mgr inż. Andrzej Koziara Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek
|
|
- Jadwiga Rybak
- 8 lat temu
- Przeglądów:
Transkrypt
1 System RFID Centrum Informacji Naukowej i Biblioteki Akademickiej w Katowicach. Rozwiązania techniczne i organizacyjne oraz zasady bezpieczeństwa eksploatacji mgr inż. Andrzej Koziara Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek
2 Droga do CINiBA (1) Wspólny projekt Uniwersytetu Śląskiego i Uniwersytetu Ekonomicznego w Katowicach w ramach realizacji projektu kluczowego Województwa Śląskiego sfinansowany w ramach priorytetu VI Zrównoważony rozwój miast, działanie 6.1 Wzmacnianie regionalnych ośrodków wzrostu. Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 2
3 Droga do CINiBA (2) Kluczowe działania organizacyjne: Konkurs architektoniczny ogłoszony przez UŚ 2002/2003 zwycięstwo pracowni HS99 z Koszalina Zawiązanie konsorcjum UŚ i AE w Katowicach Podpisanie umowy z Zarządem Województwa Śląskiego na budowę budynku CINiBA Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 3
4 Droga do CINiBA (3) Podział zadań implikowany m.in. stanem projektów technicznych: Generalny wykonawca budynek z trwałym wyposażeniem technologicznym (dla systemów RFID to tylko kanały kablowe, zasilanie 230V, lokalna budynkowa sieć logiczna, regały i biurka gdzie przewidywana była infrastruktura RFID i mobilne wykorzystanie jej dobrodziejstw) Służby wewnętrzne konsorcjantów (pracownicy BUŚ i BG AE oraz Dział Zamówień Publicznych UŚ) pełne pozostałe wyposażenie techniczne w tym wszystkie elementy systemów RFID (projektowanie, zakup i uruchomienie) Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 4
5 Droga do CINiBA (4) Kluczowe działania infrastruktury budynkowej : Przetargi na budowę CINiBA (inżynier kontraktu i generalny wykonawca) przełom 2008 i 2009 Rozpoczęcie budowy budynku jesień 2009 Przekazanie techniczne budynku do rozpoczęcia jego wyposażania lato 2011 Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 5
6 Działania organizacyjne konsorcjantów Etapowe przygotowanie zmodernizowanego programu użytkowego CINiBA (scalenie instytucji w jednej przestrzeni architektonicznej, określenie ostatecznej budowy i roli poszczególnych przestrzeni architektonicznych, określenie założeń użytkowych do SIWZ) Przygotowanie prognozy potrzeb technologicznych w zakresie narzędzi informatycznych (sprzęt i systemy informatyczne) oraz specjalistycznych rozwiązań wspomagających pracę biblioteki Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 6
7 Źródła finansowania elementów technologii RFID Projekt zasadniczy Dostosowanie Systemu Zarządzania Zbiorami Do Nowoczesnego Modelu Otwartych Kolekcji Dziedzinowych MOK w Bibliotece Uniwersytetu Śląskiego i Bibliotece Głównej Akademii Ekonomicznej w Katowicach projekt realizowany w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego, Priorytet VIII Infrastruktura edukacyjna, Działanie 8.1 Infrastruktura szkolnictwa wyższego. Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 7
8 Prognozy technologiczne Przygotowanie Wyposażenie trwale związane z budynkiem w tym formy małej architektury Wyposażenie automatyzujące prace biblioteczne w tym systemy samowypożyczania zbiorów Typowe wyposażenie teleinformatyczne (serwery, przełączniki czy stacje robocze z odpowiednim oprogramowaniem) Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 8
9 Normy na starcie projektu Zarządzanie jakością - ISO 9001 Bezpieczeństwo informacji - ISO 27001, ISO oraz ISO Rozwiązania teleinformatyczne - rodziny norm ISO/IEC TR Dane bibliograficzne w formie elektronicznej MARC21 Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 9
10 Prawo w CINiBA (1) norma PN-ISO/IEC 27001:2007P; Technika informatyczna -- Techniki bezpieczeństwa -- Systemy zarządzania bezpieczeństwem informacji Wymagania; Wprowadza: ISO/IEC 27001:2005 [IDT] norma PN-ISO/IEC 17799:2007P; Technika informatyczna -- Techniki bezpieczeństwa -- Praktyczne zasady zarządzania bezpieczeństwem informacji; Wprowadza: ISO/IEC 17799:2005 [IDT] norma PN-ISO/IEC 27005: P; Technika informatyczna -- Techniki bezpieczeństwa -- Zarządzanie ryzykiem w bezpieczeństwie informacji; Wprowadza: ISO/IEC 27005:2011 [IDT] norma PN-ISO/IEC : P; Technika informatyczna -- Zarządzanie usługami -- Część 1: Wymagania dla systemu zarządzania usługami; Wprowadza: ISO/IEC :2011 [IDT] Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 10
11 Prawo w CINiBA (2) norma PN-I :1999P; Technika informatyczna -- Wytyczne do zarządzania bezpieczeństwem systemów informatycznych -- Pojęcia i modele bezpieczeństwa systemów informatycznych; Wprowadza: ISO/IEC/TR :1996 [IDT]; norma ISO/IEC TR opis planowania i zarządzania bezpieczeństwem systemów informatycznych norma ISO/IEC TR szczegółowy opis technik zarządzania bezpieczeństwem systemów informatycznych w tym trójpoziomowa polityka bezpieczeństwa; norma ISO/IEC TR zalecenia dot. doboru właściwego rodzaju zabezpieczeń; norma ISO/IEC TR regulacje dot. zabezpieczeń połączeń z sieciami zewnętrznymi (sposoby zabezpieczania sieci wewnętrznej w miejscu jej połączenia z siecią zewnętrzną). Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 11
