi pro nepodmíněný skok nebo funkčním voláním. V obou případech se jedná o posloupnost instrukcí o délce sedm bajtů.  Tím, že do funkce injektujeme vlastní kód, měníme její strukturu. Aby byla zachována její původní činnost, musíme námi přepisovaný kód někde nahradit. Tímto krokem se snažíme o to, aby funkce po svém návratu mohla pokračovat ve vykonávání kódu, jako by k žádnému únosu nikdy nedošlo. Nyní, když jsme si stanovili základní podmínky únosu, můžeme začít kód obsluhy přerušení podrobně analyzovat. Vzhledem k tomu, že se jedná o nízkoúrovňový podsystém, je celý naprogramován v assembleru: system_call: pushl %eax SAVE_ALL movl $0xffffe000, %ebx andl %esp, %ebx Funkce zahajuje svoji činnost uložením čísla systémového volání (pushl %eax) a všech procesorových registrů (SAVE_ALL) na zásobník. Zároveň dochází k uložení ukazatele na právě běžící proces do registru ebx, který získáme ze dna zásobníku (movl 0xffffe000, %ebx a andl %esp, %ebx). Hned v této části kódu můžeme nalézt prvního vhodného kandidáta pro únos před vyvoláním systémové funkce. Úvodní instrukce to ale být nemohou, neboť ty zajišťují uložení celého výpočetního modelu (po přepnutí z uživatelského režimu) a jakýkoliv zápis do registrů před jejich uložením by znamenal ztrátu uživatelských dat. Místo, kde ale můžeme provést přesměrování, je po uvolnění procesorových registrů. V této části dochází k načítání ukazatele na právě běžící proces, což je z pohledu systému konzistentní atomická činnost. Překladem do strojového kódu si můžeme ověřit, že délka těchto instrukcí je právě sedm bajtů. testw $_TIF_WORK_SYSCALL_ENTRY,TI_flags(%ebp) jnz syscall_trace_entry cmpl $(nr_syscalls), %eax jae syscall_badsys Další část funkce obsahuje kontrolu procesu na výskyt sledovacího příznaku, který značí přítomnost ladícího programu (testw $_TIF_WORK_SYSCALL_ENTRY,TI_flags(%ebp) ). V případě, že je proces sledován, dochází k jeho pozastavení a zpřístupnění ladícímu programu (jnz syscall_trace_entry). Druhý test kontroluje správnost čísla systémového volání (cmpl $(nr_syscalls), %eax). Jedná se o index do tabulky systémových volání a nesmí proto překročit její velikost (jae syscall_badsys). Studium tohoto fragmentu můžeme poměrně brzy opustit. Kód, který bychom přepisovali by totiž obsahoval relativní skoky, které bychom ve vlastní funkci jen těžko dokázali nahradit. call *sys_call_table(0, %eax, 4) movl %eax,PT_EAX(%esp) Jádro obsluhy přerušení − vyvolání systémové funkce, kde registr %eax je použit jako index do tabulky systémových volání (call *sys_call_table(0, %eax, 4)). Tím je lokalizována adresa systémové funkce, která je vzápětí vyvolána. Návratová hodnota je uložena na zásobník do místa, kde se nachází uschovaná 79 hodnota registru eax pro uživatelský režim (movl %eax,PT_EAX(%esp)). Tímto se dostáváme na místo, které využívá metoda útoku pojmenovaná jako „Napadení obsluhy přerušení“. Přestože se jedná o vhodné místo, jakýkoliv pokus o přepis kódem by v tomto případě zasahoval i do ukazatele na tabulku systémových volání, což je hodnota sledovaná běžnými detekčními nástroji. Naše nová metoda by v tomto místě mohla být snadno odhalena a ztratila by tak na své použitelnosti. cli movl TI_flags(%ebp), %ecx testw $_TIF_ALLWORK_MASK, %cx jne syscall_exit_work Po návratu ze systémové funkce dochází k zamaskování přerušení (cli) a opětovné kontrole příznaků procesu (movl TI_flags(%ebp), %ecx), neboť během systémové operace mohlo dojít k jejich změnám, které vyžadují dodatečné akce (jne syscall_exit_work). Jedná se např. o přítomnost neobsloužených signálů, nutnost proces přeplánovat či již zmíněné sledování. Tato část kódu pro nás představuje příležitost k únosu řízení po ukončení systémové funkce. Délka instrukcí movl a testw dohromady zabírají osm bajtů, což je dostatečné množství k provedení nepodmíněného skoku. Operace je opět vysoce autonomní, může tedy být snadno provedena i dodatečně. RESTORE_REGS addl $4, %esp iret Závěr funkce připravuje systém na přepnutí zpět do uživatelského režimu. Dochází k obnově dříve uložených procesorových registrů (RESTORE_REGS) a smazání dříve uloženého čísla systémového volání (addl $4, %esp). Instrukce iret pak zajistí ukončení obsluhy přerušení a návrat do uživatelského režimu. Nahrazení závěru funkce by určitě bylo možné a dokonce i poměrně snadné. Potýkáme se zde však s jedním problémem – v případě sledování procesu by docházelo k pozastavení procesu ještě s neupravenými návratovými hodnotami, čímž by bylo možné útok odhalit. Celkově jsme tedy identifikovali dvě zranitelná místa (jeden před a jeden po vyvolání systémové funkce). Díky tomu budeme moci plně ovlivnit předávané parametry ale i návratové hodnoty všech systémových volání. 6 KOMPROMITACE OBSLUHY PŘERUŠENÍ SYSTÉMOVÝCH VOLÁNÍ Nyní již máme v rukou dostatek znalostí k provedení samotného útoku. Lokalizovaná místa nahradíme instrukcemi nepodmíněného skoku do funkcí nazvané jako trampoline1() a trampoline2(). Obrázek 3: Implementace útoku 80 Ty mají několik úkolů – nejdříve uloží informaci, o jaký z únosů se jedná (pushl 0x01 resp. pushl 0x02) a následně uloží vrchol zásobníku (pushl %esp, aby zajistily pohodlný přístup k návratovým hodnotám určeným pro uživatelský režim. Následně vyvolá únosovou funkci (call hijack), která na základě čísla systémového volání a čísla únosu rozhodne o nutnosti modifikace předávaných parametrů (číslo 1), resp. návratových proměnných (číslo 2). Poté již následuje pouze úklid na zásobníku (dvakrát popl %esp) a nahrazení přepsaných instrukcí kopiemi, které uvádějí výpočetní jednotku do stejného stavu jako před únosem (mezi šráfami). Funkce končí nepodmíněným skokem za místo únosu jmp comeback1 resp. jmp comeback2, čímž je útok ukončen. Schéma útoku je znázorněné na obrázku 3. 7. ZÁVĚR Článek čtenáři představuje unikátní způsob útoku na rozhraní systémového volání v operačním systému Linux. Funkčnost útoku byla experimentálně ověřena na jádrech řady 2.6 a řady 3. Díky tomu může sloužit jako základ pro implementaci rootkitu (program pro tvorbu kompromitovaného prostředí) s vysokou mírou utajení. PODĚKOVÁNÍ Tento článek vznikl v rámci řešení následujících projektů: "Informační technologie v biomedicínském inženýrství" - GAČR GD102/09/H083, "Centrum excelence IT4Innovations" - MŠMT IT4I - CZ 1.05/1.1.00/02.0070, "Výzkum informačních technologií z hlediska bezpečnosti" - MŠMT MSM0021630528 a "Pokročilé bezpečné, spolehlivé a adaptivní IT" - VUT v Brně FIT-S-11-1. REFERENCE Love, R., 2005. Linux Kernel Development, Novell Press. Indiana 46240 USA, 2nd edition. Daniel, B. P., Cesati M., 2005. Understanding the Linux Kernel, O'Reilly. USA, 3rd edition. Sobolewski, P., 2005. Hakin9 Nr 2/2005, SoftwareWydawnictwo Sp. z o.o., Warszawa, Poland. Cesare, S., SYSCALL REDIRECTION WITHOUT MODIFYING THE SYSCALL TABLE [online]. c2003, [cit. 2012-03-11]. . Devik, Sd., Linux on-the-fly kernel patching without LKM [online]. c2001, [cit. 2012-03-11]. . Kad, Handling Interrupt Descriptor Table for fun and profit [online]. c2002, [cit. 2012-03-11]. . Procházka, B., 2008. Methods of Linux Kernel Hacking, FIT BUT Brno, bachelor's thesis. Procházka, B., 2010. Theories and practices of Linux intrusion, FIT BUT Brno, master's thesis. Prochazka, B., 2010. Program Sentinel, FIT BUT Brno, master's thesis. 81 RELATIONAL SCHEMA PROTOCOL (RSP) Communication Protocol for Relational Data Exchange Vojtěch Přehnal Faculty of Informatics, Masaryk University, Botanická 68a, Brno, Czech Republic xprehn@mail.muni.cz Abstract: In this paper, a new communication protocol, RSP, for relational data exchange is proposed. This protocol defines a rich metadata model for relational schema serialization, visualization and validation. It exposes a set of operations (procedures) for schema exploration, data retrieval and submission. The aim of this protocol is to provide a uniform and efficient access to heterogeneous and evolving relational data sources and enable relational schema modification in real-time without recompilation of application. Keywords: RSP; relational schema; serialization schema; metadata model; communication protocol; user interface; data visualization  1 INTRODUCTION Widely disparate applications are very often required to share and exchange relational data. Typically, this is accomplished by passing messages over a shared environment (e.g. computer network, file system, computing memory, etc.) in a welldefined, machine-processable format. In simple scenarios, when the relational schema is invariable, only the data need to be serialized and exchanged. The interacting applications are precisely customized for the particular schema: they share a custom serialization schema, they perform custom business logic on the data and, eventually, they have a custom user interface designed. As the relational schema evolves, the serialization schema has to be redefined and the interacting applications have to be reimplemented. In order to access evolving relational schema in real-time, it is necessary to serialize the schema using some metadata model and to exchange the schema together with the data. As a consequence, the user interface has to be inferred from the schema and generated on-the-fly instead of being designed and customized by the software vendor. This puts high demands on the metadata models to supply sufficient information for generating rich user interface from the provided metadata. The existing metadata models for relational schema representation do not meet these requirements and hence they have to be extended.  2 RELATED WORK For detailed relational schema representation, a number of relational metadata models were developed:  INFORMATION_SCHEMA – a standard set of database views providing information about relational metadata, standardized in SQL-92 specification (INCITS, 1992)  CWM (Common Warehouse Metamodel) – a metadata model adopted by OMG (Open Management Group, 2000)  OIM (Open Information Model) – a metadata interchange format adopted by MDC (Meta Data Coalition) as a standard in 1999 (MDC, 1999); Although there are several minor differences between individual models listed above (Vetterli, Vaduva, Staudt, 2000), they all provide support to represent and exchange the core relational metadata: tables, columns, keys/indexes, check constraints, referential constraints, routines, views and triggers. However, some metadata for automated rich user interface generation are still missing (e.g. schema localization, data visualization und validation). Furthermore, some operations for accessing relational data sources in real-time are still missing (e.g. role-constrained schema exploration, real-time data exchange, aggregate functions computation, etc.) 82 The purpose of the proposed protocol is to extend the current relational metadata models with new metadata for rich user interface generation and to define a set of operations for accessing relational sources in real-time.  3 PROTOCOL SPECIFICATION o Requirements Language The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", “RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in (Bradner, 1997). o Protocol Overview The RSP protocol defines a list of REQUIRED request-response operations. The operations are specified in Section 3.4. The message format of operation requests and responses is defined using a hierarchy of abstract data types in Section 3.3. These data types MAY be serialized in arbitrary serialization format (e.g. XML, JSON, etc.). o Data Types This section specifies the data types used in the protocol. Each data type consists of one or more attributes. Each attribute has four properties defined: 1) a unique name of the attribute within its parent data type 2) multiplicity of the attribute, specified at the end of its name using one of the abbreviations below:  0 refers to “Zero or one (OPTIONAL)”  + refers to “One (REQUIRED)”  * refers to “Zero or more (OPTIONAL)” 3) data type of the attribute, specified in [square brackets] 4) definition of the meaning of the attribute TableHeader Data type TableHeader represents basic metadata of particular data table. Attributes of this data type are specified in Table 1. Table 1: Attributes of the TableHeader data type Declaration Definition Description0 [string] Description of the table for the documentation purposes PluralTitle+ [string] Plural user-friendly title of the table in the specified language SingularTitle+ [string] Singular user-friendly title of the table in the specified language TableName+ [string] Unique name of the table within the whole data schema ArrayOfTableHeader Data type ArrayOfTableHeader represents 1dimensional list of table headers. Attributes of this data type are specified in Table 2. Table 2: Attributes of the ArrayOfTableHeader data type Declaration Definition TableHeader* [TableHeader, see Table 1] Table header (item in the list) ArrayOfint Data type ArrayOfint represents 1-dimensional list of integers. Attributes of this data type are specified in Table 3. Table 3: Attributes of the ArrayOfint data type Declaration Definition int* [int] Integer number (item in the list) Field Data type Field represents metadata of particular table column. Attributes of this data type are specified in Table 4. Table 4. Attributes of the Field data type Declaration Definition DataType+ [string] Data type of the column (int, varchar, datetime, ...) Description0 [string] Description of the column for the documentation purposes ID+ [string] Unique identifier of the column within the whole data schema IsAutoGenerated+ [boolean] True if the column is auto-generated (identity) column IsDisplayField+ [boolean] True if the column from the joined table should be displayed instead of the foreign key column in the specified table IsEditable+ [boolean] True if the data in the column is editable IsForeignKey+ True if the column is the foreign key 83 [boolean] IsJoined+ [boolean] True if the column is a part of joined table IsNullable+ [boolean] True if the column may contain null- values IsPrimaryKey+ [boolean] True if the column is a part of the primary key MaxLength0 [long] Maximum character length (only for character data types) Name+ [string] Unique name of the column within its parent table RedField0 [string] Unique name of the referenced column within the referenced table (only for foreign key columns) RedTable0 [string] Unique name of the referenced table (only for foreign key columns) Table+ [string] Name of the parent table Title+ [string] User-friendly title of the column in the specified language ArrayOfField Data type ArrayOfField represents 1dimensional list of fields. Attributes of this data type are specified in Table 5. Table 5. Attributes of the ArrayOfField data type Declaration Definition Field* [Field, see Table 4] Field (item in the list) ArrayOfstring Data type ArrayOfstring represents 1dimensional list of text strings. Attributes of this data type are specified in Table 6. Table 6. Attributes of the ArrayOfstring data type Declaration Definition int* [int] Integer number (item in the list) ArrayOfArrayOfstring Data type ArrayOfArrayOfstring represents 2dimensional list of text strings. Attributes of this data type are specified in Table 7. Table 7. Attributes of the ArrayOfArrayOfstring data type Declaration Definition ArrayOfstring* [ArrayOfstring, see Table 6] 1-dimensional array of text strings (item in the list) Reference Data type Reference represents metadata of the referencing table. Attributes of this data type are specified in Table 8. Table 8. Attributes of the Reference data type Declaration Definition Title Localized user-friendly title of the reference RedField+ [string] Unique name of the referenced column within the referenced table RedTable+ [string] Unique name of the referenced table RingField+ [string] Unique name of the referencing column within the referencing table RingFieldTitle+ [string] User-friendly title of the referencing column in the specified language RingTable+ [string] Unique name of the referencing table RingTableTitle+ [string] User-friendly plural title of the referencing table in the specified language ArrayOfReference Data type ArrayOfReference represents 1dimensional list of references. Attributes of this data type are specified in Table 9. Table 9. Attributes of the References data type Declaration Definition Reference* [Reference, see Table 8] Reference (item in the list) Table Data type Table represents data and metadata from the particular data table. Attributes of this data type are specified in Table 10. Table 10. Attributes of the Table data type Declaration Definition Actions+ [ArrayOfint, see Table 3] List of granted permissions (actions) for the specified user and table: 1~SELECT, 2~INSERT, 3~UPDATE, 4 ~ DELETE Fields+ [ArrayOfField, see Table 5] List of fields (columns) Header+ [TableHeader, see Table 1] Table header Items+ [ArrayOfArrayOfstring, see Table 7] List of data items (rows) 84 References+ [ArrayOfReference, see Table 9] List of references (e.g. list of tables referencing specified table) ReadTableHeadersRequest Data type ReadTableHeadersRequest defines the type of ReadTableHeaders operation request. Attributes of this data type are specified in Table 11. Table 11. Attributes of the ReadTableHeadersRequest data type Declaration Definition UserName+ [string] User name Password+ [string] Password Language0 [string] Preferred localization language for the relational schema (ISO 639-1 two-letter code) ReadTableHeadersResponse Data type ReadTableHeadersResponse defines the type of ReadTableHeaders operation response. Attributes of this data type are specified in Table 12. Table 12. Attributes of the ReadTableHeadersResponse data type Declaration Definition TableHeaders+ [ArrayOfTableHeader, see Table 2] 1-dimensional list of table headers ReadTableRequest Data type ReadTableRequest defines the type of ReadTable operation request. Attributes of this data type are specified in Table 13. Table 13. Attributes of the ReadTableRequest data type Declaration Definition UserName+ [string] User name Password+ [string] Password TableName+ [string] Unique name of the data table Language0 [string] Preferred localization language for the table schema (ISO 639-1 twoletter code). Skip+ [long] Number of data items (rows) to skip Take+ [long] Number of data items (rows) to take (if 0 is specified, all found items are returned) OrderExpression0 Defines how the data items should [string] be sorted (ordered) FilterExpression0 [string] Defines how the data items should be filtered ReadTableResponse Data type ReadTableResponse defines the type of ReadTable operation response. Attributes of this data type are specified in Table 14. Table 14. Attributes of the ReadTableResponse data type Declaration Definition Table+ [Table, see Table 10] Data and metadata from the specified data table SubmitRequest Data type SubmitRequest defines the type of Submit operation request. Attributes of this data type are specified in Table 15. Table 15. Attributes of the SubmitRequest data type Declaration Definition UserName+ [string] User name Password+ [string] Password TableName+ [string] Unique name of the data table Operation+ [int] Type of submit operation: 1~INSERT, 2~UPDATE, 3~DELETE Fields+ [ArrayOfField, see Table 5] List of fields Data+ [ArrayOfstring, see Table 6] Data item (table row) to submit. The order of the data values within the item must match the order of appropriate fields in Fields attribute. SubmitResponse Data type SubmitResponse defines the type of Submit operation response. Attributes of this data type are specified in Table 16. Table 16. Attributes of the SubmitResponse data type Declaration Definition Identity0 [string] Identity of the new data item (only for INSERT operation and tables with auto-generated identity field) 85 ReadScalarRequest Data type ReadScalarRequest defines the type of ReadScalar operation request. Attributes of this data type are specified in Table 17. Table 17. Attributes of the ReadScalarRequest data type Declaration Definition UserName+ [string] User name Password+ [string] Password TableName+ [string] Unique name of the data table to read the value from ColumnName+ [string] Name of the field to read the value from FilterExpression0 [string] Defines criteria for filtering the item to read data from. ReadScalarResponse Data type ReadTableResponse defines the type of ReadTable operation response. Attributes of this data type are specified in Table 18. Table 18. Attributes of the ReadScalarResponse data type Declaration Definition Value0 [string] Retrieved scalar value from the specified table, field and item. If no item passing specified criteria is found, a null-value is returned. If more than one item is found, the value from the first item is returned. ReadAggregateRequest Data type ReadAggregateRequest defines the request type of ReadCount, ReadSum, ReadMinimum and ReadMaximum operations. Attributes of this data type are specified in Table 19. Table 19. Attributes of the ReadScalarRequest data type Declaration Definition UserName+ [string] User name Password+ [string] Password TableName+ [string] Unique name of the data table to calculate aggregate function from AutoJoin+ [bool] If true is specified, it is allowed to read from fields from auto-joined tables (tables referenced by foreign keys from the specified table) ColumnName+ [string] Name of the field to calculate aggregate function from. If parameter AutoJoin is set to true, ColumnName may specify name of a field from auto-joined tables (tables referenced by foreign keys from the specified table) – in such a case, ColumnName have to be fully-qualified (including the name of the table) to omit disambiguity. FilterExpression0 [string] Defines criteria for filtering the items to calculate aggregate function from. ReadAggregateResponse Data type ReadAggregateResponse defines the response type of ReadCount, ReadSum, ReadMinimum and ReadMaximum operations. Attributes of this data type are specified in Table 20. Table 20. Attributes of the ReadAggregateResponse data type Declaration Definition Value0 [decimal] Calculated aggregate value from the specified table, field and items. If the data type of the specified field is not numeric, a null-value is returned. o Operations This section specifies the operations (remote procedures) of the protocol. These operations are invoked by the operation consumer (requester) and executed by the operation provider (replier) using the standard request-response message exchange pattern. In Table 21, the ReadTableHeaders operation for schema exploration is specified. Table 21. ReadTableHeaders operation specification Name ReadTableHeaders Definition Enumerates tables accessible for the specified user and returns their headers in the specified localization language Request Type ReadTableHeadersRequest (see Table 11) Response Type ReadTableHeadersResponse (see Table 12) In Table 22, the ReadTable operation for data and metadata retrieval is specified. Table 22. ReadTable operation specification Name ReadTable Definition Retrieves actions (access rights for specified user), header, fields (columns), items (rows) and references 86 of the specified table. It automatically joins all the tables referenced by foreign keys from the specified table. Request Type ReadTableRequest (see Table 13) Response Type ReadTableResponse (see Table 14) In Table 23, the Submit operation for data manipulation is specified. Table 23. Submit operation specification Name Submit Definition Inserts, updates or deletes a single data item (table row) on the side of the provider Request Type SubmitRequest (see Table 15) Response Type SubmitResponse (see Table 16) In Table 24, the ReadScalar operation for single data value retrieval is specified. Table 24. ReadScalar operation specification Name ReadScalar Definition Reads a single value from the given field and item in the table passing specified criteria Request Type ReadScalarRequest (see Table 17) Response Type ReadScalarResponse (see Table 18) In Table 25, the ReadCount operation for item count calculation is specified. Table 25. ReadCount operation specification Name ReadCount Definition Calculates a number of non-null values in the given field and items in the table passing specified criteria. Request Type ReadAggregateRequest (see Table 19) Response Type ReadAggregateResponse (see Table 20) In Table 26, the ReadSum operation for sum calculation is specified. Table 26. ReadSum operation specification Name ReadSum Definition Calculates a sum from the given field and items in the table passing specified criteria Request Type ReadAggregateRequest (see Table 19) Response Type ReadAggregateResponse (see Table 20) In Table 27, the ReadMinimum operation for minimum value calculation is specified. Table 27. ReadMinimum operation specification Name ReadMinimum Definition Calculates a minimum value from the given field and items in the table passing specified criteria Request Type ReadAggregateRequest (see Table 19) Response Type ReadAggregateResponse (see Table 20) In Table 28, the ReadMaximum operation for maximum value calculation is specified. Table 28. ReadMaximum operation specification Name ReadMaximum Definition Calculates a maximum value from the given field and items in the table passing specified criteria Request Type ReadAggregateRequest (see Table 19) Response Type ReadAggregateResponse (see Table 20)  CONCLUSIONS This paper specifies the Relational Schema Protocol (RSP). RSP enables loosely coupled applications to share and exchange relational data. It provides access to heterogeneous relational data sources using a uniform set of operations and data types. It extends the standard relational meta-models such as SQL INFORMATION SCHEMA, OIM or CWM with additional metadata for rich user interface generation. It defines a set of operations for on-line schema exploration and efficient data manipulation in real-time.  REFERENCES Bradner, S. 1997. Key words for use in RFCs to Indicate Requirement Levels. In BCP 14, RFC 2119. INCITS (International Committee for Information Technology Standards). The SQL-92 Standard. 1992. Available online at: http://www.contrib.andrew.cmu.edu/~shadow/sql/sql1 992.txt (cit. 1.2.2012) Meta Data Coalition. Open Information Model Version, 1.0 Edition. 1999. Available on-line at: http://www.mdcinfo.com (cit. 1.2.2012) 87 OMG. Common Warehouse Metamodel (CWM) Specification (OMG document ad/99-09-01, Initial Submission Edition). 1999. Available on-line at: http://www.omg.org/ (cit. 1.2.2012) Vetterli, T., Vaduva, A., Staudt, M. 2000. Metadata standards for data warehousing: open information model vs. common warehouse metadata. In SIGMOD Rec. 29, 3 (September 2000), pp. 68-75. 88 PRÍKLAD AUTOMATIZÁCIE POSUDZOVACÍCH ÚLOH VO VEREJNEJ SPRÁVE Modelovanie úlohy pomocou metodológie CommonKADS Eva Rakovská Department of Aplied Informatics, Faculty of Economic Informatics, University of Economics Bratislava, Dolnozemská cesta 1, Bratislava, Slovakia rakovska@euba.sk Abstract: The main aim of this contribution is to show possibility of modelling a knowledge-oriented process of public sector and the focus on automatization of some tasks involved in these processes. The most of the processes of public sector are based on decision-making tasks, which contain the task of assessment. There is a many IT projects in public sector in Slovakia, but they are not knowledge based, just assume that a knowledge-oriented tasks are perform by people. So the contribution focuses on concrete example of assessing process at Office of Labour, Social Affairs and Family using the CommonKADS methodology as a european standard for knowledge engineering. Keywords: Knowledge Engineering; Knowledge Modelling; Automatization of Decision Process; Public Sector Process 1 ÚVOD Informatizácia spoločnosti je oblasťou, ktorej sa venuje značná pozornosť v rámci Európskej únie už dlhú dobu. Často sa hovorí o štandardizácii informačných systémov, otvorených štandaroch ako riešeniach prenositeľných na rôzne platformy operačných systémov a egovernmente. Hľadajú sa riešenia v oblasti IT pre verejnú správu tak, aby sa zjednodušila agenda verejnej správy (VS). Aj na Slovensku je snaha postupne budovať informačné systémy verejnej správy (ISVS), pričom je potrebné riadiť sa štandardami pre ISVS, ktoré sú ustanovené zákonom z roku 2006 a dodržiavať pokyny strategických dokumentov (Ministerstvo financií, 2010). V rámci informatizácie bol ustanovený na Slovensku “Operačný program informatizácie spoločnosti” (OPIS, 2007), ktorý definuje globálny cieľ, prioritné osi, opatrenia a aktivity, ktoré sú podporované a riešené v rámci cieľov v období rokov 2007-2013. V rámci OPISu bolo od roku 2007 zverejnených mnoho výziev a realizované boli projekty v jednotlivých prioritných osiach (Ministerstvo financií, 2010). Od februára 2011 bol schválený materiál “Revízia budovania eGovernmentu”, ktorého cieľom je hodnotiť najmä praktickú rovinu implementácie projektov, avšak má za cieľ aj korigovať koncepčné východiská strategických dokumentov týkajúcich sa informatizácie spoločnosti. V rámci projektov sa podarilo urobiť pokroky v niektorých oblastiach VS (Ministerstvo financií, 2010), ale nedostatky pri informatizácii verejnej správy sú poznačené nekoncepčnosťou a neduhmi spoločnosti (klientelizmom a korupciou). Rozšírenie kvalitných pilotných projektov do praxe sa neuskutočnilo, pričom väčšina z nich bola riešená na európskej úrovni a členmi riešiteľských kolektívov boli aj spoluriešitelia zo slovenského akademického prostredia (SAV, univerzity) (Európska únia, 2009). Stále sa prijímajú návrhy na nové projekty, do ktorých sa investujú značné finančné prostriedky a nevyužíva sa možnosť použitia tzv. “best practice” riešení, ktoré sú ponúkané aj inými členskými krajinami v rámci EÚ napr. (Baldoni, 2008) alebo riešenia postavené na open source softvéri. Jednou z príčin nekoncepčnosti je nedostatočne a nekvalitne vykonaná analýza doménovej oblasti, kde je potrebné vedieť identifikovať jednotlivé procesy, potreby ľudí ako aj na strane “back-office”, tak aj na strane “front-office” a zvážiť časovú náročnosť jednotlivých úloh vykonávaných v rámci služieb VS. Vo svojej dizertačnej práci “Manažment znalostí verejnej správy” (Rakovská, 2010) som sa venovala, práve z vyššie uvedených dôvodov, rámcovému návrhu metodiky zavádzania manažmentu znalostí 89 do VS, pričom ťažisko som preniesla na analýzu znalostí a procesov VS a ich modelovania. V rámci analýzy som sa zaoberala aj možnosťou automatizácie posudzovacích činností, ktoré sú bežnou súčasťou procesov VS. Mnohé procesy VS vychádzajú z legislatívnych noriem a v praxi sa posudzovanie jednotlivých prípadov zakladá na ich vzájomnej podobnosti. Možno ich teda prirovnať k “legal-decision” systémom, ktoré sú používané na právne prípady v americkej justícii a využívajú princípy “case-based reasoning” (Zeleznikow, 2004). Práve tento princíp odvodzovania poskytuje dobrý základ pre automatizáciu posudzovacích procesov VS. Automatizácia posudzovacích činností môže priniesť úsporu času a odstránenie subjektívnych faktorov v posudzovaní. 2 METODOLÓGIA COMMONKADS Pri rámcovom návrhu metodiky zavádzania manažmentu znalostí do VS som vychádzala z metodológie CommonKADS (Schreiber, 2000), ktorá poskytuje dostatočne všeobecný a detailný základ pre analýzu domény. Prostredníctvom metodológie sa navrhujú znalostné koncepty modelovaním inferenčných schém, dátových schém a komunikačného modulu, čím je vlastne nezávislá od technologickej platformy a konkrétneho modelovacieho nástroja. Výhodou je aj možnosť transformácie konceptov do znalostných systémov narábajúcich so štandardnými reprezentáciami poznatkov (Russell, 2003), ale aj využiteľnosť pri tvorbe sémantických modelov (W3C, 1999). V praxi je totiž často práve modelovanie sémantiky priamo závislé na zvolenej technológii (Furdík, 2008). Najprv sa volí modelovací nástroj a nie metodológia alebo len technológia, na ktorú je viazaný konkrétny projekt. Ďalšou výhodou metodológie CommonKADS je aj využívanie procesného modelu, a teda sa dá použiť aj ako základ pre modelovanie webových služieb (Erl, 2010), ktoré sa používajú v elektronickej VS. Metodika zavádzania znalostného manažmentu rozpracovaná v dizertačnej práci (Rakovská, 2010) sa zameriava na tvorbu koncepčného postupu pri zavádzaní znalostných prvkov do elektronickej VS, pričom nesleduje len orientáciu na jeden projekt alebo na konkrétne technologické riešenia. Z praktického hľadiska na Slovensku je najdôležitejšou časťou zavádzania manažmentu znalostí kvalitná analytická časť metodiky, ktorá ukáže, či je možné na naše podmienky adaptovať niektoré z hotových riešení pre elektronickú VS, realizovaných v rámci projektov na európskej alebo národnej úrovni (epractice.eu, 2009) alebo je potrebné navrhnúť nové riešenia. 2.1 Príklad posudzovania vo verejnej správe Príklad analýzy a modelovania posudkovej činnosti na Úrade práce, sociálnych vecí a rodiny (ÚPSVaR) vychádza z analytickej časti vyššie spomínanej metodiky a konkretizuje obecný postup správneho konania (Grell, 2005). Správne konanie je z hľadiska znalostnej orientácie prevažne analytická úloha, ktorá má primárne charakter hodnotenia (“assessment” teda posudzovania - posudková činnosť) podľa klasifikácie úloh v (Schreiber, 2000) “Tabuľka 1” udáva charakteristické vlastnosti úlohy, kde vidieť, že rozhodujúcimi pre vykonanie úlohy sú znalosti vo forme noriem a kritérií. Tabuľka 1: Vlastnosti úlohy “hodnotenie”podľa (lit..) Typ úlohy Hodnotenie Vstup Popis javu Výstup Rozhodovacie triedy Znalosti Kritériá, normy Vlastnosti Hodnotenie je vykonané v konkrétnom čase Výstupom pre úlohu posudzovania sú vlastne rozhodvacie triedy, podľa ktorých je možné robiť automatizáciu posudzovania prostredníctvom “casebased reasoning” systémov. Konkrétny príklad modeluje posudzovanie (hodnotenie) životnej situácie občana na ÚPSVaR za účelom priznania zdravotného ťažkého postihnutia (ZŤP) a nároku na finančný príspevok na kompenzáciu ZŤP. K posudzovaniu v takomto prípade sú vždy potrebné základné vstupné údaje (meno a priezvisko, dátum narodenia (rodné číslo), lekársky nález, a pod.). Posudzovanie sa riadi zákonom 447/2008 Z.z. SR, ktorý poskytuje znalostný rámec (explicitné znalosti – normy a kritériá). Priebeh procesu, ktorý je vykonávaný v súčasnosti je pre občana aj pre zamestnancov značne časovo náročný. Posudzovanie uskutočňujú posudkoví pracovníci a ich činnosť nie je v súčasnosti na Slovensku vôbec automatizovaná. Dokonca nemajú ani možnosť používania vhodnej preddefinovaj šablóny pre vydávanie posudkov a rozhodnutí a tak pracujú v Microsoft Word. Zápis údajov od občana prebieha písomnou formou v “papierovej forme”. 90 Takýto proces, v ktorom je začlenená aj úloha posudzovania sa dá detailne analyzovať a modelovať pomocou metodológie CommonKADS, ktorá využíva:  analytické (kontextové) modely - organizačný model, model úloh, model agentov, ktoré podporujú analýzu prostredia a teda zachytávajú kontext nasadenia znalostného systému  koncepčné modely - model znalostí a model komunikácie, ktoré určujú koncept riešenia problému (ako funkčný tak aj dátový)  model návrhu implementácie, ktorý je implementačnou úrovňou pri metodológii CommonKADS. 2.2 Analytické modely príkladu Analytické modely pozostávajú z piatich základných organizačných modelov (OM), ktoré zachytávajú postupne kontext znalostne orientovaného problému (úlohy), ktorú chceme riešiť a rozoberajú sa rôzne uhly pohľadov kontextu prostredníctvom tabuľkového prístupu, čo je výhodou pre získanie obrazu o doménovej oblasti od zamestnancov verejnej správy, lebo ide o zrozumiteľnú formu. 2.2.1 Model identifikácie znalostného procesu Model OM-1 identifikuje znalostne orientovaný proces v terajšom stave organizácie, poukazuje na problémy, ktoré by sa odstránili novým navrhovaným riešením automatizácie posudzovania a načrtáva potenciálne riešenia problému. V uvedenom príklade je potencionálnym riešením vývoj automatického systému (znalostného systému) na posúdenie štandardných životných situácií žiadateľov, ktorý by umožnil postupné vytváranie rozhodovacích pravidiel pre rôzne typy prípadov, za účelom kategorizácie prípadov, uvoľnili by sa kvalifikovaní posudzovatelia na neštandardné prípady a štandardné prípady by boli riešené automaticky, pričom by generoval posudky a rozhodnutia do preddefinovaných šablón. Systém by výrazne zrýchlil dobu posudzovania pre žiadateľov. 2.2.2 Model popisu aspektov Model OM-2 nazývaný “Popis aspektov organizácie, vplývajúcich na znalostné riešenie úlohy” sa zaoberá popisom časti organizácie, ktorá rieši danú úlohu a rozoberá rôzne aspekty organizácie – štruktúra, procesy, ľudia, zdroje, znalosti, organizačná kultúra a kompetencie v organizácii. Okrem tabuliek využíva aj diagramovú techniku UML (Unified Model Language) napr. diagram organizačnej štruktúry tej časti organizácie, ktorá danú úlohu rieši a diagram procesov (activity diagram). Diagram procesu posudzovania životnej situácie občana na ÚPSVaR za účelom priznania zdravotného ťažkého postihnutia je znázornený na “Obrázku 1”. Obrázok 1: „Activity diagram“ procesu posudzovania 91 Activity diagram môže podľa potreby v niektorých prípadoch zachytávať primárny a aj sekundárny proces. V uvedenom príklade by sekundárny proces bol napríklad archivácia (údajov, komplexných posudkov a rozhodnutí a pod.) resp. vytváranie bázy prípadov na automatizáciu rozhodovania v budúcnosti. 2.2.3 Model špecifikácií procesu a model znalostných aktív Model OM-3 Tabuľka špecifikácií procesu rozkladá proces na jednotlivé úlohy, dáva obraz o tom, kým sú jednotlivé úlohy vykonávané, kde v rámci organizácie sú vykonávané, či sú jednotlivé úlohy znalostne orientované, aké znalosti sú pri jednotlivých úlohách využívané a dokonca poskytuje tzv. príznak intenzity, ktorý nám ukazuje do akej miery sa dajú jednotlivé úlohy nazvať znalostnými úlohami. Na príklade vidno (pre krátkosť príspevku model OM-3 neuvádzam, lebo ide o tabuľku väčších rozmerov, viď (Rakovská, 2010)), že proces je znalostne orientovaný nielen tým, že využíva explicitné znalosti dané legislatívou, ale vychádza aj z osobných skúseností a tacitných poznatkov pri úlohe posúdenia návrhu na invaliditu a na získanie finančného príspevku na kompenzáciu, ktorú vykonáva posudkový lekár. Ďalším modelom je model OM-4 “Znalostné aktíva”, ktorý ešte detailnejšie popisuje formu, umiestnenie a časovú vhodnosťou využívania znalostí a ukazuje ako by sa mohla zlepšiť forma explicitných znalostí, ich využívania v správnom čase a so zreteľom na vyššiu kvalitu. Práve kvalita posudzovania v praxi na ÚPSVaR zaostáva a odvíja sa len podľa tabuliek uvedených v zákonoch, často „od stola“ bez adekvátneho prečítania vstupných údajov, či konzultácie so žiadateľom alebo bez obhliadky reálnych životných podmienok žiadateľa. Vyplýva to z nedostatku kvalitných posudkových lekárov a zamestnancov ochotných robiť obhliadky životných podmienok. Model OM-4 môže presne identifikovať problémy, ktoré sú v rámci posudzovacieho procesu (viď Rakovská, 2010 ) 2.2.4 Model posúdenia realizovateľnosti Model OM-5 „Posúdenie realizovateľnosti“ dáva obraz o tom, či projekt je realizovateľný a má predpoklad dobrého ukončenia. V modeli OM-5 sa odpovedá na sadu preddefinovaných otázok týkajúcich sa ekonomickej a technickej, či projektovej realizovateľnosti, pričom navrhuje akcie na úvod realizácie projektu. V príklade posudzovania sú v modeli OM-5 výrazné prínosy pre organizáciu: nehmotné (kvalita a urýchlenie posudzovania, redukcia množstva administratívnej práce, úspora času zamestnancov aj občanov, umožnenie, aby mohli zamestnanci využívať čas na kontrolné zisťovania priamo u žiadateľov, aktívne zapojenie sa občanov do procesu riešenia problému, uvoľnenie zamestnancov na posudzovanie zložitých prípadov), tak aj hmotné (možnosť znížiť počet administratívnych pracovníkov a teda šetriť financie na mzdy, či spotrebe materiálu pri chybách v písomnostiach). 2.2.5 Modely úloh a modely agentov Modely úloh a modely agentov (task model, agent model) sa vypracovávajú postupne pre každú z úloh modelu OM-3 a každého agenta. Úloha je vlastne časťou procesu a reprezentuje cieľovoorientovanú aktivitu, ktorá poskytuje pridanú hodnotu pre organizáciu, narába so vstupmi a poskytuje výstupy kontrolovaným spôsobom, pričom používa zdroje organizácie (Schreiber, 2000). Modely úloh sú špecifikované postupne atribútmi ako napr. v modeli TM-1 objektami, s ktorými úloha narába, závislosťami a vzťahmi medzi jednotlivými úlohami, cieľom úlohy a jej začlenením v organizácii, či načasovaním, kontrolou a pod. V modeli TM-2 sa určuje charakter, forma a prístupnosť znalostí jednotlivých znalostí pri daných úlohách. Napríklad pri úlohe posudzovania charakter znalostí je určený tým, že sa využívajú formálne, rigorózne znalosti (legislatíva), ďalej znalosti vysoko špecializované v danej doménovej oblasti (skúsenosť posudzovateľa a pod.) Forma znalostí je pri posudzovaní písomná alebo elektronická a ťažko sa vyhľadávajú relevantné informácie, čo je určené obmedzeným prístupom z hľadiska formy, ale aj času (zákony sa často modifikujú). Rolu agentov v posudzovacom procese majú v súčasnosti: žiadateľ, kontakný zamestnanec oddelenia, posudzovateľ – posudkový lekár, vedúci oddelenia. Napr. v modeloch pre posudzovateľa a vedúceho oddelenia vidno, že oba agenty komunikujú s dvoma rovnakými zdrojmi (databáza a zdroj zákonov a interných smerníc UPSVaR) a znalosti vychádzajú z toho istého zdroja, líšia sa len skúsenostným kontextom a intuíciou, pričom v praxi sa veľmi zriedka využívajú skryté znalosti pracovníkov, ktoré sú budované roky na základe komunikácie so žiadateľmi a na základe pravidelných kontrol u žiadateľov. Súčasný stav VS na Slovensku minimalizuje kontakt so žiadateľom na formálne úkony a zamestnanci sú natoľko vyťažení, že kontroly u žiadateľov sú zriedkavosťou. 92 Zavedením automatického posudzovania pomocou softvérového agenta by sa uvoľnil priestor na zisťovacie a kontrolné činnosti priamo u žiadateľov. Navrhované zmeny sa potom premietajú do súhrnného modelu OTA (organization-task-agent). Pri analýze jednotlivých procesov správnych konaní prostredníctvom metodológie CommonKADS v rôznych oblastiach verejnej správy je možné nájsť a detailne špecifikovať  úlohu jednotlivých agentov v procese správneho konania  tie úlohy z procesu správneho konania, ktoré sa dajú čiastočne alebo plne automatizovať a môžu využívať automatické posudzovanie pre štandardné prípady  databázu kmeňových údajov, ktoré sa môžu vyskytovať vo viacerých procesoch, a ktoré neovplyvňujú inferencovanie a môžu byť vyberané zo základného registra obyvateľstva  špecifické údaje, ktoré ovplyvňujú inferencovanie a mohli by vytvárať špecializované databázy (napr. v prípade sociálnych vecí tzv. medicínsko-sociálna databáza) Jednotlivé úlohy sa dajú načrtnúť aj pomocou Usecase diagramu v závislosti od jednotlivých fáz tvorby a nasadzovania automatizovaných systémov, kde vidíme postupne zmenu úlohy systému. Postupne od role poradného systému sa dá prejsť k plnej automatizácii, čo je znázornené na “Obrázku 2” (Rakovská, 2010) Obrázok 2: Use Case diagram zachytávajúci automatizovaný systém posudzovania 2.3 Koncepčné modely Koncepčné modely vychádzajú z analytických modelov, kde organizačný model je dobrým východiskovým bodom pre vytvorenie znalostnej mapy a modely úloh a agentov sú dobrým východiskom pre náčrt využívania poznatkov (Schreiber, 2000). Napríklad z modelu TM-1, ktorý špecifikuje úlohu pomocou atribútov je možné vytvoriť jednotlivé doménové koncepty pre konkrétne úlohy, ktoré sú uvedné na “Obrázku 3”. Tvorba doménových konceptov súvisí s tzv. doménovou schémou a inferenčnou schémou úlohy posudzovania, ktoré presne vystihujú špecifikáciu úlohy a charakter usudzovania a je možné ich modifikovať v prípade, že reálna prax vyžaduje kombináciu viacerých typov úloh. Základné vzory inferenčých a doménových schém čitateľ nájde v (Schreiber, 2000). 93 Obrázok 3: Reprezentácia dvoch centrálnych doménových konceptov pri posudzovaní Ku koncepčným modulom patrí aj tzv. komunikačný modul, ktorého úlohou je zachytiť komunikáciu medzi agentami prostredníctvom transakcií, ktoré môžu pozostávať zo správ a môžu byť detailne spracované v špecifikácii výmeny informácií. Proces tvorby komunikačného modulu je založený na troch úrovniach:  všeobecný komunikačný plán, ktorý riadi dialóg medzi agentami,  individuálne transakcie, ktoré spájajú dve úlohy dvoch rôznych agentov,  špecifikácia výmeny informácií (information exchange specification), ktoré sa týkajú internej štruktúry správy transakcie. Na obecnej úrovni sa vytvára diagram dialógov, ktorý formuje komunikačný plán. Pre príklad posudzovania je znázornený na “Obrázku 4” Obrázok 4: Use Case diagram zachytávajúci automatizovaný systém posudzovania Od diagramu dialógov sa odvíja tvorba komunikačného plánu v rámci systému, ľahko vyjadriteľná prostredníctvom diagramu stavov (UML) a tvorbou modelu CM-1, ktorý sa navrhuje pre každú transakciu zvlášť. V úlohe posudzovania v základnom diagrame stavov sa vyskytujú tri transakcie: zaradenie požiadavky na posúdenie, získanie potrebných údajov na posúdenie, posúdenie (report z rozhodnutia o posúdení). Výstupom koncepčných modelov je znalostný návrh pre 94 vytvárenie znalostnej bázy alebo tzv. „Knowledge repositories“, v ktorých sa uchovávajú znalosti napríklad vo forme jednotlivých posúdených prípadov a vyznačujú sa práve možnosťou opätovného využívania pre riešenie podobných úloh. Vo VS je možné vytvárať znalostné bázy pre jednotlivé doménové oblasti, čo môže viesť k vytváraniu doménových ontológií pre jednotlivé oblasti VS. Koncepčné modely poskytujú všeobecný základ pre implementačnú úroveň a ich nespornou výhodou je, že nie sú viazané výlučne na jeden druh technológie. Navrhovaný konkrétny model automatizácie procesu VS je možné modifikovať na podobné posudzovacie úlohy vo VS a jej výstupom by mal byť systém, s ktorým užívatelia komunikujú cez webové rozhranie a ich role sú naznačené na “Obrázku 5”. Obrázok 5: Schéma práce automatizovaného procesu správneho konania a jeho vstupov 4 ZÁVER V elektronickej VS sa v súčasnosti využíva hlavne procesné modelovanie, pretože je základom pre rozklad procesu na atomické úlohy, ktoré sa dajú vykonať webovými službami. Webové služby sú vhodné pre VS, pre ich ľahkú modifikovateľnosť, čo je potrebné z dôvodu častých legislatívnych zmien vo VS. Hoci webové služby sú silnými nástrojmi pre automatizáciu procesov, neumožňujú automatické vykonávanie činností so znalostnou orientáciou (posudzovanie, monitorovanie a pod.) Posudzovanie je kľúčovou úlohou správnych konaní a vychádza z z platných zákonov Slovenskej republiky, ktoré sa často menia a tak automatizácia posudzovania môže priniesť zdanlivo nevýhodu častej modifikácie noriem posudzovania. Avšak ak modifikácia bázy znalostí systému bude vykonávaná jedným expertom, tak úspora času a efektivita práce ostatných zamestnancov, či relevantnosť a zhodnosť posudzovania jednotlivých prípadov bude jednoznačnejšia a efektívnejšia. Už len zavedením základného modulu automatizácie pre jednoduché prípady posudzovania vychádzajúce z tabuliek zákona 447/2008 Z.z. SR bude zjednodušená práca posudkových lekárov a časová úspora pre občanov ako žiadateľov o vydanie rozhodnutí a posudkov bude významná. V súčasnosti proces posudzovania z príkladu (bez zbierania potrebných údajov) trvá zo zákona viac ako dva mesiace. Postupnou tvorbou automatizovaného systému je možné vytvárať bázu už prípadov, podľa ktorých sa dajú vytvárať zložitejšie inferenčné schémy a riešiť nové podobné prípady. Modelovanie automatizácie procesu posudzovania pre ľudí zo zdravotným postihnutím a implementovanie takéhoto systému by nielen bolo v súlade so zvyšovaním sofistikovanosti služieb egovernemntu na Slovensku, ale uľahčilo a zjednodušilo by život práve tým, ktorí to v spoločnosti najviac potrebujú. 95 REFERENCIE Baldoni, R., Fuligni, S., Mecella, M., Tortorelli, F., 2008. The Italian e-Government Service Oriented Architecture. Strategic and Vision and Technical Solutions. Dostupné na (10.8.2010): http://citeseerx.ist.psu.edu/viewdoc/download?doi=10. 1.1.102.4112 Európska únia, 2009.epractice.eu,dostupné (9.3.2012)na: http://www.epractice.eu/en/home/ Erl, T., 2009. Servisně orientovaná architektura, Kompletní pruvodce. Computer Press, Brno Furdík, K., Hreňo, J., Sabol, T., 2008. Conceptualization and Semantic Annotation od eGovernment Services in WSMO. In: Znalosti 2008 Zborník príspevkov 7. ročníka konferencie. Bratislava, Vyadavateľstvo STU, Bratislava Grell, M., Kvietková, A., 2005. Niektoré aspekty rozhodovacieho procesu vo verejnej správe, In: Manažment v teórii a praxi 2/2005, on-line odborný časopis o nových trendoch v manažmente Ministerstvo financií Slovenskej Repbuliky, 2010. Informatizácia.sk,. Dostupné (9.3.2012) na: http://www.informatizacia.sk McNabb, D.E., 2006. Knowledge Management in the Public Sector: A Blueprint for Innovation in Government, M.E. SHarp, London, England, Armonk, New York Cloth. Rakovská, E., 2010, Manažment znalostí vo verejnej správe. Dizertačná práca, Russell, Stuart J., Norvig, P. 2003, Artificial Intelligence: A Modern Approach (2nd ed.), Upper Saddle River, NJ: Prentice Hall. OPIS-Operačný program Informatizácia spoločnosti, 2007 In: Informatizácia online. Dostupné na (1.3.2012): http://www.informatizácia.sk Schreiber, A., et al., 2000. Knowledge Enginering and Management: the CommonKADS methodology, A Bradford Book. The MIT Press. London, England. Zeleznikow, J., 2004. Building Intelligent Legal Decision Support Systems: Past Practice and Future Challanges. In: Fulcher, J., Jain, L.C. Applied Intelligent Systems. Springer-Verlag , Berlin, Heidelberg, New York. APPENDIX Uvedený príklad modelovania je v príspevku krátený a bližšie je možné sa s ním oboznámiť v (Rakovská,2010) 96 CURRENT ISSUES OF DISTRIBUTED RESOURCE SHARING AND PROVISIONING PARADIGM Libor Sarga Faculty of Management and Economics, Tomas Bata University in Zlín, nám. T. G. Masaryka 5555, Zlín, Czech Republic sarga@fame.utb.cz Abstract: Distributed resource sharing and provisioning paradigm, namely cloud computing, has been seeing gradual adoption due to total cost of ownership savings, increased productivity, flexibility, geographical independence when accessing data, mobility, and general tendency towards the “IT as a service” model. Challenges of migrating software as well as hardware infrastructure to the cloud, data security policies, uptime guarantees together with economic aspects have, however, emerged as a response to the distributed nature of the cloud. The article attempts to summarize proposed definitions of cloud computing, explain differences between cloud and grid computing, and present its issues in face of rising global usage. Theoretically proposed are also changes which may help facilitate the process of relocating resourceintensive as well as routine tasks into the cloud. Keywords: cloud; computing; distributed; challenges; security 1 INTRODUCTION Cloud computing is first and foremost a concept of distributed resource management and utilization. NIST (National Institute of Standards and Technology) defines it as a “model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction.” (Mell & Granc, 2011) It aims at providing convenient endpoint access system while not necessitating to purchase software, platform or physical network infrastructure, instead outsourcing them from third parties. The arrangement may beneficially affect competitive advantage and flexibility but it also brings about various challenges solutions to which should be presented. The rest of the article is organized as follows. In the second part we summarize definitions of cloud and grid computing models and point out their differences due to the terms being frequently used interchangeably. In the third part issues of currently existing parallel processing models are scrutinized in further detail. The fourth part provides theoreticallybased modifications to the cloud’s functioning along with possible future application fields. 2 WHAT IS CLOUD COMPUTING The first challenge cloud computing has to face is definition, presenting clear and concise delineation encompassing its features and functional elements. Buyya et al (2008) define cloud as “a type of parallel and distributed system consisting of a collection of interconnected and virtualised computers that are dynamically provisioned and presented as one or more unified resources based on service-level agreements established through negotiation between the service provider and consumers.” Grandison et al (2010) understand it as a “virtualization of qualified resources”, with virtualization being “a method, process or system for providing services to multiple, independent logical entities that are abstractions of physical resources, such as storage, networking and computer cycles.” Foley (2008) provides this explanation: “Cloud computing is on-demand access to virtualized IT resources that are housed outside of your own data center, shared by others, simple to use, paid for via subscription, and accessed over the Web.” 97 Gartner (2008) explains it as “a style of computing where massively scalable IT-enabled capabilities are delivered ‘as a service’ to external customers using Internet technologies.” Vaquero et al (2009) summarize proposed definitions and introduces a new one: “Clouds are a large pool of easily usable and accessible virtualized resources (such as hardware, development platforms and/or services). These resources can be dynamically reconfigured to adjust to a variable load (scale), allowing also for an optimum resource utilization. This pool of resources is typically exploited by a pay-per-use model in which guarantees are offered by the Infrastructure Provider by means of customized SLAs.” McFedries (2008) recognizes cloud computing as an extension of personal computers and believes the time will come “in which not just our data but even our software resides within the cloud, and we access everything not only through our PCs but also cloud-friendly devices, such as smart phones, PDAs, computing appliances, gaming consoles, even cars.” Armbrust et al (2009) postulate: “Cloud Computing refers to both the applications delivered as services over the Internet and the hardware and systems software in the datacenters that provide those services. The services themselves have long been referred to as Software as a Service (SaaS). The datacenter hardware and software is what we call a Cloud.” Schneider (2008) defines it as a “system of technologies and services that have commoditized IT to make it more readily consumable, scalable and cost-effective for everyone.” IBM (2009) delimits it as “an all-inclusive solution in which all computing resources (hardware, software, networking, storage, and so on) are provided rapidly to users as demand dictates.” Foster et al (2008) describes the cloud as “[a] large-scale distributed computing paradigm that is driven by economies of scale, in which pool of abstracted, virtualized, dynamically-scalable, managed computing power, storage platforms, and services are delivered on demand to external customers over the Internet.” Warrior (2008) defined cloud computing as “a layer which abstracts a service and applications by separating them from a physical resource.” 2.1 Grid Computing To differentiate the cloud from other pervasive computing models, the definitions of grid computing will be provided due to it following an identical distributed resource provisioning pattern as the cloud with formal representation still not agreed upon. The now-defunct NPACI (National Partnership for Advanced Computational Infrastructure, 2004) defined grid computing as “an infrastructure that enabled the integrated, collaborative use of high-end computers, networks, databases, and scientific instruments owned and managed by multiple organizations. Grid applications involve large amounts of data and/or computing and often require secure resource sharing across organizational boundaries, and are thus not easily handled by today’s Internet and Web infrastructures.” IBM (2002) provides two definitions of grid computing: “[T]he ability, using a open set of standards and protocols, to gain access to applications and data, processing power, storage capacity and a vast array of other computing resources over the Internet. A Grid is a type of parallel and distributed system that enables sharing, selection, and aggregation of resources distributed across ‘multiple’ administrative domains based on their (resources) availability, capability, performance, cost, and users’ quality of service requirements”, and: “Grid Computing can be described as application processing, distributed across multiple locations, and interconnected through a shared network such as the Internet. [It] enables the sharing and coordination of disparate resources across both network and organizational boundaries.” Plaszczak and Wellner (2006) delimit it as “the technology that enables resource virtualization, ondemand provisioning, and service (resource) sharing between organizations.” Foster and Kesselman (2004) proposed this definition: “A computational grid is a hardware and software infrastructure that provides dependable, consistent, pervasive, and inexpensive access to high-end computational abilities.” The authors are also credited for introducing the term to broader academic and scientific attention in 1998. (Stockinger, 2007) Universal or widely accepted definitions of both cloud and grid computing don’t exist as of yet. 2.2 Differences between cloud and grid Myerson (2009) states that to get the cloud to work, both grid and utility computing together with thin clients are needed where “[g]rid computing links disparate computers to form one large infrastructure, harnessing unused resources… [u]tility computing is paying for what you use on shared servers like you pay for a public utility (such as electricity, gas, and so on).” She further points out cloud computing evolved from grid computing. This correlates with Foster et al (2008) who argue “that Cloud Computing not only overlaps with 98 Grid Computing, it is indeed evolved out of Grid Computing and relies on Grid Computing as its backbone and infrastructure support.” Kim (2009) also believes “[g]rid computing is simply one type of underlying technologies for implementing cloud computing.” Grid computing is by some researchers seen as an extension of developing concepts (virtualization, parallelism, multithreading, load balancing, distributed computing) with cloud computing as a next stage incorporating technologies such as service-oriented architecture and dynamic resource allocation. Apart from these factors the cloud has significant economic incentives: reduction of information technology investments, benefiting from multi-tenancy, flexibility, scalability, lower infrastructure and maintenance costs. Grid computing often provides processing power for large-scale scientific initiatives. Volunteer-based BOINC’s (Berkeley Open Infrastructure for Network Computing) average combined processing power surpasses peak values of the world’s fastest non-distributed supercomputers. (TOP500, 2011) 3 CURRENT ISSUES Since 2007 when cloud computing began to emerge, several challenges have arisen. 3.1 Downtime management After client's decision to utilize a suitable model uptime guarantees, factored into a Service level agreement (SLA) as a part of a Master Service Agreement (MSA) frequently negotiated in IT, are of primary concern. Uptime is a timeframe during which a machine is operational and provides service up to specifications. Downtime is a period when a machine is nonoperational due to corrective or preventive maintenance windows, system crashes or other factors. Business operations are not available during downtime if backup or mirroring are not employed. Two associated variables are mean time between failures (MTBF), the predicted time between two subsequent system failures; and mean downtime (MDT), the average time the system is non- operational. In order to quantify service charges a standard was devised “[which] describes criteria to differentiate four classifications of site infrastructure topology based on increasing level of redundant capacity components and distribution paths.” (Turner et al, 2009) Each of the four groups guarantees increased percentage-measured uptime availability than the previous one, thus forming a comprehensive framework. Every tier is labeled according to the quality of service and a set of 15 distinct parameters (staff, site availability, months to implement) to be taken into consideration (Benson, 2006). Uptime guarantees are closely related to business operations continuity. As some corporations opt in for transferring their operations (sales, Customer Relationship Management, Supply Chain Management) into distributed processing environment, downtime minimization is essential. Availability of business functions must be assured by means of SLA or MSA with supplemental corporate contingency, disaster recovery, and risk management policies in place. 3.2 Security and privacy Perceived on the outside as homogeneous, cloud’s clients don’t have virtual access to instances outside their privacy zones and leaks are thus largely mitigated. However, the cloud leaser operating the infrastructure where data are physically stored may intercept, copy or modify them. Itani et al (2009) propose Privacy as a Service (PasS) which introduces a cryptographic coprocessor, “[a] small hardware card that interfaces with a main computer… [in] the tamper-proof casing that encloses it and makes it resist physical attacks… [which] should reset the internal state of the coprocessor… upon detecting any suspicious physical activity on the coprocessor hardware.” Distribution of such devices, each installed on a physical server running a Virtual Machine (VM), is to be carried out by an independent, both clientand leaser-trusted third party. Kong (2010) compartmentalizes running guest VMs into trusted, untrusted, and protected parts with all of them relying on a hypervisor. Also proposed is memory isolation scheme where all VMs and even modules controlled by the trusted part are strictly able to access only allocated memory space. Angin et al (2010) introduce identity management using entity-centric approach. An entity sends encrypted personally identifiable information to the service provider, preventing collection of the plaintext and identity theft. This is called an active bundle, a container with a payload of sensitive data, metadata (provenance, integrity check, access control etc.), and a VM controlling the program code enclosed within. Other authentication forms include virtual tokens (username, full name, address), privacy-preserving anonymous credentials 99 together with trusted electronic identity services (OpenID). Security and privacy remains a downside for many companies, with 74.6 % out of 244 recently surveyed managers citing them as their main source of concern. (Zhou et al, 2010) 3.3 Economics Economic concerns in case cloud computing provider ceases to function were raised. Data retrieval, financial costs of transferring company’s online presence to another site, and inaccessibility periods are realistic estimation. To minimize the economic impacts it is recommended to check the provider’s financial statements, back up data located in the cloud regularly, have excess capacities ready at different locations, and prepare for application portability. (Scheier, 2009) A recent study aimed at small-, medium-, and large-size companies researched whether purchasing local data storage capacities (hard disk drives, HDDs) is economically justifiable in comparison with storage leasing offered by cloud computing. It took into account multiple factors such as power consumption or progressive mechanical parts’ degradation. (Walker et al, 2010) Apart from the results, the study concluded the latency in the cloud is not zero, therefore different storage locations are not homogeneous in terms of service quality which may incur additional costs. Financial savings stand out among the cloud's features as a result of infrastructure outsourcing, lower maintenance and staffing expenditures, and decreased costs of associated services. Cloud service providers need to make a transition to the new business model where products are not marketed as goods but services. (Olsen, 2006) 4 PROPOSED CHANGES Companies, governments, and individuals are gradually starting to accept cloud computing as a virtualized, on-demand, economically feasible resource provisioning model. The trend, however, will make isolated changes to the underlying technology increasingly difficult as efforts call for standardization. One of the cloud’s features is to appear as a single space access to which is possible from any device supporting respective protocols. As the latency is not zero, though, it may be beneficial to provide users with an option to choose a data center to interact with during sessions as compared to automatic, best-match algorithmic selection. Standard users should still have the ability to let the protocol determine optimum access vector. Conversely, power users would choose it individually which may resolve problems when selecting a data center based on IP address detection while behind a proxy server in a geographically separate location. Implementation of the functionality is not uniform among different cloud vendors. Expanding the number of endpoints and virtualized capacities is crucial. The idea of a unifying platform not unlike the Internet has already been proposed for the cloud based on pay-per-use pricing model. Intercloud assures interoperability in situations where data in a cloud center explicitly requests data located in another one. (Bernstein et al, 2009) 5 CONCLUSION Cloud architecture propagates to many diverse areas. Government and municipal administrations may benefit from it when employees are scattered in multiple locations. However, cloud providers have to assure compliance with legislation and requirements of the end users. Military deployment is also a possibility due to increase in wireless access points. Understandably, data security is in this case a pivotal issue to address. Green cloud computing will increasingly proliferate as environmental and sustainability concerns along with carbon footprint reduction efforts drive companies to invest in and seek to certify their business operations as communityconscious. Clouds utilize data centers with load balancing algorithms which distribute processing queues across multiple units to optimize resource utilization and minimize response times. While the centers utilize resources which would not be consumed if cloud did not expand, virtualization shows promise in energy reduction if software tools are able to maximize the advantages it offers. Future of the cloud is ever-changing as it came into prominence relatively recently. Research, testing, and academic―industry cooperation may shape it to best serve the needs of modern society and science. ACKNOWLEDGEMENTS The work was supported by the Project The Innovation of follow up master's programmes at the Faculty of Management and Economics, Tomas Bata University in Zlín, focusing on increasing the 100 employability of graduates in the labor market, OP VK CZ.1.07/2.2.00/07.0361. REFERENCES Angin, P. et al. (2010) “An Entity-centric Approach for Privacy and Identity Management in Cloud Computing”, 2010 29th IEEE International Symposium on Reliable Distributed Systems, November 2, 2010, Delhi, India. Benson. T. (2006) “TIA-942: Data Center Standards Overview”, ADC Telecommunications, Minneapolis, Minnesota. Available at: [Accessed 20 February 2012]. Bernstein, D. et al (2009) “Blueprint for the Intercloud Protocols and Formats for Cloud Computing Interoperability”, 2009 4th International Conference on Internet and Web Applications and Services (ICIW '09), May 24-28, 2009, Venice/Mestre, Italy. Buyya, R., Yeo, C.S., and Venugopal, S. (2008) “MarketOriented Cloud Computing: Vision, Hype, and Reality for Delivering IT Services as Computing Utilities” 10th IEEE/ACM International Symposium on Cluster, Cloud, and Grid Computing (CCGrid 2010), May 17- 20, 2010, Melbourne, Australia. Foley, J. (2008) “A Definition of Cloud Computing”, [online], InformationWeek. Available at: [Accessed 20 February 2012]. Foster, I., and Kesselman, C. (2004) The Grid 2: Blueprint for a New Computing Infrastructure, 2nd edition, Amsterdam, Elsevier. Foster, I., Zhao, Y., Raicu, I., and Lu, S. (2008) “Cloud Computing and Grid Computing 360-Degree Compared”, 2008 Grid Computing Environment Workshop (GCE ’08), November 12-16, 2008, Austin, Texas. Grandison, T., Maximilien, E.M., Thorpe, S., and Alba, A. (2010) “Towards a Formal Definition of a Computing Cloud”, 2010 6th World Congress on Services (SERVICES-1), July 5-10, 2010, Miami, Florida. IBM. (2002) “IBM Solutions Grid for Business Partners: Helping IBM Business Partners to Grid-enable applications for the next phase of e-business on demand”, [online], IBM, Armonk, New York. Available at: [Accessed 20 February 2012]. Itani. W., Kayssi, A., and Chehab, (2009) A. “Privacy as a Service: Privacy-Aware Data Storage and Processing in the Cloud Computing Architectures”, 2009 8th International Conference on Dependable, Autonomic and Secure Computing (DASC 2009), December 12- 14, 2009, Chengdu, China. Kim, W. (2009) “Cloud Computing: Today and Tomorrow”, [online], Sungkyunkwan University, Suwon, South Korea. Available at: [Accessed 20 February 2012]. Kong, J. (2010) “A practical approach to improve the data privacy on virtual machines”, 2010 10th IEEE International Conference on Computer and Information Technology (CIT 2010), June 29-July 1, 2010, Bradford, United Kingdom. McFedries, P. (2008) “The Cloud is the Computer”, [online], IEEE Spectrum. Available at: [Accessed 20 February 2012]. Mell, P., and Grance, T. (2011) “The NIST Definition of Cloud Computing (Draft). Recommendations of the National Institute for Standards and Technology”, [online], NIST, http://csrc.nist.gov/publications/drafts/800-145/Draft- SP-800-145_cloud-definition.pdf. Myerson, J. (2009) “Cloud computing versus grid computing: Service types, similarities and differences, and things to consider”, [online], IBM, Armonk, New York. Available at: [Accessed 20 February 2012]. NPACI. (2004) “National Partnership for Advanced Computational Infrastructure: Archives”, [online], NPACI, San Diego, California. Available at: [Accessed 20 February 2012]. Plaszczak, P., and Wellner, R. (2006) Grid Computing: The Savvy Manager’s Guide, Elsevier, Amsterdam. Olsen, E.R. (2006) “Transitioning to Software as a Service: Realigning Software Engineering Practices with the New Business Model”, IEEE International Conference on Service Operations and Logistics, and Informatics, 2006 (SOLI '06), June 21-23, 2006, Shanghai, China. Scheier, R.L. (2009) “What to do if your cloud provider disappears”, [online], InfoWorld, San Francisco, California. Available at: [Accessed 20 February 2012]. Schneider, S. (2008) “Cloud Computing Definition”, [online], Hyperic, Palo Alto, California. Available at: [Accessed 20 February 2012]. Stockinger, H. (2007) “Defining the grid: a snapshot of the current view”, The Journal of Supercomputing, Vol. 42, No. 1, pp. 3-17. TOP500 (2011). “TOP500 List – November 2011 (1- 100)”, [online], TOP500 Supercomputing Sites. Available at: [Accessed 20 February 2012]. Turner, W. P., Seader, J. H., and Renaud, W. E. (2009) “Data Center Site Infrastructure Tier Standard: Topology”, Uptime Institute, Santa Fe, New Mexico. Available at: [Accessed 20 February 2012]. 101 Vaquero, L.M., Rodero-Merino, L., Caceres, J. and Linder, M. (2009) “A break in the clouds: towards a cloud definition”, ACM SIGCOMM Computer Communication Review, Vol. 39, No. 1, January, pp. 50-55. Walker, E., Brisken, W., and Romney, J. (2010) “To Lease or not to Lease from Storage Clouds”, IEEE Computer, Vol. 43, No. 4, April, pp. 44-50. Warrior, P., O’Reilly, T., and Robinson, S. (2008) “Cloud Computing: The Future Web”, [online], Web 2.0 Summit 2008, November 5-7, 2008, San Francisco, California. Available at: [Accessed 20 February 2012]. Zhou, M. et al. (2010) “Security and Privacy in Cloud Computing: A Survey”, 2010 Sixth International Conference on Semantics, Knowledge and Grids, November 1-3, 2010, Ningbo, China. 102 MODELING TEMPORARY INTERRUPTION OF A PROCESS Oleg Svatoš Department of Information Technologies, University of Economics, W.Churchill sqr., Prague,Czech Republic svatoso@vse.cz Abstract: This work focuses on difficulties an analyst encounters when modelling suspension and continuation of a process in contemporary process modelling languages. As a basis there is introduced general lifecycle of an activity which is then compared to activity lifecycles supported by individual process modelling languages. The comparison shows that the contemporary process modelling languages cover the defined general lifecycle of an activity only partially. There are picked two popular process modelling languages and there is modelled real world example, which reviews how the modelling languages can get along with their lack of native support of suspension and continuation of an activity. Upon the unsatisfying results of the contemporary process modelling languages in the modelled example, there is presented a new process modelling language which, as demonstrated, is capable of capturing suspension and continuation of an activity in much simpler and precise way. Keywords: business process modelling; activity lifecycle; process modelling language 1 INTRODUCTION Temporary interruption of a process, at which we can look as suspension and continuation of a process, is a common event in business processes especially in those that are bound by some regulation and which compliance with the regulation is enforced. In most cases there is a main process which is delivering the intended output and there are several parallel ones that check if the main process is going according the regulation (rules). If not, one of the common approaches, to bring it back to the state compliant with the regulation, is to suspend it, sort things out and then let it continue. Good examples are processes regulated by the Administrative Procedure Code Act N. 500/2004 Coll. (Czech Republic, 2004), which defines the general rules and tools for administrative proceedings including conditions when a proceeding has to be suspended and when it can be continued. This regulation has to be applied in all types of proceedings the state administration performs. For instance it is implemented in the building permit proceedings, which is also regulated by the Building Act N. 183/2006 Coll. (Czech Republic, 2006) bringing further detail into conditions for suspension and continuation of the proceedings. The building law in addition brings rules and tools for building activity regulation including possibility to order suspension of all construction activities until the compliance with regulations is solved. There is specified under which conditions is the suspension optional (office decision) or obligatory. Similar example is the Civil Procedure Code (Czech Republic, 1963) which defines when should be the court proceedings suspended. In addition the courts themselves have the power to order suspension or continuation of a process/activity. Suspension can be found in commercial business too. For example (according to the contract provisions) client can suspend paying for his mortgage (Komerční Banka, 2011) for some time or paying to his pension fund (Czech Republic, 1994). These are no exceptions, just regular options the client has. When we talk about suspension and continuation of a process by the same token we can talk about suspension and continuation of an activity since in the process modelling, due to the composite nature of processes (Řepa, 2012), a process is either complex activity with an explicit sub-process, which may consist from further detailed processes, or an atomic activity with an implicit or non-existent sub- process. Suspension and continuation of an activity are states an activity may go through its life. There are, 103 of course, more states an activity may go through and these are captured in activity lifecycle diagram. 2 ACTIVITY LIFECYCLE Activity lifecycle can be captured by a state transition diagram (STD) (Yourdon, 2006). Probably the most detailed activity lifecycle analysis we can find in (Weske, 2007). Weske in his work analyses lifecycle of an activity in an execution environment. Figure 1: Technical Activity Lifecycle (Weske, 2007). Resulting diagram (Figure 1) presents activity lifecycle of a technical activity which depicts the states and possible transitions a technical activity may go through in its life. 2.1 Activity Lifecycle in Contemporary Process Modelling Languages Activity lifecycle diagram as in Figure 1 can be outlined for each business process modelling language, describing their point of view at activity lifecycle. We will outline the activity lifecycle diagrams for the two most popular process modelling languages (Becker, Breuker, Weiß, & Winkelmann, 2010). Figure 2: EPC Function Lifecycle. In EPC (IDS Scheer AG, 2010) are activities called functions. Figure 2 describes the lifecycle of EPC’s function. In BPMN (Object Management Group, 2011) are activities called tasks. Figure 3 describes the lifecycle of BPMN’s task. Figure 3: BPMN Task Lifecycle. Activity states reasonably differ when comparing the defined technical activity lifecycle (Figure 1) and the lifecycle diagram of EPC’s activity (Figure 2) or BPMN’s activity (Figure 3). What is missing is the not started stage with all its states and the suspended, undone and skipped states from further stages. Unlike the BPMN the EPC is also missing support of the cancelled state. 3 REAL WORLD EXAMPLE The lack of native support of all activity states does not necessarily mean that the process modelling languages cannot capture these states. It may just require more effort and giving up on accuracy and simplicity. How this can be done and what it requires in case of suspension and continuation of an activity, we will discuss over an example based on real world process. This analysis is not biased by the topic of the modelled example since the general problems and ways of capturing of activity states are independent on the sector the process is part of. Our example focuses on regulation of construction realization activity (the building construction process) based on the Building Act N. 183/2006 Coll. (Czech Republic, 2006.). Conformance of the construction activity with the regulation is evaluated by the building office, which has the power to order a suspension of an activity if the activity violates the regulation. The building office checks the construction realization activity’s compliance with the regulations through on-site inspections at the construction site. We will recognize four different events that may be the reason for starting scheduling of the on-site 104 inspection: when the construction realization has started or the building permit is issued or the construction realization activity is continued after it was suspended for some time or when the inspection does not find anything what would require suspension of the construction and so there can be scheduled next inspection. When the inspection scheduling is finished there is set time when the inspection will take place. The inspection starts at the scheduled time and when finished there can be issued a discontinuation of works order or, if the inspection does not find anything that is in conflict with the regulations, the construction realization activity may go on uninterrupted and the inspection is scheduled again. If the building office decides after the inspection that there are required necessary construction modifications to be done or differences between the plan and the actual realization need to be approved, the construction realization itself is suspended. This is defined in the Building Act N. 183/2006 Coll. § 134 (Czech Republic, 2006). When there is issued discontinuation of works order, the construction realization activity is suspended. There are also defined conditions for continuation in the discontinuation order, which have to be addressed by the process of defects rectification. When they are fulfilled, the construction realization may go on. 3.1 Model in EPC Figure 4: Defects Rectification in EPC. Figure 5: Construction Realization Sub-Process in EPC. Figure 4 and Figure 5 capture the example using the EPC. Suspension and continuation of an activity is not natively supported by the EPC, instead we have to help ourselves with general events that should have an effect on the running Construction Realization activity. This effect has to be incorporated by implementing it in the Construction Realization activity sub-process (Figure 5). The capturing of suspending and continuing by a sub-process is not precise since the suspend and continue events may occur while any of Activity 1..n is running. Trying to make it more precise would force us to model sub-processes of Activities 1..n and so on. That is not a feasible way since even at this level the sub-process model is too complicated. 3.2 Model in BPMN The BPMN does not have specific construction for activity states suspended and continued; therefore we have to help ourselves with general events (in this case we used the message events). As we can see in in Figure 6 and Figure 7 this construction is not perfect. The capturing of the suspension and continuation is not precise as it may occur anytime during the Construction Realization performance. This forces us in BPMN to model the individual activities contained in the Construction Realization subprocess (Figure 7). Here we face the same problem 105 as before since the suspend and continue events may occur while any of Activity 1..n is being performed. Trying to make it more precise would force us to model sub-processes of Activities 1..n and so on. That is not a feasible way since even at this level it makes the sub-process model too complicated. Figure 6: Defects Rectification in BPMN. Figure 7: Construction Realization Sub-Process in BPMN. 3.3 Example Conclusions The suspending and continuing construction realization example proved to be troublesome. None of the two process modelling languages, we model the example in, supports these activity states natively and therefore there had to be workarounds implemented. The solution presented for each modelling language is not perfect. Besides it creates an enormous overhead in the model, they also do not capture the substance of suspending and resuming correctly. It is not possible to suspend an activity immediately when the event, which is the cause of the suspension, occurs but the suspension has to wait until sub-activity of the modelled activity finishes and the decision about the suspension can be made. 4 PROCESS STATE DIAGRAM The problems described in Chapter 3.3 can be overcome by modelling in process state diagram (PSD) – a process state oriented modelling language proposed in (Svatoš, 2011). The goal of PSD is to be as simple to understand as the EPC is and yet to be powerful enough to be able to capture clearly all the process events and states. This language is developed as process modelling language for reengineering and its main purpose is the description (Mayer, Menzel, Painter, & Dewitte, 1995) of modelled process, not its execution. PSD recognizes three types of process events and states: activity related, object related and time limit or point related. Time limit and time point have defined in PSD their standardized lifecycles (Figure 8). Figure 8: PSD Time Point and Limit Lifecycles. Object lifecycle is unique to each type of an object and situation and so there is no standard lifecycle. These have to be defined for each modelling case. Activity lifecycle is defined in PSD on basis of the Figure 1 and there is introduced a lifecycle of a business activity which is captured in Figure 9. Most of the changes in comparison to Figure 1 are done only in terminology, but there are some changes in structure done too. The init state was removed since it is valid only in computer software. In addition there is no not running state generalization as it is no longer necessary, since the suspended state is now together with running state (active) detail of the state performed. Active state 106 differentiates whether the activity was started or continued. Performable and not performable states are just renamed ready and disabled states. The generalizing closed state was removed since it has no added value for this lifecycle diagram. Last change is possibility to change from state suspended to any of finished states, since outside technical world it is not necessary to wait for an activity to become active in order to cancel it or finish it otherwise. Figure 9: PSD Activity Lifecycle. Sequences of process states are in PSD captured by precedence links. Precedence link depicts what combination of process states precedes the subsequent state. The subsequent process state occurs when all the conditions of the precedence link are fulfilled. Precedence link is represented by an oriented graph where nodes are forks, conditions and a final node represented by a goal process state (subsequent state). The conditions are logical expressions, which are represented by an oriented graph where nodes are joins and process states (representing state conditions). Starting nodes and the goal node can be only process states. There are two types of forks. Exclusive fork represents selection of one precedence link, which will be further evaluated, out of several possible precedence links based on evaluation of condition of each outgoing precedence link, which is represented by a first join next to the exclusive fork. Each outgoing link has to have a condition next to the exclusive fork with one exception. There can be one outgoing link without a condition which would represent precedence link that would be activated in case all conditions of the other precedence links are evaluated as false. Parallel fork represents split at the end of common part of conditions for several precedence links into individual precedence links. There are three types of logical joins: AND, OR and XOR. 4.1 PSD Notation Figure 10 presents all elements of PSD. Notation is based on EPC modelling language since it is very close to the nature of PSD and this also allows us to use the extended set of business oriented elements used in eEPC (IDS Scheer AG, 2010) like organization, application system etc. within the PSD models. Figure 10: PSD Elements. Figure 11 presents the most common sequence flow in all process modelling languages. The explicitness of states allows the PSD to use precedence links for other sequences then just accomplished ->started. Figure 11: PSD Simple Precedence Link. 4.2 Real Example Modelled in PSD Figure 12 captures the example using the PSD. Suspending and continuing an activity is in PSD a simple operation. There is also captured very clearly the relation of the continued and suspended states to the Construction Realization activity. This solution does not suffer from necessity to model further subprocesses in order to be able to capture the possibility of an activity being suspended or continued and it also captures the fact that suspension and continuation can happen anytime while the Construction Realization activity is active. 107 Figure 12: Defects Rectification in PSD. 5 CONCLUSIONS In this work we have shown the issues the analyst encounters when modelling suspension and continuation of a process and provided solution, which can help to remove these issues. We have started with activity lifecycle analysis on basis of research of prof. Weske and the analysis of two widely used process modelling languages, which show that activity lifecycle is in reality much more complex than the contemporary process modelling languages think of them. For this reason we have focused on defining of a real world example focused on process suspension and continuation and capturing it in the two widely used process modelling languages in order to analyse how they can substitute their lack of complete activity lifecycle support. The example illustrates in the models that there are difficulties that make capturing suspension and continuation of a process hard. The not native support of the suspension was partially solved by workarounds, but at the same time every workaround produces overhead that makes the model more complicated – it is not only a problem of number of entities and relations but also usage of sub-processes, which are sometimes due to activity complexity almost impossible to capture. Decomposition of unstructured activities or very complex activities forces the analysts to go into far greater detail just for capturing situation that could be captured at the higher detail level that is appropriate for the situation description. And yet capturing such situations like that an activity can be suspended anytime remains beyond expressive power of the contemporary process modelling languages. As the solution to the difficulties presented above we have presented the process state diagram (PSD), which provides the ability to capture the whole range of activity states defined in this work. We illustrate the capabilities of PSD by modelling the example and discussing the advantages the PSD brings. There are no workarounds necessary and the level of detail is driven by the analyst needs and not by the process modelling language constructions. REFERENCES Becker, J., Breuker, D., Weiß, D., & Winkelmann, A. (2010). Exploring the Status Quo of Business Process Modelling Languages in the Banking Sector. In ACIS 2010. Czech Republic. (1963). Civil Procedure Code. In Collection of Laws of the Czech Republic. Part 56. Czech Republic. (1994). Act No. 42/1994, on Statecontributory supplementary pension insurance. In Collection of Laws of the Czech Republic. Part 14. Czech Republic. (2004). Act 500 of June 24, 2004 on Administrative Procedure Code. In Collection of Laws of the Czech Republic. Part 174. Czech Republic. (2006). Act 183 of 14th March 2006 on town and country planning and building code (Building Act). In Collection of Laws of the Czech Republic. Part 63. IDS Scheer AG. (2010). ARSI Method: ARIS Platform Version 7.1 – Service Release 8. IDS Scheer AG. Komerční Banka. (2011). Flexible Mortgage [Online], Available: http://www.kb.cz/en/people/individuals/ flexible-mortgage.shtml [20th Dec 2011]. Mayer, R. J., Menzel, C. P., Painter, M. K., & Dewitte, P. S. (1995). Information Integration For Concurrent Engineering (IICE) IDEF3 Process Description Capture Method Report. Object Management Group. (2011). Business Process Model and Notation (BPMN) Specification Version 2.0. Řepa, V. (2012). Information Modeling of Organizations. Bruckner. Svatoš, O. (2011). Business Process Modeling: Process Events and States. Praha: VŠE-FIS. Weske, M. (2007). Business Process Management: Concepts, Languages, Architectures. Springer. Yourdon, E. (2006). Just Enough Structured Analysis [Online],Available: http://www.yourdon.com/jesa/jesa.php [25th Jul 2011]. 