12 Prawo w CINiBA (3) Stan aktualny od lata 2012 roku Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. Dokument notyfikowany w ramach Komisji Europejskiej zmieniający Rozporządzenie Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla rejestrów publicznych i wymiany informacji w formie elektronicznej które utraciły moc z dniem 17 grudnia 2010 roku. Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 12
13 Rola etykiet RFID w bibliotece Ochrona wykorzystanie bitu EAS (electronic article surveillance) oraz innych uzupełniających zapisów w etykiecie Pozyskiwanie informacji i wspomaganie obiegu dokumentów (książki, czasopisma czy materiały multimedialne) działania na podstawienie innych rozszerzonych informacji zaprogramowanych w pozostałej przestrzeni etykiety. Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 13
14 RFID - HF kontra UHF (1) Radio-frequency identification reprezentuje technologię, która umożliwia przesyłanie danych ze znacznika do układu odbiorczego z użyciem fal radiowych (elektromagnetycznych) więc powinniśmy pamiętać o: Odbiciu fal lub pochłanianiu fal przez różne materiały. Współczynniki odbicia lub pochłaniania fal EM są różne dla różnych ich częstotliwości jak i materiałów z którym zachodzi reakcja fal EM; Fale EM podlegają dyfrakcji czyli ugięciu na krawędziach przedmiotów stojących na ich drodze; Fale EM podlegają interferencji tj. sumowaniu się które w przepadku zgodnych częstotliwości i znajdowania się ich w tzw. przeciwfazie całkowicie je wygasza. Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 14
15 RFID - HF kontra UHF (2) Elementy RFID HF pracują z wyznaczoną jako standard światowy częstotliwością ok. 13,56 MHz. Dla tak przyjętego standardu długość fali EM wynosi około 22 m. Elementy RFID UHF pracują z wyznaczoną jako standard światowy częstotliwościami z zakresu MHz (dla Polski ) tj. wykorzystują fale o długości około mm. Różnica około 70 krotna Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 15
16 RFID - HF kontra UHF (3) Źródło: Piotr Jankowski-Mihułowicz, Włodzimierz Kalita, Mariusz Skoczylas i Mariusz Węglarski Modelling and Design of HF RFID Passive Transponders with Additional Energy Harvester publikacja pobrana elektronicznie z Hindawi Publishing Corporation International Journal of Antennas and Propagation Volume 2013, Article ID , Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 16
17 RFID - HF kontra UHF (4) Możliwość pracy przy różnych odległościach od anten: HF możliwość pracy w odległości nie większej niż 0,5 m, (zalecane 0,45 m) gdyż odległość ta nie powinna być większa niż dziesiętna część wielkości ¼ długości fali UHF możliwość pracy ze znacznie większych odległości (również bramek zabezpieczających) co wymaga jednak stosowania pól EM o znacznie większych mocach (które m.in. dla pola ciągłego mogą znacząco przekraczać wartości bezpieczne dla człowieka) Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 17
18 RFID - HF kontra UHF (5) Ekranowanie etykiet wrażliwość na zakłócenia: HF i UHF ekranowanie pola EM poniżej wartości wzbudzenia w szczególności dla UHF gdzie etykietę również łatwo odstroić przez wpływ szumów z pól sąsiadujących częstotliwościowo ( MHz) lub innych źródeł zakłóceń jak silniki elektryczne, przemienniki telefonii komórkowych lub inne urządzenia łączności mobilnej Dodatkowo dla etykiet UHF występuje wrażliwość na wpływ dużych mas wody (jak np. w człowieku), mas metali żelaznych (w szczególności występujących w regałach bibliotecznych). Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 18
19 RFID - HF kontra UHF (6) Możliwości przechowywania informacji (dane z roku 2010 gdy podejmowano decyzję o standardach w CINiBA): Etykiety HF układy pamięciowe od 1 kb do 64 kb. Daje to możliwość przechowywania 110 B informacji dla najmniejszych etykiet (pozostała część pamięci niezbędna jest do organizacji pracy chipa) do prawie 8 kb informacji (dla większych chipów ilość pamięci organizacyjnej jest niewiele większa niż dla chipa najmniejszego) Etykiety UHF przeznaczone przez producentów komercyjnych do przechowywania mniejszej ilości informacji produkowane są w wersjach pamięcią tylko do 1 kb. Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 19
20 RFID - HF kontra UHF (7) Decyzja dotycząca etykiet dla CINiBA zastosowanie technologii HF ze względu na: Mniejszą wrażliwość na zakłócenia i ekranowanie Mniejszą wrażliwość na przypadkowe sczytanie etykiet z niewłaściwych egzemplarzy Wielkość danych do zapisu w etykiecie gdzie niezbędna stała się wielkość pamięci minimum 2 kb. Pozytywne doświadczenia dotychczasowych wdrożeń Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 20
21 Modele pracy systemu bibliotecznego (1) Tryb bezpośredni moduły systemu bibliotecznego kontaktują się bezpośrednio przez dedykowane w nich elementy z etykietami RFID w systemie zostają zapisane wszelkie niezbędne warunkami bezpieczeństwa logi dopuszczony jako preferowany w CINiBA Tryb z bramką funkcjonalną (standardowo SIP-2 lub inną wynikającą z zastosowanego systemu bibliotecznego) w przypadku zgodności oprogramowania urządzeń dodatkowych (niezbędny proces certyfikowania) w systemie zostają zapisane wszelkie niezbędne logi określone warunkami bezpieczeństwa teleinformatycznego - dopuszczony jako uzupełniający w CINiBA Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 21
22 Modele pracy systemu bibliotecznego (2) Tryb dostępu przez ODBC - niezgodny z normami bezpieczeństwa systemów informatycznych wynikającymi z Rozporządzenia Rady Ministrów. Często stosowany, gdy system biblioteczny nie posiada narzędzi dedykowanych do współpracy z systemami zewnętrznymi a jego producent nie przewiduje ich wyprodukowania Tryb synchronizacji zewnętrznej offline rejestracje działań realizowane są poza podstawowym systemem bibliotecznym z dane są synchronizowane z nim w interwałach czasowych. Jeśli system posiada bramkę której działanie jest rejestrowane w logach systemowych może zostać on uznany jako spełniający wymagania z Rozporządzenia Rady Ministrów w przeciwnym razie (np. gdy wykorzystuje dostęp ODBC jest on niezgodny z normami bezpieczeństwa). Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 22
23 Model współpracy systemu bibliotecznego CINiBA z etykietami RFID Postawą działania stanowisk do kodowanie etykiet i wypożyczania zasobów przez bibliotekarzy w systemie Prolib jest model nazwany bezpośrednim Wykorzystywane są dane krytyczne umożliwiające kontrole krzyżową zapisów: W systemie bibliotecznym Prolib w rekordzie zasobu zapisywany jest unikalny numer ID etykiety RFID wklejonej do woluminu; W etykiecie RFID zapisywany jest unikalny numer zasobu (często żargonowo nazywany kodem kreskowym ) Dane zapisane w systemie Prolib umożliwiają tzw. obsługę dodatków polegającą na utworzeniu w systemie zestawów zaprogramowanych etykiet, które zostają wklejone w wolumin główny oraz naklejone na wszystkich załącznikach. W czasie procesu wypożyczania i zwrotu sprawdzane jest ich kompletność. Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 23
24 Model współpracy systemu bibliotecznego z dodatkowymi urządzeniami technologicznymi RFID Postawą działania stanowisk do samodzielnego wypożyczania zbiorów (znanego najczęściej jako selfcheck) oraz wrzutni współpracującej z sorterem jest bramka SIP-2 Zastosowana bramka SIP-2 obsługuje transakcje wyłącznie na podstawie ID egzemplarza zaprogramowanego w etykiecie W zależności od konfiguracji sorter można przestawić do pracy w trybach online i offline względem systemu bibliotecznego Urządzenia do mobilnego skontrum pracują w trybie offline korzystając z kolektora danych z systemu bibliotecznego. Pracujemy nad opracowaniem modelu online Urządzenia bookviewer wyświetlając informacje o egzemplarzu korzystają z danych bibliograficznych i statusu książki z etykiety RFID Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 24
25 Źródła finansowania zakupu technologii RFID (1) Etykiety RFID obydwa projekty tj. CINiBA w ramach przetargu na zabezpieczenie zbiorów oraz MOK Stanowiska do kodowania etykiet projekt MOK (7 szt.) Stanowiska do wypożyczania zbiorów przez bibliotekarzy projekt CINiBA system obsługi samowypożyczeń (8 szt.) Stanowiska do samodzielnego wypożyczania zbiorów przez czytelników (selcheck) projekt CINiBA system obsługi samowypożyczeń (6 szt.) Stanowiska do mobilnej rejestracji udostępnień - projekt CINiBA system obsługi samowypożyczeń (2 szt.) Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 25
26 Źródła finansowania zakupu technologii RFID (2) Wrzutnia z pięciostrefowym sorterem - projekt CINiBA system obsługi samowypożyczeń Stanowiska informacyjne bookviewer - projekt CINiBA system obsługi samowypożyczeń (12 szt.) System bramek RFID - projekt CINiBA system ochrony zbiorów (1 zestaw 7 skrzydłowy oraz 2 zestawy 4 skrzydłowe) Stanowiska do mobilnego skontrum - projekt CINiBA system ochrony zbiorów (4 szt.) Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 26
27 Przygotowanie zbiorów do wolnego dostępu Sfinansowane w ramach realizacji projektu MOK Zakres prac z książką obejmował: wklejenie etykiet RFID zaprogramowanie danych m.in. autora, tytułu oraz symbolu UKD, Naklejenie kolorowych pasków oznaczających dział w którym znajdować się będzie książka, oraz symbolu informującego o zakazie wypożyczania na zewnątrz Dla uniknięcia konieczności przygotowania stanowiska do odbierania zbiorów poza linią bramek w CINiBA wypożyczanie RFID uruchomiono na rok przed przeprowadzką we wszystkich starych lokalizacjach bibliotek Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 27
28 Zapraszam do odwiedzenia Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 28
29 Dziękuję za uwagę Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 29
Systemy informatyczne i elektroniczne urządzenia technologiczne Centrum Informacji Naukowej i Biblioteki Akademickiej
Systemy informatyczne i elektroniczne urządzenia technologiczne Centrum Informacji Naukowej i Biblioteki Akademickiej mgr inż. Andrzej Koziara mgr Małgorzata Waga Infobazy 2014 Droga do CINiBA (1) Wspólny
Bardziej szczegółowoUmowa nr.../ Specyfikacja ogólna systemu: Lp. Opis produktu Liczba
Załącznik nr 2 do rozpoznania cenowego Umowa nr.../2017 Zawarta dnia...r. w Wałczu pomiędzy: Państwową Wyższą Szkołą Zawodową w Wałczu, ul. Bydgoska 50, 78-600 Wałcz, NIP 765-15-97-178, reprezentowaną