108 POLOHA MOBILNÍHO ZAŘÍZENÍ V BUDOVĚ JAKO PRVOTNÍ ODHAD ITERAČNÍCH METOD ROZŠÍŘENÉ REALITY Jan Štafa Fakulta elektrotechniky a informatiky, Univerzita Pardubice, Studentská 95, 530 02 Pardubice jan.stafa@student.upce.cz Abstrakt: Rozšířenost mobilních zařízení v dnešní době umožňuje jejich široké použití v oblasti rozšířené reality. Využití této rozšířené reality nalezneme v dopravě, stavebnictví nebo i ve volnočasových aktivitách. Rozšířenou realitou rozumíme zobrazení dodatečných informací v určitém obrazu na základě dat z okolního prostředí. Článek se zabývá možnostmi určování polohy v budově pomocí bezdrátových sítí a to konkrétně pomocí Wi-Fi sítě. Dále je ukázána možnost využití této technologie pro poskytnutí počátečního odhadu iteračních metod rozšířené reality. Hlavním obsahem článku je zpřesnění určení polohy uvnitř budovy a následné propojení s mobilní rozšířenou realitou čímž je vytvořena unikátní platforma. Klíčová slova: Rozšířená realita; Určení polohy; Mobilní zařízení; Detekce obrazu 5. ÚVOD Široká dostupnost mobilních zařízení v dnešní době umožňuje jejich široké použití v oblasti rozšířené reality. Využití této rozšířené reality nalezneme v dopravě, stavebnictví či i v oblasti volnočasové činnosti. Rozšířená realita, kdy do obrazu zprostředkovaného uživateli, zobrazujeme další dodatečné informace na základě informací z okolního prostředí, je zejména v oblasti mobilních zařízení na prudkém vzestupu a těší se velkému zájmu. Algoritmů, jakým způsobem vykreslovat dodatečné informace, je velké množství. Jedná se například o iterační metody vykreslování síťového modelu do obrazu mobilního zařízení při pohledu skrz toto zařízení na určitý předmět. Tyto iterační metody potřebují pro konvergování ke správnému výsledku vhodný počáteční odhad (initial pose). Tento odhad lze například získat z polohy natočení mobilního zařízení, jak v budově, tak i v otevřeném prostoru. Informace o natočení mobilního zařízení je předávána z vestavěného kompasu, který je obsažen ve všech „chytrých“ mobilních zařízeních, které jsou na trhu dostupná. K určení polohy mobilního zařízení můžeme využít několik způsobů. Základním a nejrozšířenějším je využití lokace pomocí Globálního polohovacího systému (dále GPS). Tato technologie však není dostupná uvnitř budov. Nicméně v otevřeném prostoru poskytuje velice dobré výsledky. Další možností je využití polohy pomocí bezdrátových Wi-Fi sítí. Polohu pak lze určovat jak ve venkovních prostorech (například i z veřejně dostupných access pointů), tak uvnitř budovy ze soukromé sítě access pointů (dále AP). Tento článek se zabývá možnostmi určování polohy v budově pomocí bezdrátových sítí a to konkrétně pomocí wifi sítě. Dále je ukázána možnost využití této technologie pro poskytnutí počátečního odhadu iteračních metod rozšířené reality. Je zdůrazněna možnost propojení určení polohy a rozšířené reality v praxi. Dále je diskutována možnost zpřesňování výsledku ke zjištění polohy mobilního zařízení uvnitř budov. Poziční systém uvnitř budov založený na měření signálu z Wi-Fi přístupových bodů poskytuje pro využití v rozšířené realitě dostatečnou přesnost (2‒3 metry), aby do obrazu byl promítán kontextový model a data bez nutnosti použití značek. Tyto technologie dohromady umožňují kvalitní vykreslování informací v reálném čase a s dostatečnou přesností, aby informace nebyly zkresleny (Cho S. Y., 2010). 6. METODA ZJIŠTĚNÍ POLOHY Zjistit polohu mobilního zařízení je ve venkovním prostředí relativně snadné. Můžeme s úspěchem využít k určení souřadnic GPS. Moderní mobilní 109 zařízení na trhu jsou většinou vybaveny GPS modulem, který umožňuje vypočítat polohu (souřadnice v systému WGS 84) s pomocí signálu z vesmírných družic. Bohužel signál GPS není dostupný v uzavřených prostorách, jako jsou chodby budov, výstavní síně, galerie, muzea a podobně. Na těchto místech lze velmi užitečně využít rozšířenou realitu ve spojení s určováním polohy pomocí Wi-Fi AP. Nicméně je zde možnost získat souřadnice s pomocí signálu bezdrátové sítě, která bude v budově dopředu nainstalována (Kawaguchi Nobuo, 2009). Jak již bylo řečeno v úvodu, pro konvergování iteračních metod je důležitý prvotní odhad. Souřadnice polohy mobilního zařízení jsou důležité, aby bylo možno zjistit, kde se uživatel nachází, a k jakým objektům zájmu je nejblíže. Natočení získané z kompasu mobilního zařízení pak určuje směr, jakým se uživatel dívá, a tím je možno zaměřit správný objekt, který bude doplněn o kontextové informace, jako je například popis objektu, jeho síťový model a podobně. Souřadnice je důležité získat s přesností okolo 2 metrů. Proto je nutné v budově zřídit hustou síť AP. V ideálním případě do každého rohu místnosti jeden, což v praxi není z technických a finančních důvodů možné. Záleží tedy na plánu budovy a členitosti jednotlivých místností, ve kterých se objekty zájmu nacházejí. Existují dvě hlavní metody užívané k zjištění polohy mobilních zařízení v budově. První se nazývá metoda modelování signálu a další metodou je metoda otisku prstu (Fingerprint metoda) (Bal M., 2010). Metoda otisku prstu pracuje ve dvou fázích. První fáze je operační (off-line fáze) a druhou fází je fáze vyhodnocování souřadnic v reálném čase (realtime fáze). Operační fáze, nebo také fáze příprav, zahrnuje strategické rozmístění bezdrátových AP. Dále pak se proměřuje síla signálu z těchto AP ve všech místech, kde se bude uživatel s mobilním zařízením pohybovat. Data z těchto měření jsou spolu se souřadnicemi jednotlivých proměřených míst uložena v databázi (tzv. Fingerprint database). Je důležité předejít problémům způsobeným rušením signálu, jako jsou například procházející osoby. Proto je nutné sběr těchto dat provést v době, kdy se v budově nachází minimum osob. Vhodné je také provést více měření v různých směrech a zprůměrované výsledky uložit do databáze. Reálné souřadnice mobilního zařízení jsou pak následně počítány během fáze reálného času. Během experimentálních měření bylo dosaženo přesnosti měření souřadnic 2–3 metrů. Pokud se poloha AP nebo objekty zájmu změní, je nutné vyhodnotit celý prostor znova a to může být nákladné. Tento nedostatek řeší metoda modelování signálu. Při níž je však důležitá znalost plánu budovy. Metoda modelování signálu je vhodná pro nízkonákladová řešení a je méně náročná na případnou údržbu databáze. Dále již potřebujeme pouze znát souřadnice bezdrátových přístupových bodů. Mapa signálů je následně vypočítána na základě empirického modelu ztráty signálu při průchodu skrz překážku (například zeď). Tato metoda zajistí dostatečnou přesnost určených souřadnic pouze v případě, kdy signál neprochází množstvím překážek. Tato metoda je proto reálně použitelná v otevřených vnitřních prostorách, jako jsou haly nebo dlouhé chodby. Během konstrukce sítě přístupových bodů je nutné vybírat zařízení s dostatečným a stabilním signálem, aby bylo možno zajistit co nejpřesnější zjištění souřadnic (Ladd A. M., 2002). Vhodnou metodou pro nasazení v reálném prostředí, tedy metodu prvotního odhadu, se ukázala být metoda otisku prstu. Prvním krokem při realizaci získání souřadnic touto metodou je proměření signálu z přístupového bodu ze všech míst zájmu. Dalším krokem je určení prostorových souřadnic (X a Y) oblasti zájmu na základě plánu budovy. Z těchto měření můžeme vytvořit databázi otisků signálu společně se souřadnicemi (Obrázek 1). Tato databáze obsahuje identifikační číslo daného přístupového bodu a sílu naměřeného signálu dané oblasti zájmu. V reálném prostředí pak mobilní zařízení porovnává vlastní naměřenou sílu signálu s hodnotou signálu uloženou v databázi. Tím je možno získat konkrétní informace o poloze v prostoru. Obrázek 1 znázorňuje získání polohy pomocí Fingerprint databáze. Výsledek je buňku A6, která má souřadnice v prostoru X = 10 a Y = 6 (Obrázek 1). Obrázek 1: Použití metody otisku prstu k určení polohy 110 Metodu otisku prstu je možno vylepšit přidáním váhy k naměřeným signálům, čímž můžeme snížit vliv špatného signálu na výpočet souřadnic a zvýšit tak přesnost těchto souřadnic. Výpočet souřadnice X je možno provést pomocí následujícího vzorce (pro souřadnici Y je postup analogický).: ∑ (1) ∑ (2) (3) (4) kde jsou rozdíly mezi sílou signálu měřené mobilním telefonem v reálném čase a sílou signálu uloženou v databázi otisků. Z těchto rozdílů je pak vybrán nejmenší rozdíl, který je následně použit v (3) k výpočtu váhy pro konkrétní rozdíl. Výpočet souřadnice X je uveden v (1). Základem je porovnávání naměřené síly signálu v reálném čase se všemi hodnotami uloženými v databázi. Toto může být výpočetně a časově náročné, a především zbytečné. Předpoklad je, že se uživatel mobilního zařízení pohybuje běžnou rychlostí 5 m/s. Není proto nutné porovnávat všechny hodnoty signálu, ale jen ty hodnoty, které mohou být naměřeny od poslední známé pozice. Proto je nutné v databázi také ukládat předem proměřená místa spolu s jejich sousedy. Na začátku měření je poloha spočítána ze všech hodnot signálu, a později jsou nevýznamné hodnoty eliminovány. Vhodným zlepšením přesnosti získaných souřadnic je použití tzv. Ultra Widenband (UWB) systémů, jejichž signál není tolik rušen. Použití však vyžaduje instalaci speciálních vysílačů, což může být finančně náročné, a je zde odklon od myšlenky levné a již existující sítě Wi-Fi AP. Díky využití UWB je možno dosáhnout vysoké přesnosti získaných souřadnic (až 20 cm v rámci 67% provedených měření). Využití UWB systému je předmětem dalšího zkoumání. 7. DETEKCE OBRAZU Jedním z problémů na poli výzkumu rozšířené reality je kvalitní a robustní implementace virtuálního modelu do reálné scény. K vyřešení tohoto problém je nutná znalost polohy kamery, kterou získáme z polohy a natočení mobilního zařízení. Další možností je využití značek v obraze (Shin Beom-Ju, 2010), což není efektivní, protože je nutné dopředu připravit daný objekt a opatřit ho značkami. Tento problém řeší přirozené rozpoznávací metody. Přístup takového rozpoznávání lze pojmenovat jako iterativní metoda, která často vyžaduje kvalitní počáteční odhad (Rosten a Drummond, 2005). Vzhledem k tomu, že mobilní zařízení bývají v nevýkonná, je potřeba optimalizovat metody rozpoznávání objektů v obraze co nejlépe. Proto je výhodné spojit iterační metodu s kvalitním počátečním odhadem (Lu C. P., Hager G. D. a Mjolsness E., 2000; Zhang Z., Zhu D. a Zhang J., 2006; Fong W. T., Ong S. K. a Nee A., 2008) K zjištění inicializační pozice musí být známa matice R(0) a T(0) . Kde R(0) je rotační matice a T(0) matice posunutí (Obrázek 2). Matice R(0) vychází ze známé polohy zařízení, směru pohledu a souřadnic korespondujícího virtuálního modelu. Matice T (0) je následně určena: ( ∑ ) ∑( ) (5) kde Vi je přímá viditelnost projekční matice a Pi je nelineární sada 3D referenčních bodů. Počáteční odhad je pak použit pro metodu Zhang a spol. Následně výpočet pokračuje v každé iteraci stejně a směřuje k minimalizaci chybové funkce (6). ∑‖ ‖ (6) Nyní je potřeba z databáze virtuálních objektů získat správný model pro vykreslení do obrazu. Není možné procházet všechny modely z databáze a Obrázek 2: Vztah mezi reál. a virt. souřadnicemi 111 snažit se je umístit do obrazu. Ze známé pozice kamery a směru pohledu je možno spočítat, který model bude vybrán z databáze. Bude to ten, který leží ve směru pohledu a je nejblíže k souřadnicím daného zařízení. Celý proces zjištění polohy, detekce obrazu a umístění modelu do obrazu je znázorněn na obrázku 3. 8. ZÁVĚR Byla vytvořena architektura mobilní rozšířené reality pro vnitřní oblasti bez využití značek s využitím určení polohy uvnitř budov. Byla představena možnost určení polohy v budově s použitím levných a dostupných zařízení (AP a mobilní telefon) a zlepšení metody zjištění polohy uvnitř budov. Díky tomu je možno využít tuto metodu tam, kde není možnost využít jiné poziční systémy, jako je například GPS. Dále bylo představeno využití získané polohy v rámci algoritmů rozpoznávání objektů v obraze. Tyto algoritmy mohou být výpočetně náročné a nebyly by vhodné pro dnešní zařízení omezené svou operační pamětí a výkonem procesoru. Proto bylo doporučeno využití iteračních metod rozpoznávání hran a bodů v obraze, kdy díky vhodnému počátečnímu odhadu získáme výsledek během několika málo iterací. V současné době je další výzkum zaměřen na vylepšení pozičních algoritmů s důrazem na získání přesnějších souřadnic. Dále je nutné vylepšit algoritmy detekce obrazu a vykreslování virtuálního modelu do obrazu mobilního zařízení tak, aby byla snížena výpočetní náročnost a zvýšena přesnost vykreslení. Díky využití snadno dostupných komponent a jejich relativně nízké ceně je toto řešení vhodné pro nasazení v reálném prostředí. Využít ho mohou například výstavní síně, muzea, nebo také různé společnosti pro podporu prodeje a marketingu. PODĚKOVÁNÍ Práce byla podpořena výzkumným grantem Fakulty elektrotechniky a informatiky Univerzity Pardubice, SGFEI102/2011. LITERATURA Cho S.Y., 2010. Localization of the arbitrary deployed APs for indoor wireless location-based applications. In IEEE Consumer Electronics Society. Electronics and Telecommunications Research Institute. Kawaguchi N., 2009. WiFi Location Information System for Both Indoors and Outdoors. In Soft Computing, and Ambient Assisted Living Conference. Distributed Computing, Artificial Intelligence, Bioinformatics. Bal M., 2010. A 3-D Indoor Location Tracking and Visualization. In Systems Man and Cybernetics Conference. Ladd A. M., 2002. Using wireless Ethernet for localization. In International Conference Intelligent Robots and Systems. Lausanne. Shin Beom-Ju, 2010. Indoor WiFi positioning system for Android-based smartphone. In Information and Communication Technology Convergence. Rosten E. and Drummond T., 2005. Fusing points and lines for high performance tracking. In Tenth IEEE International Conference. Beijing. Zhang Z., Zhu D. and Zhang J., 2006. An Improved Pose Estimation Algorithm for Real-time Vision Applications. In Communications, Circuits and Systems Proceedings Conference. Guilin. Lu C. P., Hager G. D. and Mjolsness E., 2000. Fast and globally convergent pose estimation from video images. In Transaction on pattern analysis and machine intelligence conference. Fong W. T., Ong S. K. and Nee A., 2008. A differential GPS carrier phase technique for precision outdoor AR tracking. In Mixed and Augmented Reality, 7th IEEE/ACM International Symposium. Obrázek 3: Postup zjištění polohy a detekce obrazu 112 EVOLUČNÍ OPTIMALIZACE Barbora Tesařová Fakulta informatiky a managementu,Univerzita Hradec Králové, Rokitanského 62,500 03 Hradec Králové Katedra informatiky a kvantitativních metod barbora.tesarova@uhk.cz Abstrakt: Mnoho úloh reálné praxe může být definována jako optimalizační úlohy. Řešený problém se převede na matematickou úlohu danou vhodným funkčním předpisem, jejíž optimalizace vede k nalezení argumentů účelové funkce. Řešení analytickou cestou může být značně komplikované nebo nemožné. Tedy je nutné hledat algoritmy, které jsou pro řešení konkrétních problému použitelné. Tento příspěvek uvádí nový evoluční postup, který může generovat a optimalizovat strukturu reálných modelů včetně jeho parametrů za použití softwaru Mathematica. Klíčová slova: Genetické algoritmy; Globální optimalizace; Gramatická evoluce 9. ÚVOD Většina úloh inženýrské praxe může být definována jako optimalizační úlohy. Úlohu nalezení globálního minima můžeme formulovat takto: Máme účelovou funkci (1) pak globální minimum je jeden bod nebo více bodů z D s nejmenší funkční hodnotou. Chceme-li nalézt globální maximum, pak jej nalezneme jako globální minimum funkce . (2) Řešení analytickou cestou může být značně komplikované nebo nemožné, zvláště když účelová funkce má mnoho extrémů nebo má další nepříjemné vlastnosti. Analýza problému globální optimalizace ukazuje, že neexistuje deterministický algoritmus řešící obecnou úlohu globální optimalizace v polynomiálním čase, tzn. problém globální optimalizace je NP-obtížný. Přitom globální optimalizace je úloha, kterou je nutno řešit v mnoha praktických problémech. Tedy je nutné hledat algoritmy, které jsou pro řešení konkrétních problému použitelné. 10.GENEROVÁNÍ PARAMETRIZOVANÝCH MODELŮ Hlavní motivací pro tento výzkum jsou metody, které vznikají v posledních několika desetiletích a jsou inspirovány přírodními procesy – evoluční algoritmy (Holland, 1975), (Goldberg, 1989). Mají několik zvláštností, které je činí široce použitelnými pro řadu problémů a jejich cílem je hledání nejlepšího řešení. Takového řešení vždy závisí na parametrech, jejichž optimální hodnoty hledáme. Jde vlastně o optimalizaci parametrů automaticky generovaných modelů reálných systémů. Vedle optimalizace spojitých parametrů modelů je však zajímavá i současná optimalizace samotné struktury modelu (Obrázek 1). Tato optimalizace „na druhou“ je hlavní náplní výzkumu za použití softwaru Mathematica. Tyto modely vznikají samoorganizací z funkčních bloků pomocí evolučních technik. Samoorganizací generované modely mění svou strukturu a to i strukturu funkcí v modelu použitých, mění se tedy nejenom hodnoty parametrů, ale i parametry samotné. Procesem optimalizace se učí fungovat tak, aby co nejlépe napodobovaly chování 113 reálných systémů (Mařík, 2001). Problémů je v tomto případě celá řada a klasické metody optimalizace zde nejsou přímo použitelné. 11.GRAMATICKÁ EVOLUCE Jednou z nejnovějších metod spadajících do evolučních výpočetních technik je tzv. gramatická evoluce (O'Neil, 2003). Gramatická evoluce je metoda, která spojuje možnosti genetických algoritmů a genetického programování. Oproti genetickému programování je gramatická evoluce obecnější, protože není závislá na konkrétním programovacím jazyku. Genetické algoritmy rozšiřuje o překladač bezkontextové gramatiky a díky tomu má schopnost generovat složité struktury. Může být použita k popisu výrazu, grafu, sítí, programu apod. Pro zápis bezkontextové gramatiky je použita Backus-Naurova forma. 12.PROBLÉM GENEROVÁNÍ PARAMETRŮ Gramatická evoluce je metoda vhodné pro vytváření komplexních struktur, které bývají parametrizované. Například při řešení symbolické regrese obsahuje výstupní matematický model parametry, které bývají často z oboru reálných čísel. Původní algoritmy gramatické evoluce (O'Neill, 1999), (Zelinka, 2002) zahrnovaly pouze existenci celočíselných konstant v rozsahu 0 – 9. To má však v praxi jen velmi omezené použití, protože většina modelů potřebuje pracovat s mnohem větším rozsahem parametrů. V gramatické evoluci i genetickém programování je generování číselných konstant, zejména v oboru reálných čísel, značně náročný proces. Problém spočívá především v neúměrné komplexnosti vytvářených řešení. Protože každý prvek výsledného řešení je určen právě jedním genem, komplexita řešení přímo odpovídá počtu genu v chromozomu. Vždy je nutné stanovit horní mez délky chromozomu, a tedy i maximální velikost prohledávaného prostoru. Pro zvýšení výkonu algoritmu je vhodné stanovit tuto mez co nejnižší tak, aby se jednak zmenšil prohledávaný stavový prostor a aby algoritmus negeneroval zbytečně složitá řešení. Současně však je nutné ponechat prostor dostatečně velký, aby obsahoval i stav, nebo stavy, které reprezentují řešení úlohy (Zelinka, 2009). Model OPTIMALIZACE Vstupní proměnné (gramatiky, pravidla apod.) Výstup – navržený optimalizovaný model - Struktura - Parametry Obrázek 1: Optimalizace struktury a parametrů induktivních modelů expr op / exp num 1 expr op + exp num 3 exp num 2 Obrázek 2: Stromová struktura znázorňující aplikaci pravidel gramatiky při generování číselné konstanty. 114 12.1 Generování parametrů pomocí matematických operátorů Stejně v gramatické evoluci jako v genetickém programování lze číselné konstanty generovat pomocí matematických operací. Jde ovšem o velice složitou operaci (Popelka, 2009). Chceme-li dostat konstantu 0,2, lze ji generovat například jako zlomek 1/(2+3). Tuto konstantu můžeme vygenerovat například pomocí aplikace pravidel, kterou znázorňuje stromová struktura na obrázku 2. Pro vygenerování konstanty 0,2 musí být při minimálním odvození použito deset genů. Při tomto způsobu generování konstant se může snadno stát, že jedna konstanta bude mít větší komplexitu než celý zbytek řešení. Dalším problémem je pak velká nestabilita takovéto generované konstanty při použití operátorů křížení a mutace. Operátory mohou působit nekontrolovatelně i při velmi malé změně genotypu. Prakticky nelze zajistit to, aby byl docílen nějaký plynulý přechod mezi jednotlivými blízkými konstantami. Pokud se chceme například přesunout ze stavu, kde má konstanta hodnotu 0,2, do stavu, kde má konstanta hodnotu 0,3, nelze tak učinit žádným přirozeným způsobem evoluce, protože konstanta 0,3 se generuje za pomoci zcela jiné struktury jedince. 12.2 Generování symbolických parametrů Jak bylo uvedeno, gramatická evoluce umožňuje generovat konstanty z oboru reálných čísel, jedná se však o velmi neefektivní postup. Odpovědí na to, jak vygenerovat strukturu modelu i s jejími parametry a zároveň se vyhnout výše popsaným problémům, může být oddělit obě tyto části generování. Pro parametrizaci modelů existuje celá řada optimalizačních metod. Pokud tedy vygenerujeme model, kde budou parametry pouze symbolicky vyjádřené, můžeme model postoupit druhé části evoluce, kde některý z algoritmů globální optimalizace zajistí jejich optimalizaci (Price, 1999). Z hlediska algoritmu gramatické evoluce nejsou pro takovéto použití ani žádné speciální úpravy algoritmu nutné. Proces generování modelu je zde pozměněn pouze tak, aby se místo konkrétních čísel generovaly symbolické konstanty. Tato změna nevyžaduje žádnou úpravu algoritmu samotného, jedná se pouze o změnu gramatiky. Takto vygenerovaný model je předán do optimalizačního procesu například genetickému algoritmu, diferenciální evoluci, simulovanému žíhání nebo podobně. Zde jsou za symbolické konstanty nalezeny konkrétní parametry a model i s parametry se vrací zpět do cyklu gramatické evoluce, kde už může být ohodnocen. Takto vygenerovaná struktura pak představuje jedno z možných řešení úlohy a algoritmus může dále pokračovat stejně, jako je tomu při generování modelu přímo s parametry. Tato metoda ovšem přináší také řadu problémů (Tesařová 2010). Je například nutné, aby se pro každý model hledaly optimální parametry. Model se ovšem v průběhu evoluce vyvíjí a některá řešení jsou (zvláště na začátku evolučního procesu) zcela nesmyslné a stejně nepřežijí do dalších generací. Ovšem i takovéto modely budou parametrizovány a hodnoceny. Protože jednou z nemilých vlastností evolučních algoritmů je, že jsou časově velmi náročné, může tato zbytečná parametrizace každého (i zjevně nevyhovujícího) modelu přinést velké časové ztráty a s tím i spojené problémy s konvergencí. Může zde také nastat například to, že gramatická evoluce vygeneruje nesmyslný model, jehož parametry budou úspěšně optimalizovány a tedy i přes nevyhovující strukturu může uspět v dalších fázích evoluce lépe než model, který má strukturu vyhovující, ale optimalizace parametrů neproběhla ideálně. Model by potřeboval další šanci v evolučním procesu, aby svou dobře vytvořenou strukturu také vhodně optimalizoval. Jedná se tedy v podstatě o problém přeučení. A problém dále narůstá, protože se může objevit v každém cyklu pro každou optimalizovanou strukturu. Celou řadu problémů také přináší samotná implementace tohoto celkového řešení. Oba algoritmy spolu musí úzce spolupracovat a kromě modelu, parametrů a testovacích dat si musí předávat i řadu řídících parametrů. Dopředu také není znám počet symbolických parametrů a algoritmus na straně optimalizace parametrů tak musí polohu a počet těchto parametrů nejprve zjistit. Celá implementace tedy přináší celou řadu další technických úprav. 13.EVOLUCE NA DRUHOU Stejně jako je nepřeberné množství úloh, které se pomocí optimalizace řeší, je nepřeberné množství algoritmů, které se optimalizací zabývají. Pro řadu problémů je třeba navrhnout model, který obsahuje různé parametry, které se právě pomocí optimalizačních algoritmů hledají. Vedle optimalizace spojitých parametrů modelů je však zajímavá i současná optimalizace samotné struktury modelu. Jen málo algoritmů se zabývá optimalizací 115 modelu i jeho parametrů najednou, byť se jedná o neoddělitelné spojení. Cílem výzkumu je vývoj evolučního algoritmu, který je schopen automaticky samoorganizací generovat modely reálných systémů a tyto modely současně optimalizovat a to včetně optimalizace jeho parametrů. V tomto novém algoritmu je struktura modelu postavena odděleně od optimalizovaných parametrů tohoto modelu. Obě optimalizace však běží ve stejnou dobu v jednom hlavním evolučním procesu, ale pomocí různých metod. Po studiu této problematiky z různých zdrojů vyplývá, že pro hlavní evoluční proces byl použit genetický algoritmus, pro generování struktury se nejlépe jeví gramatická evoluce. Vhodná metoda pro optimalizaci parametrů pak byla zvolena diferenciální evoluce a simulované žíhání, ale základna těchto metod by měla být širší, protože pro každý problém by mohla být vhodná metoda jiná. Tato myšlenka vyžadovala obecnost a variabilitu zamýšleného evolučního algoritmu (Tesařová, 2009). Nový algoritmus přináší také novou reprezentaci jedince a jeho řídících parametrů. Řešení je reprezentováno genotypem, který je tvořen čtyřmi chromozomy: inicializační vektor ( - instinkt, nezávislý na věku jedince, strukturální vektor – model se symbolickými parametry, parametrický vektor ( – vyčíslené parametry modelu, vektor pomocných parametrů ( věk, pravděpodobnost reprodukce, pravděpodobnost úmrtí. V běžných algoritmech se může stát, že je vygenerován velmi dobrý model, ale nejsou mu vygenerovány optimální parametry. Takový jedinec by byl odstraněn z dalšího reprodukčního procesu. Nový přístup mu však dává šanci na další „školení“ pomocí optimalizačních metod v dalších několika krocích evoluce. Pokud však nedojde ke zlepšení jedince v několika následujících krocích, pravděpodobnostní funkce na základě kontrolního procesu takového jedince z populace stejně odstraní. Inspirace z přírody přichází také v parametru věk . Všichni jedinci mají omezenou dobu života, tato hodnota je pro každého jedince různá a částečně závisí na kvalitě tohoto jedince a částečně na konfiguraci dalších parametrů. Dalším kontrolním parametrem je pravděpodobnost reprodukce , která reprezentuje, že jedinec s věkem a fitness se může účastnit reprodukce a příští generace bude obsahovat jeho genetický materiál. Pravděpodobnost reprodukce může být definována: ( ) (3) Stejně jako v přírodě může jedinec umřít (bude odstraněn z populace), tato skutečnost je reprezentována pomocí parametru pravděpodobnost úmrtí : ( ) (4) Tyto dva parametry budou dále zkoumány a upraveny tak, aby odrážely další vlastnosti populace. Další inspirace z přírody přichází v inicializačním vektoru, který je nezávislý na průběhu evoluce, stejně jako se jedinec v přírodě rodí s nějakými definovanými vlastnostmi, které mu zůstávají po celý životní cyklus. Pomocí tohoto vektoru je možno zhodnotit pokrok jedince v evoluci. Tyto dílčí parametry nabízejí velký prostor pro další výzkum. 13.1 Algoritmus Hlavní optimalizační smyčka může být popsána následujícími kroky: 1. Inicializace 2. Opakuj, dokud není splněna podmínka zastavení a. Překlad chromozomů b. Vyhodnocení všech jedinců c. Reprodukce všech jedinců při zohlednění hodnoty ̅ d. Eliminace jedinců při zohlednění hodnoty ̅ e. Optimalizace parametrického vektoru každého jedince f. Aktualizace parametrů 3. Zpracování výsledků Níže jsou uvedeny některé dílčí algoritmy zapsané v pseudokódu, které obsahují autorské řešení řízení optimalizační smyčky za použití vektoru parametrického, symbolického, instinktu a řídících parametrů (věk, pravděpodobnost reprodukce, pravděpodobnost úmrtí). dimenze parametrického a inicializačního vektoru – dimenze strukturálního vektoru Algoritmus inicializace: 116 for to do random random create individual end; Eliminace jedinců: for to do random from interval < 0; 1 > if then is removed end if; end; Algoritmus adaptivního procesu – optimalizace paramatrů: for to do use differential evolution or other optimization technique end; 14.IMPLEMENTACE Algoritmus je implementován v systému Mathematica. Mathematica je komplexní systém, který obsahuje stovky funkcí pro vykonávání různých úkolů ve vědě, matematice a inženýrství včetně výpočtů, programování, analýzy dat, strukturování znalostí a vizualizaci informací. Mathematica má rozsáhlý soubor nástrojů, které umožňují rychle a přirozeně přeložit formulace problému do programu. Silnou stránkou tohoto systému je vlastní programovací jazyk na bázi jazyků umělé inteligence. Pomocí tohoto systému je nový evoluční algoritmus také testován a porovnáván s klasickými metodami, které se pro dané účely běžně používají. 15. ZÁVĚR Finální verze celého algoritmu si klade za cíl nalézat řešení, která se při zachování požadované přesnosti přiblíží k optimu v méně evolučních cyklech, s méně generovanými originálními modely a při menším počtu vyhodnocování kriteriálních funkcí. V současné době probíhají experimenty, které algoritmus posouvají k řešení praktických úloh z oblasti regresní analýzy, rekonstrukce 3D objektů, rekurentních neuronových sítí a dalších zejména ekonomických aplikací. LITERATURA Goldberg, D. E. Genetic Algorithms in Search, Optimalization and Machine Learning. Boston: Addison-Wesley Longman Publishing, 1989. Haupt, R. L., a S. E. Haupt. Practical Genetic Algorithms. Chichester: John and Sons Inc., 2004. Holland, J., H. Adaptation in Natural and Artificial Systems. Michigan: The University of Michigan Press, 1975. Mařík, V., Štěpánková O., Lažanský, J. a kol. Umělá inteligence (3). Praha: Academia, 2001. Mařík, V., Štěpánková O., Lažanský J., a kol. Umělá inteligence (4). Praha: Academia, 2003. O'Neil, M., a C. Ryan. Grammatical Evolution. 2003. O'Neill, M., a C. Ryan. Automatic Generation of Programs with Grammatical Evolution. 1999. www.grammaticalevolution.org/papers/iacs99.ps.gz (přístup získán Duben 2009). Popelka, O. Použití evolučních a genetických algoritmů v ekonomických aplikací. Dizertační práce. Brno, 2009. Price, K. An Introduction to Differential Evolution. V New Ideas in Optimization, autor: D. Corne, Doringo M. a F. Glover, 79-108. London: McGraw-Hill, 1999. Tesařová, B. Genetické algoritmy pro úlohy optimalizace. Sborník příspěvků z 9. mezinárodní konference IMEA 2009. Hradec Králové: Univerzita Hradec Králové, 2009. Tesařová, B. Gramatická evoluce a evoluce na druhou. Sborník příspěvků z 10. mezinárodní konference IMEA 2010. Pardubice: Univerzita Pardubice, 2010. Tesařová, B. Implementace evolučních technik v systému Mathematica. Sborník příspěvků 4. konference Užití počítačů ve výuce. České Budějovice: Jihočeská univerzita v Českých Budějovicích, 2009. Zelinka, I. Umělá inteligence v problémech globální optimalizcace. Praha: BEN - technická literatura, 2002. Zelinka, I., Opletková, Z, Šeda, M. a kol. Evoluční výpočetní techniky. Praha: BEN - technická literatura, 2009. 117 MANAGEMENT & ADMINISTRATIVA / MANAGEMENT & ADMINISTRATION 118 KAM KRÁČÍ KONKURENCESCHOPNOST? Nina Bočková Ústav ekonomiky, Fakulta podnikatelská, VUT Brno, Česká republika bockova@fbm.vutbr.cz Abstrakt: Malé a střední podnikání je podle dostupných ekonomických i politických pramenů hybnou silou světových ekonomik. Vývoj malého a středního podnikání je přizpůsobivý napříč staletími. Celosvětovým trendem současnosti je proces globalizace, který vytváří stále složitější koncepce "konkurenční schopnosti podniku." Tlak na malé a střední podnikání je velký - současně mají být globální, přispět ke konkurenceschopnosti regionu, ale zároveň si musí udržet svoji konkurenční schopnost a svoji identitu. Důležité je vybrat si z pohledu mnoha českých i světových autorů pohled, který je pro malé a střední podnikání výhledem na prosperující budoucnost. Klíčová slova: Konkurenceschopnost; konkurenční výhoda; malé a střední podnikání. 1 ÚVOD Historický vývoj malého a středního podnikání zaznamenával v průběhu minulého tisíciletí řadu zásadních změn, týkajících se vlivu vědeckotechnické revoluce, vývoje společenských hodnot a tlaku na zvyšování životní úrovně. Rozvoj komunikačních technologií, změna politického systému a vstup do Evropské unie naznačily posun od soustředěnosti na lokální ekonomiku ke globalizaci. Důsledkem přerozdělování zdrojů v české ekonomice na konci 20. století byly změny ekonomické struktury, rychle probíhající změny ve struktuře jednotlivých sektorů a dynamické změny ve vlastnických vztazích. Z historického hlediska se Česká republika začala v roce 1996 připravovat na vstup do EU podáním žádosti o vstup do Evropské unie. Základní podmínkou vstupu do EU bylo splnění tzv. druhého Kodaňského kritéria, tzn. podmínky o dosažení konkurenceschopnosti českých produktů v porovnání s členskými státy EU. Ze závěrů Lisabonského summitu Evropské Unie (EU) z roku 2000 vyplynul pro všechny její členy, stávající i nově přistupující, konkrétní cíl a velmi náročný úkol – vybudovat na evropském kontinentu nejkonkurenceschopnější ekonomiku světa založenou na znalostech. (Mikoláš, 2005). Jak ukázal vývoj, byla to cesta do slepé uličky. Evropě se nepodařilo cíle dosáhnout, takže Strategie 2020 rozpracovává podrobněji podporu všech sektorů, s vědomím, že malé a střední podnikání tvoří 98% všeho podnikání a představuje ho 23 milionů malých a středních firem. Firmy působící dříve na regionálním trhu se musely a stále musejí vypořádávat se s podmínkami na nadnárodním trhu, kde se setkávají nejen s převážně oligopolní konkurencí, převahou nabídky nad poptávkou, kdy nabídka je často reprezentována málo kvalitními, ale pro zákazníka cenově zajímavými produkty. Konkurenční boj je limitován omezeními a nařízeními, které vydává Evropská unie v rámci snahy o pozvednutí konkurenceschopnosti evropského regionu. Česká vláda, vědoma si nutnosti řešení této situace, připravila plán, jak dostat českou ekonomiku do roku 2020 mezi 20 nejkonkurenceschopnějších zemí světa – Strategii mezinárodního konkurenceschopnosti České republiky pro období 2012 až 2020. Cílem článku je pomocí logických výzkumných metod, zejména analýzy, syntézy a indukce zhodnotit vztah malého a středního podnikaní a nastínit možné směry vývoje. Vzhledem k velkému množství publikovaných materiálů, mnoha názorům domácích i světových ekonomů, není možné v rámci jednoho článku zhodnotit veškeré materiály a objektivně posoudit reálnost jejich myšlenek a hlavně aplikovatelnost v praxi. Takové hluboké zpracování může být předmětem dalšího zkoumání. 119 2 POJETÍ KONKURENCE 2.1 Malé a střední podnikání 2.1.1 Historie řemesel Podnikání se objevuje v historii stejně dlouhou dobu jako lidstvo samo. V papyrosech starých více než čtyři tisíce let se objevují zmínky o půjčování peněz bankéři za úrok. Podnikaní a drobní podnikatelé jsou od té doby základním prvkem inovací ve většině ekonomik. Poskytování výrobků a služeb zákazníkům přinášelo odedávna drobným podnikatelům obživu a užitek. Základem drobného podnikání byla řemesla. Nabídka řemesel se začala rozšiřovat s rozvojem městského osídlení. Ta tehdy nahradila uzavřenou výrobu v rámci tradičního rodinného hospodaření, umožnila migraci obyvatelstva, získávání zkušeností a objevují se počátky vztahu zaměstnanec a zaměstnavatel. Drobné podnikání a řemeslná výroba zažívaly svůj rozkvět ve většině starověkých kultur. Podstatnou část populace Arabů, Babyloňanů, Egypťanů, Židů, Řeků a Římanů tvořili drobní podnikatelé.(Kolektiv autorů, 1999). Ve střední a západní Evropě došlo k rozvoji podnikání mnohem později - až s příchodem Slovanů v pátém století n. l. Vývoj řemesel již ve středověku směřoval k vytváření uskupení, z dnešního pohledu korporací, tehdy nazývaných cechy. Cechy se dělily podle řemesel, měly své znaky, své cechovní řády, vydávaly tovaryšům listy, zaujímaly klíčové pozice v životě středověkých měst. Představitelé cechů svoji činností regulovali výrobu, odbyt, stanovovali pracovní podmínky, zasahovali do společenského života a ovlivňovali politickou situaci ve městě. Na přelomu 18. a 19. století vyvrcholilo manufakturní období, nastoupil tovární způsob organizace, který přinesl velkosériovou výrobu, zavádění inovací podle vědeckotechnické revoluce – parní stroje, elektřina, dynama a další vedly k prvním známkám konkurenčního boje a využívání konkurenční výhody. Řemeslná výroba ustoupila do pozadí, ale k zániku nedošlo, naopak se začala rozvíjet družstevní formy podnikání. Po světových válkách rozdělením světa na kapitalistickou a socialistickou část dochází k rozdělení vývoje podnikání. V socialistickém bloku se velké firmy znárodňují, v Československu jsou nejprve v roce 1945 znárodněny podniky nad 500 zaměstnanců, v roce pak podniky nad 50 zaměstnanců a dochází k likvidaci soukromého podnikání. Soukromě hospodařící rolníci jsou nuceni k zakládání zemědělských družstev. S centrálně řízenou ekonomikou nastává doba bez fungování konkurence. Známky fungování drobného podnikání v té době vykazuje pouze „melouchaření“. K oživení legální činnosti dochází v roce 1982 zakládáním drobných provozoven pod dohledem národních výborů a v roce 1988, kdy se změnou předpisů začínají legálně fungovat osoby samostatně výdělečně činné. Do konce roku 1988 je jich 86 750. V západních státech s tržní ekonomikou nastupuje trend respektování faktorů trhu – uspokojování individuálních potřeb zákazníka, postavené na požadavku zvyšování životní úrovně, potřeba řešení rozvoje mikroregionů, otázka nezaměstnanosti i tlak na růst hospodářské soutěže. Od počátku 60. let se rozvíjí malé a střední podnikání v oblasti výroby a zejména pak v oblasti služeb.(Kolektiv autorů, 1999) 2.1.2 Vývoj slova podnikání, podnikatel Termín „podnikatel“ se objevuje ve francouzském jazyce od 12. století. Podle výkladu to bylo ve smyslu zprostředkovatel, prostředník, osoba odpovídající za velké projekty. V 17. století se tento pojem více zakořeňuje ve společnosti a dochází i ke změně významu. K podnikání se přidávají slova zisk, riziko nebo ztráta. V roce 1725 definuje Richard Cantillon pojem podnikatel jako osobu nesoucí riziko projektu podnikání, a pojem rentiér – osoba poskytující kapitál za určitou cenu – rentu. Teorii oddělení podnikatele a rentiéra završil J.B.Say (1803) rozdělením zisku podnikatele a zisku z kapitálu. Podobné úvahy publikoval i F. Walker (1876), který rozlišil osoby získávající zisky ze svých manažerských schopností a osoby, které poskytují zdroje a jejich zisky jsou úroky. (Mikoláš, 2005) Schumpeter J. vypracoval způsob ingerence do produktivního procesu kapitálu, nazval jej tvořivou destrukcí a jejím efektem inovaci. Podnikatel je podle něj pouze ten, kdo inovuje a rozvíjí nevyzkoušené techniky. Ten, kdo neinovuje, je pouhým správcem podniku a neměl by mít nárok na zisk. (Jirásek, 2007) Podobné pojetí podnikatele jako Schumpeter zastávají i D. McClelland (1961) či Peter Drucker (1964). Albert Shapero (1975) definuje podnikatele jako toho, kdo se chápe iniciativy, vytváří sociálněekonomické mechanismy a počítá s rizikem nezdaru. 120 2.1.3 Drobný, malý a střední podnik V různých publikacích, u různých autorů a v legislativě ČR existuje různé pojetí podnikatele, podnikání a podniku. Z pohledu právního je podnikatelský subjekt fyzická nebo právnická osoba, podnikatel není jako právní forma podnikem. Rozdíly mezi právnickým a ekonomickým vyjadřováním mohou vést k nejasným závěrům a dilematům. Pro zkoumání konkurenceschopnosti budeme chápat pojmem podnikatel fyzickou osobu, která plní svoji vlastnickou a podnikatelskou roli, kterou v případě právnické osoby na ni deleguje. Definice podnikajících subjektů podle Evropské unie řeší velikost podle počtu zaměstnanců a podle velikosti dosaženého obratu. 1. Za drobného, malého a středního podnikatele (MSP) se považuje subjekt (definice omezena na počet zaměstnanců) pokud zaměstnává méně než 250 zaměstnanců. 2. Za malého podnikatele se považuje subjekt, pokud zaměstnává méně než 50 zaměstnanců, a 3. Za drobného podnikatele se považuje subjekt, pokud zaměstnává méně než 10 zaměstnanců (EU, 2009) 2.2 Konkurence, konkurenceschopnost a konkurenční výhoda 2.2.1 Konkurence Fialová (1998) nazvala konkurenci jako hospodářskou soutěž mezi výrobci zboží (konkurence nabídky) nebo spotřebiteli zboží (konkurence poptávky). Konkurence může existovat a volně působit pouze v tržním hospodářství. Cenová konkurence (price competition), která vede ke snižování cen, se projevuje především na trhu, kde vládne monopolistická konkurence, někdy též na oligopolním trhu, kde může vést až k cenové válce. Necenová konkurence (nonprice competition) je typická pro trh monopolistické konkurence a trh monopolní. Firmy bojují o zákazníky kvalitou a množstvím servisních služeb, záručními lhůtami, obsluhou stroje nebo zařízení, druhem obalu, způsobem dodání, platebními podmínkami aj. tržní hospodářství je založené na fungování tržního mechanismu, tj. střetu nabídky a poptávky, jehož výsledkem je stanovení množství a ceny zboží. Tržní mechanismus ovlivňuje vztahy výrobců a spotřebitelů. Tržní hospodářství není v rozporu s plánovaným hospodářstvím a plánování je mu vlastní. Plánované hospodářství nerovná se centrálně řízené, protože typickým rysem centrálně řízeného hospodářství není plánování, nýbrž příkazová přídělová forma rozhodování. Podle Eislera (2002) je konkurence v ekonomice obvykle hospodářská soutěž spojená se soupeřením o „dobytí vítězství“ na trhu, jeho ovládnutí úplně nebo jen některé jeho části, přičemž se může jednat i o skutečně malou část, např. vítězství nad konkurenty v jedné malé lokalitě (např. vsi). Hindls a kol. (2003) zmínili konkurenci na trhu. Je to konkurence mezi firmami, které na trhu existují a vytvářejí ekonomickou činnost. Uplatňuje se při zkoumání ekonomické rovnováhy a tržních struktur na dokonalém a na monopolisticky konkurenčním trhu. Konkurence eliminuje ekonomický zisk v dlouhém období. Antimonopolní úřady sledují tento typ konkurence a měří ji tržním podílem firem. Konkurenci o trh definoval Hindls a kol. (2003), jako konkurenci firem, které na trhu nejsou, ale mohly by na něj vstoupit. Na rozdíl od konkurence na trhu působí konkurence o trh i na trzích s jednou firmou (monopolem) za předpokladu, že je trh otevřený. Hrozba příchodu nových konkurentů lákaných na trh ekonomickým ziskem odrazuje firmy od stanovení vysokých cen. Působení konkurence závisí na nákladech spojených se vstupem na trh a výstupem z trhu. Dobyvatelný trh (Contestable Market) je trh, na který lze vstoupit a opět vystoupit s nulovými (nebo velmi nízkými - utopenými náklady). Jejich výše závisí na tom, nakolik je výrobní zařízení pro daný trh specifické a nepoužitelné na jiných trzích. Na dobyvatelném trhu existuje silná konkurence o trh, kdyby byla cena nad průměrnými náklady, vstupovali by na trh noví konkurenti. Cena proto tenduje k průměrným nákladům a ekonomický zisk směřuje k nule. Hypotézu vyslovil W. J. Baumoll. (Hindls a kol., 2003) 2.2.2 Konkurenceschopnost Konkurenceschopnost, podle Samuelsona a Nordhause (1995), je spojena s inovacemi. Vychází z tzv. Schumpeterovské inovace. Schumpeter ve svých dílech The Theory of Economic Develompent a History of Economic Analysis vyzdvihoval úlohu inovátora, tj. toho, kdo vynalézá, vyvíjí, prosazuje, rozpoznává a zahajuje technologická zlepšení a úspěšně zavádí do praxe. Schumpeter považoval inovátory za dynamické činitele kapitalismu, kteří se nakrátko, ku prospěchu 121 věci dostanou k ziskům, ale jen do okamžiku, než je o ně připraví napodobující konkurenti. Podle Schumpetera zisky a úroky jsou jako struna houslí, jež jsou rozkmitávána inovacemi; bez inovací zisky zcela odumírají, ale příchod nových inovací jim jakoby brnknutím znovu vrací dynamický pohyb. Zisky tak vznikají v důsledku nepřetržitého zrodu nových produktů a nových trhů. Zisky z inovací vymizí úsilím imitátorů a spotřebitelé mají brzy prospěch z poklesu cen. Inovacemi vyvolaný růst úrokových sazeb začne brzy povzbuzovat úspory a tvorbu kapitálu, a to do doby než akumulace narůstající zásoby kapitálu nevyústí v klesání výnosů, ve „stlačení zisku“ a minimální úrokové sazby. Pak se však dostaví nová exploze inovací – jako například železnice, elektřina, počítače nebo supra vodiče – která uvede systém zpět do dynamického pohybu a odstartuje tak opakování celého procesu. Konkurenceschopnost je definována jako schopnost státu nebo podniku získat části trhu nabízením výrobků odpovídajících cenou a kvalitou podle očekávání zákazníků. Závisí na výrobních nákladech, směnném kurzu a marži, kterou podniky dávají. Globální – závisí na vývoji srovnatelných cen v jednotlivých zemích. Strukurální – je funkcí specializace každé země, tj. adaptací její produktivní struktury na vývoji světové poptávky. (Teulon, 1995) Konkurenční rentu zmínili v ekonomickém slovníku Samuelson and Nordhaus (1995). Teorie efektivního trhu naznačuje, že několik málo lidí, kteří se liší zvláštním instinktem a dovednostmi, bude permanentně vydělávat velké výnosy ze svých schopností – např. fotbalisté na postu libera. Je však obtížné je identifikovat. Když je objevíte, musíte jim zaplatit to, co ekonomové nazývají jejich „konkurenčními rentami“. Konkurenční schopnost průmyslu - závisí na faktorech uvedených v tzv. pyramidě konkurenceschopnosti (Komise EU, říjen 2006: Stanovení kritérií konkurenceschopnosti evropského průmyslu) Vrcholem pyramidy je životní úroveň, která je ovlivňována mírou zaměstnanosti a produktivitou práce. Zvyšování produktivity práce vy nemělo být dosahováno na úkor tvorby pracovních míst. Vývoj produktivity může být ovlivňován stabilitou makroekonomického prostředí i politikami podporujícími jednotlivé faktory pyramidy konkurenceschopnosti, zejména průmyslovou politikou. (Hindls a kol., 2003) Kadeřábková (2004) definuje konkurenceschopnost v širším pojetí jako souhrn předpokladů pro dosahování dlouhodobě udržitelné růstové výkonnosti a tím i zvyšování ekonomické úrovně v podmínkách vnitřní a vnější rovnováhy. Hodnocení růstové konkurenceschopnosti zemí doplňuje základní ekonomické ukazatele o soubor kvalitativních charakteristik. Věnuje se podmínkám rozvoje národních lidských zdrojů, politickoekonomickým aspektům zahrnujícím koncepty politické a ekonomické svobody, souhrnnému pojetí konkurenceschopnosti a faktorům ovlivňujícím rozvoj znalostně založené ekonomiky. 2.2.3 Konkurenční výhoda Konkurenční výhoda podle Portera (1194) je jádrem výkonnosti podniku na trzích, kde existuje konkurence. Je tvořena hodnotou, kterou je schopen vytvořit pro své kupující a která převyšuje náklady podniku na její vytvoření. Hodnota, je to co je kupující ochoten zaplatit a vyšší hodnota pramení z toho, že podnik nabídne nižší ceny než konkurenti za rovnocennou užitnou hodnotu, nebo že poskytne zvláštní výhody, které více než vynahradí vyšší cenu. Konkurenci podkopávání odborů na příkladu získání konkurenční výhody snižováním mzdových nákladů uvedli Samuelson and Nordhaus (1995). Příčinou byla deregulace některých odvětví v 70 a 80. letech 20. století v USA. Uvolnění trhu leteckých dopravců, vstup firem bez odborové organizovanosti, umožnilo např. People Express najmout piloty bez odborové organizovanosti (za 50% ceny). Tržní moc odborů se rozložila a klesly i mzdy odborově organizovaným zaměstnancům. Prudké zvýšení dovozu do USA v 80. letech, přinutilo americké odbory k ústupkům při mzdových požadavcích. Snížení mezd přijali dělníci v ocelárnách a odbory profesionálních řidičů zmrazily mzdy řidičů. Vysoká nezaměstnanost a zahraniční konkurence se v osmdesátých letech staly hlavními překážkami při jednáních odborů o dosažení vysokých nárůstů mezd ve zpracovatelském průmyslu. Deregulace a zahraniční konkurence narušuje sílu odborů a vyvíjí tlak na snižování mezd v odborově organizovaných odvětví, což vede ke zvyšování konkurenceschopnosti podniků s neorganizovanými zaměstnanci, a nutí to odbory k větší spolupráci s vedením firmy. Konkurenční výhoda je schopnost podniku být lepší než konkurence. (Hindls a kol., 2003) Jejím zdrojem podle Portera jsou nízké náklady a diferenciace produktu. Konkurenční výhoda vyrůstá z hodnoty, kterou je podnik schopen vytvořit pro zákazníky a která převyšuje náklady na její vytvoření. 122 3 DISKUSE Z analýzy pojmů souvisejících s podnikatelem malým a středním podnikáním, konkurenceschopností hybné síly všech ekonomik, udržováním konkurenční výhody je zřejmé, že je velmi složité jednou či dvěma větami charakterizovat konkurenceschopnost a konkurenční výhodu v pojetí malého a středního podnikání. Pokud vycházíme z definice J. Schumpetera, musí si být každý podnikatel vědomý toho, že je nutné stále inovovat. Ale stačí jen inovace k tomu, aby byl podnikatel konkurenceschopný? A jak konkurenceschopný? Nestačí přijímat konkurenční výhodu jako hodnotu, kterou se podnikatel odlišuje od ostatních firem v okolí, či regionu a která je zdrojem jeho přiměřených zisků a zajišťuje výhodné konkurenční postavení. Konkurenceschopnost podnikatele je potřeba chápat jako podnikatelský potenciál. Mikoláš (2005) popsal využití konkurenceschopnosti jako Existenční princip, viz obr. 1. charakteristika potenciálu potenciál jako produktivní faktor Potenciál jako reálna akce= příčina (produkt) spotřebovaný potenciál = důsledek (užití produktu) konkurenceschop nost konkurenční síla - tlak konkurence - konkurování úspěch, zisk, pozice na trhu, jiný efekt reálnostipotenciálnosti Existenční přístup genezegeneze Obrázek 1: Geneze konkurenceschopnosti k úspěchu firmy Nejen konkurenční výhoda a rozpoznání podnikatelského potenciálu je nezbytné pro stabilitu malého a středního podnikání. Myšlenky M. Portera propagují strategii a pojetí konkurence jako specifickou disciplínu managementu. Stanovení strategie je důležité a pro malé firmy, které nemají rozsáhlé vlastní zdroje a rozsáhlou pohybovou energii dokonce nezbytné. Postavení malé a střední firmy musí být pro konkurenty nenapodobitelné. Pokud tomu tak nebude, velký konkurent nemá žádný problém napodobit postavení malé či střední firmy. Příklady z Itálie a Německa ukazují, že velmi stabilní pozici na trhu si udržují malé a střední firmy, budující si postavení v jednom konkrétním segmentu. Síla jejich postavení je v nashromážděných odborných znalostech a zkušenostech a optimalizaci těchto výhod. Ani postavení firem, které se snaží budovat svoji konkurenceschopnost na konkurenční výhodě založené na inovacích, není neotřesitelné. Vlivem rychlých změn ve výrobních technologiích, dostupnosti technologií ve všech geografických polohách se může stát, že technologie zlikviduje potenciální výhodu a pokud nebude mít firma konkurenčních výhod více, ztratí svoji výsadní pozici. Nejen inovace, ale i zbývající výhody (přístup k domácímu kapitálu, zručnost zaměstnanců), nabývají čím dál více na důležitosti. 4 ZÁVĚR Rychlost, dynamika a tlak tržního prostředí jsou silami, které tlačí nejen malé a střední podniky k vytváření stále nových hodnot nabízených zákazníkům. Podle Kožené (2004) bylo možné Porterovy definice základních typů konkurenčních výhod (tj. výhoda nízkých nákladů a výhoda diferenciace) považovat za poněkud překonanou. Podniky, které mají zájem prosperovat, být konkurenceschopní, se snaží tvůrčím přístupem nalézat stále nové způsoby, jak vytvářet spotřebitelskou přidanou hodnotu. Je v jejich vlastním zájmu považovat spotřebitele jako spolutvůrce hodnoty. Příkladem pro spoluvytváření hodnoty jsou dialogy, vyhodnocování rizika, otevřenost vůči zákazníkům a spotřebitelům. Soubor hodnot, které se pro firmu stávají konkurenční výhodou, jsou pro zákazníky a spotřebitele zásadním motivačním prvkem v procesu rozhodování o koupi výrobků, či využíváním poskytovaných služeb. Nesnadná úloha, jak si udržet konkurenční výhodu v ekonomikách směřujících ke globalizaci a doslova hyper konkurenčním tlaku na podnikatele, je ve schopnosti firem přijímat a využívat znalostní ekonomiku a pružně se přizpůsobovat požadavkům spotřebitelů. Dnes se nelze spoléhat na momentální konkurenční výhody, ale svoji strategii stavět na soustavném hledání „výhod příštích“. PODĚKOVÁNÍ Tento článek byl zpracován s podporou specifického výzkumu FP-S-11-1 Rozvoj poznatků ke zdokonalování informační podpory ekonomického řízení podniků: Zvýšení konkurenceschopnosti malých a středních strojírenských a elektrotechnických firem se zřetelem na Jihomoravský kraj. 123 LITERATURA Definice MSP., 2009. www.businessinfo.cz. [Online] 01. 05 2009. [Citace: 02. 03 2012.] http://www.businessinfo.cz/files/dokumenty/Definice- MSP-010509.pdf. Eisler, J., 2002. Výkladový slovník podnikatele. Český Těšín, PORADCE s.r.o. Fialová, H., 1998. Ekonomický výkladový slovník. Praha, A plus. Hindls, R., Holman, R. a Hronová, S., 2003. Ekonomický slovník. Praha, C.H.BECK. Jirásek, J. A., 2007. Benchmarking a konkurenční prostředí. Praha, Profess Consulting s.r.o. Kadeřábková, A.., 2004. Výzvy pro podnikání - inovace a vzdělání. Praha : LINDE nakladatelství s.r.o. Kolektiv autorů. 1999. Podnikání v malé a střední firmě. Praha : Vysoká škola ekonomická v Praze, 1999. Kloudová, J., 1999. Malé a střední firmy a jejich role v integraci ČR do EU. Brno : VUT v Brně, Fakulta podnikatelská, 1999. Sborník prací posluchačů I. ročníku PDS - ČR na cestě do EU. Mikoláš, Z., 2005. Jak zvýšit konkurenceschopnost podniku. Praha : Grada Publishing, a.s., 2005. Porter, M.E. 1994. Konkurenční výhoda. Praha : Victoria Publishing, Porter, M., 2007. Vytváření zítřejších výhod. [autor knihy] Rowan Gibson. Nové pojetí podnikání. Praha, MANAGEMENT PRESS. Samuelson, P. A. a Nordhaus, W.D., 1995. Ekonomie. Praha, Nakladatelství Svoboda. Teulon, Frédeéric. 1995. Vocabulaire économique. Praha, ERM. 124 APLIKACE PROJEKTOVÉ METODY DO VÝUKY INFORMATIKY Kvalitativní výzkum na základní škole Miroslava Huclová Katedra výpočetní a didaktické techniky, Pedagogická fakulta, ZČU, Plzeň, Česká republika huclovami@zs31.plzen-edu.cz Anotace: Článek popisuje akční výzkum realizovaný v předmětu Informatika na základní škole. V první části je uveden cíl a typ výzkumu spolu s podmínkami výzkumu. Druhá část se zabývá konkrétním projektem pro experimentální skupinu a popisuje způsob sběru a analýzy dat. V této části je i podrobně zpracovaná analýza činnosti vybraných žáků z obou skupin. Závěr přináší odpovědi na výzkumné otázky a stanovuje optimalizaci výuky ve vzdělávací oblasti Informační a komunikační technologie (ICT) na základní škole. Klíčová slova: ICT; projektová metoda; kvalitativní výzkum; rastrová grafika. 1 ÚVOD Asi každý pedagog se při výuce na základní škole zabývá otázkou, jak zatraktivnit výuku svým žákům. Jednou z možností, jak zapojit žáky plně do výuky, je využít projektové metody výuky (Kratochvílová, 2009). Při použití uvedené metody výuky vyvstanou otázky, jaká je úroveň teoretických znalostí a praktických dovedností při výuce informatiky s využitím projektů v porovnání s klasickými metodami výuky. Odpovědí na stanovené otázky se zabýval výzkum, který byl realizován ve vzdělávací oblasti Informační a komunikační technologie na základní škole v učivu rastrová grafika. 2 CÍLE VÝZKUMU Cílem výzkumu bylo odpovědět na základní výzkumné otázky, které byly položeny takto: Jaké mají znalosti žáci, kteří se učí projektovou metodou v porovnání s žáky, kteří se učí tradičními výukovými metodami? Jaké mají dovednosti žáci, kteří se učí projektovou metodou v porovnání s žáky, kteří se učí tradičními výukovými metodami? Jaký je přístup žáků k výuce při uplatnění projektové metody v porovnání s žáky, kteří se učí tradičními výukovými metodami? Jaké jsou znaky chování žáků, role žáků a činnosti žáků ve skupině při uplatnění projektové metody v porovnání s žáky ve skupině, kde se učí tradičními výukovými metodami? Jaké je sociální klima ve skupině, která se učí projektovou metodou v porovnání se skupinou, kde se učí tradičními výukovými metodami? 2.1 Typ výzkumu Při akčním výzkumu byla použita kvalitativní výzkumná strategie, která je zaměřená na menší vzorky a výzkumník má k subjektu těsný vztah (Hendl, 2008). Postoj výzkumníka byl uvnitř situace. Případová studie se zaměřila na studium sociálních skupin. Skupinou byla skupina žáků. 2.2 Podmínky výzkumu Výzkum byl realizován na základní škole v Plzni, která se zařazuje mezi městské školy s kapacitou 800 žáků. Na výzkumu se podílely dvě skupiny žáků. První skupina je nazývána jako Skupina P8. V této skupině byli žáci 8. ročníku povinně volitelného předmětu Informatika. Výuka žáků učiva rastrová grafika u této skupiny probíhala projektovou metodou. Druhá skupina je nazývána jako Skupina K9. V této skupině byli žáci 9. ročníku povinně volitelného předmětu Informatika. Výuka učiva rastrová grafika u této skupiny probíhala tradiční metodou výuky. 125 Skupiny měly přibližně stejný počet žáků: 8 ročník – 13 žáků, 9. ročník – 14 žáků. Uváděný výzkum plynule navazoval na první experiment, při kterém se učivo vektorová grafika projektovou metodou výuky učili žáci 9. ročníku a tradiční metodou výuky žáci 8. ročníku. 2.3 Omezení výzkumu Studii a její závěry je nutno brát jako lokální, protože výzkum byl prováděn na žácích stejné základní školy, kteří absolvovali povinný předmět Informatika v 6. ročníku a v ostatních ročnících na tento předmět navazující volitelný předmět Informatika. Žáci tedy mají dostatek předchozích teoretických znalostí a praktických dovedností s informačními a komunikačními technologiemi. Toto je zároveň výhodou (skupiny jsou v tomto smyslu trvalé a homogenní) a nevýhodou (mohou se projevit i jiné vlivy, dané předchozími zkušenostmi, které by žáci na jiné základní škole nezískali). 3 REALIZACE VÝZKUMU 3.1 Skupina P8 Výuka experimentální skupiny (Skupina P8) probíhala projektovou metodou výuky a pracovala na následujícím projektu. Projekt s názvem „Můžeme být na každém místě na Zemi, podívejte“ byl realizován v prosinci školního roku 2011/2012 s časovou dotací 12 vyučovacích hodin. Projekt se zařazuje do vzdělávací oblasti ICT, jeho mezipředmětové vztahy jsou Zeměpis a Výtvarná výchova. Cílem projektu bylo seznámit žáky se základními pojmy rastrové grafiky, pochopit princip rastrové grafiky a naučit žáky pracovat s programy pro rastrovou grafiku. První motivace k projektu proběhla při hodině zeměpisu, kdy žáci při práci s mapou (nástěnná mapa a digitální mapa) vyhledávali zajímavá místa v ČR a ve světě. Při rozhovoru pedagog naznačil, že s využitím nových technologií mohou být na jakémkoliv místě na Zemi (aniž by museli cestovat) a mohou svoji polohu zdokumentovat i fotografií. Tato motivace pod vedením pedagoga vyústila v realizaci projektu. Během projektu žáci vykonávali následující činnosti:  brainstorming – společná skupinová diskuse o problematice fotografií, pravdivosti fotografií v modelingu a reklamě;  vyhledání zajímavých míst na Zemi s pomocí map a internetu (satelitní snímky, fotografie, obrázky);  diskuse nad úpravou fotografií (realita úprav fotografie, možnosti fotografování, správné fotografování, získávání obrázků, kompozice obrazu);  vyhledávání informací a grafických návrhů;  prezentace návrhů ve skupině;  seznámení s rastrovým grafickým editorem, ve kterém žáci budou chtít pracovat;  grafický návrh a jeho individuální realizace (fotografování, práce s rastrovým grafickým editorem) s využitím nashromážděných materiálů;  realizace tištěné podoby jejich elektronického návrhu (foto studia);  prezentace elektronického a tištěného návrhu ve skupině, třídě a na veřejnosti (s ohledem na jejich přání – uveřejnění jejich fotografie na veřejnosti);  závěrečné vypracování testu a zhodnocení dovedností. Při projektu byly využity následující vyučovací metody (Vališová, 2011): Metoda slovní: dialogická metoda (rozhovor, diskuse, brainstorming skupinová technika zaměřená na generování co nejvíce nápadů na dané téma). Metoda názorně-demonstrační: předvádění – prezentace s využitím interaktivní tabule. Metoda praktická: metody práce s textem (elektronickým materiálem, knihou, internetem, mapou), metody práce s výpočetní technikou, fotografování, skenování). Žáci během projektu využili tyto pomůcky: počítač s připojením na internet; multimediální interaktivní tabuli; digitální fotoaparát; skener, software pro rastrovou grafiku (Zoner Photo Studio, Corel PHOTO-PAINT, PAINT.NET); tiskárnu; fotografický papír; fotografie, fotomontáže fotografií (tištěná i elektronická podoba); psací potřeby, nástěnnou a digitální mapu. Prezentace projektu byla ústní s pomocí elektronické prezentace na multimediální interaktivní tabuli před žáky a pedagogem a tištěná (vyvěšení fotomontáže ve škole se souhlasem žáků). Projekt byl také prezentován na webových stránkách školy. Na hodnocení projektu se podíleli pedagogové, žáci, veřejnost a rodiče. 3.2 Skupina K9 Výuka kontrolní skupiny (Skupina K9) probíhala tradiční metodou výuky ve stejném časovém úseku jako projekt a se stejným cílem výuky. 126 Všichni žáci kontrolní skupiny vypracovali závěrečnou koláž v programu Corel PHOTOPAINT. Koláž měla obsahovat tyto povinné komponenty: fotografie osoby; fotografie školy; vlajka ČR; automobil; text. Uvedené podklady měli žáci k dispozici na síťovém disku školy. 3.2 Kvalitativní výzkum 3.2.1 Způsob sběru dat výzkumu Při výzkumu byly u každé skupiny uplatněny následující metody sběru dat: metoda pozorování (introspektivní metoda a extrospektivní metoda pozorování); metoda moderovaného interview (nestrukturované skupinové interview vedené na začátku výzkumu, polostrukturované skupinové interview vedené na konci každé hodiny a polostrukturované individuální interview vedené na konci výzkumu). Dalším zdrojem kvalitativních dat byl textový a elektronický dokument. V průběhu výzkumu byla kvalitativní data vázána na diktafon, digitální fotografii, elektronicky a tiskově vypracované výstupní soubory, fotografie a záznamové archy (Švaříček, 2007). 3.2.1 Zpracování kvalitativních dat výzkumu Získaná data z netextové povahy byla převedena do povahy textové. Při převodu dat do písemné podoby byl použit program Transcriber, pomocí kterého byla provedena doslovná transkripce mluveného projevu (Bitrich, 2001). Po zafixování všech kvalitativních dat byla data kódována a převedena do datových segmentů. V dalším kroku následovala analýza a propojování výzkumných dat. Pro kódování, zpracování a analýzu elektronických dat byl použit volně šiřitelný program pro kvalitativní výzkum ATLAS.ti. 3.2.1 Kódování a analýza dat V analýze práce skupiny bylo kódování rozděleno na dvě fáze. První fáze byla fází otevřeného kódování – označování jevů a druhá fáze byla fází otevřeného kódování – analytické kategorie (Miovský, 2006). V první fázi otevřeného kódování byly pro přehlednost údaje z kódování zaznamenány do tabulky. Tabulka obsahuje tři sloupce – odkaz, pojem, charakteristika. První sloupec odkaz (kód) slouží k označení určitého pojmu – jevu. Kód byl určen podle stanovených výzkumných otázek následovně: znalosti žáků byly kódovány kódem 1x; dovednosti žáků byly kódovány kódem 2x; přístup žáků k projektové (tradiční) metodě byl kódován kódem 3x; znaky chování žáků, role žáků a činnosti žáků ve skupině byly kódovány kódem 4x; a sociální klima ve skupině bylo kódováno kódem 5x. Vzniklý jev (pojem) uvádí druhý sloupec tabulky. Přiřazuje určitou výpověď žáka, nebo situaci ve skupině. Třetí sloupec tabulky charakterizuje daný pojem a je rozpracován na jednotlivé dimenze (vlastnosti na určitém stupni). Zde jsou uvedeny poznámky, jak tomu bylo v daném případě. V druhé fázi otevřeného kódování byly jednotlivé pojmy kategorizované, tedy určitým způsobem tříděné a seskupené (vytvořené trsy). Byla vytvořena tabulka (ukázka Tabulka 1), která obsahuje kategorie (třída pojmů vzniklá vzájemným propojením významové jednotky, které korespondují s výzkumným cílem) tj. (znalosti, dovednosti, přístup žáků, znaky chování žáků, role žáků a činnosti žáků, sociální klima ve skupině). Tabulka obsahuje dva sloupce – kategorie a dimenze. V prvním sloupci jsou zaznamenány jednotlivé kategorie (vytvořené z pojmů). V druhém sloupci jsou shrnuty závěrečné dimenze, které nastaly v průběhu výzkumu. Tyto dimenze jsou souhrnem podstatných závěrů analýzy. Tabulka 1: Ukázka části tabulky druhé fáze otevřeného kódování Kategorie Dimenze Znalosti žáků (popisné a faktické údaje). Žák: získal průměrné znalosti rastrové grafiky, dokáže znalosti vyjmenovat a aplikovat. Žák: znalosti definuje v činnostech (ovládání programu). Žák: dokáže aplikovat předchozí znalosti učiva informatiky. Žák: získal nadprůměrné znalosti zásad fotografování. 3.3 Podrobná analýza činnosti vybraných žáků během výzkumu Pro podrobnou analýzu žáka je v textu vybrán jeden žák ze Skupiny P8 a jeden žák ze Skupiny K9. Analýza je věnována pohledu na jejich činnosti v průběhu výzkumu, jejich výstupy a sociální akty. Analýza je provedena s využitím všech zaznamenaných dat a na základě zkušeností výzkumníka. V analýze je použito závěrů z prvního experimentu (Odstavec 2.2). 3.3.1 Michal (Skupina P8) Typ žáka: Michal je žák s neuspokojivým postavením. Školsky je málo úspěšný žák (opakuje 127 ročník). Má snahu na sebe upozornit, často ubíhá od práce. V kolektivu je neoblíbený, někdy se žáci smějí jeho vtipům, což je pro Michala důležitý aspekt. Vyrůstá sám s maminkou. Ekonomicky rodina strádá. Michal má přirozenou inteligenci, kterou zatím neumí využít pro svůj školský prospěch. Při osobním individuálním kontaktu je milý a komunikativní. Činnost žáka během projektu: Michal se během projektu nedokázal soustředit na jedinou činnost. Nejdříve začínal pracovat na koláži s prasátkem, svojí fotografií a fotografií Moskvy. Cílem bylo vzbudit zájem u spolužáků, což se mu podařilo. Poté ho však koláž přestala naplňovat. Začal tedy s novou koláží, jejímž cílem bylo opět vzbudit zájem u spolužáků. I přes domluvy nechtěl jakoukoliv jinou koláž odevzdat. Bylo zřejmé, že práce s rastrovou grafikou je pro něj nová, baví ho, ale nedokáže se soustředit na kvalitně odvedenou práci a má neustále potřebu vzbuzovat obdiv spolužáků. Během projektu neustále zdůrazňoval, že programy jsou špatné, počítače pomalé. Při kontaktu s pedagogy měl snahu se předvádět. Více si všímal práce spolužáků a měl větší prostor ke komentáři práce slabších spolužáků. Při prezentaci ostatních projektů byl Michal velice sklíčený, tichý. Byl si vědom, že jeho práce je nekvalitní a nejhorší ze skupiny. Uvědomil si, že kdyby pracoval pečlivě, mohl vytvořit stejně kvalitní práci jako spolužáci. Při závěrečném skupinovém interview spolužáci ohodnotili jeho práci jako nejméně zdařilou. Michalovi to bylo velice líto a měl slzy v očích. Prezentace projektu: Michal se při prezentaci předváděl před spolužáky. Vyjadřoval se s chybami v řeči, hlasitě s neuspořádaným tokem slov. Používal verbální a výraznou nonverbální komunikaci. Byl schopen říci, že práce ho bavila. Svůj projekt nebyl schopen obhájit. Neodkázal vysvětlit, proč neodevzdal první námět, kde měl místo na Zemi, které si vybral v úvodní hodině projektu (Moskva). Při hodnocení reagoval podrážděně, nechtěl vést dialog a byl si vědom nekvalitní práce. Na přiloženém obrázku (Obrázek 1) je vidět Michalovo výsledná podoba projektu. Závěrečný test: Michal vypracoval test. Získal 18,5 bodů z 38 bodů. Byl schopen částečně správně odpovědět na otázky týkající se základních dovedností rastrové grafiky. Byl schopen využít předchozích znalostí z učiva informatiky pro správné odpovědi v testových otázkách. Nedokázal odpovědět na otázky týkajících se základních znalostí rastrové grafiky a základních znalostí zásad fotografování. Závěrečné hodnocení: Michal nedokázal využít projektové metody k pozitivnímu rozvoji svých schopností. Volnost řešení projektu Michala podněcovala k vypracování nesmyslných návrhů, při kterých ztrácel čas a energii. Michal musí být neustále motivován pro řešení úloh a musí být neustále kontrolován. Pro jeho předvádění před spolužáky nedokáže zcela využít svůj intelektový potenciál a dostatečně důkladně pracovat na zadaných úkolech. Michal je schopen vypracovat práci kvalitnější práci v zcela jiné rovině za předpokladu potlačení uvedených vlastností. Výuka projektovou metodou dala Michalovi volnost, které nedokázal využít k rozvoji svých pozitivních vlastností. Projektová metoda, zejména prezentace práce, dokázala Michalovi pomoci k uvědomění si svého neúspěchu a zamyšlení se nad svoji prací. Obrázek 1: Projekt – Michal. 3.3.2 Pavel (Skupina K9) Typ žáka: Pavel je žák ve vedoucí pozici ve skupině, vlivný, s výborným stupněm školní úspěšnosti. Jeho chování je milé a kamarádské. Je si vědom svých kvalit a je zdravě sebevědomý. Činnost žáka během výuky: Pavel během výuky pracoval na řešení úkolů a závěrečné práce individuálně. Při fotografování a tisku se projevil jako vůdce skupiny a koordinoval práci žáků. Výklad učiva mu postačoval k pochopení činnosti během hodiny. Všechny zadané úkoly splnil. Mezi úkoly Pavlovi zbýval čas, který nevyužil (na rozdíl od projektu) k pomoci spolužákům, ale pro osobní vyhledávání na internetu. Prezentace závěrečné práce: Pavel prezentoval závěrečnou práci a sebevědomě, upozornil na některé nedostatky a navrhl jejich vylepšení. Dále nevěděl, co má k závěrečné práci více uvádět. Na přiloženém obrázku (Obrázek 2) je vidět Pavlovo návrh závěrečnou práci. 128 Obrázek 2: Závěrečná práce – Pavel. Závěrečný test: Pavel vypracoval test. Získal 35,5 bodů z 38 bodů. Pavel byl maximálně schopen správně odpovědět na otázky týkající se základních dovedností v programu, které využil. Maximálně byl schopen odpovědět na otázky, které odhalují jeho nabyté znalosti. Byl schopen využít předchozích znalostí z učiva informatiky pro správné odpovědi v testových otázkách. Závěrečné hodnocení: Pro Pavla byl tradiční způsob výuky standardní výukou, která nijak ho nezaujala. Nenutila ho využít jeho komunikačních schopností. Neměl potřebu pomoci spolužákům při řešení úkolů. Své organizační schopnosti využil pouze při fotografování a tisku fotografií. Prezentaci závěrečné práce splnil, ale bez nadšení, které bylo viditelné u prezentace projektu. 3.4 Shrnutí analýzy z hlediska stanovených výzkumných otázek Z uvedeného výzkumu a jeho analýzy je možné stanovit odpovědi na výzkumné otázky: Znalosti žáků, kteří se učili projektovou metodou, jsou stejné v učivu rastrové grafiky a výrazně nižší v učivu obecných zásad fotografování v porovnání s žáky, kteří se učili tradiční metodou výuky. Dovednosti žáků, kteří se učili projektovou metodou, jsou stejné v práci s rastrovým programem v porovnání s žáky, kteří se učili tradiční metodou výuky. Žákům se projektová metoda výuky líbila, považují ji za lepší metodu výuky než tradiční metodu výuky. Lepší přístup k plnění cílů výuky se projevil jen u žáků, kteří byli schopni využít projetu pro spolupráci se spolužáky. Žáci ve skupině při uplatnění tradiční metody výuky využívali spolupráci se spolužáky minimálně. Přístup k výuce byl stejný jako při výuce jiného učiva. Sociální a pracovní klima ve skupině, která se učila projektovou metodou, hodnoceno žáky jednoznačně, všem vyhovovalo. Skupina se rozdělila na individualisty, kteří nechtěli spolupracovat se spolužáky a na žáky, kteří připustili spolupráci se spolužáky. Ve skupině začaly krystalizovat špatné vztahy, které se neprojevovaly při výuce tradiční metodou výuky (ignorace spolužáků, urážky jedinců, hodnocení projektu podle oblíbenosti žáka). Sociální a pracovní klima ve skupině, která se učila tradiční metodou výuky, bylo hodnoceno žáky jako vyhovující. Spolupráce žáků byla dobrá. Tradiční metoda výuky nepodněcovala úspěšné žáky k pomoci spolužákům. 4 ZÁVĚR Na základě výsledků výzkumu (využita data z obou experimentů) lze optimalizovat výuku ve vzdělávací oblasti ICT následujícím způsobem: Projektovou metodu výuku je možno zařadit do výuky vhodného učiva z oblasti ICT v jakémkoliv ročníku bez ohledu na věk žáků, zkušenosti žáků s výpočetní technikou a počet odučených hodin. Pro žáky bude projektová metoda výuky přínosnou zkušeností a bude je bavit. Projekt v daném učivu je nutno doplnit výkladem, aby pedagog zajistil požadované znalosti. Žákům je třeba uvést zejména faktické definice, které žáci nemají projektem zájem nalézat. Projekt by měl být navržen tak, aby v průběhu projektu mohli žáci využít všechny dovednosti, které jsou od žáka požadovány. Jen vhodně navržený projekt zajistí všechny kognitivní, afektivní, psychomotorické a sociální cíle výuky. Pro pedagoga je projektová metoda výuky náročná zejména na sociální klima ve skupině. Vzájemné interakce mezi žáky je nutno neustále korigovat. Je třeba stále zaznamenávat vzniklé situace, pružně na ně reagovat, volit správná řešení a rozhodnutí během výuky. Z uvedených důvodů by projekty měl vést pedagog s dostatečnou znalostí kurikula s dostatečnými pedagogickými znalostmi a znalostmi o žácích a jeho charakteristikách. Je třeba počítat i se specifiky projektů v předmětu Informatika. Podstatným rozdílem oproti realizovaným projektům v jiných předmětech je, že žáci si svoji výslednou podobu projektu chtějí s využitím počítače vytvořit samostatně (přestože 129 jsou schopni si spoluprací vyhledat požadované materiály, podklady si elektronicky vyměnit atd.). LITERATURA Bitrich, T., Konopásek, Z., 2001 Transcriber – pohodlnější přepisování, a možná i něco navíc. Praha: Biograf. ISSN 1211-5770. Hendl, J., 2008. Kvalitativní výzkum: základní teorie, metody a aplikace. Praha: Portál. ISBN 978-80-7367- 485-4. Kratochvílová, J., 2009. Teorie a praxe projektové výuky. Brno: Masarykova univerzita. ISBN 978-80-210- 4142-4. Miovský, M., 2006. Kvalitativní přístup a metody v psychologickém výzkumu. Praha: Grada Publishing. ISBN 80-247-1362-4. Švaříček, R. a Šeďová, K., 2007. Kvalitativní výzkum v pedagogických vědách. Praha: Portál. ISBN 978-80- 7367-313-0. Vališová, A. a Kasíková, H., 2011. Pedagogika pro učitele. České Budějovice: Grada Publishing. ISBN 978-80-247-337-9. 130 KONCEPT OTEVŘENÝCH INOVACÍ A JEHO VLIV NA PROFILACI OBCHODNÍCH MODELŮ U PODNIKŮ V ČESKÉ REPUBLICE Ondřej Chwaszcz Univerzita Tomáše Bati ve Zlíně, Fakulta managementu a ekonomiky, Ústav ekonomie, Mostní 5139, Zlín, Česká Republika, chwaszcz@seznam.cz Abstrakt: Práce vychází z nejnovějšího inovačního paradigmatu, tzv. otevřených inovací. S nástupem globální ekonomiky jsou podniky vystaveny daleko větším konkurenčním tlakům. Zkracování životního cyklu produktu a stále se zvyšující náklady na výzkum a vývoj jsou důvodem pro transformaci obchodního modelu. Cílem této změny je snížení nákladů s využitím externích zdrojů. Podniky se v dnešní době stále více otevírají kooperaci s novými subjekty. Cílem práce je analyzovat vliv otevřených inovací na profilaci obchodních modelů u podniků v České republice. Výstupy studie prokázaly, že podniky v ČR již začaly implementovat nové řídící trendy do svých procesů. Tuto skutečnost potvrzují růstové tendence ve vývoji technických inovací v rámci kooperace více subjektů. Na druhou stranu si české podniky stále udržují rigidní struktury v oblasti organizačního vedení, což může do budoucna omezit možnosti podniků ve využití přínosu otevřených aktivit a tím pádem zhoršit postavení českých podniků na trhu. Klíčové slova: Inovace; otevřené inovace; obchodní model; konkurenceschopnost 1 ÚVOD Tato práce rozebírá nejnovější inovační trend, který v současnosti tvoří paradigma otevřených inovací. V posledních letech se požadavky na podniky, pohybující se v konkurenčním prostředí, výrazně změnily. Udržení obchodní pozice a prosazení se na nových trzích či s novými produkty je stále obtížnější a ekonomicky náročnější. V případě, kdy chce podnik rozvíjet své obchodní aktivity, musí být úspěšný ve dvou rovinách. Zaprvé musí být schopen akceptovat změny v řízení podniku, organizačních strukturách a přístupu k zaměstnancům. Druhá oblast je spojena s technologickým vývojem. Technologický pokrok bez přestání akceleruje a tak neustále přináší možnosti inovace již zaběhlých produktů, či otevírá možnosti pro začlenění zcela nových produktů do obchodního portfolia podniků. Na zmíněné změny musí být podnik připraven a akceptovat je v rámci nastavení svých řídících procesů. Pokud by tak podnik nečinil, byl by velice rychle vytlačen konkurencí z trhu. Samotné inovační teorie, které souvisejí s rozvojem a udržením obchodních aktivit, se v průběhu předchozích let značně vyvíjely (více Chwaszcz, 2010). Změny v přístupu k inovacím souvisejí ve velké míře s vlivem vývoje hospodářství, externích politických vlivů (Kloudová, 2009) a nastavení odpovídajícího institucionálního rámce. Samotný koncept otevřených inovací je čerstvou inovační teorií, která je podrobně zdokumentována na individuálních případech vybraných podniků. Na druhou stranu analýza globálního vlivu otevřených inovací na skupiny podniků nebyla nikterak detailně vypracována. Tato studie upozorňuje na nedostatky v oblasti analýzy globálních dopadů otevřených inovací a prezentuje nový metodologický postup na případu podniků nacházejících se v České republice. 131 Obrázek 1: Uzavřené inovoce (Chesbrough, 2003) Po představení nového inovačního paradigmatu v úvodu, se práce zabývá souhrnnou analýzou českých podniků. Cílem práce je zjistit do jaké míry začlenily podniky v České republice paradigma otevřených inovací do svých obchodních modelů. K tomuto cíli poslouží komparativní metoda vybraných ukazatelů v průběhu vymezeného časového úseku. Z důvodu neexistence dat, primárně získaných za účelem analýzy akceptace konceptu otevřených inovací podniky v České republice, práce vychází ze sekundárních dat Českého statistického úřadu. Získaná data jsou v této práci transformována a následně interpretována odlišným způsobem, který vychází z teoretických základů otevřených inovací. Z důvodu neexistence jednotné metodologie, slouží práce nejen k prokázání začlenění otevřených inovací do obchodních modelů českých podniků, ale zároveň formuje novou metodologii mapování zkoumané skutečnosti. Obrázek 2: Ekonomický tlak na inovace (Chesbrough, 2006; str. 12.; vlastní úpravy) 2 OTEVŘENÉ INOVACE Soudobý teoretický přístup k inovacím se připisuje profesorovi Henrymu Chesbroughovi (The University of California, Berkeley). Jako jeden z prvních popsal a pojmenoval změny, které v současné době nejvíce transformují chování podniků ve vztahu k inovačním procesům. Podniky se musí přizpůsobovat stále se měnícím požadavkům spotřebitelů a vyrovnávat se s čím dál elastičtější konkurencí. Tradiční přístup k VaV, který byl ještě nedávno realizován jako interní součást podniku, je nyní minulostí. Výsledky z interního VaV dříve zůstávaly uvnitř podniku a byly využívány pouze pro jeho potřebu, nyní se situace na trhu změnila. Tuto skutečnost názorně zpracovávají následné dva grafické modely (obr. 1 a 3). U prvního případu se jedná o zastaralý model, tzv. closed innovation („closed“ - protože vývoj je uskutečňován jen v rámci vymezených hranic podniku). Druhý grafický model znázorňuje moderní pohled na současnou oblast inovací a VaV (tzv. open innovation - model otevřených inovací). Obrázek 3: Otevřené inovace (Chesbrough 2006, xxv; Chesbrough 2003, str. 3.; vlastní úpravy) Veškeré výzkumné projekty probíhaly dříve v rámci samotného podniku. V průběhu vývoje byly některé projekty ukončeny a některé určeny k dalšímu rozvoji. Pouze malá část se dostala z podniku ven. Tento model je nazýván „uzavřený“, protože má pouze jeden vchod a jeden východ jednoznačně definovaná cesta vývoje projektu. (Chesbrough 2006). Ovšem současná situace na trhu si vynutila změnu tohoto modelu. Tato transformace byla vyvolána růstem nákladů - převážně v oblasti VaV (vybudování výzkumné laboratoře je za současných podmínek na vybavení daleko nákladnější). Druhým důvodem je zkrácení životního cyklu produktu. Chesbrough (2006) uvádí příklad mobilních telefonů, které se nedávno objevily na trhu a kde se cyklus významných produktových inovací významně zkrátil (neustálé rozšiřování služeb a vybavení – diktafon, fotoaparát, GPS). Kdyby podniky měly fungovat jen v modelu „closed innovation“, vysoké náklady na výzkum a vývoj by neumožnily inovovat v tak závratném tempu. 132 „Closed innovation“ model v současném tržním prostředí je rigidní a v dnešním konkurenčním prostředí stěží udržitelný. Pokud chce podnik na trhu nadále fungovat, tak se musí otevřít - využívat externích znalostí, spolupracovat - což znamená přestavět celý obchodní model. Nové paradigma v inovační oblasti zachycuje níže uvedené grafické zpracování otevřených inovací (obr. 3). Tabulka 1: Základní principy „open & closed innovation” principy "closed innovation" principy "open innovation" Chytří lidé v oboru pracují pro nás. Ne všichni chytří lidé v oboru pracují pro nás. Potřebujeme pracovat s chytrými lidmi uvnitř i mimo podnik. Abychom měli prospěch z našeho VaV, musíme to objevit, vyvinout a využít sami. Vnější VaV může vytvořit značnou hodnotu: vnitřní VaV je potřebný abychom získali část této hodnoty. Jestliže to objevíme sami, přijdeme s tím na trh první. Nemusíme začít s výzkumem, abychom z něj mohli mít prospěch. Podnik, který přijde s inovací na trh první, vyhraje. Vybudování lepšího obchodního modelu je lepší než být na trhu prvním. Jestliže vytváříme nejvíce, nejlepších myšlenek v odvětví, vyhrajeme. Jestli nejlépe využijeme vnitřních i vnějších nápadů, vyhrajeme. Musíme hlídat náš duševní majetek, aby naši konkurenti nemohli mít prospěch z našich nápadů. Můžeme profitovat z ostatních firem, využívajících naše duševní vlastnictví a můžeme kupovat duševní vlastnictví ostatních, kdykoliv to rozvine náš obchodní model. Zdroj: Zdroj: Chesbrough 2006, XVI Paradigma „open innovation“ představuje model, ve kterém podnik pracuje nejen s interními, ale i s externími kapacitami. Vznik a vývoj projektů tak, přestal být vázán na interní firemní kapacity, ale v současné době se stále více rozvíjejí projekty s využitím externích zdrojů. Tyto externí technologie a postupy se zapojují do vývojových procesů nacházejících se v různém stádiu. Mimo to se podniku otevřely nové cesty, kterými vzniknuvší projekty vstupují na trh. Nové projekty se odštěpují od podniku a dále se rozvíjejí v nově vytvořených podnicích. Dále se objevily a neustále vznikají nové prodejní kanály (Chesbrough, 2003, OECD 2008) („out-licencing“, „spin-off venture), umožňující finančně profitovat na projektech, které by za modelu uzavřených inovací zůstaly nerealizované uvnitř podniku. Tabulka 1 strukturovaně zobrazuje základní premisy modelů otevřených a uzavřených inovací. Akceptace principů otevřených inovací vyžaduje základní změny v obchodních modelech podniků. Konkurenceschopný podnik bude muset do budoucna být schopen kooperovat s jinými podniky, klienty, univerzitami a jinými subjekty. Kooperace může probíhat v několika úrovních a z tohoto důvodu rozlišujeme tři základní procesy kooperace v paradigmatu otevřených inovací (Gassmann, Enkel 2004). Obrázek 4: Základní procesy open innovation (Gassmann & Enkel, 2004, s. 6, vlastní úpravy) Outside-in process – společnost těží ze své znalostní základny, kterou rozšiřuje integrací dodavatelů, klientů a jiných vnějších zdrojů do svého obchodního modelu. Takto zvyšovaná znalostní základna výrazně rozšiřuje inovační potenciál podniku. Inside-out process – podnik těží z toho, že vynáší své myšlenky na trh - prodává duševní majetek. Dále zde zahrnujeme transfer technologií (například česká společnost AURA.a.s. a její technologie zajišťuje zvýšení bezpečnosti u ruských vrtulníků atd.) (AV ČR, 2007). Coupled process – spojuje dva předchozí procesy. Podnik pracuje ve spojení se současnými partnery, kde vzájemná dohoda je základem úspěchu. Podniky v dnešní době musí využívat nových komunikačních kanálů. Moderní technologie přinesly nové možnosti pro rozvoj obchodu. Aby podnik obstál v globální konkurenci, je nutné si zachovat konkurenceschopné postavení na trhu. Spolupráce s jinými subjekty zaručí přísun informací (využitelných pro orientaci na trhu). Kooperace napříč odvětvím je základem pro otevírání nových trhů či je vhodná pro tvorbu „disruptive innovation“ (Gilbert, Bower, 2002; Bower, Christensen, 1995; Christensen, 1997; Christensen, Raynor, 2003; Christensen, Armstrong, 1998). Spolupráce podporuje inovace i jiným způsobem. Pomáhá dělit riziko investice do VaV a inovací mezi více 133 subjektů. V probíhající ekonomické krizi je paradigma „open innovation“ tím správním řešením pro každý podnik, který se chce prosadit a prosperovat. Samotné pojetí konceptu otevřených inovací se skládá z různorodé spolupráce. Jakýkoliv druh kooperace ovšem stojí na stejném základě a to schopnosti podniků se otevřít externím zdrojům. Zvolení odpovídajícího otevřeného obchodního modelu již pak záleží na strategickém rozhodnutí managementu, což dokládá celá řada autorů na vybraných příkladech (West a Galagher, 2005; Gassmann a Enkel, 2004; Chesbrough 2003, 2006). Tuto změnu budou muset v následných letech uskutečnit všechny podniky, pokud se budou chtít nadále prosazovat v tržním prostředí. 