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Wałczu Wałcz ul. Bydgoska 50 tel./fax:
Państwowa Wyższa Szkoła Zawodowa w Wałczu 78-600 Wałcz ul. Bydgoska 50 tel./fax: 67 250 01 87 e-mail: rektorat@pwsz.eu http://www.pwsz.eu ROZPOZNANIE CENOWE Zamawiający rozpoczął procedurę postępowania
Bardziej szczegółowoWYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl
Bardziej szczegółowoSYSTEM BIBLIOTECZNY RFID
1 SYSTEM BIBLIOTECZNY RFID System Biblioteczny RFID to nowoczesne rozwiązanie ochrony i identyfikacji księgozbiorów. Każdy z modułów pracuje w oparciu o technologię identyfikacji za pomocą fal radiowych
Bardziej szczegółowoPaństwa członkowskie - Zamówienie publiczne na dostawy - Udzielenie zamówienia - Procedura otwarta
1/5 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:336534-2011:text:pl:html PL-Lublin: Biblioteczny system zarządzania 2011/S 207-336534 Ogłoszenie o udzieleniu zamówienia
Bardziej szczegółowoSekcja I: Instytucja zamawiająca/podmiot zamawiający
Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency
Bardziej szczegółowoNowoczesne systemy do zabezpieczania i ewidencji zbiorów bibliotecznych
Nowoczesne systemy do zabezpieczania i ewidencji zbiorów bibliotecznych PLAN PREZENTACJI: O firmie ELIBRON - KIM JESTEŚMY? WYŁĄCZNY DYSTRYBUTOR FIRMY SYSTEMY DO EWIDENCJI I ZABEZPIECZANIA ZBIORÓW BIBLIOTECZNYCH
Bardziej szczegółowo1. Wstęp i wymogi ogólne
Załącznik Nr 1 do SIWZ 1. Wstęp i wymogi ogólne Elementy rozszerzające wdrożony u zamawiającego system ochrony, identyfikacji, porządkowania, wypożyczeń oraz zwrotów, będące przedmiotem zamówienia, muszą
Bardziej szczegółowoOgłoszenie o zamiarze udzielenia zamówienia
Ogłoszenie o zamiarze udzielenia zamówienia dla postępowania prowadzonego z wyłączeniem przepisów ustawy Prawo zamówień publicznych p.n.: Usługa obsługi serwisowej systemu identyfikacji i ochrony w technologii
Bardziej szczegółowoP RZEP ROW ADZKA. Dagmara Miłek M ax Elektronik S.A.
Sygnatura W olnego Dostępu oraz Moduł P RZEP ROW ADZKA 01 09 2012 Dagmara Miłek M ax Elektronik S.A. AGENDA CINIBA pomysłodawca nowych funkcjonalności Sygnatura w Wolnym Dostępie SWD Moduł PRZEPROWADZKA
Bardziej szczegółowoOprogramowanie wspierające pracę bibliotek. ALEPH Polska Sp. z o.o.
Oprogramowanie wspierające pracę bibliotek ALEPH Polska Sp. z o.o. Warszawa, 22 listopada 2006 Oprogramowanie wspierające pracę bibiotek 2 Perceptions of Libraries and Information Resources--OCLC Report,
Bardziej szczegółowoEfektywność wyszukiwania informacji w publicznie dostępnych katalogach bibliotek wykorzystujących polskie programy biblioteczne
Izabela Swoboda Uniwersytet Śląski Instytut Bibliotekoznawstwa i Informacji Naukowej Efektywność wyszukiwania informacji w publicznie dostępnych katalogach bibliotek wykorzystujących polskie programy biblioteczne
Bardziej szczegółowoSystem terminal konsol STC dla DMR Hytera. Spółka Inżynierów SIM Sp. z o.o. we współpracy z RTCom
System terminal konsol STC dla DMR Hytera Spółka Inżynierów SIM Sp. z o.o. we współpracy z RTCom O FIRMIE SIM od 1992 do dziś specjalizacja w konstruowaniu, produkowaniu i wdrażaniu rozwiązań teleinformatycznych
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoWWW. Organizacja zbiorów w magazynach otwartych Centrum Informacji Naukowej i Biblioteki Akademickiej. Zofia Pokusińska Izabela Wielgus
Warszawa, 13.09.2013 WWW Organizacja zbiorów w magazynach otwartych Centrum Informacji Naukowej i Biblioteki Akademickiej Zofia Pokusińska Izabela Wielgus Centrum Informacji Naukowej i Biblioteka Akademicka
Bardziej szczegółowoCo to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:
Co to jest RFID? RFID (ang. Radio-frequency identification) system identyfikacji w oparciu o zdalny, poprzez fale radiowe, odczyt (np. GUID) i zapis danych zawartych w pamięci znacznika (taga) przytwierdzonego
Bardziej szczegółowo1. Wstęp i wymogi ogólne
Załącznik Nr 1 do SIWZ 1. Wstęp i wymogi ogólne System ochrony, identyfikacji, porządkowania, wypożyczeń oraz zwrotów, będący przedmiotem zamówienia, musi pracować w technologii RFID o częstotliwości 13,56MHz.
Bardziej szczegółowo1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
Bardziej szczegółowoKarta kibica - wymagania dla systemów stadionowych Strona 1 z 9
System Ekstraklasa Karta kibica Wymagania dla systemów stadionowych Wersja dokumentu: 2.1 Status dokumentu: sprawdzony Data aktualizacji: 2009-09-14 Strona 1 z 9 Spis treści 1 WPROWADZENIE... 3 2 SPECYFIKACJA
Bardziej szczegółowoOprogramowanie do obsługi pralni przemysłowej
Oprogramowanie do obsługi pralni przemysłowej System do obsługi klienta instytucjonalnego aplikacja ma na celu ułatwienie i zautomatyzowanie pracy pralni w zakresie prania dostarczanej przez klientów odzieży
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoWYTYCZNE DO DOKUMENTACJI PRZETARGOWEJ
WYTYCZNE DO DOKUMENTACJI PRZETARGOWEJ NA WYPOSAŻENIE MEDIATEKI DZIELNICA BIELANY M. ST. WARSZAWY W ZAKRESIE: ELEKTRONICZNEGO CPV 30242000-7 Wrocław, grudzień 2008 r. Strona 1 / 9 SPIS TREŚCI: SPIS TREŚCI:...2
Bardziej szczegółowoI. Informacje ogólne.
I. Informacje ogólne. Wyższa Szkoła Biznesu w Dąbrowie Górniczej 41-300 Dąbrowa Górnicza ul. Cieplaka 1c (fax 32 295 93 44), zwana w dalej Zamawiającym zaprasza do składania ofert na: dostawę wraz z wdrożeniem
Bardziej szczegółowoZAPYTANIE OFERTOWE. Ul. Sikorskiego 28 44-120 Pyskowice NIP 6480001415 REGON 008135290. Oferty pisemne prosimy kierować na adres: Hybryd Sp. z o.o.
ZAPYTANIE OFERTOWE Pyskowice, dn. 28.04.2014r. Szanowni Państwo, Zwracamy się do Państwa z zaproszeniem do złożenia ofert na ujęte w niniejszym zapytaniu ofertowym zakupy w związku z realizowanym w ramach
Bardziej szczegółowoSystemy informatyczne handlu detalicznego
dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:
Bardziej szczegółowoWykorzystanie technologii RFID w produkcji i logistyce
technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie
Bardziej szczegółowoWARIANT 2 dla zadania obejmującego bibliotekę główną 1. KRYTERIA FORMALNO-PRAWNE. Podpis dyrektora. biblioteki. poświadczający spełnienie kryterium
Kryteria Certyfikatu Biblioteka+ dla zadań realizowanych w ramach Narodowego Programu Rozwoju Czytelnictwa Priorytet 2 Infrastruktura Bibliotek 2016-2020 WARIANT 2 dla zadania obejmującego bibliotekę główną
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoRFID Radio Frequency Identification. Tomasz Dziubich
RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie
Bardziej szczegółowoWEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?
WEBINAR Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? Agenda 2 Krok 1 Technologie Krok 2 Narzędzia urządzenia i oprogramowanie Krok 3 Podejście do wdrożenia Krok 4 Co wybrać, czyli wady
Bardziej szczegółowoFormularz ankiety Ministerstwa Kultury i Dziedzictwa Narodowego za rok Liczba placówek połączonych z bibliotekami szkolnymi
Formularz ankiety Ministerstwa Kultury i Dziedzictwa Narodowego za rok 2017 Dział 11. Typ biblioteki Typ biblioteki wg. Statutu W przypadku zlecenia zadań dla powiatu ziemskiego do podstawowego typu dołączamy
Bardziej szczegółowoDane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl
Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą
Bardziej szczegółowoT e l. : ( 6 1 ) 6 6 1 0 6 2 0, 6 6 1 0 5 6 0 ; F a x. : 6 6 1 0 5 7 0
RFID HOVER GUARD System Hover Guard to: EAS + RFID jako jeden system Redukcja kosztów Krótszy okres zwrotu inwestycji Bieżąca inwentaryzacja dzięki wizualizacji łańcucha dostaw Więcej informacji o preferencjach
Bardziej szczegółowoCO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:
CO TO JEST RFID? RFID (ang. Radio-frequency identification) jest to system kontroli przepływu towarów w oparciu o zdalny, poprzez fale radiowe, odczyt i zapis danych z wykorzystaniem specjalnych układów
Bardziej szczegółowoZaawansowane rozwiązania szpitalne. Eksperci w automatyzacji opieki zdrowotnej
Zaawansowane rozwiązania szpitalne Eksperci w automatyzacji opieki zdrowotnej OPIEKA NAD PACJENTEM OSZCZĘDNOŚCI Wielkie wyzwania współczesnej służby zdrowia Opieka zdrowotna w przystępnej cenie Stały inwentarz
Bardziej szczegółowoLaboratorium magazynowe RFID SAP ERP
Laboratorium magazynowe RFID SAP ERP Kod kreskowy - Jest to graficzne odwzorowanie informacji przy pomocy kresek i odstępów pomiędzy tymi kreskami. Kod kreskowy umożliwia zakodowanie informacji w celu
Bardziej szczegółowoMagazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej
Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej Cel ankiety i badania Ankieta przeprowadzona została w celu zebrania informacji,
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. Akademia Sztuki w Szczecinie 70-562 Szczecin, pl. Orła Białego 2
1 Załącznik nr 1 SPECYFIKACJA TECHNICZNA Dostawa i montaż elektromagnetycznego systemu zabezpieczającego zbiory przed kradzieżą w budynku Akademii Sztuki w Szczecinie przy placu Orła Białego 2 Adres inwestycji:
Bardziej szczegółowoLp. Nazwa kryterium Opis kryterium Punktacja. Zgodnie z RPO WM , w ramach kryterium wnioskodawca zobowiązany jest wykazać,
KRYTERIA DOSTĘPU Załącznik do Uchwały nr./xxvi/2017 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 2014-2020 z dnia czerwca 2017 roku Działanie 2.1: E-usługi; Poddziałanie
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa i wdrożenie hybrydowego systemu zabezpieczenia i kontroli zborów oraz obsługi wypożyczeń i zwrotów w Bibliotece Uniwersyteckiej w Warszawie
Bardziej szczegółowoWykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy
Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy Robert Jędrychowski Politechnika Lubelska Nałęczów, ZET 2014 Plan prezentacji Wstęp
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Strona 1 z 8 CZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa wraz z montażem systemu RFID HF w ramach projektów pn. Biblioteka nowoczesnym centrum multimedialno-kulturalnym zakup wyposażenia do nowej siedziby
Bardziej szczegółowoProgram stypendialny KIMiA wprowadzenie