2.1 Vliv nového inovačního trendu na podniky v České republice Existence nového inovačního trendu byla prokázána, jak v teoretické oblasti, tak i na mnoha případech transformace vybraných podniků a jejich obchodních modelů. Cílem práce je prokázat, jakou měrou je akceptováno paradigma otevřených inovací v České republice. Na konkrétních případech je zřejmé, že otevřené inovace byly implementovány v určitých podnicích, což ovšem neříká nic o celkové akceptaci nově existujícího paradigmatu z globálního hlediska. Místo akceptace otevřených inovací, by se také mohlo jednat o vybrané (většinou mezinárodní) firmy, které se celosvětově rozhodly změnit obchodní model, a naprostá většina podniků v České republice by mohla nadále figurovat v zaběhnutých rigidních model. Tabulka 2: Podniky s technickými inovacemi ve vybraném období Období v letech Index 1999- 2001 2002- 2003 2004- 2006 2006- 2008 06-08 / 99-01 Podniky s produktovou inovací Velikost podniku Malý 18,6% 18,8% 14,5% 14,8% 0,79 Střední 33,1% 29,5% 30,7% 27,2% 0,82 Velký 55,1% 49,1% 49,3% 49,5% 0,9 Podniky s procesní inovací Velikost podniku Malý 13,5% 8,7% 17,7% 21,5% 1,6 Střední 21,7% 17,7% 64,5% 32,0% 1,47 Velký 42,8% 37,1% 55,1% 53,3% 1,24 Zdroj: ČSÚ, vlastní zpracování Z tohoto důvodu se následný rozbor vyhýbá práci s jednotlivými podniky, a místo individuálních příkladů (Chesbrough a Rosenbloom, 2002) využívá souhrnných dat Českého statistického úřadu (ČSÚ, 2010, 2008, 2005, 2003), která jsou následně reprodukována novým způsobem. K analýze inovačního prostředí ve vztahu k otevřeným inovacím je použito základní rozdělení inovací na technické a netechnické a zároveň práce klade zvýšenou pozornost na samotný subjekt, který stojí za vývojem inovace (podnik ve vlastní režii, či ve spolupráci s jinými subjekty). Tabulka 3: Podniky s netechnickými inovacemi ve vybraném období Období v letech Index 2004- 2006 2006- 2008 06-08 / 04-06 Podniky s marketingovou inovací Velikost podniku Malý 14,3% 30,5% 2,13 Střední 21,1% 36,1% 1,71 Velký 32,5% 44,2% 1,36 Podniky s organizační inovací Velikost podniku Malý 25,1% 25,4% 1,01 Střední 43,8% 39,7% 0,91 Velký 61,5% 56,4% 0,92 Zdroj: ČSÚ, vlastní zpracování Co se týče technických inovací, tak je třeba rozlišovat inovace produktu a procesu. Inovace produktu je jednou z nejčastějších inovací, jejichž výsledkem jsou výrobky s novým designem, převratnými technologickými řešeními a novými funkcemi za současného snížení nákladů na materiál a výrobu (Mašín a Ševčík, 2006). Vedle toho inovace procesu zahrnuje implementaci nových metod v oblasti VaV, výroby produktů, logistiky, distribuce či podpůrných činností (Košturiak a Chaľ, 2008). Tabulka č.2 zachycuje vývoj technických inovací v podnicích, které jsou rozčleněny dle své velikosti. Ve vztahu k paradigmatu otevřených inovací je vidět určitý odklon podniků od realizace produktových inovací a zvýšení pozornosti na procesní inovace. Tato skutečnost plyne ze stále vyšších nákladů, které je nutné vynaložit na produktovou inovaci (Chesbrough, 2006), při stále se snižující tržní životnosti produktu. Vedle toho inovace procesu, je levnější variantou v dnešním silně konkurenčním prostředí. Tlak na zefektivnění procesu (tj. zavedení procesních inovací) lze 134 vytvářet neustále a i nepatrný posun vede k zvyšování konkurenceschopnosti podniku. Pro kompletnost uvádí práce i vývoj v oblasti netechnických inovací u podniků v České republice. Oblast netechnických inovací se skládá z inovací zaměřených na trh a organizační uspořádání. Marketingové inovace obsahují nové marketingové modely zahrnující významné změny v designu produktu nebo balení, umístění produktu, podpoře produktu či ocenění. U marketingových inovací byl ve vztahu k paradigmatu otevřených inovací očekáván nárůst z důvodu zvýšeného zaměření na otevírání nových trhů, či umisťování nových podnikových produktů na trh. Tato skutečnost se potvrdila již při komparaci dvou po sobě sledovaných obdobích. Na druhou stranu podniky s organizační inovací nepotvrdily akceptaci paradigma otevřených inovací v rámci podniků v České republice. Organizační inovace jsou ty, které souvisejí se zavedením nové organizační metody v podnikových obchodních procesech, či v rámci externích vztahů. Předpoklad akceptace paradigma otevřených inovací vyžaduje změny rigidních řídících struktur z předchozích dob a implementaci nového obchodního modelu (West a Galagher, 2005; Gassmann a Enkel, 2004; Chesbrough 2003, 2006). S ohledem na výstupy plynoucí z tabulky 3 není tato skutečnost naplněna. Tabulka 4: Vývoj inovovaných produktů podle subjektu ve vybraném období Období v letech Index 2002- 2003 2004- 2006 2006- 2008 06-08 / 02-03 Podnik nebo podniková skupina Velikost podniku Malý 66,9% 64,7% 65,0% 0,97 Střední 74,7% 70,7% 71,4% 0,96 Velký 73,3% 68,9% 69,1% 0,94 Podnik ve spolupráci s jinými podniky nebo institucemi Velikost podniku Malý 19,5% 21,5% 22,3% 1,14 Střední 17,8% 24,6% 24,8% 1,39 Velký 22,1% 26,4% 24,1% 1,09 Zdroj: ČSÚ, vlastní zpracování Paradigma otevřených inovací vyžaduje otevřenost obchodního modelu, která umožní spolupráci potřebnou pro rozvoj obchodních aktivit a udržení konkurenceschopnosti (Chesbrough, 2003, 2007). Rozdělení vývojových inovačních aktivit (u technických inovací) dle subjektu, který inovaci provádí (podnik samotný, či ve spolupráci), nejnázorněji prokazuje, jakým způsobem je otevřený obchodní model akceptován u podniků v České republice. Tabulka 4 se zabývá vývojem inovovaných produktů. Tento vývoj je uskutečňován buď v rámci hraničního omezení podniku, nebo ve spolupráci s jinými podniky a institucemi. Jak z tabulky vyplývá, tak byl zaznamenán pozitivní trend v nárůstu vývoje inovovaných produktů u kooperujících subjektů, na rozdíl od negativního vývoje u samostatných podniků. Zde je patrný odklon od individuálního jednání a snaha o využití synergického efektu spolupráce a snížení nákladů na vývoj inovovaných produktů. Tabulka 5: Vývoj inovovaných procesů podle subjektu ve vybraném období Období v letech Index 2002- 2003 2004- 2006 2006- 2008 06-08 / 02-03 Podnik nebo podniková skupina Velikost podniku malý 61,6% 50,6% 51,3% 0,83 střední 59,8% 50,2% 45,4% 0,76 velký 56,8% 44,5% 48,4% 0,85 Podnik ve spolupráci s jinými podniky nebo institucemi Velikost podniku malý 27,5% 35,2% 29,5% 1,07 střední 30,1% 33,1% 35,8% 1,19 velký 34,1% 45,0% 42,6% 1,25 Zdroj: ČSÚ, vlastní zpracování Nejnižší nárůst spolupráce na vývoji inovovaných produktů je zaznamenán u velkých podniků. Důsledek je připisován složitějším řídícím strukturám, které nedosahují takové flexibility, jako u malých a středních podniků. Nelze též opomenout skutečnost, že ačkoliv se zvýšil poměr podniků vyvíjející inovace ve spolupráci s jinými subjekty, je zda stále vysoký poměr podniků, které většinu svých inovací provádějí v rámci hranic podniku. (V období 2006-2008 inovovalo svůj produkt 24,1% podniků ve spolupráci s jiným subjektem, mimo tuto skutečnost inovovalo také svůj produkt 69,1% podniků v rámci vlastního podniku - Je nutné brát na zřetel, že řada podniků prováděla inovaci produktů jak v rámci kooperaci s jinými subjekty, tak i ve vlastní režii). Stejným způsobem jsou zpracována data týkající se vývoje inovace procesů, která jsou rozdělena dle subjektu uskutečňující zmíněnou inovaci. V případě 135 vývoje inovovaných procesů nebyla očekávána silná korelace s paradigmatem otevřených inovací a nového obchodního modelu, jako je tomu například u inovací produktu. Procesní inovace jsou zaměřené spíše na zvýšení efektivnosti procesu – nemusí se jednat pokaždé o robotizaci, automatizaci, ale mezi tento druh inovací se řadí i jednoduchá funkční řešení odstraňují plýtvání. Ovšem předpoklad, že zde nebude významný rozdíl v rámci kooperujících a nekooperujících subjektů byl mylný. Podniky realizující inovaci procesů v rámci vlastní firmy, výrazně snížily inovační aktivitu. Index06-08/02-03 se pohybuje od 0,76 do 0,83. Oproti tomu kooperující podniky, zvyšují svůj poměr uskutečněných procesních inovací v rámci spolupráci s jinými subjekty. Tato skutečnost podtrhuje fakt, že snaha po zefektivnění a snížení nákladů vede podniky ke spolupráci s jinými subjekty, umožňující přísun nových nápadů a technologií, které nejsou v rámci podniku dostupné. Důvodem, proč dosahují většího nárůstu v inovacích procesu velké podniky, je skutečnost, že dosáhnutí dílčí inovace procesu se v rámci velkého rozsahu produktu projevuje velkými hodnotami. Z tohoto důvodu se velké firmy budou dále otevírat, transformovat svůj obchodní model a usilovat o inovace procesů, oproti malým podnikům, kterým tato otevřenost nepřináší nijak významný ekonomický efekt. 3 ZÁVĚR Práce vychází z nejnovějšího teoretického rámce, zabývajícího se inovačním prostředím podniků a následnou transformací obchodních modelů v tom smyslu, aby podnik zůstal konkurenceschopný s příchodem globalizace a dokázal profitovat se zapojení externích zdrojů. Koncept otevřených inovací popisuje, jakým způsobem se podniky začínají transformovat, aby nadále mohly rozvíjet své obchodní aktivity. Změna obchodního modelu je vynucena ze dvou hlavních důvodů. Prvním důvodem je růst nákladů v oblasti výzkumu a vývoje. Náklady na potřebné technologie stále vzrůstají a zároveň znalostní kapitál je poskytován v omezené míře. Nejefektivnější způsob, jak využít výstupy z nových technologií a znalostí, je implementovat je do svého businessu z externích zdrojů. Z opačného pohledu zde zároveň vznikají podniky, jejichž náplní je obchodování s duševním vlastnictvím. Kombinací obou obchodních záměrů pak podnik realizuje vlastní projekty. Mimo to může podnik vytvářet nové prodejní kanály, ve kterých obchoduje se svým vlastním duševním vlastnictvím. Obchodní model se mění a stále více otevírá. Druhým důvodem změny obchodního modelu je zkracování životního cyklu produktů. Interní náklady firmy do výzkumu a vývoje se za dobu životnosti nestihnou vrátit, tlak na snížení nákladů a uspokojování poptávky tak vede ke kooperaci více subjektů z rozdílného prostředí a odlišných trhů. Následně se práce zabývá souhrnnou analýzou českých podniků ve vztahu k paradigmatu otevřených inovací. V této oblasti bylo zpracováno dostatečné množství individuálně zaměřených prací, rozebírající vliv otevřených inovací v rámci jednotlivých podniků. Práce se zaměřila na české podniky a jejich akceptaci konceptu otevřených inovací z globálního hlediska. Tato oblast v současné literatuře je zpracována minimálně. V rámci analýzy byly tudíž využity data ČSÚ získané primárně za účelem zjištěné inovační aktivity podniků. Tyto data byla transformována a prezentována v odlišném pojetí tak, aby potvrdila či vyvrátila změnu obchodních modelu u českých podniků ve vztahu k otevřeným inovacím. V okruhu technických inovací byl prokázán významný nárůst v oblasti procesních inovací, které se zahrnují implementaci nových metod v oblasti VaV, výroby produktů, logistiky, distribuce a podpůrných činností. Zefektivnění procesu má trvalý dopad a nepatrná přírůstková inovace, tak vede k trvalému snížení nákladů. Oproti tomu produkční inovace v dnešní době zkracujících se životních cyklů produktu je nejistá. Což potvrzuje snižování inovační aktivity v oblasti produktových inovací. Analýza netechnických inovací přinesla zajímavé výsledky v oblasti organizačních inovací, které zahrnují zavádění nových organizačních metod v obchodních procesech, či v rámci externích vztahů. Trend vývoje organizační inovační aktivity v této oblasti stagnoval (u středních a velkých podniků dokonce mírně poklesl), což vyvrací základní předpoklad akceptace otevřených inovací do obchodního modelu. Podstatnou součástí studie bylo provedení komparativní analýzy nad technickými inovacemi z pohledu subjektu, který danou inovační aktivitu vyvíjel. V případě akceptace konceptu inovačních aktivit by podniky v České republice měly prokazovat nárůst vývoje inovačních aktivit v rámci kooperace s jinými subjekty. Na druhou stranu byl předpokládán pokles u inovací, které provádí podnik pouze ve vlastní režii. Tento předpoklad byl potvrzen a to jak v případ produktových inovací, tak i v naprosté míře i u procesních inovací. U 136 kooperujících subjektů v rámci produktových inovací byl zaznamenán největší trend pozitivního vývoje u malých a středních podniků, což koresponduje s objevenou skutečností, že velké podniky se věnují svému základnímu businessu a nové produkty vytvářejí v kooperaci s menšími subjekty, popřípadě tyto subjekty samy vytvářejí. U procesních inovací je tomu obráceně. Velké podniky využívají externí spolupráce a snižují a zefektivňují vlastní produkci. Mírné zefektivnění výroby u velkých podniků znamená významné ekonomické úspory. Výsledek provedené analýzy prokázal skutečnost, že české podniky začaly vnímat koncept otevřených inovací jako cestu k zachování konkurenceschopnosti a dalšího rozvoje, což potvrzuje rostoucí trend u inovačních aktivit prováděných v rámci spolupráce s jinými subjekty. Na druhou stranu fakt, že tyto podniky stagnují v oblasti organizačních inovací, poukazuje na skutečnost, že zavedené rigidní struktury řízení podniku jsou zde stále. Pokud české podniky do budoucna neprovedou potřebnou restrukturalizaci organizačního způsobu vedení podniku, nebudou sto nikdy využít plnohodnotného přínosu konceptu otevřených inovací. PODĚKOVÁNÍ Tento příspěvek vznikl za podpory Interní grantové agentury UTB, projekt č. IGA/FaME/2012011. REFERENCE AV ČR (2007) Úspěšné transfery technologií. Technologicke centrum AV ČR. [online] [cit. 2012-03- 01]. Dostupné z http://www.tc.cz/dokums_raw/circlistycz_1171035671 .pdf . BOWER, J. L., CHRISTENSEN, C. M. (1995) Disruptive Technologies: Catching the Wave. Harvard Business Review, Vol. 73, no. 1., pp. 43-53. ISSN 0017-8012. ČSÚ (2010) Inovační aktivity podniků v České republice v letech 2006–2008. [online] [cit. 2012-03-01]. 128 str. ISBN 978-80-250-2024-1. Dostupné z http://www.czso.cz/csu/2010edicniplan.nsf/t/2A003B A6CE/$File/Publikace_960510_CZ.pdf. ČSÚ (2008) Inovační aktivity podniků v České republice v letech 2004–2006. [online] [cit. 2012-03-01]. 111 str. ISBN 978-80-250-1721-0. Dostupné z http://www.czso.cz/csu/2008edicniplan.nsf/t/7A003F8 CC1/$File/PUB_9605-08_OPR_18.05.09.pdf. ČSÚ (2005) Technické inovace v ČR za rok 2002-2003. [online] [cit. 2012-03-01]. Dostupné z http://www.czso.cz/csu/2004edicniplan.nsf/publ/9605- 04-za_rok_2002_2003. ČSÚ (2003) Technické inovace v ČR za rok 1999-2001. [online] [cit. 2012-03-01]. Dostupné z http://www.czso.cz/csu/2003edicniplan.nsf/publ/9605- 03-v_letech_1999___2001. CHESBROUGH, H. W. (2003) Open Innovation: the new imperative for creating and profiting from technology. Harvard Business School Corporation, 1st ed., s. 272. ISBN 1-57851-837-7. CHESBROUGH, H. W. (2006) Open Business Model: how to thrive in the new innovation landscape. Harvard Business School Press, 1st ed., s. 256. ISBN 1-4221-0427-3. CHESBROUGH, H. W. (2007) Why companies should have open business models. MIT Sloan Management review, Vol. 48, no. 2, pp. 22-28. ISSN 1532-9194 . CHESBROUGH, H. W., ROSENBLOOM, R.S. (2002) The role of the business model in capturing value from innovation: Evidence from Xerox corporation´s technology spinn-off companies. Industrial and Corporate Change, Vol. 11, no. 3, pp. 529-555. ISSN 0960-6491. CHRISTENSEN, C. J. (1997) The Innovator´s dilemma: When new technologies cause great firms to fail. Boston: Harvard Business School Press, 1st ed., s. 225. ISBN 0-87584-585-1. CHRISTENSEN, C.J., ARMSTRONG, E.G. (1998) Disruptive Technologies: A credible Threat to Leading Programs in Continuing Medical Education? The Journal of Continuing Education in the Health Professions, Vol. 18, no. 2, pp. 69-80. ISSN 0894- 1912. [online] [cit.2012-03-01] Dostupné z http://www.uic.edu/classes/mhpe/mhpe494dcme/Chris tensen-Disruptive%20technologies.pdf. CHRISTENSEN, C.J., RAYNOR, M.E. (2003) The Innovator´s Solution: Creating and Sustaining Successful Growth. Boston: Harvard Business School Press, s. 324. ISBN 1-57851-852-0. CHWASZCZ, O. (2010) Inovační linie moderní doby I. Trendy ekonomiky a managementu, s.63-79. číslo 6, ročník IV. ISSN 1802-8527. GILBERT, C., BOWER, J. L. (2002) Disruptive Change: When Trying Harder Is Part of the Problem. Harvard Business Review, Vol. 80, no. 5., pp. 95-101. ISSN 0017-8012. [online] [cit. 2012-03-01] Dostupné z http://hbswk.hbs.edu/archive/2967.html . GASSMANN, O., ENKEL, E. (2004) Towards a Theory of Open Innovation: Three Core Process Archetypes. R&D Management Conference, 2004-07-06, RADMA -Lisboan, Portugal, p. 18. [online] [cit. 2012-03-01]. Dostupné z http://www.alexandria.unisg.ch/Publikationen/274 KLOUDOVÁ, J. (2009) Makroekonomie. Eurokódex, 2009. 3. ed. 200 str. ISBN 978-80-89447-10-7. KOŠTUARIK, J., CHAĽ, J. (2008) Inovace – vaše konkurenční výhoda. Computer Press, 2008. 176 str. ISBN 978-80-251-1929-7. 137 MAŠÍN, I., ŠEVČÍK, L.: Metody inovačního inženýrství. Liberec, 2006. 184 str. ISBN 80-903533-0-4. OECD PUBLICATIONS. (2008) Open Innovation in Global Networks. OECD, 1st ed., p. 127. ISBN 978- 92-64-04767-9. [online] [cit. 2012-03-01] Dostupné z http://www.sourceoecd.org/scienceIT/9789264047679 WEST, J.; GALLAGHER, S. Challenges of open innovation: the paradox of firm investment in opensource software. R&D Management [online] [cit. 2012-03-01]. 25 May 2006. Volume 36 Issue 3, Pages 319 – 331. Dostupné z http://www.cob.sjsu.edu/opensource/research/westgall agher2004.pdf. 138 EKONOMICKÉ A ENVIRONMENTÁLNÍ INDIKÁTORY VE VZTAHU K VÝKONNOSTI PODNIKU Markéta Klímková a Jana Hornungová Fakulta podnikatelská, Vysoké učení Technické v Brně, Kolejní 2906/4, Brno, Česká republika {klimkova, hornungova}@fbm.vutbr.cz Abstrakt: Příspěvek s názvem Ekonomické a environmentální indikátory ve vztahu k výkonnosti podniku je zaměřen, jak už samotný název vypovídá, na oblast ekonomických, tak také environmentálních ukazatelů a jejich vztahu k výkonnosti podniku. Zároveň poukazuje na nástroje měření výkonnosti, které podniky v České republice využívají. Tyto nástroje v sobě zahrnují jak oblast environmentální, tak také ekonomickou. Data pro vypracování tohoto článku byla získána na základě dotazníkového šetření v rámci specifického výzkumu č. FP – J-10-2 na fakultě Podnikatelské VUT v Brně s názvem „Integrace environmentální, ekonomické a sociální výkonnosti podniku: Empirická analýza českých malých a středních podniků (MSP)“. Článek obsahuje cenné informace pro oblast využití environmentálních a ekonomických ukazatelů u výkonnosti podniků. Klíčová slova: Ekonomické indikátory; environmentální indikátory; výkonnost; měření výkonnosti. 1 ÚVOD Indikátory, jinými slovy ukazatele, přinášejí věrohodné informace, které lze dále využívat. Nápomocné jsou převážně při získávání správných údajů při hodnocení efektivity nejen celého podnikání, ale i projektu, samostatné činnosti aj. V praxi je velmi důležité správné definování relevantních ukazatelů, pomocí kterých lze požadovanou aktivitu hodnotit a měřit. V současné době je právě měření a hodnocení ukazatelů součástí výkonnosti podniku, která je velice často považována jako součást řízení podniku. Systém hodnocení výkonnosti by měl zobrazovat nejen současný vývoj, ale také by měl podnik směřovat k dosažení určitého cíle. V rámci příspěvku bude teoreticky vymezena oblast ekonomických a environmentálních indikátorů a následně budou prezentovány výsledky specifického výzkumu. Ten byl zaměřen na empirickou analýzu malých a středních podniků v oblasti ekonomické, environmentální a sociální výkonnosti. Prezentována budou data z hlediska ekonomický a environmentálních indikátorů. 2 EKONOMICKÉ INDIKÁTORY Za jeden z hlavních cílů většiny podniků je obecně považována maximalizace a zvyšování tržní hodnoty v delším časovém období. V praxi asi nejběžnější a nejpoužívanější metodou je hodnocení finanční a ekonomické výkonnosti podniku pomocí fundamentální nebo technické analýzy, která hodnotí podnik právě z ekonomického hlediska na základě podrobného studia a analýzy účetních výkazů (Fischer, 1992). Právě v souvislosti se zaváděním systému měření výkonnosti (Performance Measurement System) velice často přistupuje k systému ukazatelů, jenž dělí přístupy hodnocení výkonnosti pomocí „finančních a nefinančních indikátorů“, (Ittner a kol., 2003; Brancato, 1995; Pavelková, Knápková, 2009; Synek a kol., 2009). Základem je zcela jistě sledování finanční výkonnosti. 2.1 Klasické finanční indikátory Finanční ukazatele jsou velmi jednoduše představitelné. Proto jsou mnohdy považovány za nejčastěji používané indikátory. Je zde ovšem riziko toho, že pokud se management zaměří pouze na finanční ukazatele, může lehce zapomenout na 139 některé důležité cíle a faktory úspěchu. Pokud je celý systém měření výkonnosti zaměřen jednostranně (tj. koncentrace pouze na několik málo finančních ukazatelů), jsou pak ignorovány ostatní důležité faktory, které v peněžních jednotkách vyjádřit nelze (Uyar, 2010; Synek a kol., 2009). Tento typ indikátorů využívá pro měření výkonnosti škálu finančních ukazatelů. Snahou je dosažení maximálního zisku, typickým příkladem je klasická finanční analýza. Do této skupiny lze zařadit absolutní ukazatele, rozdílové ukazatele, paralelní soustavu poměrových ukazatelů, pyramidovou soustavu poměrových ukazatelů aj. (Sedláček, 2011; Holečková, 2008). Druhou skupinou, která dělí finanční ukazatele na ukazatele výsledku hospodaření, ukazatele hotovostních toků a ukazatele rentability uvádí autorky Pavelková, Knápková (2009). Tyto ukazatele však jsou velmi často kritizovány, převážně pro svou ne příliš reálnou vypovídací schopnost a z tohoto důvodu se velmi často využívají nové přístupy k měření výkonnosti. 2.2 Moderní finanční indikátory Postupem času podniky stále více kladou důraz na maximalizaci tvorby přidané hodnoty pro vlastníky nebo investory. Proces vytváření hodnot se nejlépe měří pomocí ekonomického zisku vzhledem k výši kapitálu. K tomuto účelu se dá využít mnoho metod, z nichž je nejznámější, v poslední době intenzivně se prosazující ukazatel Ekonomické přidané hodnoty (EVA). Z finančního hlediska v sobě ukazatel EVA spojuje efekt dosažený společností, absolutní rozměr investovaného kapitálu a jeho cenu (Mařík, Maříková, 2001; Pavelková, Knápková, 2009). Z ostatních moderních přístupů hodnocení této výkonnosti lze jmenovat: CFROI (Rentabilita investic stanovená na podkladě Cash-flow, VBM – Hodnotové řízení, VCI – Index tvorby hodnoty, PP – Výkonnostní hranol, aj. 3 ENVIRONMENTÁLNÍ INDIKÁTORY Specifickým typem informací pro posouzení stavu a vývoje životního prostředí jsou ukazatelé životního prostředí tj. velmi agregované a komplexní indikátory, které jsou výsledkem zpracování a určité interpretace primárních dat a informací. Indikátory poskytují nástroj k mezinárodnímu srovnávání, ale především ke zjišťování účinnosti přijatých opatření a hodnocení plnění cílů ochrany životního prostředí. Z těchto důvodů je většina indikátorů vytvářena v podobě relativních veličin vztažených na jednotku rozlohy, na obyvatele, na jednotku HDP, apod. 3.1 Klíčové indikátory Vznik a rozvoj souboru klíčových indikátorů byl veden potřebou identifikovat úzký okruh politicky relevantních indikátorů, které společně s dalšími informacemi odpovídají na vybrané prioritní politické otázky. Měly by následně být účinným nástrojem při zpracování zpráv o životním prostředí a pro hodnocení naplňování stanovených cílů a priorit politiky životního prostředí. Soubor klíčových indikátorů zahrnuje osm témat z oblasti životního prostředí (klima, znečišťování a kvalita ovzduší, vodní hospodářství a jakost vod, biodiverzita, lesy a krajina, odpady a materiálové toky, zdraví, financování ochrany životního prostředí) a tři témata z oblasti vlivu sektorů na životní prostředí (zemědělství, energetika a průmysl, doprava). Všechna témata představují priority jak Státní politiky životního prostředí ČR, tak i politiky EU. Soubor indikátorů by měl být stabilní, nikoliv však statický tzn., že je možné tento soubor dále rozšiřovat o další prioritní témata (např.: z oblasti hluku, spotřeby a výroby či chemických látek). Každý indikátor ze souboru je možné umístit v DPSIR rámci (D = hnací síly, P = tlaky, S = stav, I = dopady, R = reakce), který představuje vhodný model pro popis spojenectví lidských aktivit a životního prostředí. Hlavním cílem sady klíčových indikátorů je však soustředit se na priority politiky životního prostředí, integrované posouzení celého rámce DPSIR představuje pouze základ pro pochopení kauzálních vazeb mezi vlivy socioekonomické sféry a kvalitou životního prostředí (ISSaR, 2012). Vliv společnosti na životní prostředí se posuzuje z pohledu množství škodlivých činností, které na něj dopadají. Čím lépe se podnik chová k životnímu prostředí, tím vyšší má environmentální výkonnost. V opačném případě, čím více škody podnik na životním prostředí způsobí, tím je jeho environmentální výkonnost horší. Dopady na životní prostředí se analyzují po jednotlivých jeho složkách, jimiž jsou například využití půdy nebo zdrojů, únik škodlivých látek do ovzduší, vody a půdy během celého životního cyklu produktu aj. Kompletní míra vlivu na životní prostředí vyžaduje identifikaci všech komponent podniku, měření výkonnosti s 140 ohledem na jednotlivé složky a kombinaci měření na vektor indexů nebo jeden celkový indikátor. Environmentální problémy, které s podnikovými činnostmi souvisejí nebo jsou činnostmi podniku vyvolány, mohou být řešeny různým způsobem (různým přístupem i různými opatřeními). Přístup podniku k řešení environmentálních problémů i realizovaná opatření mají velmi úzkou vazbu na ekonomickou výkonnost podniku a vyvolávají rozdílné reakce zainteresovaných stran (Kocmanová a kol., 2010). Klíčové indikátory se vztahují na všechny typy organizací. Zaměřují se na environmentální výkonnost organizace v následujících klíčových oblastech životního prostředí: 1) energetická účinnost; 2) účinnost materiálové spotřeby; 3) vodní hospodářství; 4) odpadové hospodářství; 5) biologická rozmanitost (biodiverzita); 6) emise do ovzduší Každý indikátor v souladu s Přílohou IV EMAS III sestává z:  číselného údaje A, který uvádí celkové roční vstupy/dopady v dané oblasti,  číselného údaje B, který uvádí celkové roční výstupy organizace,  a číselného údaje R, který uvádí poměr mezi A a B. 4 KONCEPTY MĚŘENÍ VÝKONNOSTI S rostoucími požadavky trhu a zvyšující se konkurencí je zapotřebí při hodnocení výkonnosti zohlednit všechny oblasti, které se podniku týkají. Důležité je brát v potaz všechny jeho složky a snažit se nalézt slabé stránky podniku a ty se snažit eliminovat. V tomto případě jde o spojení ekonomické a environmentální oblasti. Vhodné je zaměřit se na ty ukazatele, které mohou významným způsobem ovlivnit fungování celého podniku. Společnost Bain & Company, která se zabývá sledováním konceptů a modelů měření výkonnosti, zahájila výzkumný projekt, při němž se zaměřila na identifikaci 25 nejpopulárnějších nástrojů řízení. Tento výzkum je velmi přínosným pro tuto oblast, jelikož také uvádí 10 nejvyužívanějších nástrojů řízení v roce 2010, kterými byly:  Benchmarking  Strategic Planning  Mission and Vision Statements  CRM  Outsourcing  Balanced Scorecard  Core Competencies  Change Managemetn Programs  Strategic Alliances  Customer Segmentation Z hlediska propojení ekonomických a environmentálních ukazatelů na výkonnost podniku se za nejvíce užitečnou může považovat Balanced Scorecard, obě dvě oblasti je možno v tomto případě spojit a pomocí tohoto nástroje měřit výkonnost podniku. 5 METODIKA Na základě řešení specifického výzkumu č. FP – J- 10-2 na fakultě Podnikatelské VUT v Brně s názvem „Integrace environmentální, ekonomické a sociální výkonnosti podniku: Empirická analýza českých malých a středních podniků (MSP)“ byla jednou z jeho částí také analýza dotazníkového šetření. Osloveny byly podniky v celé České republice. Následně byly z navráceného vzorku vybrány pouze podniky malé a střední. Prostřednictvím elektronické pošty bylo osloveno 1000 firem formou dotazníku v období mezi koncem září a začátkem října 2010. Vyplněné dotazníky postupně přicházely do konce listopadu 2010 a k jejich vyhodnocení bylo dokončeno na konci ledna 2011. Na dotazníkovém šetření se podílely autorky článku. Dotazník byl zaměřen na všechny tři oblasti výkonnosti podniku. Z velkého množství rozeslaných dotazníků nám přišlo nazpět pouze malé procento použitelných vzorků, a to 5 %. Mnoho z firem totiž některé části vyplnilo sporadicky, spíše vůbec ne, a proto tyto dotazníky nemohly být použity. Použitelnost, případně nepoužitelnost, byla dána předem stanovenou podmínkou, která vycházela z nutnosti vyplnění každé části dotazníku. Pokud dotazník měl vyplněnou každou část, byl zařazen do dalšího dotazníkového šetření. Na základě této podmínky bylo po důkladném šetření příchozích dotazníků vybráno pouze 50 firem, jejichž výsledky se pro účely výzkumu daly použít a byly věrohodné. 141 0 20 40 60 emise do vzduchu emise do vody odpady nebezpečné odpady zápach, hluk, záření půda vliv na krajinu havárie spotřeba energie a tepla spotřeba vody spotřeba materiálu a surovin Environmentální aspekty ovlivňující výkonnost podniku Významnost v % 6 VÝSLEDKY EMPIRICKÉHO VÝZKUMU V OBLASTI VÝKONNOSTI PODNIKU Ve spojitosti s řešením specifického výzkumu č. FP – J-10-2 na fakultě Podnikatelské s názvem „Integrace environmentální, ekonomické a sociální výkonnosti podniku: Empirická analýza českých malých a středních podniků (MSP)“ byla provedena analýza této problematiky dotazníkovým šetřením. Jelikož cílem výzkumu bylo získat informace o současné situaci v celém tuzemsku, byly osloveny podniky v celé České republice bez rozlišení velikosti. Následně při vyhodnocování dotazníků byly ze získaných dotazníku vybrány ty, které přišly od malých a středních podniků. Bylo rozesláno 1.000 dotazníků prostřednictvím elektronické pošty, a to v období mezi koncem září a začátkem října 2010. Získané dotazníky byly vyhodnoceny do konce ledna 2011. Na dotazníkovém šetření se podílely autorky článku. Specifický výzkum a tedy i z něj navržený dotazník byl zaměřen na všechny tři oblasti výkonnosti podniku a obsahoval přes 50 otázek. Tato skutečnost byla posléze chápána jako negativní pro vyplňování firmami. Z celkového navráceného množství bylo použitelných pouze 5 % dotazníků. Ostatní dotazníky nebyly vyplněny buď vůbec, nebo v některých částech sporadicky, a proto tyto dotazníky nemohly být použity. Použitelnost dotazníků byla dána předem stanovenou podmínkou, která vycházela z nutnosti vyplnění každé části dotazníku. Jestliže měl dotazník vyplněnou každou část aspoň z určité části, byl zařazen do dalšího šetření. Z důvodu této podmínky bylo po selekci, vybráno pouze 50 firem, jejichž výsledky se pro účely výzkumu daly použít a byly věrohodné. Na základě tématu příspěvku byly vybrány především informace, které se týkaly ekonomických a environmentálních indikátorů ve vztahu k výkonnosti podniku. Následující podkapitoly znázorňují ty nejdůležitější data spojené s environmentální a ekonomickou oblastí, které byly získány již zmiňovaným výzkumem. 6.1 Vliv environmentálních aspektů na výkonnost podniku Jednou z otázek, která byla použita v dotazníku, bylo zjistit, které environmentální aspekty mají vliv na výkonnost podniku. Aspekty, které byly v rámci této otázky na výběr, jsou tyto: spotřeba vody; spotřeba materiálu a surovin; emise do vzduchu; emise do vody; odpady; nebezpečné odpady; zápach, hluk, záření; půda; vliv na krajinu; havárie a spotřeba energie a tepla. Energie jako taková je brána v posledních letech jako motor, který popohání lidstvo kupředu. Na energii je závislý nejen ekonomický růst, ale také životní úroveň obyvatel. V době, kdy se snižují zásoby fosilních zdrojů, se snaží lidstvo hledat jiné alternativy v podobě například obnovitelných zdrojů. Z Obr. 1 lze vidět, že se společnosti snaží zvýšit svou výkonnost především snížením spotřeby energií a tepla. Tato snaha o snižování spotřeby energií plyne také s určitostí z neustálého zvyšování jejich cen. Česká vláda začíná sice pomalu, ale přece zavádět úspory energií do legislativy, čímž alespoň částečně podporuje Kjótský protokol a nařízení EU. Mezi další tři environmentální ukazatelé, na které se podniky zaměřují, patří snaha o snižování spotřeby vody a materiálu a surovin a v neposlední řadě také neustálá eliminace odpadu. Podniky se v současnosti potýkají s velkou produkcí odpadů, které se snaží eliminovat i různou recyklací popřípadě znovu využitím aj. Odpady v sobě zahrnují velké množství nákladů, které mohou být podniky využity efektivněji. Obrázek 1: Environmentální aspekty ovlivňující výkonnost podniku Další otázka, která nás z pohledu českých firem zajímala, zněla, jak vztah firem k životnímu prostředí ovlivnil jejich výkonnost. U této otázky jsme se setkali s tím, že mnoho firem na ni 142 2,4 29,9 8,1 59,6 Vliv na výkonnost podniku dosáhly zvýšení konkurenceschopnosti podniku na trhu ušetřily finanční prostředky zlepšily image podniku nevyplněno 0 10 20 30 klasické ukazatele výkonnosti srovnání skutečného stavu se stanoveným plánem moderní ukazatele výkonnosti Balanced Scorecard management kvality % Systém měření ekonomické výkonnosti neodpovědělo. Toto si vysvětlujeme i tím, že firmy nedokážou popsat, popřípadě si uvědomit, že svůj rostoucí potenciál mohou získávat z využití systému environmentálního managementu. Z Obr. 2 je patrné, že firmy, které na tuto otázku odpověděly, spatřovaly výhodu své činnosti ochrany životního prostředí především z pohledu nákladů a to jejich ušetřením. Tato úspora finančních prostředků plyne u mnoha společností především z vyřešení otázky odpadů. Ty v sobě zahrnují skryté peníze. Čím efektivněji budou využity, tím více povedou ku prospěchu podniku. Mezi další výhody patřilo zvýšení konkurenceschopnosti na trhu a image podniku. Většina odběratelů vyžaduje po svých dodavatelích různé environmentální certifikace popřípadě označení, že jejich činnost je založena na ochraně životního prostředí. Novodobý trend aplikace si do podniku systém managementu životního prostředí je ku prospěchu celého lidstva a to ne jen po stránce podnikání. Společnost z přírody po mnoho let jen brala, ale nic ji nedávala. Nyní si lidstvo uvědomuje, že pokud to tak půjde dál, za chvíli již nebude z čeho brát. Podniky si uvědomují své místo ve společnosti a chápou, že pokud si chtějí udržet konkurenceschopnost, musí přehodnotit svojí činnost především ve vztahu k životnímu prostředí. Sladění se s přírodou posunuje podnik k úspěchu a udržení si své pozice na trhu. Obrázek 2: Vliv na výkonnost podniku 6.2 Vliv ekonomických aspektů na výkonnost podniku V rámci ekonomických aspektů jsme se samozřejmě také zaměřily na výkonnost. Zabývaly jsme se otázkou systému měření ekonomické výkonnosti. Celkově byla ekonomická oblast velmi sporadicky vyplněná, tudíž získat relevantní data bylo mnohdy velmi těžké. Proto jsme zvolily otázku, kterou prezentuje Obr. č. 3, a která se zabývá formami měření ekonomické výkonnosti. Obrázek 3: Ukazatele měření ekonomické výkonnosti Pokud podniky ekonomickou výkonnost sledují, používají převážně klasické ukazatele výkonnosti, ke kterým řadíme finanční analýzu a ukazatele, právě z této finanční analýzy vyplývající. Téměř 30 % z oslovených podniků uvedlo tento typ ukazatelů za směrodatný při sledování ekonomické výkonnosti. Toto zjištění není až tak velkým překvapením, jelikož podobné výsledky prezentoval např. Český statistický úřad, který zveřejnil výsledky finanční analýzy jednotlivých oblastí průmyslu a právě ukazatele rentability vlastního kapitálu, rentability tržeb, aktiv či nákladů byly jedněmi z nejsledovanějších ekonomických ukazatelů. Zajímavým zjištěním v našem případě však je skutečnost, že žádný z podniků se nevěnuje měření ekonomické výkonnosti z hlediska moderních ukazatelů. Jedním z nejznámějších ukazatelů, prezentující tuto skupinu ukazatelů, je zcela jistě „Ekonomická přidaná hodnota – EVA“, ukazatel, který při hodnocení kombinuje hospodářský výsledek s velikostí rizika. Věřily jsme, 143 že podniky budou v současné době směřovat k novějším a spolehlivějších formám měření ekonomické výkonnosti, které jsou zaměřeny nejen na ekonomický zisk, ale také např. tvorbu hodnoty či jiné výkonnostní měřítka. 7 ZÁVĚR Prostřednictvím tohoto příspěvku byla prezentována data z oblasti ekonomických a environmentálních indikátorů ve vztahu k výkonnosti. Nejdříve byla vymezena teoretická rovina a následně byla prezentována část specifického výzkumu, zaměřená na uvedenou problematiku. Z výše uvedeného vyplývá, že současný tlak na činnost podniků je vyvíjen s ohledem na zvyšování jejich výkonnosti. České podniky jsou v podstatě (z legislativního hlediska) nuceny sledovat spotřebu energií, tepla a případně materiálu a tyto hodnoty evidovat v rámci různých omezení tak, aby nedocházelo k ohrožování životního prostředí a byly splněny podmínky environmentu. Právě podnik, který tyto limity dodržuje a provozuje tak svou činnost ve stanoveném rámci, je schopen konkurovat ostatním podnikům na trhu a tím pádem zvyšovat svou výkonnost. Za přispění sledování ekonomické výkonnosti – v našem případě pomocí klasických finančních ukazatelů – je možno tuto výkonnost zvyšovat a upevňovat svou pozici na trhu. PODĚKOVÁNÍ Tento příspěvek byl vypracován na základě specifického výzkumu č. FP – J-10-2 na fakultě Podnikatelské s názvem „Integrace environmentální, ekonomické a sociální výkonnosti podniku: Empirická analýza českých malých a středních podniků (MSP)“. POUŽITÁ LITERATURA Brancato, C. K., 1995. New performance measures – a research report. In The Conference Board, New York, Report number 1118-95-RR. CENIA – Česká informační agentura životního prostředí, 2012. Politika životního prostředí [online]. [cit. 2012- 03-06]. Dostupné z WWW: . Fischer, J, 1992. Use of Non-Financial Performance Measures. In Journal of Cost Management. Holečková, J., 2008. Finanční analýza firmy, Aspi. Praha, 1.vyd. ISSaR, Indikátory životního prostředí. 2012. Dostupné na WWW: . Ittner, C., Larcker, D., Randall, T., 2003. Performance implications of strategic performance measurement in financial services firms. In Accounting, Organizations & Society. Kocmanová, A.; Hornungová, J.; Klímková, M., 2010. Udržitelnost: Integrace environmentální, sociální a ekonomické výkonnosti podniku, CERM. Brno, 1. vyd. Mařík, M., Maříková, P., 2001. Moderní metody hodnocení výkonnosti a oceňování podniku: ekonomická přidaná hodnota, tržní přidaná hodnota, Ekopress. Praha, 1. vyd. Pavelková, D., Knápková, A., 2009. Výkonnost podniku z pohledu finančního manažera, Linde. Praha, 2. vyd. Rigby, D., 2010. Top 10 Management Tools [online]. [cit. 2012-03-05]. Dostupné z: . Sedláček, J., 2011. Finanční analýza podniku, ComputerPress. Brno, 2. vyd. Synek, M., Kopkáně, H., Kubálková, M., 2009. Manažerské výpočty a ekonomická analýza, C.H.Beck. Praha, 1. vyd. Uyar A., 2010. Development of Non-financial Measures as Contemporary Performance Measurement Tools. In World of Accounting Science. 144 ROZHODOVACÍ PROCES O VÝROBĚ NEBO NÁKUPU Juraj Kopčáni Fakulta podnikatelská, Vysoké učení technické v Brně, Kolejní 2906/4, 612 00 Brno, Česká republika Ústav managementu, FP VUT v Brně, Česká republika kopcani@centrum.cz, Abstrakt: Současný svět prochází obrovskými změnami. Změny jsou urychlovány všudypřítomnou globalizací. Firma, která chce ve světě přežít, se musí změnám rychle přizpůsobit. Výjimkou není ani oblast logistiky. Už nestačí jenom dopravit zboží k zákazníkovi, ale i on vyžaduje mnohem komplexnější a sofistikovanější služby. Výrobní a obchodní firmy se musí rychle rozhodovat, co z jejich nabízených služeb jsou schopny ještě sami poskytnout, a co je lepší již posunout k dodání třetí straně. Rychlost a kvalita nabízených služeb zůstává stále rozhodující. Jednou z možností, jak zefektivnit fungování firem v logistických činnostech je správné rozhodování o výrobě nebo nákupu výrobku, či služby. Ačkoliv se zdá rozhodování jakkoliv jednoduchým, opak je pravdou. Cílem článku je shrnutí současného stavu rozhodování ve smyslu vyrobit, nebo nakoupit. Klíčová slova: logistika; rozhodování; vyrobit nebo nakoupit; outsourcing 1 ÚVOD S příchodem problémů, které globalizace a nestabilní ekonomika přináší, se potýkají všechny firmy. Některé lépe, jiné hůř. Do popředí se dostává otázka šetření, minimalizace nákladů, zlepšování efektivnosti apod. Po dlouhodobém ekonomickém růstu přichází pokles, který dostává firmy na hranici existence. Poslední možností, která může jistý stav zastavit a zvrátit ho, je správné rozhodnutí o činnostech, které jsou pro firmu stěžejní a které ne. Správné rozhodnutí pak určuje případně další existenci firmy. Jednou z možností je rozhodování o výrobě nebo nákupu materiálu, výrobku nebo služby. Nutné je zdůraznit, že se nemusí jednat pouze o fyzickou výrobu jako takovou, ale je tím myšleno i zabezpečení služby (např. účetnictví, personalistika apod.) ve vlastní režii, nebo formou outsourcingu. Nalezení správné odpovědi na otázku "vyrobit nebo nakoupit" není jednoduchá a jednotné pravidlo pro to neexistuje. Firma, která správně zodpoví na tuto otázku je na dobré cestě k udržení svých činností a další prosperitě. Co je ovšem rozhodujícím faktorem pro volbu výroby nebo nákupu? Jsou to náklady, kvalita personálu nebo něco jiného? Lze použít nějaké obecné pravidlo pro rozhodování? Na tuto, ale i další otázky je potřebné nalézt odpovědi v dalším výzkumu. Předmětem článku je pouze shrnout současný stav v rozhodování o výrobě nebo nákupu. 2 ROZHODOVÁNÍ VYROBIT NEBO NAKOUPIT Firmy si pokládají otázku, zda-li náklady vlastní výroby zboží nebo služby jsou levnější než její zadání formou zakázky třetímu subjektu. Často následuje porovnání nákladů mezi cenou hotového výrobku a výrobních nákladů při vlastní výrobě – v zahraničí označováno jako make or buy rozhodnutí (Lang, 2007). Rozhodnutí o výrobě nebo nákupu (Make or Buy) je pravděpodobně uskutečněno dříve, než se požadavek vůbec dostane do fáze nákupního požadavku, a najít odpověď je často mimo rozsah kompetence nákupního oddělení (Heinritz, 1991). Jednou z definic procesu rozhodování o výrobě nebo nákupu je, že se jedná o systém pro podporu rozhodování o využití outsourcingu nebo vlastních výrobních kapacit při výrobě částí finálních produktů (Business world, 2012). Je také aktem o strategickém rozhodování, mezi interní výrobou produktů (ve firmě) nebo externím nákupem - od externího dodavatele. Rozhodování na straně nákupu (buy) je označováno jako outsourcing. Rozhodování o výrobě nebo nákupu obvykle vzniká, když firma 145 vyvíjí nový produkt nebo mění její podstatnou část a má potíže s aktuálními dodavateli. Důvodem rozhodování může být i snižování kapacity nebo měnící se poptávka po produktu (Marilyn M. Helms, 2006). S tím je úzce spjata otázka, zda při ukončení vlastní výroby mohou být odbourány veškeré fixní náklady, nebo zda mají fixní náklady remanenční (neklesající) charakter. K tomu se ale připojují další parametry, jako jsou kvalita, spolehlivost a stálost dodávek externího obchodního partnera a také jednorázové a trvalé náklady transakcí tak, aby byla zcela zabezpečena dalekosáhlá rozhodnutí managementu. Schopnost přijímat rozhodnutí se očekává od každého řídícího pracovníka podniku. Rozhodování řídících pracovníků na různých stupních řízení mohou být různého charakteru. Může jít např. o rozhodnutí týkající se plánu výroby nebo distribuce zboží. Při řešení rozhodovacích úloh bývá po řešiteli zpravidla požadováno, aby navržené řešení bylo účelné a efektivní. Účelnost a efektivita řešení bude určitě zaručena, podaří-li se řídícímu pracovníkovi navrhnout optimální řešení. Za určitých podmínek je možné aplikovat při rozhodování matematické modely lineárního programování (Teichmann, 2011). Jak sestavit správný model může být předmětem dalšího výzkumu. 3 POJETÍ OUTSOURCINGU A ROZHODOVÁNÍ O VÝROBĚ NEBO NÁKUPU Firmy se v době krize více zaměřují na náklady. Snaží se méně významné procesy odčlenit od stěžejních procesů (tj. procesů, které tvoří hlavní obor činnosti). Toho je možné dosáhnout formou outsourcingu, což má napomoct snížit náklady firmy a přesunout tím nepotřebné zdroje na hlavní obor činnosti. Paleta výrobků a obory podnikání jsou častěji sledovány podle hospodářských hledisek, aby se dosáhlo potřebného zvýšení rentability profit-center a tím shareholder value. Jak je uvedeno výše, veškeré činnosti, které nepatří ke klíčovým oborům činnosti podniku, jsou předávány externímu partnerovi co nejkompetentnějšímu pro daný specifický úkol. Proto se stále více vyčleňují podnikové funkce a předávají se partnerům v tuzemsku i v cizině, aby se zvýšila požadovaná efektivnost stěžejných procesů (Lang, 2007). Outsourcing je uměle vytvořené slovo, které je složeno z anglických slov: outside (vně), resource (pomocné zdroje) a using (užívat), znamená tedy – využití externích zdrojů. Outsourcing představuje manažerskou koncepci využívání zdrojů, které se nacházejí mimo podnik. Jednotlivé podnikové procesy přitom vykonávají samostatní výrobci a poskytovatelé služeb, kteří nesou také zodpovědnost za své výkony vůči objednavateli. Outsourcing tedy znamená časově ohraničené, ale zpravidla dlouhodobě plánované předání činností a struktur podniku třetím osobám. Je to tedy zvláštní forma externího nákupu výkonů, které byly doposud vytvářeny interně, přičemž doba a předmět výkonu jsou smluvně stanoveny. To odlišuje outsourcing od ostatních forem partnerské spolupráce. Outsourcing je možné od rozhodnutí o výrobě nebo nákupu rozlišit dvojím způsobem (tab. 1) (Lang, 2007). Tabulka 1: Porovnání outsourcingu s rozhodnutím o výrobě nebo nákupu Rozhodnutí managementu Rozhodnutí o výrobě nebo nákupu Outsourcing Věcné rozdíly Rozsáhlý pojem pro jakoukoliv formu nabytí zboží z cizí produkce Zvláštní forma rozhodnutí výroby nebo nákupu Časové rozdíly Rozhodnutí v raném stadiu, většinou před zahájením vývoje výroby Výroba daného zboží je už v podniku prováděna, rozhodnutí o outsourcingu proběhne později Outsourcing znamená částečné znovu vybudování obchodních procesů (business reengineering), protože je před vyčleněním výkonů nutné nově definovat obchodní oblasti v podniku. Vyčlenění se může týkat prostoru (např. určité země), určitého výrobku nebo funkcí ve firmě (např. výzkumu, účetnictví nebo výroby). Outsourcing v zásadě zahrnuje jak vyčlenění úkolů tuzemským dodavatelům, tak i zadání zakázky podnikům v zahraničí, resp. převedení výroby do ciziny s příznivější nákladovou strukturou. Kritéria pro rozhodování o outsourcingu vycházejí z daných strategických cílů podniku (obr. 1) (Lang, 2007). 146 Obrázek 1: Kritéria rozhodování o outsourcingu. Rozlišujeme tři základní formy outsourcingu (Lang, 2007): 1. Strategická partnerství se třetími subjekty dodavateli, systémovými integrátory, a dokonce i s konkurenty, za účelem společného a levného provádění úkolů. 2. Druhá forma outsourcingu se zásadně vztahuje na veškeré formy výrobních procesů a vytváření služeb všeho druhu. Z právního hlediska existují buď smlouvy s nezávislými firmami, či právně samostatná oddělení nebo tuzemské či zahraniční pobočky firem, které jsou dlouhodobými smluvními partnery. 3. Buy-out management – podnikové funkce nebo části firmy se buď osamostatní a prodají se bývalým manažerům firmy (buy-out management), nebo jeho zaměstnancům, třetí subjekty tak zabezpečují procesy a úkoly, které předtím vykonávala firma. Tato manažerská rozhodnutí mají své příčiny ve snížení fixních nákladů, ve zvýšení konkurenceschopnosti firem nebo v omezování počtu aktivit na klíčové činnosti. V dnešní době organizace využívají outsourcing především v oblastech dopravy, skladování, účetnictví, informačních technologií, celní deklarace, údržby apod. Optimální rovnováha mezi zajišťováním činnosti vlastními zaměstnanci a pronájmem služby od externího dodavatele by se měla pohybovat v poměru 30:70, tedy jen 30% všech aktivit organizace by mělo být realizováno s využitím interních zdrojů (Olšovská, 2012). 4 PŘÍKLAD ROZHODOVÁNÍ VYROBIT NEBO NAKOUPIT Názorný příklad rozhodování o výrobě nebo nákupu je z firmy Metsa Tissue Slovakia s.r.o. Společnost Metsa Tissue Slovakia je členem mezinárodní skupiny, která expandovala na Slovensko nákupem firmy Tento a.s. Sídlem finská společnost se tak stala leaderem na trhu střední a východní Evropy. Předmětem podnikání je výroba sortimentu hygienických výrobků z papíru zahrnující toaletní papíry, kapesníčky, kuchyňské a kosmetické utěrky. Společnost Metsa Tissue Slovakia stála před rozhodnutím budoucího rozvoje logistiky výrobního závodu v Žilině. Zadavatel chtěl získat přehled o produktivitě logistiky a určit oprávněné logistické náklady. Současný model zajištění logistiky je téměř úplný outsourcing včetně logistického personálu, což snižuje transparentnost logistiky pro management Metsa. Metsa potřebovala nezávislé aktuální porovnání různých scénářů rozvoje logistiky, které se lišily různou mírou uplatnění outsourcingu. Rozsah projektu byl jednáním se zadavatelem definován jako návrh logistické strategie, který by hodnotil a porovnával logistické služby realizované vlastními zdroji versus logistické služby realizované prostřednictvím outsourcingu. Na základě technickoekonomického porovnání by byl doporučen optimální scénář logistiky s jasnou definicí rozdělení služeb (INsourcing/OUTsourcing). Porovnání různých scénářů rozvoje musí ale vycházet z optimalizovaného uspořádání logistiky. Proto byla dalším požadavkem realizace logistického auditu a nezávislá optimalizace logistických procesů i technologií. Před samotnou konstrukcí a porovnáním scénářů rozvoje logistiky bylo nutné analyzovat současnou logistiku. Kromě analýzy datových sestav z informačního systému byla provedena série interview s vybranými pracovníky i zástupci managementu. Byl uskutečněn také monitoring rozsáhlého areálu a logistických provozů a zkreslili se mapy materiálových toků. Srovnáním současného stavu a dosažitelného Best Practice byly identifikovány potenciály zlepšení. Dosažitelné akční plány optimalizace byly identifikovány relativně rychle a levně a byla vyčíslena náročnost realizace a její přínos v podobě efektivnějšího využití logistických zdrojů. Pro optimalizovaný stav bylo provedeno dimenzování zdrojů (zejména manipulační techniky a personálu). Ze znalosti intenzit toků a jejich uspořádání v prostoru areálu a jednotlivých objektů 147 byl určen správný počet lidí a techniky. Výsledky byly testovány dynamickou simulací. Poté bylo identifikováno několik scénářů rozvoje logistiky odlišujících se různou mírou uplatnění outsourcingu. Srovnání podrobných kalkulací bylo předáno zadavateli jako podklad pro rozhodování managementu o nové logistické strategii (Logio CZ, 2012). 5 ZÁVĚR Firmy mají několik možností pro rozhodování o výrobě nebo nákupu výrobku, či služby. Důležité je ale podmínit rozhodování správnými postupy, tj. hloubková analýza současných procesů (dle volby firemní činnosti o které bude rozhodování probíhat), stanovení současných a budoucích nákladů, časové ohraničení změny, možné varianty rozvoje a hlavně přínosy, které budou ze změny vyplívat. Ve výše uvedeném příkladě probíhala změna v logistických procesech a možnosti dalšího rozvoje logistiky ve firmě. Ovšem tak, jak toto rozhodování probíhalo v uvedené firmě, v mnoha dalších firmách neprobíhá. Problémem pro snadnější aplikaci těchto rozhodovacích procesů je nevědomost o těchto procesech, špatná analýza současného stavu, nesprávná identifikace problémů, které změnám předchází, nesprávné identifikace nákladů apod. Cílem dalšího výzkumu je usnadnit rozhodování ve smylsu vyrobit nebo nakoupit a napomoct tak firmám se správně rozhodovat a rozvíjet své další podnikání. POUŽITÁ LITERATURA  Heinritz S., Farrel, P.V. , Guinipero L., Kolchin M.: Purchasing. Principles and Applications.8 th ed. Prentice-Hall, 1991, ISBN 0-13-742081-1  Lang, H. Management. Trendy a teorie. C.H. Beck Praha 2007. 286 s. ISBN 978-80-7179-683-1  Make or Buy strategie pro Metsa Tissue Slovakia s.r.o., Dostupný s www: < http://www.logio.cz/make- or-buy-strategie-pro-metsa-tissue-slovakia-sro/> [3.3.2012]  Marilyn M.Helms Encyclopedia of Management, 5th ed., 2006 Thomson Gale, ISBN 0-7876-6556-8, Dostupný také z www: < http://www.enotes.com/make-buy-decisionsreference/make-buy-decisions> [3.3.2012]  Olšovská R.; Butorová P. Podstata outsourcingu a fáze outsourcingového procesu. Dostupný z www: [15.3.2012]  Teichmann, D.; Grosso, A.; Ivan M. Modely pro řešení rozhodovacích úloh v logistice I, 2011. Dostupný z www: [15.3.2012]  Význam Make or Buy, Dostupný z www: [3.3.2012] 148 INFORMATION SYSTEMS IN UNIVERSITY SPORTS CLUBS Analysis of Requirement and Proposal of Development of an Information System Suitable for a University Sports Club Pavel Král and Stanislav Tripes Department of Business Management, Faculty of Management, University of Economics, Prague, Jarošovská 1117/II, Jindřichův Hradec, Czech Republic kralpa@fm.vse.cz, tripes@fm.vse.cz Abstract: There are almost 50 university sports clubs uniting more than 27,000 members in the Czech Republic. Recently public subsidies for Czech sport have dropped significantly which can endanger many of these sports clubs in financing of their activities. In such cases it is vitally important to employ managerial approach and use exact and relevant data for decision making. These data could be provided through decision support software such as information system. Thus, we focused on possibilities and utilization of information systems by university sports clubs. First, we made a questionnaire survey on needs, capabilities and utilization of information systems within the population of Czech university sports clubs. Second, we proposed possible solutions for university sports clubs depending on their size and capabilities. Third, we brought a case study of a particular university sports club and development of new information system as a form of best practise. Keywords: University Sports Clubs; Information System; Decision Making 1 INTRODUCTION Czech sport clubs is facing substantial decrease in amount of public subsidies. Since 2004 subsidies from Sazka (the largest lottery company owned by main sport governing bodies) have been decreasing from over 1 billion CZK (40 mil EUR) to zero in 2011 when Sazka went bankrupt. Many sport clubs struggled to survive and provide basic service to their members and university sport clubs are not an exception. University sport has over a hundred-year long tradition in the Czech Republic and presents one of essential attributes of university education and life on university campuses. Nowadays there are about 50 university sport clubs with over 27,000 members (Czech University Sports Association, 2011a). For future success it will be vital to employ managerial approach and make right decisions using exact and relevant data for decision making. Making decisions is one of the essential activities of any sport manager (Hums & MacLean, 2009). Decisions of sport managers can be made intuitionally but it is strongly recommended to make information-based decisions. Each manager should use combination of qualitative and quantitative information relevant to the situation (Fotr & Švecová, 2010). Almost every manager of a university sports club desiring to follow these instructions copes with lack of quantitative information and exact numbers. Relevant data for decision making should be retrieved from managerial information systems. (Kaplan, 2001). Developing a new system requires strong analyses of requirements including user requirements and system requirements (Sommerville, 2006). When we decided to improve management of our university sports club we decided to acquire more information on information systems of sports clubs or better, university sports clubs. Searching for this information we revealed big gaps in the state of knowledge – either in the literature or in the practice. Therefore we conducted this research focused on utilization of information systems by university sports clubs followed by proposals of possible solutions applicable for university clubs of all sizes. The aim of the paper is to bring a case study of best (or recommended) practice for university sports clubs. The aim was divided into three objectives. To discover present-day situation, first objective was to survey the utilization of information systems in 149 university sports clubs in the Czech Republic and analyze the conditions (capabilities and barriers) within the clubs. We also brought examples from recognized foreign universities to show a case of best practise and impact of good informational system. Our second objective was to scrutinize possibilities for university sports clubs in the Czech Republic with emphasis on capabilities and barriers of the clubs derived from the first part of the survey. The results of this step lay the foundation for university sports club’s managers if they decide to get an information system. And finally, third objective was to show a case study how certain information system was developed and so, give an example to other Czech university sports clubs. 2 METHOD We employed mixed method to reach our objectives which gives us comprehensive view on the phenomenon (Rudd & Johnson, 2010). Our first objective was to analyze needs, requirements and capabilities of university sport clubs. We used a 15questions on-line survey which was sent to all individual university sport clubs in the Czech Republic. The list of university sport clubs was retrieved from Czech University Sports Association web pages (Czech University Sports Association, 2011b). The questionnaire was divided into two main parts. First, we surveyed basic characteristics of a particular sports club giving us basic information about the clubs. Second, we focused on essential managerial activities. We surveyed whether and how they use information systems and if they have any needs or requirements that could be made easier by using any information system. Moreover, we brought two examples from foreign universities. The data from them were collected through interviews with managers and lectors in combination with observation from our stay there. Our second objective was to suggest possible solutions for university sports clubs. We conducted analysis of IT market looking for possible solutions for sports clubs. We analysed IT market searching for free and paid box software. To find out possibilities of custom-made software we conducted interviews with IT developers. Combining results of the questionnaire survey and market survey we proposed possible solutions for university sports clubs depending on their size, kind, needs, requirements and capabilities. Our third objective was to bring a case study from particular sports club. We monitored analysis, design, development and operation of information system in University Sports Club Faculty of Management, Jindřichův Hradec. University Sports Club was developing a new information system in 2010. During all phases of development we interviewed managers, designers, developers and users of information system and analysed all documents relevant to development. Hence, we acquired a comprehensive knowledge of processes in particular sports club and possible advantages of utilization of information systems. 3 RESULTS There was 46 associated university sports clubs in Czech University Sports Association in 2011 (Czech University Sports Association, 2011a). Average number of members was 588 per a club of which 297 university students. 13 of these sports clubs responded to our on-line which makes response rate 28.2 %. 4.1 Information systems utilization Requirements on information system depend primarily on size of a club (represented by number of members or size of the budget), numbers of sports provided, sport facilities and proportion of own/rented sport facilities. On the other hand, these requirements differ individually and each manager can have its own needs. Thus, first we bring basic characteristic of clubs responded to our survey and then we analyse actual information needs of university sports club managers. 46 % sports clubs (six of thirteen) provides more than 15 sports which makes demands on coordination. In contrast, the same number provides up to ten sports leaving only a single sports club providing between eleven and fifteen sports. In conclusion, we can differentiate between bigger clubs with 16 and more sports and smaller sport clubs with few activities. 38 % sports clubs (five) use more own sports facilities while the majority (eight) have to cope with prevalence of rented facilities. Renting sports facilities usually brings more managerial duties and need proper planning, so there is bigger need of information. To illustrate, a sport club has to decide every year whether to prolong a lease contract, move an activity to another sport facility which or, to cancel contract when there is a substantial decrease in member’s attendance to a particular activity. It is also important to cope with trends in popularity of individual sports. Cross analysis show that growing not only number but also ratio of using rental sports 150 facilities grows with number of sports which sports clubs provide. This is in coherence with our previous conclusion that bigger clubs have much bigger information needs. Further on, we focused on utilization of information systems in sports clubs and analysis on needs and requirements of the managers. We surveyed whether and how university sports managers use any form of information system and also, what are their informational needs and requirements. The majority of sport clubs uses any form of information system for registration of the members and keeping the records about the members. Three sports clubs use paper files about their members which could be labelled as oldfashioned. Others use MS Excel, MS Access or their own information system. These functions are necessary while it is required by governing authorities such as Czech University Sports Association. We revealed one substantial need in registration function. The vast majority of sports clubs (twelve out of thirteen) uses payment of member fees personally (e. g. in the sports club office) while seven of them would appreciate the possibility of on-line registration and payment. Online registration and payment were evaluated as the biggest advantages of information system. Information systems can also provide detailed analysis of attendance at sports activities and features of on-line booking of workouts and lessons. Some of the sports clubs do not use booking because club membership is strictly differentiated according to sports and no member is allowed to take part in other activities of the club apart of those he or she had subscribed to (e. g. members of football team pay are not allowed to take part in volleyball or any other activities of the club). On the other hand, a lot of sports clubs offer members more than one activity for their membership fees. In such cases, booking is desirable. Most of clubs uses personal communication (which is generally very timeconsuming), Facebook or a web system www.tymuj.cz. Only three clubs take advantage of information system allowing records and evaluation of attendance. Surprisingly, no sports club of those who do not use information system stated the need of such kind of information. This information is the foundation stone for other analytical tools and quantitative-based decision making. For instance a manager determining the appropriate membership fee can take advantage of knowing the exact numbers on member participation statistics. Aimed communication is another tool which can be provided by information system. We found that email communication prevails in most of the clubs. Word-of-mouth communication is also very often stated form of communication. Feedback is not only a tool which makes communication effective feedback is necessary managerial tool. In spite of that one third of clubs do not conduct any form of feedback and the remainder relies on word-of-mouth form (with an exception of a single sports club). Four clubs conceded need to have on-line form of feedback. Again, feedback should be taken into consideration during decision making of the managers of the sports club. Finally, we focused also on cost of running the clubs and cost spent on information system. Ten sports clubs spent less than 500 CZK (20 EUR) monthly on information system. Only one club spent more than 3,000 CZK (120 EUR) a month. Financing is essential to consider (especially in present situation of Czech sport we mention in introduction) and thus financing presents one of basic burdens in using sophisticated information systems. In addition, we present experience from two well-known and highly regarded universities abroad. To illustrate an example of best practise we mention the system used by University of Bern, Switzerland with which we have been maintaining contacts for years. They employed the IT experts from the university and developed information system that encompasses all the activities necessary for university sports club. The system serves as strong informational and mutual communicational channel, provides all information necessary for participants and make them communicate too (e. g. well developed feedback system) and overall, all processes in the club are covered by the system. As a result, 48 % of the students take part in any of 90 club’s activities. On the other hand, we have also experience from one of the best regarded Australian university using no information system. One of the authors spent six months at Griffith University. University sports club did not use any information system and all the communication and administration was left on the shoulders of the lectors. First, the level of communication differs strongly according to personality and enthusiasm of particular sport lector and second, there is lack of communication between lectors and management of the club at all. Thus, the quality of the sport is strongly dependent on the personality of the lector. We found that only 10 % of the students take part in any of the sports activities. All in all, well developed information systems can guarantee desired minimum quality of service and communication, can secure 151 good information spreading and marketing of the sports club, can help with fair resources allocation and thus, information system can provide more satisfied participants. 4.2 Proposal for particular sports clubs In previous chapter, we identified that difference in demands on informational system is made above all by number of sports activities provided and also by needs of individual sports club. Every sport club regardless of size need (or should use) essential functions: registration, record keeping, attendance statistics (with or without booking), feedback and communication. We divide our proposed solutions into two groups. First, easy and free solutions which can cover separate functions or tool and second, complete solutions purchased or developed according to needs of sports clubs. We identified two possible types of solutions that can be used free of charge. Both of them are very easy, usually provide solution of a single need and evaluation or statistics are very difficult to acquire. First solution is presented by social networks such as Facebook, Google+ or . Facebook is the most prevalent social network used in the Czech Republic and many of sports club use it for communication. It is possible to use social networks even for booking through event and its reservation. Second solution is presented by shared calendars such Google Calendar. This solution is suitable for small and more enclosed sports clubs. However, university sports clubs are open communities, membership changes significantly every year and we do not recommend shared calendars as an effective tool. In sum, these tools can be used mainly for communication, with limitation for booking and evaluation but does not support formal registration and it is still necessary to have registration and records sideways and formally. There are more than ten companies providing software for sports clubs. Software provided by these usually allow majority of all mentioned tools. We analysed ten box software solutions. Some of them are installed on the server of the customer while other are provided as software as a service (SaaS) and run on the server of the provider. The advantage of SaaS is in lower hardware demands on the customer. Individual providers differentiate in accessory functions, such as fitness plan or diet plan function for customers or club members. The form of installation determines the price paid for the software. Price of SaaS software can be calculated according to number of members, number of hits, number of activities, etc. Consequently the price differs a lot depending both on provider and customer. Thus, the price of installation differs between 6,000 CZK (240 EUR) and 16,000 CZK (640 EUR), the price for running starts at 600 CZK (24 EUR) a month. Analysing the functions we found they are predominantly designed for use in fit centres and usage for university sport clubs can be limited. The core of this kind of software is in reservation and this software do not offer all required functions to be the only information system of a university sports club. Finally, we analysed possibilities of custom made software. We contacted five software developing companies with requirements on information systems. We were interested how custom made software can satisfy needs of sports club and what will be the costs of developing and maintenance. Custom made system can meet the criteria of system needed. Some developers refused to implement some features (e. g. one developer refused to implement feedback or another could not implement on-line payments). The price of custom made systems was the highest of all groups of solutions. The price varied from 90,000 CZK (3,600 EUR) to 155 000 CZK (6,200 EUR) and costs for maintenance were from zero up to 8,300 CZK (330 EUR) a month. Almost none of university sports clubs can afford such price. As a result, we propose an alternative way – developing own system using student. Almost every university has IT department and also students skilled in programming. It is possible to develop a system in coordination with IT department and student. Developing a system for university sports club can be challenging for students and attractive topic of thesis for a single student or group of them. Moreover, university sports club can take advantage of affiliation to university and ask for scholarship for students developing information system. Therefore we bring a case study of university sports club that developed its own system in cooperation with students. 4.3 Case study of University Sports Club Faculty of Management, Jindřichův Hradec We present the case study of University sports club Faculty of Management, Jindrichuv Hradec as a sport club developing a brand new information system. The club membership was slowly increasing from about 250 members in 2002 over 3500 in 2007 up to 470 members in 2010. The range of sports also 152 rose from twelve sports in 2002 to 18 in 2010. The management of the club started to be overloaded by daily routine work. Task that were manageable with Excel, Outlook and word-of-mouth communication suddenly were not manageable. Some of the techniques started to be ineffective – for instance in 2002 there was no need of reservation on sports workout, in 2007 there was only one workout requiring registration (Spinning lesson) and on 2010 the club had to arrange registration of 8 regular activities (Spinning, Alpinnig, Fitbox). Previous reservations were done through writing to a paper which was on a board at the sports facilities. This system was very ineffective – a lot of members signed very early and did not come without cancelation. Thus the capacity of facilities was used from about 80 % while many members could not come because the list was full. There was no tool to prevent this behaviour. Also regular renewal of registration started to overload the staff and caused long queues of members when paying annual fees. As a conclusion, it was decided to develop a new information system. The development had several main objectives. The first Objective was to get a tool for registration new members and lean time by this activity. The second goal was implementing reservation system on sport activities. As we mentioned, the need of reservation system as a part of information system was very strong. Third objective was to acquire a complex managerial system for decision making allowing long-time statistics of attendance. Other requirements on the systems were drawn from analysis and interview between managers, lectors and programmers. These requirements were merge mail, feedback and analytic tools. Important attribute of the system was identified in differentiation users for working with system. These users (administrator, manager, financial manager, lector and member) have different rights and functions. Development and implementation of the system was made by two students of information management specialization as a form of their thesis. This was very challenging thesis and they had the benefit to work on thesis they were really interested in. They were not given any big remuneration but finally they were paid partly from University Sports Club and partly from the faculty in a form of extra scholarship. Members’ feedback after first year shows some substantial benefits for the members. First perceived benefit is easy registration. It is very convenient online form which takes 5 minutes to fill in. Former members can just renew membership with few clicks. On-line payment was postponed to year 2012 and is eagerly awaited. The second big benefit was perceived in reservation system when all members can reserve and cancel all activities online. There are clear limits on reservation and cancelation of the activities and moreover, there are tools how to deal with misusing the reservations. Managers use outputs of system for controlling attendance at all activities. These outputs are very important as a foundation for managerial decision making. Managers have clear view on all activities and analyse their effectiveness. Activities with low attendance are shifted different time or are cancelled. Moreover, managers are able to count attendance of every member during entire year and thus determine fair price for membership. Information system brings to the club a lot of advantages and help with managerial work. 5 DISCUSSION AND CONCLUSIONS First objective of our study was to analyse utilization of information system by university sports clubs. We conducted on-line survey and response rate was 28.2 % which does not allow us to draw general conclusions. We assign lower response rate to an old-fashion way without wide use of information technology. We assume that better managerial clubs responded more which makes our study little biased towards bigger utilization of information systems. Therefore we conclude that utilization of information system is relatively lower than percentage we state. According to our study we can differentiate two types of university sports clubs: first type present small university sports clubs with up to ten kinds of sport, second, large university sports clubs providing over fifteen kinds of sport. Requirements on information systems grow with the size of a sports club, number activities it provides and thus the need of professional manners in management. Essential criteria to consider are: the number of sports, the number of sport facilities rented and contracted, the need for booking the activities and the need of interpersonal communication. We provided possible solutions for these smaller and larger clubs. Smaller clubs can get by with social network and spreadsheets while the larger should consider taking advantage of sophisticated software. There are two main barriers in implementing information system to sports clubs. Financial barrier is the first obstacle. We proposed a way to cooperate with IT department and students skilled in IT 153 through the form of student assignments or thesis. Other barrier is rigidity in management using the old way of managing with word-of-mouth only based decision. This barrier will be more difficult to overcome. Anyway, there is big pressure on the clubs and they will have to make right decisions where information systems can help. This paper can help the managers to make the right decision in employing and acquiring an information system. REFERENCES Czech University Sports Association. (2011a). Klíč financování 2011 [Financing key for 2011]. Prague: Author. Czech University Sports Association. (2011b). Kontakty VSK/VŠTJ ČAUS [Contacts of affiliated sport clubs]. Prague: Author. Fotr, J., & Švecová, L. (2010). Manažerské rozhodování [Managerial decision making] (2nd Ed. ed.). Praha: Ekopress. Hums, M., & MacLean, J. (2009). Governance and policy in sport organizations (2nd ed.). Scottsdale: Holcomb Hattaway. Kaplan, R. (2001). Strategic performance measurement and management in nonprofit organizations. Nonprofit Management and Leadership, 11(3), 353- 370. Rudd, A., & Johnson, R. (2010). A call for more mixed methods in sport management research. Sport Management Review, 13(1), 14-24. Sommerville, I. (2006). Software engineering Available from http://media.pearsoncmg.com/intl/ema/ema_uk_he_so mmervill_softeng_8/slides/pdf/0273710133_pp06.pdf . 154 ACADEMIC KNOWLEDGE MAPPING Pavel Krbálek and Miloš Vacek Faculty of Informatics and Management, University of Hradec Králové, Rokitanského 62, 500 03 Hradec Králové, Czech Republic {pavel.krbalek, milos.vacek}@uhk.cz Abstract: After a year of proper analysis and system development of a new platform for knowledge mapping we are presenting a pilot version of OPEN EDU. This paper describes basic types of knowledge we are mostly interested in, the state of the art of using currently available systems for capturing and sharing knowledge assets at Faculty of Informatics and Management and our contribution to its improvement. We give a summary of the main system features and the key benefits the system might bring into the academic society. Keywords: Knowledge mapping, Open Edu, Strategic knowledge, Academic environment 1 INTRODUCTION Knowledge mapping is not a single-run process but mapping processes should be performed continuously along with everyday agenda. We are preparing a pilot study which aims to improve collaboration at University of Hradec Králové by collaborative knowledge mapping. Knowledge maps typically point to people as well as to documents and databases. Davenport and Prusak (Davenport and Prusak, 2000) noted that developing a knowledge map involves locating important knowledge in the organization and then publishing some sort of a list or a picture that shows where to find it. Proposed mapping tool will allow students, academics and other users to work with a complex set of relationships structured according to suggested conceptual model. Users will benefit from the effectiveness in searching for actual research topics and people. 2 ACADEMIC KNOWLEDGE MAPPING This chapter contains explanation of basic terminology, description of specifics of academic environment and types of knowledge that can be found there. Further, it shows the actual situation of using available technologies for knowledge management at our faculty. 2.1 Academic environment There is still missing a common view of knowledge, knowledge type and knowledge mapping as definitions of the individual authors also differ. Michael Polanyi, cited by (Bureš et. al., 2009), was the first who suggested two knowledge types, explicit and tacit. Tacit knowledge is essential to manage any human activity, particularly business processes. It contains organized and useful data but logic of its organization is too complex and ambiguous. Tacit knowledge is something that we know but are unable to express. Explicit knowledge can be stored in documents, manuals or databases and examples are, e.g., stories, rules or algorithms. Implicit knowledge, in contrast, is something that can be expressed but has not yet been asked for (Baumard, 1999). Sometimes, we need somebody else to help us to turn implicit knowledge into explicit. Cognitive psychologists defined descriptive (know-what) and procedural (know-how) knowledge (Nickols, 2010). Descriptive knowledge defines a state of the world and describes objects, situations or facts (Holsapple, 2003). Descriptive knowledge is also called declarative and is more comparable with explicit than tacit dimension. Procedural knowledge specifies doing something, actions or manipulations, for example, steps to finish a task. Strategic knowledge (know-why, know-when) is considered as the third type. It is rarely measured and is invoked only when other knowledge types are used (Solaz- 155 Portolés and López, 2008). A person in a decision process considers strategic knowledge to find the best solution. Each of their decisions is related to an objective and the sequence of decisions leading to the objective can be called a strategy. Strategic knowledge can be considered as a subset of declarative knowledge. Further, we will focus on descriptive and strategic knowledge and relations between these types. In the context of the system Open Edu, declarative knowledge can most often be found in Document topics. Strategic knowledge can be represented by Groups but most of it will be composed in Objective topics. Also, implicit knowledge can be reachable by transferring personal experience by contact made through the system. 2.2 Current state on FIM There is no doubt that academic environment, not excluding FIM, should be a place where knowledge is exchanged in order to achieve desired personal and collective results. It is obvious that every academic has some unique knowledge that could serve to someone else. It can also happen that two or more people have similar or the same research objectives. Under such circumstances, it is desired that these people either cooperate and complement each other or at least know each other’s steps to avoid duplicities. This is another goal expected from knowledge mapping. Today, there are several systems, on FIM, for sharing useful information. Yet most of them, unfortunately, serve only its single purpose. Here we mention only few examples. Every employee can have their own web presentation on subdomain lide.uhk.cz. Their quality differs, according to web programming skills, they lack unified design and structure and some have not been updated for years. We have a new university Sharepoint Portal where also every employee and even students have their profile. The opportunities to share content are, however, very limited and often the only useful information is the contact information and consultation hours. On some profiles there is an incomplete list of publications. There is a system OBD that serves as a complete catalog for publications but only those that are published under projects managed by the faculty. It does not contain past works of experts who have come to the faculty recently but often this is exactly the key knowledge that should be announced. Also, there is an elearning system Blackboard. But its purpose is more oriented towards students than to the academic society. To imagine a more complex picture of academic knowledge, there are still many pieces missing. There are specific research projects, side activities not entirely connected with research, though still important, personal ideas, useful references, specific skills and much more pieces that cannot even be traceable. The links between knowledge holders and nodes (personal ideas, documents) are either unknown or hidden and the whole picture looks as on Figure 1. Figure 1: The links between knowledge holders and knowledge assets Our goal, with the system Open Edu, is to find some specific patterns in the various scattered pieces of knowledge and organize them using predefined ontologies into a clear and readable structure that will be easily accessible to everyone interested. 3 KNOWLEDGE MAPPING TOOL OPEN EDU This chapter brings a brief overview of the key system features, other aspects of its lifecycle at university and the third subsection describes two ways of navigation in the knowledge map the system provides. 3.1 Main system features The system’s primary feature is to organize and display different topics that hold strategic and descriptive knowledge in a readable structure, according to our conceptual model for collaborative knowledge mapping (Krbálek and Vacek, 2011). Nevertheless, it must be clear that the system works on principles of a social network. Registration is therefore needed before a user is allowed to view, edit and add the system content. There are several options for registration: users can sign up with their 156 existing Facebook account, the same applies for Twitter and Google accounts. After the registration, a new Person topic is created and associated with the chosen account of the remote system. If a user wishes not to use an existing account, they can create a new one associated only with Open Edu. Other social network features available in Open Edu are: writing comments to all topics, adding folksonomy tags and voting for topics (likes and dislikes). According to user activities, based on these features, the system will provide useful statistic such as best voted topics or most commented topics. From frequently assigned key words a tag cloud will be generated, giving a quick overview of domain areas in the system, as is similarly described by (Gordon-Murnane, 2006). Other topic charts will be available from the activity log, for example, recently created topics or most visited ones. Essential part is, of course, independent search engine for finding demanded topics. As the system is still under development, all above named features are just proposals and may be adjusted to suit the users’ needs as well as we plan to come up with new ones. The most demanded features already, as found out from survey respondents, are listed at the end of next section. 3.2 Initial load of user data The substantial part of the system from the beginning is data. Even for the alfa version presented in this paper we prepared real, however, very limited set of data to start with. This data was derived from a statistical survey including 14 questions, conducted on FIM in February 2012. This survey contained both, qualitative and quantitative research and was aimed on various aspects of scientific resources usage at university. Qualitative research is non numerical examination and interpretation of social reality (Disman, 2008). The aim is to uncover the meaning of acquired information, creation of new hypotheses, new understandings and the creation of new theories. Understanding requires the insight into different dimensions of the problem. Few examples of qualitative research are the questions 1 – 3 that concerned scientific areas of respondents’ interest and ongoing and possible future cooperation. Other example was question 14 where respondents suggested desired features of the new system themselves. Quantitative research is able to generalize the results to calculate the probability. The aim of quantitative research is to test the hypotheses. The condition of hypothesis testing is to obtain information that would be representative of the whole target population. As for quantitative part, we were asking about using other knowledge systems, knowledge sharing habits or satisfaction with the current level of knowledge mapping at university. Whereas the quantitative results will be used later for thorough analysis, the qualitative data was almost ready to be transformed into the system storage, thus becoming the initial load of shared knowledge in desired structure. We must hope that this will be a sufficient amount for smooth continuation of further knowledge mapping processes. Below follows a summary of topics that were mentioned in the survey as required system features and how many times they were requested:  Offers/requests for cooperation on common scientific activities (6)  Thematic focus of colleagues (5)  Common data storage with existing applications (2)  Mobile accessibility (2)  Accessibility for external employees (2)  Updated list of conferences and journals for publication (2)  Sharing experience from conferences (2)  Experience from communication with editors of journals (2)  Description of active projects/researches (2)  List of employees and their detail info (research topics, etc.) (2)  List of publications of academics (2)  List of projects of each person (2)  Publications sharing (2)  Sharing of diploma and bachelor theses (2)  Representative design and user interface (2) 3.3 Types of displaying knowledge There are two main ways of browsing in the system data. The first is the topics structure (Figure 2), second is a visual knowledge map. In this section we are going to introduce both. The navigation in the system may seem similar to any website. The top menu consists of items giving lists of topics by user’s interest. The difference becomes apparent once the detail of a topic has been displayed upon clicking. The new page will offer the left menu with basic information about the topic and other items corresponding to the topic structure ontologies. For example, when viewing the detail of an objective the associated topic types are: groups, persons, documents and events. Clicking on any of these menu items will provide a list of associated topics with the one 157 currently open. The lists have the same behavior as the list from the top menu. Any topic can be clicked on, the topic detail is displayed and lists of associated topics are available. Thus, browsing through the structure of topics can be endless. Subsequently, the system can never provide breadcrumb navigation or flat structure of the content as it is usual on the Internet. The structure of topics is multidimensional as each topic can be connected to any other topic in the system. Figure 2: Class model of the system structure The system provides another extra feature for browsing through topics – the visual knowledge map. The map is available either from the left menu on a topic detail or from a quick link on each item of any list of topics (associated, invoked from the top menu, search results, etc.). The map opens as a current page overlay and has following properties. The topic for which the map has been opened is in the middle of the map and has a number of other topics around. It is difficult to show all associated topics, particularly if there are tens of associations, as the map would become unclear and lacking the meaning. Therefore, all associated topics are split into layers and the user can zoom in and out through these layers. The basic rule for splitting topics into layers is the number of their associations. Thus, on the top layers there are displayed topics with many, called crossroads, and the bottom layers have fewer or at least one association with the topic in the middle, called leafs. At any time, the user can move an associated topic in the middle of the map and start from its top layer again. The map also provides the basic information about every displayed topic in a mouse tooltip. 4 OPEN EDU OBJECTIVES In this chapter we summarize the main impacts of system deployment in the academic environment and we suggest possible ways and strategies of how it can be used and what benefits it might have for individuals as well as the university as a whole. 4.1 Impact on existing university knowledge assets As it was mentioned in section 2.2, different pieces of knowledge in various forms are scattered all over the faculty in decentralized systems, on personal websites, in hardly accessible documents or worse, they are not shared at all. The system Open Edu is not meant to tell all the university employees that they must make all their research objectives and outputs available for others. It should rather work as a platform that unifies knowledge from different resources, encourages people to find out about each other’s work and possibly makes them to cooperate on common projects. Though, it must be stressed that all content will be shared on voluntary basis. We do not expect everybody to be interested in what other academics want to share. Even less likely is the situation when everybody will be willing to share their own stuff. Our advantage is the fact that there is no central knowledge repository and thus the system Open Edu might draw the attention to itself. First data will come from the statistical survey. We believe that the participants who provided the data will add some more and possibly point their colleagues to evaluate it. After some time, it is expected that people who take advantage from knowledge shared by the others will reward to the knowledge society by sharing their own. It is our best intention to invoke the social network avalanche effect when every valuable document, idea or invitation to an interesting event that are left aside will be moved in the system because behind its boundaries will remain unnoticed or considered as less important. The purpose of the system, in short, is to become the market where interests of various people can meet and that will provide support for their common creative activities. 4.2 Knowledge mapping case study We are going to introduce a short case study of how we would like to share knowledge from our project in the system OpenEdu, see Figure 3. Accordingly, a similar procedure could be used for other projects too. Once the basic information about ongoing projects have been filled, personal knowledge of project participants who become the system users can be added which should trigger the snowball to start rolling. 