Program stypendialny KIMiA wprowadzenie dr inż. Łukasz Kulas, Katedra Inżynierii Mikrofalowej i Antenowej, Centrum Doskonałości WiComm Gdańsk, 23 stycznia 2015 r. Struktura organizacyjna: CD WiComm a Katedra
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoKryteria Certyfikatu Biblioteka+ dla zadań realizowanych w ramach Programu Wieloletniego Kultura+ Priorytet Biblioteka+ Infrastruktura bibliotek
Kryteria Certyfikatu Biblioteka+ dla zadań realizowanych w ramach Programu Wieloletniego Kultura+ Priorytet Biblioteka+ Infrastruktura bibliotek 1. KRYTERIA FORMALNO-PRAWNE 1. Biblioteka zorganizowana
Bardziej szczegółowoWARIANT 3 dla zadania obejmującego filię 1. KRYTERIA FORMALNO-PRAWNE. Podpis dyrektora. biblioteki. poświadczający spełnienie kryterium
Kryteria Certyfikatu Biblioteka+ dla zadań realizowanych w ramach Narodowego Programu Rozwoju Czytelnictwa Priorytet 2 Infrastruktura Bibliotek 2016-2020 WARIANT 3 dla zadania obejmującego filię 1. KRYTERIA
Bardziej szczegółowoSTANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI
STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI Wykład 1 Wprowadzenie dr Radosław Wójtowicz Najważniejsze narzędzia i technologie logistyczne Electronic Data Interchange EDI Automatic Identification and Data
Bardziej szczegółowoZamawiający: Chełmska Biblioteka Publiczna Marii Pauliny Orsetti w Chełmie ul. Partyzantów 40, Chełm
SPECYFIKACJA TECHNICZNA WRAZ Z KOSZTORYSAMI NIEZBĘDNA DO WYPOSAŻENIA CHEŁMSKIEJ BIBLIOTEKI PUBLICZNEJ I TRANSGRANICZNEGO CENTRUM EDUKACJI EKONOMICZNO - SPOŁECZNEJ Nazwa zadania: Specyfikacja techniczna
Bardziej szczegółowoPomoc dla programu KOBI. Komputerowa Obsługa Bibliotek i Czytelni
KOBi- str. 1 Pomoc dla programu KOBI Komputerowa Obsługa Bibliotek i Czytelni System KOBi pozwala na sprawniejszą obsługę biblioteki. Korzystając z funkcji programu możemy sporządzić pełną ewidencję danych
Bardziej szczegółowoProjekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Bardziej szczegółowoIZ Częstochowa, r.
IZ.271.58.2017 Częstochowa, 14.08.2017 r. Dotyczy przetargu nieograniczonego na zakup i dostawę sprzętu komputerowego, informatycznego i teleinformatycznego na potrzeby projektu pn. Zawodowa współpraca,
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowoAlphaLiftCallCenter Solution. System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych
AlphaLiftCallCenter Solution System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych PolskaNorma Norma PN-EN 81-28 Przepisy bezpieczeństwa zdalne alarmowanie w dźwigach oparta jest
Bardziej szczegółowoGromadzenie zbiorów w Bibliotece Teologicznej Uniwersytetu Śląskiego aspekt finansowy. Agata Muc Biblioteka Teologiczna - Uniwersytet Śląski
Gromadzenie zbiorów w Bibliotece Teologicznej Uniwersytetu Śląskiego aspekt finansowy Agata Muc Biblioteka Teologiczna - Uniwersytet Śląski Cele referatu: Omówienie różnorodnych źródeł finansowania Sposoby
Bardziej szczegółowoOpis merytoryczny. Cel Naukowy
WNIOSEK O PORTFOLIO: Opracowanie koncepcji organizacji systemów zarządzania energią EMS w systemach automatyki budynkowej i analiza ich wpływu na efektywność energetyczną budynków Autorzy: Jakub Grela,
Bardziej szczegółowoEwa Piotrowska. Projekty biblioteczne realizowane w Bibliotece Głównej Uniwersytetu Pedagogicznego w Krakowie
Ewa Piotrowska Projekty biblioteczne realizowane w Bibliotece Głównej Uniwersytetu Pedagogicznego w Krakowie Plan prezentacji Pozabudżetowe źródła finansowania bibliotek akademickich Środki pozabudżetowe
Bardziej szczegółowoNowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych
Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych www.ascen.pl 1 Agenda O firmie Zarządzanie jakością danych Aplikacje mobilne i ich rola w zarządzaniu jakością danych 2 O firmie Data
Bardziej szczegółowolista zmian wersja
lista zmian wersja 2.5.0.18 Spis treści 1. Raport rentowności zleceń... 3 2. Wyposażenie kierowcy... 3 3. Faktury kosztowe ważna zmiana... 3 4. Aktywność kont bankowych... 4 5. Integracja z systemem FK
Bardziej szczegółowoWniosek o włączenie zadania do Kontraktu dla Województwa Wielkopolskiego na lata 2005-2006 Działanie 4.3. Rozbudowa lokalnej infrastruktury społecznej
Wniosek o włączenie zadania do Kontraktu dla Województwa Wielkopolskiego na lata 2005-2006 Działanie 4.3. Rozbudowa lokalnej infrastruktury społecznej Poddziałanie 4.3.4. Wyposażenie szkół podstawowych
Bardziej szczegółowoKryteria przyznawania Certyfikatu Biblioteka+
1. KRYTERIA FORMALNO-PRAWNE Lp. Nazwa Wskaźnik 1. Biblioteka zorganizowana w formie instytucji kultury 2. Świadczenie nieodpłatnych usług bibliotecznych: udostępnianie zbiorów, działalność informacyjna
Bardziej szczegółowoZnakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1
Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Szkolenia obejmuje przegląd najważniejszych i najczęściej stosowanych standardów GS1 wraz z praktycznymi informacjami na temat
Bardziej szczegółowoAGENDA. Site survey - pomiary i projektowanie sieci bezprzewodowych. Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o.