158 The authors of this paper Miloš Vacek and Pavel Krbálek are registered in the system and two topics of the type Person are created. These topics are associated with another topic of the type Group, called Open Edu, which refers to the project. For all of our publications we wrote and published in this project we will create a separate Document type topic and associate them with the group, for they are outputs from this project, and to ourselves as authors. Conferences where we published our papers will be of the type Event and mapped to the document topics and again to ourselves as attendants. The reason why we do all of this is better orientation in academic environment for everyone at the university. Thus, our objective is Academic knowledge mapping and the Objective type topic with this name should be attached to all previously mentioned topics because they somehow contribute to follow it. Figure 3: Short case study of Open Edu system content Of course, we should not stop at this point. An advanced knowledge holder will add their previous project cooperation, full texts of their publications which are properly tagged with keywords for easier search and their personal objectives that they follow or mean to follow in the future. It is reasonable to suppose that the more knowledge the system holds the more users will use it and share more knowledge. 4.3 Benefits of knowledge mapping According to the case study from previous section, there are several apparent benefits of academic knowledge mapping. Perhaps the most apparent one is the overview of who is working on what project, who cooperates with who and what objectives they are related to. It is useful to know all of this to manage overall university research activities or observe performance. Yet for individuals it is still rather abstract. The real benefit for academics is the opportunity to find local knowledge instead of looking for it elsewhere. The long-sought adviser might be a colleague from the next door but without the proper mapping processes we might never find out. Finding desired experts would be faster and easier and personal advice more valuable than any other resource. This could lead, for example, to using more appropriate literature, research methods or higher conference paper acceptance ratio. Also, there are hundreds of papers published by local academics, each year. Though quality full text papers are at hand locally, they are only silently put in the catalog but not distributed to others in the proper context. Under such circumstances, many tend to look for academic papers in the foreign science-oriented databases, instead of citing their own colleagues. This is particularly important because higher rate of internal citations of each others’ works have been long called for. After all, we are convinced that these few benefit examples would help to achieve sooner individual goals and to increase university’s performance against the domestic as well as worldwide academic competitors. 5 CONCLUSIONS Our statistic survey acknowledged a problem in collaboration and knowledge accessibility in selected faculty’s departments. Knowledge must be organized and spread to those who need it. Online network activities help to reflect current situation in a community. System Open Edu intends to discover who is working on what and where knowledge is located. The basic features of the mapping tool were presented in this paper. System deployment will be performed at the University and empirical evaluation of the proposed model will be a subject of our future work. ACKNOWLEDGEMENTS This article was supported by the project No. CZ.1.07/2.3.00/20.0001 Information, cognitive, and interdisciplinary research support, financed from EU and Czech Republic funds. 159 REFERENCES Baumard, P., 1999. Tacit knowledge in organizations, Sage Publications London, U.K. Bureš, V., et. al., 2009. Management znalostí, Univerzita Pardubice, Czech Republic. Davenport, T., Prusak, L., 2000, Working Knowledge, Harvard Business Press. Disman, M., 2008. Jak se vyrábí sociologická znalost, Nakladatelství Karolinum, Praha. Gordon-Murnane, L., 2006. Social bookmarking, folksonomies, and web 2.0 tools. Searcher Mag Database Prof 14 (6), 26–38. Holsapple, C., 2003. Handbook on Knowledge Management 1, International Handbooks on Information Systems, Softcover, 2nd edition. Krbálek, P., Vacek, M. 2011. Collaborative Knowledge Mapping, In: Proceedings of the 11th International Conference on Knowledge Management and Knowledge Technologies, Graz, Austria. Nickols, F. 2010. The Knowledge in Knowledge Management, Distance Consulting, Url: http://www.nickols.us/knowledge_in_KM.pdf. Solaz-Portolés, J. J., López, V. S., 2008. Types of knowledge and their relations to problem solving. In Science: directions for practice, Educational Science Journal, No. 6., 2008. 160 AKTUÁLNÍ ASPEKTY ŘÍZENÍ V MSP Výsledky průzkumu Miroslav Lorenc Fakulta podnikohospodářská, Vysoká škola ekonomická v Praze, nám. W. Churchilla 4, Praha 3 miroslav.lorenc@vse.cz Abstrakt: Příspěvek přináší vyhodnocení vybraných aspektů v řízení organizace na základě proběhlého šetření mezi dvěma stovkami uživatelů podnikových informačních systémů. Hodnocení jsou vztažena především na oblast malých a středních podniků. Obsahem šetření byly sady otázek, které se týkaly charakteristik respondentů ve vztahu k podnikové informatice, zjištění názorů na oblast aplikací podnikové informatiky a otázky na předem vybrané problémy podnikové informatiky. Z výsledků šetření vyplývá, že uživatelé informatiky z malých a středních podniků vnímají předložené charakteristiky komplexně, nejsou zaměřeni pouze na jednu nebo několik málo oblastí řízení. Kritičtěji se staví k otázkám, které se jich bezprostředně dotýkají. Keywords: Management; Podniková informatika; Uživatel; Řízení 1 ÚVOD Tento příspěvek se zaměřuje na vybrané aspekty řízení a efektivitu využití podnikové informatiky v segmentu malých a středních podniků, a to zejména z pohledu uživatelů. Článek vychází z vlastního dotazníkového šetření realizovaného na podzim roku 2011. 2 CÍLE Pohledy na řízení podnikové informatiky se v praxi často velmi různí. V odborných článcích se setkáme s názorem, že informatika je klíčovým nástrojem/faktorem pro konkurenceschopnost podniku. Na druhé straně existují však i názory, že rozvoj informatiky je neúměrně investičně náročný, efekty, které tyto investice mají následovat, jsou nedostatečné a dostavují se s velkým časovým zpožděním. Názory obou táborů jsou do jisté míry akceptovatelné. Při hodnocení podnikové informatiky bychom měli vzít v úvahu, zejména tyto faktory:  Bez následování aktuálních trendů a možností informačních technologií podnik konkurenční výhodu zřejmě nezíská.  Efekty z investic do rozvoje podnikové informatiky se mohou dostavovat i s poměrně velkým časovým zpožděním a jsou (na rozdíl od běžných investic) velmi obtížně kvantifikovatelné.  Informační technologie jsou integrální součástí mnoha podnikových činností a řada oblastí činností podniku je dnes již bez využití informačních technologií nemyslitelná (účetnictví, analýzy, komunikační kanály atd.).  Podniková informatika představuje komplexní balík služeb, o nichž mají kvalifikované informace jen vybraní pracovníci informatiky. Běžní uživatelé se obvykle setkávají jen s velmi malou částí tohoto komplexu. Pohledů na podnikovou informatiku je více a se zvyšujícím se rozsahem (prorůstáním) a dopadem IT do činností organizací těchto pohledů neustále přibývá. Úroveň využití podnikové informatiky / podnikových informačních systémů je rozdílná. To je zřejmé z celé řady analytických studií, které jsou k tomuto tématu dostupné. Pokud chceme hodnotit efektivitu využití podnikové informatiky, je nezbytné se zaměřit zejména na několik skupin zainteresovaných osob – běžné rutinní uživatele, pracovníky informatiky a management podniku (zodpovědný za řízení a rozvoj). O druhé a třetí jmenované skupině jsou již studie k dispozici. Cílem tohoto příspěvku je zejména přiblížení pohledu uživatelů podnikových informačních 161 systémů na oblast řízení podnikové informatiky a jejích efektů. Výzkum byl zaměřen na skupinu uživatelů podnikových informačních systémů a v nezbytném rozsahu na vedoucí pracovníky. 3 METODY Postoje uživatelů podnikové informatiky jsou naprosto klíčové. S cílem zjistit názory uživatelů bylo realizováno dotazníkové šetření, které mělo objasnit současné trendy a postoje uživatelů k řízení podnikové informatiky. Distribuce a sběr dotazníků pro účely tohoto šetření byl z části realizován pracovníky Centra ekonomických studií Vysoké školy ekonomie a managementu. (tři skupiny respondentů, N = 123) a z části autorem (dvě skupiny respondentů N = 92). Celkový počet respondentů byl tedy 215. Část získaných údajů z první části výzkumu byla publikována v Ekonomických listech 2/2011 (Pour, 2011). Následující text je založen na datech z kompletního souboru 215 dotazníků, rozvíjí a navazuje na dříve publikované analýzy. Obsahem dotazníkového šetření byly tři sady otázek. Oddíl A se týkal charakteristik respondentů ve vztahu k podnikové informatice, oddíl B zjišťoval názory v oblasti aplikací podnikové informatiky a oddíl C pak obsahoval otázky na předem vybrané problémy podnikové informatiky. Dotazník obsahoval celkem 96 otázek většinou škálového typu. Hlavním cílem šetření bylo analyzovat názory uživatelů podnikové informatiky na předem definované a často zdůrazňované problémy podnikové informatiky a jejího vztahu k podnikovému řízení. Na základě zjištění pak formulace doporučení a návrh modelových řešení podnikové informatiky. Šetření probíhalo v roce 2011. Respondenti byli cíleně vybíráni tak, aby svým profilem odpovídali požadovanému vzorku uživatelů. Dotazník byl distribuován v papírové podobě, instrukce k vyplnění dotazníku byly předány ústně, stejně jako odpovědi na vznesené dotazy respondentů. Vzhledem k povaze šetření je míra návratnosti dotazníků stoprocentní. Všichni oslovení respondenti odevzdali dotazník korektně vyplněný. Řada publikací, které vycházejí z empirického výzkumu, se zabývá zkušenostmi a přístupy vedoucích pracovníků IT s využíváním aktuálních informačních technologií a aplikací – viz např. (Basl, 2008), (Sodomka, 2010) nebo (Voříšek, 2010). Výsledky tohoto šetření na tyto publikace navazují, a to zejména v pohledu na podnikovou informatiku očima jejich uživatelů. 4 VÝSLEDKY Pro poznání a analýzu názorů uživatelů podnikové informatiky je třeba tyto uživatele charakterizovat. Ideální by sice bylo, znát jejich pracovní zařazení v rámci konkrétních podniků, to však v zájmu zachování anonymity a objektivity šetření není možné. Proto bylo sledováno několik klíčových atributů, pomocí kterých lze respondenty kategorizovat a ze získaných dat odvozovat charakteristiky pro různé skupiny uživatelů, potažmo typy podniků. Mezi tyto atributy patří:  Velikost podniku  Lokální/globální působnost podniku  Oddělení informatiky  Odvětvová klasifikace  Pozice respondenta v podnikové hierarchii 3.1.1 Velikost podniku Velikost podniku je atributem, který se silně promítá do charakteristik podnikových informačních systémů, postojů jejich uživatelů, možných problémových oblastí a jejich možných řešení. Velikost podniku přímo ovlivňuje složitost komunikace, úroveň administrativy, přístup k peněžním prostředkům, ale také volbu vhodného informačních systému. Příručka Evropské komise z 6. 5. 2003 (EC, 2010), (srov. s (Veber, 2008)) uvádí následující klasifikaci velikostí podniků:  Mikropodniky: podniky o velikosti do deseti zaměstnanců, s ročním obratem do dvou milionů EUR a disponují aktivy do dvou milionů EUR.  Malé podniky: do 50 zaměstnanců, s ročním obratem do 10 mil. EUR, aktiva do 10 mil. EUR.  Střední podniky: do 250 zaměstnanců, roční obrat do 50 mil. EUR, aktiva do 43mil. EUR. Synek (2010, s. 84) dělí podniky na malé (do 100 zaměstnanců a do 30 mil. Kč obratu), střední (do 500 zaměstnanců a obrat do 30 mil. Kč) a velké, přesahující tyto hodnoty. Pro účely tohoto příspěvku bude malý a střední podnik definován zejména z pohledu možností a omezení pořízení informačního systému. Budeme se tedy zabývat podniky, které potřebují (mají) informační systém (nejsou tedy mikropodniky či živnostníky) a na druhé straně mají možnost výběr 162 informačních systému ovlivnit, tj. nejsou např. dceřinou společností nadnárodní firmy. Obdobně propojuje velikost podniku a informačního systému např. Basl (2008), když uvádí, že při určování vhodnosti informačního systému se v komunitě podnikové informatiky právě hledisko velikosti podniku využívá z důvodu určení správné architektury informačního systému, formy implementace různých řešení a jejich provozování. Souhrnně lze tedy tvrdit, že jde o získání efektů z podnikových informačních systémů. Největší podíl respondentů (42 %) uvádí velikost podniku do padesáti zaměstnanců – jde tedy o zástupce malých podniků. Spolu s respondenty, kteří uvádějí, že jejich podnik má od padesáti do 250 zaměstnanců, tvoří dvě třetiny respondentů. Tyto účastníky šetření lze tedy považovat za zástupce malých a středních podniků. Třetina respondentů uvádí, že pracují v podniku nad 250 zaměstnanců. Tito respondenti nejsou primární cílovou skupinou šetření, nicméně jejich zařazení do výsledků nepředstavuje významnější omezení nebo zkreslení, neboť právě v těchto podnicích se problémy informatiky a jejího řízení projevují nejvýrazněji. Větší podniky jsou také prvními, které implementují nejnovější technologie a drží krok s aktuálními trendy v oblasti podnikových IS. Tam, kde by zařazení výsledků od respondentů z větších podniků mělo významnější vliv na sledované charakteristiky jsou data o tyto respondenty očištěna a vztahují se jen ke skupině uživatelů z MSP. Graf 1: Struktura respondentů podle velikosti podniku – počet zaměstnanců a procentní podíly. 3.1.2 Působnost podniku Důležitou sledovanou charakteristikou je také struktura respondentů dle lokální působnosti podniku. Působnost podniku má významný vliv na přístup uživatelů k podnikové informatice. Zejména se jedná o vliv mateřské společnosti na řízení a rozvoj podnikového IS poboček a dále vliv na investice do těchto systémů Graf 2: Struktura respondentů dle působnosti podniku a podíly v %. Jako doplňkovou charakteristiku lze sledovat působnost podniku dle odvětví, ve kterém se podniky respondentů pohybují. Graf 3: Struktura respondentů dle oblasti působnosti podniku (počty respondentů). Lokální a odvětvová působnost podniku má vliv na znalost nabídky ICT trhu na úrovni vedení společnosti, vyjednávací pozici při uzavírání kontraktů apod. 3.1.3 Oddělení informatiky Pro fungování informatiky v podniku je důležité nejen vedení podniku, ale i existence útvaru informatiky (pokud nejsou tyto činnosti outsourcované), které provádí zejména činnosti operativního charakteru. Pro uživatele má existence a rozsah činnosti útvaru informatiky podstatný význam. 0 - 49 42 % 50 - 249 24 % 250 a více 33 % Český podnik 51 % Český se zahr. pob. 9 % Pobočka mezinárodní společnosti 39 % 30 20 17 14 13 13 11 11 10 9 9 6 4 4 1 47 Výroba Banky a pojišťovny Telekomunikace Maloobchod Doprava a skladování Velkoobchod Utility (elektřina, voda, plyn) Zdravotnictví Veřejná správa a obrana Stavebnictví Ubytování a stravování Obchod s nemovitostmi Kultura a rekreace Školství Ostatní 163 Tabulka 1: Velikost útvaru(ů) informatiky dle počtu pracovníků a jejich procentní podíly. Nemá útvar IT 12 % 1 – 10 pracovníků 64 % 11 – 100 pracovníků 26 % Více než 100 pracovníků 10 % Existenci útvaru informatiky a počtu jeho zaměstnanců v podnicích respondentů zobrazuje tabulka 1. 3.1.4 Pozice respondenta v podnikové hierarchii Pozice respondenta je důležitou charakteristikou zejména v kontextu vyhraněnosti názorů na operativní činnosti nebo naopak na oblast strategického řízení. Pozice respondenta odráží jeho zájmy, kompetence, znalosti a zodpovědnosti. Graf 4: Struktura respondentů dle jejich pozice v řídící hierarchii podniku (v %) Z grafu 4 je zřejmé, že průzkum byl orientován primárně na pracovníky uživatelské sféry, kde jednoznačně převládají pracovníci středního a nižšího managementu. 3.1.5 Aspekty řízení podnikové informatiky Oblast řízení podnikové informatiky byla v rámci šetření rozdělena do oblastí koncepce informatiky, řízení služeb informatiky, řízení kvalifikace a plánování a řízení projektů. Respondenti se vyjadřovali k předem vymezeným problémům pomocí škály odpovědí:  0: nezodpovězeno, daný problém není pro konkrétní podnik vůbec relevantní  1: zcela nesouhlasí, problém vůbec není  2: spíše nesouhlasí, problém spíše neexistuje, není podstatný  3: nevím, nemohu se vyjádřit  4: spíše souhlasí, problém spíše existuje  5: zcela souhlasí, problém skutečně existuje Pro lepší přehlednost jsou v následujícím textu uvedeny souhrnné procentní podíly za odpovědi ad 5 a ad 4. Všechna tvrzení, ke kterým se respondenti vyjadřovali, jsou formulována negativně, tj. vždy jako problém (nikoli pozitivně i negativně), aby byla eliminována chybovost při vyplňování dotazníků. V rámci jednotlivých kategorií jsou sledované charakteristiky řazeny sestupně od těch nejproblematičtějších (z pohledu respondentů). 3.1.6 Koncepce informatiky V rámci otázek, které se dotýkají koncepce podnikové informatiky, se respondenti vyjadřovali zejména k tématům informační strategie, její komunikace od vedení společnosti směrem k uživatelům a souladu s cíli podniku, dále pak k využívání metodik pro řízení a definování procesů. Z výsledků šetření vyplývá, že koncepce informatiky v podniku existuje, ale není komunikována s uživateli (30 %); vedoucí (ředitel) informatiky není součástí vedení podniku, resp. nemá odpovídající postavení v organizaci (30 %); neexistuje jasná koncepce, strategie rozvoje informatiky – informační strategie (27 %); nejsou zajištěny efektivní vazby mezi potřebami podniku a službami poskytovanými informatikou – informatika neposkytuje to, co potřebuje podnik (25 %); procesy řízení informatiky (např. proces plánování projektů apod.) nejsou definovány (25 %); pro řízení informatiky se nevyužívají standardní modely nebo metodiky, např. ITIL, COBIT apod. (19 %); pro řízení informatiky se nevyužívají standardní metriky a jejich analýzy (18 %). 3.1.7 Řízení služeb informatiky Služby jsou v informatice velmi podstatné a uživatelé je také tak vnímají. K řízení služeb informatiky v podnicích se respondenti vyjádřili následovně: komunikace uživatelských útvarů a útvarů informatiky je nekvalitní, obě strany si často nerozumějí (32 %); nejsou jasně definovány služby informatiky poskytované uživatelům (30 %); uživatelské požadavky nejsou systematicky řízeny a vyhodnocovány, informace o přijetí nebo odmítnutí požadavku se neposkytují, nebo pouze občas (27 %); nevyužívají se smlouvy o poskytování služeb informatiky (SLA) s podnikovými útvary (22 %); nevyužívají se kompetenční centra (21 %) a není k dispozici centrální help desk nebo service desk (16 %). Vedení podniku 20 % Střední vedení 27 % Operativa 43 % Pracovník informatiky 10 % 164 3.1.8 Řízení kvalifikace Oblast řízení kvalifikace lze chápat ze dvou pohledů. Pro vedení podniku je kvalifikace pracovníků zdrojem efektivity a budoucího fungování, samotní uživatelé mohou řízením kvalifikace sledovat své individuální zájmy. Uživatelé chápou jako podstatné, že školení v informatice jsou nekvalitní (35 %); plánování školení je nesystematické, nepokrývá jejich potřeby (34 %); nerealizuje se školení analytických metod (33 %) a školení uživatelů je orientováno spíše na technologie, než na obsah a použité metody aplikací (27 %). 3.1.9 Plánování a řízení projektů Stejně jako u řízení kvalifikace, i u plánování a řízení projektů se zájmy vedení společnosti a uživatelů liší. Dle prezentovaného výzkumu se uživatelé nepodílejí nebo jen minimálně podílejí na přípravě a průběhu výběrových řízení na dodavatele informatiky (42 %); uživatelé nejsou motivováni na efektivním rozvoji informatiky podniku a účasti na projektech (38 %); uživatelé se nepodílejí na průběžné kontrole a vyhodnocování projektů (38 %) a plánování a zadání nových projektů nejsou s uživateli konzultovány (34 %). Na druhou stranu samotní uživatelé nevnímají jako příliš podstatné, že jsou řešené projekty ukončovány a dodávány s výrazným zpožděním (25 %) a že jsou řešené projekty ukončovány a dodávány s výrazným překročením rozpočtu (14 %). 4 DISKUZE Předložené výsledky dotazníkového šetření měly poukázat na vybrané aspekty v řízení podnikové informatiky z pohledu uživatelů, a to zejména v segmentu malých a středních podniků. Z výsledků je zřejmé (zejména pak ve srovnání s dalšími studiemi, které se soustřeďují na pohled vedení podniku), že uživatelé informatiky z malých a středních podniků vnímají předložené charakteristiky komplexněji, nejsou zaměřeni pouze na jednu nebo několik málo oblastí řízení. 5 ZÁVĚR Charakteristiky tohoto šetření je třeba posuzovat v kontextu skladby respondentů, zejména velikosti podniku, lokální a oborové působnosti a pozice respondenta v rámci řídící hierarchie podniku. V některých parametrech nemusí výsledku tohoto šetření korespondovat s již provedenými empirickými výzkumy – viz např. (Basl, 2008), (Sodomka, 2010) nebo (Voříšek, 2010), které však zahrnovaly ve větší míře respondenty z velkých podniků. REFERENCE Basl, J., Blažíček, R., 2008. Podnikové informační systémy : podnik v informační společnosti. Grada Publishing European Commission, 2010. SME Definition - Small and medium sized enterprises (SME). Enterprise and Industry. [Online] [Cit.: 2012-03-09] Dostupné z WWW: . Pour, J., 2011. Podniková informatika pohledem uživatele. Ekonomické listy. Centrum ekonomických studií Vysoké školy ekonomie a managementu, o.p.s Sodomka, P., Klčová, H., 2010. Informační systémy v podnikové praxi.Computer Press Synek, M., Kislingerová, E. a kol., 2010. Podniková ekonomika. C. H. Beck Veber, J., Srpová, J. a kol. 2008. Podnikání malé a střední firmy. Grada Publishing Voříšek, J. a kol., 2010. Principy a modely řízení podnikové informatiky. VŠE v Praze – nakladatelství Oeconomica 165 OPTIMALIZACE NÁKLADŮ SYSTÉMU HROMADNÉ OBSLUHY Zuzana Němcová a Richard Cimler University of Hradec Králové, Rokitanského 62, Hradec Králové, Czech Republic {zuzana.nemcova, richard.cimler}@uhk.cz Abstrakt: Článek se zabývá optimalizací chodu systému hromadné obsluhy na základě simulací budoucího vývoje systému. Systémy hromadné obsluhy jsou složeny z jednotlivých obslužných míst, serverů, u nichž je možné měnit dobu jejich obsluhy, tím zrychlit či zpomalit chod celého systému a měnit tak celkové produkční náklady vznikající při práci tohoto systému. Cílem článku je popsat způsob rozhodování manažera systému o jednotlivých změnách v nastavení systému za účelem nalezení nastavení s nižšími celkovými náklady. Klíčová slova: Systémy hromadné obsluhy; Optimalizace; Produkční náklady 1 TEORIE HROMADNÉ OBSLUHY Teorie hromadné obsluhy se zabývá systémy s obslužnými místy, servery, jejichž cílem je obsluha požadavků přicházejících do systému (Jablonský a Lauber, 1997). Příkladem takového systému je mycí linka, pásová výroba, kadeřnictví či obchodní dům. V takovýchto systémech se přirozeně tvoří fronty. Znalost vývoje těchto front je pro manažery sytému strategicky důležitá, neboť pak mohou pružně reagovat a pozitivně tak ovlivnit chod systému (Systémy hromadné obsluhy, 2005). 2 POPIS SYSTÉMU HROMADNÉ OBSLUHY Uvažujme otevřený lineární systém, který obsahuje n serverů (Gavalec a Němcová, 2011). Přicházející požadavky musí projít po řadě všemi servery, poté ze systému odcházejí (Obrázek 1). Obrázek 1: Lineární systém hromadné obsluhy. V jednom časovém okamžiku může jeden server obsluhovat pouze jeden požadavek. Před spuštěním systému může být před každým serverem libovolně dlouhá fronta. Každý server má na počátku známu dobu obsluhy. Výrazem etapa označme časové období, po které jsou doby obsluh jednotlivých serverů i doba příchodů požadavků do systému konstantní (t = 1, 2,…, T, kde T je délka etapy). Ke změně etapy může dojít ze dvou důvodů - prvním je manažerské rozhodnutí o změně doby obsluhy serverů; druhým je změna zvnějšku - změna frekvence příchodů požadavků. Manažer může svým rozhodnutím - změnou určité doby obsluhy některého ze serverů - výrazně ovlivnit celkové produkční náklady systému. Pro jednoduchost budeme uvažovat pouze možnost jediné změny v jednom časovém okamžiku, a to zrychlení či zpomalení serveru o jednu jednotku. Produkční náklady (P), se skládají z nákladů provozních (W), nákladů z nečinnosti některého ze serverů (I), nákladů z příliš dlouhých front (Q) a nákladů na změnu doby obsluhy na některém ze serverů (C), tedy P = W + I + Q + C. (1) Provozní náklady vznikají všude tam, kde server právě běží, obsluhuje požadavek - jsou přímo úměrně závislé na rychlosti daného serveru. Jsou to náklady potřebné k zajištění chodu serverů například náklady za elektřinu, mzda zaměstnance apod. 166 Náklady z nečinnosti jsou náklady, které jsou skrytě vynakládány tam, kde server není vytížen a běží takzvaně naprázdno. Tyto náklady lze minimalizovat zpomalením nečinného serveru, nebo zrychlením předešlého. Příliš dlouhé fronty můžeme pokládat díky možné nespokojenosti zákazníka za ušlý zisk, a tím tedy také za náš náklad. Náklady z dlouhých front jsou přímo úměrné míře překročení maximální tolerované délky fronty (viz níže), což odráží i realitu - čím delší je fronta, tím více je zákazník nespokojen. Náklady na změnu doby obsluhy tvoří jednorázovou položku, která se při výpočtu celkových nákladů etapy připočítá k etapě, která je touto změnou ukončena. Možné reakce manažera systému závisí na poměru jednotlivých nákladů. Před spuštěním chodu systému jsou manažerovi systému o jednotlivých serverech k dispozici následující údaje: počáteční délky front, doby obsluhy, výše jednotlivých nákladů a maximální tolerované (ještě nepenalizované) délky front. Každá z uvedených charakteristik může pro jednotlivé servery nabývat rozdílných hodnot. 2.1 Deterministický přístup Pokud budeme považovat první server za jakéhosi vrátného, který bude vpouštět požadavky do systému konstantní rychlostí, systém lze považovat za deterministický. Fronta před tímto serverem je dostatečně dlouhá. Jinými slovy intenzita obsluhy prvního serveru reprezentuje intenzitu příchodu požadavků do systému a změna této intenzity pak vnější důvody ke změně etapy. Vnitřní důvody tvoří manažerská rozhodnutí, která se týkají serveru 2 až serveru n. Parametry v takovémto deterministickém systému jsou snadno spočitatelné a možný vývoj predikovatelný. 2.2.3 Proces optimalizace Proces minimalizace celkových průměrných produkčních nákladů je navržen zejména s ohledem na výpočtovou složitost při velkém počtu serverů. Optimalizace probíhá na základě nalezení nejprve vhodného okamžiku pro změnu rychlosti jednoho ze serverů a poté určení směru změny tak, aby průměrné náklady příští (potenciální) etapy byly minimální. Změna rychlosti některého ze serverů je dána okamžikem, kdy je funkce průměrných nákladů při ukončení probíhající etapy v čase t, označme jako Ei(t), minimální. (index i značí konkrétní možnost změny o jednotku na konkrétním serveru. Takových změn může tedy být 2n.) Po nalezení minima funkce Ei(t), a tedy vhodného okamžiku změny, nastává větvení výpočtů rozhodovacího stromu následovně. Pomocí vyjádření možných budoucích průměrných nákladů etapy pro každou variantu změny nastavení každého ze serverů (tedy zrychlení nebo zpomalení každého serveru o jednu jednotku) je vybráno takové nové nastavení systému, jehož funkce průměrných nákladů při ukončení probíhající etapy v čase t obsahuje nejmenší z minim. (jinými slovy byl nalezen nový vhodný okamžik změny nastavení systému). Vybrané nastavení je poté aplikováno a výše popsaný rozhodovací postup je znovu použit pro zjištění směru změny nově nalezeného okamžiku změny. Obrázek 2 demonstruje výše popsané rozhodování. Sada funkcí A (reprezentující první rozhodování) vznikla výpočtem funkce průměrných nákladů při ukončení probíhající etapy v čase t pro každou variantu rozhodování. Z obrázku je viditelné, že byla vybrána funkce s minimem, které je nejmenší ze všech minim funkcí sady A. Dostali jsme tedy jako výsledek prvního rozhodování čas t1 , který odpovídá na otázku, kdy je nutné změnu provést. Otázku jaká bude tato změna, odpoví druhé rozhodování, které je provedeno ze skupiny funkcí označených v obrázku jako B. Tyto funkce simulují všechny možné stavy, které mohou nastat, pokud v čase t1 provedeme změnu nějakým konkrétním směrem. Znovu je vybrána taková možnost, která postupně dojde k minimálním průměrným nákladům, a která určí čas t2, neboli čas, kdy je nelepší provést novou změnu, protože jakékoli další setrvání v tomto stavu přinese jen zvyšování průměrných nákladů. Na to, abychom pak znovu rozhodli, jakým směrem změnu provést, poslouží pohled do budoucích možných vývojů a znovu uskutečníme tu ze změn, která je pro provoz nejúspornější. 167 Obrázek 2: Rozhodování o změně nastavení systému. 2.2 Stochastický přístup Na rozdíl od deterministického přístupu nejsou intervaly mezi jednotlivými příchody požadavků do systému konstantní, ale náhodné. Intervaly mezi příchody mají poissonovo rozdělení (Lawrence a Pasternack, 2002). Vývoj systému není tak snadno predikovatelný, jako při přístupu deterministickém. Právě z důvodu stochasticity příchodů není možné přesně určit vývoj či navrhnout vzorce pro výpočet konkrétních hodnot. Je tedy nutné vytvořit simulaci systému, na základě které bude možné odvodit určitá pravidla chování systému při konkrétním nastavení. V současné době je vyvíjena aplikace, která umožňuje simulovat chod systému hromadné obsluhy jak v přístupu deterministickém, tak stochastickém. Pro výpočet procesu optimalizace průměrných nákladů, a tedy výběr vhodného směru změny (cesty v rozhodovacím stromu) implementuje aplikace postupy popsané v části 2.2.3. Při zadání vstupních parametrů (počáteční délky front, doby obsluhy, výše jednotlivých nákladů a maximální tolerované délky front) a výběru druhu přístupu je možné simulovat vývoj systému po jeho spuštění a odvodit tak například vliv poměrů jednotlivých nákladů, délek front či počátečního nastavení a počtu serverů na celkové náklady systému. 3 ZÁVĚR V článku byl navržen způsob optimalizace chodu systému hromadné obsluhy s ohledem na jeho budoucí vývoj tak, aby byly minimalizovány průměrné produkční náklady vzniklé při chodu systému. Na základě popsaných postupů je vytvářen program, ve kterém je možné simulovat takovéto systémy a testovat výše popsaný optimalizační proces pro různá nastavení systému. Výhodou vytvoření a následného používání aplikace je zrychlení výpočtů charakteristik systémů při různých změnách nastavení a následné porovnávání výsledků mezi jednotlivými simulacemi. Pro stochastický přístup je simulace přímo nutná, jelikož na základě míry neurčitosti v příchodech požadavků není možné exaktně vypočítat určité charakteristiky systému tak, jako při přístupu deterministickém. PODĚKOVÁNÍ Výzkum byl financován studentským specifickým výzkumem „Vývoj a rozšíření knihovny nestandardních optimalizačních algoritmů III“. ZDROJE Gavalec, M., Němcová, Z. 2011. Queues in linear manufacturing systems, Proc. of the 29th Conf. Mathem. Methods in Economics, University of South Bohemia, Jánska Dolina, 176-181. Jablonský, J., Lauber, J., 1997. Optimalizační a simulační modely operačního výzkumu. GAUDEAMUS 1.vydání. Lawrence, J., Pasternack B., 2002. Applied management science. New York : Wiley, 2nd edition. Systémy hromadné obsluhy 2005, Vysoká univerzita báňská, zobrazeno 8. 3. 2012, . 168 MOŽNOSTI MODELOVÁNÍ A KVANTIFIKACE ZNALOSTNÍ INTENZITY ORGANIZACÍ Tereza Otčenášková1 , Vladimír Bureš1,2 , Valéria Medárová2 a Peter Kažimír2 1 Fakulta informatiky a managementu, Univerzita Hradec Králové, Hradecká 1249/6, Hradec Králové, Česká republika 2 City University of Seattle/Vysoká škola manažmentu, Panónska cesta 17, Bratislava, Slovensko {vladimir.bures,tereza.otcenaskova}@uhk.cz, vmedarova@vsm.sk, Peter.Kazimir@yahoo.com Abstrakt: V současné době se jednotlivci, dílčí oddělení organizací, společnosti soukromého i veřejného sektoru působící v různých odvětvích, ale i národní a nadnárodní celky musí snažit obstát ve vysoce konkurenčním prostředí. Z hlediska zmiňovaných subjektů je proto důležité mít možnost ohodnocení a srovnání efektivity svých znalostních procesů, míry využití potenciálu a schopnosti vhodně pracovat se svými znalostmi. Ukazatel znalostní intenzity by měl reprezentovat užitečný nástroj pro výše zmíněné účely. Proto článek vymezuje teoretická východiska tohoto konceptu a dále poskytuje možnosti modelování a kvantifikace znalostní intenzity. Představeny jsou tři základní modely měření daného ukazatele - aditivní, multiplikativní a inkrementální. V závěrečné části jsou diskutována omezení spojená s měřením, využitím i kvantifikací ukazatele znalostní intenzity, a to včetně možností dalšího výzkumu a rozvoje konceptu. Klíčová slova: Aditivní model; inkrementální model; konkurenceschopnost; multiplikativní model; znalostní intenzita 1 ÚVOD Z hlediska společností je v současné době velice obtížné nalézt a udržet si svou konkurenční výhodu. Napříč všemi odvětvími i sektory lze znalosti považovat za jeden z mála obnovitelných zdrojů (Davenport a Prusak, 1998, van Zolingen, Streumer a Stooker, 2001), který má navíc nemalý inovační potenciál a lze jej tedy dále rozvíjet. To, jakým způsobem jsou jednotlivé subjekty schopné a ochotné znalosti efektivně využívat, je nutné měřit a monitorovat, a to zejména s ohledem na nutnost srovnávat jejich schopnosti a postavení na trhu. Proto se tento článek zabývá potenciálními způsoby modelování a kvantifikace ukazatele znalostní intenzity, který by mohl posloužit jako užitečný nástroj ke srovnání společností v oblasti jejich konkurenceschopnosti. Cílem tohoto příspěvku je vymezení teoretických východisek modelování a kvantifikace znalostní intenzity. Tyto nástroje by mohly být využitelné k ohodnocení a srovnání organizací, a to zejména z hlediska jejich konkurenceschopnosti. V první části je vymezen koncept znalostní intenzity a její kontext. Dále jsou představeny tři potenciální přístupy k modelování a kvantifikaci znalostní intenzity. Tyto jsou reprezentovány aditivním, multiplikativním a inkrementálním modelem znalostní intenzity. Další sekce je věnována nejen omezením zmíněných metod a analyzovaných přístupů k měření znalostní intenzity, ale i možnostem dalšího výzkumu. V závěru jsou diskutovaná témata shrnuta. 2 VYMEZENÍ POJMU ZNALOSTNÍ INTENZITAA JEJÍ KONTEXT Koncept znalostní intenzity je obecně znám již delší dobu. Například znalostní intenzita práce se skládá minimálně ze čtyř faktorů: úroveň a složitost znalostí a vědomostí potřebných k vykonání úkolu; úroveň expertízy potřebné ke kompetentnímu zvládnutí nepředvídatelnosti spojené s prací; závažnost důsledků případné nepřesnosti nebo nepreciznosti práce; a rychlost akce (Autio, 2000). Měření znalostní intenzity má za cíl poskytnout další ukazatel monitoringu konkurenceschopnosti, a to nejenom jednotlivých společností, ale i celých odvětví, národních ekonomik a nadnárodních celků. Tento ukazatel může posloužit i pro identifikaci potenciálu firem a toho, čemu by se měly věnovat v rámci zlepšování 169 efektivity firemních procesů. Znalostní intenzitu lze považovat za charakteristickou vlastnost organizace jako komplexního technicko-ekonomicko-sociálního systému (Mildeová, 2005), a proto je vhodné ji modelovat a sledovat. Jak bylo zmíněno dříve, znalostní intenzita může být měřena na úrovni organizace jako celku. Chan (2009) konstatuje, že zvyšování znalostní intenzity jde „ruku v ruce“ s rostoucí komplexností obchodních i znalostních procesů. Nejen z výše uvedených důvodů nahlíží tento článek na diskutovaná témata z organizační perspektivy. Tyto záležitosti jsou bohužel mnohdy opomíjeny a běžně nejsou k dispozici alternativy kvantifikace znalostních a dalších procesů. V oblasti podnikového managementu je znalostní intenzita obecně vnímána jako požadavek na množství znalostí a schopností, které musí jednotlivec vlastnit a použít, pokud má kvalifikovaně a vhodně vykonat úkol, a přitom se vyrovnat s neurčitostí a nejednoznačností. Autio (2000) definuje znalostní intenzitu jako míru závislosti dané firmy na jejich znalostech jakožto zdroji konkurenční výhody. Davenport a Smith (2000) tvrdí, že znalostně intenzivní společnosti alokují více svých zdrojů do znalostního managementu. Prashantham (2008) spojuje znalostně intenzivní firmy s tím, že většina pracovních sil musí být vysoce kvalifikována a zapojena do znalostní práce. V těchto společnostech dále považuje znalost za „vrozenou“ pro znalostně intenzivní aktivity dané organizace. Willoughby a Galvin (2005) zmiňují skutečnost, že znalostní intenzita pozitivně souvisí s rozsahem aktivit výzkumu a vývoje, reprezentuje interní zdroj inovací a celkově vymezuje schopnost společnosti plánovat a realizovat inovační procesy. Makani a Marche (2010) uvádějí, že znalostní intenzita zahrnuje dvě základní dimenze - organizační a tu, která se týká pracovníků. I přesto zdůrazňují, že neexistuje konsensus ohledně vymezení znalostní intenzity ani znalostně intenzivní organizace. Výše zmíněné skutečnosti potvrzují jisté závěry a zájem o diskutovanou problematiku. Nicméně kritéria, která by umožnila klasifikaci organizací na základě jejich znalostní intenzity, nejsou popsána. Pro účely tohoto článku ji lze vymezit jako míru využívání znalostního potenciálu v organizaci. 3 MOŽNOSTI MĚŘENÍ ZNALOSTNÍ INTENZITY V odborné literatuře je možné identifikovat různé přístupy a způsoby vnímání znalostní intenzity. Na národní úrovni lze ke srovnání jednotlivých ekonomik použít znalostní index nebo index znalostní ekonomiky Světové banky (Chen a Dahlman, 2005). Na úrovni jednotlivce lze uvažovat znalostní intenzitu práce (Holsapple, 2003) nebo je možné ohodnotit intenzitu znalostní práce pomocí stanovené škály pro jednotlivé pracovní činnosti dílčích pracovníků (Ramirez a Streudel, 2008). Explicitní popis způsobu, jakým znalostní intenzitu měřit na organizační úrovni, zatím v podstatě neexistuje. Jedním z důvodů je složitost prostředí a nutnost brát v úvahu její kontext (Bureš, 2007). Vliv hrají faktory, jakými jsou například velikost společnosti, finanční výsledky, ale také její image, vize, strategie, struktura, zkušenosti managementu nebo kultura. Mezi další aspekty lze zařadit také velikost investic do vědy, výzkumu a vzdělávání, či to, zda je schopná využívat výhod, programů na podporu inovací, a podobně. 3.1 Modely znalostní intenzity Znalostní intenzitu, stejně jako další ukazatele a procesy, lze modelovat různými způsoby. Otázkou samozřejmě zůstává, jaký přístup poskytne co nejpřesnější výsledek, který by byl navíc co nejvíce využitelný v praxi a který by umožnil nejen srovnání vývoje jedné organizace v čase, ale také různých organizací z daného odvětví ekonomiky nebo různých ekonomických odvětví mezi sebou. V tomto příspěvku jsou podrobněji představeny tři základní přístupy. Jsou jimi aditivní, multiplikativní a inkrementální model. U každého modelu jsou navíc nastíněny možnosti jeho kvantifikace. Ta umožní přesnější vymezení jednotlivých možností v rámci práce s danými modely. Dojde tím také ke zpřesnění jejich výstupů, relevanci a aplikovatelnosti v praxi. U všech modelů se specifickým způsobem vypočítávají hodnoty znalostní intenzity jednotlivých organizačních jednotek. Znalostní intenzitu celé organizace lze následně stejně tak vypočíst různými způsoby obdobně jako hodnoty parametru v jednotlivých modelech. V praxi by bylo možné uvažovat i o výhodách a nevýhodách kombinace různých přístupů v rámci výpočtů indexu pro organizační jednotky a pro celou organizaci. 3.1.1 Aditivní model znalostní intenzity Tento model vychází z předpokladu, že v rámci organizace můžeme identifikovat dílčí složky, které jsou úzce spjaty se znalostmi a jejichž míru využití, vzhledem k potenciálu, hypotetickému maximu, lze sečíst. Tyto složky jsou představovány základními prvky organizace, jakými jsou lidé, technologie, procesy, způsob řízení, a podobně. 170 Tento model představuje základní model měření znalostní intenzity, a proto předpokládá nejvyšší míru zjednodušení spojenou zejména s podmínkou nezávislosti zahrnutých komponent. Proto lze podpořit tvorbu tohoto modelu i využitím mechanistického přístupu. Ten vychází z principu redukcionismu a je založen na analýze celého systému, který je následně rozložen na základní dále nedělitelné - elementy. Klasifikace znalostí na základě míry jejich detailnosti (Wiig, de Hoog a van der Spek, 1997) představuje užitečnou a využitelnou paralelu k tomuto konceptu. Tato klasifikace rozlišuje rozpětí dílčích skupin znalostí pokrývající spektrum od znalostní domény, přes znalostní region, znalostní sekce, znalostní segmenty, znalostní elementy, znalostní fragmenty až ke znalostním atomům (Wiig, de Hoog a van der Spek, 1997). Jednotlivé problémy - jinými slovy zmíněné atomy - mohou být následně řešeny individuálně. Jejich ohodnocení a sečtení prakticky reprezentuje rozsah znalostní intenzity pro potřeby aditivního modelu. Chceme-li dosáhnout zvýšení znalostní intenzity organizace, stačí tedy zlepšit dílčí složku bez ohledu na ostatní komponenty či oddělení organizace. Z pohledu teoretického modelu lze za ideální rozložení považovat zastoupení všech složek a jejich maximální využití v rámci organizace, tedy co největší využití jejich potenciálu. S ohledem na zajištění srovnatelnosti je nutné nejprve zastoupení dílčích složek přepočítat na stejnou měrnou jednotku nebo dimenzi. V tomto případě se jeví jako ideální procenta, přičemž 0 % značí neexistenci nebo absolutně neefektivní využívání dané složky a 100 % reprezentuje maximální, někdy jen hypotetické, v praxi těžko dosažitelné, maximální využití potenciálu složky. Výčet složek, které lze do modelu zahrnout, může být relativně dlouhý, jelikož výše popsané složky je možné hierarchicky dekomponovat přes několik úrovní až na základní stavební bloky, které umožní stanovit míru znalostní intenzity (například rozdělení na jednotlivé informační, znalostní a komunikační technologie). Nicméně v praxi nemusí být v rámci organizace všechny složky přítomny. Je-li celkový potenciál organizace využit, tedy vyplněn dílčími složkami, lze danou společnost považovat za 100 % znalostně intenzivní bez ohledu na to, zda se firma více zaměřuje na zaměstnance a organizační kulturu nebo zda upřednostňuje procesy a technologie. Aditivní model umožňuje nejen srovnání dvou organizací. Lze porovnávat například i jednotlivá oddělení v rámci společnosti či jiné další jednotky. Popsaný přístup založený na aditivním modelu je natolik obecný, že vykazuje širokou využitelnost téměř pro jakékoliv účely obdobného monitoringu. Základní prvky modelu se tedy mohou výrazně lišit. Je zjevné, že modelování může probíhat z mnoha perspektiv. Nejvhodnější by měla být vybrána na základě aktuálních podmínek a požadavků na modelování. Ke zvyšování znalostní intenzity vede množství aktivit a programů, mezi které patří například zavedení funkce znalostního manažera, vytvoření firemní univerzity, kroužků kvality, diskusních fór a podobných iniciativ. Mnohdy ovšem nemusí být zcela jednoznačné, do jaké míry jsou tyto aktivity využívány a zda skutečně (či vůbec) přispívají ke znalostní intenzitě dané organizace. Motivace zaměstnanců a ostatních zapojených subjektů je bezpochyby další důležitou součástí úspěchu aktivit týkajících se znalostních procesů. Relativní zastoupení složek v potenciálu se tedy výrazně liší. Otázkou zůstává již samotné vymezení jednotlivých složek, a to například s ohledem na to, kteří pracovníci skutečně patří mezi znalostní, které procesy lze považovat za znalostní nebo to, zda míra inovací v dané společnosti přispívá k těmto procesům. Diskutabilní je samozřejmě i to, která ze složek je nejdůležitější a která by tedy měla být zastoupena nejvíce. Tato skutečnost je pochopitelně závislá nejen na interních faktorech a charakteristice organizace, ale i na tom, ve kterém odvětví se daná společnost pohybuje. Z hlediska kvantifikace lze u aditivního modelu na základě výše zmíněného principu sčítání složek uvést následující vztah. Zi = a1X1 + a2X2 + ... + an-1Xn-1 + anXn, (1) kde Zi je znalostní intenzita u i-té organizační jednotky nebo organizační složky, ai představují váhy jednotlivých proměnných, Xi jsou proměnné, které v modelu sledujeme (procesy, kultura a další elementy) s podmínkou Xk >= 0, pro k = 1…n. Znalostní intenzita celé organizace by byla vymezena jako součet indexů vypočítaných pro jednotlivé organizační jednotky nebo složky. Znalostní intenzita celé organizace je následně představována součtem součet intenzit jednotlivých organizačních jednotek či složek. ZO = Σ biZi, pro i = 1…m, (2) kde ZO je znalostní intenzita celé organizace, bi představují váhy jednotlivých organizačních jednotek či složek, m je počet organizačních jednotek nebo složek. 171 3.1.2 Multiplikativní model znalostní intenzity Multiplikativní model je založen na principech násobení dílčích systémových prvků. Obdobně jako v případě aditivního a inkrementálního modelu jsou brány v úvahu jednotlivé elementy a hodnotí se jejich celkové naplnění a využití organizačního potenciálu. Ve srovnání s aditivním modelem v tomto modelu předpokládáme propojenost jednotlivých komponent a jejich závislost. Uvážíme-li běžnou realitu ve firmách/systémech, lze tedy tento model z praktického hlediska považovat za přesnější a relevantnější. Zpravidla je každý prvek či oddělení v rámci společnosti propojen na jeden či více dalších. Tyto přesahy reprezentují propojené oblasti, které poskytují větší přidanou hodnotu pro organizaci, protože umožňují výskyt synergického efektu. Některé části jsou tedy zahrnuty ve více elementech a zvyšují využití potenciálu ve vícero oblastech. Implementace nové technologie může pozitivně ovlivnit více prvků, nejenom sebe sama. Dojde proto například i k podpoření obchodní strategie, zlepšení organizačních procesů nebo zdokonalení organizační kultury. Elementární prvky v rámci organizace jsou ohodnoceny pro potřeby obou modelů - jak aditivního, tak multiplikativního. Nicméně zatímco jsou v aditivním modelu pouze posčítány, v modelu multiplikativním jsou překrývající se prvky násobeny namísto jejich prostého součtu. Celkový index znalostní intenzity je tak pochopitelně lepší, respektive jeho hodnota je vyšší. Znalostní management lze považovat za jeden z efektivních nástrojů, který umožní propojení dílčích komponent organizace nebo jejích oddělení a zajistí tak vyšší hodnoty indexu znalostní intenzity. Kvantifikaci lze navrhnout a aplikovat i v případě multiplikativního modelu. Rovnice pro výpočet znalostní intenzity by byla reprezentována následujícím vzorcem. Zi = a1X1 + a2X2 + ... + an-1Xn-1 + anXn, (3) kde Zi je znalostní intenzita u i-té organizační jednotky nebo složky, ai představují váhy jednotlivých proměnných, Xi jsou proměnné, které sledujeme (procesy, kultura a další elementy) s podmínkou Xk >= 0, pro k = 1…n; a to s ohledem na násobení složek, kdy hodnoty menší než 1 intenzitu snižují a hodnoty větší než jedna ji naopak zvyšují. Výpočet znalostní intenzity pro celou organizaci by bylo možné realizovat opět jako součet znalostních intenzit jednotlivých organizačních jednotek nebo složek, nicméně v tomto modelu s ohledem na jejich provázanost a na to, zda a do jaké míry ovlivňují pozitivně či negativně jedna druhou. ZO = Σ biZi, pro i = 1…m, (4) kde ZO je znalostní intenzita celé organizace, bi představují váhy jednotlivých jednotek či složek, m představuje počet organizačních jednotek nebo složek. 3.1.3 Inkrementální model znalostní intenzity Inkrementální model znalostní intenzity se od dvou předchozích výrazně liší. Myšlenkově vychází z integračního modelu zralosti, tedy z Capability Maturity Model Integration (CMMI). Implementace modelu je využitelná zejména pro zvyšování efektivity ve společnosti a její aplikace by tedy představovala možnost sledování vývoje práce se znalostmi v jejím rámci (Software Engineering Institute, 2011). Každá organizace se na začátku pohybuje na první, nejméně znalostně intenzivní úrovni. Posun na další úroveň, tedy do následující fáze zralosti, je možný pouze po splnění jistých předpokladů a podmínek. Ve výchozí fázi jsou znalostně orientované činnosti a procesy chaotické, jejich řízení není nijak koordinováno a se znalostmi se v rámci společnosti nepracuje systematicky ani systémově. Práce se znalostmi je založena na bázi urgence, tedy znalosti se hledají ve chvíli, kdy je třeba rychle nalézt řešení, avšak málokdo ví, kdo jakými znalostmi disponuje, na koho je možné se obrátit a podobně. Posun do fáze s názvem opakovatelná lze uskutečnit splněním alespoň primárních nároků na aktivity a znalostní procesy ve společnosti, které by se staly opakovatelnými ve smyslu znovu použití stejných - osvědčených - postupů a vyvarování se opakování chyb a omylů, kterých se společnost v minulosti dopustila. Tato fáze do jisté míry zaručuje eliminaci nákladů, a to jak na hledání možných způsobů provádění činností, tak například na snahu znovu objevovat již známá řešení daného problému. Fáze definovaná je podmíněna zajištěním možnosti dílčí procesy vymezit, zdokumentovat a kodifikovat. Ty je následně možné snáze aplikovat v různých kontextech. Kromě toho je v této fázi explicitně vymezena znalostní strategie, která je navíc sdílena v rámci organizace. 172 Úroveň řízená představuje schopnost aktivity společnosti efektivně kontrolovat a aplikovat flexibilně znalosti při jejich řízení. Posun do této fáze je podmíněn vymezením znalostní strategie pro danou společnost úzce spjaté s obchodní strategií. Popřípadě může být tato fáze spojena i s formálním jmenováním funkce znalostního manažera. Organizace nacházející se na nejvyšší úrovni, kterou je optimalizovaná, je již schopna kontinuálně procesy zlepšovat a aplikovat na ně inovace. Z hlediska technologického je společnost na tak vysoké úrovni, že je schopna implementovat na svých pracovištích technologie Ambient Intelligence, podpořit tak nejen své znalostní procesy, ale i odpovídajícím způsobem zvýšit organizační znalostní intenzitu (Mikulecký, 2007). Navíc lze identifikovat efektivní propojení strategické vize a znalostní strategie s obchodní strategií, které se navzájem podporují. Proto dochází k výrazné úspoře nákladů a ke zvýšení konkurenceschopnosti společnosti. U inkrementálního modelu lze předpokládat, že znalostní intenzita závisí na jednotlivých složkách organizace popsaných výše. Celkový index je možné stanovit jako funkci s těmito proměnnými. Funkční závislost je tedy zjevná. Čím vyšší, kvalitnější, propracovanější či pokročilejší daná komponenta je, tím více přispívá k navýšení znalostní intenzity celé organizace. Zi = f (P, T, S, K, V), (5) kde P představuje procesy, T reprezentuje technologie, S znamená strategii, K zastupuje kulturu, V vymezuje vedení. V případě, že bychom počítali index pro dílčí organizační jednotky, výše uvedené elementy by opět představovaly proměnné funkce pro jednotlivé organizační jednotky. Celková funkce by následně závisela na dílčích indexech. ZO = f (min(Zi)), pro i = 1…m, (6) kde ZO je znalostní intenzita celé organizace, m je počet organizačních jednotek nebo složek. 4 OMEZENÍ A OBLASTI DALŠÍHO VÝZKUMU Obecná metodologie poskytuje mnoho dalších oblastí pro výzkum. V první řadě je nutné vymezit a jednoznačně určit celkový znalostní potenciál dané organizace. Každá společnost jej bude odvozovat odlišným způsobem a bude nutné vzít v úvahu povahu procesů v ní probíhajících, odvětví, ve kterém působí a další faktory. Dále vyvstává problém s přesným stanovením sledovaných proměnných a s tím související kvalitativní povahou mnoha dílčích faktorů vstupujících do celkového modelu znalostní intenzity, s čímž souvisí subjektivita při jejich identifikaci a měření. Kvantifikace dílčích vah organizačních jednotek a složek vstupujících do modelů zůstává další diskutabilní oblastí, které je nutné věnovat pozornost. Kromě výše zmíněných omezení a možností dalších vylepšení lze tedy zmínit i problematiku vymezení a unifikace sledování jednotlivých elementů. Ty je důležité unifikovat do jednoho ukazatele, a to s ohledem na jejich odlišnou charakteristiku. Dílčí parametry mohou být následující: - dichotomické, například znalostní strategie: existuje / neexistuje, explicitní popis provázanosti znalostních procesů s klíčovými business procesy: je / není - vícebodová škála, například znalostní strategie je provázaná s obchodní strategií: plně / částečně / okrajově / vůbec - postoje, například vedení mě motivuje ke sdílení znalostí: velmi souhlasím / souhlasím / nesouhlasím/ velmi nesouhlasím - kvantitativní, například počet zaměstnanců, kteří jsou pravidelně školeni je Y nebo počet komunit společných zájmu v organizaci je T. V druhé řadě je nutné připravit a provést testování diskutované metodologie v praxi. Například případová studie související s diskutovanými tématy by byla přínosná nejen z hlediska praktické využitelnosti metodologie, ale i pro odhalení slabých stránek modelů a použitých metod. Mohly by tak být identifikovány možnosti vhodné kombinace všech tří uvedených přístupů nebo potenciální oblasti pro vylepšení. V neposlední řadě je možné zmínit formalizaci modelu a vymezení indikátoru znalostní intenzity. Ty reprezentují nejen obtížnou výzvu, ale spíše téměř nutnost z hlediska dalšího využití a širší použitelnosti celého konceptu. Formalizované a přesnější výsledky by podpořily zvýšení konkurenceschopnosti firem. K eliminaci těchto nežádoucích jevů by jistě přispěla standardizace a optimalizace, které by přinesly větší míru srovnatelnosti ukazatele, ale také výrazně vyšší nároky na finanční, časové, lidské i technické zdroje při jeho měření. Z hlediska dílčích společností se tak 173 samotný monitoring znalostních procesů i zavádění vylepšení a dalších iniciativ stává mnohdy obtížně realizovatelným. V současné době jsou naznačeny některé potenciální možnosti modelování a měření znalostní intenzity. Je zřejmé, že je nutné tyto přístupy dopracovat a následně ověřit jejich využitelnost v praxi na konkrétních společnostech, a to napříč jejich různými typy z hlediska velikosti, odvětví, sektoru, hlavního zaměření inovací, a podobně. Tím dojde ke zvýšení relevance daného ukazatele, zjištění míry vah jeho jednotlivých složek z hlediska dílčích subjektů působících v odlišných sférách a k jejich vyšší aplikovatelnosti. Případně by mohlo dojít i k ověření a vymezení vhodnosti jednotlivých modelů a přístupů pro potřeby různých sektorů, organizací a dalších subjektů. Tyto rozdíly mohou být odhaleny právě v průběhu ověřování modelů v praxi. 5 ZÁVĚR V současné době není k dispozici využitelný nástroj pro měření využívání znalostí na organizační úrovni. Proto tento článek představuje teoretické základy konceptu znalostní intenzity použitelného právě pro výše zmíněné účely. Díky němu je možné odhalit slabé stránky dané organizace, identifikovat oblasti vhodné pro další zlepšení a vývoj a v důsledku toho zvýšit její konkurenceschopnost. Měření znalostní intenzity lze tedy obecně považovat za nový nástroj srovnání konkurenceschopnosti společností s ohledem na jejich schopnosti využívat znalosti a svůj potenciál. Popsány jsou tři modely znalostní intenzity - aditivní, multiplikativní a inkrementální. Je zjevné, že diskutovaná problematika je velmi komplexní a proměnlivá, a proto je nutné ji neustále aktualizovat a přizpůsobovat použité metody a přístupy dle aktuálních vnitřních i vnějších podmínek, a to jak z hlediska praktického, tak teoretického. PODĚKOVÁNÍ Tento článek je podporován z projektu GAČR SMEW, číslo 403/10/1310. POUŽITÁ LITERATURA Autio, E. et al. 2000. ‘Effects of age at entry, knowledge intensity, and imitability on international growth.’ Academy of Management Journal. Říjen, 2000. Bureš, V. 2007. ‘Complexity of Ambient Intelligence in Managerial Work.’ ITICSE 2007: 12th Annual Conference on Innovation & Technology in Computer Science Education. University of Dundee, Dundee (Skotsko), str. 325-325. Chan, J. 2009. ‘A Conceptual Framework for an Integrated Knowledge-Driven Enterprise Model.’ Journal of International Technology and Information Management, roč. 18, č. 2, str. 161-185. Chen, D.H.C. a Dahlman, C.J. 2005. The Knowledge Economy, the KAM Methodology and World Bank Operations. The World Bank., online, dostupné z: http://siteresources.worldbank.org/KFDLP/Resources/ KAM_Paper_WP.pdf, přístupné: 16.11.2011. Davenport, T.H. a Prusak, L. 1998. Working Knowledge. Harvard Business School Press, Boston, 1. vydání, ISBN 0875846556. Davenport, T.H. a Smith, D.E. 2000. ‘Managing Knowledge in Professional Service Firms.’ The Knowledge Management Yearbook 2000-2001. Butterworth-Heinemann, Oxford. Holsapple, C.W. (ed.) 2003. Handbook on Knowledge Management 1 - Knowledge Matters. Springer-Verlag, Berlin - Heidelberg, 1. vydání, ISBN 3-540-43527-1. Makani, J. a Marche, S. 2010. ‘Towards a Typology of Knowledge-Intensive Organizations: Determinant Factors.’ Knowledge Management Research & Practice, roč. 8, č. 3, str. 265-277. Mikulecký, P. 2007. ‘Ambient Intelligence in Decision Support.’ 7th International Conference on Strategic Management and its Support by Information Systems. Čeladná (Česká republika), str. 48-58. Mildeová, S. 2005. ‘The Principles of System Dynamics Towards Balanced Scorecard Implementation.’ 13th Conference on Interdisciplinary Information Management Talks. Schriftenreihe Informatik, Book Series, České Budějovice (Česká republika), roč. 16, str. 119-127. Prashantham, S. 2008. The Internationalization of Small Firms: A Strategic Entrepreneurship Perspective. Routledge, USA, Canada. Ramirez, Y.W. a Streudel, H.J. 2008. ‘Measuring knowledge work: the knowledge work quantification framework.’ Journal of Intellectual Capital, roč. 9, č. 4, str. 564-584. Software Engineering Institute. 2011. Capability Maturity Model Integration. Carnegie Mellon, online, dostupné z: http://www.sei.cmu.edu/cmmi/, přístupné: 25.11.2011. van Zolingen, S.J., Streumer, J.N., Stooker, M. 2001. ‘Problems in Knowledge Management: A Case Study 174 of a Knowledge-Intensive Company.’ International Journal of Training & Development, roč. 5, č. 3, str. 8- 185. Wiig, K.M., de Hoog, R. a van der Spek, R. 1997. ‘Supporting Knowledge Management: A Selection of Methods and Techniques.’ Expert Systems with Applications, roč. 13, č. 1, str. 15-27. Willoughby, K. a Galvin, P. 2005. ‘Inter-Organizational Collaboration, Knowledge Intensity, and the Sources of Innovation in the Bioscience-Technology Industries.’ Knowledge, Technology, & Policy, roč. 18, č. 3, str. 56-73. 175 PROBLÉM OBCHODNÍHO CESTUJÍCÍHO – SROVNÁNÍ KLASICKÝCH ZPŮSOBŮ ŘEŠENÍ A VYUŽITÍ MONGEOVSKÝCH MATIC Alena Pozdílková Fakulta informatiky a managementu, Univerzita Hradec Králové, Rokitanského 62, Hradec Králové, Česká Republika alena.pozdilkova@uhk.cz Abstrakt: Tento článek srovnává možné způsoby řešení problému obchodního cestujícího. Nejprve jsou zmíněny klasické metody řešení, využívající heuristiky a teorie grafů. Ve druhé části je tento problém řešen pomocí genetického algoritmu, který byl implementován v systému MATLAB. Vše je doplněno praktickými výsledky a obrázky. V závěrečné části je uvedeno možné řešení problému obchodního cestujícího s využitím Mongeovských matic, nejprve v max-plus a potom v max-min algebře. Nakonec je ještě zmíněno využití matic, splňujících striktní Mongeovskou vlastnost, jejichž použití vede dokonce k lineární složitosti řešení daného problému. Keywords: Mongeovská matice; max-plus algebra; max-min algebra; problém obchodního cestujícího; genetický algoritmus 1 ÚVOD Tento článek srovnává různé způsoby řešení problému obchodního cestujícího – klasické heuristické postupy, genetický přístup a využití Mongeovských matic v extremálních algebrách. 2 PROBLÉM OBCHODNÍHO CESTUJÍCÍHO S problémem obchodního cestujícího se v praxi setkáváme často. V případech, kdy je potřeba distribuovat určitý materiál od jednoho či několika málo dodavatelů k většímu množství spotřebitelů se okružním spojením ušetří mnoho nákladů v porovnání se situací, kdy by se každá cesta realizovala odděleně. Problém obchodního cestujícího představuje hledání nejkratší okružní cesty mezi M městy, které mají předem známé vzdálenosti. Tyto vzdálenosti vlastně představují náklady na jednotlivých cestách (předpokládáme náklady na cestu z města A do města B stejné jako na cestu z B do A). Cílem je tyto celkové náklady minimalizovat. Problém nespočívá ani tak ve stanovení libovolného postupu nalezení nejkratší cesty - jeden takový postup je totiž skoro samozřejmý: stačí jednoduše prohledat všechny možné uzavřené cesty mezi danými městy a vybrat nejkratší z nich. Problém však je, že s rostoucím počtem měst počet možných cest rychle narůstá, a tím se doba potřebná k propočtu hrubou silou stává zcela neúnosnou už při několika málo desítkách uzlů. V této kapitole jsem vycházela z (Applegate, 2006), (Hynek, 2008), (Kučera, 2009), (Lawler, 1985) a (Zelinka, 2009). V následující kapitole bude uveden přehled známých metod k jeho řešení. 2.1 Standardní metody řešení Problém obchodního cestujícího patří mezi tzv. NPtěžké úlohy, což jsou úlohy velmi dobře formulovatelné, ale velmi těžko řešitelné. V praxi se řeší například heuristickými metodami - obecnými metodami a metodami založených na teorii grafů, nebo také pomocí genetických algoritmů. 176 2.2 Heuristické metody Heuristické metody dávají přípustné řešení s tím, že hodnota účelové funkce nemusí být optimální, což je jejich zásadní nevýhodou. Heuristické metody na rozdíl od exaktních metod jsou rychlé, polynomiální, a nedělá obtíže jimi řešit i rozsáhlé úlohy. Hlavní a podstatnou nevýhodou je, že nezaručují nalezení takového řešení, které je globálním optimem, případně nelze určit odhad chyby. Heuristické metody lze dělit na metody vytvářející řešení, které konstruují řešení od začátku, a na metody zlepšující řešení, které vycházejí z nějakého daného řešení, které vylepšují iteračními postupy. Metody vytvářející řešení dále dělíme na metody se sekvenčním postupem, které pracují lokálně a všímají si pouze okolí částečného výsledku, a metody s paralelním postupem, které postupují globálně - začnou na několika místech zároveň a potom částečná řešení spojí v řešení globální. 2.3 Obecné metody Tyto metody mají obecné využití i pro jiné typy transportních úloh, přičemž náklady na cestu z města A do města B nemusí být stejné jako náklady na cestu z města B do města A. Nevýhodou těchto metod je to, že pro ně není znám žádný odhad přesnosti řešení. V následujícím popisu jednotlivých metod budou uzly ohodnoceného grafu značit města. 2.3.1 Metoda výhodnostních čísel Jedná se o velmi starou a stále využívanou metodu, v odborné literatuře je tato metoda označována jako "savings method". Algoritmus je následující: Na začátku se vybere libovolný uzel, který označíme indexem 0. Dále je pro každou dvojici uzlů i, j z množiny zbývajících uzlů spočtena přímá trasa mezi nimi. Předpokládejme, že tato přímá trasa má náklady na realizaci ci,j. Výhodnostní číslo si,j se spočítá následujícím způsobem: si,j = ci,0 + c0,j – ci,j. Jednotlivé cesty lze potom snadno podle výhodnostních čísel seřadit (maximální výhodnostní číslo znamená nejvýhodnější cestu). Cesty se postupně dle řazení přidávají do řešení, pokud po přidání stále tvoří okružní cestu. Takto vznikne okružní cesta procházející všemi uzly kromě počátečního, který na závěr připojíme. Pro výběr optimálního řešení je nutné výše uvedený postup zopakovat pro všechny možné volby počátečního uzlu a vybrat cestu s nejnižšími náklady. 2.3.2 Metoda Habrových frekvencí Nevýhodou metody výhodnostních čísel je porovnávání jedné trasy pouze s jednou cestou. Tuto nevýhodu eliminuje následující metoda, která porovnává přímou trasu mezi dvěma uzly se všemi ostatními hranami celého grafu. Algoritmus této metody funguje analogicky jako u výše uvedené metody výhodnostních čísel, pouze hrany se kvůli řazení hodnotí tzv. Habrovými frekvencemi, viz literatura. 2.3.3 Spojovací metoda Následující metoda využívá při hledání optimální cesty spojování cyklů. V odborné literatuře je tato metoda označována jako "patching method". Algoritmus začíná výběrem dvou nejdelších cyklů. V každém z těchto cyklů vybereme jeden uzel následujícím způsobem: označíme-li vazby těchto cyklů ci,j a ck,l, musí hodnota ci.l + ck.j – ci,j – ck.l být minimální. Záměnou prvků ci,j a ck.l místo ci.l a ck.j dostáváme řešení, které obsahuje o jeden cyklus méně než řešení původní. Takto iterativně postupujeme do té doby, než vznikne pouze jeden cyklus. 2.3.4 Metoda ztrát Tato metoda bývá často označována dle svého tvůrce jako Vogelova metoda. Jedná se o metodu, kdy se pro všechny řádky a sloupce nákladové matice spočítají diference mezi nejmenší a druhou nejmenší hodnotou. V řádku či sloupci s nejmenší diferencí se vybere nejmenší hodnota, a jí příslušný řádek či sloupec se přidá do řešení. V dalším kroku matici zmenšíme o řádek a sloupec, obsahující výše jmenovanou nejmenší hodnotu, plus ještě vypustíme řádek a sloupec příslušný jedné další hodnotě, které by s přidanou částí řešení tvořily cyklus. Tento postup opakujeme do té doby, dokud lze z matice počítat diference. 2.3.5 Švastova metoda Poslední v této části zmíněnou metodou bude tzv. Švastova metoda, která probíhá iterativně tak, aby výsledkem byl cyklus tvořený nezávislými nulovými prvky. Na počátku se provede primární řádková a sloupcová redukce tak, aby v každém řádku a 177 sloupci byl alespoň jeden nulový prvek. Poté vybereme množinu nezávislých nulových prvků tak, aby netvořila s prvky již přidanými do řešení cyklus, a zároveň aby obsahovala co nejméně dalších nulových prvků. V dalším kroku se nulové prvky, které nebyly vybrány do výše zmíněné nezávislé množiny, dočasně nahradí nevýhodnými sazbami nákladů a iterativně se pokračuje do té doby, než je nalezen cyklus tvořený nezávislými nulovými prvky. 2.4 Metody založené na teorii grafů Druhou velkou skupinou algoritmů, využitelných pro problém obchodního cestujícího, jsou metody založené na algoritmech teorie grafů. Nejrychlejšími jsou tzv. hladové algoritmy, které pracují velmi jednoduše. Nejdříve vyberou nejvýhodnější hranu (hranu s minimálními náklady), definitivně ji zpracují a v dalším výpočtu se k ní již znovu nevracejí. 2.4.1 Metoda nejbližšího souseda Tato metoda je pro problém obchodního cestujícího nejjednodušší hladovou metodou. Nejprve se zvolí počáteční uzel a z něj taková hrana, která má nejmenší ohodnocení (náklady). Po této hraně se přesuneme do jejího druhého uzlu a opět hledáme hranu s nejmenším ohodnocením. Takto se postupuje až do projití všech uzlů grafu a nalezení řešení. Pro nalezení nejlepšího řešení je vhodné tuto metodu opakovat pro všechny možné volby počátečního uzlu. Tato metoda je sice velmi rychlá a jednoduchá, její hlavní nevýhodou je, že pro ni není znám žádný odhad chyby řešení. 2.4.2 Metoda minimální kostry grafu Při této metodě se využije jeden ze známých algoritmů pro hledání minimální kostry grafu (Borůvkova, Jarníkova, Kruskalova), kde je nutné každou neorientovanou hranu nahradit dvojicí orientovaných hran. Výsledkem je cyklus, který vznikne použitím vždy pouze prvního výskytu každého uzlu. Tento cyklus je minimální kostrou grafu pro problém obchodního cestujícího. Výše uvedená metoda funguje pro symetrickou matici nákladů, pokud je matice nákladů nesymetrická, je třeba metodu mírně modifikovat. Obrázek 1: Ilustrace použití kostry grafu k určení trasy 2.4.3 Metoda zatřiďování Tato metoda patří mezi iterační metody a spočívá ve spojování cyklů. Nejprve si představme n cyklů, z nichž každý je tvořen pouze jedním uzlem. V každé další iteraci je potom třeba nalézt takové hrany ci,j a ck,l, aby každá ležela v jiném cyklu a zároveň hodnota ci,l + ck,j – ci,j – ck,l byla minimální. Po nahrazení hranami ci,l a ck,j dojde ke spojení dvou cyklů do jednoho. Metoda se iterativně opakuje do té doby, než je výsledkem pouze jeden cyklus. Dále do této skupiny patří vkládací metody – metoda nejbližšího přídavku, metoda nejbližšího vložení a metoda nejlevnějšího vložení, a Christofidova metoda. 2.5 Evoluční metody Další možností, jak řešit problém obchodního cestujícího, je využití evolučních algoritmů. Výhodné je zde využití přirozené reprezentace, kde například cestu B - A - D - E - C reprezentujeme jako chromozomový řetězec (b a d e c). Výhodné je dále využití speciálních operátorů křížení. Jedním z nejvhodnějších pro tuto úlohu je operátor křížení s rekombinací hran - jedná se o nejúspěšnější známý operátor pro využití v úloze obchodního cestujícího. Jeho zvláštností je, že ze dvou rodičů vzniká pouze jediný potomek. Každý úsek cesty ve vytvářeném potomkovi pochází od některého z rodičů. Operátor k tomu využívá tzv. hranovou tabulku, která ke každému městu připíše seznam jeho sousedů, pocházejících od obou rodičů. Postupujeme tak, že vybereme náhodně město s minimálním počtem sousedů. Toto město z hranové tabulky poté vypustíme a pokračujeme dále stejným algoritmem. Algoritmus bude hledat minimální možnou okružní cestu mezi parametricky zadaným počtem bodů v rovině, využívat bude výběru rodičů pomocí ruletového kola. 178 Při tomto výběru jsou váhy nastaveny tak, že cesty s menší vzdáleností mají větší ohodnocení na ruletovém kole (například při poloviční vzdálenosti je to dvojnásobně). Takto vybrané dvojice rodičů jsou kříženy pomocí operátoru křížení s rekombinací hran. Tím nám z každé dvojice rodičů vznikne potomek, kterého ponecháme pro další generace pouze v případě, že má lepší ohodnocení (nižší celkovou vzdálenost) než oba rodiče. V opačném případě ponecháme lepšího z rodičů. Takto pokračujeme až do dosažení určité přesnosti - v našem případě při dalších generacích již nedochází ke zlepšení. Toto řešení si pro kontrolu nakreslíme a považujeme ho za "dostatečně dobré". Tímto se můžeme dostat do lokálního místo globálního optima, ale při zadané úloze byly experimentálně vyzkoušeny nejlepší výsledky. 2.5.1 Implemetace algoritmu  Náhodné vygenerování první generace  Vybrání např. 5000 dvojic rodičů metodou ruletového kola  Křížení dvojic rodičů, po každém křížení rozhodnutí, zda přežije potomek či lepší rodič  Získáme novou generaci a pokračujeme až do ustálení se na určité hodnotě - nejkratší cesta 2.5.2 Výsledky prvního pokusu 10 měst (čtvercová síť 1000 x 1000), 5000 rodičů, 5 generací (poté došlo k opakování stejné nejlepší cesty) Města: A 744 299, B 88 294, C 663 996, D 981 654, E 509 554, F 387 92, G 547 410, H 806 168, I 420 186, J 227 864  Generace 0 - J I F B E G A H D C = 3619.28216907124  Generace 1 - F I B E J C D A H G = 3567.40119270441  Generace 2 - J B F I E G A H D C = 3384.84611373796  Generace 3 - A H I F B G E J C D = 3382.63430361154  Generace 4 - F B J C D E G A H I = 3358.5860296155  Generace 5 - F B J C D E G A H I = 3358.5860296155 2.5.3 Výsledky druhého pokusu 20 měst (čtvercová síť 1000 x 1000), 5000 rodičů, 20 generací (poté došlo k opakování stejné nejlepší cesty) Města: A 200 350, B 237 288, C 340 29, D 537 468, E 275 668, F 709 441, G 635 522, H 42 663, I 583 7, J 77 651, K 639 851, L 266 642, M 832 263, N 595 333, O 590 890, P 841 752, Q 268 845, R 604 768, S 737 592, T 788 290  Generace 0 - E A B C I Q J L H T R P G S D M F N K O = 6455.4108624135  Generace 1 - Q P S N T G E B C I M F O K L R D A J H = 6041.12292335198  Generace 2 - F M Q E L J H T N I C A B P D S G K O R = 5876.67183903036  Generace 3 - P R S G T M D F O K N I C B A E Q L J H = 5149.89044555545  Generace 4 - P R S G T M D F O K N I C B A E Q L J H = 5149.89044555545  Generace 5 - F D R K O S T M P N Q E H J L A B C I G= 5064.88710405238  Generace 6 - F M T N R G S I C B A J H Q E L K O P D = 4696.05677939314  Generace 7 - S R P K O Q E J H L A B D G F M T N C I = 4363.16256524023  Generace 8 - S G T M N F P D I C B A E L J H Q K O R = 4317.18528791843  Generace 9 - S F T M N D G I C A B L E J H Q K O P R = 4152.42657949083  Generace 10 - F S P O K D R Q E L J H A B C I N T M G = 4129.020628350  Generace 11 - Q E L H J A B C I T M N F S P D G K O R = 3923.424919074  Generace 12 - O K P R S D G F N T M I C B A L E Q J H = 3967.5052191970  Generace 13 - O K P R S D G F N T M I C B A L E Q J H = 3967.5052191970  Generace 14 - S G F N D T M I C B A J H E L Q K O P R = 3852.7588661828  Generace 15 - S G F N D T M I C B A J H E L Q K O P R = 3852.7588661828  Generace 16 - C B A H J L E Q O K R P S G D F M T N I = 3484.2585837226  Generace 17 - C B A H J L E Q O K R P S G D F M T N I = 3484.2585837226  Generace 18 - C B A H J L E Q O K R P S G D F M T N I = 3484.2585837226  Generace 19 - C B A H J L E Q O K R P S G D F M T N I = 3484.2585837226  Generace 20 - C B A H J L E Q O K R P S G D F M T N I = 3484.2585837226 179 2.5.4 Obrázky ilustrující výsledky uvedených pokusů Obrázek 2: Výsledek prvního pokusu Obrázek 3: Výsledek druhého pokusu 3 EXTREMÁLNÍ ALGEBRY V následující kapitole jsem čerpala z následujících zdrojů: (Burkard, 1996), (Burkard, 1991), (Cuningham-Green , 1979), (Park, 1991). 3.1 Max-plus algebra Max-plus algebra ),,( R je algebraická struktura se dvěma binárními operacemi ,  na množině rozšířených reálných čísel   ,RR . Pro matice A, B na množině ̅ definujeme operace ,  analogicky jako v lineární algebře na množině reálných čísel operace sčítání a násobení. Předpokládáme matice A, B vhodných typů. Tyto operace se dají rozšířit na matice a vektory analogicky jako v klasické lineární algebře. Operace v max-plus algebře jsou definovány následovně pro :, Ryx  x  y = max (x, y), x  y = x + y (1) Násobení dvou vektorů v max-plus algebře je ukázáno na následujícím příkladu: Příklad 2.1. ( ) 3.2 Max-min algebra Max-min algebra ),,( R je algebraická struktura s dvěma binárními operacemi ,  na množině rozšířených reálných čísel   ,RR . Operace v max-min algebře jsou definovány následovně pro :, Ryx  x  y = max (x, y), x  y = min (x, y) (2) Násobení dvou vektorů v max-min algebře je ukázáno na následujícím příkladu: Příklad 2.2. ( ) 3.3 Mongeovské matice V rámci extremálních algeber jsou zkoumány i speciální typy matic, a to hlavně z důvodu, že některé složité algoritmy či postupy lze pro matice, splňující nějaké omezení či podmínku, řešit mnohem jednodušeji. Mezi takovéto typy matic patří například matice cirkulantní, diagonální, 180 dvoudiagonální nebo matice Mongeovské, kterými se budeme dále zabývat. Mongeovské matice byly zkoumány různými autory hlavně v max-plus algebře, kde mají velký význam, například pro zjednodušení algoritmů. Mongeovské matice v max-plus algebře jsou definovány následovně: Matice C typu se nazývá Mongeovská, pokud je splněna následující podmínka: (3) pro všechny indexy . Mongeovské matice v max-min algebře jsou definovány následovně: Matice C typu se nazývá Mongeovská, pokud je splněna následující podmínka: (4) pro všechny indexy . 3.4 Řešení problému obchodního cestujícího s využitím Mongeovských matic v extremálních algebrách Situace pro problém obchodního cestujícího je úplně jiná pro Mongeovské matice - lze ukázat, že problém obchodního cestujícího je řešitelný v polynomiálním čase za předpokladu, že matice vyjadřující tento problém je Mongeovská. Řešení pro Mongeovské matice je založeno na konceptu tzv. pyramidálních cest, které jsou definovány následujícím způsobem: Řekneme, že cesta 〈 〉 je pyramidální, pokud platí a . Potom lze formulovat následující tvrzení, které redukuje pro tento speciální typ matic složitost výpočtu problému obchodního cestujícího na kvadratickou, důkaz viz (Burkard, 1991): Věta 3.4.1 Pokud je matice, vyjadřující náklady na cesty mezi jednotlivými městy v problému obchodního cestujícího, Mongeovská, potom existuje taková optimální cesta, která je pyramidální. Takováto cesta lze nalézt pomocí dynamického programování algoritmem o složitosti O(n2 ). Problém obchodního cestujícího lze nejefektivněji řešit pro Mongeovské matice, které splňují tzv. striktní Mongeovskou vlastnost: Pro všechny prvky (A je matice typu (m, n)) musí být splněna jedna z následujících podmínek: ( ) ( ) (5) ( ) ( ) ( ) ( ) pro všechny indexy , kde i, k jsou řádkové indexy, pro které platí a j, l jsou sloupcové indexy, pro které platí . Pro tento speciální typ matic, splňující výše uvedenou striktní Mongeovskou vlastnost, lze problém obchodního cestujícího řešit dokonce v lineárním čase (složitost algoritmu je . 4 ZÁVĚR Článek popisuje a srovnává různé přístupy k řešení problému obchodního cestujícího, od klasických metod až po využití Mongeovských matic. REFERENCES Apllegate, D. L., Bixby, R. E., Chvátal, V., Cook, W. J. 2006. The Traveling Salesman Problem – A Computational Study. Princeton University Press. Burkard, R., E., Klinz, B., Rudolf, R. 1996. Perspectives of monge properties in optimization. In DiSC.APL.MATH, 70, pages 95-161. Burkard, R., Sandholzer, W. 1991. Efficiently solvable special casem of bottleneck traveling salesman problems. In DiSC.APL.MATH, 32, pages 61-76. Cuningham-Green, R, A. 1979. , Minimax algebra, Lecture notes in Economics and Mathemtaics systems, 166, Springer-Verlag, Berlin. Hynek, J., 2008. Genetické algoritmy a genetické programování. Grada, Praha. Kučera, P. 2009. Metodologie řešení okružního dopravního problému. ČZU, Praha. Lawler, E. L., Lenstra, J. K., Rinnoy Kan, K. H. G., Shmoys, D. B. 1985. The Traveling Salesman Problem. John Wiley and Sons Ltd., England. Park, J., K. 1991. A special case of the n-vertex travelling salesman problem that can be sloved in O(n) time. In INFORM.PROCESS.LETT, 40, pages 247-254. Zelinka, I. 2009. Evoluční výpočetní techniky: principy a aplikace. BEN, Praha. 181 POROVNÁNÍ VÝSLEDKŮ KLASICKÉHO DOTAZNÍKOVÉHO PRŮZKUMU A METODY SERVQUAL PŘI HODNOCENÍ KVALITY SLUŽEB Irena Sikorová Vysoká škola báňská – Technická univerzita Ostrava, Sokolská třída 33, Ostrava 1, Czech Republic Ekonomická fakulta, katedra podnikohospodářská irena.sikorova.st@vsb.cz Abstrakt: Článek se zabývá hodnocením kvality služeb, konkrétně služeb dopravních, z pohledu zákazníka. Hodnocení služeb probíhalo pomocí modelu SERVQUAL, jehož teoretické vymezení je v článku rovněž obsaženo. Pomocí této metody byl vytvořen strukturovaný dotazník odpovídající požadavkům metody a pomocí tohoto dotazníku byly sbírány údaje o spokojenosti zákazníků s dopravními službami sledované společnosti. Na základě zjištěných dat byla vyhodnocena spokojenost zákazníků a odhalena slabá místa v procesu poskytování služeb dopravní společnosti. Získané výsledky z modelu SERVQUAL byly dále porovnány s výsledky interního průzkumu spokojenosti dané společnosti a byly určeny výhody a nevýhody obou použitých metod hodnocení kvality služeb a spokojenosti zákazníků. Klíčová slova: kvalita; služby; spokojenost zákazníků; SERVQUAL 1 ÚVOD V současné době nabývá na významu sektor služeb. Právě tímto sektorem se článek zabývá a snaží se odhalit rozdíly mezi metodami měření spokojenosti zákazníků ve službách a výhody a nevýhody jednotlivých metod. Konkrétně se jedná o porovnání dotazníkového průzkumu a metody SERVQUAL, která je v článku také teoreticky vymezena. Cílem článku je provedení měření spokojenosti zákazníků pomocí metody SERVQUAL a porovnání získaných výsledků s výsledky klasického dotazníkového průzkumu spokojenosti zákazníků a následné odhalení výhod a nevýhod obou zkoumaných metod měření spokojenosti zákazníků. 2 ZÁKLADNÍ TEORETICKÉ PRINCIPY Před započetím praktického výzkumu měření spokojenosti zákazníků je nutno vymezit si základní teoretické pojmy týkající se problematiky spokojenosti zákazníků ve službách a jejího měření. Mezi tyto základní pojmy patří především definování pojmu kvalita, vymezení spokojenosti zákazníků a metod k jejímu měření a v neposlední řadě také charakteristika metody SERVQUAL. 2.1 Definice kvality Pojem kvalita nejlépe definuje norma ČSN EN ISO 9000. Tato norma říká, že „kvalita je stupeň splnění požadavků souborem inherentních znaků“ (Macurová, 2008). Inherentním znakem se rozumí ten znak, který vytváří podstatu daného výrobku a jako požadavky obecně jsou chápány jednoznačné specifikace zákazníků směřující na produkt, ale i veškerá nevyslovená přání a přesně nespecifikované požadavky zákazníků. (Blecharz, 2011) 2.2 Spokojenost zákazníků Spokojený zákazník by měl být cílem každé společnosti, neboť právě spokojený zákazník se rád vrací tam, kde dobře nakoupil a šíří o této firmě dobrou pověst. Kladnými referencemi pak firmě přivádí nové zákazníky, jež zvyšují firmě nejen zisk, ale i její dobré jméno a image. (Hague, 2003) K zajištění spokojenosti zákazníků ve službách je nutno průběžně sledovat současnou spokojenost zákazníků a na základě zjištění upravovat proces poskytování služeb. 182 Spokojenost zákazníka je dána tím, že každý zákazník má již před koupí služby určité představy o její kvalitě. Má nějaké požadavky, které od dané služby očekává. Na základě toho, zda po koupi vyhodnotí tyto požadavky jako splněné či nesplněné je tvořena jeho spokojenost, která se také odvíjí od míry či stupně splnění těchto požadavků. Důležitou roli v tomto procesu hraje čas a opakovaná spokojenost či nespokojenost. (Blecharz, 2011) Nenadál (2002) k této problematice dodává, že zvýšení kvality se nemusí vždy odrážet v razantní změně kvality výroby, ale může jít i pouhé zkvalitnění jakékoliv fáze procesu výroby produktu či procesu poskytování služeb, neboť potřeby zákazníků neuspokojuje pouhá výroba či proces poskytování služeb, ale celé tyto peocesy. Podle Hesketta, Sassera, Harta (1993) je právě s nákupem služeb spojeno větší riziko než je riziko podstupované při nákupu výrobků. I z toho důvodu považují sledování spokojenosti zákazníků ve sféře služeb za důležitější než ve sféře výrobní. Metody pro měření spokojenosti zákazníků ve službách však v dnešní době ještě nejsou tak propracované jako metody pro měření spokojenosti zákazníků s výrobky. Z toho důvodu je nutné se této oblasti věnovat a tyto metody stále rozvíjet. 2.3 Měření spokojenosti zákazníků Aby firma mohla vyhodnocovat svou úspěšnost na trhu, měla by monitorovat spokojenost svých zákazníků a na základě získaných informací se snažit o lepší pochopení zákaznických potřeb a jejich efektivnější uspokojení. Informace potřebné k hodnocení spokojenosti zákazníků může firma získat z několika zdrojů. Kozel (2006) uvádí 4 základní možnosti, jak získat informace potřebné k měření spokojenosti: a) analýza stížností zákazníků (nevýhoda – určitá zpožděná reakce), b) zpětná vazba z prodejních řetězců nebo od vlastních pracovníků (nevýhoda – určité riziko subjektivního zkreslování informací pracovníky, kteří zpětnou vazbu od zákazníků firmě poskytují), c) marketingový výzkum u zákazníka pomocí některé z psychologických metod (např. skupinový či hloubkový rozhovor se zákazníkem, sledují se kvalitativní údaje), d) marketingový výzkum u zákazníka pomocí tzv. satisfakčního reprezentativního šetření (prováděn jednorázově nebo opakovaně, lze pomocí něj sledovat vývoj spokojenosti zákazníka v čase). Nejčastěji i v praxi používaným způsobem získávání informací o zákaznických potřebách a o spokojenosti zákazníků bývá marketingový průzkum prováděný pomocí dotazníků. Tyto dotazníky mohou mít formu nestrukturovanou, kdy jsou otázky definovány osobou či firmou, která průzkum provádí na základě jejich momentálních přání a potřeb, nebo strukturovanou formu dotazníků, kdy jsou otázky alespoň rámcově definovány určitou metodou sloužící jako podpora při zjišťování zákaznické spokojenosti (Řezánková, 2010). Jednou z těchto metod je právě také metoda SERVQUAL, kterou se článek snaží aplikovat v praxi na příkladu dopravních služeb společnosti ČD, a.s. a výsledky této metody dále porovnává s klasickým dotazníkovým průzkumem spokojenosti zákazníků. 2.4 Teoretické vymezení metody SERVQUAL Tato metoda byla vyvinuta v 80 letech v USA a postupně byla vyvíjena dle aktuálních potřeb a zjištění. Jejími autory jsou A. Parasuraman, V. A. Zeithaml a L. L. Berry. Název metody se skládá ze dvou anglických slov – service a quality, která naznačují zamýšlené použití metody. Jde tedy o metodu určenou pro měření kvality v sektoru služeb. (Franek, 2007) Základní kamen této metody tvoří tzv. paradigma rozporu mezi představami zákazníků o zamýšlené službě, a tím jaká služba je jim ve skutečnosti následně poskytnuta. Na základě splnění či nesplnění požadavků se utváří loajalita. Měření spokojeností zákazníků pomocí metody SERVQUAL je založeno na tzv. GAP modelu, tzn. modelu mezer. Tato metoda tedy pracuje s mezerami mezi jednotlivými složkami procesu poskytování služeb, které zákazník vnímá. 2.4.1 Mezery sledované metodou SERVQUAL (GAP model) Na základě kvalitativních výzkumů bylo autory metody odhaleno 5 mezer, které jsou příčinou neúspěchu při poskytování služeb. Tyto mezery tvoří tzv. GAP model, který definuje: (Franek, 2007)  Mezera 1: Očekávání spotřebitele x předpoklady – tato mezera představuje rozdíl mezi tím, co zákazník očekává a co si vedení firmy myslí, že očekává. K jejímu zmenšení, je třeba provádět průzkum mínění zákazníků, naslouchat personálu, který přichází do styku s klienty, zploštit hierarchickou strukturu společnosti, apod. 183  Mezera 2: Management x kvalita poskytovaných služeb – druhá mezera nastává při nesouhlasu charakteristik služby, které vytváří firma a očekávání zákazníků.  Mezera 3: Normy kvality x reálné možnosti – tato mezera vzniká, když systémy doručování služeb (personál, technologie a procesy) nedodrží standardy zaručené zákazníkům.  Mezera 4: Služba x externí komunikace – čtvrtá mezera nastává, když firma prostřednictvím medií proklamuje jinou úroveň služby, než nakonec poskytuje.  Mezera 5: Vnímaná x očekávaná kvalita – výsledek všech předešlých mezer, velikost mezer 1 – 4 se sčítá ve výsledný rozdíl mezi tím, co zákazníci chtějí a tím co firma nabízí. 2.4.2 Rozměry metody SERVQUAL Rozměry v metodě SERVQUAL slouží k tomu, abychom mohli výše definované mezery GAP modelu vyhodnotit. Autoři metody rozlišili 5 základních rozměrů (Franek 2007), které jsou dále v metodě SERVQUAL pomocí dotazníkového šetření hodnoceny zákazníky před a po koupi služby. Těmito pěti rozměry jsou: (Skaliczki, 2006)  Hmotné zajištění (Tangibles) představuje to, co zákazník vidí a s čím přichází do styku (zařízení kanceláře, vybavení firmy, personál, komunikační zařízení aj.).  Spolehlivost (Reliability) vypovídá o tom, zda je služba poskytnuta správně dle zadání.  Odpovědný přístup (Responsiveness) ukazuje, zda poskytovatel ochotně pomáhá a zajišťuje rychlou obsluhu.  Jistota (Assurance) udává, zda má firma zázemí a schopnosti zajistit důvěru a spokojenost.  Empatie (Empathy) vypovídá o tom, zda se poskytovatel snaží o individuální a citlivý přístup k zákazníkům. 2.4.3 Způsob hodnocení metody SERVQUAL K výše zmíněným 5 rozměrům metody SERVQUAL je zařazeno 21 vlastností, které popisují jednotlivé aspekty uvedených úrovní ze dvou pohledů klienta, a to očekávání a vnímání. (Franek, 2007) Výsledkem zpracování metody je soubor 42 otázek a tvrzení, které zákazník hodnotí v dotazníku na stupnici 1 – 9 bodů, přičemž 1 znamená úplný nesouhlas (nespokojenost) a 9 úplný souhlas (spokojenost) respondenta. Stupnice může být také v rozmezí 1 – 7, vždy ale musí být použita Likertova škála, tedy lichá stupnice pro hodnocení. Čím menší je pak rozdíl mezi očekávanou a vnímanou kvalitou určenou průměrnou známkou bodu, tím vyšší je úroveň poskytované služby. Poslední části metody je ohodnocení důležitosti všech 5 rozměrů metody a určení jejich pořadí. 2.4.4 Postup zpracování metody SERVQUAL Pomocí metody SERVQUAL jsou zákazníci tázáni v rámci 5 rozměrů, z nichž se skládá posuzovaná úroveň kvality služeb. V rámci metody je vytvořen dotazník, který obsahuje 3 části, přičemž ve dvou částech zákazník hodnotí 21 otázek (kritérií) před koupí a následně po koupi (celkem 42 otázek). Otázky jsou rozděleny mezi 5 rozměrů definovaných metodou SERVQUAL. V poslední části dotazníku pak zákazníci hodnotí důležitost (pořadí) jednotlivých pěti rozměrů. Respondent obdrží dotazník, v němž má ohodnotit zadaná kritéria před koupi podle svého očekávání od služby a dále dle stejných kritérií posoudí úroveň služby po koupi. Na závěr zákazník ohodnotí 5 nejdůležitějších stanovisek, kterým přiřadí určitý počet bodů z celkového počtu 100 a určí tak jejich pořadí a důležitost. (Franek, 2007) Po ukončení sběru dotazníků, jsou data roztříděny dle zadaných měřítek a vyhodnoceny. Následuje statistická analýza a validace výsledků. Výpočty lze provádět za skupiny otázek, jejich podskupiny, za každého zákazníka zvlášť nebo za všechny zákazníky dohromady. Při interpretaci výsledků bereme v úvahu také důležitost jednotlivých rozměrů pro zákazníky. (Franek, 2007) Nakonec výsledná data poslouží k zjištění úrovně služeb dané společnosti a pomohou odkrýt místa, kde se nalézají příčiny nespokojenosti. 2.4.5 Využití metody SERVQUAL Hodnocení úrovně služeb pomocí metody SERVQUAL je možné využít např. v servisu, maloobchodních řetězcích, bankovnictví, pojišťovnictví, poradenství apod. (Franek, 2007) V České republice byla pomocí metody SERVQUAL srovnávána úroveň služeb v knihovnách a následně byl tento český průzkum porovnán s výsledky podobného výzkumu v rámci EU. Metodu SERVQUAL můžeme jednoduše přizpůsobit také pro hodnocení spokojenosti služeb a komunikaci uvnitř společnosti. (Skaliczki, 2006) 184 2.4.6 Výhoda metody SERVQUAL Výhodou metodiky SERVQUAL je všeobecné použití. Tuto metodu lze použití pro srovnání úrovně služeb s jinými firmami v odvětví. Navíc tato metoda se snaží pohlížet na oblast služeb co nejkomplexněji a získávat co nejspolehlivější data. 3 POUŽITÍ METODY SERVQUAL V PRAXI VE SROVNÁNÍ S KLASICKÝM PRŮZKUMEM SPOKOJENOSTI Článek byl zpracováván ve spolupráci se společností České dráhy, a.s. Hlavním předmětem činnosti této společnosti je provozování osobní železniční dopravy. Článek navazuje na klasický dotazníkový průzkum spokojenosti zákazníků, který tato firma provedla mezi svými zákazníky v listopadu 2011, a kterýmž odhalila určitá slabá místa v procesu poskytování služeb zákazníkům právě z pohledu zákazníků. Výsledky tohoto dotazování budou v článku dále konkrétněji popsány. Cílem článku je provedení měření spokojenosti zákazníků pomocí metody SERVQUAL a porovnání těchto výsledků s výsledky dotazníkového průzkumu provedeného přímo danou společností a dále zjištění odchylek, výhod a nevýhod obou způsobů měření spokojenosti zákazníků. 3.1 Výsledky klasického dotazníkového průzkumu Společnost ČD, a.s. provedla v listopadu 2011 dotazníkový průzkum, který měl za úkol hodnocení spokojenosti zákazníků této společnosti. V tomto průzkumu si zákazníci nejvíce stěžovali na nízkou kvalitu WC ve vlacích, špatnou návaznost spojů, především u rychlíků, a také na prostředí nádraží, ve kterém podle cestujících chybí odpovídající gastronomické a další služby (jde především o nízkou kvalitu nádražních restaurací a stánků nebo jejich úplnou absenci na nádražích). Dále cestující jako návrh ke zkvalitnění služeb ČD, a.s. uváděli modernizaci vozového parku, který se zákazníkům zdá značně zastaralý. Stížnosti zákazníků směřovaly samozřejmě také na neustálá zpoždění vlaků, která by se ČD, a.s. měla snažit zkracovat. V neposlední řadě by společnost měla zviditelnit možnost nákupu jízdních dokladů přes internet a z automatů lepší marketingovou propagací, neboť stále o této možnosti spousta cestujících vůbec neví, nebo netuší, jak těchto služeb využít. Celkově byly služby ČD, a.s. hodnoceny průměrně. 3.2 Použití metody SERVQUAL ve společnosti ČD, a.s. V rámci zjišťování zákaznické spokojenosti společnosti ČD, a.s. byl vytvořen dotazník podle metodiky definované metodou SERVQUAL. Dotazník obsahoval celkem 47 otázek. 21 otázek bylo směřováno na očekávání zákazníků před koupi služby a 21 na hodnocení kvality služby po koupi. Dalších 5 otázek mělo za cíl ohodnotit důležitost jednotlivých pěti rozměrů, do kterých byly otázky před i po koupi rozděleny. Přičemž otázky byly vymýšleny ve spolupráci s pověřenými osobami společnosti ČD, a.s. Dotazování zákazníků probíhalo osobním rozhovorem. Zákazník byl osloven na nádraží nebo v prostorách čekárny ještě před koupí vlakové jízdenky. Jelikož metoda SERVQUAL vyžaduje, aby byli zákazníci dotazování nejen před koupí, ale i po koupi (tedy po použití) služby, bylo nutno s vybranými cestujícími cestovat vlakem a teprve při výstupu se jich zeptat na hodnocení kvality po použití služby. Při výběru zákazníků byla snaha provádět dotazování především s těmi zákazníky, kteří služeb ČD, a.s. nevyužívají příliš často a je tedy u nich větší pravděpodobnost, že jejich očekávání před koupi nebude příliš ovlivněno skutečně poskytovanou službou. Z důvodu náročného způsobu dotazování bylo získáno pouze 50 názorů zákazníků, poté bylo dotazování ukončeno. Dotazování probíhalo pouze na území Moravskoslezského kraje, nejvíce na trati Návsí – Havířov – Ostrava. U jednotlivých otázek dotazníku respondenti hodnotili míru svého souhlasu s danými tvrzeními na stupnici 1 – 9, přičemž 1 znamenala úplný nesouhlas a 9 naprostý souhlas s daným tvrzením, tedy plnou spokojenost. U pěti otázek stanovující důležitost jednotlivých pěti rozměrů metody SERVQUAL měli zákazníci za úkol rozdělit celkem 100 bodů podle jimi vnímané důležitosti každého rozměru. V oblasti hmotného zajištění měli zákazníci hodnotit technické vybavení společnosti a její zařízení, tedy především vozový park, dále také uniformy zaměstnanců a jejich upravenost a v neposlední řadě rovněž prospekty, letáky a materiály doprovázející celý proces poskytování služeb u společnosti ČD, a.s. Oblast spolehlivosti se skládala ze 4 otázek týkajících se zpoždění vlaků a řešení reklamací. 185 Třetí oblast odpovědného přístupu se dotazovala na odpovědnost zaměstnanců, jejich ochotu, vybavenost patřičnými informacemi a schopnost odpovídat na zákaznické dotazy. V oblasti jistoty zákazníci hodnotili zdvořilost a důvěryhodnost zaměstnanců ČD, a.s. a také jistotu, kterou tato společnost pro ně představuje. V poslední oblasti (empatie) byl hodnocen individuální přístup k zákazníkům, otevírací doba a schopnost zodpovědět i specifické dotazy. Data získaná dotazováním, byla analyzována pomocí tabulkového editoru MS Excel 2007. Hodnocení všech otázek od každého zákazníka byly přepsány do tohoto programu a poté byly počítány průměry jednotlivých rozměrů před koupi a po koupi služby a také průměrná hodnocení důležitosti jednotlivých rozměru metody SERVQUAL. Výsledné hodnoty jsou zachyceny v tabulce. Tabulka 1: Průměrná hodnocení zákazníků Rozměry Průměrné hodnocení před koupí Průměrné hodnocení po koupi Ohodnoce- ní důležitosti rozměrů Roz- díl Hmotné zajištění 7,9 4,3 22 3,6 Spolehli vost 8,5 5,1 27 3,4 Odpově- dný přístup 8,4 4,9 19 3,5 Jistota 8,3 5,3 17 3 Empatie 7,6 5,0 15 2,6 Průměr 8,1 4,9 20 3,2 Z výsledků dotazování pomocí metody SERVQUAL bylo ohodnoceno jednotlivých pět rozměrů této metod a bylo zjištěno, že za nejdůležitější oblast z těchto pěti rozměrů je u firmy ČD, a.s. zákazníky považována spolehlivost. Rozdíl mezi očekáváním před koupi a vnímáním kvality po koupi služby byl v této oblasti poměrný vysoký (3,4 – třetí nejvyšší výsledek rozdílu). Naopak největší rozdíl mezi očekávanou a skutečně vnímanou hodnotou služby byl u hmotného zajištění, které bylo zároveň zákazníky hodnoceno jako druhé nejdůležitější. Můžeme tedy tuto oblast označit za nejslabší místo procesu poskytování služeb zákazníkům ve společnosti ČD, a.s. Rozdíly mezi jednotlivými rozměry metody SERVQUAL byly bohužel pro společnost ČD, a.s. v jednotlivých oblastech poměrně dost vysoké (průměrný rozdíl činí 3,2). Společnost by se měla snažit pravidelnými průzkumy zjišťovat přání svých zákazníků a tyto se snažit uspokojovat, samozřejmě postupně s ohledem hlavně na finanční prostředky. Proto je důležité určit si priority jednotlivých kroků. Ke stanovení priorit může posloužit ohodnocení důležitosti pěti rozměrů metody SERVQUAL. 3.3 Porovnání výsledků klasického průzkumu spokojenosti a výsledků metody SERVQUAL Při porovnání klasického dotazníkového průzkumu spokojenosti zákazníků a metody SERVQUAL najdeme shodné slabé místo, které představuje vozový park a kvalita prostředí nádraží, čili hmotné zajištění dopravních služeb. Obecně jde o kvalitu vlaků, jejich interiéry a prostory nádraží. Tyto výsledky a slabá místa v podstatě odhalil také klasický dotazníkový průzkum, který navíc upozornil na nespokojenost se zpožděními vlaků. Hlavní výsledky obou metod mohou být tedy považovány za prakticky srovnatelné. Výhodou klasického dotazníkového průzkumu je získávání detailnějších informací o potřebách a důvodech nespokojenosti zákazníků, neboť tato metoda může do svých otázek zakomponovat téměř jakoukoliv oblast. Navíc při osobním dotazování může být každý otázka dovysvětlena či upřesněna. Nevýhoda dotazníkového průzkumu spočívá především v obtížnosti sestavování dotazníku, kdy není k dispozici žádný „vzor“ a tvůrce dotazníku tedy nesmí na žádnou otázku zapomenout. Výhodou metody SERVQUAL je rámcové stanovení otázek, které pomáhá při tvorbě dotazníku. Navíc je tato metoda kvantitativně ohodnocena, což z ní činí objektivnější metodu, než je klasické dotazníkové šetření. Díky kvantifikaci lze výsledky metody srovnávat, a to jak v čase, tak v prostoru. Nevýhodou této metody však je její velký počet otázek v dotazníku, který může spoustu zákazníků odradit od zodpovězení, navíc složitost sledování názorů jednoho zákazníka, kdy musí jeden zákazník otázky zodpovědět před a po koupi služby. 4 ZÁVĚR Ve společnosti ČD, a.s. byla hodnocena kvalita poskytovaných služeb pomocí klasického dotazníkového průzkumu spokojenosti, který provedla samotná firma a dále pomocí metody SERVQUAL. Výsledky obou metod byly porovnány a byly odhaleny společně nalezená slabá místa v procesu poskytování dopravních služeb touto společností. Dále byly identifikovány výhody a 186 nevýhody obou metod měření spokojenosti zákazníků. Na základě zjištění lze metodu SERVQUAL doporučit pro široké použití ve službách, avšak s potřebou ji adekvátně upravit dle zkoumaného problému. LITERATURA BLECHARZ, Pavel. Základy moderního řízení kvality. 1. vyd. Praha: Ekopress, 2011. 122 s. ISBN 978-80- 86929-75-0. HAGUE, Paul, N. Průzkum trhu. 1. vyd. Praha: Computer Press, 2003. 234 s. ISBN 80-7226-917-8. HESKETT, James L.; SASSER, W. Earl, Jr.; HART, Christopher W. L. Služby – cesta k úspěchu. 1. vyd. Praha: Victoria Publishing, 1993. 273 s. ISBN 80- 85605-36-8. KOZEL, Roman a kol. Moderní marketingový výzkum. 1. vyd. Praha: Grada Publishing, 2006. 280 s. ISBN 80- 247-0966-X. MACUROVÁ, Pavla. Řízení jakosti B. 1. vyd. Ostrava: VŠB-TUO, 2008. 168 s. ISBN 978-80-248-1720-0. NENADÁL, Jaroslav. Moderní systémy řízení jakosti: quality management. 2. vyd. Praha: Management Press, 2002. 282 s. ISBN 80-7261-071-6. ŘEZÁNKOVÁ, Hana. Analýza dat z dotazníkových šetření. 2. vyd. Praha: Professional Publishing, 2010. 217 s. ISBN 978-80-7431-019-5. FRANEK, Jiří. SERVQUAL. [online]. 2007 [cit. 2012-02- 19] Dostupný na WWW: . SKALICZKI, Judit a Éva ZALAI-KOVÁCS. Řízení kvality v knihovnách - zavádění a realizace. Ikaros [online]. 2006, roč. 10, č. 10 [cit. 2012-02-21]. Dostupný na WWW: . ISSN 1212-5075. Interní podnikové materiály společnosti České dráhy, a.s. 187 SLABINY A PŘÍLEŽITOSTI VÝKONOSTNÍHO MANAGEMENTU Jaroslav Stach Univerzita Hradec Králové, Rokitanského 62, Hradec Králové, Česká republika Fakulta informatiky a managementu, Univerzita Hradec Králové jaroslav.stach@uhk.cz Abstrakt: Tato práce poukazuje na nedostatky a příležitosti veřejné správy v oblasti využívaní metod výkonnostního a znalostního managementu a na vzájemné vztahy mezi veřejným a soukromým sektorem. Cílem této práce je nalézt vhodné a efektivní metody, které by měly být použity ve znalostním managementu za účelem zvýšení efektivnosti ve výkonnostním managementu a především poukázat na to, jak by orgány veřejné správy měly vystupovat navenek a jakým způsobem by měla probíhat spolupráce s ostatními subjekty. Cíle této práce je dosahováno dílčími postupy spočívajícími v analýze odborných textů. Jednotlivé zdrojové informace a poznatky budou syntetizovány a aplikovány za pomocí manažerských metod. V práci je zdůrazněna potřeba konfrontovat dílčí výsledky s poznatky z praxe. Těmito metodami získané výsledky jsou shrnuty a zohledněny v závěru práce. Klíčová slova: výkonnostní management; znalostní management; veřejný sektor; zúčastněné strany 1 ÚVOD Tato práce, jak už napovídá název, se zaměřuje na výkonnostní znalostní management ve veřejném sektoru a na vzájemné vztahy mezi nimi probíhající. Výkonnostní management není v České republice ve veřejném sektoru zákonným způsobem ustanoven, ani motivován. Je nemyslitelné, aby veřejný sektor, který se stará o růst a prosperitu rozvoje prostředí, v němž obyvatelé žijí, se dopouštěl základních a fatálních chyb. Z tohoto důvodu se tato práce zabývá zhodnocením a analyzováním metod řízení výkonu a znalostního managementu, poukázáním na výhody a důvody pro aplikaci PM (performance management) ve veřejném sektoru České republice. Jedním z hlavních cílů této práce je nalézt vhodné a efektivní metody, které by měly být použity ve znalostním managementu za účelem zvýšení efektivnosti v PM. 2 ZÁKLADNÍ VÝCHODISKA PM Měření výkonu ve veřejném sektoru je obor, jehož vývoj je datován už od roku 1850 (McGuire and Radnor, 2004), ale až od roku 1970 se v literárních dílech začínal objevovat pod termíny jako výkonná opatření, výkonnostní ukazatelé, hodnocení pracovního výkonu, hodnota peněz (Boland and Fowler, 2000). Neúspěšné pokusy byly základem pro první hodnocení výkonnosti strategického plánování a v letech 1980 - 1990 bylo na základě manažerských reforem měření výkonnosti pevně zavedeno do veřejného sektoru (Boland and Fowler, 2000). Na počátku 21. stol vznikl tzv. panel produktivity, organizovaný na podnikatelské a veřejné sektory, za účelem především zlepšení hospodárnosti, efektivnosti a účelnosti (McGuire and Radnor, 2004). Později se začal objevovat termín zajištění kvality, který motivoval veřejný sektor k vytváření nových odvětví např.: sběr dat a informaci, vykazování a oceňování organizační výkonnosti (Boland and Fowler, 2000). 188 Veřejný sektor se, tak jako ostatní systémy, dělí na jednotlivé části, které do určité míry působí jako samostatné systémy (Boland and Fowler, 2000). Většina předních vědců svůj výzkum zaměřila na soukromý sektor za účelem získání zkušeností aplikovatelných na veřejný sektor, i když je implementace ze soukromého na veřejný sektor pro řadu zásadních rozdílů velice složitá (Larson, 1993). Pro umožnění zlepšení výkonnosti ve veřejném sektoru je nutné si stanovit otázky: co se má měřit a jak se získané informace budou používat? Odpověď lze nalézt v teorii tří E na základě vstupů a výstupů (Boland and Fowler, 2000). Z praxe je zřejmé, že výstupní kontroly jsou velice přínosné v situaci pevně stanovených cílů a měřitelných výstupů (Verbeeten, 2008). Motivační prvky lze použít jen v některých částech výkonnosti, jelikož mohou mít negativní dopad na celek (Verbeeten, 2008). Na základě motivačních prvků byla provedena případová studie z oblasti největších vládních úřadů, kde bylo vybráno 14000 zaměstnanců, kteří byli motivováni možnou prémii při splnění všech cílů. Na základě studie se mělo zjistit, zda měla případná prémie vliv na zvýšení výkonnost zaměstnance, pokud by byl sdělen systém odměn, jaké byly hlavní priority, líbilo se manažerům motivovat zaměstnance prémiemi? Odpovědi na tyto otázky byly získány pomocí náhodně rozdaných dotazníků, na které navazovaly rozhovory s účastníky. Studie přinesla zajímavé výsledky a to, že méně než třetina všech zaměstnanců hlavního programů přijala výkonnostní prémie za přiměřené a spravedlivé, jen čtvrtina zaměstnanců se cítila motivována ke zlepšení jejich výkonnosti s cílem dosáhnout vyplácení bonusů, pouze jedna třetina vedoucích pracovníků ohlásila nulové zvýšení výkonu zaměstnanců během prvního roku provozu a že "pracovní systém" pro dosažení byl v souladu s požadavky (McGuire and Radnor, 2004). I politické a manažerské metody mohou mít na každou z těchto složek jiný dopad. Manažerské metody jsou postaveny především na jasných úkolech a cílech (Verbeeten, 2008), ale jejich vývoj ve výkonnostním managementu se potýká s pozitivními, ale i s negativními situacemi (McAdam, Hazlett and Casey, 2005), jako je např. byrokracie (Verbeeten, 2008). Pozitivním přínosem je např. zavádění přísného hodnocení, trvalé zlepšování procesů v rámci řízení výkonnosti atd. (McAdam, Hazlett and Casey, 2005). PM bylo rozděleno podle závislosti na sledovaných proměnných na systémové vize, hranice systémů, diagnostické systémy a interaktivní ovládání systému (McGuire and Radnor, 2004). Závislá proměnná by měla být měřena pomocí zavedených nástrojů navržených speciálně pro posouzení výkonu v organizacích veřejného sektoru (Verbeeten, 2008). Během mnoha výzkumů byl identifikován (Rowland and Syed-Ikhsan, 2004) další typ proměnných a to nezávislá proměnná, která pomocí proměnné CLRMEASG zachycuje,do jaké míry respondenti souhlasí s vybranými výroky (Verbeeten, 2008). Spearman rank testem byly zkoumány další nezávislé proměnné, jako 1)organizační kultura, 2)organizační struktura technologie, 3) lidské zdroje a 4)politické směrnice, které byly testovány (Rowland and Syed-Ikhsan, 2004). V dnešní době vznikají nové teorie a praktiky, včetně nám již známé orientace na kontrolu výkonu. Zde je nutné rozlišovat pojmy kvantitativní a kvalitativní výkon. Kvantitativní výkon se zabývá především ukazateli, jako je využívání přírodních zdrojů a naproti tomu kvalitativní výkon se zaobírá provozní kvalitou, inovační a dlouhodobou účinností. Mnoho výzkumů se zabývá aplikací PM do veřejného sektoru a jakým způsobem PM ovlivňuje tento sektor, zda pozitivně nebo negativně (Verbeeten, 2008). Výzkumy v oblasti veřejného sektoru poukazují na problémy v řízení výkonnosti a to v oblastech plánování, řízení, dále zpochybňuje politické nástroje. Na zlepšování procesů je nutné nahlížet komplexně (Navaratnam, 1995), jelikož nelze dosáhnout úspěšné strategie na základě jedné skupiny PMS (Performance management system). Zdroje uvádějí, že dochází k ignorování výstupu PMS, což může mnohdy vést až k informačnímu přetížení (McGuire and Radnor, 2004). Organizace jsou složeny z funkčních oblastí, které mohou přispět k zlepšení produktivity a kvality (Navaratnam, 1995). Sandford Borins uvádí, že reformy veřejného sektoru mají největší šanci na úspěch v případech, kde je významný zahraniční tlak. V soukromém sektoru je tato dynamika neobvyklá, jelikož je zde generovaný interní tlak (Larson, 1993). Termín zúčastněné strany ovlivňují všechny faktory podílející se na řízení a měření výkonnosti, tudíž jejich zainteresovanost je důležitá při každém strategickém řízení procesů a úspěch veřejné organizace je na nich závislý (McAdam, Hazlett and Casey, 2005). Úzká spolupráce se soukromým sektorem je klíčovým prvkem pro správné využívání KM (knowledge management) a PM při rozvoji, jelikož je nezbytné získávat poznatky z více pohledů 189 (Riege and Lindsay, 2006). Zúčastněné strany mohou být identifikovány a tříděny do kategorií a každá tato část by měla mít specifikována kriteria měření, bilaterální vazby mezi organizací a stranami (McAdam, Hazlett and Casey, 2005) a pravidla začleňování jednotlivých stran, aby se předešlo vzniku konfliktů (Riege and Lindsay, 2006). Proto, aby se dalo hovořit o efektivním transferu znalostí mezi zúčastněnými stranami a vládou, je zapotřebí stanovit jasné cíle, strategie a jejich úspěšnou realizaci správného vedení (Riege and Lindsay, 2006). Řízení výkonnosti ve veřejném sektoru ČR V posledních letech bylo ve veřejné správě České republiky zaznamenáno mnoho změn, jež souvisí převážně se vstupem našeho státu do EU. Požadavky stanovené EU zabývající se oblastí řízení a kontrolou výkonu ve veřejné správě a v oblasti územněsprávních reforem, apelují na změny v organizaci a řízení ústředních orgánů veřejné správy. Z tohoto důvodu se orgány veřejné správy snažily prosadit moderní způsoby řízení a výkonu administrativních činností (www.ey.com). Proto, aby bylo dosaženo lepší konkurenceschopnosti a produktivity veřejného sektoru v ČR, je nezbytné dodržení základní podmínky fungování finanční kontroly a finančního řízení. Tento řídící a kontrolní systém by měl být zaveden na všech úrovních veřejné správy ČR se zvláštním důrazem na oblast veřejných rozpočtů. I když jsou připravované novely řešící částečně některé z daných problémů, je zřejmé, že nelze dlouhodobě provádět systémové změny bez celkové změny zákona (Strategie realizace Smart Administration). Přes všechny požadavky, snahy a nemalé úspěchy nelze konstatovat, že zlepšování veřejné správy lze komplexně považovat za významně úspěšné, jelikož nikdy zde nedošlo k původně zamýšleným změnám ve fungování orgánů veřejné správy. Ty měly obsahovat podrobný popis agend v kompetenci jednotlivých úrovní veřejné správy a analýzu nezbytnosti jejich výkonu. Jednotlivé změny v oblasti územní struktury veřejné správy České republiky nebyly podpořeny příslušnými změnami v oblasti rozpočtu a financování veřejné správy. Podobným vývojem byly postiženy i snahy o zavedení moderních informačních a komunikačních technologií, neboť probíhaly izolovaně od ostatních modernizačních aktivit (www.businessinfo.cz). Diskuze Na základě studií bylo řešeno, zda řízení a zvýšení výkonnosti ve veřejném sektoru je možné, nebo je to jen fikce. Je otázkou, jakým způsobem a za použití jaký prostředků lze dosáhnout zvýšení výkonnosti ve veřejném sektoru, jestli bude dostačující využití rozvoje PMS založeném na zkušenostech ze soukromého sektoru (McGuire and Radnor, 2004). Vytváření a předávání znalostí se stává v organizacích základním a klíčovým faktorem úspěchu organizace a konkurenceschopnosti (Rowland and Syed-Ikhsan, 2004). Znalost by tedy měla být brána jako aktivum při rozhodování, vytváření strategií a cílů (Riege and Lindsay, 2006). Některé studie upozorňují na to, že organizace ve veřejném sektoru čelí kompromisu mezi dosažením kvantitativních cílů a cílů jakosti. Systém měření výkonnosti by měl být navržen lidmi, kteří v organizaci pracují za účelem vytvoření nějakého vlastnictví (Verbeeten, 2008). Dále se poukazuje na nedostatečné zapojení zaměstnanců a jednotlivých pracovníků (McGuire and Radnor, 2004). Studie potvrzují silný vztah mezi znalostmi a organizačním majetkem v oblasti výkonu předávání znalostí. Proto všechny prvky jako je organizační kultura, organizační struktura, technologie, lidské zdroje a atd., by měly být vždy posuzovány společně (Rowland and Syed-Ikhsan, 2004). Změny směřující ke sdílení znalostí v prostředí organizace vyžadují změny ve firemní kultuře. Organizace by měla vytvořit kvalitní péči pro zaměstnance a motivovat je k dosažení společných cílů (Ramlee Abdul Rahman, 2011). Bezesporu nelze opomenout otázky spojené s riziky v důsledku sdílení znalostí. Tyto všechny prvky velkým přínosem ovlivňují rozhodnutí o zahájení sdílení znalostí a jejich vývoji. I když jsou provedeny identifikace, klasifikace a zmírnění rizik, je nutné uvědomit si, že je to pouze jaké si vodítko pro řešení situací spojených se sdílení znalostí (Desouza and Trkman, 2011). Výzkumy řízení výkonu ve veřejném sektoru dokazují, že je těžké zavést systém řízení s výkonnostními opatřeními, která by se přiblížila ke skutečné výkonnosti tak blízko, jak je to je možné a byla velice jednoduchá a levná na údržbu. Pro předejití některých problémů byla pány Murphym a Clevelandem navržena teorie, že kromě určení přesné míry výkonu by manažeři měli především klást důraz na vyplývající faktory, které narušují měření výkonnosti a mohou podkopávat cíle k zlepšení odpovědnosti a organizačního výkonu (Heinrich, 2002). Ze zdrojů vyplývá, že je málo 190 informací o řízení znalostí ve veřejném sektoru. Například studií provedenou ve veřejném sektoru v Malajsii bylo zjištěno, že nadpoloviční většina zaměstnanců si uvědomovala, že v čele vedoucího oddílů byli ti, kteří byli zodpovědní za řízení znalosti v resortu. A jen 48,3 procenta zaměstnanců si uvědomila, že odpovědnost za správu znalosti v resortu by měla připadat na každého zaměstnance. (Rowland and Syed-Ikhsan, 2004). Každý z prvků v této práci je velice podstatným článkem pro efektivní vývoj řízení managementu a správné využívání a získávaní znalostí v rámci znalostního managementu. Domnívám se, že největší úsilí by mělo být věnované motivaci zaměstnanců a pracovníků ve veřejné sféře. Výzkumy dokládají efektivní metody motivací personálu tak, aby byli sami ochotni sdílet znalosti a pracovat na společných cílech jednotlivých oblastí veřejného sektoru. Lidé by měli být oceňováni za jejích přinos pro organizaci, která se na základě dané strategie snaží dosáhnout společných cílů. Měli by se cítit součásti kolektivu a měli by si být vědomi toho, že jejich názor je důležitý pro rozhodování v daných případech. Autoři konstatují, že řízení výkonu ve veřejném sektoru je spíše fikcí než realitou. Proto, aby se fikce postupně přeměňovala na realitu, je zapotřebí porozumět vztahu mezi strategiemi, lidmi, organizační formě a výkonem systému (McGuire and Radnor, 2004). Jsou zde i závěry, že role manažerů je daleko více než jen správce manažerských činností ve vztahu k měření výkonnosti. Za účelem možnosti reagování na různé zúčastněné strany jsou manažeři zatěžování „vyplňováním formulářů“, shromažďováním informací na úkor inovací a řízení procesů (McGuire and Radnor, 2004). Přikláním se k názorům, že tento prvek konkurenčního boje ve veřejném sektoru chybí, a tudíž je nutné nalézt způsob, jak veřejný sektor aktivovat a motivovat k manažerskému řízení, řízení výkonnosti, získávání, zpracování a užívaní informací, jež by ho pozitivně ovlivnily. Motivace jednotlivých zaměstnanců a pracovníků ve veřejné správě je nezbytná a nenahraditelná, jelikož by zde mělo docházet k aplikaci, k využívání a ke sdílení znalostí. Motivace jednotlivých pracovníků musí být podtržena určitou dávkou odpovědnosti za dané procesy a pravidelnou kontrolou, která se stává určitou částí zpětné vazby fungování systému. Dalším prvkem k zvýšení výkonností managementu ve veřejné správě je eliminace vlivu programů jednotlivých politických stran, jelikož tento vliv pro vývoj je většinou časově omezen volebním obdobím a změnou přerozdělení moci mezi politickými stranami dochází k opětovné transformaci celého systému. Myslím, že manažerských postupů, metod a další praktik v teoretické sféře bylo vymyšleno a řečeno již mnoho, ale velkou slabinou je využití těchto teorií v praktické oblasti, motivování členů organizací a k vyhledávání a aplikování těchto teorií. 3 ZÁVĚR Z práce vyplývá, že výkonnost ve veřejném sektoru je na nižší úrovni, než je tomu u soukromého sektoru, i když oba sektory měly na rozvoj stejně dlouhou dobu. Důvodů, proč se v této oblasti veřejný sektor nevyvíjel podobným způsobem jako soukromý, je mnoho. Jako hlavní důvod je nutné zmínit nulovou motivaci ze strany organizace systému veřejného sektoru. Neexistuje žádná motivace z právního titulu a ani z konkurenčního. Dalšími prvky ovlivňujícími pomalý rozvoj výkonnostního managementu je velice omezená odpovědnost jednotlivých orgánů a zaměstnanců za jednotlivé probíhající procesy a jejich následky. Velikým přínosem pro výkonnostní management ve veřejném sektoru by byla správně a efektivně navržená spolupráce zúčastněných stran. Tyto zúčastněné strany mohou přinést do veřejné sféry nové teorie, metody, strategie, plány, informace. Jelikož veškerá výkonnost a fungování všech organizací v sektorech je především postavena na využívání informací, získávání dat, zpracovávání informací, vytváření znalostí a v neposlední řádě transfer a šíření znalostí a informací. Prvotní impulz by měl být dán zákonnou mocí, jež by stanovila a vymezila pravidla na úrovni správních orgánů. Veřejný sektor by měl získávat své znalosti ze soukromé sféry, kde lze stavět na zkušenostech z praxe. Je však zřejmé, že ne všechny teorie, které jsou úspěšně implementovány a využívány v soukromém sektoru, budou fungovat i ve veřejné sféře. PODĚKOVÁNÍ Příspěvek vznikl v rámci řešení projektu specifického výzkumu FIM UHK s názvem „Aplikace vybraných metod pro hodnocení klastrů v Královéhradeckém kraj“. 191 REFERENCES Boland, T.; Fowler, A., 2000. A systems perspective of performance management in public sector organisations. International Journal of Public Sector Management, Vol. 13., no. 5, pp. 417-446. Fowler, A.; Pryke, J., 2003. Knowledge management in public service provision: The child support agency. Journal of Service Management, Vol. 14., no. 3/4, pp. 254-283. Heinrich, C., 2002. Outcomes-based performance management in the public sector: Implications for government accountability and effectiveness. Public Administration Review, Vol. 62., no. 6, pp. 712-725. Larson, P., 1993. More attention is being paid to management in public sector: [FINAL Edition]. The Gazette, Vol. F14. McAdam, R.; Hazlett, S.; Casey, Ch., 2005. Performance management in the UK public sector: Addressing multiple stakeholder komplexity. International Journal of Public Sector Management, Vol. 18., no. 3, pp. 256-273. McGuire, M.; Radnor, Z., 2004. Performance management in the public sector: fact or fiction? International Journal of Productivity and Performance Management, Vol. 53., no. 3/4, pp. 245-260. Ministerstvo průmyslu a obchodu, Zefektivnění nakládání s veřejným majetkem a prostředky (on-line). Projekt 2. Praha: BusinessInfo.cz, 2011 (citace únor, 15., 2012). Přístup z internetu URL: www.businessinfo.cz Navaratnam, K. K.; Harris, B., 1995. Quality process analysis: A technique for management in the public sector. Managing Service Quality, Vol. 5., no. 3, pp. 23. Nováková, D., Vládní a veřejný sektor (on-line). Praha: Ernst&Young, 2011 (citace únor, 11., 2012). Přístup z internetu URL: www.ey.com Pate, J; Beaumont, P; Stewart, S., 2007. Trust in senior management in the public sector. Employee Relations, Vol. 29., no. 5, pp. 458-468. Riege, A.; Lindsay, N., 2006. Knowledge management in the public sector: stakeholder partnerships in the public policy development. Journal of Knowledge Management, Vol. 10., no. 3, pp. 24-39. Rowland, F.; Syed O. S. S., 2004. Knowledge management in a public organization: a study on the relationship between organizational elements and the performance of knowledge transfer. Journal of Knowledge Management, Vol. 8., no. 2, pp. 95-111. Strategie realizace Smart Administration v období 2007– 2015, Efektivní veřejná správa přátelské veřejné služby (on-line). Praha: Ministerstvo vnitra ČR, 2008 (citace únor, 10., 2012). Přístup z internetu URL: www.mvcr.cz Verbeeten, F. H. M., 2008. Performance management practices in public sector organizations: Impact on performance. Accounting, Auditing & Accountability Journal, Vol. 21., no. 3, pp. 427-454. Verbeeten, F. H. M., 2011. Public sector cost management practices in The Netherlands. International Journal of Public Sector Management, Vol. 24., no. 6, pp. 492- 506 192 PROJECT TEAMS IN AGILE AND TRADITIONAL PROJECT MANAGEMENT METHODOLOGIES The Results of the Survey Focused On Team Work of ICT Teams Jiří Svoboda Fakulta informatiky a statistiky, Vysoká škola ekonomická v Praze, nám. W. Churchilla 4, Praha, Česká Republika svobodaj@vse.cz Abstract: The article focuses on the psychological aspects in project management methodologies represented by PMBOK, Scrum and Extreme Programming and their techniques and tools for supporting team performance. The article furthermore emphasizes team work issues and characteristics of the team and workgroup. The survey questions were formulated on the basis of this theoretical background. The researched findings among 72 ICT team members including project managers discover project managers’ low possibility of influencing the selection of team members for their projects and significant differences between project teams managed by agile or traditional methodologies. Keywords: Agile: Project Management Methodology; Project Team; Team Performance; Survey 1 INTRODUCTION Today’s ICT project management faces a lot of issues. Some of them are related to the gold triangle time, cost and scope. It is difficult to achieve the planned values of all variable at once especially because of the continuously changing ICT environment and some of them are caused by not properly working project teams. Quite high number of not successfully delivered projects confirmed by number of researches points out the existence a number of troubled areas, which should be carefully addressed by each project manager. In the present globalized, dynamic and highly competitive environment, most of the companies are aiming to achieve the highest possible effectiveness in project management, which means to deliver the projects within the defined scope, time and the lowest possible costs and in a corresponding quality. Therefore it is necessary to work with efficient properly motivated project teams. On the basis of my project manager’s experience a lot of companies partially neglect development and management of the project teams according to psychological abilities and characteristics. Mostly, it is practically almost missed out and that contributes to inconvenient conditions for the development of full potential of the team work. During my studies and practical usage of the project managements’ methodologies I realized partly different approach to the human factor between two main streams of the methodologies – traditional and agile. This was the reason why I started to be interested in differences of the team work in dependence on the used methodologies for the project management. The goal of this article is to evaluate the hypothesis regarding the difference between agile and traditional project teams from the psychological point of view on the basis of the results of the research focused on the building of the project teams and team work in ICT companies, which was realized in autumn 2011. The hypothesis is: There are significant differences in agile and traditional project teams; agile project teams are closer to teams than traditional project teams that are closer to work groups. 193 2 BASIC THEORY 2.1 Project Management Methodologies Project management methodology can be recognized as a part of methodology of building IS/ICT, which defines principles, processes, roles, techniques, tools and products used during the development, maintenance and operation of information system from software engineering and management point of view (Buchalcevová, 2004). There are various project management methodologies, from well known widespread standards e.g. PMBOK, Prince2 to specialized and customized company methodologies. We recognise two main approaches in project management methodologies. The traditional methodologies are being developed for decades, whilst agile methodologies are rapidly spreading since establishment of Agile Manifest in 2001. 2.2 Team and Work Group In order to understand the potential of the team and teamwork it is necessary to define difference between team (or real team as I call it in this article) and work group from psychological point of view. The term team means formal internally unstructured small group of people whom perform together within the specified timeline (Nový and Bedrnová, 2002). As the team is quite often understood a group of people that are working together but not participating in collective tasks and not sharing the same objectives. In fact these characteristics describe a work group not a team. According to my professional experience the ICT teams are often more work groups of people meeting each other regularly during the project and bringing their expertise than teams consisting of cooperating team members sharing the same goal. Table 1: Team and work group characteristics (Nový and Bedrnová, 2002), (Hayes 2005) Team Work group Shared target and the willingness of reaching it Internal organization structure of working role is defined formally Balanced orientation between relationships and tasks The responsibility of each work role is clearly set. Close cooperation with shared responsibility for reaching the goal Workers are strongly focused on own tasks In general team work offers wide range of advantages and benefits that could be achieved, oppose to a working group. The overall performance is influenced by the factors that are generally stronger in teams than in work groups. Such factors are e.g. cohesion, close social relationships and interactions, working together in order to reach the same goal and higher potential level of motivation among team members. That’s why it is important to distinguish between team and working group. Another summary of the characteristics of the team work can be as follows: The team is the group of people actively cooperating on reaching the same goal. Team members are mutually cooperating together; they are not focused only on their own work. At the same time they are not trying to disrupt or make more difficult the work of the others. (Hayes, 2005). The roles and positions within the team represented by the individual workers are not predetermined. Spontaneous creation of the structure of the social and working roles begins with the creation of the team. Each member of the team has certain characteristics of behaviour and their specific style, whether it is in their way of communicating with other team members, or their work approach. It is important to have balanced project team according to team roles. 3 TRADITIONAL METHODOLOGIES 3.1 Introduction Traditional project management methodologies used to be process orientated, well structured, formalized and documented. These methodologies are well developed for such a project management environment where it is possible to define user requirements in early stages and these requirements are usually not changed during the project. Waterfall sequence model, which is very often used, contains separate project stages following each other consequently and the project outputs are delivered in the last stage at the end of the project. This approach has its limits such as difficult reaction to requested changes during the later stages, limited capability to deliver the output in early stages, possible delivering something else than the customer wanted. 194 3.2 PMBOK I have chosen A Guide to the Project Management Body of Knowledge (in short PMBOK) as a representative of traditional methodology. PMBOK is being developed by American non-profit organization Project Management Institute (PMI) since the eighties. This methodology recognizes five process groups and nine knowledge areas. The authors are aware of the importance of human resources management, because it is one of the standalone knowledge areas. The four basic processes of this area are described below (Project Management Institute, 2008).  Develop Human Resource Plan. The output is human resource plan including identification and documentation of project roles, responsibilities and staffing management plan;  Acquire Project Team. The purpose of this process is confirming human resource availability and obtaining the project team. This process is focused on the allocation of the team and describes the techniques how to negotiate in order to get approval of nomination of the selected team members, but doesn’t suggest how to select the right workers on the basis of the psychological criteria, e.g. level of soft skills, team roles etc.;  Develop Project Team. The goal is to develop the highly performing project team. Various techniques can be used, e.g. interpersonal skills, training, team building. It is very important to set the right team culture and open team environment. This process is ongoing, team building is crucial to project success;  Manage Project Team. This process is about everyday’s work with the project team. It includes observation, performance appraisals, conflict management and problem solving, providing the identified changes for achieving higher performance. As I have mentioned above, PMBOK offers many techniques and tools for achieving each process goal as a part of these described processes. In case of team development I would like to highlight the following techniques:  Interpersonal skills;  Training;  Teambuilding activities;  Ground rules;  Collocation;  Project performance appraisals. PMBOK provides the guide how to manage project human resources. Although PMBOK is very robust and strongly orientated on processes, the authors have correctly recognized the great importance of motivation and high performing team for project success. 4 AGILE METHODOLOGIES 4.1 History and Basic Values The meeting of well-known software developers in 2001 in Utah, where were formulated and united the common principles of all agile methodologies, has been crucial for the development of the agile methodologies. The principles and ground pillars were described in document Agile manifesto. This often quoted document brings the following values (Cunningham, 2001):  Individuals and interactions over processes and tools;  Working software over comprehensive documentation;  Customer collaboration over contract negotiation;  Responding to change over following a plan. These highlighted values can be understood as proclamation of a new attitude to the software development and response and solution to the identified problems of traditional methodologies. Besides the ground values, twelve basic principles are followed. According to the theme of this article, I mention only those, which are focused on human factor (Cunningham, 2001):  Our highest priority is to satisfy the customer through early and continuous delivery of valuable software;  Business people and developers must work together daily throughout the project;  The most efficient and effective method of conveying the information to and within a development team is face-to-face conversation;  Agile processes promote sustainable development. The sponsors, developers, and users should be able to maintain a constant pace indefinitely;  Build projects around motivated individuals. Give them the environment and support they need, and trust them to get the job done; 195  At regular intervals, the team reflects on how to become more effective, then tunes and adjusts its behaviour accordingly;  The best architectures, requirements, and designs emerge from self-organizing teams. 4.2 Project Team in Agile Methodologies There are many agile methodologies; many authors have their own attitudes and modifications. Nevertheless Extreme programming (for short XP) and Scrum are belonging to the most widespread. 4.4.1 Agile Team Principles XP methodology presents basic principles for the everyday’s work of the project teams (Beck, 2002).  Motivated workers: the developers should be interested in what they are doing and enjoy it. They should be identified with the way of the work and the project targets. The mutual confidence among the team members and within the whole project environment (including the company and customers) is very important;  The best way how to communicate is personal approach, mutual respect and trust is allowing less formal but more effective communication;  Everyday’s cooperation between business people and developers allows open communication and reduce misconceptions;  Long term development has its constant and sustainable pace. This principle prevents long term overloading of developers. It is important to know the team performance and organize the team performance assessment including team members’ feedback regularly and propose the arrangements in order to improve the team performance and collaboration. 4.4.2 Tools and Techniques Supporting the Team Work Agile methodologies provide many techniques and tools for team work support. I have chosen a few of them according to (Kadlec, 2004) and listed them below.  Everyday stand-up meetings allowing quick overview of the activities and plans of each team member. This technique can increase the feeling of solidarity, unity and satisfaction;  Retrospective meetings. During these meetings it is possible to give feedback and influence the everyday’s work of the team. This is important for team motivation and solidarity;  Planning poker. It is a game involving each team member in collective planning, it can increase the motivation and personal satisfaction;  Pair programming. Two team members work together having only one computer. It is good for socialization of new team members and knowledge sharing;  Demo. Once the standalone part of the work is completed, a special meeting including a presentation of the results to the customer should be organized. The team gets direct feedback from customer that allows better mutual understanding of customer motivation and goals. This can give more sense to everyday’s work and increase the team motivation;  Organization of the workspace. The workspace should be organized in order to support communication, keeping personal space and rest area. This can increase the satisfaction of each team member and enabling high team performance;  Team collocation. The whole team is allocated in one room in order to support the most effective personal communication. These techniques are directly influencing the team work, supporting formation of common social relations, effective communication and sharing the collective goals. Usage of these techniques supports team development and supports high team performance. 5 THE SURVEY 5.1 The Aim of the Survey The aim of the survey presented in this article was to investigate, whether there is difference in ICT team work according to which type of project management methodology type (agile or traditional) is used. The survey has been focused on two main groups of respondents – project managers and other project team members and was realized in autumn 2011. The form of the survey was structured online questionnaire. There were 72 answerers from the employees of various size ICT companies including small internet developers, medium local companies and large international groups. The most respondents worked in large company with more than 500 196 employees (56%), 24% worked in small company with less than 50 employees. The rest of answerers worked in companies with 50-100 employees (10%) and with 100-500 employees (11%). The projects were focused on delivery in telecommunication, IT enterprise and internet area. The differentiation between agile and traditional teams was made on the basis of used project management methodology – traditional or agile. This recognition is considered as sufficient because there are no agile teams in traditional approach to project management and no traditional teams in agile methodologies. One limitation of the survey could be the idea that every person is different and the same people will behave the same and have the same perception disregarding the type of team they are working in. I consider it may happen but only in rare cases, because the overall approach and organization of work is different and many companies reported better performance after moving from traditional to agile methodology with the same teams. 5.2 The Results The survey results are described in this chapter. The questions were focused on the following areas:  Setting up of project teams;  Collaboration in project team;  Personal responsibility of the project;  Motivation;  Perception of the team. Important finding is that all respondents have experience with working in traditional teams. 5.2.1 Setting up a Project Team in ICT The balanced personal structure significantly influences performance of each project team. That’s the reason why I was interested in the possibilities how to influence the staffing of a project team by the project manager. My experience from large international companies is that the nomination of project team members mostly goes with little or no possibility of influencing the allocated staff by the project manager, despite the fact that project managers could contribute to building up the high performing teams according to their shared experience with colleagues and knowledge of previous co-workers. According to the survey results, most of project managers have no possibility or almost no possibility to influence project team staffing. In case that the project managers have the opportunity to influence team staffing, they choose team members on the basis of:  Expertise (30%);  Reliability (26%);  Communication skills (23%);  Team roles (6%). The most important criterion is the expertise in the required area that can be considered as the basic assumption for working in ICT environment. The other characteristics are based more on personal experience and are related to psychological aspects of each person. The project managers are obviously aware of the importance of the soft skills, although the understanding of team roles is quite low. Unfortunately I am not aware of any company in the Czech environment that would execute ongoing assessment and improving of soft skills of ICT specialists, although these characteristics are for the daily team work very important. 5.2.2 Cooperation among Team Members 29% of respondents cooperate very closely, 63% of respondents cooperate occasionally and remaining 8% work alone in traditional team. The most often answer of agile team member declares very close cooperation (80%), followed by occasional cooperation (20%). Nobody works alone. It is possible to say that close cooperation is more common in agile teams, but this result can be partly influenced by different type of project work including more specialists working independently and alone in traditional teams. 5.2.3 Personal Responsibility for the Project The feeling of personal responsibility of each team member is important for high team performance and accomplishment of project goals. 62% of traditional team members feel very strong or strong responsibility for the project, low responsibility only 6%. In case of agile team very strong or strong responsibility feel 80% of team members, low responsibility feels nobody. According to the survey results and the fact that the answerers having the experience with agile teams have previous experience with traditional teams, it is possible to say that the feeling of project responsibility is significantly higher within the agile teams. 5.2.4 Motivation One of the most important factors that influence the performance of each team member is motivation. This area was examined by a few questions. 197 Strongly and very strongly motivated are 29% of traditional team members and 55% in agile teams. Weakly and not at all feel in traditional teams 17% of respondents, nobody in agile teams. There could appear the positive effect of mutual motivation among team members in the well performing teams. 90% of respondents experience the mutual motivation in agile teams, whilst only 74% in traditional teams. No experience with mutual motivation has 26% of traditional team members and 10% of agile team members. Another motivating factor is the sharing of a collective goal, 57% co-workers share it in traditional team, whilst collective goal is shared by 95% of agile team members. In general the survey explores the higher level of motivation of agile team members. This situation is supported with high ability of mutual motivation and collective sharing of the same goal by most of respondents. 5.2.5 The Perception of Own Team The perception of team members regarding the team they are actually working in, whether they are feeling as working more in a team or a work group is another interesting indicator (both terms were described to avoid misunderstanding). 65 percent of respondents feel to be working in a team or rather as working in a team and nobody feels working in a work group in agile team. In traditional teams, there 44 percent of respondents feel be working in a team and 26 percent in a work group. 31 percents feel somewhere in the middle. 5.3 Survey Summary The survey results confirm the differences between traditional and agile project teams. Agile project teams are closer to psychological concept of team, whilst traditional project teams are closer to work groups. Agile team members have also the higher level of motivation. These findings imply the higher potential for agile teams to take the advantage of real team work than traditional teams. Another survey conclusion is the fact that project managers mostly don’t have the possibility to influence the staffing of project teams and in case that they can influence it, they usually use psychological and sociological criteria for the team members selection only partly. That indicates the existence of not balanced project teams from the team role point of view. 6 CONCLUSIONS The goal of this article was the evaluation of the hypothesis formulated in the first chapter and presentation of important survey results. According to the survey the agile teams are closer to the team, whilst traditional project teams are closer to work groups, therefore the hypothesis is confirmed. Agile methodologies are primarily focused on human factor and it is supported by many tools and techniques. Traditional methodologies (e.g. PMBOK) leave the considerations of which parts will be used in project up to each project manager and I consider it right, but on the other hand there arise the opportunity to abandon the areas that project manager may not like or that are very time consuming. Such area could often be human resource management and especially project team development and management. The conclusion is that in projects managed by traditional methodology usually exists strong potential for improving everyday team work and performance. One of the way how to reach it is taking advantage of the agile tools and techniques, training in soft skills and psychology basics for project managers and support of using it in each project (e.g. adding these tools and techniques to company project management methodology). In case the team is not being developed, managed and well structured it is reasonable to expect low performance and problematic communication. The reaction to survey results and solution proposal is the objective of author’s dissertation, where is being developed the model for improving the performance of project teams in ICT. REFERENCES Beck, K., 2002. Extrémní programování.Grada. Praha. Buchalcevová, A., 2004. Návrh metodického rámce IT/ICT, KIT VSE.Praha. Cunningham, W., 2001. Manifesto for Agile Software Development, accessed 2 February 2011, . Hayes, N., 2005. Psychologie týmové práce, Portál. Praha. Kadlec, V., 2004. Agilní programování, Computer Press. Brno. Nový, I., Bedrnová, E., 2002. Psychologie a sociologie řízení, Management Press. Praha, 2nd edition. Project Management Institute, 2008. A Guide To The Project Management Body Of Knowledge. PMI. 198 BENEFITY PODPORUJÍCÍ ZDRAVÍ ZAMĚSTNANCŮ Kateřina Šugárová Ekonomická fakulta,Technická univerzita v Liberci, Studentská 2, 460 01 Liberec, Česká republika katerina.sugarova@tul.cz Abstrakt: Příspěvek na téma „Benefity podporující zdraví zaměstnanců“ se zabývá problematikou podpory zdraví zaměstnanců v podniku formou zdravotních benefitů. Cílem této práce je ukázat pozitivní dopady zdravotních benefitů na zdraví zaměstnanců, a tím i na zvýšení efektivnosti hospodaření podniku. Text příspěvku je rozčleněn do dvou základních částí. První část se věnuje teoretickému vymezení zaměstnaneckých benefitů a zabývá se nejpopulárnějšími zaměstnaneckými benefity. Druhá část shrnuje důvody pro zavedení zdravotních benefitů a představuje nejzajímavější zdravotní benefity. Následně jsou uvedeny programy pro podporu zdraví na pracovišti v ČR. Klíčová slova: zaměstnanecké benefity; zdraví; podnik; zaměstnanci 1 ÚVOD Přestože přes půl milionu obyvatel České republiky marně hledá pracovní uplatnění, řada společností si stěžuje na nedostatek kvalifikovaných pracovníků. Jedním z prostředků, pomocí něhož společnosti mohou bojovat s nedostatkem kvalifikovaných pracovních sil, jsou zaměstnanecké benefity. Pestrá a zajímavá nabídka benefitů umožňuje podnikům získat a následně si i udržet kvalifikované a kvalitní pracovníky. 2 SYSTÉM VÝHOD PRO ZAMĚSTNANCE Peníze už nejsou jedinou možností, jak si udržet kvalitní pracovníky. Do popředí se stále ve větší míře dostávají tzv. zaměstnanecké výhody, často v praxi označované jako zaměstnanecké benefity či požitky. 2.1 Zaměstnanecké benefity Pod pojmem zaměstnanecké benefity se skrývá široká paleta rozmanitých požitků, služeb, zboží a sociální péče, za které by zaměstnanec musel jinak platit (Dvořáková, 2007) Na rozdíl od mezd, platů a dalších možných forem odměňování nebývají zaměstnanecké výhody obvykle vázány na výkon pracovníka (Koubek, 2008). Na tyto odměny není ani právní nárok, jelikož jsou fakultativní, tedy nepovinné. Zaměstnaneckými výhodami můžeme označit příspěvek na stravování, nadstandardní placené volno, vzdělávání hrazené organizací, příspěvek na dopravu, ale také hmotné vybavení a pracovní pomůcky pracovníka sloužící i pro osobní potřebu, tj. využívání služebního automobilu pro osobní účely, získání mobilního telefonu a notebooku. Tím však výčet benefitů nekončí. Podniky mohou také poskytovat příspěvek na kulturu, dovolenou či tábor pro děti. Všechny výše uvedené benefity mají za úkol zjednodušit a zpříjemnit život či pracovní poměr zaměstnanců. Cílem zaměstnaneckých výhod je vytváření příznivějšího postoje zaměstnanců k podniku, zlepšit oddanost a výkonnost pracovníků. Benefity by měly v pracovních vzbudit dojem, že jejich zaměstnavateli na nich záleží. 2.2 Nejoblíbenější benefity Podle již tradiční studie odměňování společnosti PwC PayWell, jež se orientuje na poradenství v oblasti řízení lidských zdrojů, je nejpopulárnějším zaměstnaneckým benefitem v České republice pátý týden dovolené. Nárok na pětitýdenní dovolenou měli pracovníci 82 % dotázaných společností. 199 Tabulka 4: Žebříček nejoblíbenějších benefitů v r. 2011 Pořadí Zaměstnanecké benefity 1. Pětitýdenní dovolená 2. Stravenky 3. Občerstvení na pracovišti 4. Penzijní připojištění Mezi další oblíbené benefitů patří stále velmi oblíbené stravenky a občerstvení na pracovišti. Na čtvrtém místě se umístilo penzijní připojištění, které nabízí svým zaměstnancům 72 % respondentů (Trendy v odměňování v České republice, 2011). 2.3 Nové trendy Podniky jsou si vědomy, že zdraví a spokojení pracovníci jsou v dnešní době neodmyslitelnou součástí úspěšného podnikání. Každému podniku přináší investice do zdraví svých zaměstnanců významné zisku, jelikož zdraví pracovníci podávají mnohem vyšší výkon. Podnik, který se zaměřuje na zdraví svých zaměstnanců, chápe zdraví jako prostředek ke zvyšování výkonnosti jednotlivých zaměstnanců, a tím i podniku jako celku (Chenoweth, 1998). V poslední době si stále větší množství podniků uvědomuje, že investovat do zdraví svých zaměstnanců je výhodná investice. Jedním z prostředků, jak investovat do zdraví zaměstnanců jsou zdravotní benefity. Naléhavost a aktuálnost zdravotních benefitů se ukázala především se vznikem povinnosti podniků proplácet v prvních 21 dnech nemoci náhradu mzdy. Nemocenské je poskytováno až od 22. kalendářního dne dočasné pracovní neschopnosti Z tohoto důvodů se stává investice do zdraví zaměstnancům z hlediska nákladů vysoce efektivní (Zákon č. 187/2006 Sb.). 3 ZDRAVOTNÍ BENEFITY Zdravotních benefitů, které může podnik v rámci zlepšení zdravotní péče o své zaměstnance nabídnout je široká paleta. Sick days, vakcinace proti chřipce, příspěvek na vitaminy, lázeňské a ozdravné pobyty, zajištění závodního lékaře, příspěvek na cvičení či vybudování fitness centra na pracovišti, to je jen malá ukázka toho, co může podnik svým zaměstnancům nabídnout (Zdravotní benefity – podpora zdraví zaměstnanců, 2011). 3.1 Sick days Zvyšuje se počet společností, které poskytují náhradu mzdy v případě krátkodobé nemoci. Jedná se o tzv. „sick days“ – zdravotní dny volna. Díky tomuto benefitu mohou zaměstnanci v případě nevolnosti či krátkodobé nemoci zůstat doma, aniž by si vybírali dovolenou nebo náhradu mzdy při pracovní neschopnosti. Zaměstnanci nemusí při čerpání sick days předkládat potvrzení od lékaře. Poskytováním benefitu se snaží společnosti kompenzovat zaměstnancům výrazné snížení platu v prvních dnech nemoci, jelikož v prvních třech dnech pracovní neschopnosti nepřísluší zaměstnancům žádná náhrada mzdy. 3.2 Vakcinace proti chřipce Zájem společností o preventivní očkování svých zaměstnanců proti chřipce stále roste. Společnosti si uvědomují, že vynaložené prostředky na vakcinace proti chřipkovému virovému onemocnění se odrazí ve snížení nemocnosti zaměstnanců. 3.3 Vitaminy a ovocné dny V zájmu zlepšení imunity organismu poskytují společnosti svým zaměstnancům vitaminy a léčivé přípravky (nákupy ve smluvních lékárnách). Na popularitě nabývají i tzv. “ovocné dny”, které podniky pořádají pro své zaměstnance. V rámci tohoto nestandardního benefitu dostávají zaměstnanci v určité dny v týdnu zdarma ovoce. 3.4 Zdravé stravování a pitný režim Příspěvek na stravování je jednou z nejběžnějších forem zaměstnaneckých benefitů. Mnoho zaměstnavatelů si bohužel stále ještě neuvědomuje, jak je důležité nabídnout zaměstnancům kvalitní a zdravou stravu v závodní jídelně. Benefitem, který zaměstnanci jistě pozitivně ocení, je zajištění pitného režimu. Na pracovištích by měl být umožněn přístup k automatům na teplou i studenou vodu po celý den zadarmo. Správný pitný režim je důležitý pro všechny skupiny zaměstnanců v podniku, a v případě zvýšené pracovní námahy to platí dvojnásobně. 200 3.5 Poradenství pro zdravé stravování Mezi méně tradiční zdravotní benefity patří úhrada služeb dietologů, obezitologů či odborníků na zdravou výživu. 3.6 Preventivní zdravotní péče Ze zákona je dána povinnost zaměstnavatele zřídit službu preventivní zdravotní péče pro zaměstnance. Zdravotní péče by měla obsahovat vstupní, výstupní a periodické prohlídky. Zaměstnancům mohou zaměstnavatelé nabídnout závodní preventivní zdravotní programy, které si kladou za cíl přispět ke zlepšení zdravotního stavu zaměstnanců. Může se jednat nejen o programy na zvyšování povědomí o prevenci civilizačních chorob, nádorových onemocnění apod., ale také o programy na podporu léčby závislosti na návykových látkách, a to především tabáku a alkoholu. Také mohou být zajištěny zdravotní služby specialistů, a to např. gynekologa, očního lékaře či dentisty. 3.7 Sportovní aktivity U sportovních aktivit jsou rozšířené převážně permanentky do posiloven, bazénu a sportovních klubů. Permanenty lze velmi často použít i pro rodinné příslušníky. Aktivní životní styl zaměstnaců lze podpořit také vybudováním fitness přímo na pracovišti. Zaměstnancům se tím otevírá možnost provozovat sportovní aktivity během poledních přestávek, před nebo po skončení pracovní doby. Mimo jiné podniky sponzorují různé sportovní turnaje pro své zaměstnance, např. ve fotbale. 3.8 Lázeňské a ozdravné pobyty Zaměstnavatelé mohou ovlivňovat zdraví a psychickou kondici svých zaměstnanců prostřednictvím relaxačních pobytů v lázních. 3.9 Rekreace Zaměstnavatel může také formou peněžního či nepeněžního plnění přispívat zaměstnancům a jejich rodinným příslušníkům na rekreaci. Může se jednat o zájezdy v tuzemsku i zahraničí. 4 PROGRAMY PODPORUJÍCÍ ZDRAVÍ České pojetí podpory zdraví na pracovišti je zakotveno v základním dokumentu Evropské sítě podpory zdraví na pracovišti (dále jen ENWHP), tzv. Lucemburské deklaraci o podpoře zdraví na pracovišti v Evropské unii, která byla podepsána v roce 1997. Podle Lucemburské deklarace základ pro oblast podpory zdraví na pracovišti tvoří dva pilíře. Prvním je Rámcová direktiva o podpoře bezpečnosti a zdraví, která vytváří podmínky pro přeorientování legislativy. Druhým pilířem je zvyšující se vnímání pracoviště jako prostředí veřejného zdraví. V deklaraci je uvedena skutečnost, že zdravá, motivovaná a dobře kvalifikovaná pracovní síla je základem pro budoucí sociální a hospodářský blahobyt Evropské Unie. Na základě této skutečnosti byla vytvořena ENWHP, jejímž cílem je identifikovat a rozšiřovat příklady dobré praxe podpory zdraví na pracovišti prostřednictvím výměny zkušeností a znalostí. Za Českou republiku s ENWHP úzce spolupracuje Národní síť podpory zdraví na pracovišti. Jejím cílem je přispívat k propagaci dobré praxe v tomto oboru a k její aplikaci na pracovištích v České republice (Národní síť podpory zdraví na pracovišti, 2006). Za pomoci Národní sítě pro podporu zdraví na pracovišti v České republice byly mimo jiné realizovány kampaně „Move Europe“ a soutěž o titul „Podnik podporující zdraví“. 4.1 Podnik podporující zdraví Od roku 2005 je každoročně Ministerstvem zdravotnictví České republiky vyhlašována soutěž o titul Podnik podporující zdraví. Předmětem soutěže je hodnocení úrovně péče o zdraví zaměstnanců v organizaci. V hodnocení je zahrnuta nejen povinná součást této péče daná legislativou České republiky, ale i součást nadstavbová, což jsou opatření pro podporu zdraví na pracovišti. Právě pro opatření pro podporu zdraví na pracovišti neexistují žádné právní požadavky. Podmínkou vstupu do soutěže je vyplnit Dotazník pro sebehodnocení, vypracovat projekt a umožnit hodnotícímu týmu provést audit ve společnosti. Podniky jsou v soutěži hodnoceny na základě auditu. Členy auditorské komise jsou zástupci Státního zdravotního ústavu Praha, zástupci Oddělení hygieny práce a zástupci Zdravotního ústavu pro daný kraj. V podnicích je hodnocena kvalita ochrany a podpory zdraví zaměstnanců podle 201 Kritérií kvality podpory zdraví na pracovišti a Dotazníku pro sebehodnocení. Kritéria kvality podpory zdraví na pracovišti jsou rozděleny do 8 sekcí:  organizace práce,  plánování podpory zdraví na pracovišti,  politika,  společenská odpovědnost,  implementace,  výsledky podpory zdraví na pracovišti,  ochrana zdraví,  vliv závodu na životní prostředí. Úkolem kritérií je zmapovat manažerskou stránku programů podpory zdraví (Soutěž Podnik podporující zdraví, 2012). Úspěšným příkladem podniku v Libereckém kraji, který byl oceněn za vysokou úroveň péče o zdraví zaměstnanců a zaměření na preventivní aktivity v oblasti podpory zdraví, je společnost Denso Manufacturing Czech, spol. s r. o. specializující se na výrobu klimatizačních jednotek pro osobní automobily a jejich příslušenství (topná tělesa, kondenzátory a chladiče). Ocenění bylo společnosti vydáno na tři roky. Společnost Denso se intenzivně věnuje prohloubení péče o zdraví svých zaměstnanců. V roce 2007 byla ve společnosti spuštěna kampaň pro zlepšování zdraví zaměstnanců „Ve zdravém Denso zdravý duch“, která se zaměřuje na rizikové faktory životního stylu. Aktivity podporující zdraví zaměstnanců ve společnosti Denso  ovlivňování skladby obědů v závodní jídelně ve prospěch zdravého stravování,  pitný režim na pracovišti (automaty na teplou i studenou vodu po celý den zadarmo),  podpora fyzické aktivity zaměstnanců,  očkování proti chřipce,  rehabilitační středisko v areálu závodu (léčba rázovou vlnou),  ordinace závodní lékařky v areálu závodu,  schéma pro začlenění pracovníka po dlouhodobé pracovní neschopnosti,  organizování „Family day” pro zaměstnance a rodinné příslušníky,  mikulášské nadílky pro děti,  spolupráce s pojišťovnami (měření cholesterolu, tuku a BMI),  dotovaná svozová doprava pro zaměstnance,  penzijní připojištění,  vyčlenění speciálního pracoviště pro těhotné ženy,  Komise pro životní prostředí a Bezpečnostní komise. Ve společnosti jsou pravidelně sledovány příčiny pracovní neschopnosti a pracovních úrazů, spokojenost zaměstnanců a fluktuace. Dále jsou sledovány relevantní faktory, jako je účelnost vynaložených prostředků, produktivita práce, apod. (Výroční zprávy Denso). 4.2 „Move Europe“ V roce 2007 byla Evropskou síti pro podporu zdraví na pracovišti vyhlášena celoevropská kampaň Move Europe – Evropa v pohybu 2007-2009 za zlepšení životosprávy jako součást podpory zdraví na pracovišti. Kampaň se zaměřovala na vytvoření zdravé společnosti na základě identifikace správných postupů neboli dobré praxe. Kampaň se orientovala na ovlivňování nejvýznamnějších rizikových faktorů životního stylu zaměstnanců, a to prevence kouření, zdravá výživa, podpora tělesné aktivity a prevence proti stresu. Podniky v rámci projektu vyplnily Dotazníky dobré praxe, které byly následně posouzeny z hlediska kvality systému preventivní péče o zdraví. Nejlepší podniky byly17 zařazeny mezi modely dobré praxe a dostaly výsadu používat logo Move Europe, což znamená, že se řadí mezi evropské podniky s kvalitní podporou zdraví na pracovišti (Move Europe, 2008). Výsadu používat logo Move Europe dostaly následující společnosti: Česká rafinérská, a.s., IsolitBravo, s.r.o., Tarmac CZ, a.s. Na tuto kampaň nyní volně navazuje nová kampaň pod heslem „Práce v souladu se životem – Move Europe“, která si klade za cíl upozornit zaměstnavatele i zaměstnance na možnosti programů a strategií podporujících duševní zdraví na pracovišti. 4 ZÁVĚR Moderní personální manažeři si uvědomují, že je nezbytné pečovat o zdraví svých zaměstnanců. Jedním z prostředků, který používají pro podporu zdraví svých pracovníků, jsou zaměstnanecké benefity se zaměřením na podporu zdraví. Vědí, že poskytované zdravotní benefity a programy na podporu zdraví na pracovišti ovlivňují pozitivně psychický i fyzický stav zaměstnance. Což se pozitivně odráží ve snížení nemocnosti pracovníků, a následně v poklesu 202 nákladů spojených s absencí zaměstnance (náhrada mzdy, zajištění a zaškolení zástupu). Peníze vynaložené na zdraví zaměstnanců, jsou jedna z nejlepších investic. LITERATURA Dvořáková, Z. a kol. Management lidských zdrojů. Praha: C. H. Beck, 2007. 485s. ISBN 978-80-7179-893-4. Koubek, J. Řízení lidských zdrojů. 4. vyd. Praha: Management Press, 2007. 398s. ISBN 978-80-7261- 168-3. Chenoweth, D. H. Worksite health promotion. USA: Human Kinetics, 1998. 180s. ISBN 0-88011-542-4. Zdravotní benefity – podpora zdraví zaměstnanců [online] 2011. [cit. 2012-03-01]. Dostupný z WWW: < http://www.ipodnikatel.cz/>. Zákon č. 187/2006 Sb., o nemocenském pojištění Trendy v odměňování v České republice, PayWell, 2011 Výroční zpráva DENSO 2007 až 2011 [online] 2012. [cit. 2012-04-01]. Dostupný z WWW: < http://www.denso.cz/>. Move Europe [online] 2008. [cit. 2012-04-02]. Dostupný z WWW: < http://www.szu.cz/>. Soutěž podnik podporující zdraví [online] 2012. [cit. 2012-04-02]. Dostupný z WWW: < http://www.szu.cz/>. Národní síť podpory zdraví na pracovišti [online] 2006. [cit. 2012-04-01]. Dostupný z WWW: < http://www.szu.cz/>. Tento příspěvek vznikl na základě finanční podpory ze strany Technické univerzity v Liberci v rámci soutěže na podporu projektů specifického vysokoškolského výzkumu. 203 TACIT AND EXPLICIT KNOWLEDGE IN CROSS-BORDER MERGERS AND ACQUISITIONS Alena Vícenová Vysoká škola manažmentu, Panónska cesta 17, 851 04 Bratislava, Slovenská republika avicenova@vsm.sk Abstract: As her aim, the author sees drawing attention to tacit and explicit knowledge in the area of cross-border mergers and acquisitions (M&As). In a bid to do so, the author refers to the source Tacit and Explicit Knowledge by Harry Collins. Drawing on Michael Polanyi`s concept of tacit knowledge, Collins breaks the notion down into three separate types – relational tacit knowledge, somatic tacit knowledge and collective tacit knowledge. The author pinpoints the areas of M&As more or less directly associated with the critical role of human/cultural integration. Pragmatically-wise, the article comes up with the idea that, in the final run, even individuals skills and capabilities, so essential in after integration process, are collective knowledge either in its explicit or tacit form. Such conclusion points directly to the importance of adequate cultural-communication strategy in newly integrated complexes. Keywords: Tacit knowledge; explicit knowledge; mergers and acquisitions (M&As) 1. TERMINOLOGY CAREERS Harry Collins said: “Much of what humans know we cannot say. And much of what we do we cannot describe.” Who has not experienced difficulty to articulate in consecutive detail, say their ability to ride a bicycle? There is something about this activity which you cannot express in words. Such sort of inexpressible knowledge was termed “tacit” by the physical chemist and philosopher Michael Polanyi, who coined the term “tacit knowledge.” His treatment of the idea has been a sort of a springboard for our research into the issue tacit and explicit knowledge. Yet, a word of warning, perhaps: Polanyi`s analysis proceeds from the post-war paradigm when “a world was dominated by science and the belief that the logic, observation, and experiment were, without question, the pre-eminent ways of obtaining sure knowledge.” (Collins, 2010) Under such a paradigm, tacit knowledge was, for Polanyi, above all, much more personal understanding which largely distorts the idea that tacit knowledge has “much more to do with the collective embedding of knowledge.” (Collins. 2010) For purposes of this research, the idea of collecting suggests a virtual knowledge management approach in the context of M&As is not so much about gifted individuals but much more about able individuals with “good judgment.” The latter through is “a matter of experience and experience goes along with having tacit (collective) knowledge.” (Collins, 2010) The ability to reach a “good judgment” is often referred to as “intuition,” a useful term for our considerations if understood as “wisdom based on the experience.” 2. TACIT KNOWLEDGE: LEVELS AND APPLICATIONS Polanyi`s results have been taken further to provide contemporary theory of knowledge, and its application, with an increasingly detailed subtle grasp of the composition of tacit knowledge. Harry Collins, the author of the book Tacit & Explicit Knowledge, develops a common language to bridge the concept`s many domains by explaining the nature of explicit knowledge and classifying tacit knowledge. Collins breaks the concept of tacit knowledge into three separate types: 204 - Relational tacit knowledge – things we could describe in principle if we chose to do so - Somatic tacit knowledge – things our bodies can do but we are not able to tell how (e.g. balancing on a bike) - Collective tacit knowledge – knowledge that is the property of society, such as language rules (Collins, 2010) Collins, thus, examines tacit knowledge by using an example of a bike rider where three kinds of tacit knowledge are normally involved. Within this activity, one can discern some somatic tacit knowledge and some collective tacit knowledge, the latter allowing us to navigate in the traffic because we are aware of its regulation. In the past prior to his categorization, mixing and mashing of these three types of tacit knowledge used to be confusing. So, it is good job to be aware of the fact that tacit knowledge covers everything from language and science through education, management and sports to art and the way we tend to use technology. This having been said, one is left with little doubt that tacit knowledge deserves being considered and analysed in more detail. What is, then, tacit knowledge and explicit knowledge all about? Collins maintains tacit knowledge is, as it were, unsaid knowledge. In other words, tacit knowledge defies explication, but once equipped with it, you will speak more fluently, scientist tend to better understand each other and can more efficiently share their ideas; sports skills and other physical abilities are more easily acquired. Under such a grasp of the term Mona Lisa`s smile, if you please, could only have been painted by someone with a loads of tacit knowledge of human nature. As it was said earlier in this text, tacit knowledge helps develop a common language facilitating bridges among different domains of human knowledge and expertise. To make use of a sweeping metaphor, the idea of creating a Google Earth – “type view of the entire united domain that will make it possible to “zoom in” on any area with ease and understand its relationship with all other areas.” (Collins, 2010) Yet, for tacit knowledge to meet the above indicated ambitious functions, it should be further and more finely analysed and classified. Also, the concept requires more exemplification within a range of disciplines such as sociology, philosophy, management, psychology, economics and artificial intelligence. So far, Michael Polanyi`s bicycle rider has remained a notorious example. If we want to go further, it is high time that we discerned another level with three types of tacit knowledge – weak, medium and strong types of tacit knowledge. To begin with, weak (or relational tacit knowledge) is predicated as “tacit for reasons that are not philosophically profound but have to do with the relations between people that arise out of the nature of social life.” (Collins, 2010) “The reasons range,” in Collins`s words, “from deliberate secrecy to failure to appreciate someone else`s need to know.” (Collins, 2010) A peculiarity of weak tacit knowledge is that, theoretically, if one tries hard, this type of knowledge can be made explicit, if not necessarily immediately and all of its parts. It might be reasonable to pose a question about the impossibility to make all of the weak tacit knowledge explicit. By way of answer, Collins suggests that “it is not made explicit for reasons that touch on no deep principles that have to do with either the nature and location of knowledge or the way humans are made.” (Collins, 2010) Rather, the impossibility of explication of all weak tacit knowledge heavily depends on the connotation of particular human relations. As for, medium (or somatic tacit knowledge), Collins identifies within it somatic-limit tacit knowledge and somatic-affordance tacit knowledge. Somatic-limit tacit knowledge is knowledge that can be “written out (at least in principle) but cannot be used by humans because of the limits of their bodies.” (Collins, 2010) Collins illustrates his claim by reference to machines. Now, turning to somatic affordance tacit knowledge, which for Collins, is knowledge that “humans can execute only because of the affordances of the substance of which they are made.” (Collins, 2010) Again, Collins refers to the machines that cannot have this kind of knowledge as they are not made from the “right” material. Finally, strong (or collective tacit knowledge) is in Collins`s classification a type of knowledge that “the individual can acquire only by being embedded in society. Such knowledge is property of society rather than individuals. We know of no way to describe it or to make machines that can possess or even mimic it.” (Collins, 2010) Strong tacit knowledge takes us a form of social intelligence. Therefore, in this text, we would like to dig more indepth into this untapped area. To put it otherwise, bicycling not only involves such somatic aspect as keeping the balance on the road, but also traffic safety on the road. The latter aspect requires the knowledge of collective norms and rules. 205 3. COLLECTIVE TACIT KNOWLEDGE IN THE CONTEXT OF M&AS The above theoretical insights might be successfully applied to the issue of the incidence and use of knowledge in the area of our interest i.e., knowledge management in the context of (M&As). In the light of knowledge management, collective tacit knowledge is commonly referred to as social intelligence. More pragmatically, strong or collective tacit knowledge prompts us which social acting or behaviour is optimal in each individual situation. It also teaches us which compromises can be entered with least loss of certain values. Let`s take copy-typing for illustration as analysed by Collins. In copy-typing, he claims, there is always a trade-off between accuracy and speed. If done by machines, copy-typing will be executed with no ambiguities. In the case of real-life typist, one has to make a judgment about the number of mistakes acceptable and time to be spent on correcting them. In the machine type text, there would be zero number of corrections of mistakes. In the real life situation, however, the typist has to make a decision on the number of errors accepted, which is a “social estimation.” Copy-typing, thus, not only involves somatic aspect as typing without errors, but also a social aspect or how many mistakes are acceptable. Our involvement in societies is not a mechanical process. Hence, our trade-offs and corrections can only be prompted by adequate understanding of principles governing social life. Consequently, collective tacit knowledge is something to be not only deliberately used but permanently honed. Treated like that it is nothing but only a must such as an intricate social economic model as knowledge management in the context of M&As. 4. TACIT AND EXPLICT KNOWLEDGE AT THE SERVICE OF CORPORIAL INTEGRATION Getting over to the immediate ambition of this paper, which is making more sense of tacit and explicit knowledge as applied to the practice of M&As. Let`s bear with Collins and his relevance to the pragmatics of corporatial integration and fragmentation. For a start, it might be helpful to supply further representative examples of occurrence of explicit and tacit knowledge in M&As. In the subchapter Economics and Management in the book Tacit & Explicit Knowledge, the author Harry Collins notices that in most literature on economics and management the differences between explicit and tacit knowledge are viewed as basically unproblematic. That is, it is commonly received that explicit knowledge is easily transmitted while tacit knowledge is more difficult to codify, transfer or imitate. As the result of such reasonably scientific approach to human society, tacit knowledge is frequently and arrogantly believed to be easily transferable in design and specifications. It is even easily transferrable across cultural boundaries. Alas, some dire results of M&As confuted such overconfident views. The fact is that the number of cross-border M&As has increased over the recent decades, which makes a thorough understanding of possible pitfalls imperative. It seems that underestimation of issues related to tacit and explicit knowledge might have played a big part in failing integration undertakings. As it has already been stated, M&As have become the key part of corporatial strategies over the recent decades. Small wonder, as integration measures are commonly viewed as reliable vehicles of delivering synergistic effects. Expectations that might be fully justified on the condition knowledge management principles, including appropriate respect to the nature of tacit and explicit knowledge. This, however, is not always the case. Some M&As have always had a relatively short-term speculative aspect. 2000 01 02 03 04 05 06 07 08 09 2010 Figure 2: The value and number of cross-border M&As (in billions USD) from January 1, 2000 till September 9, 2010 Source: Šestáková, 2011 206 The figure makes it clear that the M&As intensity had its ups and downs, reflecting changing GDP course in the individual countries and regions as well as overall liberalization and deregulation tendencies. Of course, one cannot miss seeing the interdependence between M&As intensity and developments across financial markets. For instance, a fall in M&As activities at the very beginning of new millennium was clearly linked to the “dot-com bubble.” Conversely, the following year saw an increase in the number of M&As due to pre-crisis and still rising trends in share markets as well as the reasonably high rentability of firms and favourable possibilities of financing investment. True, not each and every M&As transaction effort proved successful in terms of intended synergies. Reasons for such failures might have been multiple and various, neglect of the principles of tacit and explicit knowledge being one of these. With the crisis years getting closer, M&As, above all international ones, perceptibly declined. The slowndown affected both the number of transactions and the value of concluded deals. The responsibility for the dump at issue is typically blamed on poorer access to the sources of funding of M&As transactions as well as on a drop in process of shares at the markets of the advanced economies. It is quite noteworthy that a fall in share prices caused a decrease in the value of M&As transactions, which had experienced a more significant decline that the number of transactions had. Inevitably all these circumstances where making the issue of new shares increasingly difficult. Hence, M&As operations were prevented from being financed by means of issue of shares. The implications were detrimental to many a major privatization projects. There is another side, however, to such an unfavourable development. Decline in prices of shares are paradise for investors to acquire weakened companies very cheaply. This unfortunately inspires short-term oriented speculations that are very remote from knowledge management principles and utilization of tacit knowledge. More pragmatically, such speculative acquisition decisions tend to rely on inadequate information important for estimating future synergies and potential. All the figures cited herein, I dare claim, clearly point, in the context of this paper, to failures involving ignorance or neglect, or else arrogant disregard of deeply rooted truths about the social dimension and collective relevance of cultural requirements in transfer of tacit and explicit knowledge in M&As. To put it plain, M&As in final run are, cultural collective transactions in terms of successful integration of all knowledge and expertise amazed by both acquired firm and acquiring firm. Then, which are the main motives of M&A? Many researchers maintain that it is “the creation of value through the realization of synergies between the merging firms” as well as acquisitions. (Junni,n.d.) In other words, the combination of unique and valuable resources of two firms could help create synergies that either company does not possess on its own. It needs be underlined that the growing theoretical interest in cross-border M&As has been instigated not only by a high number of successful ones, but also by minor and major failures. According to Ashkenas and Francis, 50 to 80 per cent of M&As fail, that is to say, they do not increase shareholder value or profitability. (Stahl, 2005) Finding a right partner is not enough. The real problem lies in integrating employees or in merging different organizational cultures. In other words, deep understanding of transferred tacit and explicit knowledge is an imperative. In the past, attempt to explain success and failure of mergers and acquisitions has traditionally focused on strategic and financial goals, while the socio-cultural implications were basically often ignored. (Stahl, 2005) From a managerial perspective, the central question is one of M&As success and how value is going to be created. However, socio-cultural integration, which can be defined as “combination of groups of people possessing established norms, beliefs, and values, can lead to sharp interorganizational conflicts as different organizational cultures, managerial viewpoints, HR management systems and other aspects of organizational life come into contact.“ (Stahl, 2005) Therefore, it is important to look at the post M&As integration process, which means securing efficient transfer of tacit and explicit knowledge and involves task of human integration. An authoritative survey demonstrates that poor human integration will often spoil successful task integration. To sum up, for the purpose of this paper for integration to be a success, post integration process, rather than pre-integration activities should gain priority and focus. Let`s pinpoint the areas of M&As more or less directly associated with the critical role of human integration. It is capabilities that embody the collective knowledge of an organizational unit, consisting of explicit and tacit knowledge. Explicit knowledge consists of technical and organizational intelligence, understanding and techniques, which are easily codifiable and accessible through verbal 207 communication and written documentation. Also, explicit knowledge might be associated with physical assets and organizational processes. Tacit knowledge, in turn, includes the expertise and skills that are based on accumulated experience. This categorized knowledge resides in the memory of individuals and it is embedded in not formalized but routinized actions and interactions of people. 5. CENTRALITY OF KNOWLEDGE TRANSFER To complement and conclude the elaborate analysis of tacit and explicit knowledge in its application to M&As, it might be such practical interest to identify three stages in post-integration creation of value. They refer to preservation, transfer and application of knowledge. So then, knowledge is preserved to ensure that the specialized understanding and techniques in the target are maintained and available for utilization. Subsequently, this knowledge is transferred from the target to the appropriate place in organization. Finally, the knowledge is applied to create, manufacture and sell preferable products or innovative products. As for the task integration, knowledge transfer mechanism is the combination of physical assets and organizational processes, by which explicit knowledge is captured. As for the tacit knowledge, however, it is “extracted” through human integration and blending of the people. (Stahl, 2005) Again, one does not need to stretch their imagination to appreciate the immediate relevance of theoretical considerations about the nature of tacit and explicit knowledge to day-to-day M&As practice. We would even suggest that under our interpretation inattention to the insights contained in the theory of tacit and explicit knowledge in the area of M&As seems tantamount to the ideas of business professionalism and business ethics. What are we in for, then, in the area of M&As? Some surveys including the one carried out by Zephyr company predict enlivening of activities associated with M&As deals, which could be accounted for by better dynamics of financial market, however, in short term by better rentability of cooperation. So then, it is seems reasonable to expect intensive M&As activities. In the light of our analysis of the place of tacit and explicit knowledge in the context of M&As, the question asks itself might be, will be the prevailing motives on behalf of management in effecting integration, speculative or rather those inspired and enlightened by knowledge management values as well as practical steps following from it. REFERENCES Collins, H., 2010. Tacit and Explicit Knowledge. University of Chicago Press. Chicago, 1st edition. Junni, P., (n.d.). Knowledge transfer in mergers and acquisitions – the role of fear or exploitation and contamination. Stahl, G., Mendenhall, M.E., 2005. Mergers and Acquisitions: Managing Culture and Human Resources. Stanford University Press, Stanford, California, 1st edition. Šestáková, M., 2011. Finančné aspekty fúzií a akvizícií – najnovší vývoj [Finacial aspects of mergers and acquisitions - recent development] [CD-ROM]. Bratislava : VŠM, 2011, p. 59-67. 208 VYUŽITÍ METODY NEJMENŠÍCH ČTVERCŮ V PODNIKU Jan Žahour Univerzita Pardubice, Fakulta ekonomicko-správní, Studentská 84, 523 10 Pardubice Jzahour@seznam.cz Abstrakt: Tento článek se zaměřuje na využití metody nejmenších čtverců v podniku. Každý manažer produktu by měl znát reakci poptávaného množství na změnu ceny. Využití metody nejmenších čtverců je velmi efektivní a důležité před samotnou zaváděcí fází výrobku na trh. Podnik vybere trhy, které se co nejvíce podobají cílovému trhu a sleduje, jak prodané množství reaguje na různé ceny. Tato znalost poptávky manažerovi umožní rychle a flexibilně reagovat na změny trhu tak, aby dosáhl stanovených cílů. Keyword: Poptávka 1 ÚVOD Na jedné straně stojí zákazník, který se snaží maximalizovat svůj užitek. Na straně druhé je firma, která se snaží maximalizovat zisk, či jiné proměnné. K tomu, aby mohla počítat se ziskem v nadcházejícím období, je třeba co nejpřesněji odhadnout celkové prodeje jednotlivých výrobků dané firmy. Jak ale společnost může dopředu odhadnout prodeje svých výrobků? Obecně existuje několik přístupů, ze kterých firma může vycházet. Je také důležité pochopit, jakým způsobem se dá odvozená poptávková křivka jednotlivých výrobků použít při rozhodování firmy. Cílem této práce je ukázat jeden ze způsobů odhadu budoucích prodejů určitého výrobku. Tato práce se zabývá regresní analýzou, metodou nejmenších čtverců a jejím využitím v podniku při odhadu poptávky výrobku a následným zužitkováním těchto podkladů při prosazování různých cílů podniku. 