AGENDA Site survey - pomiary i projektowanie sieci bezprzewodowych Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Zagadnienia projektowe dla sieci WLAN skomplikowane środowisko dla propagacji
Bardziej szczegółowoOr.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu
Strona 1 Ostrowiec Świętokrzyski, 07.06.2013 r. Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 087-147731 z dnia 04.05.2013)
Bardziej szczegółowoINTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych
Bardziej szczegółowoZintegrowany System Zarządzania Biblioteką SOWA2/MARC21 OBSŁUGA CZASOPISM
Zintegrowany System Zarządzania Biblioteką SOWA2/MARC21 OBSŁUGA CZASOPISM Poznań 2011 Spis treści 1. Wstęp...3 2. Tworzenie informacji o zasobach czasopisma...4 3. Rekord karty wpływu...5 4. Tworzenie
Bardziej szczegółowoZINTEGROWANY SYSTEM ŁĄCZNOŚCI RADIOWEJ. Konferencja i Wystawa RadioExpo Warszawa
ZINTEGROWANY SYSTEM ŁĄCZNOŚCI RADIOWEJ Konferencja i Wystawa RadioExpo Warszawa 04-05.10.2017 Radmor S.A. Urządzenia łączności dla Wojska Polskiego oraz dla armii kilkunastu innych państw. Oferta wojskowa
Bardziej szczegółowoZbiory drukowane i ich udostępnianie
Zbiory drukowane i ich udostępnianie Na początku studiów będziesz korzystał głównie z literatury w języku polskim z książek i czasopism drukowanych W zbiorach Biblioteki Głównej znajdziesz: podręczniki,
Bardziej szczegółowoWYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE
Mgr Marta Wójtowicz-Kowalska Kraków UP JP II Mgr Danuta Rebech WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE
Bardziej szczegółowoCyfrowy magazyn. Jantar MUZEO
http://leners.flog.pl/wpis/1649517/zamek-ksiazat-sulkowskich--bielskobiala Cyfrowy magazyn Inwentaryzacja zbiorów muzealnych na przykładzie Muzeum w Bielsku-Białej Jantar MUZEO O nas 20 lat doświadczenia
Bardziej szczegółowoZautomatyzowany System Rozpoznawczo-Zakłócający architektura i przeznaczenie
im. prof. Janusza Groszkowskiego 05-130 ZEGRZE Panel I: Systemy wsparcia dowodzenia oraz zobrazowania pola walki C4ISR Zautomatyzowany System Rozpoznawczo-Zakłócający architektura i przeznaczenie Zakład
Bardziej szczegółowoPOMIARY TŁUMIENIA I ABSORBCJI FAL ELEKTROMAGNETYCZNYCH
LŁ ELEKTRONIKI WAT POMIARY TŁUMIENIA I ABSORBCJI FAL ELEKTROMAGNETYCZNYCH dr inż. Leszek Nowosielski Wojskowa Akademia Techniczna Wydział Elektroniki Laboratorium Kompatybilności Elektromagnetycznej LŁ
Bardziej szczegółowo20000 w ramach projektu pn. Rozbudowa i upowszechnienie Elektronicznej Komunikacji
ZAPROSZENIE DO ZŁOŻENIA OFERTY na zamówienie o wartości nie przekraczającej 14.000 euro na: Usługę przeprowadzenia audytu certyfikującego Zintegrowanego Systemu Zarządzania na zgodność z normami PN ISO/IEC
Bardziej szczegółowoE-Urząd Elektroniczny system usług publicznych w Gminie Radziechowy-Wieprz.
Spotkanie informacyjne w ramach projektu pt.: E-Urząd Elektroniczny system usług publicznych w Gminie Radziechowy-Wieprz. Opracowanie: STRADA Consulting Piotr Kurowski z siedzibą w Bielsku-Białej Gmina
Bardziej szczegółowoZałącznik do Zarządzenia Nr 44/2015 Rektora UMCS
Załącznik do Zarządzenia Nr 44/2015 Rektora UMCS MODUŁ ZAKRES DANYCH JEDNOSTKA OBOWIĄZEK SPRAWOZDAWCZY Admininistracja systemu Zarządzanie słownikami systemu, Reguły dostępu do danych w systemie, Zarządzanie
Bardziej szczegółowoKomunikat z działalności Konsorcjum Bibliotek Naukowych. Roman Tabisz
Komunikat z działalności Konsorcjum Bibliotek Naukowych Roman Tabisz Podstawowe cele Konsorcjum Bibliotek Naukowych określenie optymalnych cech oprogramowania bibliotecznego nowej generacji; przeprowadzanie
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoInformacje dotyczące urządzenia
PIM Informacje dotyczące urządzenia SPIS TREŚCI: OPIS I PODSTAWOWE CECHY SCHEMAT ROZMIESZCZENIOWY DANE TECHNICZNE ZNAMIONOWE KONFIGURACJA Sealed Air Polska Sp. z o.o. Duchnice; ul. Ożarowska 40/42 05-850
Bardziej szczegółowoZapytanie ofertowe. Przeprowadzenie testów weryfikacji autentyczności wysokowartościowych produktów i towarów przy użyciu profesjonalnego sprzętu
Warszawa, 27 kwietnia 2012 r. Zapytanie ofertowe W związku z planowanym ubieganiem się o dofinansowanie projektu badawczego ze środków działania 1.4 Wsparcie projektów celowych Programu Operacyjnego Innowacyjna
Bardziej szczegółowoSemestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:
2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach
Bardziej szczegółowoDo wszystkich zainteresowanych
UNIWERSYTET KAZIMIERZA WIELKIEGO W BYDGOSZCZY ul. Chodkiewicza 30, 85-064 Bydgoszcz, tel. 52 341 91 00 fax 52 360 82 06 NIP 554 264 75 68 REGON 340057695 BZP 45/1/2010 Bydgoszcz, 10.09.2010 r. Do wszystkich
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoWARIANT 1 dla zadania obejmującego łącznie bibliotekę główną i filię/filie 1. KRYTERIA FORMALNO-PRAWNE. oświadczenie dyrektora.