2 ZPŮSOBY ODHADU POPTÁVKY PO VÝROBKU V praxi existuje celá řada přístupů k odhadu poptávky po výrobku. Co nejpřesnější odhad je klíčem ke správné alokaci nákladů podniku. Při nákladově orientované cenové tvorbě může podnikové vedení vycházet ze tří základních scénářů. Prvním z nich je předpoklad nižšího objemu produkce. Jedná se o konzervativní přístup, kdy vedení podniku vychází z velmi opatrného odhadu. Právě objem výroby rozhoduje o tom, jak vysoké budou ceny výrobku. Pokud firma podhodnotí svůj odhad poptávky jednotlivých výrobků, riskuje, že výrobek nebude konkurenceschopný. Jeho náklady, obzvlášť pak režie, budou rozpočítány na nízký objem výroby a tím se výrobek stane drahým a pro zákazníka neatraktivním. Vysoká cena výrobku může odradit zákazníky od koupě a přivést je ke konkurentovi, který zvýšením prodeje substitutu, či velmi blízkého produktu s nižší cenou, zvýší svůj tržní podíl. Konečným důsledkem tak může být ztráta tržního podílu. Dalším scénářem může být předpoklad stejného objemu výroby jako v předešlém období. Zde vedení vychází z toho, že se podmínky na trhu delší dobu nemění. Je vhodné jej aplikovat v prostředí, které se nevyznačuje cyklickými výkyvy a kde poptávka po výrobku je stabilní a konkurence je neměnná. Tento přístup ale nemůže být aplikován v případě nových výrobků. Třetí možností je využití normativních objemů, které představují plánované množství jednotek, zohledňující měnící se podmínky vnitřního i vnějšího prostředí firmy. Tento objem je periodicky přizpůsobený tak, aby reflektoval příznivý či nepříznivý vývoj tržních podmínek a jeví se tak jako nejlepší základ pro nákladové kalkulace (Hanna 1997). U cenových přístupů, které se více orientují na poptávku (klade se důraz na znalost struktury poptávky a intenzitu poptávky po výrobku), než na náklady, musí manažer znát, jakým způsobem reaguje poptávané množství na změnu ceny. Dále 209 musí mít představu o tom, kolik výrobků prodá při různých cenových úrovních. Pokud zná manažer pravděpodobnou poptávku po výrobku, může určit objem výroby, při kterém maximalizuje zisk, či dosáhne jiných preferovaných cílů (např. maximalizovat tržní podíl). Prvním ze způsobů, jak lze odhadnout poptávku po výrobku, je agregování odhadů prodejních zástupců. Jedná se o jednu z nejpoužívanějších metod odhadu poptávky. Právě prodejní zástupci jsou nejblíže zákazníkovi. Znají reakce zákazníků, měli by vědět, po čem touží. Rovněž znají nabídku a ceny konkurence a tak mají všechny předpoklady pro to, aby sledovali trendy ve své oblasti a zároveň by měli poskytovat firmě zpětnou vazbu ohledně jejích produktů a vývoje prodejů. V praxi ale dochází u této metody k několika obtížím. Vzhledem k tomu, že se jedná o subjektivní odhad poptávky, je nutné, aby k němu zástupci přistupovali velmi zodpovědně. Další úzkost tohoto odhadu je spojena s motivací těchto zástupců. Vzhledem k tomu, že jejich výkonnostní a prémiové systémy mohou být úzce spjaty s dosahováním odhadnutých prodejů, existuje zde značné riziko podhodnocení, nebo nadhodnocení odhadů. Dalším způsobem pro odhad poptávky je shromáždit expertní odhady. Expertní skupinu tvoří osoby, které mají patřičné znalosti v příslušném oboru. Může se jednat např. o členy vrcholového managementu, marketingové analytiky, či odborné poradce. Tyto odhady nabývají tří základních forem. Bodový odhad prodeje. Ten představuje nejpravděpodobnější odhad prodeje výrobku při určité ceně. Např. za 1000 Kč se s největší pravděpodobností prodá 100 000 kusů. Intervalový odhad prodeje. Zde se určí rozmezí, které se při stanovené ceně s danou mírou spolehlivosti prodá. Např. prodáme-li výrobek za 1000 Kč, s 90% spolehlivostí dosáhneme prodeje 80 000 – 120 000 kusů. Odhad rozdělení pravděpodobností. U tohoto přístupu se vytváří několik variant budoucích prodejů. Jedná se o tzv. optimistickou, nejpravděpodobnější a pesimistickou úroveň prodeje. Např. pokud bude cena výrobku 1000 Kč, s 20% pravděpodobností dosáhneme prodejů ve výši 80– 90 tisíc, s 50% pravděpodobností prodejů 90 - 100 tisíc a s 30% pravděpodobností 100 – 110 tisíc. Další metodou, jak zjistit poptávku po výrobku, je testování trhu. Tato metoda je zejména vhodná před samotnou zaváděcí fází výrobku na trh. Jde o prodej výrobku na různých trzích (několik malých geografických oblastí) za různou cenu během omezeného časového období. Při tomto testu je velmi důležité zvolit správné prostředí testu. Mělo by co nejvíce korespondovat s trhem, na který se výrobek bude zavádět. Doba trvání testu je určena obdobím, které uplyne mezi první koupí a opakovaným nákupem, tedy období, během nějž zákazník výrobek koupí, spotřebuje a obnoví zásoby. Zjišťování postojů zákazníků. Při těchto odhadech jednoduše řečeno „chodíme za zákazníky“ a ptáme se jich na pravděpodobnost koupě výrobku při různých cenách. Tento přístup má však několik stinných stránek. Odpovědi tázaných nemusí odpovídat realitě. Zákazník také může záměrně uvádět nižší ceny. Laboratorní experimenty. V jejich průběhu se s cenou manipuluje v uměle vytvořeném prostředí. Sleduje se především reakce zákazníka na různé ceny. Vzhledem k tomu, že se klade důraz právě na cenu, mohou zaostávat další faktory, které působí na zákazníka během „normální“ nákupní situace. Zároveň jelikož zúčastněné osoby ve skutečnosti výrobek nekupují, nezachycuje tato metoda tzv. předzásobení, tzn. nakoupení větší zásoby výrobku za nižší cenu a jeho následné uskladnění. Na druhou stranu je tato metoda velmi rychlá a relativně nenákladná (Kotler, 2007). Analýza minulých dat. Tato metoda je zmíněna až na samotný závěr záměrně. Vychází z předpokladu, že vztah mezi prodaným množstvím zboží a cenou je stejný jako v minulosti. Vychází se z časových řad prodejů jednotlivých výrobků. Využívá se zde modelů jednoduché regrese, ve kterém se předpokládá, že jedinou proměnnou, která ovlivňuje objem prodaných kusů, je cena. Její různé výši odpovídá jiná velikost prodaných objemů. Cena je tedy nezávislou a množství závislou proměnnou. Vícenásobná regrese zohledňuje i další proměnné a umožňuje stanovit procentní změnu velikosti poptávky vyvolanou jednoprocentní změnou kteréhokoliv uvažovaného faktoru při neměnnosti všech ostatních faktorů. 3 REGRESE – METODA NEJMENŠÍCH ČTVERCŮ A JEJÍ VYUŽITÍ V PODNIKU Regrese se zabývá jednostrannými závislostmi. Zkoumá obecné tendence ve změnách vysvětlovaných (závisle proměnná y) proměnných vzhledem ke změnám vysvětlujících proměnných (nezávisle proměnná x) a zobrazuje průběh těchto změn pomocí matematických funkcí. Konkrétním regresním úkolem je nalézt vhodný funkční předpis – regresní funkci, která by co nejlépe vyjadřovala charakter závislosti (Hrach, 1998). Zvláštní postavení mezi regresními modely mají lineární regresní modely, což jsou modely 210 s lineárními regresními funkcemi, konkrétně Metoda nejmenších čtverců. Linearitu funkce lze chápat jak z hlediska proměnných, tak i z hlediska parametrů. Za předpokladu, že mezi proměnnými x a y je lineární vztah, platí, že: y = b₀ + b₁x, (1) přičemž ̅ ̅ ̅ (2) a b₀ = ̅ - b₁̅ (3) Parametr b₁ je směrnice přímky y, neboli regresní koeficient. Udává, jaký přírůstek, nebo úbytek střední hodnoty vysvětlované proměnné Y odpovídá jednotkovému přírůstku hodnoty vysvětlující proměnné X (Hrach, 1998). Autor se snaží vystihnout chování bodů pomocí lineární závislosti. Přímka y (1) neprochází všemi body (jednotlivými kombinacemi ceny a množstvím za cenu nakoupené), jelikož měření je vždy zatíženo nějakou chybou. Je ale důležité, aby procházela kolem těchto bodů co nejtěsněji. Za ideální křivku lze považovat tu, která minimalizuje součet ploch čtverců, které jsou nad, nebo pod touto přímkou (Mařík, 2006). Metodu nejmenších čtverců je možné uplatnit za značně zjednodušených předpokladů:  jediná proměnná, která u zákazníka rozhoduje o koupi výrobku, je cena  podnik disponuje historickými daty  jedná se o odvětví, které nepodléhá cyklickým výkyvům a z hlediska konkurence je stabilní Bude-li podnik zavádět na trh nový výrobek, situace se rázem mění. Podnik nemá k dispozici žádná historická data – výrobek se do té doby neprodával. Využitelnost metody nejmenších čtverců však v tomto případě rapidně roste. Podnik si vytipuje několik trhů, které se co nejvíce podobají cílovému trhu, a na nich bude prodávat výrobek za různé ceny. V tabulce č. 1 je v prvním řádku množství, které se prodalo za cenu P, uvedenou v řádku druhém. Třetí řádek poskytuje informaci o celkových tržbách při jednotlivých cenách. Poslední řádek je druhou mocninou ceny P. V tomto konkrétním modelovém příkladě to znamená, že na deseti trzích, které se svou charakteristikou značně podobají cílovému trhu. se testují prodeje luxusní čokolády. Výrobek byl prodáván za ceny v rozmezí od 90 Kč za kus do 99 Kč za kus. Každé ceně však odpovídal jiný výstup. Čím vyšší byla cena, tím nižší bylo poptávané množství výrobku. Postupným dosazením (nebo lépe využitím např. Excelu) do rovnic (2), (3) a (1) se dostane regresní přímka: y = 411 - 3,5 x (4) a z toho tedy vyjádřená poptávková křivka, kde poptávané množství je funkcí ceny: Q = 411 - 3,5 P (5) 4 CENOVÁ ELASTICITA Pro manažery je klíčové pochopit vztah mezi dvěma základními proměnnými: cenou a množstvím. Nacházíme se v nedokonalé konkurenci. Pokud se podnik snaží zvýšit své tržby, existuje mnoho způsobů, jak tohoto cíle dosáhnout. Tento článek je však zaměřen na reakci poptávaného množství výrobku pouze na cenu. Mnoho manažerů stále žije v domnění, že pokud sníží cenu svých výrobků, zvýší se objem prodeje jejich výrobků a s ním i zisk. Tato cenová strategie je především prosazována kvůli zvýšení tržního podílu. Znamená to, že tržby konkurentů „převezme“ společnost, která sníží cenu. V některém případě má snížení ceny opravdu za následek zvýšení prodaného množství, zvýšení obratu a zvýšení zisku. Na druhou stranu ani vysoké prodané množství není zárukou toho, že podnik bude vykazovat kladný hospodářský výsledek. Snižování cen také vede k cenovým válkám, kdy se podniky předhánějí v tom, kdo sníží cenu víc a tím pádem na trhu přežije. Jiné podniky tento tlak neustojí a padnou. Obecně bude záležet na vývoji celkového příjmu, což je součin prodaného množství a ceny výrobku. Ten je značně závislý na elasticitě poptávky, která se určí buď jako elasticita v bodě, nebo elasticita mezi dvěma body, tzv. oblouková elasticita. Na základě Tab. č. 1: Objemy prodejů při různých cenách produktu A Q y 100 89 87 85 84 81 80 70 69 58 průměr: 80 P x 90 91 92 93 94 95 96 97 98 99 průměr: 95 P*Q x*y 9000 8099 8004 7905 7896 7695 7680 6790 6762 5742 průměr: 7557 P² x² 8100 8281 8464 8649 8836 9025 9216 9409 9604 9801 průměr: 8939 Zdroj: vlastní šetření 211 funkce poptávky, která byla odvozena z regresní analýzy, podnik může vypočítat elasticitu v bodě podle následujícího vzorce: EPD = (6) Elasticita poptávky v bodě, kde je jednotková cena 92 Kč a prodaného množství 93 kusů, by dle vzorce č. 4 byla -3,5. Znamená to, že pokud firma sníží cenu o 1%, zvýší se poptávané množství v průměru o 3,5%. Je-li elasticita poptávky (koeficient EPD ) menší než -1, poptávka je elastická, tudíž procentní růst prodaného množství je větší než procentní pokles ceny a celkový příjem roste. Opačná situace je v případě, kdy poptávka je neelastická (EPD >-1). V případě, kdy je poptávka jednotkově elastická (EPD = -1), je procentní růst prodaného množství stejný jako procentní pokles ceny, tedy celkový příjem se nezmění. V našem příkladě bychom rovnici celkového příjmu dostali tak, že bychom si vyjádřili cenu P a vynásobili ji množstvím Q. Rovnice celkového příjmu (TR) by byla následující: TR = 117,4 Q -0,3Q2 (7) Celkový příjem firmy je závislý na mezním příjmu (MR). Ten je definován jako změna celkového příjmu v důsledku změny výstupu o jednotku (Soukupová, 2000). (8) A to můžeme dále rozepsat jako: MR = P+Q * (9) Přičemž výraz vyjadřuje směrnici křivky poptávky po produkci firmy. Úpravou tohoto vzorce je znázorněna závislost mezního příjmu na elasticitě poptávky. MR = P*(1+ ) (11) Z tohoto vzorce je zřejmé, že mezní příjem je kladný, pokud je poptávka elastická, záporný, pokud je neelastická a roven nule v případě, že je poptávka jednotkově elastická. Zároveň je možné konstatovat, že tržby firmy rostou až do té doby, když mezní příjem je roven 0. V tuto chvíli jsou tržby maximální a firma maximalizuje obrat. 5 ZÁVĚR Každý produktový manažer by měl vědět, jakým způsobem reaguje prodané množství daného výrobku na cenu. Nezbytným předpokladem je, že manažer disponuje historickými daty, která může využít pro potřeby regresní analýzy. Vzhledem k tomu, že tento přístup vychází ze značných zjednodušení, např., že se příliš nemění konkurenční prostředí, že zákazník reaguje pouze na jedinou proměnnou - cenu, a z předpokladu, že podnik nemá příliš široký sortiment, jedná se z větší části o teoretickou rovinu, kde se tento přístup dá uplatnit. Pokud se bude jednat o nový produkt, který se firma chystá na trh zavést, využití metody nejmenších čtverců rapidně roste. Výrobek je vhodné otestovat na několika trzích, které se co nejvíce podobají cílovému trhu. Následně pak pomocí regresní analýzy dostane manažer poptávkovou křivku, díky níž zjistí, jakým způsobem reaguje poptávané množství na změny ceny výrobku, a může určit, jaký je optimální výstup výrobku pro maximalizaci jednotlivých proměnných. LITERATURA HANNA, N., DODGE, R. 1997: Pricing – Zásady a postupy tvorby cen. Management press Praha HOLMAN, R.: 2007: Mikroekonomie středně pokročilý kurz. C.H.Beck, Praha HRACH, K., KAHOUNOVÁ J., KAŇOKOVÁ J. 1998: Základy statistiky a počtu pravděpodobnosti 3. díl. Fakulta sociálně ekonomická UJEP Ústí n. L. KOTLER, P.: 2007 Marketing management. 12. vydání. Praha : Grada, 788 s. MAŘÍK, R. : 2006, Metoda nejmenších čtverců, dostupné z: http://user.mendelu.cz/marik/prez/mnc-cz.pdf SOUKUPOVÁ, J., HOŘEJŠÍ, B., MACÁKOVÁ, L., SOUKUP, J. 2000:Mikroekonomie. Management Press, Praha 548 s. 213 EKONOMIE & EKONOMIKA / ECONOMY & ECONOMICS 214 POUŽITIE METÓDY KONEČNÝCH DIFERENCIÍ NA STANOVENIE CENY FUTURES OPCIÍ Ďurica Marek a Švábová Lucia Katedra kvantitatívnych metód a hodpodárskej informatiky, Fakulta prevádzky a ekonomiky dopravy a spojov, Žilinská univerzita v Žiline {marek.durica, lucia.svabova}@fpedas.uniza.sk Abstrakt: Článok sa venuje stanoveniu ceny vybraných opcií pomocou zvolenej numerickej metódy – metódy konečných diferencií. Jej základom je Black–Scholesova parciálna diferenciálna rovnica. V článku uvádzame spôsob použitia tejto metódy najskôr pre základnú európsku call opciu, ktorej podkladovým derivátom je bezdividendová akcia, ďalej ukazujeme spôsob modifikácie výpočtov pre prípad futures call opcie. Tiež uvádzame príklady aplikácie metódy na konkrétne opcie so zvolenými parametrami. Získané výsledky sú vždy porovnávané s cenou stanovenou priamo z Black–Scholesovho vzorca pre európske call opcie a pre futures opcie. Kľúčové slová: Európska call opcia; Futures opcia; Black – Scholesov model; Metóda konečných diferencií; Oceňovanie opcií. 1 ÚVOD Finančné deriváty sú nástroje využívané na všetkých finančných trhoch (peňažnom, devízovom, kapitálovom, aj na trhu komodít). Ich hlavnou úlohou je ochrana zúčastnených strán voči rizikám, vyplývajúcim z budúcich vývojov cien produktov, tovarov, úrokových sadzieb, výmenných kurzov a pod., ale často sa obchodovanie s derivátmi využíva hlavne za účelom špekulácií. Stanovenie správnej ceny finančných derivátov je preto veľmi pozorne monitorované, pretože v prípade, že by došlo k možnosti bezrizikového zisku – arbitráže uzavretím viacerých termínových obchodov, obchodníci by ju bez váhania využili. (Vlachynský, 2002) Existuje niekoľko postupov oceňovania finančných derivátov a väčšina z nich si za základ berie Black–Scholesovu parciálnu diferenciálnu rovnicu. Fischer Black a Myron Scholes vytvorili model oceňovania európskych opcií v roku 1973. (Merton, 1973) Tento model sa stal prelomovým v oblasti oceňovania opcií na akcie a Myron Scholes a Robert Merton (F. Black zomrel v r. 1995) zaň dostali v roku 1997 Nobelovu cenu za ekonómiu. 2 ZÁKLADNÉ POJMY Finančný derivát je finančný nástroj, ktorého hodnota závisí na hodnote iného, podkladového finančného aktíva (napr. na hodnote akcie, burzového indexu, výmenného kurzu). Opcia je finančný derivát, ktorý dáva jej vlastníkovi právo kúpiť (predať) dané podkladové aktívum (napr. akciu) v danom čase T v budúcnosti za vopred dohodnutú cenu X. Vyrovnanie opcie nie je povinné, opcia môže vypršať bez uplatnenia. Call opcia je kúpna opcia, zaisťuje vlastníkovi právo na kúpu podkladového aktíva (akcie). Put opcia je predajná opcia, dáva vlastníkovi právo predať aktívum. (Chovancová a kol., 2002) Vnútorná hodnota opcie v čase t je pri call opcii daná  0,max XSc t  , (1) pri put opcii je daná  0,max XSc t  , (2) kde St je spotová cena podkladového aktíva v čase t. Vnútorná hodnota opcie závisí od toho, či uplatnenie 215 opcie v danom časovom okamihu by prinieslo majiteľovi opcie zisk (vo výške St – X pri call opcii alebo X – St pri put opcii), a teda držiteľ opcie ju uplatní, alebo by mu uplatnenie neprinieslo zisk, nakoľko by mohol v tomto okamihu kúpiť dané aktívum na trhu lacnejšie ako má dohodnuté v call opcii (alebo predať drahšie pri put opcii). Vtedy opciu držiteľ neuplatní a jeho zisk z nej je teda nulový. (Hull, 1997) Futures opcia je opcia, ktorej podkladovým aktívom je futures kontrakt. Call futures opcia predstavuje pre vlastníka právo na kúpu futures kontraktu za danú cenu X v čase T v budúcnosti. Put futures opcia je právo na predaj futures kontraktu za dohodnutú realizačnú cenu X v čase T. Payoff (výplatná) funkcia call futures opcie je daná  0,max XFf T  , (3) pre put futures  0,max TFXf  , (4) kde Ft je cena podkladového futures kontraktu v čase t. 2.1 Black–Scholesov model oceňovania opcií Black–Scholesov model môže byť použitý na ocenenie európskych opcií na akcie, na ktoré nie sú vyplácané dividendy. Tiež môže byť použitý na ocenenie amerických call opcií na akciu neprinášajúcu dividendu, keďže teoreticky nikdy nebude možné optimálne zrealizovať opciu pred dňom exspirácie. (Demjan, 2007) Podľa Blacka a Scholesa stanovenie výšky ceny opcie vychádza z niekoľkých predpokladov: 1. Cenu akcie môžeme popísať geometrickým Brownovým pohybom s konštantnými parametrami μ očakávaná miera návratnosti akcie) a σ (miera neistoty, rizika, pri určovaní výnosnosti akcie, volatilita ceny akcie). 2. Je možný predaj nakrátko s plným využitím výnosu (nie je potrebné žiadne krytie). Predaj akcie nakrátko znamená, že si „požičiame“ akciu od niekoho, kto ju vlastní a predáme ju. Neskôr túto akciu kúpime a „vrátime“ majiteľovi. Pri takomto obchodovaní sa v praxi vyžaduje peňažné krytie ako záruka za pôžičku. 3. Transakčné náklady a dane sú nulové. Všetky cenné papiere sú ľubovoľne deliteľné. 4. Akcia neposkytuje počas životnosti derivátu žiadne dividendy. 5. Neexistuje príležitosť pre arbitráž. 6. Obchodovanie s cennými papiermi je spojité. 7. Bezriziková úroková miera r je konštantná a rovnaká pre všetky doby viazanosti. (Merton, 1973) Za uvedených predpokladov platí Black– Scholesova parciálna diferenciálna rovnica 2 2 22 2 1 S f S S f Sr t f fr           , (5) Táto rovnica má nekonečne veľa riešení, ktoré závisia od zvolených počiatočných podmienok. Riešením Black–Scholesovej rovnice pre cenu európskej call opcie je vzorec      21 dNXedNSc tTr   . (6) Pritom N(d1) a N(d2) sú hodnoty rozdelenia pravdepodobnosti normovanej normálnej náhodnej premennej v bodoch d1 a d2, ktoré sú dané   tT tTr X S d                 2 ln 2 2,1 . (7) (Hull, 1997) 2.2 Blackov model pre futures opcie V prípade futures opcie má Black–Scholesova diferenciálna rovnica tvar 2 2 22 2 1 F f F t f fr        (8) (Hull, 1997). Riešením tejto rovnice je tzv. Blackov model (1976). Tento model spočíva v tom, že v riešení Black–Scholesovho modelu nahradíme cenu akcie S cenou futures kontraktu F    tTrtTr eSFeFS   00 tj., . (9) Potom cena call futures je daná        21 dNXedNeFf tTrtTr   , (10) 216 pričom N(d1) a N(d2) sú hodnoty rozdelenia pravdepodobnosti normovanej normálnej náhodnej premennej v bodoch d1 a d2, daných   tT tT X F d           2 ln 2 2,1 . (11) 3 METÓDA KONEČNÝCH DIFERENCIÍ Black–Scholesova rovnica je parciálna diferenciálna rovnica platná vo všetkých oblastiach riešenej problematiky. Jej riešenie sa však podstatne zjednoduší, ak oblasť riešenia zúžime len na konečný počet strategicky zvolených bodov úlohy, čo je podstatou metódy konečných diferencií. Tieto body zvolíme tak, že zadefinujeme v súradnicovej sústave čiary rovnobežné s osami súradnicovej sústavy. Tie sa budú pretínať v uzloch siete, v ktorých budeme hľadať riešenie rovnice. Výsledná hodnota v jednotlivých bodoch je ovplyvnená hodnotami v najbližších susedných uzloch v smere osi x aj y. Základom algoritmu výpočtu pomocou metódy konečných diferencií je nahradenie parciálnych derivácií v Black–Scholesovej diferenciálnej rovnici danými diferenciami. (Ševčovič a kol., 2009) Ide teda o numerickú metódu pre riešenie parciálnej diferenciálnej rovnice, a teda na rozdiel od analytickej metódy riešenia získame len aproximácie presných hodnôt riešení. Situáciu znázorňuje nasledujúci obrázok. (Lucová, 2002) Obrázok 1: Sieť deliacich bodov pre metódu konečných diferencií V krajných bodoch siete sú hodnoty európskej call opcie známe; v čase t = T bude hodnota call opcie daná  0,max XSc j  , (12) kde njSjSj ,...,1,0,  je cena pokladovej akcie v sieťových bodoch. Pre akciu s nulovou cenou má call opcia hodnotu 0, hodnoty v ostatných bodoch závisia od hodnôt v susedných bodoch siete. Pomocou daných aproximácií parciálnych derivácií v Black–Scholesovej rovnici (5) transformujeme túto diferenciálnu rovnicu na sústavu diferenčných rovníc, ktoré sa potom dajú vyriešiť iteračnou metódou. Ako riešenie dostaneme hodnoty ceny derivátu v čase 0. Rozlišujeme dva základné spôsoby výpočtu pomocou metódy konečných diferencií, v závislosti od použitých aproximácií a to implicitnú a explicitnú metódu. Implicitná metóda konečných diferencií používa aproximácie, ktoré po dosadení do Black– Scholesovej diferenciálnej rovnice (5) a úprave dávajú sústavu rovníc pre hodnoty derivátu v neznámych bodoch siete. Pritom využívame hodnotu tých najbližších bodov siete, v ktorých je cena derivátu známa. Riešením sústavy sú ceny derivátu v požadovaných bodoch siete, opakovaním tohto postupu dostávame ceny v čase 0. Explicitná metóda konečných diferencií používa pre zjednodušenie výpočtu nasledujúce aproximácie parciálnych derivácií t ff t f ijji ji            ,1 , , (13) S ff S f jiji ji            2 1,11,1 , , (14)  2 ,11,11,1 , 2 2 2 S fff S f jijiji ji            . (15) Po dosadení týchto vzťahov do Black–Scholesovej diferenciálnej rovnice (5) a úprave, sa dá z každej rovnice priamo vypočítať cena derivátu v danom bode. (Hull, 1997)              22 ,11,11,1 22 22 1,11,1,1 2 , 22 2 22 2 SStr ffftS SStr ffSrStfS f jijijij jijijji ji           (16) Táto rovnica platí pre klasickú európsku call opciu s podkladovou akciou, ktorá neprináša počas doby životnosti opcie žiadny výnos. Vo výpočtoch S fi,j+1 fi+1,j ∆t ∆S fi,j-1 fi,j t 217 uvedených v časti 3.2 budeme používať explicitnú metódu, čiže cenu call opcie so zvolenými parametrami v každom vnútornom bode siete vypočítame podľa predchádzajúceho vzorca. 3.1 Metóda konečných diferencií pre futures opcie Vychádzajúc z Blackovho modelu riešenia Black– Scholesovej rovnice pre futures opcie (8), pri explicitnej metóde konečných diferencií použijeme aproximácie parciálnych derivácií. Pre každý vnútorný bod siete platí: (Hull, 1997) t ff t f ijji ji            ,1 , , (17)  2 ,11,11,1 , 2 2 2 F fff F f jijiji ji              . (18) Z toho po dosadení do (8) a úprave dostávame vzťah pre výpočet ceny Futures call opcie            22 ,1 2 22 ,11,11,1 22 , 22 2 FFtr fF FFtr ffftF f ji jijijij ji         . (19) 3.2 Ocenenie európskej call opcie pomocou metódy konečných diferencií Pre príklad použitia popisovanej metódy použijeme nasledujúce hodnoty: X = $50, r = 0,1, 10,0 . Dĺžku celého časového intervalu zvolíme 1T rok a maximálnu cenu akcie zvolíme 200max S . Interval ceny akcie max,0 S rozdelíme na štyri podintervaly dĺžky 50S . Chceme stanoviť súčasnú cenu call opcie na akciu s cenou 100$S , ktorá je v nasledujúcom obrázku označená ako B0. Na Obrázku 2 sú uvedené ceny derivátu v bodoch A, B, C v čase 5,0t roka a výsledná cena derivátu v čase 0 pre bod B0. Tieto hodnoty boli vypočítané explicitnou metódou (vzorec (16)) s delením časového intervalu na dve časti. Pomocou implicitnej metódy by sme dostali hodnoty A = 102,3843; B = 52,4198; C = 1,3664 a B0 = 54,7573. Obrázok 2: Sieť delenia pre európsku call opciu na bezdividendovú akciu Tabuľka 1 ukazuje výsledné ceny danej call opcie vypočítané implicitnou aj explicitnou metódou konečných diferencií s rôznym počtom podintervalov časového intervalu T,0 . Hodnoty, uvádzané v Tabuľke 1, boli vypočítané pomocou programov vytvorených autormi v programovacom jazyku C, ktoré umožňujú stanoviť cenu európskej call opcie na bezdividendovú akciu s rôznymi hodnotami vstupných parametrov X, r,  , T, Smax a s rôznym delením časového intervalu T,0 . Interval ceny akcie bol delený vždy na štyri podintervaly, ako je ukázané na Obrázku 2. Tabuľka 1: Ceny call opcie na bezdividendovú akciu vypočítané metódou konečných diferencií Počet podintervalov Explicitná metóda Implicitná metóda 2 54,6893 54,7573 4 54,6553 54,5500 8 54,6560 54,6022 16 54,6559 54,6288 32 54,6557 54,6421 64 54,6557 54,6489 128 54,6556 54,6522 256 54,6556 54,6539 512 54,6556 54,6547 1024 54,6556 54,6552 Porovnáme ceny vypočítané metódou konečných diferencií s cenou stanovenou priamo z Black – Scholesovho vzorca (6): Skutočná cena opcie stanovená pomocou tohto vzorca je 54,75813. Cena vypočítaná použitím explicitnej metódy konečných diferencií je 54,6555893. S = 200 S = 150 S = 100 S = 50 S = 0 t = 0 t = 0,5 t = 1 t B0=54,6893 A=102,3809 B=52,3809 C=1,3905 c = 150 c = 100 c = 50 c = 0 S c = 0 218 Použitím implicitnej metódy konečných diferencií dostaneme cenu 54,6551826. Použitím metódy konečných diferencií na európsku call opciu s realizačnou cenou $50, s podkladovou akciou v hodnote $100, úrokovou mierou 10%, volatilitou 10% a s dobou splatnosti 1 rok sme numericky stanovili cenu tejto opcie na $54,655. Pritom skutočná cena tejto call opcie je $54,758. Sieť deliacich bodov môžeme samozrejme rozšíriť tak, že budeme aj interval ceny akcie deliť na viacero podintervalov. Použitím hustejšej siete deliacich bodov sa cena stanovená numericky spresňuje a jej hodnota je blízka skutočnej cene stanovenej analytickým vzorcom. 3.3 Ocenenie futures call opcie pomocou metódy konečných diferencií Majme futures call opciu s realizačnou cenou X = $50, úroková miera nech je daná r = 0,10, volatilita 10,0 , doba životnosti futures opcie je 1T rok, maximálna cena, ktorú môže dosiahnuť cena podkladovej akcie futures kontraktu nech je 200max S . Interval ceny akcie delíme na štyri podintervaly dĺžky 50$S . Futures kontrakt na túto akciu teda dosahuje ceny dané vzťahom rT eSF  . To znamená, že maximálna cena futures bude 035,221maxmax  rT eSF . Tiež interval ceny futures bude mať dĺžku 259,55 rT eSF . Na základe týchto hodnôt vypočítame ceny futures call opcie na konci časového intervalu pomocou payoff funkcie futures call opcie  0,max XFf T  (3). Zaujíma nás hodnota futures call opcie v bode B0. Obrázok 3: Sieť delenia pre futures call opciu Vypočítané hodnoty v Obrázku 3 sme dostali z explicitnej metódy s delením časového intervalu na dva podintervaly. V bode B0 dostávame hodnotu futures call opcie 54,8919. Priamo z analytického vzorca pre cenu futures opcie (10) by sme dostali skutočnú cenu futures opcie f = 54,758. Rozdiel v cenách vypočítaných priamo zo vzorca a z explicitnej metódy je spôsobený malým počtom deliacich bodov v sieti. V Tabuľke 2 uvádzame ceny tejto futures opcie vypočítané pomocou explicitnej metódy konečných diferencií (vzorec (19)). Tieto hodnoty boli vypočítané pomocou programu vytvoreného autormi v programovacom jazyku C, ktoré umožňujú stanoviť cenu futures call opcie s rôznymi hodnotami vstupných parametrov X, r, σ, T, Smax a s rôznym delením časového intervalu T,0 . Tabuľka 2: Ceny futures call vypočítané explicitnou metódou konečných diferencií Počet podintervalov času 4 podintervaly ceny akcie 100 podintervalov ceny akcie 2 54,8919 54,8908 4 54,8244 54,8255 8 54,7882 54,7921 16 54,7695 54,7751 32 54,7600 54,7667 64 54,7551 54,7624 128 54,7527 54,7603 256 54,7515 54,7592 512 54,7510 54,7587 Hodnoty opcie sú uvádzané v závislosti od počtu podintervalov časového intervalu, pričom v prvom stĺpci sú hodnoty s delením intervalu ceny akcie na štyri časti, v druhom riadku s podrobnejším delením intervalu ceny akcie na 100 častí. Je vidieť, že pri jemnejšom delení intervalu ceny akcie hodnoty stanovené z explicitnej metódy konečných diferencií konvergujú ku skutočnej cene, vypočítanej z Blackovho vzorca (10) pre cenu call futures opcie. Použitím explicitnej metódy konečných diferencií na futures call opciu s realizačnou cenou $50, s podkladovým futures kontraktom v hodnote $110,517, úrokovou mierou 10%, volatilitou 10% a s dobou splatnosti 1 rok sme stanovili cenu tejto opcie na $54,759. Pritom skutočná cena tejto opcie je $54,758. F = 221,035 F = 165,779 F = 110,517 F = 55,259 F = 0 t = 0 t = 0,5 t = 1 t B0=54,8919 A=110,2625 B=57,6353 C=5,1272 f = 151,034 f = 115,776 f = 60,517 f = 0 F f = 5,259 219 4 ZÁVER V tomto príspevku sme popísali jednu zo základných numerických metód pre oceňovanie opcií európskeho typu – metódu konečných diferencií. Naprogramovaním uvedenej metódy sme ukázali, že s delením intervalu ceny akcií na štyri podintervaly dostaneme pomerne presné riešenie. Z výsledkov sa ukázalo, že s rastúcim počtom deliacich bodov intervalu cena oceňovanej opcie konverguje ku skutočnej cene opcie, vypočítanej použitím Black– Scholesovho modelu, a tento záver je platný pre implicitnú aj pre explicitnú metódu konečných diferencií. Tiež sme ukázali spôsob použitia metódy konečných diferencií pre prípad futures opcií. Naprogramovaním uvedenej metódy a porovnaním získaných výsledkov s cenou futures opcie, stanovenou Blackovým modelom pre futures opcie, sme rovnako zistili, že z metódy konečných diferencií dostávame dostatočne presné výsledky. Všetky spomínané výpočty v príkladoch oceňovania futures opcií sme robili pomocou explicitnej metódy, pričom sme používali delenie intervalu ceny akcie na štyri časti a časového intervalu na dve časti, ďalej sme použitím hustejšej siete deliacich bodov riešenie spresnili. REFERENCES Demjan, V., 2007. Black-Scholesov model oceňovania opcií. In Finančné trhy. Derivat s.r.o., Bratislava. Hull, J.C., 1997. Options, Futures, and Other Derivatives, Prentice Hall. New York, 3rd edition. Chovancová, B., Jankovská, A., Šturc, B., Kotlebová, 2002. Finančný trh: nástroje, transakcie, inštitúcie, Eurounion. Bratislava, 2. vydanie. Lucová, M., 2002. Numerické metódy oceňovania derivátov úrokovej miery, diplomová práca. Univerzita Komenského, Bratislava. Merton, R.C., 1973. Theory of Rational Option Pricing. In The Bell Journal of Economics and Management Science, Vol. 4, No. 1. Springer. Ševčovič, D., Stehlíková, B., Mikula, K., 2009. Analytické a numerické metódy oceňovania finančných derivátov, Nakladateľstvo STU. Bratislava, 1. vydanie. Vlachynský, K, Markovič, P., 2002. Finančné inžinierstvo, IURA EDITION. Bratislava, 2. vydanie. 220 OVĚŘENÍ PLATNOSTI DLOUHODOBÉHO VZTAHU MEZI PENĚZI A CENOVOU HLADINOU V ČESKU Josef Hodek Katedra ekonomie, VŠB – technická univerzita Ostrava, Sokolská 33, Ostrava, Česká republika josef.hodek.ekf@vsb.cz Abstrakt: Předložený příspěvek se zabývá ověřením platnosti dlouhodobého vztahu mezi penězi a cenovou hladinou v Česku. Ověření platnosti vztahu je provedeno prostřednictvím kointegrační analýzy. Vztah mezi penězi a cenovou hladinou je zkoumán alternativními měnovými agregáty s využitím oběživa, M1, M2 a M3. Cenovou hladinu zastupuje implicitní cenový deflátor hrubého domácího produktu. Kointegrační vztah je zkoumán prostřednictvím čtvrtletních dat a to od prvního čtvrtletí roku 2002 až po druhé čtvrtletí roku 2011. Součástí kointegrační analýzy je také odhad modelů korekce chyb pro dané měnové agregáty. Klíčová slova: Cenová hladina; Česko; kointegrace; peníze; VECM 1. ÚVOD Vztah mezi množstvím peněz v ekonomice a cenovou hladinou je v ekonomické teorii znám již po mnoho staletí. Tento vztah je dlouhodobě předmětem zájmu nejen ekonomů, ale také tvůrců hospodářské politiky. Jejich zájem je patrně dán nutností porozumět tomu, jak dochází k působení reálných a peněžních veličin mezi sebou. Ekonomická teorie v kontextu daných ekonomických směrů navrhuje mechanizmy, prostřednictvím kterých se peníze a cenová hladina ovlivňují. Avšak modelování těchto mechanizmů se stalo předmětem řady kontroverzních debat. Přestože vztah mezi penězi a cenovou hladinou je modelován již po mnoho desetiletí, tak až rozvoj metod kointegrační analýzy umožnil testování vztahů mezi nestacionárními ekonomickými veličinami, kterými zpravidla cenová hladina a peníze jsou. Cílem práce je ověřit dlouhodobou platnost vztahu mezi penězi a cenovou hladinou v Česku z pohledu monetaristické teorie. Vztah je zkoumán měnovými agregáty s využitím oběživa, M1, M2 a M3. Cenovou hladinu zastupuje implicitní cenový deflátor hrubého domácího produktu. Platnost vztahu je ověřena metodami kointegrační analýzy na vzorku dat v období let 2002 až 2011. Součástí provedené analýzy jsou také odhady modelů korekce chyb. 2. VZTAH MEZI PENĚZI A CENOVOU HLADINOU Vztah mezi penězi a cenovou hladinou je znám již po mnoho století. Z pohledu ekonomické teorie je formálně znázorněn pomocí rovnice směny, která říká, že množství peněz v oběhu (M) násobené rychlostí oběhu peněz (V) je rovno součinu cenové hladiny (P) a reálného produktu (Yr), formálně vyjádřeno jako: r M V P Y   . (1) Z rovnice směny vycházejí různé verze kvantitativní teorie peněz a to transakční v podání I. Fishera a cambridgeská verze pojící se převážně s A. Marshallem a A. C. Pigouem. Ve Fisherově transakční verzi kvantitativní teorie peněz (M VT=P T), jak uvádí Holman (1999), je dán důraz na transakce. V rovnici představuje veličina T celkový objem transakcí realizovaný za dané období a VT je transakční rychlost oběhu peněz. V případě VT Fischer předpokládal, že VT je relativně stabilní; případně k její změně dochází až v dlouhém období. Fisher dále předpokládal, že změny ve VT nejsou dané změnou množství peněz, nýbrž institucionálními faktory (např. četností vyplácení mezd). U celkového objemu transakcí předpokládal závislost této veličiny na reálných faktorech (např. na množství výrobních faktorů). Zároveň předpokládal, že výrobní faktory jsou plně zaměstnány a to alespoň v dlouhém období. Z toho důvodu nemůže být celkový objem transakcí 221 ovlivněn samotnou změnou množství peněz v oběhu. Pokud je přijat předpoklad o neměnnosti VT a T, pak v případě, že dojde k růstu peněžní zásoby, musí být tento růst proporcionálně kompenzován růstem P Cambridgeská verze kvantitativní teorie peněz (Md = k P Yd) je chápána jako teorie poptávky po penězích. V této verzi představuje veličina (Md) nominální poptávku po penězích, (Yd) je důchod na úrovni plné zaměstnanosti a koeficient k vyjadřuje poměr nominálního důchodu, který je optimálně držen v penězích a je v krátkém období relativně stabilní. Cambridgeští ekonomové vycházeli z předpokladu, že pro jednotlivce se alespoň v krátkém období úroveň bohatství, objem transakcí a úroveň důchodu pohybuje ve stabilních proporcích. Na základě toho argumentovali, že za jinak stejných okolností je nominální poptávka po penězích proporcionální úrovni důchodu pro každého jednotlivce a tedy i pro ekonomiku jako celek, jak uvádí Mach (2002). V ekonomické teorii je možné na názory týkající se vztahu mezi penězi a cenovou hladinou nahlížet z pohledů dvou hlavních ekonomických směrů. Těmito směry jsou učení pojící se s J. M. Keynesem (keynesiánství) a M. Friedmanem (monetarismus). Z pohledu kvantitativní teorie peněz je nutné, aby rychlost oběhu byla konstantní, jak uvádí Friedman (1974). Pokud by tomu tak nebylo, pak by nebylo možné uvažovat daný příčinný vztah. Ohledně rychlosti oběhu peněz panuje mezi keynesiánci a monetaristy neshoda. Tato neshoda je dána tím, že keynesiánci tvrdí, že rychlost oběhu není konstantní. Avšak ani monetaristé netvrdí, že by byla konstantní, ale tvrdí, že se dá předvídat a vlastně předpoklad konstantnosti nahrazují předpokladem předvídatelnosti. Dalším předpokladem pro kvantitativní teorii peněz je neutralita peněz a to proto, aby se změna množství peněz neprojevila ve změně reálného produktu, tj. velikost reálného produktu musí být nezávislá na změně množství peněz. Změny v reálném produktu jsou v tomto případě determinovány jinými než peněžními vlivy. Ohledně vlivu peněz na reálný produkt monetaristé důsledně rozlišují krátké a dlouhé období. V krátkém období mohou změny v peněžní nabídce ovlivnit produkt, ovšem v dlouhém období má změna peněžní zásoby vliv pouze na cenovou hladinu (Friedman, 1974). Monetaristé také předpokládají, že množství peněz determinuje nominální produkt, proto příčinná vazba jde v dlouhém období od peněz k cenové hladině (Friedman, 1974). V případě keynesiánských teorií je uvažován pouze krátkodobý vztah mezi penězi a reálným důchodem. Vliv na cenovou hladinu z jejich pohledu uvažován není. 3. VYUŽITÍ KOINTEGRAČNÍ ANALÝZY PŘI ZKOUMÁNÍ EKONOMICKÝCH VZTAHŮ Tato kapitola uvádí použité ekonometrické metody v podobě koingerační analýzy a zároveň nastiňuje myšlenku kointegrace se zřetelem na Engelův – Grangerův a Johansenův přístup. 3.1. Podstata kointegrace Kvantitativní ověření platnosti ekonomických vztahů se provádí různými metodami již po mnoho desítek let. Avšak až od 70. let minulého století se začaly vyvíjet metody umožňující zkoumání vztahů mezi ekonomickými proměnnými, jejichž časové řady jsou nestacionární. Za nejvýznamnější tvůrce jsou považováni Engel, Granger a Johansen. Metody, které vyvinuli, jsou známy pod obecným označením kointegrační analýza (kointegrace). Podstata kointegrace je následující, jak uvádí Enders (2004). Má-li existovat lineární vztah mezi dvěma ekonomickými veličinami (časovými řadami), které jsou nestacionární (obě jsou např. řádu jedna), pak jejich lineární kombinace musí být řádu nula, tj. lineární kombinace těchto procesů je stacionární. Pokud by tomu tak nebylo, pak by nemohl existovat lineární vztah mezi zkoumanými veličinami. Stejné pravidlo lze použít např. i pro časové řady, které by byly integrovány1 řádem dva I(2). I v tomto případě musí platit, že jejich lineární kombinace je stacionární. Pokud by však platilo, že např. jedna časová řada je integrovaná řádem jedna a druhá řádem dva, pak mezi danými veličinami nemůže existovat stacionární lineární vztah. Řešením tohoto je buď konstatování, že mezi danými veličinami neexistuje lineární vztah, případně mezi veličinami může existovat lineární vztah, pokud platí, že existuje nějaká třetí veličina, která je řádu dva a vytvoří s původní veličinou, která je také řádu dva, lineární kombinaci řádu jedna. Tato výsledná lineární kombinace řádu jedna pak vytvoří s první časovou řadou, která je řádu jedna, stacionární lineární kombinaci. Jestliže toto platí, 1 U ekonomických časových řad se předpokládá, že jsou stacionární (blíže Arlt, 1997a). Pokud tento předpoklad není splněn, pak je nutné řady stacionarizovat. To se zpravidla provádí pomocí prvních nebo vyšších diferencí. Takto upravené časové řady se označují jako integrované řady dtého řádu I(d), (Engel, 1987 nebo Arlt, 1997b). 222 pak lze konstatovat, že mezi danými veličinami existuje stacionární lineární vztah. Takovýto vztah je označován jako „multikointegrace“ (Enders, 2004). V případě, že existuje kointegrační vztah, je možné odhadnout model korekce chyb, který znázorňuje, jak dlouhodobý vztah působí na krátkodobý vztah. 3.2. Použitý postup při testování vztahu mezi penězi a cenovou hladinou Postup použitý v této práci vychází z Engelova – Grangerova (1987) a Johansenova (2004) metodologického přístupu modelů korekce chyb založeného na stacionaritě náhodné složky a Johansenově testu kointegrace. Aplikace Engelovy – Grangerovy (EG) kointegrační analýzy v jednorovnicovém modelu (1987) Dlouhodobý vztah mezi penězi a cenovou hladinou lze empiricky testovat prostřednictvím následujícího funkčního vztahu (2)2 : 0 1t t t p m e    , (2) kde: t p  cenová hladina v čase t, 0   úrovňová konstanta, 1   hodnota sklonu udávající sílu vztahu mezi zkoumanými veličinami, t m  peněžní zásoba v čase t, např. 0t m , t e  náhodná složka modelu s nulovou střední hodnotou a konstantním rozptylem. Vzhledem k tomu, že výše uvedený vztah (2) předpokládá použití nestacionárních časových řad, tak je ještě třeba před jeho odhadem provést test řad na přítomnost jednotkového kořene. Pro tento test se velmi často používají tyto testy: upravený Dickeyův – Fullerův test (ADF), Phillipsův – Perronův test (PP) a další (Salvatore, 2003). Pokud je zjištěno, že zkoumané řady jsou nestacionární (mají vhodný řád integrace), pak je možné použít kointegrační analýzu a odhadnout vztah uvedený v rovnici (2). Po odhadnutí tohoto vztahu je nezbytné provést test stacionarity odhadnuté náhodné složky ˆ( )t e získané z modelu (2). Test stacionarity je možné provést prostřednictvím ADF testu (3) ve tvaru: 1 1 1 1 ˆ ˆ ˆ n t t i t i t i e a e a e          . (3) 2 Tento vztah vychází z rovnice směny (1) a zároveň vychází z monetaristických předpokladů týkajících se vztahu mezi penězi a cenovou hladinou. Vztah je odvozen z rovnice směny (1) jejím logaritmováním. Z logaritmované rovnice směny jsou odvozeny časové řady pro cenovou hladinu a množství peněz a proto je tento vztah uveden s časovými indexy v dynamizované podobě. Pokud je odhadnutá náhodná složka stacionární, pak lze konstatovat, že mezi časovými řadami existuje kointegrační vztah. Jestliže by náhodná složka nebyla stacionární, potom je možno prohlásit, že se nepodařilo na základě použitých metod a dat potvrdit existenci kointegračního vztahu. V případě stacionární náhodné složky je možno odhadnout model korekce chyb ve tvaru: 1 1 ˆt p t t pt p e m         , (4) kde: t p  první diference cenové hladiny v čase t, t m  první diference peněžní zásoby v čase t, 1   úrovňová konstanta, p   koeficient udávající sílu krátkodobého přizpůsobení se působení dlouhodobých vlivů, které zastupuje 1 ˆt e , pt   náhodná složka modelu. Tento model (4) představuje jednorovnicový model korekce chyb (Arlt, 1997a). Model popisuje, jak dochází k přizpůsobení se krátkodobé rovnováhy dlouhodobě se projevujícímu vztahu, který je představován členem 1 ˆt e . Člen 1 ˆt e je označován jako „error correction“ (EC). Tento člen zavádí do krátkodobé rovnováhy působení dlouhodobé rovnováhy prostřednictvím chybového členu z dlouhodobé rovnováhy a svým působením ovlivňuje krátkodobou rovnováhu. Člen označený jako t m představuje působení krátkodobých změn v množství peněz na cenovou hladinu ( )t p 3 . Aplikace Johansenovy metody (2004) V případě použití Johansenovy (Joh.) metody je také nejprve nutno zjistit řád integrace časových řad. Pokud je zjištěno, že časové řady jsou nestacionární (mají vhodný řád integrace), tak je možno přistoupit ke kointegračnímu testu prostřednictvím tzv. „Trace“ a „Max-eigenvalue“ statistik (Johansen, 2004) a zjistit zdali existuje kointegrační vektor. V případě, že je kointegrační vektor nalezen, je možné prohlásit, že mezi testovanými veličinami existuje dlouhodobý vztah a zároveň je možné odhadnut vektorový model korekce chyb (VECM). Obecně uvažovaný model je uvedený v rovnici (5) s přihlédnutím k integračním řádům časových řad, délce časového zpoždění a dalším okolnostem pro jednotlivé případy: 3 Jednorovnicový model korekce chyb byl v analýze použit, pokud časové řady byly integrovány řádem jedna, nevznikaly pochybnosti o integračním řádu a kointegračním vztahu. Pro ostatní případy byla použita Johansenova metoda. 223 1 0 1 1 1 p t t i t t i x A x x             , (5) kde: t x  vektor zkoumaných veličin 1 ( ,..., )t nt x x , 0 1 1 2 2 ...t t t p t p t x A A x A x A x          , t x  vektor prvních diferencí zkoumaných veličin, 0 ,..., p A A  vektor konstant zkoumaných veličin, 1t x  kointegrační vektor (dlouhodobý vztah), t   náhodná složka modelu s nulovou střední hodnotou a konstantním rozptylem, I  jednotkový vektor, 1 ( ) p i i I A      1 p i j j i A     . V následující kapitole jsou na základě výše uvedených modelů uvedeny empirické výsledky. 4. EMPIRICKÉ VÝSLEDKY Tato kapitola se zabývá vstupními daty a získanými výsledky 4 . První podkapitola je věnována vstupním datům a integračním řádům časových řad. V druhé podkapitole jsou prezentovány empirické výsledky. 4.1. Vstupní data a integrační řády časových řad Vztah mezi penězi a cenovou hladinou byl zkoumán prostřednictvím čtvrtletních dat od prvního čtvrtletí roku 2002 až po druhé čtvrtletí roku 2011. Použity byly časové řady znázorňující vývoj měnových agregátů M0 (oběživo), M1, M2 a M3, nominálního hrubého domácího produktu (HDP), reálného hrubého domácího produktu a dvoutýdenní repo sazby (repo) České národní banky. Časová řada představující cenovou hladinu je konstruována jako implicitní cenový deflátor HDP (IPD, pt). Úroková sazba byla v některých modelech použita jako pomocná kointegrační proměnná. Použitá data byla upravena užitím logaritmické transformace. Proto, aby mohl existovat kointegrační vztah, je nejdříve nutno zjistit hodnoty integračních řádů zkoumaných veličin. Výsledky těchto testů uvádí Tabulka 1. 4 Výsledky, uvedené v této práci, jsou vlastní výpočty autora, které získal za použití software IHS Eviews 7 a Microsoft Excel 2010. Získané výpočty jsou k nahlédnutí u autora. Postupy výpočtu uvádí např. Enders (2004). Tabulka 1: Výsledky testů integračních řádů časových řad. Testovaná veličina ADF test PP test IPD*, M0*, M1* I(1) M2**, M3**, repo** I(1) nebo I(2) I(1) *1%, **5%: hladina významnosti U IPD, M0 a M1 bylo na základě ADF testu zjištěno, že jsou integrovány řádem jedna I(1). U měnových agregátů M2 a M3 byla hodnota řádu neurčitá. Tyto agregáty při použití ADF testu vykazovaly jak znaky řádu jedna I(1), tak řádu dva I(2) a to v závislosti na formě ADF testu a hladině významnosti testu. Pro přesnější určení řádu byl proto také použit PP test. Vzhledem k tomu, že výsledky PP testu se přikláněly k řádu jedna, bylo rozhodnuto o řádu jedna. Zároveň byla jako dodatečná proměnná zavedena repo sazba. Repo sazba byla zavedena z důvodu podezření na multikointegraci vzhledem k řádu dva I(2), který vykazovaly M2 a M3 při použití ADF testu. Použití repo sazby se jevilo být vhodné, protože vykazovala podobné vlastnosti z hlediska řádu integrace jako M2 a M3 a také proto, že lze očekávat vztah mezi repo sazbou a těmito měnovými agregáty. 4.2. Výsledky a odhadnuté modely V této podkapitole jsou uvedeny získané výsledky. Přehled výsledků pro dlouhé období sumárně uvádí Tabulka 2. Empirické výsledky pro krátké období jsou vzhledem k jejich rozsahu uvedeny v dílčích podkapitolách pro jednotlivé měnové agregáty. Tabulka 2: Empirické výsledky kointegračního vztahu. Kointegrační vektor Použitá metoda PKV c peněžní zásoba repo M0 -2,48 0,21 - EG ano M1 -1,93 0,15 - EG ano M2 -2,82 0,21 0,07 Joh. ano M3 -2,5 0,18 0,05 Joh. ano Pramen: vlastní výpočty. c = konstanta; EG = Engel-Gragner; Joh = Johansen, PKV = Potvrzení kointegračního vztahu. Z tabulky vyplývá, že v dlouhém období se potvrzuje platnost kointegračního vztahu mezi penězi a cenovou hladinou. Z tabulky je rovněž možno zjistit odhadnuté kointegrační vektory, které představují koeficienty dlouhodobých vztahů. Bližší výsledky jsou uvedeny v následujících podkapitolách. 4.2.1. Cenová hladina a měnový agregát M0 U M0 bylo zjištěno, že je I(1). Protože IPD byl také I(1), bylo možno provést testování kointegrace. K 224 testování byl použit EG test. Odhadnutý dlouhodobý vztah je (6)5 : (-23.68609) (25.12195) ˆ-2,48 0,21 0t t t p m e   . (6) Odhadnutý vztah znázorňuje, jak se dlouhodobě projevuje vliv jednoprocentního růstu M0 na IPD, tzn. růst v M0 o jedno procento se dlouhodobě projeví v růstu IPD o 0,21%. Proto, aby byl dlouhodobý vztah platný, musí být náhodná složka ˆ( )t e stacionární. Pomocí ADF testu bylo zjištěno, že náhodná složka je stacionární a že dané proměnné jsou kointegrovány. Na základě tohoto zjištění byl utvořen jednorovnicový model korekce chyb (7), který znázorňuje krátkodobé přizpůsobení se dlouhodobému vztahu.     1 -3.518045 2.591387 2 . ˆ-0,51 0,15 0 0,32; 2,16 t t t pt adj p e m R DW         (7) Z odhadnutého vztahu6 (7) je vidět, jak reaguje krátkodobý vztah na dlouhodobě se prosazující vztah. Tato reakce je dána členem 1 ˆt e a hodnotou jeho koeficientu, která je -0,51. Zbývající část rovnice znázorňuje krátkodobý vztah mezi změnou M0 a změnou IPD. Získané koeficienty je možné interpretovat jako reakci absolutní hodnoty pružnosti na t p , pokud jsou ostatní hodnoty konstantní (případně rovny „nule“). Vysvětlenost modelu jako celku je dána upraveným koeficientem determinace 2 . ( )adj R , který je přibližně 32%. 4.2.2. Cenová hladina a měnový agregát M1 U M1 bylo zjištěno, že je řádu I(1), čímž byl splněn předpoklad pro to, aby mohl být kointegrovaný s IPD. Vzhledem k tomu, že se zde nevyskytly problémy s integračními řády, byl i zde použit EG přístup. Odhadnutý dlouhodobý vztah je následující (8).    -19.25719 20.75758 ˆ-1,93 0,15 1t t t p m e   (8) Také v případě M1 je náhodný člen obsažený v rovnici (8) stacionární, takže dané veličiny jsou kointegrované. Odhadnutý krátkodobý vztah znázorňuje rovnice (9). 1 (2,288107) ( 2.,88306) 2 . ˆ0,37 0,11 1 0,17; 2,2 t t t pt adj p e m R DW           (9) 5 Pod výslednými koeficienty jsou v závorkách uvedeny hodnoty tstatistiky. Empirické výsledky jsou zaokrouhleny. 6 Vypočtené hodnoty jsou statisticky významné na 5% hladině významnosti. DW = Durbin-Watson statistika. U M1 stojí za povšimnutí hodnota upraveného koeficientu determinace, která klesla přibližně na poloviční úroveň v porovnání s M0. Pokles této hodnoty naznačuje, že v ČR existuje silnější vztah mezi M0 a IPD než mezi M1 a IPD, tzn. M0 má v ČR větší význam než M1. U absolutních hodnot regresních koeficientů je zajímavé, že jsou relativně podobné koeficientům, které byly získány pro M0. Interpretace odhadnutých koeficientů je stejná jako pro M07 . 4.2.3. Cenová hladina a měnový agregát M2 Jak již bylo uvedeno, u M2 bylo zjištěno, že vykazuje nejasný řád integrace. Tento řád byl na pomezí I(1) a I(2). Nakonec bylo rozhodnuto, že je I(1) a z důvodu, který již byl uveden, byla do modelu vložena další proměnná, kterou je dvoutýdenní repo sazba. Z těchto důvodů byla v případě M2 použita Johansenova metoda, neboť její použití se jevilo být vhodnějším než použití EG přístupu. Pro analýzu byl použit model, který je uveden v rovnici (5) pro dvě časová zpoždění (p = 2). Prostřednictvím Johansenova testu bylo zjištěno, že mezi zkoumanými veličinami existuje vztah, který je charakterizovaný kointegračním vektorem (10)8 . konstanta 2 ( 2,82 1 0,21 0,07) t t t p m repo     (10) Z odhadnutého vektoru je získán dlouhodobý vztah, který je následující (11). (6,02688) (-3,81916) (-6,45441) 2,82 0,21m2 +0,07repot t t p    (11) Rovnice (11) znázorňuje, jak jednoprocentní růst v M2 a v repo sazbě dlouhodobě působí na IPD9 . Ze získaného kointegračního vztahu byl odhadnut VECM (12). 1 1 1 1 1 1 1 1 1 1 1 1 2 1 1 0,07 ( 0,21 2 0,07 2,82) 0,49 + 0,08 2 0,007 2 =-0,41 ( 0,21 2 0,07 2,82) 0.28 0,24 2 +0,031 =0,83 ( 0,21 2 0,07 t t t t t t t pt t t t t t t t m t t t t p p m repo p m repo m p m repo p m repo repo p m r                                             1 1 1 1 2 / 2,82) 1,05 1,78 2 0,55 0,23t t t t t repot adj p epo p m repo R               (1 2) VECM znázorňuje, jak je krátkodobá rovnováha ovlivňována působením dlouhodobého vztahu a zároveň ukazuje působení krátkodobých vztahů mezi zkoumanými veličinami. Např. pro t p v případě krátkodobé rovnováhy vychází, že jednoprocentní změna v 1 2t m  1 ( 2 )t m   má za následek růst ve t p o 0,08%. V případě působní dlouhodobého vztahu 7 Získané hodnoty jsou statisticky významné na 5% hladině významnosti. 8 Kointegrační vektor byl odhadnut za pomocí Eviews 7. To samé platí i pro vektor u M3. Vektor je normalizovaný ve vztahu k pt, proto se pt = -1 (viz Enders, 2004). 9 Interpretace tohoto vztahu je principiálně stejná jako v případě M0 a M1. 225 na krátkodobou rovnováhu např. pro t p je dopad dlouhodobého vztahu dán tímto členem  1 1 1 0,07 0,21 2 0,07 2,82t t t p m repo        . Zde jednotlivé členy v závorce představují dlouhodobý vztah. Jejich interpretace je stejná jako u vztahu uvedeného výše (11) s ohledem na znaménka. Koeficient -0,07 představuje sílu působení dlouhodobého vztahu jako celku na t p .10 Z hodnot statistické významnosti jednotlivých koeficientů bylo zjištěno, že krátkodobá rovnováha se přizpůsobuje působení dlouhodobého vlivu v podobě EC členu a dále bylo zjištěno, že se krátkodobá rovnováha v podobě IPD nepřizpůsobuje působení ve změně měnového agregátu ani působení ostatních členů. Testovaná vazba v případě M2 platí až v případě dlouhodobého vztahu. 4.2.4. Cenová hladina a měnový agregát M3 Stejně jako M2, tak i M3 vykazoval znaky neurčitého integračního řádu. Řád byl také mezi I(1) a I(2). Vzhledem k podobnostem s M2 bylo rozhodnuto o použití stejného modelu. Odhadnutý model je podobný modelu pro M2, neboť i v jiných testovaných kritériích vykazoval podobné znaky. Na základně Johansenova testu byla zjištěna existence kointegračního vektoru. Odhadnutý vektor znázorňuje následující řádek (13)11 . konstanta 3 ( 2,5 1 0,18 0,05) t t t p m repo     (13) Z odhadnutého vektoru vyplývá následující dlouhodobý vztah (14). (6.14159) ( 6.63114) ( 3.178) 2,5 0,18m3 +0,05repot t t p      (14) Při porovnání výsledků u M2 a M3 je vidět, že výsledné koeficienty mají podobné hodnoty a to jak pro krátké, tak dlouhé období. To by mohlo naznačovat, že v ČR není příliš velký rozdíl mezi M2 a M3 vzhledem k IPD. Také v případě M3 byl odhadnut VECM, který znázorňuje soustava rovnic (15). 1 1 1 1 1 1 1 1 1 1 1 1 3 1 1 0,08 ( 0,18 3 0,05 2,5) 0,51 + 0,01 3 0,007 3 =-0,46 ( 0,18 3 0,05 2,5) 0,16 0,16 3 +0,03 0,99 ( 0,18 3 0,05 t t t t t t t pt t t t t t t t m t t t t p p m repo p m repo m p m repo p m repo repo p m repo                                              1 1 1 1 2 / 2,5) 1,43 1,93 3 0,56 0,26t t t t t repot adj p p m repo R               1 5 Přestože tyto výsledky jsou podobné těm v modelu pro M2, tak v případě ověření jejich statistické významnosti se nepodařilo ve VCEM potvrdit vazbu mezi krátkodobou a dlouhodobou rovnováhou. Stejně tak se nepodařilo potvrdit, že by na krátkodobou změnu v M3 reagoval IPD. Tyto 10 Interpretace ostatních členů je obdobná. 11 Interpretace zde uvedených výsledků je principiálně stejná jako u M2. výsledky působí rozporuplně zejména s ohledem na to, že Johansenův test indikoval existenci vztahu mezi zkoumanými veličinami. 5. ZÁVĚR Cílem příspěvku bylo ověřit platnost vztahu mezi penězi a cenovou hladinou v Česku z pohledu monetaristické teorie a zjistit, jak je cenová hladina ovlivňována prostřednictvím testovaných měnových agregátů. Tento vztah byl zkoumán prostřednictvím metod kointegrační analýzy. Zkoumaný vztah byl asi nejlépe potvrzen u M0, neboť v případě jeho testování se nevyskytly významnější problémy, které se vyskytly u M2 a M3, ať již šlo o problémy spojené s nejasnými integračními řády nebo o problém, který nastal se statistickou významností získaných koeficientů u měnového agregátu M3, u kterého Johansenův test naznačoval existenci zkoumaného vztahu. U M2 a M3 je důležité poznamenat, že zkoumaný vztah bylo nutno testovat za přítomnosti repo sazby, neboť ověření platnosti kointegračního vztahu se bez přítomnosti repo sazby nedařilo prokázat. Přestože některé výsledky mohou působit rozporuplně, i tak lze prohlásit, že se podařilo potvrdit existenci kointegračního vztahu mezi zkoumanými veličinami. Potvrzení kointegračního vztahu mezi měnovými agregáty a cenovou hladinou znamená, že mezi těmito veličinami existuje lineární závislost tak, jak to předpokládá ekonomická teorie v rovnici směny v monetaristickém podání. LITERATURA ARLT, J. Kointegrace v jednorovnicových modelech. 1997. Politická ekonomie 45: (5), str. 733 – 746. ARLT, J. Regresní analýza nestacionárních ekonomických časových řad. 1997. Politická ekonomie 45: (2), str. 281 – 289. ENDERS, W. Applied Econometric Time Series. 2nd ed. 2004. [New York, USA]: John Wiley & Sons, Inc. ENGLE, R. F., GRANGER, C. W. J.: Cointegration and Error Correction: Representation, Estimation, and Testing. 1987. Econometrica, 55, str. 251-276. FRIEDMAN, M. A Theoretical Framework for Monetary Analysis. (1974) In: Gordon, R. J. Milton Friedman‘s Monetary Framework: A Debate with His Critics. Chicago: The University of Chicago Press. HOLMAN, R. et al. Dějiny ekonomického myšlení. 1999. Praha: C. H. Beck, 544 s. JOHANSEN, S. Cointegration: a survey. 2004. In: T.C. Mills and K. Patterson (eds.) Palgrave Handbook of Econometrics: Volume 1, Econometric Theory , Palgrave MacMillan, Basingstoke, UK and New York, USA, 540-577. MACH, M. Makroekonomie, pokročilejší analýza, 3. část. 2002. Slané: MELANDRIUM. 174 s. 226 SALVATORE, D., et. al. Schaum’s Outline Series Theory and Problems of Statistics and Econometrics. 2003. 2nd. ed. McGRAW – HILL Companies, Inc. 328 p. ARAD (systém časových řad) [databáze online]. Praha: ČNB, 2011. [cit. 3. 12. 2011] Výběr dat, čísla sestav: 938/1019, 7531/603, 7544/601, 158/1061. 227 EXPERIMENTAL ECONOMICS Trade-Off between External and Internal Validity Justified? Helena Chytilova Department of Economics, Faculty of Economics and Public Administration, University of Economics, Prague W.Churchill Sq. 4, 13067, Prague 3, Czech Republic helena.chytilova@vse.cz Abstract: In the context of contemporary experimental economics, much of the methodological discussion is held in terms of internal and external validity, aimed to demonstrate the significance of experiments for economic theorizing. This article addresses often cited trade-off between internal and external validity, which seems to be critically flawed. Incompatibility of trade-off condition and condition of internal validity as a prerequisite for external validity is presented. In addition artificiality, often mentioned to be accountable for low external validity, is analysed. Imprecise concept of artificiality, found to be rather improving external validity and specific feature of each experiment, seems to strengthen illusory status of external versus internal validity tension. Keywords: External Validity; Internal Validity; Artificiality; Experimental Economics 1 INTRODUCTION In recent decade, experimental method has become quickly popular tool for economic research. However, as it is relatively new discipline, its discussion of important methodological issues lags behind the one in other disciplines. According to Schramm (2005), serious debate considering major drawbacks and criticism of experimental methodology is addressed only by very few papers. This note will try to contribute to the current debate by an assessment of crucial methodological issues in experimental economics concerning the validity of experimental results. Internal and external validity in contemporary experimental economics, link the inside world of laboratory to the real world outside and stand in a relationship characterised by a trade- off as pointed by Guala (2005). This above mentioned issue is common argument for opponents, who built their critique mainly on artificiality of laboratory experiments and therefore inability to produce valid results in this field and make relevant conclusions. The main goal will be to critically assess methodological eligibility of trade-off between external and internal validity, based on improper concept of artificiality. Taking together views of experimental economists and opponents, evaluation is made about the current methodological state of experimental economics regarding these particular issues. If external and internal validity trade-off will be found illusory in their definitions and in their mutual trade-off based on artificiality, this could have serious implications for methodological framework of experimental economics. 2 EXTERNALAND INTERNAL VALIDITY IN EXPERIMENTAL ECONOMICS Contemporary and frequently used concept of internal and external validity, well known among experimentalists was established on the basis of Guala (2005); being the first who outlined comprehensive methodological framework of relatively young field of experimental economics in depth. His contribution lies in his ability to distinguish between an inside world of the laboratory experiment and the outside real world. According to Guala (2005) internal validity is achieved, when cause effect relation (interaction among factors) has been properly understood by the experimenter. The experiment E and its results are internally valid in the inside world of the laboratory, if the production of an effect Y is attributed to a factor X, and “X really is a cause of Y in E. 228 Furthermore, it is externally valid if X causes Y not only in E, but also in a set of other circumstances of interest, F, G, H.” Guala (2005, pp. 142) In other words, these results should be transferable across laboratory walls. Moreover, internal validity is understood as a precondition for external validity and trade-off is posited between internal and external validity. This represents a turning point, because trade-off is implemented trough artificiality, where “the more artificial the environment, the better for internal validity, the less artificial, the better for external purposes.” Guala (2005, pp. 144) This methodological stance in terms of artificiality might provide sufficient methodological framework for experimental economics field, compared to previous poor definitions, however at the same moment also powerful arguments for opponents of the laboratory experiments. 2.1 Implementation of Validity into Methodological Framework of Experimental Economics The initial interpretation of validity, not connected yet to economics that time, was firstly mentioned by Campbell (1957). A distinction was made between internal and external validity relevant for experiments in social settings. Validity understood from point of Campbell differed a bit from the later definitions of Guala and his followers. The experiment was considered to be internally valid only if it contributed with observations not yet obtained by previous research and if there was causal relationship between two variables and results were statistically significant. External validity was understood as an approximate validity, where this causal relationship can be generalized across settings. The important point is that these types of validities were not presented by Campbell as trends going in opposite direction. Bad experiment might be inferior in both validities; the good experiment would score high on both internal and external validity. (Heukelom, 2009) This suggests that initial interpretation indicates no clear sign of trade-off between internal and external validity as proposed by Guala (2005). It was not until 1987, when it was firstly introduced in connection with Experimental Economics in the article of Brookshire, Coursey and Schulze (1987), “The External Validity of Experimental Economics Techniques: Analysis of Demand Behavior.” However, this article in no way addresses internal validity issues yet. Moreover, implementation of validity into methodological framework of experimental economics was not accepted by many experimental economists of that time and it took a long time till it disseminated fully into economics. The definition of internal and external validity became stricter after its expansion to economics. Turning point was Guala´s contribution (2005), when both started to be understood as opposing and excluding forces in mutual trade-off, where artificiality plays role. Lowenstein (1999) points out that what is often neglected by economists is the artificiality of setting, which is major obstacle to external validity. He advocates context as close as possible to the real world environment and says that economists “have not been able to avoid the problem of low external validity that is the Achilles heel of all laboratory experimentation.” Lowenstein (1999, pp.33) Schramm (2005) also understands the problem of external validity as the problem of artificiality. He refers to the artificial world within the laboratory, which is rather incomparable to the natural world outside the laboratory. If the laboratory environment does not sufficiently mirror the outside real world, the loss of external validity may be significant. Therefore he also asserts internal versus external validity trade-off. However according to him, to what extent should laboratory mirror the outside environment depends mainly on the type and the goal of the experiment. Cartwright (2007, pp. 220) states that “It is a well known methodological truism that in almost all cases there will be a trade-off between internal and external validity. The usual complaint here is about the artificiality of circumstances required to secure internal validity.” Starmer (1999b) asserts that there is considerable limitation of the outside world issues, which can be replicated in the laboratory, but his discussion is limited to types of the experiments aimed to test economic theories. Therefore, supporting the view, that discussion of internal versus external validity is subject to the type of experiment, which is under scrutiny. Binmore (1994) argues, that laboratory environment in its artificiality cannot replicate real environment and how humans behave. Cross (1980) makes a statement, that the differences between inside world of the laboratory and outside world are too large. Many studies also take a view that internal validity is prerequisite for external validity as Guala (2005), Hogarth (2005) and Lucas (2003). This condition is crucial, because as soon as causal relationships regarding the basic hypothesis are not sufficient, external validity cannot be further build on invalid grounds. Friedman, Sunder (1994) in their “Experimental methods for economists” also underpin the significance of external and internal validity and possibility of threatening external validity. 229 Experimental economists were reluctant to make any reference even to the validity phenomenon addressed by Guala and his followers. Many of them were unsatisfied with new methodological framework and shared their reservations according to Heukelom (2009). For instance pioneer in experimental economics, Smith (1982) downplays the importance of the two validities, emphasizing that it is merely an empirical question and equates validity with parallelism, which is sufficient precept to make results applicable to other environments. Moreover, in an email to the author Daniel Friedman, Vernon Smith made a remark that “he has never been especially enthusiastic about internal and external validity.” (email Vernon Smith to Daniel Friedman, 2 July 2009). John List and Glenn Garrison, other well known experimental economists, made similar notes (email Glenn Harrison to Daniel Friedman, 2 July 2009; email John List to Daniel Friedman, 3 July 2009). (Heukelom, 2009) Possible explanation of these attitudes might be that acceptation of this methodological framework, was considered as major threat to experimental economics field, because it created strict division between inside world of the laboratory and the world of outside. (Heukelom, 2009) The second reason might be insufficient specification of newly adopted methodology, mainly frequently discussed trade-off between internal versus external validity connected with artificiality. 2.2 Trade-Off between Internal and External Validity Is there necessarily trade-off of internal versus external validity as proposed by Guala and followers? As seen from the text above, Campbell (1957) doesn´t mention any tension between internal and external validity. Moreover, it is very unclear, how this trade-off is defined. In economic terms, when two variables stand in trade-off to each other, this means the more it is received of one, the less it can be received of the other. When applied directly to the situation of trade-off, either we can have experiment which has higher external and low internal validity and vice versa or there is possibility of rising internal validity at the expense of external validity and vice versa. The second option is the topic discussed in current methodological literature by Jiménez-Buedo and Miller (2010) as it mentions the tension between the two types of validities. In a given experimental setting, the adjustment can be made in order for the experiment to have more internal validity at the expense of external validity, (1a). Or in a given experimental setting, the design can be altered in order to obtain more external validity at the expense of internal validity, (1b). Another claim which has been raised above is that internal validity has to be precondition of external validity. (2) After putting propositions (1a) and (1b) together with (2), the question arises about compatibility of trade-off between internal and external validity, with simultaneously imposed assumption of internal validity as a prerequisite for external validity. In order to satisfy condition (2), experimental design may be altered in direction of more internal validity at the expense of external validity, but not in the opposite way if we have to guarantee minimum internal validity. That is (1b) does not seem to be tenable. Taking it from opposite view, interpretation of condition (2) is that experiment doesn´t have any external validity, if there is not enough internal validity in the beginning. However, once internal validity is supposed to be precondition for sufficient external validity, changes in the design that increase internal validity should leave external validity unaltered or in better case, external validity should be enhanced. This makes also (1a) impossible. In other words, external validity is ensured by sufficient level of internal validity, however at the same time imposing condition of internal validity at the expense of external validity leads to lower external validity, therefore making these two goals contradictory. Therefore, incompatibility of these conditions (1a), (1b) and (2) serves as an evidence of shortcomings and insufficiently defined concepts in experimental methodology. General logic of an experimental design (Guala, 2005), might help to put internal and external validity in the context of methodological issues solved. Table 1: Perfectly Controlled Experimental Design. Source: Guala, (2005). Treatment Putative Effect Other Factors Experimental Group X Y1 Constant Control Group 0 Y2 Constant The primary goal of an experimenter is to set causality that factor X is a cause of Y. Experimenter has to secure that all other confounding factors, which might enter in this causality are kept constant. The examined phenomenon is isolated trough creation of experimental and control group, where the former is exposed to the factor X, whereas the latter not. If the control by the experimenter is sufficiently secured, significant difference between outputs Y1 and Y2 should be attributed directly to the 230 single factor X. This process of ensuring sufficient internal validity with help of direct control might be according to critiques too artificial and is responsible for lower external validity. The reasoning is that relationships, which have been set in the laboratory under controlled circumstances, cannot be applied to the outside world. 2.3 Artificiality Defence Taking in consideration previous discussion, is the artificiality as commonly used arguments of critiques, really accountable for the internal and external validity trade-off? 2.3.1 Improper Definition of Artificiality The problem lies in the conceptualization of artificiality, which is rather unclear. Many studies in experimental economics mention artificiality only in a very general way, mostly negative, emphasizing that it is accountable for too high internal validity at the expense of external validity. According to Friedman, Sunder (1994) and Jiménez-Buedo, Miller (2010) this is very imprecise definition, when artificiality is considered as an attribute of the degree of intervention in experiments. Artificiality is relative concept, according to the typology of experiments ranging from less artificial to more artificial. In addition, artificiality not properly defined is subjective view of the experimenter and experimental subjects, immeasurable and therefore undetectable in degree of artificiality. Moreover, artificiality is not a strictly unified concept, but has several characterizations: Firstly, Hawthorne effect, referring to the situation of subjects knowingly being under scrutiny and therefore behaving not in natural way. This effect can be easily corrected or weakened if experimental design is sufficient. Moreover, this effect is not restricted to the experimental method. Secondly, failures to capture some theoretical entities, as most formal models leave out details. Owing to practical difficulties, construct validity is thus threatened. This type of validity according to Cook and Campbell (1979) can jeopardize external validity, but is not accountable for the tension between internal and external validity. The last issue is a criticism towards particular experimental procedures, for example anonymity of players, which is not the case in the real circumstances, therefore threatening external validity. (JiménezBuedo, Miller, (2010) However, here reasoning might be what we consider to be the real world in the laboratory, which is subject to analysis in the next section. From above, artificiality might account for some threats to external validity, but not for the tension between internal and external validity. In addition, owing to the subjective character of artificiality depending on the type of experiment, criticism about a general artificiality of the lab is meaningless. 2.3.2 What is the Real World? Is Artificiality the Real Obstacle? According to above mentioned critiques, experiments are rather insufficient representation of the real world. Artificial character of laboratory experiments creates less real situations than studies in natural settings. However, the laboratory world is part of our real world. This seems to be also supported by Plott (1982), who considers laboratory markets as real markets, where general principles of economics hold like in any other market. “While laboratory process is simple in comparison to naturally occurring processes, they are real processes in the sense that real people participate for real and substantial profits and follow real rules in doing so. It is precisely because they are real that they are interesting.”(Plott 1982, pp. 1486) Therefore using the word artificial in this sense was considered by Plott as rather inappropriate. Moreover, laboratory environment offers possibility to test general theories and models, where they are expected to hold, as it is assumed they will work in the special conditions. The aim of most experiments is not to exactly mirror patterns of behaviour, but identify causal relationships, which is not possible to isolate outside the laboratory environment. Indisputably, the advantage of artificiality lies in the fact that it eliminates irrelevant variables, therefore making generalization more probable. Moreover, the advantage of perfectly designed laboratory experiments is that participants respond only to theoretically relevant factors. It is necessary to point out that only choice of factors was made artificially, but responses of participants are real. (Lucas, 2003) Fehr and Falk (2003) point out that although experiments are unrealistic in their abstraction from the reality, their simplicity like in a model case, is often a virtue, because it increases understanding of the interaction of relevant variables. According to the analysis above, artificiality seems to be an advantage, because it enables to examine only relevant factors, which are connected to the theory, with elimination of unnecessary elements. Artificiality therefore does not reduce external validity needed, because generalization is more likely in simplified environment, which isolates irrelevant variables. 231 2.3.3 Type of Experiment and Artificiality What is a proportion in which internal validity should be present in experiment compared to external validity? If we add Starmer’s postulate that it depends on the type of experiment, it suggests that setting of internal versus external validity, when they are supposed to be in mutual trade-off, is very unclear. This postulate in other words supports Smith´s view that internal and external validity issue is rather empirical thing and it is up to the critics to falsify parallelism of any specific experimental output. Kessler, Vesterlund (2010) also highlight that external validity is more important for experiments aimed to search for empirical regularities compared to theory testing experiments. Similarly, Smith (1982) indirectly states that more attention regarding parallelism should be paid to experiments that do not aim at testing theories. This view is also supported by Schramm (2005), where the external validity required depends on the goal of the experiment. Compared to previous studies he provides thorough analysis of experiments, according to the intensity of external validity needed. Theory testing experiments, in which category most of the experiments fall according to him (after rough categorization of 69 papers, where 33 papers fall in category testing theories), do not require external validity at such level, like other types of experiments. In this case internal validity is preferable to external, mainly because of ambitions not going beyond the walls of laboratory in terms of generalization. Fehr and Falk (2003) also argue that for this sort of experiments, which aim to test a theory or find a failure, evidence is important exactly for theoretical framework, but not for a closer understanding of the real world. Theory stress tests and experiments searching for empirical regularities are more important in terms of external validity. And finally, category of experiments aimed to advise policy makers are highly demanding in terms of external validity. This suggests that validity of laboratory outputs is matter of separate evaluation of each experiment. 3 CONCLUSIONS Guala’s strict division of inside and outside world of laboratory unintentionally provided arguments for opponents regarding insufficient validity of experimental results. This article shows that often cited tension between internal and external validity in terms of trade-off is critically flawed. Incompatibility of “trade-off condition” with condition of internal validity as a prerequisite for external validity was presented. This indicates rather illusory character of internal and external validity trade-off. This statement is further supported by analysis of artificiality, often mentioned to be responsible for excessive internal validity at the expense of external validity. It is suggested that artificiality is imprecisely defined concept, which is definitely not accountable for internal versus external validity trade-off. Paradoxical is that artificiality might even possess several advantages, which strengthen causal relationships examined and therefore contribute to more probable generalization. Finally, vagueness of the trade-off concept is even strengthened by rather unclear specification of the level of internal versus external validity required, contingent mainly on the type of experiment. Thus, it refutes the commonly held view, that laboratory experiments are artificial in general. REFERENCES Binmore, K., 1994. Playing Fair. MIT Press. Brookshire, D.S., Coursey, L. and Schulze, D.W., 1987. The External Validity of Experimental Economics Techniques: Analysis of Demand Behaviour. Economic Inquiry, 25 (2), pp. 239-250. Campbell, D.T., 1957. Factors Relevant to the Validity of Experiments in Social Settings. Psychological Bulletin, 54: 297. Cartwright, N., 2007. Hunting Causes and Using Them. Cambridge: University of Cambridge Press. Cook, T.D. and Campbell, D.T., 1979. Quasiexperimentation: Design and Analysis Issues for Field Settings. Boston, Houghton Mifflin Co. Cross, J., 1980. Some Comments on the Papers by Kagel abd Battalio and by Smith. In Kmenta, J. And Ramsey, J., eds., Evaluation of Econometric Models, New York University Press. Fehr, E. and Falk, A., 2003. Why Labour Market Experiments? Labour Economics, 10, pp. 399-406. Friedman, D., Sunder, S., 1994. Experimental Methods. A Primer for Economists. New York: University of Cambridge Press. Guala, F., ed., 2005. The Methodology of Experimental Economics. New York: University of Cambridge Press. Heukelom, F., 2009. Origin and Interpretation of Internal and External Validity in Economics. Nijmegen Centre for Economics, NiCE Working Paper 09-111. Hogarth, R.B., 2005. The Challenge of Representativeness Design in Psychology and Economics. Journal of Economic Methodology, 12, pp. 253-263. Jiménez-Buedo, Miller, L.M., 2010. Why a Trade-Off? The Relationship between the External and Internal 232 Validity of Experiments. Theoria, An International Journal for Theory, History and Foundations of Science, 25 (3), pp. Kessler, J., Vesterlund, L., 2010. External Validity of Laboratory Experiments. In preparation for The Methods of Modern Experimental Economics, editors Guillaume Frechette and Andrew Schotter, Oxford University Press. Lowenstein, G., 1999. Experimental Economics from the Vantage-point of Behavioural Economics. The Economic Journal, 109: F25-F34. Lucas, J.W., 2003. Theory-Testing, Generalization, and the Problem of External Validity. Sociological Theory, 21(3), pp.236-253. Plott, C.R., 1982. Industrial Organization Theory and Experimental Economics. Journal of Economic Literature, 20, pp. 1485-1527. Schram, A., 2005. Artificiality: The Tension between Internal and External Validity in Economic Experiments. Journal of Economic Methodology, 12 (2), pp. 225-237. Smith, V.L., 1982. Microeconomic Systems as an Experimental Science. American Economic Review, 72, pp. 923-955. Starmer, C., 1999b. Experiments in Economics: Should we Trust the Dismal Scientists in White Coats? Journal of Economic Methodology, 6, pp. 1-30. 233 AKTUÁLNE PROBLÉMY AUDÍTORSKEJ ČINNOSTI Reforma a politika EÚ v oblasti auditu Michal Ješš Katedra účtovníctva a audítorstva, Fakulta hospodárskej informatiky, Ekonomická univerzita v Bratislave, Dolnozemská cesta 1/B, 852 35 Bratislava, Slovenská republika michal.jess@accountant.com Abstrakt: Audit predstavuje neoddeliteľnú súčasť ekonomického prostredia. Hlavným cieľom auditu je vyjadrenie stanoviska, či je účtovná závierka vo všetkých významných súvislostiach zostavená verne a pravdivo. Finančná kríza poukázala na nedostatky pri vykonávaní audítorskej činnosti. Primárne je audit upravený Smernicou Európskeho parlamentu a Rady 2006/43/ES o štatutárnom audite ročných účtovných závierok a konsolidovaných účtovných závierok, ktorú Európska komisia v dohľadnej dobe plánuje zmeniť a doplniť tak, aby zohľadňovala aktuálne problémy audítorskej činnosti v rámci Európskej únie. Význam audítorskej činnosti sa odráža aj v Smernici č. 78/660/EHS o ročnej účtovnej závierke niektorých spoločností v znení neskorších predpisov (tzv. Štvrtá smernica) a v Smernici č. 83/349/EHS o konsolidovaných účtovných závierkach v znení neskorších predpisov (tzv. Siedma smernica). Navrhované zmeny Európskej únie sú v zákone č. 540/2007 Z. z. o audítoroch, audite a dohľade nad výkonom auditu zahrnuté. Kľúčové slová: Audit; Medzinárodné Audítorské Štandardy; Smernica o Štatutárnom Audite 1 ÚVOD Finančná kríza poukázala na značné nedostatky v audítorskej činnosti. Výsledkom auditov vo veľkých inštitúciách pred krízou, ako aj počas nej, boli pozitívne audítorské správy, aj napriek vážnej vnútornej nestabilite dotknutých inštitúcií. Cieľom auditu je vyjadriť stanovisko, či predmetná účtovná závierka vo všetkých významných súvislostiach bola zostavená verne a pravdivo (Kareš, 2010). Audítorské stanovisko má zvýšiť vierohodnosť informácií uvádzaných v účtovnej závierke. Pre používateľov týchto informácií predstavujú určitú formu záruky a správnosti. Aktuálne sa za najdôležitejšie prvky uplatňované bez akýchkoľvek výnimiek považuje zodpovednosť za vykazovanie pravdivého a verného obrazu finančnej situácie spoločnosti, pôsobenie nezávislých výborov pre audit a ich dohľad nad efektívnosťou auditu a nezávislosťou audítora a transparentné vzťahy k zainteresovaným stranám. Najčastejšie problémy, s ktorými sa môžeme stretnúť v oblasti audítorskej činnosti predstavuje korupcia, nezávislosť audítorov, prípadne problém uplatňovania verného a pravdivého zobrazenia finančnej situácie spoločnosti (Kareš, 2010). 2 AUDÍTORSKÁ ČINNOSŤ Európska komisia v novembri 2011 oznámila návrh reformy audítorského sektora, ktorý vznikol na základe nedostatkov jeho činnosti pred a počas finančnej krízy (Európska komisia, 2012). Komisia sa chce sústrediť najmä na to, či boli audítori dostatočne aktívni a pozorní pri práci s údajmi od bánk pred tým, ako vypukla kríza. Britská rada pre finančné vykazovanie v súčasnosti vyšetruje, ako spoločnosť Ernst & Young auditovala účtovníctvo americkej banky Lehman Brothers, ktorej krach v roku 2008 spôsobil pád svetového finančného systému. Návrh reformy predkladá opatrenia týkajúce sa zvýšenia nezávislosti audítorov a zabezpečenia väčšej dynamiky na trhu s audítorskými službami. Kľúčové oblasti návrhu sú zamerané najmä na tieto oblasti:  povinnej rotácie audítorských spoločností,  povinných výberových konaní,  služieb nesúvisiacich s auditom,  európskeho dohľadu nad audítorským sektorom,  perspektívnej možnosti vykonávania audítorskej činnosti audítorom v celej Európskej únii,  zníženia byrokratickej náročnosti pre menších audítorov. 234 Posilnenie hospodárskej súťaže v rámci audítorského sektora môže najviac zasiahnuť dominujúcu veľkú štvorku. Najväčším problémom, podľa komisára pre vnútorný trh Michela Barniera, predstavuje konflikt záujmov – audítori kontrolujú a zároveň poskytujú konzultačné služby tomu istému klientovi (Euractiv/Reuters, 2011). Návrh legislatívy chce audítorským spoločnostiam zakázať poskytovať služby auditovaným spoločnostiam, ktoré s auditom nesúvisia alebo dokonca úplne zakázať ich poskytovanie. Od veľkých audítorských spoločností taktiež požaduje oddelenie audítorských činností od neaudítorských činností, aby sa zabránilo možnému konfliktu záujmov. Touto cestou by vznikol priestor pre uplatnenie menších audítorských firiem. Jednou z navrhovaných zmien a najväčším zásahom voči „veľkej štvorke“ je aj zavedenie povinnej rotácie, či spoločných auditov viacerých firiem. Návrh zavádza povinnosť striedania audítorských spoločností po maximálnom období v dĺžke 6 rokov, avšak existujú niekoľké výnimky. Ten istý klient môže opäť využiť služby tej istej audítorskej spoločnosti po uplynutí doby 4 rokov. Obdobie, pred ktorým je striedanie audítorských spoločností povinné, je možné predĺžiť na 9 rokov a to v prípade, že sa vykonávajú spoločné audity. Spoločný audit predstavuje audit subjektu viac než jednou spoločnosťou, pričom spoločné audity nie sú povinné. Zavedenie nových obmedzení pre firmy v oblasti auditu by mali znížiť potenciál konfliktu záujmov a zlepšenia dôveryhodnosti sektora, ktorou otriasla kríza, keďže viaceré veľké spoločnosti, ktoré boli hodnotené pozitívne, neboli schopné plniť svoje záväzky (Európska komisia, 2012). Cieľom Európskej komisie je tiež obmedzenie „veľkej štvorky“, ktorá dominuje svetovému auditu. Povinnosť rotácie audítorov by mala zabrániť nadmernej „familiárnosti“ medzi audítorom a spoločnosťou, ktorá auditom prechádza. Na zvýšenie výberu poskytovateľov auditu by sa mali zaviesť spoločné audity, teda povinnosť mať viac ako jednu audítorskú firmu, pričom najmenej jedna z nich nebude patriť k najväčším audítorským spoločnostiam. Aj touto cestou sa snaží Európska komisia podporiť alternatívnych poskytovateľov audítorských služieb, čo by v konečnom dôsledku mohlo ovplyvniť dominanciu „veľkej štvorky“. Komisia okrem iného navrhuje aj vytvorenie jednotného trhu (Európska komisia, 2012) so zákonom stanovenými audítorskými službami, čím by sa umožnilo audítorom vykonávanie svojej činnosti voľne a jednoducho v celej Európe. Pri vykonávaní zákonom stanovených auditov budú musieť audítori a audítorské spoločnosti postupovať na základe medzinárodných audítorských štandardov. Pre subjekty verejného záujmu návrh zavádza povinnosť otvoreného a transparentného postupu verejného obstarávania pri výbere novej audítorskej spoločnosti. Do výberového konania by mal byť zapojený aj výbor pre audit auditovanej spoločnosti. Vzhľadom na globálny charakter auditu je dôležité, aby bola zabezpečená koordinácia a spolupráca v oblasti dohľadu nad audítorskými sieťami a to na úrovni Európskej únie, ako aj na medzinárodnej úrovni. Koordináciu činností dohľadu nad auditmi by mal zabezpečovať Európsky orgán pre cenné papiere a trhy (ESMA). Návrh taktiež umožňuje primerané uplatňovanie štandardov v prípade malých a stredných spoločností. 3 PRÁVNA ÚPRAVAAUDITU Audit predstavuje neoddeliteľnú súčasť prostredia finančných výkazov a jeho význam sa odráža aj v Štvrtej smernici a v Siedmej smernici. V rámci Európskej únie je audit upravený Smernicou Európskeho parlamentu a Rady 2006/43/ES o štatutárnom audite ročných účtovných závierok a konsolidovaných účtovných závierok (Európska komisia, 2006). Táto smernica mení a dopĺňa Štvrtú smernicu, Siedmu smernicu a zrušuje smernicu Rady 84/253/EHS o schvaľovaní osôb zodpovedných za vykonávanie štatutárnych auditov účtovných dokumentov (tzv. Ôsma smernica). Štvrtá Smernica, Siedma smernica, smernica Rady 86/635/EHS a smernica Rady 91/674/EHS požadujú, aby audit účtovnej závierky vykonávala jedna alebo viac osôb, ktoré sú oprávnené audit vykonávať. Podmienky pre schvaľovanie osôb zodpovedných za vykonávanie štatutárneho auditu boli ustanovené v Ôsmej smernici. Nová smernica rozširuje obsah bývalej Ôsmej smernice tým, že prehlbuje povinnosti štatutárnych audítorov, ich nezávislosť a etiku a zavádza externé zabezpečenie kontroly kvality pod verejným dohľadom nad audítorskou profesiou. Smernica predstavuje ucelený a kompaktný predpis, ktorý upravuje problematiku auditu. V základných pojmoch smernice sa nachádza definícia štatutárneho auditu. Štatutárny audit vykonávajú audítori alebo audítorské spoločnosti, ktoré schválil členský štát požadujúci štatutárny audit. Smernica sa taktiež zaoberá otázkami nezávislosti, zodpovednosti a etiky audítora. Významná časť smernice sa venuje otázkam, ktoré súvisia s medzinárodnými audítorskými štandardmi. Oblasti, ktoré nie sú upravené medzinárodnými audítorskými štandardmi, 235 sa môžu uplatňovať vnútroštátne audítorské postupy, pokiaľ nebudú prijaté medzinárodné audítorské štandardy upravujúce rovnakú oblasť. V smernici sa nachádza aj novinka vo forme verejného dohľadu a regulačných opatrení štátu. Členské štáty majú zabezpečiť vytvorenie účinného systému verejného dohľadu nad štatutárnymi audítormi a audítorskými spoločnosťami. 4 REFORMA EURÓPSKEJ ÚNIE V rámci reformy audítorského sektora bol Európskou komisiou predložený návrh na zmeny a doplnenia smernice o štatutárnom audite (Európska komisia, 2011). Súčasne s týmto návrhom existuje aj návrh nariadenia o osobitných požiadavkách týkajúcich sa štatutárneho auditu verejnoprávnych subjektov. Tieto návrhy sú dopĺňané aj inými všeobecnými iniciatívami, ako napríklad správa a riadenie alebo účtovné a kreditné ratingy. Návrhy nie sú duplicitné, a ani sa navzájom neprekrývajú. Návrh obsahuje zmeny a doplnenia ustanovení o schválení a registrácií audítorov a audítorských spoločností na základe existujúcich zásad v smernici o štatutárnom audite. Pre subjekty súkromného záujmu zostávajú platné ustanovenia týkajúce sa profesijnej etiky, služobného tajomstva, nezávislosti a výkazníctva, ako aj súvisiace pravidlá týkajúce sa dohľadu. Pozmeňujúca a doplňujúca smernica má rovnaký právny základ ako smernica o štatutárnom audite. Návrh Komisie rešpektuje zásadu subsidiarity. Cieľom tejto zásady je odstrániť prekážky v rozvoji jednotného trhu audítorských služieb a prekážok zistených počas konzultácií so zainteresovanými stranami. Nová smernica ponecháva členským štátom možnosť úpravy audítorských štandardov podľa veľkosti auditovaného subjektu. V návrhu sa rešpektuje aj zásada proporcionality, ktorá spočíva v zohľadnení nákladovej efektívnosti. Hlavné úpravy smernice o štatutárnom audite sú:  Zlúčenie smernice o štatutárnom audite a doplňujúceho nariadenia o osobitných požiadavkách štatutárneho auditu verejnoprávnych subjektov – z dôvodu existencie obidvoch legislatívnych návrhov je potrebné definovať jasné prepojenie medzi týmito dvoma legislatívnymi normami.  Vymedzenie pojmu „štatutárny audit“ v súlade s novou smernicou o účtovníctve – štatutárny audit bude naďalej vykonávaný spoločnosťami určenými Európskou úniou. S cieľom zaručiť jednotnosť trhu by sa vymedzenie pojmu malo vzťahovať aj na malé podniky, ktorým túto povinnosť uložia členské štáty. Dobrovoľný audit účtovnej závierky malej spoločnosti by mal byť tiež považovaný za štatutárny audit.  Úprava pravidiel vlastníctva – povolenie širšieho vlastníctva by malo zjednodušiť podmienky audítorským spoločnostiam pri získavaní kapitálu. Dôsledkom tejto skutočnosti by mohlo byť nielen zvýšenie počtu poskytovateľov audítorských služieb, ale aj stimulácia vstupu nových subjektov na trh.  Pas pre audítorské spoločnosti – návrhom smernice sa zavádza možnosť vykonávania štatutárneho auditu audítorských spoločností v iných členských štátoch ako v členskom štáte, v ktorom boli schválené. Z pohľadu iného členského štátu by bolo vhodné, po získaní schválenia v domovskom štáte, viesť určitú formu registrácie týchto spoločností.  Pas pre štatutárnych audítorov a zmenenie podmienok na schválenie štatutárneho audítora v inom členskom štáte – analogicky návrh smernice zavádza možnosť dočasného alebo príležitostného poskytovania cezhraničných audítorských služieb štatutárnych audítorom. Navrhované úpravy sú prepojené so smernicou o uznávaní odborných kvalifikácií.  Požiadavky na spoluprácu príslušných orgánov v oblasti požiadaviek týkajúcich sa vzdelania a skúšky odbornej spôsobilosti – vnútroštátne orgány pre dohľad na výkonom auditu by mali na úrovni Európskej únie úzko spolupracovať. Spolupráce je potrebná nielen na zbližovanie v oblasti vzdelávania audítorov, ale aj na zosúladenie požiadaviek týkajúcich sa skúšky odbornej spôsobilosti,  Audítorské štandardy a audítorská správa – návrh smernice vyžaduje, aby vykonávanie auditu bolo v súlade s medzinárodnými audítorskými štandardmi,  Nové pravidlá týkajúce sa príslušných orgánov – súčasná smernica o štatutárnom audite vyžaduje, aby členské štáty organizovali systém verejného dohľadu nad štatutárnymi audítormi a audítorskými spoločnosťami. V návrhu novej smernice je uvedené, že príslušný orgán verejného dohľadu bude verejným orgánom zodpovedným za schvaľovanie, registráciu a zabezpečovanie kvality. S cieľom zabezpečiť vykonávanie nezávislého a účinného auditu, verejné orgány pre dohľad musia disponovať primeranými právomocami, zdrojmi na vykonávanie prešetrení a prístupom k dokumentom, ktoré vlastnia štatutárny audítori a audítorské spoločnosti. Pri dodržaní stanovených podmienok môže orgán zodpovedný za dohľad nad výkonom auditu 236 delegovať niektoré svoje úlohy na iné orgány alebo subjekty.  Zákaz zmluvných ustanovení, ktoré ovplyvňujú menovanie štatutárnych audítorov alebo audítorských spoločností – v tejto súvislosti sa zakazujú ustanovenia, podľa ktorých tretia strana navrhuje, odporúča alebo vyžaduje od auditovaného subjektu, aby menoval konkrétneho štatutárneho audítora alebo audítorskú spoločnosť.  Osobitné pravidlá týkajúce sa štatutárneho auditu malých a stredných spoločností – podľa nového návrhu smernice o účtovníctve, by malé podniky nemali podrobovať svoje účtovné závierky auditu. V prípade stredných podnikov spĺňajúcich podmienky na vykonanie auditu, sa zmenenou a doplnenou smernicou vyžaduje, aby spôsob uplatňovania audítorských štandardov bol prispôsobených veľkosti a rozsahu týchto podnikov. Ak malý alebo stredný podnik je verejnoprávnym subjektov, je dôležité, aby takýto podnik uplatňoval ustanovenia uvedené v návrhu nariadenia o osobitných požiadavkách týkajúcich sa štatutárneho auditu verejnoprávnych subjektov,  Osobitné pravidlá týkajúce sa delegovaných a vykonávacích právomocí po vstupe Lisabonskej zmluvy do platnosti – nové články upresňujú spôsob, akým Komisia vykonáva delegované právomoci, prípady, kedy môže byť delegovanie zrušené a prípady, kedy môžu byť voči delegovanému aktu vznesené námietky. 5 VPLYV NA PRAX V SLOVENSKEJ REPUBLIKE Nový zákon č. 540/2007 Z. z. o audítoroch, audite a dohľade nad výkonom auditu umožňuje audítorom slobodnejšie sa rozvíjať, vzdelávať a pracovať, aj keď zakladá podstatne väčšiu konkurenciu na trhu. V ostatnom období sa prijali niektoré legislatívne zmeny s cieľom zúžiť audítorský trh. Vplyvom týchto zmien môžeme konštatovať, že navrhované zmeny Európskej únie sú v právnej úprave auditu v Slovenskej republike zahrnuté. Výbor Národnej rady Slovenskej republiky pre európske záležitosti (VEZ) odmietol návrh nariadenia Európskeho parlamentu a Rady o osobitných požiadavkách týkajúcich sa štatutárneho auditu subjektov verejnému záujmu schválením tzv. odôvodneného stanoviska (Euractiv, 2012). Slovenská republika podporuje cieľ predmetného návrhu, ktorým je dosiahnutie zlepšenia kvality auditu, posilnenie nezávislosti audítora, ako aj posilnenie vnútorného trhu v oblasti audítorských služieb. VEZ presadzuje názor, aby regulácia audítorského trhu bola uplatňovaná prostredníctvom národnej legislatívy jednotlivých členských štátov, ktorej východiskom je uplatňovanie legislatívy na úrovni EÚ vykonávanej pomocou smerníc. Implementácia smerníc zabezpečila dosiahnutie sledovaných cieľov a taktiež umožnila zohľadnenie vnútroštátnych špecifík. 6 ZÁVER Finančná kríza spôsobila pád nielen veľkých spoločností, ale aj celého finančného systému. Výsledkom auditu týchto spoločností boli väčšinou pozitívne audítorské stanoviská aj napriek tomu, že tieto spoločnosti neboli vnútorne stabilné. Audítorské stanovisko by malo predovšetkým zvyšovať vierohodnosť účtovných informácií obsiahnutých v účtovnej závierke, pretože pre ich používateľov predstavujú výraznú časť významnej informácie pri rozhodovaní. Najčastejšie problém audítorského sektora predstavuje korupcia, nedodržiavanie nezávislosti audítora či problém uplatňovania verného a pravdivého zobrazenia finančnej situácie. Na základe týchto skutočností sa Európska komisia rozhodla uskutočniť reformu v audítorskom sektore. Návrh reformy zverejnila v novembri 2011, ktorým predkladá opatrenia týkajúce sa zvýšenia nezávislosti audítorov a zabezpečenia väčšej dynamiky na trhu s audítorskými službami. Za kľúčové oblasti reformy môžeme považovať zavedenie povinnej rotácie audítorov a audítorských spoločností, obmedzenie, resp. zákaz poskytovania služieb u toho istého klienta, ktoré nesúvisia s auditom ako aj perspektívna možnosť vykonávania audítorskej činnosti v rámci celej Európskej únie. Posilnenie hospodárskej súťaže v rámci audítorského sektora môže najviac zasiahnuť veľkú štvorku, ktorá dominuje svetovému auditu. Touto cestou sa snaží Európska komisia podporiť alternatívnych poskytovateľov audítorských služieb, čo by v konečnom dôsledku mohlo ovplyvniť dominanciu veľkej štvorky. Pre verejnoprávne subjekty návrh zavádza povinnosť otvoreného a transparentného postupu verejného obstarávania pri výbere novej audítorskej spoločnosti. Vzhľadom na globálny charakter auditu je dôležité, aby bola zabezpečená koordinácia a spolupráca v oblasti dohľadu nad audítorskými sieťami a to na úrovni EÚ, ako aj na medzinárodnej úrovni. Koordináciu činností dohľadu nad auditmi by mal zabezpečovať Európsky orgán pre cenné papiere a trhy (ESMA). 237 LITERATÚRA EURACTIV/REUTERS. 2011. Audítorský sektor čakajú zmeny. [tlačová správa], 28. September 2011. Dostupné na internete: , 11.03.2012 EURACTIV. 2012. NRSR: Výbor neschválil návrh, ktorým sa mal regulovať trh audítorských služieb. [tlačová správa], 03. Február 2012. Dostupné na internete: , 11.03.2012 EURÓPSKA KOMISIA. 2006. Smernica Európskeho parlamentu a Rady 2006/43/ES, o štatutárnom audite ročných účtovných závierok a konsolidovaných účtovných závierok, ktorou sa menia a dopĺňajú smernice Rady 78/660/EHS a 83/349/EHS a ktorou sa zrušuje smernica Rady 84/253/EHS. [online]. Dostupné na internete: , 11.03.2012 EURÓPSKA KOMISIA. 2011. Návrh smernice Európskeho parlamentu a Rady, ktorou sa mení a dopĺňa smernica 2006/46/ES o štatutárnom audite ročných účtovných závierok a konsolidovaných účtovných závierok. [online]. Dostupné na internete: , 11.03.2012 EURÓPSKA KOMISIA. 2012. Jednotný trh EÚ. Auditing. [online]. Dostupné na internete: , 11.03.2012 KAREŠ, L. 2010. Audítorstvo. Bratislava : IURA Edition, 2010. ISBN 978-80-8078-334-1. 238 FINANČNÉ NÁSTROJE Vykazovanie finančných nástrojov podľa IAS/IFRS a IFRS pre MSP Michal Ješš a Martina Kováčiková Katedra účtovníctva a audítorstva, Fakulta hospodárskej informatiky, Ekonomická univerzita v Bratislave, Dolnozemská cesta 1/B, 852 35 Bratislava, Sloveská republika michal.jess@accountant.com, kovacikova.martina@gmail.com Abstrakt: Finančné nástroje sú špecifickou kategóriou majetku, záväzkov a vlastného imania. Predstavujú obsahovo najrozsiahlejšiu problematiku nielen v Medzinárodných účtovných štandardov, resp. Medzinárodných štandardoch pre finančné vykazovanie, ale aj v Medzinárodnom štandarde finančného vykazovania pre malé a stredné podniky. Spoločne charakterizujú finančný nástroj ako zmluvu, ktorá má za následok vznik finančného aktíva pre jednu stranu a vznik finančného záväzku alebo nástroja vlastného imania pre druhú stranu. Príspevok poukazuje na aktuálne zmeny, ktoré nastali v účtovnej politike, oceňovaní, zverejnení a vykazovaní finančných nástrojov v účtovnej závierke účtovnej jednotky. Kľúčové slová: Finančné nástroje; IAS; IFRS; IFRS pre Malé a Stredné Podniky 1 ÚVOD V súčasnosti venuje veľkú pozornosť problematike finančných nástrojov nielen Rada pre medzinárodné účtovné štandardy (IASB), ale aj Rada pre štandardy finančného účtovníctva (FASB), ktoré spolupracujú pri tvorbe nových pravidiel zameraných na vykazovanie finančných nástrojov v účtovnej závierke podľa Medzinárodných účtovných štandardov (IAS), resp. Medzinárodných štandardov pre finančné vykazovanie (IFRS) a Medzinárodného štandardu finančného vykazovania pre malé a stredné podniky (IFRS pre MSP). V nasledujúcich kapitolách je identifikovaná účtovná politika, vykazovanie, oceňovanie a zverejnenie finančných nástrojov podľa IFRS a podľa IFRS pre MSP. 2 VYKAZOVANIE FINANČNÝCH NÁSTROJOV PODĽA IAS/IFRS Finančný nástroj je zmluva, ktorá má za následok vznik finančného aktíva pre jednu stranu a vznik finančného záväzku alebo nástroja vlastného imania pre druhú stranu (IASB, 2012). Pre stranu emitenta finančného nástroja vzniká finančný záväzok alebo nástroj vlastného imania. Finančným záväzkom je zmluvná povinnosť dodať hotovosť alebo iné finančné aktívum, alebo vymeniť finančné aktíva alebo záväzky s inou účtovnou jednotkou za podmienok, ktoré sú potenciálne nevýhodné. Nástroj vlastného imania, ktorý vzniká pre stranu emitenta, je akákoľvek zmluva, ktorá svedčí o zvyšnom podiele na aktívach účtovnej jednotky po odpočítaní jej záväzkov. Pre stranu držiteľa finančného nástroja vzniká finančné aktívum a definuje sa ako ktorékoľvek aktívum, ktoré je hotovosťou alebo nástrojom vlastného imania inej účtovnej jednotky alebo zmluvným právom. Tabuľka 1: Nepriama pôsobnosť finančných nástrojov v IAS/IFRS Medzinárodné štandardy finančného vykazovania Nepriamapôsobnosť IAS 17 – Lízingy IAS 18 - Výnosy IAS 19 - Zamestnanecké požitky IAS 27 - Konsolidovaná a individuálna účtovná závierka IAS 28 - Podiely v pridružených podnikoch IAS 31 - Podiely v spoločnom podnikaní IFRS 2 - Platby na základe podielov IFRS 3 - Podnikové kombinácie IFRS 4 - Poistné zmluvy IFRS 13 - Oceňovanie reálnou hodnotou Zdroj: vlastné spracovanie Tabuľka 1 poskytuje prehľad, v ktorých IAS/IFRS má nepriamu pôsobnosť a v tabuľke 2 sú uvedené IAS/IRS, ktoré majú priamu pôsobnosť. 239 Tabuľka 2: Priama pôsobnosť finančných nástrojov v IAS/IFRS Medzinárodné štandardy finančného vykazovania Priama pôsobnosť IAS 32 - Finančné nástroje: prezentácia IAS 39 - Finančné nástroje: vykazovanie a oceňovanie IFRS 7 - Finančné nástroje: zverejňovanie IFRS 9 - Finančné nástroje Zdroj: vlastné spracovanie Štandardy, ktoré sú v priamej pôsobnosti finančných nástrojov určujú najmä ich klasifikáciu, oceňovanie, vykazovanie a účtovnú politiku. 2.1 Účtovná politika Finančné nástroje, ako špecifická kategória majetku, záväzkov a vlastného imania, sú náročnou problematikou nielen z pohľadu účtovného zobrazenia, ale aj ich vykazovania v účtovnej závierke. Do úvahy je potrebné vziať klasifikáciu, obstaranie, ocenenie, zobrazenie počas držby, realizáciu/vysporiadanie a odúčtovanie. Účtovná jednotka účtuje o finančnom aktíve v deň dohodnutia obchodu a taktiež zaúčtuje záväzok. Počas držby sa začne účtovať o úrokoch až odo dňa vysporiadania obchodu. Z príslušného účtu sa odúčtuje, až keď je finančné aktívum predané, rovnako sa účtujú výnosy/náklady z predaja a v deň uskutočnenia obchodu sa účtuje inkaso pohľadávky od nákupcu. Účtovná jednotka účtuje o finančných aktívach/finančných záväzkoch až v čase ich prijatia, pričom pre ocenenie použije reálnu hodnotu, ktorá bola v čase dohodnutia obchodu. Prvotné ocenenie v reálnej hodnote s pripočítaním alebo odpočítaním transakčných nákladov pre účtovnú jednotku znamená, že následne ocenenie finančného aktíva/finančného záväzku sa uskutoční na umorovanú hodnotu (súvahovo) a ďalej sa už neúčtuje o zmene umorovanej hodnoty, len o úrokovom výnose a až pri odúčtovaní môže vykázať zisk alebo stratu z predaja. Ak účtovná jednotka následne ocenila finančné aktívum/finančný záväzok na reálnu hodnotu (súvahovo), všetky ďalšie zmeny v reálnej hodnote účtuje tiež súvahovo. Prvotné ocenenie v reálnej hodnote pre účtovnú jednotku znamená, že ak účtovná jednotka prvotne ocenila finančné aktívum/finančný záväzok v reálnej hodnote a následne na zmenenú reálnu hodnotu (výsledkovo), všetky ďalšie zmeny reálnej hodnoty sú účtované výsledkovo, cez výsledok hospodárenia. 2.2 Vykazovanie Účtovná jednotka vykazuje finančné aktíva a finančné záväzky v súvahe (ang. statement of financial position). Zmeny hodnoty sa vykazujú vo vlastnom imaní alebo vo výsledku hospodárenia. Finančné aktíva/finančné záväzky sa vykazujú vo výkaze finančnej pozície podľa spôsobu ocenenia, tzn. všetky finančné aktíva/finančné záväzky, ktoré sú v účtovníctve ocenené v reálnej hodnote sú napr. spolu na syntetickom účte Finančné aktíva/finančné záväzky ocenené v reálnej hodnote. V prípade finančných aktív/finančných záväzkov ocenených v umorovanej hodnote sa o nich účtuje napr. na účte Finančné aktíva/finančné záväzky ocenené v umorovanej hodnote. IFRS 7 - Finančné nástroje: zverejňovanie vyžaduje od účtovných jednotiek uviesť význam finančných nástrojov pre finančnú situáciu a výkonnosť. Rovnako musí účtovná jednotka uviesť kvalitatívnu a kvantitatívnu informáciu o vystavení sa rizikám vyplývajúcich z finančných nástrojov, vrátane uvedenia informácií o úverovom riziku, trhovom riziku a riziku likvidity. V tejto súvislosti sa pod kvalitatívnymi informáciami rozumejú ciele, nástroje a postupy manažmentu pri riadení rizík, kvantitatívnymi informáciami sa rozumie rozsah vystavenia sa rizikám. 2.3 Oceňovanie V oblasti oceňovania, osobitne pri prvotnom a následnom oceňovaní, sa stretáva účtovná jednotka s problematikou stanovenia hodnoty finančného nástroja. V porovnaní so štandardom IAS 39 Finančné nástroje: vykazovanie a oceňovanie, účtovná jednotka oceňuje finančné nástroje už len v dvoch kategóriách, v reálnej hodnote a umorovanej hodnote. Ak účtovná jednotka prvotne ocenila finančný nástroj reálnou hodnotou, následne ho môže oceniť už len výsledkovo na reálnu hodnotu. Ak účtovná jednotka prvotne ocenila finančný nástroj v reálnej hodnote s pripočítaním alebo odpočítaním transakčných nákladov, následne ho môže oceniť súvahovo na reálnu hodnotu alebo umorovanú hodnotu. Štandard IFRS 13 – Oceňovanie reálnou hodnotou definuje reálnu hodnotu ako sumu, za ktorú sa majetok predal, alebo záväzok previedol v rámci normálnej transakcie medzi účastníkmi obchodu ku dňu ocenenia (IASB, 2012). Nasledujúca schéma je grafickým znázornením definície umorovanej hodnoty podľa štandardu IAS 39 - Finančné nástroje: vykazovanie a oceňovanie. Štandard definuje umorovanú hodnotu finančného 240 aktíva alebo finančného záväzku ako sumu, ktorou je finančné aktívum alebo finančný záväzok ocenený pri prvotnom ocenení, znížená o platby istiny, upravená o kumulatívne umorovanie rozdielu medzi prvotnou účtovnou hodnotou a splatnou sumou, ktoré sa realizuje metódou efektívnej úrokovej miery, a upravená o ďalšie zníženie hodnoty. Finančné aktívum / finančný záväzok ocenený pri prvotnom vykázaní + / Kumulatívne umorovanie rozdielu medzi prvotnou účtovnou hodnotou a splatnou sumou, ktorá sa realizuje metódou efektívnej úrokovej miery Splátky istiny Ďalšie zníženie hodnoty = Umorovaná hodnota Obrázok 1: Schéma umorovanej hodnoty Zdroj: vlastné spracovanie Umorovanú hodnotu finančného aktíva/finančného záväzku je možné vypočítať metódou efektívnej úrokovej miery. 2.4 Zverejnenie Pri zverejnení vo výročnej správe, účtovná jednotka zverejní platné a používané medzinárodné štandardy finančného vykazovania IFRS, účtovné pravidlá a postupy. Vo výkaze o finančnej pozícii zverejní:  finančné aktíva v reálnej hodnote;  finančné aktíva v reálnej hodnote oceňované cez výsledok hospodárenia;  finančné aktíva v umorovanej hodnote;  finančné záväzky v reálnej hodnote;  finančné záväzky v reálnej hodnote oceňované cez výsledok hospodárenia;  finančné záväzky v umorovanej hodnote. Finančné aktíva zverejňuje účtovná jednotka na strane aktív vo výkaze o finančnej pozícii, finančné záväzky na strane pasív vo výkaze o finančnej pozícii. Zmeny oceňovania, ktoré sa účtujú súvahovo sa zverejňujú vo vlastnom imaní a zmeny oceňovania, ktoré sa účtujú výsledkovo vo výsledku hospodárenia, vo výkaze komplexného výsledku. Účtovná jednotka zverejňuje informácie, ktoré umožnia používateľom jej účtovnej závierky:  pochopiť vzťah medzi prevedenými finančnými aktívami, ktorých vykazovanie nebolo ukončené, v ich úplnosti, ako aj pridružené záväzky; a  vyhodnotiť povahu a súvisiace riziká pokračujúcej angažovanosti účtovnej jednotky vo finančných aktívach, ktorých vykazovanie nebolo ukončené. Štandard IFRS 7 - Finančné nástroje: zverejňovanie zaväzuje spoločnosti zostavujúce účtovnú závierku podľa IFRS poskytnúť jej používateľom rozsiahle množstvo informácií, ktoré môžu ovplyvniť ich úsudok ohľadom finančnej situácie spoločnosti, finančnej výkonnosti, ako aj o výške, čase a neistote budúcich peňažných tokov spoločnosti. 3 VYKAZOVANIE FINANČNÝCH NÁSTROJOV PODĽA IFRS PRE MSP IFRS pre MSP sa zaoberá finančnými nástrojmi v dvoch častiach: Základné finančné nástroje a Ostatné finančné nástroje (IASB, 2009). Základné finančné nástroje sú menej rozsiahle finančné nástroje a platia pre všetky účtovné jednotky. Ostatné finančné nástroje sú komplexnejšie finančné nástroje a transakcie. Obidve časti sa týkajú vykazovania, ukončenia vykazovania, oceňovania a zverejňovania všetkých finančných nástrojov. Každá účtovná jednotka musí posúdiť, či jej finančné nástroje spadajú pod základné finančné nástroje alebo pod ostatné finančné nástroje, prípadne obidve skupiny. Za základné finančné nástroje považujeme napríklad peniaze, vklady na požiadanie alebo vklady s fixnou lehotou splatnosti, krátkodobé dlhové cenné papiere a zmenky, bežné účty, prijaté a poskytnuté pôžičky, dlhopisy, investície do nekonvertibilných prioritných akcií, kmeňových alebo prioritných akcií (IASB, 2009). Ostatné finančné nástroje obvykle nespĺňajú podmienky základných finančných nástrojov. Zahŕňajú aktíva kryté cennými papiermi, opcie, záruky, futurity, forwardy, úrokové swapy, zaisťovacie finančné nástroje alebo úverové prísľuby (IASB, 2009). Pokiaľ účtovná jednotka identifikovala iba základné finančné nástroje, časť Ostatné finančné nástroje neaplikuje, avšak sa musí uistiť, že pôsobnosť tejto časti sa jej netýka. 241 3.1 Účtovná politika Pre účtovné jednotky štandard IFRS pre MSP umožňuje možnosť výberu vykazovania a oceňovania finančných nástrojov v súlade s časťami 11 a 12 alebo podľa IAS 39 - Finančné nástroje: vykazovanie a oceňovanie. Pokiaľ MSP prijali IAS 39, nemusia spĺňať požiadavky na zverejňovanie podľa IFRS 7 - Finančné nástroje: zverejňovanie, keďže zverejnenie je vyžadované podľa častí 11 a 12. 3.2 Vykazovanie Finančný majetok a finančné záväzky účtovná jednotka vykáže v okamihu, keď sa stanú stranou zmluvných ustanovení týkajúcich sa daného finančného nástroja. Nasledujúca schéma zobrazuje tri podmienky, ktoré musia byť splnené na ukončenie vykazovania základných a ostatných finančných nástrojov (Mackenzie, 2011). Vypršali alebo boli vysporiadané zmluvné práva a peňažné toky z finančného aktíva? Previedla účtovná jednotka významné riziká a odmeny z vlastníctva finančného aktíva na inú zúčastnenú stranu? Má účtovná jednotka niekoľko významných rizík a odmien vyplývajúcich z finančného aktíva a previedla možnosť predaja aktíva ako celok nespriaznenej strane? Nevykonáva sa ukončenie vykazovania, ale môže sa požadovať precenenie finančného nástroja. Ukončenie vykazovania finančného aktíva Ukončenie vykazovania finančného aktíva Ukončenie vykazovania finančného aktíva, v prípade potreby sa vykáže ako samostatný majetok alebo záväzok Áno Áno Áno Nie Nie Nie Obrázok 2: Podmienky pre ukončenie vykazovania Zdroj: Mackenzie, 2011 Finančný nástroj sa nevykazuje pokiaľ povinnosť určená zmluvou je splnená, zrušená alebo vyprší jej platnosť. 3.3 Oceňovanie Základné finančné nástroje sú vykazované na základe modelu amortizovanej hodnoty. Prvotné ocenenie základných finančných nástrojov je realizované v cene transakcie, vrátane transakčných nákladov, s výnimkou tých finančných nástrojov, ktoré sú prvotne oceňované reálnou hodnotou s vplyvom na výsledok hospodárenia. Ostatné finančné nástroje sa prvotne oceňujú modelom reálnej hodnoty, pričom obvykle ide o cenu transakcie a nezahŕňajú sa transakčné náklady. Ku koncu každého účtovného obdobia účtovná jednotka oceňuje ostatné finančné nástroje reálnou hodnotou a zmeny reálnej hodnoty vykazuje vo výsledku hospodárenia. Na konci každého účtovného obdobia účtovná jednotka ocení základné finančné nástroje v sume nezníženej o transakčné náklady, ktoré by mohli účtovnej jednotke vzniknúť pri predaji alebo inom spôsobe vyradenia. Oceňovacie veličiny používané pri následnom oceňovaní základných finančných nástrojov sú uvedené v tabuľke 3. Tabuľka 3: Následné oceňovanie základných finančných nástrojov Oceňovacia veličina Druh finančného nástroja diskontovaná súčasná hodnota budúcich platieb dlhový nástroj predstavujúci finančnú transakciu nediskontovaná hodnota peňazí dlhový nástroj klasifikovaný ako krátkodobý zostatková hodnota s využitím metódy efektívnej úrokovej miery ostatné dlhové nástroje obstarávacia cena znížená o stratu zo zníženia hodnoty úverové prísľuby reálna hodnota investície do nekonvertibilných prioritných akcií a kmeňových alebo prioritných akcií Zdroj: vlastné spracovanie Kapitálové nástroje, ktoré nie sú verejne obchodovateľné a nie je možné spoľahlivo určiť ich reálnu hodnotu, sú oceňované obstarávacou cenou zníženou o stratu zo zníženia hodnoty. Pokiaľ reálna hodnota kapitálového nástroja, ktorý nie je verejne obchodovateľný, nepredstavuje spoľahlivé ocenenie, účtovná jednotka použije pre účely oceňovania reálnu hodnotu k poslednému dňu, kedy bol nástroj spoľahlivo ocenený ako obstarávaciu cenu. Túto obstarávaciu cenu zníženú o stratu zo zníženia hodnoty účtovná jednotka používa až do vtedy, pokiaľ reálna hodnota nebude opäť spoľahlivo určiteľná. 242 3.4 Zverejnenie V prehľade účtovných pravidiel účtovná jednotka zverejní účtovné pravidlá, oceňovaciu základňu a ostatné účtovné pravidlá používané pri finančných nástrojoch, ktoré sú relevantné pre pochopenie údajov prezentovaných v účtovnej závierke. Účtovná jednotka uskutočňuje zverejnenie účtovnej hodnoty každej z nasledujúcich kategórií finančných nástrojov ku dňu účtovnej závierky vo výkaze o finančnej situácii alebo v poznámkach (IASB, 2009):  finančný majetok oceňovaný reálnou hodnotou s vplyvom na výsledok hospodárenia;  finančný majetok oceňovaný zostatkovou hodnotou;  kapitálové nástroje oceňované v obstarávacej cene zníženej o stratu zo zníženej hodnoty;  finančné záväzky oceňované reálnou hodnotou s vplyvom na výsledok hospodárenia;  finančné záväzky oceňované zostatkovou hodnotou;  úverové prísľuby oceňované obstarávacou cenou zníženou o straty zo zníženia hodnoty. Zverejnenie informácií, napríklad úrokové sadzby, splatnosť, splátkový kalendár alebo obmedzenia, umožní používateľom účtovnej závierky posúdiť význam finančných nástrojov pre ich finančnú situáciu a výkonnosť. Pre všetky finančné nástroje oceňované reálnou hodnotou zverejňuje základ pre stanovenie reálnej hodnoty, ako je kótovaná trhová cena na aktívnom trhu alebo oceňovacie techniky. Pri použití oceňovacích techník musí účtovná jednotka zverejniť predpoklady použité pri určení reálnej hodnoty za každú kategóriu finančných nástrojov, napríklad odhadované úrokové straty, úrokové a diskontné sadzby. Účtovná jednotka musí zverejniť aj fakt, keď meradlo reálnej hodnoty kapitálových finančných nástrojov oceňovaných reálnou hodnotou s vplyvom na výsledok hospodárenia nie je spoľahlivé. Pokiaľ finančné aktívum je prevedené na inú zúčastnenú stranu v transakcii, ktorá nespĺňa podmienky pre ukončenie vykazovania, účtovná jednotka zverejní druh majetku, charakter rizík a odmien, ktorým účtovná jednotka zostala vystavená a účtovnú hodnotu aktív a súvisiacich záväzkov, ktoré účtovná jednotka naďalej vykazuje. Pre prijaté pôžičky, pri ktorých nedošlo k splneniu zmluvných podmienok alebo k úhrade splátky istiny, úroku, umorovacieho fondu alebo splnenie odkupnej povinnosti, účtovná jednotka vykazuje detail porušenia podmienok, účtovnú hodnotu príslušnej prijatej pôžičky a či porušenie podmienok alebo platobné problémy boli vyriešené alebo prijatá pôžička prešla reštrukturalizáciou ešte pred schválením účtovnej závierky. Ak je potrebné, účtovná jednotka zverejňuje informácie o výnosoch, nákladoch, prírastkoch alebo úbytkoch. Výnosy, náklady, prírastky alebo úbytky, vrátane zmien reálnej hodnoty, sa vykazujú pri finančných nástrojoch ocenených reálnou hodnotou vplyvom na výsledok hospodárenia alebo zostatkovou hodnotou. Pri finančných nástrojoch ocenených reálnou hodnotou s vplyvom na výsledok hospodárenia sa zverejňuje celkový úrokový výnos a celkový úrokový náklad. Pre každú skupinu finančných aktív sa zverejňuje suma straty zo zníženia hodnoty. 4 ZÁVER Príspevok poukazuje na oceňovanie, zverejnenie a vykazovanie finančných nástrojov v účtovnej závierke účtovnej jednotky podľa IAS/IFRS a IFRS pre MSP. IFRS upravuje finančné nástroje v štyroch základných štandardoch: IAS 32 - Finančné nástroje: prezentácia, IAS 39 - Finančné nástroje: vykazovanie a oceňovanie, IFRS 7 - Finančné nástroje: zverejňovanie a IFRS 9 - Finančné nástroje. Podľa nich sa finančné nástroje najnovšie oceňujú v dvoch oceňovacích veličinách: reálnej hodnote a umorovanej hodnote. Vykazovanie finančných nástrojov ovplyvňuje aj výber účtovnej politiky, ktorá umožňuje zvoliť si účtovanie dňom uskutočnenia alebo dňom vysporiadania obchodu. IFRS pre MSP rozdelil finančné nástroje do dvoch skupín – základné a ostatné finančné nástroje. Manažment účtovnej jednotky má na výber uplatnenie ustanovení obidvoch častí IFRS pre MSP alebo uplatnenie vykazovania a oceňovania podľa ustanovení IAS 39 - Finančné nástroje: vykazovanie a oceňovanie, pričom požiadavky na zverejnenie vykonáva v súlade s IFRS pre malé a stredné podniky. Požiadavky na zverejňovanie v súlade so štandardom IFRS 7 – Finančné nástroje: zverejňovanie sa týkajú iba veľkých spoločností. IFRS pre MSP pri účtovnej politike umožňuje možnosť výberu vykazovania a oceňovania finančných nástrojov v súlade s časťami 11 a 12 IFRS pre MSP alebo podľa IAS 39 – Finančné nástroje: vykazovanie a oceňovanie. IFRS pre MSP pri oceňovaní finančných nástrojov používa metódu diskontovanej súčasnej hodnoty budúcich platieb, metódu nediskontovanej hodnoty peňazí, model zostatkovej hodnoty vypočítanej na základe efektívnej úrokovej miery, model obstarávacej ceny zníženej o akumulované straty zo zníženia hodnoty a model reálnej hodnoty. 243 LITERATÚRA IASB. 2009. IFRS for SMEs : International Financial Reporting Standard (IFRS®) for Small and Mediumsized Entities (SMEs). Londýn : IASCF, 2009. 231 s. ISBN 978-1-907026-17-1. IASB. 2012. International Financial Reporting Standards IFRS 2012. Londýn: IASCF, 2012. 3680 s. ISBN 978- 1-907877-45-2. MACKENZIE, B. et al. 2011. Applying IFRS® for SMEs. New Jersey : John Wiley & Sons, 2011. 484 s. ISBN 978-0-470-60337-6. 244 VÝZNAM NEFINANČNÍCH UKAZATELŮ PŘI HODNOCENÍ VÝKONNOSTI PODNIKU Ivana Johnová Fakulta ekonomicko-správní, Univerzita Pardubice, Studentská 84, Pardubice 532 10,Česká republika Ivana.Johnova@student.upce.cz Abstract: Cílem tohoto článku je odůvodnit, proč by podniky měly používat při měření výkonnosti podniku nefinanční ukazatele. Nefinanční ukazatele byly navrženy tak, aby doplňovaly finanční ukazatele, které stále hrají důležitou roli. Metodika měření těchto ukazatelů se stále vyvíjí, ale je jasné, že tyto ukazatele by měly být měřeny. Zatímco ve světě je používání nefinančních ukazatelů běžnou praktikou, české podniky zatím tyto ukazatele nevyužívají v tak vysoké míře. Důvodem je kladení stále velkého důrazu jen na ukazatele finanční a také problematika měření nefinančních ukazatelů. Zatímco finanční ukazatele představují čísla, ty nefinanční ukazatele je třeba umět správně interpretovat. V závěru článku jsou navrženy ukazatele, které by dle autorky podnik měl sledovat a doplnit tak soustavu finančních ukazatelů o ukazatele nefinanční. Ideální systém měření výkonnosti byl měl obsahovat jak finanční, tak nefinanční ukazatele. Zatímco finanční hodnotí současnou situaci podniku a to, jak si vedl v minulosti, ty nefinanční ukazatele představují hybné síly budoucnosti. Keywords: nefinanční ukazatelé; výkonnost podniku; hodnotově orientovaný management 1 ÚVOD Ve velice silném konkurenčním prostředí již nestačí při hodnocení výkonnosti podniku sledovat pouze finanční ukazatele, které hodnotí, jak si podnik vede na základě historických údajů. Je třeba také hodnotit, jak si podnik povede směrem do budoucna. Na nefinanční ukazatele je kladen stále větší důraz, ne všechny podniky ale tyto ukazatele sledují a hlavně považují za důležité je sledovat. Neexistuje jednotný systém, který by definoval, které nefinanční ukazatele je vhodné při hodnocení výkonnosti používat. Je na podniku, aby si tento systém vytvořil podle svých potřeb a zaměření na cílový trh. Existují však metody, které nefinanční ukazatele berou v úvahu. Jednou z metod je metoda Balanced Scorecard. Výhodou této metody je její komplexnost, na druhou stranu se však zdá tato metoda zbytečně složitou pro malé podniky. Nefinanční ukazatele byly navrženy pro doplnění finančních ukazatelů, které stále hrají významnou roli. Metodika měření těchto ukazatelů je teprve ve vývoji, je ale jasné, že je třeba tyto ukazatele měřit. Cílem tohoto článku je zdůvodnění, proč by podniky měly využívat nefinanční ukazatele, jaký je jejich přínos a návrh ukazatelů, které by podniky měly sledovat. 2 HODNOCENÍ VÝKONNOSTI PODNIKU Jak již bylo v úvodu zmíněno, při hodnocení výkonnosti podniku se vedle finančních ukazatelů začínají používat i tzv. ukazatele nefinanční. Dále je uvedeno dělení ukazatelů v podniku dle různých autorů. o 2.1 Ukazatele v podniku V literatuře (Truneček, 2004), (Marinič, 2008) se uvádí obecně dělení ukazatelů na tzv. tvrdé a měkké ukazatele. Tvrdé ukazatele lze většinou převést na peněžní vyjádření či jiné měrné jednotky, nebývá tedy s jejich měřením větší problém. Daleko složitější to je s měřením měkkých ukazatelů. Jedná se například o měření zákaznického imperativu a jiných oblastí, nad jejichž měřením tak vyvstává otázka. Marinič (2008) také používá dělení na 245 ukazatele kvantifikovatelné (myšleno tvrdé) a nekvantifikovatelné (myšleno měkké). Z hlediska obsahové Marinič (2008) uvádí následující dělení ukazatelů:  ukazatele externí – představují vnější omezení, přímo či nepřímo ovlivňují celkovou finanční situaci podniku; dále se dělí na: o makroekonomické – např. nasycenost trhu, celková situace národního hospodářství, platební bilance apod. o mikroekonomické – postavení podniku na trhu, strategické záměry konkurence, záměry a vize hlavních investorů o geografické – poloha podniku, dopravní obslužnost podniku, skladba pracovních sil v regionu apod.  ukazatele interní – mohou ovlivnit celkovou situaci podniku, např. úroveň a kvalita řízení, úroveň technologie, úroveň výzkumu a vývoje, licenční a patentová politika, úroveň inovačního cyklu apod. 2.1.1 Vlastnosti ukazatelů Učeň (2008) uvádí následující základní vlastnosti ukazatelů:  musí být odvozeny ze struktury podnikových cílů, z cílů procesů a zdrojů, které jsou dekomponovány z podnikové strategie,  respektují priority určené firemní strategií,  je uplatněn vyvážený poměr tvrdých a měkkých ukazatelů,  jsou objektivně měřitelné,  měření je opakovatelné,  zachovávání konzistence v čase,  musí být dostupné a srozumitelné pracovníkům, kteří s nimi pracují a ovlivňují je,  ukazatelé jsou objektivně interpretovatelné,  náklady na využití ukazatelů by neměly přesáhnout únosnou hranici a rozhodně nemusí být vyšší, než dosažený efekt. Využití pouze finančních ukazatelů pro hodnocení výkonnosti podniku je považováno za neadekvátní. Systém měření výkonnosti nemůže být založen pouze na finančním rozměru. Snadno by se mohlo stát, že podnik, který jeden rok vykazoval zisk, druhý rok může být ve ztrátě. Finanční ukazatele jsou považovány za tzv. zpožděné indikátory, které nemohou postihnout většinu hodnot, které byly vytvořeny nebo zničeny jednotlivými kroky manažerů v posledním účtovacím období. Finanční ukazatele vypovídají o krocích v minulosti, ale selhávají při poskytování informací potřebných k učinění kroků pro rozvoj podniku v budoucnosti. Proto by měl systém hodnocení výkonnosti obsahovat i ukazatele, které směřují do budoucnosti. Tyto ukazatele se týkají jakosti, výrobních cyklů, efektivnosti vývoje nových produktů apod. Především autoři Kaplan s Nortonem se v 90. letech minulého století zasloužili o posun v hodnocení výkonnosti podniku do budoucnosti a postihnutí budoucí dynamiky vývoje. (Wagnerova, 2008), (Truneček, 2004). Často jsou pro definici strategie a úkolů podniku daleko vhodnější nefinanční ukazatele než ty finanční právě pro to, že nefinanční ukazatele, odvozené z nefinančních cílů podniku, chrání podnik před rizikem finančních ukazatelů. (Marinič, 2008) Synek (2009) uvádí, že finanční ukazatele se často zaměřují na krátkodobé finanční cíle. Na druhou stranu nefinanční ukazatele mohou manažera přivést ke sledování pouze detailních provozních cílů a odvést tak pozornost od strategie. Proto nejvhodnější je užití jak finančních, tak nefinančních ukazatelů. Příkladem takové kombinace je například metoda Balanced Scorecard. 2.1.2 Přínosy nefinančních ukazatelů Hlavní přínosy nefinančních ukazatelů jsou následující (Marinič, 2008):  schopnost vyjádřit podíl duševního vlastnictví, tedy „nehmotných aktiv“ na celkovém výsledku činnosti a tvorbě přidané hodnoty firmy,  na rozdíl od finančních ukazatelů, které z hlediska času hodnotí zpravidla zpětně krátkodobé cíle (roční), nefinanční ukazatele jsou více spjaté s dlouhodobou strategií a dlouhodobými cíli a jsou schopné definovat a predikovat faktory ovlivňující celkovou úspěšnost firmy,  nefinanční ukazatele charakterizují základní aspekty hodnotového řetězce firmy a jsou orientovány do budoucna, mají i schopnost definovat hlavní faktory ovlivňující vývoj cílových finančních ukazatelů,  reakce nefinančních ukazatelů na změny vnějšího prostředí jsou citlivější, čímž při 246 správné a rychlé aplikaci pomáhají zefektivňovat proces manažerského řízení,  jevy podchycené nefinančními ukazateli předcházejí následkům, a důsledkům, které jsou měřené většinou exaktními finančními ukazateli. Kislingerová (2011) uvádí, že za nejdůležitější můžeme obvykle považovat ty nefinanční ukazatele, které postihují:  postavení podniku na trhu – značka, růst trhu, růst podílu na trhu, ceny výrobků a ceny konkurence, podíl nových výrobků,  zákazníky – spokojenost a věrnost zákazníků, rychlost vyřízení objednávek,  inovace – nové výrobky a služby, kvalita výrobků a služeb, technologická schopnost, produktivita výzkumu a vývoje, procento neúspěšných projektů,  produktivitu – nové technologie, životní prostředí,  zaměstnance – spokojenost zaměstnanců, fluktuace zaměstnanců, vzdělávání a trénink, firemní kultura, pracovní prostředí, procento přesčasové práce. 2.2 Měření nefinančních ukazatelů Velice dobře se dají měřit hmotná aktiva, ale problém s měřením je u tzv. nehmotných a intelektuálních aktiv, které lze vyjádřit právě pomocí, již zmíněných, měkkých ukazatelů. V tomto případě jsou nehmotnými či intelektuálními aktivy myšleny například vysoce kvalitní výrobky a služby, motivovaní a zkušení zaměstnanci, pružné a předvídatelné interní procesy, spokojení a loajální zákazníci, nový distribuční kanál, vnitropodnikové pracovní postupy, dovednosti zaměstnanců atd. Tato nehmotná aktiva není možné ocenit tradičním účetním modelem. Ocenění nehmotných aktiv je obzvláště užitečné, neboť tato aktiva jsou pro podniky informačního věku důležitější než hmotná aktiva. Takové ocenění je ale velice problematické, jelikož tato aktiva jsou v účetní rozvaze takřka nezjistitelná. (Truneček, 2004), (Kaplan, Norton, 2005) Kislingerová, Nový a kol. (2005) uvádí, že právě nehmotná (znalostní) aktiva představující tzv. intelektuální kapitál jsou určující podmínkou úspěchu podnikání a tradiční hmotná aktiva představující půdu, budovy, stroje a další, postupně ztrácejí na svém významu. Podniky dnes stavějí především na znalostech, které představují nehmotná aktiva. Ta často představují až 80% hodnoty podniku. (Vodák, Kucharčíková, 2011) Kaplan a Norton (2005) uvádějí, že nehmotná aktiva umožňují:  vytvořit takové vztahy se zákazníky, které zachovávají loajalitu k zákazníkům již existujícím a přitom umožňují efektivní poskytování služeb novým zákaznickým segmentům a novým trhům,  uvádět na trh inovované výrobky a služby, požadované cílovými segmenty zákazníků,  produkovat vysoce kvalitní, zákaznicky orientované výrobky a služby za nízké ceny s krátkou dobou realizace,  mobilizovat schopnosti a motivaci zaměstnanců z důvodu neustálého zlepšování procesů, jakosti a doby odezvy,  implementovat informační technologie, databáze a systémy. Wagner (2009) zmiňuje, že identifikace nehmotných aktiv a rozpoznání míry jejich vlivu na výkonnost podniku představuje náročný úkol v procesu měření výkonnosti. Dále rozlišuje nehmotná aktiva na nehmotná aktiva založená na lidských a informačních zdrojích a nehmotná aktiva založená na vztazích. 2.2.1 Intelektuální aktiva (= intelektuální kapitál) Intelektuální kapitál je kombinací technologie, lidského kapitálu a organizace procesů za účelem zvýšení tvorby znalostí, jejich sdílení a využití. (Kislingerová, 2011). Armstrong (2007) definuje intelektuální kapitál jako zásoby a toky znalostí, které jsou v podniku k dispozici. Intelektuální kapitál se rozvíjí a mění v čase. Významnou roli zde hrají lidé, kteří v podniku působí a pracují společně. Pro podnik představují zaměstnanci nejcennější aktivum. Právě znalostní potenciál v dnešním prostředí představuje pro podnik udržitelnou konkurenční výhodu. Znalostní pracovníci mohou své znalosti uplatnit kdekoliv jinde, tudíž nejsou na konkrétním podniku závislí. Pracovníkům by tedy mělo být vytvořeno příjemné motivační prostředí, měli by mít možnost se dostatečně seberealizovat a mít zajímavou práci. Podnik by měl mít vytvořený systém, jak dále znalosti pracovníků transformovat k ostatním pracovníkům, kteří by mohli jejich znalosti využít ku prospěchu své práci. (Šmída, 2007) Wagner (2009) uvádí: „Je zřejmé, že dovednosti, talent, znalosti či hodnoty manažerů i výkonných zaměstnanců jsou významným zdrojem výkonnosti, 247 přestože podnik ani nevlastní jejich nositele – tedy příslušného člověka – ani si nemůže – s výjimkou trvání výpovědní doby – využití lidského kapitálu vynutit.“ Podle Sveibyho lze intelektuální kapitál rozdělovat do tří forem ( Dedouchová, 2001):  lidský kapitál Představuje dovednosti, kompetence, schopnosti jednotlivců a skupin lidí, které jsou potřeba k tomu, aby se zákazníkům dodaly určité hodnoty. Sdílené dovednosti jsou přinejmenším tak cenné jako individuální talenty  strukturální kapitál Zahrnuje zaregistrované patenty, modely, počítačové a administrativní systémy, nebo-li znalosti, přidávající na tvorbě hodnoty, které jsou vlastnictvím podniku. Důležitým momentem je přeměna lidského kapitálu, který je obvykle jen v hlavách lidí, na strukturální kapitál s cílem co nejširšího sdílení znalostí.  vztahový kapitál Je určen vztahem se zákazníky, dodavateli, spojenci a partnery. Zahrnuje cokoliv cenného, co se zástupci podniku naučí z vývoje vztahů s obchodními partnery. 2.3 Konkurenční výhoda a její dopad na výkonnost podniku V dnešním dynamicky se měnícím podnikatelském prostředí je jedním ze způsobů, jak si udržet nebo získat postavení na trhu, nalézt dlouhodobě udržitelnou konkurenční výhodu. Podniků, které nabízejí zákazníkům totéž je mnoho, proto je třeba se od konkurence odlišit. Proto každý podnik hledá něco specifického, v čem vyniká a v čem se právě od konkurence odlišuje. Musí tedy definovat svoji konkurenční výhodu. Konkurenční výhoda by měla být dlouhodobě udržitelná, jedinečná a nenapodobitelná. (Blažková, 2007) Tabulka 5: Konkurenční výhody z hlediska dopadu na výkonnost. Parametr „Tradiční“ charakter „Moderní“ charakter vstupy  dostatek surovin a finančního kapitálu  dostatek informací a intelektuálního kapitálu lidské zdroje  dostatek kvalifikovaných manuálních pracovníků  dostatek kvalitních intelektuálních pracovníků technologie  úspory z masové hromadné výroby  specializace funkcí  možnost pohotové reakce na zákazníkem požadované modifikace produktu a průběžné inovace při udržení vysoké kvality a zachování krátkého času realizace výrobku produkty  orientace na „vyzkoušený“ standardizovaný produkt  funkční produkt s přiměřenou kvalitou za dostupnou cenu  s nadsázkou: neexistuje stejný produkt pro dva zákazníky  produkt s optimální kombinací všech parametrů hodnoty pro zákazníka pozice na trhu  přirozená exkluzivita v regionu nebo exkluzivita kvůli omezení volnosti vstupu konkurence do odvětví  exkluzivita je výsledkem schopnosti dobře porozumět „náročným“ trhům a rychle nabídnout odpovídající řešení stabilita  vytvořenou konkurenční výhodu je možné udržet, pokud je zajištěna spokojenost zákazníků  udržení stávající konkurenční výhody nelze očekávat Zdroj: (Wagner, 2009) Konkurenční výhoda je výhoda oproti konkurenci, kterou podnik získá tak, že zákazníkům nabídne vyšší hodnotu, buď pomocí nižších cen, nebo vyššího užitku, který vyrovná nižší ceny. (Kotler, Wong, Saunders, Armstrong, 2007). Blažková (2007) uvádí zdroje konkurenční výhody:  produkce s nejnižšími náklady,  výrazná diferenciace výrobků a služeb,  dokonalá znalost zákazníků, trhu, konkurence, technologie či dalších aspektů,  právní výhoda díky patentu, autorským právům či jiné ochraně,  výhoda vytvořená díky efektivní komunikaci,  přístup k jedinečnému zdroji přírodních surovin,  vyvinutí či použití nové technologie, výrobního postupu, 248  neustálé inovace výrobků a služeb, nový přístup k distribuci,  významné postavení podniku v rámci určitého prostředí či trhu. V tabulce 1 jsou uvedeny parametry konkurenční výhody z hlediska dopadu na výkonnost. Pro srovnání je zde uveden tzv. tradiční charakter a moderní nebo-li novodobý charakter rozvíjející se především od 90. let minulého století. V tabulce je názorně vidět přechod z důrazu na finanční kapitál na důraz na intelektuální kapitál a znalostní pracovníky. 3 NÁVRH NEFINANČNÍCH UKAZATELŮ V následující tabulce 2 jsou navrženy nefinanční ukazatele, které by dle autorky bylo vhodné zařadit to systému hodnocení výkonnosti podniku. Ukazatele jsou zvoleny pro jednotlivé podnikové oblasti. Pro stanovení ukazatelů byly podnikové činnosti rozděleny do šesti oblastí: zákazníci, zaměstnanci, výroba, prodej a marketing, výzkum a vývoj a životní prostředí. V rámci každé oblasti byl zvolen cíl a k tomu ukazatel, který by měl napomoci určit, zda cíle bylo dosaženo či nikoli. Tabulka 6: Návrh nefinančních ukazatelů. Oblast Cíl Nefinanční ukazatel Zákazníci Spokojenost zákazníků Důvěra zákazníků Získat nové zákazníky Počet opakovaných nákupů Množství poskytovaných informací ze strany zákazníků Počet nových odběratelských trhů Zaměstnanci Motivovaní a výkonní zaměstnanci Podnik postavený na znalostech zaměstnanců Prestižní pracovní místa Hodnocení zaměstnanců dle plánu rozvoje Fluktuace zaměstnanců Sledování dlouhodobé výkonnosti Poměr kvalifikovaných/nekvalifikovaných zaměstnanců Počet uchazečů na volné pracovní místo Výroba Kvalitní výrobky Minimalizace reklamací Levné, ale kvalitní suroviny Náklady na nejakost Počet reklamací/za určitý čas Náklady vstupů Prodej a marketing Růst prodejů Profesionální prezentace výrobků Zvýšení počtu odběratelů Zvýšení tržního podílu Poskytování služeb/výrobků včas Sledování poptávek (růst, pokles) Stupeň kvality obalových materiálů Růst/pokles objednávek Podíl na trhu Zpoždění při poskytování výrobků/služeb Výzkum a vývoj Inovace výrobků Informační náskok Porovnání nákladů na VaV s tržbami z těchto výrobků Produktivita VaV Počet patentů Nové výrobky a služby Životní prostředí Minimalizace negativních dopadů na ŽP Účast v programech na omezení plýtvání energií, snížení emisí Angažovanost v otázkách ochrany ŽP Zdroj: vlastní zpracování 4 ZÁVĚR Ukazuje se, že nefinanční ukazatele mají svůj význam, proto by se podniky měly na tyto ukazatele zaměřit a snažit se je propojit s ukazateli finančními. Vodítkem může být tabulka 2, ve které jsou navrženy nefinanční ukazatele pro jednotlivé podnikové oblasti. Otázkou je jak manažery přesvědčit, aby těmto ukazatelům skutečně věnovali pozornost. Zatímco ve světě, je sledování nefinančních ukazatelů již běžnou praxí, pro české podniky je toto sledování zatím spíše neznámou. Důvodem je zřejmě také skutečnost, že finanční ukazatele znamenají jasná čísla, zatímco nefinanční ukazatele je třeba umět správně interpretovat. Návrh systému nefinančních ukazatelů by měl vycházet ze strategie podniku a být propojen s ukazateli finančními. Je nutno dodat, že každý podnik je jiný, proto nelze navrhnout systém finančních a nefinančních ukazatelů, který by byl obecně platný 249 pro všechny podniky. Může být pouze východiskem při sestavování systému ukazatelů pro konkrétní podnik. PODĚKOVÁNÍ Tento článek byl zpracován s podporou výzkumného projektu IGA UPCE SGS v rámci grantu SGFES03. LITERATURA Armstrong, M.,2007. Řízení lidských zdrojů. Nejnovější trendy a postupy. Grada Publishing. Praha, 10. vydání. Blažková, M.,2007. Marketingové řízení a plánování pro malé a střední firmy.Grada Publishing. Praha,1.vydání. Dedouchová, M., 2001.Strategie podniku. C. H. Beck. Praha,1. vydání. Kaplan, R., Norton, D.,2010. Efektivní system řízení strategie. Nový nástroj zvyšování výkonnosti a vytváření konkurenční výhody. Management Press, 2010. Praha, 1.vydání. Kislingerová, E. a kol., 2010. Manažerské finance. C. H. Beck. Praha. 3. vydání. Kislingerová, E. a kol., 2011. Nová ekonomika. Nové příležitosti? C. H. Beck. Praha, 1. vydání. Kislingerová, E., Nový, I. a kol.,2005. Chování podniku v globalizujícím se prostředí. C. H. Beck. Praha, 1. vydání. Kotler, P., Wrong, V. Saunders, J., Armstrong, G.,2007. Moderní marketing. Grada Publishing. Praha, 4. vydání. Marinič, P., 2008. Plánování a tvorba hodnoty firmy. Grada Publishing. Praha, 1. vydání. Nývltová, R., Marinič, P., 2010. Finanční řízení podniku. Moderní metody a trendy. Grada Publishing. Praha, 1. vydání. Řezňáková, M. a kol., 2010. Řízení platební schopnosti podniku. Grada Publishing. Praha, 1. vydání. Synek, M., Kopkáně, H a Kubálková, M., 2009. C. H. BECK. Praha, 1. vydání. Šmída, F. Zavádění a rozvoj procesníh ořízení ve firmě., 2007. Grada Publishing, Praha, 1. vydání. Truněček, J., 2004. Management znalostí. C. H. Beck. Praha, 1.vydání. Učeň, J., 2008. Zvyšování výkonnosti firmy na bázi potenciálu zlepšení. Grada Publishing. Praha, 1. vydání. Vodák, J., Kucharčíková, A., 2011. Efektivní vzdělávání zaměstnanců. Grada Publishing. Praha, 2. vydání. Wagner, J., 2009. Měření výkonnosti. Grada Publishing. Praha, 1. vydání. Wágnerová, I., 2008. Hodnocení a řízení výkonnosti. Grada Publishing. Praha, 1.vydání. 250 MOŽNOSTI KOMPARACE MÍRY KORUPCE MEZI STÁTY Veronika Linhartová Univerzita Pardubice, Fakulta ekonomicko - správní, Studentská 95, 53210 Pardubice, Česká republika veronika.linhartova@upce.cz Abstract: To understand the various forms of corruption, its causes, consequences and the search for effective ways to combat corruption, it is necessary to find a suitable approach to measurement and evaluation of this phenomenon. Currently, there are many indices which measure corruption in the country althoug it is not easy to measure it and none of the indices is completely objective measure. Each index is compiled by another organization, based on different sources, uses different data and is differently focused. The aim of this paper is to describe and analyze the available methods of measuring the level of corruption in the country, compare the newest outputs of these indices and determine whether the individual indices in its assessment of the states vary considerably. Part of the article is an analysis of the current state of corruption in some countries and cluster analysis of countries EU-27 which creates a groups of states in dependence on a similar assessment of corruption in these countries. Keywords: Corruption: Transparency International; World Bank; Corruption Perception Index 1 ÚVOD Problematika korupce se v posledních letech stala velmi diskutovaným tématem, které trápí nejen vlády jednotlivých států, ale i občany samotné. Přestože korupce není novým jevem, jednoznačná, všeobecně přijímaná definice korupce, prozatím neexistuje. Právě rozdílné vnímání a snaha o pojmenování problému vedla k vytvoření celé řady definic korupce. Zřejmě nejcitovanější a dnes již klasická definice podle Nye definuje korupci jako chování, které se z důvodů dosahování soukromých osobních či rodinných zisků odchyluje od formálních povinností vyplývajících z přidělené veřejné funkce. (Nye, 1967) Samozřejmě také každá z institucí zabývajících se měřením a zkoumáním korupce vytváří své vlastní definice a charakteristiky tohoto jevu. Některé z nich jsou obsaženy v následujících kapitolách. Každý stát světa se v současné době snaží korupční příležitosti v zemi omezovat. Boj s korupcí je však velmi náročný a obtížný. To je způsobeno již zmíněným nejednotným vymezením korupce, ale take jejím složitým odhalováním a obtížnou kvantifikovatelností její míry. Vzhledem ke skutečnosti, že úplatkářství i další formy korupčního jednání jsou ve většině zemí nelegálními praktikami, snaží se je jejich aktéři velmi důkladně skrývat a odhalit korupci je často téměř nemožné. I přesto v současné době existuje již celá řada indexů, které se míru korupce v zemi snaží postihnout. Její změření není snadné a žádný z používaných indexů není měřítkem zcela objektivním. Každý index je sestavován jinou organizací, vychází z jiných zdrojů, využívá jiných dat a je samozřejmě i rozličně zaměřen. Článek si klade za cíl vymezit existující přístupy k měření miry korupce v zemi, komparovat jejich aktuální výstupy v rámci jednotlivých zemí a zjistit, zda se jednotlivé indexy, ve svém hodnocení států významně liší. 2 ODLIŠNÉ PŘÍSTUPY K MĚŘENÍ KORUPCE Přestože v současné době existuje celá řada přístupů, jimiž lze dospět k odhadům míry korupce, ať už na úrovni států či na detailnější úrovni, je míru korupce v zemi velmi obtížné kvantifikovat. Hlavní příčinou je zejména skutečnost, že většina dat, která jsou o korupci dostupná, není ve formě tvrdých dat, nejedná se tedy o data měřitelná. Z tohoto důvodu vychází většina přístupů k měření miry korupce v zemi z dat neměřitelných, tzv. měkkých dat. Podle způsobu sběru a vyhodnocování dat lze studie rozčlenit do následujících čtyř základních skupin: (Volejníková, 2007) 251  Hodnocení expertů, jimiž jsou zpravidla ratingové agentury či konzultanti mezinárodních institucí.  Průzkumy veřejného mínění, ať už v rámci firem či mezi obyvateli.  Analýzy vycházející z objektivních dat, jež se kalkulují na základě tvrdých, objektivně měřitelných dat.  Složené indexy, které jsou konstruovány spojením několika již existujících ukazatelů korupce. 2.1 Expertní hodnocení Hodnocení ratingových firem či konzultantů mezinárodních institucí bývá považováno za objektivnější než hodnocení místních respondentů a vyjadřuje zpravidla větší míru ekonomického, politického a finančního rizika. Jedním z indexů patřících do této skupiny přístupů měření míry korupce je index Governance Matters (GM) sestavovaný každoročně Světovou bankou. Ta definuje korupci jako zneužití veřejné pravomoci k osobnímu prospěchu. (Hellmann, Jones, Kaufmann, 2000) Výsledný souhrnný index GM vychází z několika stovek měření, která realizují mezinárodní organizace, poradenské firmy, univerzity, politické a obchodní organizace, střediska znalců či nevládní organizace a týkají se především kvality správy. GM se skládá ze šesti subindexů, které jsou sledovány ve více než 200 zemích. Jedním ze subindexů je index Control of Corruption. Každý ze šesti subindexů je klasifikován na stupnici (- 2,5 až + 2,5). Čím vyšší je hodnota ukazatele, tím lépe. Souhrnný index GM je poté stanoven jako prostý průměr ukazatelů G1-G6. Obrázek 1 zobrazuje státy světa z hlediska jejich hodnocení subindexem Control of Corruption v roce 2011. Státy jsou roztříděny do šesti skupin vymezených percentily, které udávají, o kolik procent je daný stat lepší než zbytek hodnocených států. Nejlépe hodnocené země jsou zvýrazněny zelenou barvou (90th -100th percentile), naopak nejhůře hodnocené jsou červené (0th -10th percentile). Na první pozici se v roce 2011 celosvětově umístilo Dánsko (+ 2,48) a naopak nejhůře dopadlo Somálsko (- 1,72). Z evropsých států dosáhlo nejhoršího hodnocení Rumunsko (-0,22) následováno Bulharskem (- 0,21). (World Bank, 2012) Obrázek 4: Subindex Control of Corruption 2011 Zdroj: World Bank, 2012 2.2 Šetření v rámci obyvatel a firem Instituce provádějící výzkumy veřejného mínění využívají standardních statistických metod ke zpracování názorů občanů a firem. Tyto průzkumy mohou být nepřesné v tom, že globalizují názory veřejnosti a mohou být zkresleny současnou politickou či ekonomickou situací v zemi. Nicméně, místní respondenti jsou lépe znalí domácího prostředí a dokáží velmi dobře popsat stav korupčního prostředí v jejich zemi. Jednou z nejznámějších institucí zabývajících se šetřením je Transparency International (TI). Podle TI lze za korupci považovat zneužití veřejné funkce za účelem soukromého obohacení. Transparency International realizuje Index plátců úplatků (Bribery Payers Index, BPI), který je získáván za pomoci Průzkumu plátců úplatků (Bribe Payers Survey) a skládá se z rozhovorů s vedoucími pracovníky obchodních společností různých zemí. Nejnovější Index plátců úplatků byl sestaven v roce 2011. Vedoucí představitelé obchodních společností byli požádáni vyjádřit se o nebezpečí ze strany zahraničních firem, se kterými mají obchodní vztahy, které spočívá v použití úplatků v zemi respondenta. V roce 2011 BPI porovnával 28 zemí, které jsou globálně vnímány jako státy se nejsilnějšími a nejvlivnějšími ekonomikami. V první z nich respondenti určí, se kterými z 28 sledovaných států udržují obchodní vztahy. U států, které vyberou, potom posuzují, jak často se u společností z těchto zemí setkávají s nabídkou úplatků. Ke konstrukci indexu slouží pětibodová stupnice odpovědí z průzkumu 252 převedena na desetibodovou škálu a potom je hodnota pro každou zemi určena prostým průměrem. Do hodnocení nejsou zahrnuta hodnocení respondentů vztahujících se k jejich vlastním zemím, aby byla zajištěna větší objektivita získaných dat. Rozsah hodnotící škály vychází v intervalu od 0 do 10. Výsledek potom naznačuje pravděpodobnost, s jakou se země při obchodu se zahraničím pokusí podpláce. Čím vyšší je výsledek pro danou zemi, tím nižší je pravděpodobnost, že se země zapojí do uplácení při podnikání v zahraničí. Z výsledků hodnocení BPI 2011 vychází, že nejméně se do uplácení při obchodu v zahraničí zapojují Nizozemsko a Švýcarsko (shodně s hodnotou 8,8), naopak nejvíce Rusko (6,1) a něco málo lepší hodnocení získala Čína (6,5). V roce 2011 žádná ze zemí neobdržela ohodnocení 9 a 10. To znamená, že každá z nejvlivnějších světových ekonomik se, alespoň do určité míry, dopouští při obchodování korupce. (Transparency International, 2012) 2.3 Využití objektivních dat Objektivní indikátory jsou výsledkem kardinálních odhadů rozsahu korupce. Jsou kalkulovány na základě tvrdých, objektivně měřitelných dat. Analýzy vycházející z objektivních dat se kalkulují na základě tvrdých, objektivně měřitelných dat. Východiskem objektivních šetření je zpravidla kvantifikace poměru obchodních transakcí spojených s korupčními platbami a úplatky státním úředníkům. Namísto expertních hodnocení jsou tedy zkoumány přímé zkušenosti firem s využitím soukromých prostředků k ovlivňování veřejných rozhodnutí. Jedním z mála indexů opírajících se o tvrdá data je Index of Economic Freedom (IEF), který publikuje za spoluúčasti The Wall Street Journal organizace The Heritage Foundation. Jedná se o komplexní index, který je stanoven na základě poznatků 10 různých kritérií majících vliv na ekonomickou svobodu sledovaných států. Index ekonomické svobody se získá měřením 10 součástí ekonomické svobody. Měření probíhají na škále od 0 do 100, kde 100 představuje maximální svobodu. Výsledky deseti složek se nakonec zprůměrují a tím se dostane hodnota IEF pro každou zemi. Zmíněných deset komponent, na jejichž základě je určován IEF jsou: Svoboda podnikání, Svoboda obchodu, Fiskální svoboda, Vládní výdaje, Měnová svoboda, Investiční svoboda, Finanční svoboda, Vlastnická práva, Svoboda od korupce a Svoboda práce. V rámci hodnocení subindexu Svoboda od korupce (Freedom from Corruption) v roce 2011 byl celosvětově nejlépe hodnocen Nový Zéland (93), nejhůře naopak KLDR (5). Z evropských států se umístilo nejlépe Dánsko (92), nejnižší příčku obsadilo Bělorusko (25). Následující Obrázek 2 zobrazuje mapu všech států hodnocených subindexem Freedom from Corruption v roce 2011. (The Heritage Foundation, 2011) Obrázek 2: Hodnocení subindexu Freedom from Corruption 2011 Zdroj: The Heritage Foundation, 2011 2.4 Složené indexy Složené indexy jsou konstruovány propojením několika již existujících indikátorů korupce. Jejich výhodou je fakt, že zahrnují více informací a dochází tedy k eliminaci jednostranných odchylek některých výsledků. Zřejmě nejznámější z nich, Corruption Perception Index (CPI) sestavován každoročně Transparency International řadí země podle vnímání korupce ve veřejném sektoru. Hodnota indexu se pohybuje na stupnici 0 – 10, kde 10 označuje zemi téměř bez korupce a 0 znamená vysokou míru korupce. Žebříček CPI každoročně poukazuje na skutečnost, že evropské země (s výjimkou východní Evropy) patří z hlediska snižování míry korupce mezi nejúspěšnější. Naopak v afrických zemích a zemích Jižní a Latinské Ameriky dosahují státy velmi špatných výsledků. Transparency International hodnotilo v roce 2011 celkem 182 zemí. Nejlepšího hodnocení dosáhl Nový Zéland (9,5), naopak na posledním místě žebříčku skončilo Somálsko (1,0). V rámci států Evropy se o první pozici v roce 2011 dělily státy dva, Dánsko a Finsko (9,4). Nejhůře hodnoceným 253 evropským státem bylo ve zmíněném roce Bulharsko (3,3). (Transparency International, 2011) Výsledky indexu CPI 2011 v jednotlivých státech jsou obsahem Obrázku 3. Nejlépe hodnocené státy jsou v mapě vyznačeny nejsvětlejší barvou, naopak nejhůře hodnocené státy jsou zvýrazněny tmavou barvou. Obrázek 3: Index CPI 2011 Zdroj: Transparency International, 2011 3 PROVEDENÁ SHLUKOVÁ ANALÝZA Za účelem souhrnné analýzy míry korupce v evropských zemích byla s využitím programu STATISTICA provedena shluková analýza států EU-27. Provedenou shlukovou analýzou byly pomocí hierarchického shlukovánía metody úplného spojení vytvořeny shluky na základě podobnosti hodnot, které získaly státy EU-27 v roce 2011 ve třech indexech měřících míru korupce v zemi, čímž byla potvrzena podobnost států z hlediska problematiky korupce v zemi. Pro výpočet vzdáleností byla využita Euklidovská vzdálenost. Jako proměnné byly využity tři indexy z roku 2011, konkrétně Corruption Perception Index (CPI), subindex Control of Corruption indexu Governance Matters (GM) a subindex Freedom from Corruption souhrnného indexu Index of Economic Freedom (IEF). Obrázek 4 nám názorně interpretuje výsledky dosažené v rámci shlukové analýzy, tj. zachycuje podobnost států EU-27 dle hodnot zvolených indexů a na základě této podobnosti z nich vytváří shluky států, které jsou na tom z hlediska korupčního prostředí podobně. Z dendrogramu je zřejmé, že státy, které jsou v rámci Evropy nejčastěji hodnoceny jako nejúspěšnější v boji s korupcí, skutečně vytvořily společný shluk. Dánsko a Finsko, které byly již několikrát zmíněny jako nejlépe hodnocené vytvořily společný shluk se Švédskem a Nizozemskem. K úspěšným severoevropským státům se nejdříve ze všech ostatních států připojil shluk států západní a severozápadní Evropy. Dalo by se říci, že korupční prostředí v těchto státech je indexy hodnoceno také poměrně pozitivně. Současně je z dendrogramu zřejmé, že se tyto pozitivně hodnocené země připojily k ostatním zemím až jako poslední. To znamená, že se hodnoty zvolených proměnných těchto nejpozitivněji hodnocených zemí od hodnot ostatních států EU-27 významně lišily. Zmíněné státy jsou v dendrogramu zahrnuty do shluku 3. Naopak nejhůře hodnocené státy Bulharsko a Rumunsko, které se nejčastěji vyskytovaly ve výše zmíněných indexech na posledním místě, vytvořily po krátké vzdálenosti spoje společný shluk 1 společně s Řeckem, Itálií, Slovenskem a Litvou. Tyto čtyři země tedy ve zmíněných indexech sice nedopadly nejhůře, nicméně představovaly pro poslední pozici vedle Bulharska a Rumunska nejvážnější kandidáty. Prostřední klastr 2 zahrnuje státy, které v hodnocení indexů dosáhly průměrných výsledků a jsou indexy měřícími míru korupce v zemi vnímány pozitivněji než klastr 1, avšak lépe, než klastr 3. Z dendrogramu současně vyplývá, že nejkratší vzdálenost spoje byla zjištěna mezi Českou republikou a Lotyšskem. To naznačuje, že hodnoty zvolených indexů se v těchto zemích téměř shodovaly a korupční prostředí je v České republice a Lotyšsku dle institucí měřících míru korupce ze všech zemí EU-27 nejpodobnější. Obdobný závěr platí také pro státy Bulharsko Rumunsko - Řecko, které vytvořily společný shluk také velmi záhy a lze říci, že míra korupce je v těchto zemích na velmi podobné úrovni. 254 Str. diagram pro 30 případů Úplné spojení Euklid. vzdálenosti Bulharsko Recko Rumunsko Italie Slovensko Litva Lotyssko Ceskarepublika Madarsko Polsko Malta Portugalsko Spanelsko Slovinsko Kypr Estonsko Francie Belgie VelkaBritanie Rakousko Irsko Nemecko Lucembursko Island Norsko Svycarsko Nizozemi Finsko Svedsko Dansko 0 10 20 30 40 50 60 Vzdálenostspoje shluk 1 shluk 3 shluk 2 Obrázek 4: Dendrogram shlukování států EU-27 Zdroj: grafika autora 4 ZÁVĚR Přestože stále ještě neexistuje přesné vymezení pojmu korupce, snah o její kvantifikování na území jednotlivých států, včetně vzájemné komaparace těchto měr, je mnoho. V současné době je využíváno hned několik indexů měřících míru korupci v zemi. Charakteristické pro tyto indexy je jejich odlišné zaměření, kdy každý využívá nejen odlišnou metodiku měření, ale především to, že každý vychází z odlišných zdrojů. Cílem článku bylo nejen vymezit možné přístupy kvantifikace a vyhodnocení míry korupce v zemi, ale také odhalit, zda se hodnocení států v rámci různých indexů měřících míru korupce významně liší. Z analýzy zmíněných indexů bylo zjištěno, že se závěry zvolených indexů v zásadě shodovaly, a to i přestože každý z nich využívá jiných zdrojů či je odlišně zaměřen. Obecně jsou až na výjimky nejhůře hodnoceny státy africké či státy Latinské Ameriky, naopak nejúspěšněji byl většinou indexů hodnocen Nový Zéland. V rámci Evropy byly indexy nejlépe hodnoceny státy severoevropské (zejména pak Dánsko a Finsko), naopak nejhoršího hodnocení dosahovaly ve zkoumaných indexech Bulharsko a Rumunsko. V závěru článku byla provedena shluková analýza, která seskupila státy EU-27 do shluků na základě podobnosti hodnot zvolených indexů měřících míru korupce v zemi. Hierarchickým shlukováním byly vytvořeny tři větší shluky států. Po krátké vzdálenosti spoje došlo skutečně ke shluknutí nejlépe hodnocených severoevropských států. Ze států z jiných částí Evropy se k nim nejrychleji připojily státy západní a severozápadní Evropy, což je pro ně velmi povzbudivý výsledek, ze kterého se dá usoudit, že jsou tyto státy v boji s korupcí úspěšné. Zbylé evropské státy se k této skupině připojily až mnohem později, jelikož v hodnocení indexů dosáhly zmíněné země výrazně lepších hodnot. Shluk byl utvořen také ze států, které byly indexy nejčastěji honoceny jako země s nejvyšší mírou korupce, tedy Rumunska a Bulharska, ke kterým se připojila ještě Itálie, Řecko, Slovensko a Litva. Jedná se o shluk států, které jsou indexy vnímány jako země s nejvyšší mírou korupce. V rámci zvolených indexů byly v roce 2011 nejpodobněji hodnoceny státy Česká republika a Lotyšsko. Tyto státy vytvořily pár v rámci procesu shlukování jako úplně první a dá se říci, že korupční praktiky obyvatel těchto dvou zemí jsou zvolenými indexy hodnoceny téměř stejně. ZDROJE NYE, J. S.: Corruption and Political Development: A Cost-Benefit Analysis. American Political Science Review 67:2, 1967, s. 963. ISSN 0003-0554. HELLMANN, J. JONES, G. KAUFMANN, D. Seize the State, Seize the Day: State Capture, Corruption and Influence in Transition Economies. World Bank policy research working paper, 2000, . [online]. [cit. 2012-02-09], Dostupné z WWW: THE HERITAGE FOUNDATION The 2011 Index of Economic Freedom. Freedom from Corruption. [online]. 2011 [cit. 2012-02-29]. Dostupné z WWW: . TRANSPARENCY INTERNATIONAL. Bribe payers Index 2011. 2012 [online]. [cit. 2012-03-09] . Dostupné z WWW: http://www.transparency.org/policy_research/surveys _indices/bpi/bpi_2011 TRANSPARENCY INTERNATIONAL ČR. Corruption Perception Index 2011. [online]. 2011 [cit. 2012-03- 10] . Dostupné z WWW: http://cpi.transparency.org/cpi2011/results/ VOLEJNÍKOVÁ, J. Korupce v ekonomické teorii a praxi. Zeleneč : Profess Consulting s.r.o., 2007. 390 s. Cesta k finanční svobodě. ISBN 97880-7259-05 WORLD BANK. Worldwide Governance Indicators [online]. 2012 [cit. 2012-02-29] . Dostupné z WWW: 255 INFORMATION AND COMMUNICATIONS TECHNOLOGY DEVELOPMENT AND ITS ECONOMIC COINCIDENCE Ales Pajgrt Department of IT, University of Economics, W. Churchill’s Square no.4, Prague 3, 130 67, Czech Republic apajgrt@iol.cz Abstract: The paper deals with Information a Communications Technology (ICT) development’s analysis and its economic coincidence. Historical data of ICT revenue in USA for last 60 years were analyzed and were compared with the historical data in Czech Republic, Belgium, China and Argentina for last 20 years. The ratio of ICT revenues to GDP was found as proper indicator in the examined country to reflect the influences of the surrounding progress and define the individual progress stages. The formulation of the progress general rules and its prediction was done. It was monitored the dynamics of ICT sales, depending on its form and the influence of global economy. Keywords: Business cycle; Information and Communication Technology (ICT); Innovation; Gross Domestic Product (GDP); Technological progress 1 INTRODUCTION The development of the ICT (Information and Communication Technology) significantly affects technological developments that are described by empirical general technology laws: Moore’s law of microprocessors’ speed and memories’ capacity growth (Moore, 1965), (Vobecký, 2005) and Gilder’s law of transmission rate (Gilder, 1993). Technological development allows for a subsequent development of hardware and software applications, which are reflected in innovative cycles. The dynamics of technological development leads to rapid moral aging, a price drop and mass expansion of a number of users. This situation tends to search for new economic context (Vacek, 1998), (Zlatuška, 2005) and the need for the formulation of laws that are necessary for predicting the future state. The objective of the paper is the validation of the published technology laws and the examination of coincident economic and social context, generalized formulation of rules and corresponding models. 2 METHODOLOGY The methodological approach of the work was based on the epistemological approach to the development of the surrounding world in a broader context (technological, economic and social) and the need to predict the future. The observations assume historical data collection and their analysis. Testing of hypotheses was performed with quantitative research, which requires a strong standardization and ensures higher reliability (Molnár, 2008). The logic of quantitative research is deductive. The evaluation of the economic growth of the ICT sector in a specific market (country or region) uses the following metrics’s indicators: - ICT spending (consumption) in the country, - Production/ development of ICT in the country, - Trade (imports and exports) the country's ICT, - The share of ICT value added in GDP. With regard to the need for mapping subcomponents of the ICT sector: investment (software, computers and communications equipment) and services and in particular highlight the businesscycle is used the ratio of ICT subcomponent’s spending to GDP as the most sensitive indicator in this work. 256 These initial hypotheses of ICT development were formulated and consequently evaluated: - There is different dynamics of ICT development in their provision of services compared to the form of products (investments), - Global ICT development has dominant dependence over local economies’ influence. 3 TECHNOLOGICAL PROGRESS Technological progress has been generalized in Moore's law (Kurzweil, 2001). In case of computer technology, it can be quantified as a double exponential dependence of the growth of computing power (calculations per second / cost) see (1). V = Ca * (Cb (Cc * t ) (Cd * t) (1) where the following characters are - V: computing power (speed) (measured in calculations per second/ cost) - T: time - Ca, Cb, Cc, Cd are constants The above model assumes an exponential increase in costs for development and production of computer technology. Graphical representation of the model is shown in Figure 1. This graph is consistent with the available data for the 20th century, all 5-mediated paradigms (Kuhn, 1997) and provides projections for the 21st century. There are also illustrated predicted achievement’s levels of different creatures’ species’ intelligence. Achieving the computational capacity of a human brain (8 * 1016 instructions/ sec) per 1 000 USD is expected around the year 2023. Figure 1: Development of computing power (Kurzweil, 2001) The economic development of ICT can be characterized according to the time evolution yields of the relevant period, see Figure 2. In this graph (IDC, 2009) are evident business cycles, highlighted by the annual percentage growth curve. These innovation cycles reflect the emergence of new paradigms of new technologies. This is the so-called Schumpeter’s growth, based on the growth of knowledge, technological progress and institutional changes. Figure 2: Worldwide ICT development (spending in billions USD) (IDC, 2009) - 4 ICT MARKET ANALYSIS Business ICT market cycles are used by companies to analyze and forecast the ICT market, particularly IDC (IDC, 2009), Gartner (Gartner, 2010), Forrester (Forrester, 2010) and Vertical systems (Vertical systems, 2010). The most extensive historical data for analysis of development of the ICT market can be obtained from the U.S. market. They are substrates for a period of 60 years in properly structured form. There was created a chart of ICT investment to GDP ratio time trends, see Figure 3. There were summarized the following conclusions for the behaviour of the ICT market in the USA. ICT market in the USA graduated in 1950 from four waves of technological innovation and growth. Three times since 1950 in the U.S. technology market went from 16 to 20-year cycle of the fast and then slow growth. In any case, the introduction of new technology is undergoing a period of eight to 10-year growth when technology investments are growing twice faster than the economy, followed by a similarly long period when technology investments are growing at the same pace as the economy. The last wave of growth in technological innovation began in 1992 and ended in 2008. Based on historical patterns in the U.S. should be the next -20% 0% 20% 40% 60% 80% 0 1 000 2 000 3 000 4 000 1959 1964 1969 1974 1979 1984 1989 1994 1999 2004 2009 I… 257 wave of technological innovation and growth, beginning around 2008. Technology purchases began to grow much faster in 2008, did not intervene until the financial crisis. The data on business investment in the U.S. technology shows that technological investments were (starting in Q4 2007 and the first two quarters of 2008) an average of 8.4%, almost double the average growth rate of nominal GDP by 4.6%. While the financial crisis and resulting recession stopped this growth, relatively strong growth in IT investment in late 2007 and early 2008 indicated that there was plenty of pent-up demand for technology goods, which reappear when the recession is over. There is created a new generation of technology. History repeats itself, if the conditions are repeated. Conditions are repeated again in technological innovation. The convergence of innovations in software architectures, backup operations, data centres, wireless and broadband communications and a lot of smaller, efficient, client devices connected to the network. It provides the technology together in a clever solution to complex business problems that previous generations of computing technology could not solve. The seeds of this new technology are based on technological innovation in industry-focused products of new suppliers that combine elements of hardware, software and communications for solving business problems. For example, distribution companies encourage energy conversation and avoid investments in new production facilities, and hospitals are using electronic patient records to provide better treatment o more efficient use of resources. This new generation of technology is called "Smart Computing." It adds new possibilities to existing technologies for real-time situational awareness and automated analysis. The technology is thus shifting from the mere task of proposing solutions (such as starting a sales order) to the perception (what is happening in the world around her), analysis (new information on risks and opportunities, presenting alternatives) and taking action. It can help people to make more intelligent decisions about alternatives and implement activities that will streamline business processes and business balance sheets. If we look more closely at the development of the ICT market in the U.S. in the period since 1959, according to historical data (Bartels, 2009), see Figure 3, there are three clear business cycles and experiencing growth, corresponding to the introduction of new technologies and their adaptation. Figure 3: Three cycles of ICT development in USA (Bartels, 2009) o 4.1 ICT trends verification To evaluate ICT business cycles in other markets, the data from Czech Republic, Belgium, China and Argentina were gathered and compared with U.S. market for period from 1999. We can see the comparison of ICT Investments/GDP at Figure 4. Figure 4: ICT Investment/ GDP in CR, Belgium, Argentina, China and USA We can see that the digestion period, mentioned at U.S. market from year 2000 is 4 years postponed in Czech Republic, which probably reflects innovations’ delay. Nevertheless innovation growth period starts in both markets in the same year 2008. The situation in Belgium is similar to CR, but with more pessimistic innovation growth The innovation growth in Argentina in 2002 was affected with state bankruptcy and following digestion is done with relatively high GDP growth. Similar explanation of relatively high GDP growth can be used for slight ICT digestion in China from 2006. 0,0% 2,0% 4,0% 6,0% 1999 2001 2003 2005 2007 2009 2011 Belgium Argentina China CR USA 258 The comparison of ICT services revenue/ GDP indicator in Czech Republic, Belgium, China and Argentina and USA is at Figure 5. We can see continuous growth at all markets. Figure 5: ICT Services revenue/ GDP in CR, Belgium, Argentina, China and USA 5 CONCLUSIONS Historical data of ICT development for 60 years in USA were analysed, the results provided the evidence of three generations of computing: mainframes, personal computing and networked computing. These development stages had character of business cycles with 8-10 years innovation growth and 6-8 years digestion decline. These trends are based on indicator of ICT investment/ GDP ratio, which reflects realized investments of government and private sector to ICT technology and the rate of their moral aging. New generation of smart computing is predicted for new business opportunity and the deployment of cumulated ICT innovations. Input data was analyzed from the U.S. market that are available for the longest period of time in appropriately structured form. The data from countries with different markets (CR, Belgium, China and Argentina) were analyzed for reference. The result of analysis confirmed these initial hypotheses: - There is different dynamics of ICT development in their provision of services compared to the form of product (investments). Continuous growth of the development of ICT services reflects to their more continuous consumption, without digestion then in case of the investments to products. This situation can lead to the prediction of business cycles’ damping in case of cloud computing deployment increase. Main ICT investments will be shift to data centres and could be also fluently increased as gradual HW infrastructure increase according related ICT services’ demand. - Global ICT development has dominant dependence over local economies’ influence because new products’ information sharing in Internet environment and their accelerated delivery in globalized world. This work allowed to justify the development of ICT trends and contributes to the prediction of its further development. REFERENCES Bartels, A.H., 2009. Smart Computing Drives The New Era of IT Growth, Forrester analysis. Bruckner, T., Pajgrt, A., 2009. Vliv inteligence datových služeb na řízení problémů při jejich poskytování, Systémová integrace 12/2009. Carr, N., 2003. Does IT Matter?, Harvard Tribune Review, Engelbrecht, A.P., 2002. Computational Intelligence : An Introduction, John Wiley & Sons, Chichester. Engelbrecht, A.P., 2005. Fundamentals of Computational Swarm Intelligence, John & Wiley Sons, Ltd., Chichester. Fialová H. ,2000. Malý ekonomický výkladový slovník, A plus, Praha, Gartner, 2010. IT Spending 2010. Gilder, G. 1993. Gilder’s law, Gill, J., Johnson, P. 1998. Research Methods for Managers, Paul Chapman Ltd., London http://en.wikipedia.org/wiki/Metcalfe%27s_Law#cite _note-1 http://en.wikipedia.org/wiki/Ray_Kurzweil http://www.netlingo.com/word/gilders-law.php IDC Analysis, 2005. The IT Services Market in the Czech Republic. IDC, 2009. Czech Republic ICT Services. IDC, 2010. The IT Services Market in the USA. IDC, 2010. Worldwide IT Spending. ITIL 3, 2007: Continual Service Improvement, London. Kennedy, J., Eberhart, R.C., Shi, Y., 2004. Swarm Intelligence, Academic Press. Kuhn, T.S., 1997. Struktura vědeckých revolucí, OIKOYMENH, Praha. Kurzweil, R., 2001 The Law of Accelerating Returns, Kurzweil, R., 2005 : Wikipedia, Metcalfe, R., 1980. Metcalfe’s law, Wikipedia, Mirovský, J., 2001. Zákonitosti vývoje informačních a komunikačních technologií, Sborník VŠE. Molnár, Z. 2008. Úvod do základů vědecké práce, ČVUT. 0,0% 2,0% 4,0% 6,0% 1999 2001 2003 2005 2007 2009 2011 Belgium Argentina China CR USA 259 Moore, G.E. 1965. Cramming more components onto integrated circuits, Electronics Magazine, Pajgrt, A., 2008. Nabídka ICT služeb od různých typů poskytovatelů s ohledem na jejich podnikové IS/ICT, Systémová integrace 03/2008 Pavlica, K. a kol. 2000. Sociální výzkum, podnik a management: průvodce manažera v oblasti výzkumu hospodářských organizací, Ekopress, Praha Pstružina, K., 1998. Svět poznávání: k filozofickým základům kognitivní vědy, Nakladatelství Olomouc, Vacek, J., Skalický, J., Vostracký, Z., Potměšil, J., 1998. Společnost, věda a technologie, ZČU, Vertical systems, 2010. Worldwide IT Spending. Vobecký J. 2005. Nové trendy polovodičových součástek -pohledem začátku roku 2005, FEL, Zlatuška, J., 2005. Informační společnost a nová ekonomika, Autorská studie č.23 260 EVALUATION OF VISEGRAD COUNTRIES DISPARITIES IN COMPARISON WITH GERMANY AND AUSTRIA Eva Poledníková, Lukáš Melecký and Michaela Staníčková Department of European integration, VŠB-Technical University of Ostrava, Sokolská třída 33, 701 21 Ostrava 1, Czech Republic {eva.polednikova, lukas.melecky, michaela.stanickova}@vsb.cz Abstract: Measurement of disparities between countries or regions is an important topic of many regional analysis and scientific papers. In the European Union (EU), there is no mainstream approach of disparities evaluation. The paper evaluates the level of economic, social and territorial disparities in Visegrad Four (i.e. Czech Republic, Hungary, Poland and Slovakia) with the selected reference EU countries (i.e. Germany and Austria) in the period 2000-2010 on the basis of selected mathematical and statistical methods. The theoretical part of the paper defines the concept of disparities in the EU and methodological background of selected methods for disparities measurement. The empirical part of the paper deals with the measurement, evaluation and comparison of disparities in the group of Visegrad countries, Germany and Austria through synthetic indexes of economic, social and territorial of disparities, which are calculated on the basis of standardized variable method and method of distance from the imaginary point. Keywords: Index of disparities;: measurement; method of distance from the imaginary point; standardized variable method; Visegrad Four 1 INTRODUCTION Economic, social and territorial disparities between “old” EU Member States (e.g. Germany and Austria in our research) and “new” EU Member States (included the countries so-called Visegrad Four, i.e. Czech Republic, Hungary, Poland, Slovakia) as well as between the countries themselves have persisted at the national and mainly at regional level after EU enlargement in 2004, although the convergence process is monitored during the last two decades. The countries of Visegrad Four (V4) have gone through different historical, economic and territorial development in comparison with their more advanced neighbours in western or northern part of the European Union. Therefore, the accession of the central European countries to EU can be regarded as an important milestone for their development and mutual cooperation. The aim of the paper is to determinate and quantify synthetic indexes of economic, social and territorial disparities through selected mathematical and statistical methods and evaluate the level of disparities in Visegrad countries and compare the results with the reference advanced countries, i.e. Germany and Austria in the period 2000-2010. The hypothesis of the paper results from the generally accepted concept of Willem Molle (Molle, 2007) that countries with the lower level of national or regional disparities achieve the higher level of cohesion in the territory. On the basis of analysis results, it is possible to accept or reject the paper´s hypothesis that economic, social and territorial disparities were reduced in V4 countries during reference period and V4 countries visibly converged to more advanced countries as Germany and Austria in the reference period 2000-2010, as well as to EU average. In spite of narrowing rate of economic, social and territorial disparities and convergence process, the significant disparities between V4 countries on the one hand (see e.g. Tvrdoň, Skokan, 2011) and Germany and Austria on the other hand remain. The theoretical part of the paper, using the method of descriptive approach, deals with the concept of disparities in the EU and introduces the selected methods for measurement of disparities. The empirical part of the paper focuses on evaluation and comparison of the level of disparities in V4, Germany and Austria through two selected statistical methods, i.e. the standardized variable method and method of distance from imaginary 261 point. The data base of the European Statistical Office (Eurostat) is used as a background of all available and comparable indicators of national disparities. 2 CONCEPT OF DISPARITIES IN THE EUROPEAN UNION Although the elimination of economic, social and territorial disparities between less and more developed EU Member Countries and their regions is a long-term development goal of the European Union, there is no mainstream approach to their measurement and evaluation. The quality understanding and assessment of disparities provide the important information about the country (region, county) and its position in relation to others, in terms of economic performance, social and environmental living conditions. From the horizontal perspective, three basic types of disparities are usually classified in the frame of EU cohesion concept and well-balanced development, i.e. economic, social and territorial disparities. Economic disparities reflect the level of economic cohesion, which can be achieved if all economic segments (namely regions) are included into European economy in such a way to be able to compete in international comparison. Economic cohesion increases, when the weakest countries (regions) are able to catch up with advanced ones (Molle, 2007, p. 37). Social disparities are related with perceiving spatial differences in quality of life, standard of living, social inequality, etc. Social cohesion refers to the existence of harmonious relations between different social groups in the society. Territorial disparities reflect strong inequalities in level of competitiveness factors in the EU territory. Territory inequalities are expressed by the significant differences in economic performance, physical-geographical potential and transport and technical infrastructure, capacity for innovations or quality of environment. These differences are the most important between centres and peripheries and urban and rural areas and most attention is paid to them in temporary EU growth strategies (e.g. Strategy Europe 2020). As it was mentioned above, the measurement of national or regional disparities is related with the problem of the lack of mainstream approach within the EU. Furthermore, data base of convenient indicators for evaluation of economic, social and territorial disparities in EU is marked by significant disparities in terms of indicators availability on the territorial levels (and within EU Member States) and the reference period (see e. g. Staníčková, Melecký, Poledníková, 2011). The temporary trends of regional (national) disparities of the EU Member states are evaluated mainly within the Reports on Economic, Social and Territorial Cohesion (Cohesion Reports, 2007, 2010) published by European Commission every three years. Another possible approach to assessing the level of disparities is the usage of Structural indicators (14 indicators in six thematic areas) that were used for evaluation of achieving of the Lisbon strategy´s objectives in the years 2000-2010 (see e.g. Melecký, Skokan, 2011). 