Kryteria Certyfikatu Biblioteka+ dla zadań realizowanych w ramach Narodowego Programu Rozwoju Czytelnictwa Priorytet 2 Infrastruktura Bibliotek 2016-2020 WARIANT 1 dla zadania obejmującego łącznie bibliotekę
Bardziej szczegółowoFunkcjonowanie biblioteki akademickiej w zmieniającym się środowisku informacyjnym, otoczeniu prawnym i społecznym
Funkcjonowanie biblioteki akademickiej w zmieniającym się środowisku informacyjnym, otoczeniu prawnym i społecznym Anna Gryta Biblioteka Główna Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie
Bardziej szczegółowoWYKORZYSTANIE FUNDUSZY UNIJNYCH PRZEZ BIBLIOTEKĘ GŁÓWNĄ AKADEMII MORSKIEJ W SZCZECINIE
WYKORZYSTANIE FUNDUSZY UNIJNYCH PRZEZ BIBLIOTEKĘ GŁÓWNĄ AKADEMII MORSKIEJ W SZCZECINIE Elżbieta Edelman IV Wrocławskie Spotkania Bibliotekarzy Organizacja Czytelni Multimedialnej Europejski Fundusz Rozwoju
Bardziej szczegółowoNowe budynki biblioteczne a strategia rozwoju bibliotek akademickich w XXI wieku
Dr Danuta Konieczna Biblioteka Uniwersytecka UWM w Olsztynie Nowe budynki biblioteczne a strategia rozwoju bibliotek akademickich w XXI wieku Olsztyn, 23 października 2014 r. Budynki bibliotek akademickich
Bardziej szczegółowozasad opracowania zbiorów zwartych w Bibliotece Politechniki Krakowskiej bibliotecznego
Biblioteka Politechniki Krakowskiej im. Tadeusza Kościuszki kraus@biblos.pk.edu.pl wilczek@biblos.pk.edu.pl Od TINLIB do Koha dostosowanie zasad opracowania zbiorów zwartych w Bibliotece Politechniki Krakowskiej
Bardziej szczegółowoBiblioteki Publiczne w Narodowym Uniwersalnym Katalogu Centralnym NUKAT. Maria Burchard Kierownik Centrum NUKAT BUW
Biblioteki Publiczne w Narodowym Uniwersalnym Katalogu Centralnym NUKAT Maria Burchard Kierownik Centrum NUKAT BUW www.nukat.edu.pl Ogólnokrajowe zadania realizowane za pomocą NUKAT-u Budowanie centralnej
Bardziej szczegółowoLogowanie, wyszukiwanie i zamawianie książek poprzez multiwyszukiwarkę PRIMO w Bibliotece Głównej WAT
Logowanie, wyszukiwanie i zamawianie książek poprzez multiwyszukiwarkę PRIMO w Bibliotece Głównej WAT Ośrodek Informacji Naukowej BG WAT e-mail: oin@wat.edu.pl tel.: 261 839 396 Multiwyszukiwarka Primo
Bardziej szczegółowoJak przeprowadzić integracje pomiędzy aplikacjami dla uzyskania synergii
2012 Jak przeprowadzić integracje pomiędzy aplikacjami dla uzyskania synergii Piotr Przybyłkiewicz Analiza projektu B2B Kielce, 18 października 2012 Agenda Projekt z wykorzystaniem integracji danych Analiza
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Numer zamówienia : III/DT/23110/ pn-13/2011 ZAMAWIAJĄCY : Państwowa Wyższa Szkoła Zawodowa im. Prezydenta Stanisława Wojciechowskiego w Kaliszu 62-800 Kalisz, ulica Nowy Świat 4 SPECYFIKACJA ISTOTNYCH
Bardziej szczegółowoSzkolenie dotyczące naboru wniosków w ramach Działania 2.1 Podniesienie efektywności i dostępności e-usług
Szkolenie dotyczące naboru wniosków w ramach Działania 2.1 Podniesienie efektywności i dostępności e-usług Urząd Marszałkowski Województwa Podkarpackiego Departament Wdrażania Projektów Infrastrukturalnych
Bardziej szczegółowoZagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 1.10.2012 r.
(TEM) Telekomunikacja mobilna 1. Pasmo zajmowane przez transmisję cyfrową, a szybkość transmisji i przepustowość łącza radiowego. 2. Kodowanie informacji transmitowanej w cyfrowych systemach wizyjnych.
Bardziej szczegółowoInstalacja i uruchomienie systemu. Materiał poglądowy dla instalatorów i firm wdrożeniowych
Instalacja i uruchomieni Materiał poglądowy dla instalatorów i firm wdrożeniowych Instalacja i uruchomieni Venite e systemu mi i kartami W budynku / w terenie Weryfikacja czytników Dobór i obudów Instalacja
Bardziej szczegółowoZarządzenie wchodzi w życie z dniem podpisania.
Na podstawie art. 23 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (Dz. U. z 2018 r. poz. 1668, z późn. zm.) oraz w wykonaniu postanowień zarządzenia nr 65/13/14 Rektora Politechniki
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 5 1. Przedmiotem zamówienia jest dostawa systemu ochrony i identyfikacji zbiorów bibliotecznych w jednorodnej technologii RFID HF zamawianego na potrzeby Biblioteki
Bardziej szczegółowo