3 APPROACHES TO DISPATITIES EVALUATION There are many opinions and methods of disparities measurement, which differ in structure of using the disparities indicators and ways of their processing. In the current regional practice, the methods based on inter-regional comparison or mathematical and statistical methods are used, see e.g. (Tvrdoň, Skokan, 2011). The criterion for the selection of appropriate methods should be the informative level of method´s results and not much demanding calculation level of method (Tuleja, 2008a). From the point of view of calculation difficulties, informative value of mathematical and statistical methods and applicability of the results in regional management, as convenient methods for measuring the level of disparities Kutscherauer, et al. (2010a) identified: traffic light method (scaling); method of average (standard) deviation; point method; method of standardized variable; method of distance from the imaginary point; method of general (integrated) index. Within this paper, all following indexes of disparities are constructed and quantified by method of standardized variable and method of distance from imaginary point. 3.1 Method of Standardized Variable The first selected convenient method for calculation of synthetic index of disparities we choose the standardized variable method that can be expressed by following formula (Kutscherauer et al., 2010b, p. 63): 262 (1) where xij represents value of i- th indicator for j- th country (region), xi max is maximum value of i- th indicator and ximin is minimum value of i- th indicator, , sxi is standard deviation of i- th indicator. Uij presents standard value of i- th indicator for j- th country (region). The final value of synthetic index of disparities can be calculated by weighted arithmetic mean of standard variable acquired for given country (region) and indicators. The synthetic index of disparities illustrates the monitored level of the country (region) and it can be used for setting disparities rate generating between different countries (regions). The synthetic index of disparities (ID) is calculated by following formula: ∑ (2) where uij is the value of standard variable of i- th indicator for j- th country (region), p is a number of indicators. The main advantage of this method consists namely in its ability to summarize the different units of measure under the one synthetic characteristic, which is the dimensionless figure. This method also records variability of indicators included into relevant index. 3.2 Method of Distance from the Imaginary Point The second method applicable for calculation of synthetic index of disparities (ID) is the method of distance from imaginary point that can be expressed by following formula (Tuleja, 2008b, p. 28): ∑ (3) where uij represents the value of standard variable of i- th indicator for j- th country (region), uio represents optimal value of standard variable, that results from our assumption about optimal value of given indicator and country. The disparity between monitored value of the standard variable of given country and standardized variable of optimal country represents Euclidean distance . The final value of synthetic index of disparities can be also calculated by weighted arithmetic mean of value of all Euclidean distances acquired for given country (region) and indicators. 4 APPLICATION OF SELECTED STATISTICAL METHODS FOR DISPARITIES EVALUATION IN V4, GERMANY AND AUSTRIA For purpose of determination of indexes of economic, social and territorial disparities in the V4, Germany and Austria, 24 indicators of economic, social and territorial disparities were selected. Each dimension of disparities is presented by eight selected indicators. These indicators represent the most frequently indicators of disparities (monitored within Cohesion reports) for evaluating of development trends and cohesion in EU Member States and regions. Moreover, some of these indicators represent the headline indicators for evaluation of the Strategy Europe 2020 targets (Strategy for jobs and smart, sustainable and inclusive growth). An overview of selected indicators used for construction of synthetic indexes of disparities in the reference period 2000-2010 is shown in Table 1. The selection of the indicators is based on the data availability in statistical territorial unit NUTS 0 for V4, Germany and Austria in the Eurostat database 4.1 Evaluation of Disparities by Standardized Variable Method The first point for determination of the synthetic index of disparities is calculation of the standard deviation (sx) for time series of selected indicators. The second step is to find the maximum (minimum) value of the indicators (Tuleja, 2008b). The individual standard variables are obtained by substituting of all variables into formula (1). The final value of synthetic index of disparities for each country in a given year represents the average value, consists of all values of standard variables of the individual country in a given year. The index of economic, social and territorial disparities, resulting from standard variables reaches the negative value. The synthetic index of disparities approaching zero represents more optimal development. 263 Table 1: Selected indicators of economic, social and territorial disparities Source: European Commission, 2007, European Commission, 2010; own elaboration Following tables (Table 2, Table 3 and Table 4) show the calculated values of synthetic indexes of economic, social and territorial disparities as well as their differences to criterial value and the rank of disparities rate. In all Visegrad Four countries as well as in referenced developed EU countries as Germany and Austria, positive development trend of economic, social and territorial disparities has been recorded in reference period 2000-2010. It indicates that the values of standard variables converge to the optimal value (i.e. to 0) more at the end of reference period (2010) than at the beginning of reference period (2000). Table 2: Synthetic index of economic disparities Source: Own calculation and elaboration The synthetic indexes of economic, social and territorial disparities can be used for calculation of the difference (distance) to the criterial value (in this case the value 0) which represents in the fact the level of the examined disparities. It can be said that smaller value of calculated difference (distance), marks the lower rate of disparities. Decreasing difference to the optimal value during the reference period confirms the reducing of the economic, social and territorial disparities in all V4 countries, Germany and Austria. Despite this fact, there are higher economic disparities in selected countries, especially between V4 countries on the one hand and Germany and Austria on the other hand, as Table 2 shows. The lowest national disparities achieved Germany (e.g. the difference amounted 0.24 in 2010) with comparison of Hungary (difference amounted in 2010 is 2.29). The greatest distance to the criterial value that has been recorded in Hungary represents also the highest disparities within all V4 countries. As it is shown in Table 3 and Table 4, lower differences among V4 and Germany and Austria are monitored within indicators of social and territorial development. country/year 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Czech Republic -2,39 -2,35 -2,35 -2,29 -2,25 -2,21 -2,15 -2,08 -2,10 -2,11 -2,11 Hungary -2,59 -2,52 -2,46 -2,43 -2,40 -2,36 -2,33 -2,32 -2,28 -2,29 -2,29 Poland -2,48 -2,47 -2,45 -2,42 -2,37 -2,34 -2,30 -2,22 -2,18 -2,15 -2,10 Slovakia -2,66 -2,61 -2,57 -2,56 -2,53 -2,45 -2,38 -2,28 -2,21 -2,27 -2,22 Germany -0,64 -0,62 -0,63 -0,57 -0,52 -0,44 -0,37 -0,29 -0,24 -0,29 -0,24 Austria -1,28 -1,30 -1,24 -1,18 -1,12 -1,06 -0,96 -0,92 -0,88 -0,93 -0,89 Czech Republic 2,39 2,35 2,35 2,29 2,25 2,21 2,15 2,08 2,10 2,11 2,11 Hungary 2,59 2,52 2,46 2,43 2,40 2,36 2,33 2,32 2,28 2,29 2,29 Poland 2,48 2,47 2,45 2,42 2,37 2,34 2,30 2,22 2,18 2,15 2,10 Slovakia 2,66 2,61 2,57 2,56 2,53 2,45 2,38 2,28 2,21 2,27 2,22 Germany 0,64 0,62 0,63 0,57 0,52 0,44 0,37 0,29 0,24 0,29 0,24 Austria 1,28 1,30 1,24 1,18 1,12 1,06 0,96 0,92 0,88 0,93 0,89 Czech Republic 3 3 3 3 3 3 3 3 3 3 4 Hungary 5 5 5 5 5 5 5 6 6 6 6 Poland 4 4 4 4 4 4 4 4 4 4 3 Slovakia 6 6 6 6 6 6 6 5 5 5 5 Germany 1 1 1 1 1 1 1 1 1 1 1 Austria 2 2 2 2 2 2 2 2 2 2 2 Czech Republic Hungary Poland Slovakia Germany Austria 2 Index of disparities Difference to criterial value Rank Total average rank 3 5 4 6 1 Indicators Economic disparities GDP per head (Purchasing Power Standard per inhabitant) Disposable income (Purchasing power standard based on final consumption per inhabitant) Labour productivity (Percentage of EU27 total, based on PPS per employed person) Gross fixed capital formation (Purchasing Power Standard per inhabitant) Total intramural R&D expenditure (GERD) (Purchasing Power Standard per inhabitant at constant 2000 prices) Patent applications to the European Patent Office (Per million of inhabitants) Human Resources in Science and Technology - Core (Thousands) Employment in technology and knowledge-intensive sectors (Thousands) Social disparities Employment rate (% of population aged 15-64 ) Employment rate of older workers (% of population aged 55-64) Employment rate of woman (% of population aged 15-64) Unemployment rate (% of labour force) Unemployment rate of youth (% of labour force) Long-term unemployment (% of active population) Employment rates by highest level of education attained- first and second stage of tertiary education (levels 5 and 6) (%) Total public expenditure on education ( % of GDP) Territorial disparities Greenhouse Gas Emissions (Thousands of tonnes,CO2 equivalent) Energy intensity of the economy (Kilogram of oil equivalent per 1000 euro) Electricity generated from renewable sources (Percentage) Municipal waste generation and treatment (Kg per capita) Density of motorways (Kilometres per 100,000 km2 ) People killed in road accidents (Number of deaths per million inhabitants) Infant mortality rates (%) Volume of freight transport relative to GDP (Index (2000=100)) 264 Table 3: Synthetic index of social disparities Source: Own calculation and elaboration Table 4: Synthetic index of territorial disparities Source: Own calculation and elaboration On the basis of final values of the synthetic index of economic, social and territorial disparities, the ranking of countries can be determined from the least to the most problematic (1-6) for given year of reference period. According to the total average ranking of countries, the first and second positions belong to Germany and Austria in dimensions of economic, social and territorial development. In compliance with the progress of index of economic, social as well as territorial disparities, the Czech Republic achieved the third position among six countries. The Czech Republic converges most to Germany and Austria from all V4 countries. The development of synthetic index of economic and social disparities orders Slovakia and Poland on the last position from the point of view of territorial development. 4.2 Evaluation of Disparities by Distance from the Imaginary Point Method The calculation of index of disparities results from standard variables and determination of optimal value of standard variable. The optimal standard variable (uio) represents the median of standard variable of individual indicator of given country where the value of median of standard variable converges to zero the most. After calculation of Euclidean distances according formula 3, the final value of synthetic index of disparities for each country in a given year can be determined. The synthetic index of disparities represents the average value consists of all values of Euclidean distances acquired for given country and indicators. Following tables (Table 5, Table 6 and Table 7) shown, that the synthetic index of disparities counted by method of distance from imaginary point takes the value higher or equal zero and the higher value marks the higher distance between given and optimal value (country) (Tuleja, 2008a). country/year 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Czech Republic -1,54 -1,38 -1,24 -1,27 -1,40 -1,41 -1,33 -1,16 -1,13 -1,37 -1,53 Hungary -2,04 -1,81 -1,74 -1,52 -1,66 -1,69 -1,76 -1,87 -2,01 -2,24 -2,31 Poland -2,46 -2,63 -2,90 -2,97 -2,99 -2,79 -2,44 -1,99 -1,58 -1,63 -1,76 Slovakia -2,82 -2,79 -2,75 -2,49 -2,85 -2,68 -2,38 -2,16 -1,88 -2,31 -2,72 Germany -1,39 -1,32 -1,33 -1,41 -1,53 -1,47 -1,24 -0,94 -0,74 -0,66 -0,53 Austria -0,77 -0,73 -0,83 -0,86 -1,20 -0,88 -0,67 -0,51 -0,40 -0,46 -0,48 Czech Republic 1,54 1,38 1,24 1,27 1,40 1,41 1,33 1,16 1,13 1,37 1,53 Hungary 2,04 1,81 1,74 1,52 1,66 1,69 1,76 1,87 2,01 2,24 2,31 Poland 2,46 2,63 2,90 2,97 2,99 2,79 2,44 1,99 1,58 1,63 1,76 Slovakia 2,82 2,79 2,75 2,49 2,85 2,68 2,38 2,16 1,88 2,31 2,72 Germany 1,39 1,32 1,33 1,41 1,53 1,47 1,24 0,94 0,74 0,66 0,53 Austria 0,77 0,73 0,83 0,86 1,20 0,88 0,67 0,51 0,40 0,46 0,48 Czech Republic 3 3 2 2 2 2 3 3 3 3 3 Hungary 4 4 4 4 4 4 4 4 6 5 5 Poland 5 5 6 6 6 6 6 5 4 4 4 Slovakia 6 6 5 5 5 5 5 6 5 6 6 Germany 2 2 3 3 3 3 2 2 2 2 2 Austria 1 1 1 1 1 1 1 1 1 1 1 Czech Republic Hungary Poland Slovakia Germany Austria 4 5 6 2 1 Index of disparities Difference to criterial value Rank Total average rank 3 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Czech Republic -2,04 -1,92 -1,92 -1,92 -1,92 -1,93 -1,75 -1,85 -1,74 -1,73 -1,65 Hungary -2,33 -2,32 -2,36 -2,36 -2,18 -2,02 -1,85 -1,66 -1,43 -1,27 -1,20 Poland -2,47 -2,35 -2,33 -2,26 -2,13 -2,11 -1,99 -2,15 -2,08 -1,92 -1,84 Slovakia -2,18 -2,04 -2,21 -2,28 -2,09 -2,06 -2,06 -1,95 -1,91 -1,73 -1,69 Germany -1,24 -1,21 -1,18 -1,16 -1,05 -0,97 -0,90 -0,85 -0,81 -0,83 -0,76 Austria -1,32 -1,30 -1,26 -1,36 -1,31 -1,29 -1,22 -1,16 -1,18 -1,24 -1,12 Czech Republic 2,04 1,92 1,92 1,92 1,92 1,93 1,75 1,85 1,74 1,73 1,65 Hungary 2,33 2,32 2,36 2,36 2,18 2,02 1,85 1,66 1,43 1,27 1,20 Poland 2,47 2,35 2,33 2,26 2,13 2,11 1,99 2,15 2,08 1,92 1,84 Slovakia 2,18 2,04 2,21 2,28 2,09 2,06 2,06 1,95 1,91 1,73 1,69 Germany 1,24 1,21 1,18 1,16 1,05 0,97 0,90 0,85 0,81 0,83 0,76 Austria 1,32 1,30 1,26 1,36 1,31 1,29 1,22 1,16 1,18 1,24 1,12 Czech Republic 3 3 3 3 3 3 3 4 4 4,5 4 Hungary 5 5 6 6 6 4 4 3 3 3 3 Poland 6 6 5 5 5 6 5 6 6 6 6 Slovakia 4 4 4 4 4 5 6 5 5 4,5 5 Germany 1 1 1 1 1 1 1 1 1 1 1 Austria 2 2 2 2 2 2 2 2 2 2 2 Czech Republic Hungary Poland Slovakia Germany Austria 4 6 5 1 2 Index of disparities Difference to criterial value Rank Total average rank 3 265 Table 5: Synthetic index of economic disparities Source: Own calculation and elaboration Table 6: Synthetic index of social disparities Source: Own calculation and elaboration Table 7: Synthetic index of territorial disparities Source: Own calculation and elaboration Decreasing value of synthetic index of economic and social disparities indicates that elimination of economic and social disparities was recorded in all analysed countries during the period 2000-2010. The highest disparities are monitored in economic development, especially between V4 countries on the one hand and Germany and Austria on the other hand. As Table 5 shows that the highest distance (disparity) exists between Germany and Hungary. Hungarian difference to criteria value (zero) amounted 4,55 in year 2010 and deviated from optimal value (country) more than Germany (the difference to criterial value is 0,07 in year 2010). The lowest distance between V4 states and Germany and Austria can be seen in Table 7 within territorial disparities. The total average country ranking confirms the visible disparities between V4 countries and more advanced countries as well as between individual V4 group members. As well as in the previous method, the first and second positions belong to Germany and Austria in trend of economic, social and territorial development according to the rate of disparities. The Czech Republic is considered as a country that converges most to optimal country from all V4 countries and it is ranked on third position. On the contrary, the last position belongs to Slovakia country/year 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Czech Republic 5,09 4,89 4,82 4,58 4,43 4,23 3,98 3,73 3,76 3,80 3,78 Hungary 5,93 5,59 5,29 5,16 5,02 4,88 4,74 4,72 4,56 4,56 4,55 Poland 5,43 5,35 5,22 5,10 4,87 4,74 4,56 4,24 4,09 3,96 3,77 Slovakia 6,29 6,05 5,86 5,82 5,66 5,34 5,06 4,70 4,46 4,62 4,43 Germany 0,20 0,18 0,18 0,12 0,09 0,06 0,04 0,04 0,05 0,08 0,07 Austria 2,18 2,15 2,07 2,01 1,97 1,93 1,89 1,92 1,92 1,87 1,91 Czech Republic 5,09 4,89 4,82 4,58 4,43 4,23 3,98 3,73 3,76 3,80 3,78 Hungary 5,93 5,59 5,29 5,16 5,02 4,88 4,74 4,72 4,56 4,56 4,55 Poland 5,43 5,35 5,22 5,10 4,87 4,74 4,56 4,24 4,09 3,96 3,77 Slovakia 6,29 6,05 5,86 5,82 5,66 5,34 5,06 4,70 4,46 4,62 4,43 Germany 0,20 0,18 0,18 0,12 0,09 0,06 0,04 0,04 0,05 0,08 0,07 Austria 2,18 2,15 2,07 2,01 1,97 1,93 1,89 1,92 1,92 1,87 1,91 Czech Republic 3 3 3 3 3 3 3 3 3 3 4 Hungary 5 5 5 5 5 5 5 6 6 5 6 Poland 4 4 4 4 4 4 4 4 4 4 3 Slovakia 6 6 6 6 6 6 6 5 5 6 5 Germany 1 1 1 1 1 1 1 1 1 1 1 Austria 2 2 2 2 2 2 2 2 2 2 2 Czech Republic Hungary Poland Slovakia Germany Austria 5 4 6 1 2 Index of disparities Difference to criterial value Rank Total average rank 3 country/year 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Czech Republic 1,30 1,16 0,77 0,68 0,94 0,97 0,78 0,72 0,87 1,07 1,43 Hungary 2,90 2,37 2,25 1,79 1,79 1,69 1,88 2,23 2,62 3,57 3,75 Poland 4,01 5,08 6,47 6,62 6,72 5,73 3,87 2,21 1,28 1,33 1,56 Slovakia 5,75 5,92 5,78 4,71 5,46 4,80 3,64 2,92 2,21 3,42 5,28 Germany 0,87 0,76 0,70 0,83 1,09 1,09 0,86 0,63 0,56 0,69 0,76 Austria 0,50 0,62 0,55 0,49 1,03 0,36 0,19 0,16 0,15 0,16 0,13 Czech Republic 1,30 1,16 0,77 0,68 0,94 0,97 0,78 0,72 0,87 1,07 1,43 Hungary 2,90 2,37 2,25 1,79 1,79 1,69 1,88 2,23 2,62 3,57 3,75 Poland 4,01 5,08 6,47 6,62 6,72 5,73 3,87 2,21 1,28 1,33 1,56 Slovakia 5,75 5,92 5,78 4,71 5,46 4,80 3,64 2,92 2,21 3,42 5,28 Germany 0,87 0,76 0,70 0,83 1,09 1,09 0,86 0,63 0,56 0,69 0,76 Austria 0,50 0,62 0,55 0,49 1,03 0,36 0,19 0,16 0,15 0,16 0,13 Czech Republic 3 3 3 2 1 2 2 3 3 3 3 Hungary 4 4 4 4 4 4 4 5 6 6 5 Poland 5 5 6 6 6 6 6 4 4 4 4 Slovakia 6 6 5 5 5 5 5 6 5 5 6 Germany 2 2 2 3 3 3 3 2 2 2 2 Austria 1 1 1 1 2 1 1 1 1 1 1 Czech Republic Hungary Poland Slovakia Germany Austria Index of disparities Difference to criterial value Rank Total average rank 3 4 5 6 2 1 country/year 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Czech Republic 3,62 3,27 3,39 3,49 3,31 3,20 2,60 2,92 2,62 2,66 2,50 Hungary 4,57 4,18 4,22 4,15 3,50 3,11 3,01 3,18 2,39 2,08 2,03 Poland 5,22 4,52 4,57 4,30 4,11 3,78 3,54 4,18 3,96 3,43 3,10 Slovakia 4,48 3,68 4,12 4,33 3,58 3,42 3,25 2,81 2,62 2,31 2,22 Germany 2,97 2,90 2,86 2,63 2,43 2,25 2,21 2,16 2,17 2,08 2,14 Austria 1,45 1,31 1,34 1,34 1,26 1,16 1,20 0,92 0,95 1,36 0,90 Czech Republic 3,62 3,27 3,39 3,49 3,31 3,20 2,60 2,92 2,62 2,66 2,50 Hungary 4,57 4,18 4,22 4,15 3,50 3,11 3,01 3,18 2,39 2,08 2,03 Poland 5,22 4,52 4,57 4,30 4,11 3,78 3,54 4,18 3,96 3,43 3,10 Slovakia 4,48 3,68 4,12 4,33 3,58 3,42 3,25 2,81 2,62 2,31 2,22 Germany 2,97 2,90 2,86 2,63 2,43 2,25 2,21 2,16 2,17 2,08 2,14 Austria 1,45 1,31 1,34 1,34 1,26 1,16 1,20 0,92 0,95 1,36 0,90 Czech Republic 3 3 3 3 3 4 3 4 4,5 5 5 Hungary 5 5 5 4 4 3 4 5 3 2,5 2 Poland 6 6 6 5 6 6 6 6 6 6 6 Slovakia 4 4 4 6 5 5 5 3 4,5 4 4 Germany 2 2 2 2 2 2 2 2 2 2,5 3 Austria 1 1 1 1 1 1 1 1 1 1 1 Czech Republic Hungary Poland Slovakia Germany Austria Index of disparities Difference to criterial value Rank Total average rank 3 4 6 5 2 1 266 and Poland from the point of view of territorial development. 5 CONCLUSION The measurement of disparities within this paper was performed through the synthetic indexes of economic, social and territorial disparities calculated by method of standardized variable and method of distance from the imaginary point. The main advantage of these methods consists namely in their ability to summarize the different units of measure under the one synthetic characteristic, which is the dimensionless figure. Both selected methods showed that since the year 2000 positive economic, social and territorial development was monitored in countries of Visegrad Four, Germany and Austria. Method of standardized variable as well as method of distance from the imaginary point confirmed that economic disparities between V4 countries on the one hand and Germany and Austria on the other hand achieved higher level than social and territorial disparities. On the basis of analysis results, the paper´s hypothesis can be accepted. Economic, social and territorial disparities have been reduced in V4 countries and these states converged to selected referred countries as Germany and Austria in the reference period 2000-2010. Despite of this fact, there are still significant national disparities between V4 countries, Germany and Austria. The differences have persisted also within countries of Visegrad Four, especially between the Czech Republic on the one hand and Hungary, Poland, Slovakia on the other. ACKNOWLEDGEMENTS The paper was created under SGS project (SP2012/153) of Faculty of Economics, VŠBTechnical University of Ostrava. REFERENCES European Commission, 2007. Growing Regions, Growing Europe. Fourth Report on Eco-nomic and Social Cohesion. Office for Official Publications of the European Communities. Luxembourg. European Commssion, 2010. Fifth Report on Economic, Social and Territorial Cohesion. Investing in Europe’s future. Publications Office of the European Union. Luxembourg. Eurostat, 2011. Statistics [online], [cit. 28. 2. 2012]. Available from: . Melecký, L., Skokan, K., 2011. EU Cohesion and Its Evaluation in the Case of Visegrad Four Countries. In Liberec Economic Forum 2011. Liberec: Technical University of Liberec, 314 – 326. Staníčková, M., Melecký, L., Poledníková, E. 2011. Data Base Analysis for Exploration of EU Cohesion and Competitiveness. ACC Journal, vol. 3, iss. C, 136- 146. Molle, W., 2007. European Cohesion Policy. Routledge. London. Kutscherauer, A. et al., 2010a. Regionální disparity: Disparity v regionálním rozvoji země, jejich pojetí, identifikace a hodnocení. Vysoká škola báňská – Technická univerzita Ostrava Eko-nomická fakulta. Ostrava. Kutscherauer, A. et al., 2010b. Regional disparities in regional development of the Czech Republic. Disparities in country regional development - concept, theory, identification and assessment. [Online], [cit. 28. 2. 2012]. Available from: . Skokan, K., 2008. Územní soudržnost v Evropě, Disputationes Scientifica No.1, 85-95. Tuleja, P.,2008a. Možnosti měření regionálních disparit – nový pohled [online], [cit. 28.2.2012]. Available from: . Tuleja, P., 2008b. Metody měření regionálních disparit v územním rozvoji České republiky [online], [cit. 28.2. 2012]. Available from: . Tvrdoň, M., Skokan, K. 2011. Regional disparities and the ways of their measurement: The case of the Visegrad Four countries. Technological and Economic Development of Economy, vol. 17, no. 3, 501-518. 267 RIZIKO A VÝNOS JAKO INDIKÁTOR SPRÁVNOSTI OCENĚNÍ DOW JONES AIG COMMODITY INDEXU Kamil Smolík a Martin Srna Fakulta podnikatelská, Vysoké učení technické v Brně, Kolejní 2906/4, Brno 61200 smolik@fbm.vutbr.cz, srna@fbm.vutbr.cz Abstrakt: V práci je analyzován jeden z nejpoužívanějších světových komoditních indexů - Dow Jones AIG Commodity index (DJ-AIGCI). Teoretickým východiskem práce je model oceňování kapitálových aktiv (CAPM), jehož smyslem je identifikace ceny kapitálových aktiv prostřednictvím očekávaného výnosu a rizika. V příspěvku je posuzovaná, nadhodnocenost a podhodnocenost v korelaci s rizikovostí a výnosností Dow Jones Commodity Indexu od doby jeho vzniku prostřednictvím ex post analýzy provedené na základě historických dat. Metodologie této ex post analýzy je postavena na regresní analýze, metodě klouzavých průměrů, kvantifikace rizikovosti spočívající ve volatilitě indexu a kumulované procentní změny výnosu DJ-AIGCI. Výsledky práce dokazují, že na daném komoditním indexu, jež je indikátorem celého komoditního trhu, došlo k výrazným změnám zejména v oblasti volatility a to ještě před vypuknutím světové hospodářské krize. Použitý model navíc poukazuje na konstantní nadhodnocení komoditního indexu DJ-AIGCI od roku 2002. Příčina je zde přisuzovaná novému trendu současných komoditních trhů, u kterého strmě roste počet spekulativních obchodů. Klíčová slova: Dow Jones AIG Commodity Index, riziko a výnos, volatilita, lineární regrese. 1 ÚVOD Komoditní indexy představují možnost investovat peněžní prostředky do souboru komoditních futures kontraktů. Na trhu existuje řada komoditních indexů, které se navzájem liší počtem zahrnutých komodit, metodologií určování váhy jednotlivých komodit, metodologií rebalancování nebo rolováním kontraktů. V této práci se věnujeme jednomu z nejpoužívanějších světových komoditních indexů, kterým je Dow Jones AIG Commodity Index (DJ-AIGCI). Teoretickým východiskem této práce je model oceňování kapitálových aktiv, který identifikuje očekávanou výnosnost aktiv na základě jejich rizikovosti a očekávané výnosnosti Cílem práce je provést ex post analýzu správnosti ocenění na příslušném komoditním indexu vzhledem k jeho rizikovosti a výnosnosti na časové řadě od roku 1991 do současnosti. Výsledkem analýzy je zhodnocení trendu Dow Jones AIG Commodity Indexu a vyjádření se k dopadům světové hospodářské recese probíhající v posledních letech na komoditní trhy. 2 RIZIKO VERSUS VÝNOS Moderní teorie kapitálového trhu vychází při oceňování aktiv z jejich rizikovosti a výnosnosti. Rizikem ve finanční teorii rozumíme volatilitu (kolísavost) investičních instrumentů. Ke kvantifikaci rizika se užívá směrodatné odchylky výnosů na příslušném trhu. Výnos můžeme definovat jako příjem plynoucí z dané investice v určitém časovém intervalu. 3 KOMODITNÍ INDEXY Komoditní indexy se řadí mezi investiční nástroje s pasivní správou, při kterých investoři vstupují do dlouhých pozic. Na trhu existuje několik komoditních indexů, které jsou benchmarkem vývoje cen na komoditních trzích. Hodnotu 268 komoditních indexů ovlivňují zejména ceny zahrnutých komodit a jejich váha. 3.1 Dow Jones AIG Commodity Index Vznik Dow Jones AIG Commodity indexu se datuje k roku 1990. Stejně jako ostatní komoditní indexy, DJ-AIGCI je navržen tak, aby zachytil globální ekonomickou situaci na komoditních trzích. Index reprezentuje 19 komodit, přičemž tento počet je variabilní. Metodologie tvorby indexu vyžaduje vysokou likviditu jednotlivých komoditních futures a zohledňuje komoditní světovou produkci. Váhy jednotlivých komodit DJ-AIGCI jsou uvedeny v grafu č. 1. Tento komoditní index je sestaven tak, aby žádná z uvedených skupin komodit nepředstavovala více než 33% váhy celého indexu a navíc každá jednotlivá komodita musí mít minimálně 2% a maximálně 15% váhy indexu. Graf 1: Váha jednotlivých složek indexu DJ-AIGCI. (zpracováno autory dle www.djindexes.com) 4 METODOLOGIE Budeme li vycházet z teorie kapitálových trhů, kde se zaměříme na model oceňování kapitálových aktiv CAPM, tak použijeme vztah, který platí pro přímku kapitálového trhu (CLM – Capital Market Line). Jedná se o rovnici, která slouží k oceňování tržního portfolia, ta jsou v praxi nahrazována indexy, stejně jako tomu je v našem případě. ( ) (1) Výpočet směrodatné odchylky: (2) Kde x je hodnota v jednotlivých obdobích a x je průměrná hodnota všech období n. Cílem práce je však zhodnotit historické výnosy, které si úpravou vztahu (1) vyjádříme následující rovnicí: (3) Kde Rt je historický výnos komoditního indexu v měsící t, σt je směrodatná odchylka sledovaného výnosu komoditního indexu v měsíci t a a a b jsou koeficienty. (Tregler, K 2005) Pro výpočet jsme použili data denních a měsíčních hodnot komoditního indexu DJ-AIGCI, která jsou dostupná na internetové adrese www. finance.yahoo.com. Z příslušných dat jsme získali procentuální výnosy indexu a směrodatné odchylky indexu v jednotlivých měsících. Data jsou zaznamenaná v grafu č. 2, kde na ose x jsou směrodatné odchylky výnosu a na ose y měsíční procentuální výnosy. Výsledné hodnoty jsou poté proloženy regresní přímkou nazvanou ex-post CML, která je ve tvaru y = ax + b. Výsledek koeficientů regresní přímky jsme získali pomocí výpočtů příslušné lineární regrese. 5 VÝSLEDKY Proložená regresní přímka ex-post CML (vyjádřená v grafu č. 2) má tvar y = -1,391x + 1,06. Záporná směrnice přímky ex-post CML značí nepřímou úměrnost mezi rizikem a výnosem, tento výsledek však neovlivní podstatu následujícího modelu posouzení nadhodnocení a podhodnocení indexu. Hodnoty, které se nacházejí nad touto přímkou, představují měsíce, kdy došlo k nadprůměrnému výnosu vůči podstoupenému riziku – jedná se o 32,67% 17,64%12,89% 31,06% 5,74% Energie Průmyslové kovy Drahé kovy Zemědělské plodiny Hospodářsk á zvířata kde ( ) je očekávaná výnosová míra portfolia, je bezriziková úroková míra, je očekávaná výnosová míra z tržního portfolia, je směrodatná odchylka portfolia, je směrodatná odchylka tržního portfolia. 269 Graf 2: Ex post CML získaná z regresní analýzy výnosu a směrodatné odchylky. (Zpracováno autory na základě dat z finance.yahoo.com) měsíce, kdy byl dle tohoto modelu index DJ-AIGCI nadhodnocený. Naopak hodnoty pod přímkou expost CML jsou měsíce, kdy byl index DJ-AIGCI podhodnocený. Ukazatel nadhodnocení a podhodnocení indexu následně převedeme na graf č. 3, kde míra nadhodnocení je vyjádřena kladnou alfou (α) a míra podhodnocení zápornou alfou (α). Alfa je v grafu vyznačena sloupcovým grafem pro lepší vypovídací schopnost a upraven i klouzavým průměrem. Dále je v grafu znázorněna také kumulovaná procentní změna výnosu indexu DJ-AIGCI. Pro číselné zhodnocení trendu a dopadu hospodářské recese na DJ-AIGCI si v práci vyjádříme v tabulce č. 1 směrodatné odchylky denních výnosů v jednotlivých letech. Graf 3: Zobrazení nerovnováhy a kumulované procentní změny výnosu Dow Jones AIG Commodity Indexu.(Zpracováno autory na základě dat z finance.yahoo.com) Kumulovaná procentní změna -40 -20 0 20 40 60 80 100 -1,5 -0,5 0,5 1,5 2,5 3,5 1.2.1991 1.2.1992 1.2.1993 1.2.1994 1.2.1995 1.2.1996 1.2.1997 1.2.1998 1.2.1999 1.2.2000 1.2.2001 1.2.2002 1.2.2003 1.2.2004 1.2.2005 1.2.2006 1.2.2007 1.2.2008 1.2.2009 1.2.2010 1.2.2011 1.2.2012 Alfa p.m. [%] -30 -25 -20 -15 -10 -5 0 5 10 15 0 1 2 3 4 5 6 Výnosp.m.% Směrodatná odchylka 270 Tabulka 1: Směrodatné odchylky denních hodnot výnosu Dow Jones AIG Commodity Indexu. (Zpracováno autory na základě dat z finance.yahoo.com) Rok Směrodatná odchylka Rok Směrodatná odchylka Rok Směrodatná odchylka 1991 0,81 1998 0,74 2005 1,75 1992 0,41 1999 0,68 2006 1,84 1993 0,44 2000 0,96 2007 1,58 1994 0,60 2001 0,86 2008 3,27 1995 0,45 2002 0,85 2009 1,88 1996 0,77 2003 1,07 2010 1,47 1997 0,69 2004 1,54 2011 1,79 6 ZÁVĚR V práce jsme provedli ex-post analýzu správnosti ocenění indexu Dow Jones AJG Commodity Index podle modelu vycházející z myšlenky modelu oceňování kapitálových aktiv. V průběhu sledované časové řady došlo na příslušném komoditním indexu, který je indikátorem celého světového komoditního trhu, k výrazným změnám. Změnou jsou zejména podstatně výraznější hodnoty volatility od roku 2004, tj. o několik let dříve než došlo ke světové hospodářské krizi. Použitý model navíc poukazuje na konstantní nadhodnocení komoditního indexu DJ-AIGCI od roku 2002, a to včetně období vypuknutí světové hospodářské krize v roce 2008. Důvodem může být dramatický nárůst počtu uzavřených kontraktů na komoditních burzách (potvrzený daty jednotlivých světových komoditních burz), který poukazuje na nový trend spočívající v častějším začleňování komoditních aktiv do investičního portfolia finančními institucemi i jednotlivými investory. LITERATURA Dow Jones Commodity Index Methodology [online] 2012 [cit. 2012-2-25] Dostupné z WWW: http://www.djindexes.com/mdsidx/downloads/meth_in fo/Dow_Jones_UBS_Commodity_Index_Methodolog y.pdf Elton E. J., M. J. Gruber, S. J. Brown et W. N. Goetzmann, 2007, Modern Portfolio Theory and Investment Analysis, 7th edition, John Wiley & Sons Fabozzi, F. J. a Modigliani, F. 2003. Capital markets: institutions and instruments. Upper Saddle River : Prentice-Hall, 2003. 644 s. ISBN 013045754X. Geman, H. Commodities and commodity derivates. 1.vyd. London: Willey finance, 2005. 396s. ISBN 0-470- 01218-8. Hindls, R., Hronová, S., Seger, J., Fisher, J. Statistika pro ekonomy. 7. vydání. Praha: Professional Publishing, 2006. 415 s. ISBN 80-86946-16-9. Jílek, J. Finanční a komoditní deriváty v praxi. Praha: Grada, 2005. 630 s. ISBN: 80-247-1099-4. Rejnuš, O. Finanční trhy. Ostrava: Key Publishing, 2008. 559 s. ISBN: 978-80-87071-87-8. Sharpe, W, Capital Asset Prices, Journal of Finance (September 1964), pp. 425-442. Smolík, K. Srna, M. Analýza vývoje objemů uzavřených kontraktů na světových komoditních burzách. In International workshop for PhD students. 2010. ISBN: 978-80-214-4194- 1. Smolík, K.; Srna, M. Komparace vybraných komoditních indexů a jejich výkonnosti. In Sborník příspěvků z XI. mezinárodní konference IMEA 2011. 2011. s. 321-326. ISBN: 978-80-7372-720- 8. Tregler, K. Oceňování akciových trhů. Jihlava:C.H. Beck 2005. 164 s. ISBN: 80-7179-439-2. Yahoo finance [online] 2012 [cit. 2012-2-28] Dostupné z WWW: http://finance.yahoo.com/q?s=^DJC 271 VÝNOS ČESKÝCH STÁTNÍCH DLUHOPISŮ V INFLAČNÍM PROSTŘEDÍ Martin Srna a Kamil Smolík Fakulta podniktalská, Vysoké učení technické v Brně, Kolejní 2906/4, Brno 612 00 srna@fbm.vutbr.cz, smolik@fbm.vutbr.cz Abstrakt: Tato práce je zaměřena na státní dluhopisy, konkrétně pak na státní dluhopisy České republiky s dobou splatnosti pět, deset a patnáct let. V souvislosti se státními dluhopisy České republiky sledujeme jejich výnos a trendovou linii tohoto výnosu. V další části pak provádíme komparaci výnosů v jednotlivých měsících s měsíční mírou inflace v pozorovaném období od roku 2001 do začátku roku 2012. Analýzy tedy poslouží jako ukazatel reálného zhodnocení státních dluhopisů v České republice a posoudí odlišnosti výnosů u pětiletých, desetiletých a patnáctiletých dluhopisů, kde vycházíme z předpokladu, že s rostoucí dobou splatnosti roste úroková míra. Výsledky analýzy prokázaly reálnou výnosnost jednotlivých státních dluhopisů po většinu pozorovaného období. Jediným časovým úsekem, kdy inflace převýšila výnos ze státních dluhopisů, bylo období od začátku roku 2008 do konce prvního čtvrtletí roku 2009, tedy období světové hospodářské krize. Předpoklad vyšší úrokové míry u dluhopisů s delší dobou splatnosti byl potvrzen. Klíčová slova: státní dluhopisy; inflace; ex-post analýza; výnos 1 ÚVOD V posledních letech, investoři zažívají dramatické rozšíření a diverzifikace investičních příležitostí, které přináší rychlá globalizace ekonomiky. Spolu s novými příležitostmi přichází také nová rizika, a tedy nutnost kvantifikace výhod a hrozeb spojených s investicemi v konkrétních zemích. (Hammer, 2006) V současné době, kdy ekonomická krize doznívá, má každý obavy ohledně svých financí. Obavy mají jednak právnické osoby, ale také i fyzické osoby. Každý hledá vhodnou formu investování. Emawtee Bissoondoyal-Bheenick (2004) tvrdí, že nejvýnosnější možností jsou také nejvíce rizikové investice. Podle Sung C. Bae, Daniel P. Klein (1997) byly podnikové dluhopisy dlouho považovány za relativně bezpečné investice v porovnání s ostatními cennými papíry. V současné době jsou jako nejméně rizikovou investicí označovány státní dluhopisy. Za tyto dluhopisy se zaručují přímo státy, jejichž centrální vlády je vydávají. Nabídka státních dluhopisů roste, jak se zvyšují objemy stimulačních injekcí, kterými chtějí vlády rozproudit zamrzlé ekonomiky. Pro Česko to znamená, že se v mohutné konkurenci obligací západních ekonomik vytrácí poptávka po tuzemských dluhopisech. Investoři totiž západoevropské obligace považují za bezpečnější než ty české. 2 CÍLE PRÁCE, METODOLOGIE A ORGANIZACE PRÁCE Cílem této práce je zhodnotit měsíční vývoj výnosu českých státních dluhopisů mezi roky 2001 a 2012. S tímto vývojem provést vzájemnou komparaci vývoje inflace. Výsledkem by mělo být celkové zhodnocení investovatelnosti do těchto dluhopisů. Metodologie této studie je založena na ex post analýze vybraných státních dluhopisů a vývoji inflace. V našem příspěvku budeme porovnávat dluhopisy pětileté, desetileté a patnáctileté a to v rozpětí let 2001 až 2012. Na základě syntézy získaných výsledků dospějeme k závěrům studie. 272 2.1 Použitá data Data týkající se výnosu jednotlivých státních dluhopisů jsme čerpali z internetových stránek České národní banky. Vývoj inflace po měsících v jednotlivých letech nám poskytl Český statistický úřad. V praxi se můžeme setkat s více vyjádřeními inflace - míra inflace vyjádřená přírůstkem průměrného ročního indexu spotřebitelských cen, míra inflace vyjádřená přírůstkem indexu spotřebitelských cen ke stejnému měsíci předchozího roku, míra inflace vyjádřená přírůstkem indexu spotřebitelských cen k předchozímu měsíci a míra inflace vyjádřená přírůstkem indexu spotřebitelských cen k základnímu období. V naší práci jsme použili míru inflace vyjádřenou přírůstkem průměrného ročního indexu spotřebitelských cen. 3 RATING ZEMÍ Hodnocení zemí předpokládá, že prokáže pravděpodobnost, že dlužící centrální vláda dokáže plně dostát svým závazkům, a tak správnost těchto hodnocení je velmi důležitá pro investory (Kuntara, 2007). Do ratingu od ratingové agentury jsou také zahrnuty, kromě míry solventnosti a schopnosti vlády platit dluh, posouzení ekonomické a politické situace v zemi (Bissoondoyal-Bheenick. E, 2004). Erb a kolektiv (1995) naznačují, že použití hodnocení zemí je daleko úspěšnější měření rizika než dividendový výnos při identifikaci rozdílu mezi vysokou a nízkou návratností portfolia. Společně s dobrým ratingem státu může vláda, prostřednictvím své centrální banky, vydat dluhopisy s nižší úrokovou sazbou. Rating České republiky od jejího vzniku postupně roste. V současné době, podle jedné z nejuznávanějších ratingových agentur Moody's, má Česká republika rating A1, což pro ni znamená, že není pro investory tak riziková a může stanovit u svých dluhopisů nižší úrokovou sazbu. 3.1 Výnos dluhopisů Investoři se musí rozhodnout, jak dlouhou dobu splatnosti u dluhopisů požadují. Od toho se odvíjí i jejich výnos. Dluhopisy s delší splatností trh přijme jen za cenu vyššího úroku. To platí ještě více v době, kdy si všechny státy půjčují na boj proti krizi, což znamená odliv zahraničního kapitálu z českého dluhopisového trhu. Dluhopisy stále nesou kvůli rizikové prémii výrazně vyšší výnos, než by odpovídalo předpokládanému vývoji úrokových sazeb. Z grafu č. 1, který zobrazuje výnos jednotlivých dluhopisů, je patrné, že výše zmíněné tvrzení ohledně požadovaného výnosu kvůli rizikové prémii platí. Během pozorovaného období byl patnáctiletý dluhopis nejvíce výnosný a oproti němu pětiletý dluhopis nejméně výnosný. V grafu jsou také uvedeny lineární trendy dluhopisů, ze kterých je zřejmé, že výnosy všech pozorovaných dluhopisů se postupně snižují. Patnáctiletý a desetiletý dluhopis dosáhl svého nejvyššího výnosu v červenci roku 2001, kdy hodnota výnosu byla 7,04%, resp. 6,85%. Pětiletý dluhopis dosáhl svého maxima o měsíc později, tedy v srpnu 2001. Na nejnižší hodnoty klesly všechny dluhopisy v září 2011. Výnos patnáctiletého dluhopisu se pohyboval mezi hodnotami 3,27% a 7,04%, desetiletého dluhopisu 2,75% a 6,85% a výnos pětiletého dluhopisu 1,88% a 6,32%. 273 Graf č. 1 - Výnos státních dluhopisů a jejich lineární trendy (Zdroj: Zpracováno autory na základě statistických dat) 3.2 Porovnání výnosů dluhopisů a inflace Přidáme-li ke grafu č. 1 vývoj inflace v jednotlivých měsících, získáme graf č. 2, ze kterého je zcela patrné, kdy výnos ze státních dluhopisů dokázal pokrýt inflaci, kdy ji výrazně překonal a kdy byl naopak nižší než inflace. Inflace nabývala nejvyšších dosažených hodnot v říjnu 2008 a nejnižších hodnot v září a říjnu 2003. Míra inflace se v pozorovaném období pohybovala mezi hodnotami 0,0% a 6,6%. Na grafu č. 2 můžeme vidět porovnání vývoje výnosu jednotlivých dluhopisů a vývoje inflace. Je zřejmé, že v období od 1. 6. 2003 do první čtvrtiny roku 2004 byl relativní výnos oproti inflaci ze státních dluhopisů nejvyšší. Jediným obdobím, kdy výnos ze všech pozorovaných dluhopisů klesl pod úroveň inflace, je období od druhého čtvrtletí 2008 do konce prvního čtvrtletí 2009. Pětileté státní dluhopisy se během pozorovaného období dostaly pod míru inflace celkem na 18 měsíců, kdy z nich 16 měsíců bylo v období finanční krize. U desetiletých dluhopisů to bylo po dobu 11 po sobě následujících měsíců a u patnáctiletých obligací jen 9 po sobě následujících měsíců. Jak u desetiletých dluhopisů, stejně tak u patnáctiletých dluhopisů bylo toto období během finanční krize. Graf č. 2 Porovnání výnosu státních dluhopisů a míry inflace (Zdroj: Zpracováno autory na základě statistických dat) 0 1 2 3 4 5 6 7 8 1.2.2001 1.8.2001 1.2.2002 1.8.2002 1.2.2003 1.8.2003 1.2.2004 1.8.2004 1.2.2005 1.8.2005 1.2.2006 1.8.2006 1.2.2007 1.8.2007 1.2.2008 1.8.2008 1.2.2009 1.8.2009 1.2.2010 1.8.2010 1.2.2011 1.8.2011 Výnosv% Hrubý výnos státního 5-letého dluhopisu Hrubý výnos státního 10-letého dluhopisu Hrubý výnos státního 15-letého dluhopisu 0,0 1,0 2,0 3,0 4,0 5,0 6,0 7,0 8,0 1.2.2001 1.7.2001 1.12.2001 1.5.2002 1.10.2002 1.3.2003 1.8.2003 1.1.2004 1.6.2004 1.11.2004 1.4.2005 1.9.2005 1.2.2006 1.7.2006 1.12.2006 1.5.2007 1.10.2007 1.3.2008 1.8.2008 1.1.2009 1.6.2009 1.11.2009 1.4.2010 1.9.2010 1.2.2011 1.7.2011 1.12.2011 Výnosv% Inflace Hrubý výnos státního 5-letého dluhopisu Hrubý výnos státního 10-letého dluhopisu Hrubý výnos státního 15-letého dluhopisu 274 4 ZÁVĚR Cílem našeho příspěvku bylo zhodnotit měsíční výnos vybraných státních dluhopis a tento výnos porovnat s měsíční mírou inflace. Obecně můžeme říci, že výnos po většinu pozorovaného období byl vyšší než inflace a tedy investice do těchto dluhopisů byly výnosné. Dluhopisy s delší dobou splatnosti měly vyšší výnos, než dluhopisy s kratší dobou splatnosti. Tedy nejvýnosnějšími byly patnáctileté dluhopisy a nejméně výnosné byly dluhopisy pětileté. Výše výnosu se pohybovala od 7,04% do 3,27% u patnáctiletého dluhopisu, od 6,85% do 2,75% u desetiletého dluhopisu a od 6,32% do 1,88% u pětiletého dluhopisu. Míra inflace byla od 0,0% do 6,6%. Jediným obdobím, kdy inflace převýšila výnos ze státních dluhopisů, bylo období od začátku roku 2008 do konce prvního čtvrtletí roku 2009. Toto období je období finanční krize, čemuž také přičítáme tuto odchylku. Výnos z pětiletých dluhopisů nepokryl ani míru inflace během 18 měsíců z pozorovaného období, výnos z desetiletých dluhopisů během 11 měsíců a výnos z patnáctiletých dluhopisů během 9 měsíců. Vyjímaje období finanční krize, přinášely všechny tři typy státních dluhopisů v pozorovaném období výnos, který byl větší než míra inflace a byly tedy pro investory bezpečnou a neprodělečnou investicí. POUŽITÉ ZDROJE Bissoondoyal-Bheenick. E. 2004. Rating timing differences between the two leading agencies: Standard and Poor's and Moody's. Emerging Markets Review, Volume 5, Issue 3, Pages 361-378. ISSN 1566-0141. Dittmar, Robert F.; Yuan, Kathy. 2008. Do Sovereign Bonds Benefit Corporate Bonds in Emerging Markets? Review of Financial Studies, Volume. 21, Issue 5, Pages 1983-2001. ISSN 08939454 Erb, C., Harvey, C. Viskanta. Country risk and global equity selection. Journal of Portfolio Management. 1995. Pages 74–83. ISSN 0095- 4918 Grath, A. 2008. The Handbook of International Trade and Finance. Kogan Page limited. London. ISBN 978-0-7494-5320-6 Hammer,P.L.,Kogan, A., Lejeune, M.A. 2006. Modeling country risk ratngs usng partial orders.European Journal of Operational Research, Volume 175, Issue 2, Pages 836-859. ISSN 0377-2217 Hill, P., Brooks, R., Faff, R. 2010. Variations in sovereign credit quality assessments across rating agencies. Journal of Banking & Finance. Volume 34. Pages 1327–1343. ISSN 0378-4266 Kuntara, P-L.,Fayez A. Elayan, L.,Rose, C. 2007. Equity and debt market responses to sovereign credit ratings announcement.Global Finance Journal, Volume 18, Issue 1. ISSN 1044-0283 May, A.D. 2010. The impact of bond rating changes on corporate bond prices: New evidence from the overthe-counter market. Journal of Banking & Finance. Volume 34. ISSN 0378-4266 Rejnuš, O. 2011 Finanční trhy, Key Publishing. Ostrava. 3. vydání. ISBN 978-80-7418-128-3 Sung,C. B., Klein, D.P. 1997. Further evidence on corporate bonds with event-risk covenants: Inferences from Standard and Poor's and Moody's bond ratings.The Quarterly Review of Economics and Finance, Volume 37, Issue 3. ISSN 1062-9769. Míra inflace. [online]. Aktualizováno 6. 3. 2012 Dostupné z: http://www.czso.cz/csu/redakce.nsf/i/mira_inflace Státní dluhopisy: bezpečná, ale skrytá investice. [online] Aktualizováno 08. 04. 2009 Dostupné z: http://www.penize.cz/dluhopisy/51575-statni- dluhopisy-bezpecna-ale-skryta-investice Výnos státních dluhopisů. [online]. Citováno dne 8. 3. 2011. Dostupné z: http://www.cnb.cz/cnb/STAT.ARADY_PKG.PARA METRY_SESTAVY?p_sestuid=450&p_strid=EBA &p_lang=CS 275 THE RELATION BETWEEN LIFE EXPECTANCY AND COMPUTER FACILITIES OF CZECH HOUSEHOLDS The Simplified View of the Growth in Living Standards in the Czech Republic During the Last 20 Years Ondřej Šimpach University of Economics Prague, Faculty of Informatics and Statistics, Department of Demography, Prague, Czech Rep. ondrej.simpach@vse.cz Abstract: The increasing living standard is generally accepted as one of the main causes of extending of life expectancy of the population in the last 20 years. The achieved living standard is affected by many factors and express it numerically is possible by various indicators. Based on the study of some economic time series, it was considered that computer facilities of Czech households, which can be simply expressed is related to the increasing living standard, which can be quantitatively expressed much more difficult. This rule will not be valid forever, however, for young and emerging Czech Republic is currently applying. Using by computer facilities of Czech households there will be constructed a simple model that attempts to explain the evolution of life expectancy of males or females by parabolic regression. It will be shown that the results correspond very well with logical reflections about the evolution of life expectancy, published in the literature. Keywords: life expectancy; living standard; parabolic regression; computer facilities of Czech households 1 INTRODUCTION The living standard, quality medical care and easy availability of water and food are often mentioned factors, affecting the extending of life expectancy (see Langhamrová et al. 2011). After the establishment of an independent Czech Republic, this growing trend began to accelerate, and therefore there is the question about “how far these values can grow”? Lee (2006) in his study deals with other countries than the Czech Republic and he tries to estimate the linear trend in life expectancy with very sophisticated techniques. The increase in life expectancy due to increasing living standard has a parabolic trend, because human potential is more or less at each person limited from above. About this limitation talk Oeppen and Vaupel (2002), who also discussed about the limits in life expectancy in their studies. As well as life expectancy is limited from above the living standard, because from a certain point in time the marginal contribution of living standard will have no more effect on human health and the natural evolution. Based on these initial assumptions there was examined, whether is possible to express the relationship between life expectancy of males, or females and the growth of living standard. There is an annual survey data for life expectancy, published by CZSO (Czech Statistical Office). For the living standard and its quantification, there are different variables. The data for the purpose of this paper was downloaded from the CZSO database describing the evolution of computer facilities of Czech households. This only one explanatory variable will be used in the model in this paper, because in “computer facilities” of Czech households is hidden a large number of various information. The household who decides to buy a computer must have a connection to electricity and have enough money to make computer stayed in operation. Computer equipped household must also be able to work with a computer, i.e. not only be able to turn on and turn off, but to control its graphical interface and to control its installed software. Today, more and more PC itself is not enough and it is necessary to be connected to the Internet. These conditions create more and more requirements for households that own PCs, and these requirements involve the need for learning in the field. Because people are educated, gain experiences and these help them not 276 only in their private life but also in their professional life. As time goes on, PCs are more advanced and more demanding on the knowledge of their users and these users are more advanced in their knowledge. Better knowledge brings a higher probability to find a job, save valuable time, make more money and also make the life more enjoyable. All these factors contribute in one direction to the growth of living standard, and therefore we can say, that computer facilities of Czech households very closely correspond with the rising of living standard. Annual observed data for the subsequent analysis was taken from an internet database of CZSO. The time series of life expectancy of males or females are expressed in years, the time series of computer facilities of Czech households is expressed as a percentage, it means that each year there was estimated how many percent of Czech households already have a computer in its equipment. The data for Computer facilities of Czech households are grouped. I.e. that in model for both males and females will be used the same explanatory variable. It is a certain simplification. Unfortunately, the data are published only for the households as a whole. In the future, the more sophisticated analysis should be prepared, that attempts to separate the data for Czech households and the results will be much more accurate. 2 ASSUMPTIONS After displaying the fitted values of life expectancy of males (see Figure 1) or females (see Figure 2) on the computer facilities of Czech households using the least squares method (see e.g. Hušek, Pelikán, 2003), raises the question about the shape of regression model. The model must be optimal, i.e. it must explain the greatest amount of variance and also must be very simple. Both figures show that there will be appropriate to choose parabolic shape of the model in the form Y = b0 + b1 x + b2 x2 , (1) and the concrete form for the purpose of this paper is ex_M = m0 + m1 PC + m2 PC2 (2) for males, or ex_F = f0 + f1 PC + f2 PC2 (3) for females. Figure 1: Life expectancy of males versus computer facilities of Czech households. Source: CZSO. Output: GRETL System, own construction Figure 2: Life expectancy of females versus computer facilities of Czech households. Source: CZSO. Output: GRETL System, own construction 3 PARABOLIC REGRESSION MODELING Using by STATGRAPHICS statistical software there were estimated the unknown model parameters by ordinary least squares method. Furthermore, by example published by Hindls et al. (2007) there was examined the analysis of variance, whether exists the statistical significance between the life expectancy of males, or females and computer facilities of Czech households. Finally with the help of analysis of variance there was examined the individual statistical significance of explanatory variables in model, i.e. significance of PC a PC2 . 277 3.1 Life expectancy of males From the output shown in Table 1 is clear that all parameters included in the model are at the 5% significance level statistically significant. Therefore, we can express the form of equation (2) as ex_M = 67.9279 + 0.2285 PC – 0.0020613 PC2 . (4) Table 1: Estimated parameters for ex_M Param. Estimate St. Error T Statistic P-Value C 67.9279 0.21256 319.533 0.0000 PC 0.22851 0.019962 11.4475 0.0000 PC^2 -0.00206 0.000351 -5.86962 0.0000 Source: STATGRAPHICS The proportion of variance of dependent variable, expressed by an index of determination R2 (see Hušek, 2007) is 0.958996 and its adjusted version by the degrees of freedom adj.R2 is 0.954679. Durbin and Watson statistic indicates the absence of autocorrelation at the 5% significance level. There is shown an analysis of variance in Table 2, which has confirmed the existence of dependence between the life expectancy of males and computer facilities of Czech households. It is clear that the relationship exists at the 5% significance level. Table 2: Analysis of Variance Source Sum of Sq. Df Mean Sq. F-Ratio P-Value Model 91.0719 2 45.5359 222.18 0.0000 Resid. 3.89402 19 0.204949 Total 94.9659 21 Source: STATGRAPHICS Additional analysis of variance for each variable included to model has to confirm the statistical significance of explanatory variables. In Table 3 we can see that the null hypothesis of independence was rejected at 5% significance level. Table 3: Further ANOVA for Variables in the Order Fitted Source Sum of Sq. Df Mean Sq. F-Ratio P-Value PC 84.0109 1 84.0109 409.91 0.0000 PC^2 7.06097 1 7.06097 34.45 0.0000 Model 91.0719 2 Source: STATGRAPHICS 3.2 Life expectancy of females As in the previous sub section is the output from the software shown in Table 4. There is possible to express the estimated parameters to the function (3) as ex_F = 75.4678 + 0.168298 PC – 0.001425 PC2 . (5) All estimated parameters are at the 5% significance level statistically significant. The proportion of variance of dependent variable, expressed by R2 is 0.962611 and its adjusted version by the degrees of freedom adj.R2 is 0.958676. Durbin and Watson statistic indicates the absence of autocorrelation is significant at the 5% significance level. Table 4: Estimated parameters for ex_F Param. Estimate St. Error T Statistic P-Value C 75.4678 0.164623 458.429 0.0000 PC 0.168298 0.015458 10.8874 0.0000 PC^2 -0.001425 0.000272 -5.23993 0.0000 Source: STATGRAPHICS Table 5 confirms the existence of dependence between the life expectancy of females and computer facilities of Czech households at the 5% significance level. Table 5: Analysis of Variance Source Sum of Sq. Df Mean Sq. F-Ratio P-Value Model 54.4994 2 27.2497 221.72 0.0000 Resid. 2.33515 19 0.122902 Total 56.8345 21 Source: STATGRAPHICS Based on results of additional analyzes of variance, shown in Table 6, we can reject the null hypothesis of independence of the explanatory variables in the model. Table 6: Further ANOVA for Variables in the Order Fitted Source Sum of Sq. Df Mean Sq. F-Ratio P-Value PC 51.1249 1 51.1249 415.98 0.0000 PC^2 3.37452 1 3.37452 27.46 0.0000 Model 54.4994 2 Source: STATGRAPHICS 4 CONCLUSION The most important graphical outputs are shown in Figure 3, respectively in Figure 4, where the resulting parabolic regression curve is placed through the fitted values of life expectancy of males, respectively females, depending on computer facilities of Czech households. In each figure there 278 are marked the 95% confidence intervals for each curve (the outer curves). Given that each year are published the new estimates of life expectancy, respectively estimates of computer facilities of Czech households, it is possible to recalculate models. Figure 3: Parabolic regression for life expectancy – males, Source: STATGRAPHICS, own construction Because in 2010 the computer facilities of Czech households increased at the 60 %, it is inductively possible to estimate, how the life expectancy will develop after the increasing at the 70, 80 or 90 %. This opinion results from the shape of parabolic regression curve. Figure 4: Parabolic regression for life expectancy – females, Source: STATGRAPHICS, own construction These outputs correspond with the statement referred e.g. by Langhamrová et al. (2011), talking about the development of life expectancy in the future. In the future the life expectancy will moderately grow, but slower than living standard. This increase in life expectancy will be stopped one day and it is possible, that it will stop before achievement 90% of computer facilities of Czech households, which can be described as 90% “satisfaction” with the achieved living standard. The model that has been found, tries to explain the relationship between the computer facilities of Czech households and life expectancy. It is important to note that there is no two-way causality. Computer facilities actually may affect the life expectancy, but we can’t reverse this claim. The importance of the model is based on relatively weak assumptions, but there will be built a better model during next research in the future, based on several factors. The deficiencies that are included in this model will most likely resolved in the future so that there will be constructed the additional model that provides other balanced values of life expectancy and from these two models there will be constructed the final estimates. The approach which was introduced is although very simplified, but we can say that the conclusions correspond with the logic of the considered problem. REFERENCES HINDLS, R., HRONOVÁ, S., SEGER, J., FISCHER, J.: Statistika pro ekonomy. 8. vyd. Praha: PROFESSIONAL PUBLISHING, 2007. 417 s. ISBN 978-80-86946-43-6. HUŠEK, R.: „Ekonometrická analýza“, Oeconomica VŠE, Praha, 2007. HUŠEK, R., PELIKÁN, J.: „Aplikovaná ekonometrie – teorie a praxe“, Professional publishing, Praha, 1.vyd., 2003. LANGHAMROVÁ, J., MISKOLCZI, M., LANGHAMROVÁ, J.: Comparison of Life expectancy at birth and life expectancy at the age of 80 years between males and females in the Czech Republic and selected European countries. Research Journal of ECONOMICS BUSINESS and ICT [online], 2011, roč. 4, č. 1, s. 1–12. ISSN 2045-3345. LEE, R. (2006). Mortality Forecasts and Linear Life Expectancy Trends. In T. Bengtsson (Ed.), Prospectives on Mortality Forecasting. III. The Linear Rise in Life Expectancy: History and Prospects, pp. 19-40. Stockholm: National Social Insurance Board. OEPPEN, J., VAUPEL, J. W. (2002). Broken Limits to Life Expectancy. Science 296, 1029-30. 279 KONŠTRUKCIA MODELU REÁLNYCH HOSPODÁRSKYCH CYKLOV Lucia Švábová Katedra kvantitatívnych metód a hospodárskej informatiky, Fakulta prevádzky a ekonomiky dopravy a spojov, Žilinská univerzita v Žiline lucia.svabova@fpedas.uniza.sk Abstract: Hospodárske cykly vyjadrujú periodické kolísanie, ktoré sa vyskytuje v reálnom HDP v čase okolo jeho trendu. Problematika hospodárskych cyklov je v popredí záujmu ekonómov už od počiatkov vzniku ekonomickej vedy. Článok sa zameriava na vysvetlenie hospodárskych cyklov, potom je vypracovaný jednoduchý model reálneho hospodárskeho cyklu pre vybranú krajinu v zvolenom období. Na základe reálnych údajov Španielska je popísaný priebeh skutočných hospodárskych cyklov, ktoré prebehli v tejto krajine v danom období, potom je uvedená simuláciu hospodárskych cyklov prostredníctvom modelu a zhodnotené fungovanie tohto modelu. Keywords: Reálne HDP; Hospodársky cyklus; Spotreba a investície; Náhodný šok 1 ÚVOD Problematike hospodárskych cyklov sa venovali významné osobnosti ekonomickej vedy už od počiatkov jej vzniku. Samuelson (1939) vysvetlil cyklický priebeh ekonomických veličín deterministickým modelom. John M. Keynes vytvoril v 30-tych rokov 20. storočia dynamický model, ktorý vysvetľoval oscilačné správanie ekonomiky, čím podnietil rozvoj ekonometrických metód skúmania ekonomických modelov v povojnovom období. Lucas (1976) kritizoval uvedený prístup, čo následne viedlo k tvorbe stochastických modelov reálnych hospodárskych cyklov (Kydlandov a Prescottov model, 1982) Ďalší výskum potvrdil, že modely hospodárskych cyklov dokážu do veľkej miery vysvetliť ekonomické fluktuácie. (Lukáčik, Szomolányi, 2010) Hospodárske cykly meriame odchýlkou reálneho HDP od jeho trendu. Zlomy v odchýlkach reálneho HDP od trendu sú vrcholy, respektíve dná. Trvalé kladné odchýlky reálneho HDP od trendu sú konjuktúry (oživenia) a trvalé záporné odchýlky reálneho HDP od trendu sú recesie. Hospodárske cykly boli dlho mnohými ekonómami považované za pravidelné a periodické s konštantnou dĺžkou a intenzitou. V skutočnosti sú hospodárske cykly nepravidelné, amplitúdy nie sú rovnako veľké a rovnako dlhé. V kratších periódach vývoj HDP podlieha rôznym fluktuáciám, ekonomiky sú ovplyvňované šokmi, a teda dochádza aj k poklesom. Prvá ropná kríza v 70. rokoch, následne druhá ropná kríza na prelome 70. a 80. rokov a spomalenie a pokles na začiatku 90. rokov sú dostatočne známe a skúmané javy. Takým sa istotne stane aj nedávna hypotekárna kríza v USA. Tieto fázy akcelerácie a poklesu v ekonomickej aktivite potvrdzujú existenciu hospodárskych cyklov. (Lukáčik, Szomolányi, 2010) Ak odchýlka od trendu makroekonomickej premennej je pozitívne korelovaná s odchýlkou reálneho HDP od jeho trendu, hovoríme, že premenná je procyklická. Ak odchýlka od trendu makroekonomickej premennej je negatívne korelovaná s odchýlkou reálneho HDP od jeho trendu, hovoríme, že premenná je proticyklická. Ak odchýlka od trendu makroekonomickej premennej nie je korelovaná s odchýlkou reálneho HDP od jeho trendu, hovoríme, že premenná je acyklická. Spotreba, úspory aj investície sú procyklické premenné, investície vykazujú väčšiu volatilitu ako reálne HDP. (Barro, 2007) 280 2 MODEL HOSPODÁRSKYCH CYKLOV Ekonomické cykly sú v dlhodobom horizonte relatívne malé. Napriek tomu značne ovplyvňujú správanie sa ľudí, ktorí sa obávajú straty zamestnania, nízkych príjmov, malej spotreby, atď. Preto je analýza cyklov a porozumenie procesom, ktoré v nich pôsobia veľmi dôležitá. (Lukáčik, Szomolányi, 2010) V tejto práci prezentujeme jednoduchý model reálnych hospodárskych cyklov a poukážeme na jeho podobnosť s reálnymi hospodárskymi cyklami ekonomiky zvolenej krajiny. Na konštrukciu modelu využijeme časový rad HDP skutočnej krajiny zo stránok Svetovej banky www.worldbank.org. Zvolili sme reálne údaje Španielska, údaje použijeme z rokov 1960 až 2010. Vytvoríme časový rad HDP, v súbore údajov Španielska je to „GDP (constant 2000 US$)“. Časový rad HDP budeme označovať Yt. Vypočítame v každom období mieru rastu HDP, ktorú označíme   t tt t Y YY g   1 . (1) Teraz aplikujme metódu, ktorú nazývame exponenciálne vyrovnanie. Chceme vyrovnať časový rad miery rastu gt, vyrovnaný rad označíme tgˆ . Prvá hodnota vyrovnaného radu miery rastu sa zhoduje so skutočnou hodnotou gt, teda 11 ˆgg  . (2) Ďalšie hodnoty sú vypočítané ako vážený priemer predchádzajúcej vyrovnanej a skutočnej hodnoty:   ttt ggg   1ˆˆ 1 , (3) kde 1,0 . Hodnotu  sme si stanovili na 5,0 , čiže hodnoty vyrovnaného radu miery rastu sú počítané vlastne ako aritmetický priemer predchádzajúcej skutočnej a vyrovnanej hodnoty miery rastu. Ďalej aplikujeme rovnakú metódu na reálne HDP, pričom využijeme tiež vyrovnanú mieru rastu, ktorú sme práve vypočítali. Uvedený vyrovnaný reálny HDP je trend, ktorý potrebujeme. Analogicky ako pri vyrovnaní miery rastu, prvá vyrovnaná hodnota trendu sa zhoduje so skutočnou hodnotou reálneho HDP, teda 11 YTrend  . (4) V ďalších obdobiach získame trend priemerovaním minulej hodnoty trendu a minulej skutočnej hodnoty reálneho HDP, rovnako ako pri vyrovnaní miery rastu, pričom ale musíme použiť aj vyrovnanú mieru rastu. V opačnom prípade by sa mohlo stať, že by bol odhad trendu podhodnotený. Od druhého obdobia teda vyjadríme trend ako:   tttt YTrendgTrend   1)ˆ1(1 . (5) Hodnotu parametra  sme opäť stanovili na 5,0 , teda pôjde o aritmetické priemerovanie trendu a skutočných hodnôt reálneho HDP. (Doepke, 1999) Obrázok 1 uvádza priebeh reálneho HDP a jeho trendu pre Španielsko v rokoch 1960 až 2010. Hodnoty trendu tesne sledujú skutočné hodnoty HDP. Skutočné hodnoty reálneho HDP Španielska pochádzajú z internetovej stránky svetovej banky www.worldbank.org, hodnoty premennej Trend sú vypočítané vzťahom (5). Obrázok 1: Reálne HDP a jeho trend Španielska v rokoch 1960 až 2010, zdroj: vlastné spracovanie Ďalej budeme modelovať priebeh cyklickej zložky HDP, čo je vlastne rozdiel reálneho HDP a jeho trendu. Pri analýze ekonomických údajov a štúdiu hospodárskych cyklov sa ukázalo byť vhodné používať rôzne transformácie pôvodných údajov. Pre ekonomické časové rady, ktoré preukazujú rast, ako je tomu aj u časového radu reálneho HDP, je takouto vhodnou transformáciou použitie prirodzeného logaritmu na hodnoty tohto časového radu. Na základe nasledujúceho vzťahu, ktorý platí pre malé hodnoty gt   tt gg 1ln , (6) dostávame 1000,00 2000,00 3000,00 4000,00 5000,00 6000,00 7000,00 1960 1980 2000 HDP(US$x10^8) Rok HDP a jeho trend Y Trend 281     ttt t t gYY Y Y         lnlnln 1 1 . (7) Keďže rozdiel    tt YY lnln 1  predstavuje smernicu grafu funkcie prirodzeného logaritmu Yt v časovom intervale tt ,1 , bude smernica funkcie prirodzeného logaritmu časového radu Yt vhodnou aproximáciou tempa rastu Yt , ak toto tempo rastu nie je veľké. Rovnaký prístup použijeme na porovnanie hodnôt časového radu Yt a jeho trendu. Ďalšou vhodnou transformáciou je rozloženie časového radu na dve zložky, trendovú zložku a cyklickú zložku. Konkrétne, časový rad reálneho HDP rozdelíme na cyklickú zložku a trendovú zložku, teda inak povedané, cyklická zložka časového radu reálneho HDP je odchýlka reálneho HDP od jeho trendu. (Williamson, 2010) Keďže nás zaujímajú relatívne zmeny, bude vhodnejšie použiť relatívne odchýlky namiesto absolútnych a následne spomínanú logaritmickú transformáciu, ktorej výhodou je aj to, že podľa znamienka rozdielu prirodzených logaritmov je zrejmé, či ide o rast alebo pokles. Teda časový rad cyklickej zložky bude mať tvar    tt TrendY lnln  . (8) Obrázok 2 ukazuje priebeh funkcie (8), teda hľadané hospodárske cykly. Obrázok 2: Priebeh cyklickej zložky reálneho HDP Španielska v rokoch 1960 až 2010, zdroj: vlastné spracovanie Ak definujeme „vrchol“ ako obdobie, keď je cyklická zložka vyššie ako v dvoch predchádzajúcich a dvoch nasledujúcich obdobiach a definujeme cyklus ako obdobie medzi dvoma vrcholmi, z predchádzajúceho obrázku vidíme, že v sledovanom období prebehlo v Španielsku 8 hospodárskych cyklov, pričom najkratšie cykly trvali 4 roky a najdlhší cyklus trval 13 rokov. Cykly sú nepravidelné, majú rôzny tvar a rôzne trvanie a amplitúdy. 2.1 Simulácia hospodárskych cyklov vo zvolenej krajine 2.1.1 Výpočet hodnôt spotreby a investícií Na Obrázku 2 sú znázornené skutočné hospodárske cykly Španielska v sledovanom období. Teraz vytvoríme jednoduchý model tejto ekonomiky, pomocou ktorého budeme simulovať priebeh hospodárskych cyklov a porovnáme ich s tými skutočnými. Je komplikované vyjadriť cyklické vlastnosti ekonomiky s nekonečne žijúcimi subjektmi. Preto vytvoríme zjednodušený model so spotrebiteľom, ktorý žije jedno obdobie. Samozrejme, existujú prepracovanejšie ekonomické modely, ktoré dokonalejšie zodpovedajú ekonomickej realite, ale tento jednoduchý model je vhodným základom pre porozumenie podstaty teórie reálnych hospodárskych cyklov. Teda predpokladajme, že v každom období bude len jeden spotrebiteľ – má dieťa, ktoré sa stane spotrebiteľom v ďalšom období. Spotrebiteľ sa stará o svoju spotrebu, Ct a kapitál, ktorý zanechá potomkovi, Kt + 1. Jeho funkcia užitočnosti je   11 lnln,   tttt KACKCU , (9) kde 0A je parameter. Spotrebiteľ použije kapitál, ktorý zdedí od svojho predka, na produkciu, ktorú spotrebuje, či investuje, súčet jeho spotreby a investícií (HDP) je daný tttt BKIC  . (10) Číslo 0B je parameter a εt je šok v produkčnej funkcii. Spotrebiteľ od narodenia pozná šok εt, a preto ho považuje za konštantný. Kapitál, ktorý zanechá svojmu potomkovi môžeme vypočítať:   ttt IKK  11 , (11) kde δ je miera opotrebenia kapitálu. Súčtom posledných dvoch rovníc dostaneme   ttttt KBKKC    11 . (12) -0,05 -0,03 -0,01 0,01 0,03 0,05 0,07 0,09 1960 1970 1980 1990 2000 2010 ln(Y)-ln(Trend) Rok Priebeh cyklickej zložky HDP 282 Spotrebiteľ rieši úlohu maximalizácie funkcie užitočnosti   1, 11 maxlnln,    tt KC tttt KACKCU . (13) vzhľadom na podmienku   ttttt KBKKC    11 . (14) (Doepke, 1999) Z podmienky (14) vyjadríme hodnotu spotreby Ct a dosadíme do funkcie užitočnosti (13)     1 1 ln 1ln     t tttt KA KKBKU  . (15) Tým dostaneme funkciu jednej premennej Kt+1 a pri hľadaní maxima funkcie (13) postupujeme nasledovne: Zderivujeme funkciu U podľa Kt+1    111 1      ttttt K A KKBK U  . (16) Deriváciu položíme rovnú nule a z tejto rovnosti vyjadríme hodnotu Kt+1    A KBKA K ttt t    1 1 1  . (17) Tento výraz dosadíme do vyjadrenia, ktoré sme použili pre Ct, tým dostaneme hľadanú hodnotu spotreby Ct    A KBK C ttt t    1 1  . (18) Na základe hodnoty druhej derivácie funkcie užitočnosti môžeme overiť, že vypočítaná hodnota Kt+1 je naozaj maximom funkcie. Zo vzťahu (10) vyjadríme investície a dosadíme vypočítanú hodnotu spotreby (18)   A KABKA I ttt t    1 1  . (19) Vzťahy (18) a (19) vyjadrujú hľadané hodnoty spotreby a investícií pomocou kapitálu Kt a náhodného šoku t . 2.1.2 Vplyv hodnoty šoku na spotrebu a investície Ak chceme otestovať správanie modelu v porovnaní s reálnym svetom, je potrebné vhodne stanoviť množinu vstupných parametrov modelu. Parameter B nemá vplyv na správanie modelu, stanovíme jeho hodnotu na B = 0,1. Realistická hodnota miery opotrebenia kapitálu je δ = 0,05. Parameter A vyjadruje relatívny pomer spotreby a kapitálu v rovnováhe. Jeho hrubý odhad je A = 4. Uvedené hodnoty parametrov sú zvolené tak, aby zodpovedali hodnotám typickým pre reálne vyspelé ekonomiky. S využitím týchto parametrov porovnáme reakcie Ct a It na zmeny εt. Po dosadení zvolených hodnôt parametrov zistíme, že nárast hodnoty εt má za následok nárast hodnoty investícií a aj spotreby. Ak hodnota parametra εt narastie o jednotku, hodnota spotreby narastie v prvom období o 0,2 jednotiek a hodnota investícií narastie v prvom období o 0,8 jednotiek. Ďalšie zmeny v dôsledku zmeny parametra εt znázorňujú nasledujúce obrázky. Obrázok 3: Priebeh časového radu investícií v závislosti od hodnoty šoku εt, zdroj: vlastné spracovanie Obrázok 4: Priebeh časového radu spotreby v závislosti od hodnoty šoku εt, zdroj: vlastné spracovanie Priebeh I(t) pre epsilon = 0,7 a epsilon = 0,8 0,22 0,23 0,24 0,25 0,26 0,27 0 10 20 30 40 50 60 rok Investície 'I(t) pre epsilon = 0,7' 'I(t) pre epsilon = 0,8' Priebeh C(t) pre epsilon = 0,7 a epsilon = 0,8 0,96 1,01 1,06 1,11 1,16 1,21 1,26 0 10 20 30 40 50 60 rok Spotreba 'C(t) pre epsilon = 0,7' 'C(t) pre epsilon = 0,8' 283 2.1.3 Simulácia hospodárskych cyklov v modelovej ekonomike Teraz budeme simulovať hospodárske cykly v modelovej ekonomike Španielska a porovnáme ich so skutočnými cyklami, ktoré prebehli v zvolenom období. Počiatočnú hodnotu kapitálu K1 stanovíme na hodnotu 3,7. Hodnoty náhodného šoku v každom období budeme generovať ako náhodnú premennú s rovnomerným rozdelením  1,0R . Rad náhodných šokov generujeme nezávisle od prítomného obdobia. Simulácie realizujeme v softvérovom balíku MS Excel. Generujeme túto náhodnú premennú pre 50 období, použijeme vyjadrenia Ct, It z predchádzajúcej časti a vyjadrenie kapitálu v nasledujúcom období (11) pre výpočet hodnôt spotreby, investícií a kapitálu v každom období. Obrázok 5 zobrazuje priebeh spotreby a investícií pre jednu realizáciu náhodnej premennej šoku εt. Obrázok 5: Simulácia priebehu spotreby a investícií Súčtom hodnôt spotreby a investícií je HDP, jeho priebeh je znázornený na Obrázku 6. Obrázok 6: Simulácie priebehu HDP Znázornený priebeh HDP môžeme porovnať s cyklickými zložkami reálneho HDP, ktoré bolo znázornené na Obrázku 2. Môžeme porovnať hospodárske cykly na Obrázku 6 s hospodárskymi cyklami reálnej krajiny. Porovnaním zistíme, že pri simulácií cyklov sa vyskytuje viac nepravidelných kratších cyklov, ako u reálnych údajov Španielska. Reálne hospodárske cykly Španielska sú tiež nepravidelné a takisto amplitúdy majú rôznu intenzitu. Konkrétny priebeh samozrejme súvisí s konkrétnou realizáciou náhodnej premennej εt. Z prezentovaného grafu vyplýva, že hospodárske cykly nie sú pravidelné a majú rôznu intenzitu amplitúd. Tvar, dĺžka a amplitúdy sú porovnateľné s údajmi skutočných ekonomík, kde každý cyklus býva vyvolaný iným faktorom a má svoj vlastný priebeh. Zo zobrazených hodnôt sledovaných premenných sa potvrdila známa skutočnosť, že investície preukazujú najväčšiu volatilitu. Uvedený jednoduchý model teda replikuje závery pozorované a odhadnuté na skutočných ekonomikách. 3 ZÁVER V tomto príspevku sme popísali konštrukciu modelu hospodárskych cyklov zvolenej krajiny. Na začiatok sme na základe reálnych údajov Španielska vytvorili model skutočných cyklov reálneho HDP, zobrazili sme priebeh reálneho HDP a jeho trendu a priebeh cyklickej zložky HDP ako ich rozdielu. Identifikovali sme skutočné cykly, ich počet, dĺžku, trvanie. Tieto sme potom porovnávali s cyklami vytvorenými simuláciou. Odvodili sme vzťahy pre výpočet hodnôt spotreby a investícií pomocou hodnoty kapitálu a náhodného šoku v každom období. Uviedli sme, ako vplýva zmena hodnoty náhodného šoku v odvodených vzťahoch na priebeh časového radu spotreby a investícií. Na záver sme uviedli príklad simulácie hospodárskych cyklov v modelovej ekonomike, ktoré môžeme porovnať so skutočnými cyklami v zvolenom období. Tieto potvrdzujú závery pozorované a odhadnuté na reálnych ekonomikách, potvrdilo sa, že hospodárske cykly sú nepravidelné čo sa týka tvaru, intenzity, trvania aj amplitúd. Zložitejšie modely reálnych hospodárskych cyklov ešte reálnejšie kopírujú namerané ekonomické údaje. Prezentovaná teória nie je 100% úspešná vo vysvetlení skutočných ekonomických fluktuácií vo svete, existuje veľké množstvo modelov s iným mechanizmom tvorby hospodárskych cyklov. Žiadne z týchto modelov však nie sú v napodobnení aktuálnych ekonomických fluktuácií tak úspešný ako modely reálnych hospodárskych cyklov. 284 LITERATÚRA Barro, R. J., 2007. Macroeconomics: A Modern Approach. South-Western College Pub, 1st edition. Doepke, M., Lehnert, A., Sellgren A. W., 1999. Macroeconomics. University of Chicago. Szomolányi, K., Lukáčik, K., 2010. Model hospodárskych cyklov a reálne ekonomiky. In Nové trendy v ekonometrii a operačním výzkumu. Vydavateľstvo EKONÓM, Bratislava. Údaje o HDP Španielska v stálych cenách.[online]. [cit. november 2011]. Dostupné na internete: http://data.worldbank.org/country/spain, 2011. Williamson, S., 2010. Macroeconomics. Prentice Hall, 4th edition. 285 VLIV VYBRANÝCH UKAZATELŮ NA VELIKOST INVESTIC PODNIKŮ Marie Vondráčková Technická univerzita v Liberci, Katedra financí a účetnictví Studentská 1402/2, Liberec 1, 461 17, Česká Republika marie.vondrackova@tul.cz Abstrakt: Tento článek vznikl díky podpoře projektu Studentské grantové soutěže (SGS), realizované v rámci Ekonomické fakulty Technické univerzity v Liberci. Článek se zabývá analýzou vzájemného vlivu investičních pobídek a vybraných ukazatelů (HDP, devizový kurz, platební bilance, inflace). Resp. vliv vybraných ukazatelů na výši investic podniků v České Republice. Zhodnocení vlivu je provedeno na základě testu závislosti, ke kterému je použit jednoduchý regresní model. Těsnost závislosti je hodnocena prostřednictví korelačního koeficientu, regresní přímky a koeficientu determinace. Klíčová slova: Investiční pobídky; HDP; Inflace; Platební bilance; Devizový kurz 1 ÚVOD V rámci udržení konkurenceschopnosti České republiky v mezinárodním investičním prostředí, je třeba nabízet potencionálním investorům vhodné investiční podmínky. V ČR je od 1. května 2000 v účinnosti zákon č. 72/2000 Sb., o investičních pobídkách. Tento zákon upravuje investiční pobídky, o které mohou investoři do zpracovatelského průmyslu prostřednictvím agentury CzechInvest žádat. Ovšem nejen zákonem upravené investiční pobídky ovlivňují chování podniků se zájmem o investiční prostředí ČR. Vliv na rozhodování investorů má také ekonomická situace země. Tento článek provede analýzu vybraných ukazatelů s vypovídající hodnotou o ekonomické situaci ČR v korelaci s výší investic v jednotlivých letech. Jako ukazatele hodnotící stav ekonomiky byly vybrány: HDP, inflace, devizový kurz a platební bilance. 2 ZHODNOCENÍ SOUČASNÉHO STAVU INVESTIC V ČR Motivace investorů (jak domácích, tak zahraničních) k investicím do zpracovatelského průmyslu je v současné době v ČR vytvářena investičními pobídkami a doprovodnými programy, které jsou následující: Program podpory subdodavatelů, program podpory rozvoje průmyslových zón a Rámcový program pro podporu technologických center a center strategických služeb. Investičními pobídkami začala ČR podporovat investory již v roce 1998, kdy bylo přijato usnesení vlády č. 298 o návrhu investičních pobídek pro investory v České republice. Toto usnesení stanovilo základní podmínky podpory. V roce 2000 přišel v účinnost zákon č. 72/2000 Sb., o investičních pobídkách. O investiční pobídky mohou investoři žádat prostřednictví agentury pro podporu podnikání a investic CzechInvest. CzechInvest je státní příspěvková organizace podřízená Ministerstvu průmyslu a obchodu české republiky (zřízena zákonem č. 47/2002 Sb., o podpoře malého a středního podnikání a o změně zákona č. 2/1969, o zřízení ministerstev a jiných ústředních orgánů státní správy ČR, ve znění pozdějších předpisů, zejména zákona č. 1/2004 Sb.). 2.1 Investiční pobídky v číslech Od roku 1998, kdy byla v ČR zavedena politika motivace investorů formou investičních pobídek, bylo přislíbeno celkem 639 pobídek podnikům jak zahraničním, tak domácím. Jak ukazuje tabulka č. 1, nejvíce investic bylo podpořeno v letech 2006 (149 přislíbených pobídek) a 2008 (114 přislíbených pobídek). 286 Nejméně pak v prvním roce 1998 a to pouhých 5 přislíbených investičních pobídek. Výše celkových investic je logicky přímo závislá na počtu investorů v daném roce. Opět z tabulky č. 1 pozorujeme, že nejvíce bylo investování v letech 2006 a 2008, nejméně pak v roce 2010. (CzechInvest, 2012) Tabulka1: Investiční pobídky v letech 1998- 2011 Rok Počet přislíbených pobídek Počet vytvořených míst Celková výše investic podpořených pobídkami [mil CZK] 1998 5 1 609 23 323,14 1999 16 4 850 18 148,62 2000 23 10 234 48 672,92 2001 47 13 392 61 667,26 2002 39 8 507 53 731,52 2003 31 10 249 29 234,88 2004 31 8 689 54 247,04 2005 57 9 520 40 891,39 2006 149 30 268 111 927,91 2007 55 7 471 31 105,74 2008 114 17 326 88 208,44 2009 35 8 724 14 046,71 2010 13 1 101 4 778,64 2011 24 5 327 16 371,93 celkem 639 137 267 596 356,14 Zdroj: CzechInvest, 2012 Prostřední sloupek tabulky č. 1 ukazuje, kolik vzniklo v jednotlivých letech pracovních míst. Ve sledovaném období 1998-2011 vzniklo v důsledku podpory investic celkem 137 267 nových pracovních míst. Samozřejmě nejvyšší počet nových míst můžeme pozorovat v roce 2006 a v roce 2008, kdy bylo také podpořeno nejvíce investičních záměrů. (CzechInvest, 2012) 2.2 Investiční projekty celkově Pokud budeme studovat investiční projekty v ČR celkem (tabulka č. 2), vidíme, že ve sledovaném období bylo nejvíce projektů realizováno v roce 2011 (233 projektů). Nejméně projektů pak bylo realizováno v roce 1998, pouhých 16. Z tabulky je dále znatelné, že od roku 2004 došlo k nárůstu velkého zájmu investorů o Českou republiku. Celkem bylo od roku 1998 realizováno 1 773 projektů ve výši 703 599,63 mil korun. Realizace těchto projektů přispěla k vytvoření 222 438 pracovních míst. (CzechInvest, 2012) Tabulka 2: Investiční projekty v ČR 1998-2011 Rok Počet investičních projektů Počet vytvořených míst Celková výše investičních projektů [mil CZK] 1998 16 4 164 28 621,17 1999 23 5 576 15 259,34 2000 58 19 947 94 164,97 2001 55 13 179 54 690,05 2002 57 15 862 61 714,92 2003 65 12 218 35 850,80 2004 138 21 948 55 595,14 2005 153 21 998 77 470,00 2006 176 34 824 114 617,00 2007 196 30 598 70 954,00 2008 208 14 315 27 859,64 2009 186 5 769 16 888,91 2010 209 9 423 16 247,87 2011 233 12 617 33 665,83 celkem 1 773 222 438 703 599,63 Zdroj: CzechInvest, 2012 3 TEST ZÁVISLOSTI VELIČIN Následující část se věnuje komparaci vlivu ekonomických indikátorů na ochotu investorů investovat v ČR. Zkoumá vliv HDP, inflace, měnového kurzu a platební bilance na výši a počet investic v období 1998-2011. Zda jsou tyto veličiny schopny ovlivnit investiční chování podniků v rámci ČR. Chceme hlavně potvrdit či vyvrátit hypotézu, že nejen zákonné investiční pobídky, ale také pobídky ve smyslu ekonomické situace země ovlivňují chování investorů. Následující test závislosti veličin je proveden na základě jednoduchého regresního modelu. Zjistíme, zda mezi veličinami opravdu nějaký vztah existuje. Test vychází z hodnot v tabulce č. 2 a č. 4, zjištěných prostřednictvím agentury CzechInvest a Českého statistického úřadu z let 1998 – 2011. Ke každému vztahu náleží graf, kde na ose y je závisle proměnná (vysvětlovaná) a na ose x nezávisle (vysvětlující) proměnná. 287 Tabulka 3: Hodnocení závislosti dle R2 R2 < 10% těsnost nízká 10 % ≤ R2 < 25% těsnost mírná 25% ≤ R2 < 50% těsnost význačná 50% ≤ R2 < 80% těsnost velká 80% ≤ R2 těsnost velmi vysoká Zdroj: Cyhelský, 2009 Tabulka 4: Analyzované ukazatele 1988-2011 Rok U1 U2 U3 U4 U5 1998 10,7 -40,5 94,3 - 2061,5 1999 2,1 -50,6 106,6 36,8 2149,0 2000 3,9 -104,9 148,0 35,6 2269,7 2001 4,7 -124,5 172,8 34,0 2448,5 2002 1,8 -136,4 347,8 30,8 2567,5 2003 0,1 -160,6 157,1 31,8 2688,1 2004 2,8 -147,5 177,3 31,9 2929,1 2005 1,9 -30,9 154,8 29,7 3116,0 2006 2,5 -67,1 99,8 27,7 3352,6 2007 2,8 -156,9 125,3 26,4 3662,5 2008 6,3 -81,3 92,2 25,2 3848,4 2009 1,0 -89,3 143,2 24,6 3739,2 2010 1,5 -116,4 183,3 36,8 3775,2 2011 1,9 - - 35,6 3812,3 U1 - Míra inflace [%,r/r průměr] U2 - Běžný účet PB [mld. CZK] U3 - Finanční účet PB [mld. CZK] U4 - Devizový kurz [CZK/EUR] U6 - HDP [ mld. CZK, b. c.] Zdroj: ČSÚ, 2012 Pro snadnější orientaci je v každém grafu znázorněna regresní křivka, která ukazuje trend závislosti. Sklon regresní přímky určuje koeficient korelace r. Pokud je záporný, znamená to, že y klesá s rostoucím x a naopak. Posuzovaný vztah je tím silnější a regresní funkce tím lepší, čím více jsou empirické hodnoty vysvětlované proměnné soustředěné kolem odhadnuté regresní funkce, a naopak tím slabší, čím více jsou empirické hodnoty vzdáleny hodnotám vyrovnaným. Koeficient korelace byl vypočítán dle vztahu č. 1. √ (1) Stupeň závislosti je vyjádřen koeficientem determinace, vypočítaným dle vztahu č. 2 a hodnoceným dle tabulky č. 3. (2) Kde Se je podíl vysvětleného součtu čtverců a St celkový součet čtverců. V modelu lineární regrese s absolutním členem leží hodnota R2 v intervalu < 0; 1 ˃ a udává, jaký podíl rozptylu v pozorování závislé proměnné se podařilo regresí vysvětlit. Větší hodnoty znamenají větší úspěšnost regrese. V případě funkční závislosti nabude hodnoty 1, v případě nezávislosti hodnoty 0. Čím více se bude blížit jedné, tím se závislost považuje za silnější, a tedy dobře vystiženou zvolenou regresní funkcí. (Cyhelský, 2009) Vzhledem k předpokladu, že se rozhoduje na základě hodnot vybraných ukazatelů z minulých let, byly hodnoty ukazatelů a objem investičních projektů vůči sobě časově posunuty. Výsledky a závěry jsou uváděny pouze na základě analýzy prostřednictvím regresního modelu, použitím jiné funkce pro hodnocení závislosti mohou být výsledky testu odlišné. 3.1 Míra inflace Míra inflace, uvádí roční procentuální nárůst cenové hladiny. Charakterizuje teda míru znehodnocování měny v přesně vymezeném časovém období. Je měřena pomocí přírůstku indexu spotřebitelských cen. (Samuelson, 2007) Výpočet ukazatele definuje ČSÚ následovně: „Míra inflace (r/r průměr) vyjadřuje procentní změnu průměrné cenové hladiny za dvanáct měsíců roku proti průměrné cenové hladině dvanácti měsíců předchozího roku. Tyto průměry jsou počítány z bazických indexů spotřebitelských cen s cenovým základem prosinec 2005 =100.“ (ČSÚ, 2012) Výsledek testu závislosti množství investičních projektů a inflace demonstruje graf č. 2. Pro tento vztah byl vypočítán koeficient korelace r -0,470 a koeficient determinace R2 22,0%. Záporný koeficient korelace nám říká, že počet investičních projektů klesá s rostoucí inflací. Procentuální závislost pouhých 22% můžeme charakterizovat jako mírnou těsnost. V tomto případě tedy nebyl vliv inflace na rozhodování investorů o vstupu do prostředí české republiky potvrzen. Alespoň ne v očekávané míře. 288 Graf 2: Závislost počtu investic na míře inflace 3.2 Platební bilance Platební bilance systematicky definuje ekonomické transakce se zahraničím za určité časové období. Běžný účet platební bilance zachycuje tok zboží a služeb, výnosy z kapitálu, investic a práce a kompenzující položky k reálným a finančním zdrojům poskytnutým nebo získaným bez protihodnoty. Finanční účet zahrnuje transakce spojené finančními aktivy a pasívy vlády, bankovní a podnikové sféry a ostatních subjektů ve vztahu k zahraničí. Poskytuje informace o finančních tocích v členění na přímé investice, portfoliové investice majetkového a dluhového charakteru, finanční deriváty a ostatní investice dělené z časového hlediska. (Samuelson, 2007; definice ČSÚ, 2012) Graf 3: Závislost počtu investic na běžné účtu PB Pro vztah závislost objemu investičních projektů na finančním účtu platební bilance byl vypočítán koeficient determinace R2 0,8 % a korelační koeficient -0,175 (graf č.3) Pro závislost vztahu běžného účtu platební bilance a objemu investičních projektů realizovaných v České republice v období od zavedení investičních pobídek do současnosti v letech 1998 až 2011, byl korelační koeficient r vypočítán -0,149 a koeficient determinace R2 2,2%. Hodnoty obou koeficientů jsou opravdu velmi nízké, tudíž můžeme závislost charakterizovat jako velmi slabou, resp. dle tabulky č. 3 se jedná o nízkou těsnost (graf č. 4). Test závislosti neprokázal působení platební bilance ČR na rozhodování investorů. Graf 4: Závislost počtu investic na finanční účtu PB 3.2 Devizový kurz Devizový, neboli měnový kurz můžeme vysvětlit jako hodnotu či cenu jedné měny (v našem případě CZK) vyjádřenou v měně jiné (v našem případě EUR). Graf 5: Závislost počtu investic na devizovém kurzu Při testování závislosti množství investičních projektů a devizovém kurzu ČR byl zjištěn koeficient korelace r -0,884 a koeficient determinace 289 R2 78,2 %. Dle tabulky č. 3 definujeme tento vztah jako velkou těsnost (graf č. 5). Test závislosti veličin prokázal, že měnový kurz a objem investic mají velmi úzký vztah a vzájemně se úzce ovlivňují. 3.4 Hrubý domácí produkt Hrubý domácí produkt je hodnota veškeré finální produkce vyrobené v dané zemi za jeden rok. (Samuelson, 2007) Neboli je to souhrn hodnot přidaných zpracováním ve všech odvětvích činností, které považuje systém národního účetnictví za produktivní. Jedná se o propočet v kupních cenách, za které jsou realizovány tržní výkony, u netržních služeb je přidaná hodnota vyjádřena souhrnem náhrad zaměstnancům a spotřeby fixního kapitálu. (ČSÚ, 2012) Graf 6: Závislost počtu investic na HDP Při testování byly hodnoty vůči sobě časově posunuty, protože předpokladem je, že na investorovo rozhodování působí výsledek HDP z předchozích období. Korelační koeficient r pro test závislosti objemu investičních projektů a HDP byl vypočítán 0,942. Jako jediný z výše vypočítaných je kladný, což znamená, že s růstem HDP rostou také investiční projekty. Koeficient determinace dosáhl dokonce hodnoty 88,7%, což můžeme dle tabulky č. 2 definovat jako velmi vysokou těsnost. Test závislosti veličin prokázal, že HDP má vliv rozhodování investorů a růst HDP spěje k růstu počtu investičních projektů. Vztah testovaných veličin demonstruje graf č. 6. 4 ZÁVĚR Cílem testu závislosti vybraných ukazatelů a objemu investičních projektů bylo prokázat hypotézu, že nejen zákonné investiční pobídky působí jako stimuly pro investory přicházející do České republiky, ale také že ekonomická situace země působí jako rozhodující stimul. Test závislosti prokázal úzký vysokou těsnost ve vztahu objemu investičních projektů k HDP a měnovému kurzu. Vztah investičních projektů a platební bilance můžeme považovat v rámci za bezvýznamný. Jak ukazuje tabulka č. 4 hodnoty korelačního deficientu a koeficientu determinace jsou velmi nízké, až zanedbatelné. Vliv míry inflace na rozhodování investorů také nebyl prokázán. Hodnota koeficientu determinace byla vypočítána pouze 22%, což je v intervalu nízké těsnosti. Souhrnné výsledky testu, resp. koeficienty determinace pro jednotlivé vztahy ukazuje tabulka č. 4. Tabulka 4: R2 pro jednotlivé vztahy Vztah R2 [%] r Investice / Inflace 22,0 -0,470 Investice / Běžný účet 2,2 -0,149 Investice / Finanční účet 0,8 -0,175 Investice / Devizový kurz 78,2 -0,884 Investice / HDP 88,7 0,942 LITERATURA CzechInvest. O CzechInvestu [online]. [ vid. 2012-02-02]. Dostupné z: http://www.czechinvest.org/o-czechinvestu CzechInvest. Udělené investiční podpory [online]. [ vid. 2012-02-11]. Dostupné z: http://www.czechinvest.org/ke-stazeni CzechInvest. Projekty agentury Czechinvest [online]. [ vid. 2012-02-09]. Dostupné z: http://www.czechinvest.org/ke-stazeni Česká republika. Zákon č. 72 ze dne 7. června 2000 o investičních pobídkách. Dostupné také z: http://business.center.cz/business/pravo/zakony/invpob Český statistický úřad. Hlavní makroekonomické ukazatele [online]. [ vid. 2012-02-22]. Dostupné z: http://czso.cz/csu/redakce.nsf/i/statistiky Cyhelský, L., Souček, E. Základy statistiky. Praha, Vysoká škola finanční a správní, 2009. ISBN 987-807408-013-5 Samuelson, P. A.. Ekonomie, 18. vydání. Praha, NS Svoboda, 2007. ISBN 978-80-205-0590-3.