mgr inż. Andrzej Koziara Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek

Wielkość: px
Rozpocząć pokaz od strony:

Download "mgr inż. Andrzej Koziara Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek"

Transkrypt

1 System RFID Centrum Informacji Naukowej i Biblioteki Akademickiej w Katowicach. Rozwiązania techniczne i organizacyjne oraz zasady bezpieczeństwa eksploatacji mgr inż. Andrzej Koziara Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek

2 Droga do CINiBA (1) Wspólny projekt Uniwersytetu Śląskiego i Uniwersytetu Ekonomicznego w Katowicach w ramach realizacji projektu kluczowego Województwa Śląskiego sfinansowany w ramach priorytetu VI Zrównoważony rozwój miast, działanie 6.1 Wzmacnianie regionalnych ośrodków wzrostu. Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 2

3 Droga do CINiBA (2) Kluczowe działania organizacyjne: Konkurs architektoniczny ogłoszony przez UŚ 2002/2003 zwycięstwo pracowni HS99 z Koszalina Zawiązanie konsorcjum UŚ i AE w Katowicach Podpisanie umowy z Zarządem Województwa Śląskiego na budowę budynku CINiBA Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 3

4 Droga do CINiBA (3) Podział zadań implikowany m.in. stanem projektów technicznych: Generalny wykonawca budynek z trwałym wyposażeniem technologicznym (dla systemów RFID to tylko kanały kablowe, zasilanie 230V, lokalna budynkowa sieć logiczna, regały i biurka gdzie przewidywana była infrastruktura RFID i mobilne wykorzystanie jej dobrodziejstw) Służby wewnętrzne konsorcjantów (pracownicy BUŚ i BG AE oraz Dział Zamówień Publicznych UŚ) pełne pozostałe wyposażenie techniczne w tym wszystkie elementy systemów RFID (projektowanie, zakup i uruchomienie) Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 4

5 Droga do CINiBA (4) Kluczowe działania infrastruktury budynkowej : Przetargi na budowę CINiBA (inżynier kontraktu i generalny wykonawca) przełom 2008 i 2009 Rozpoczęcie budowy budynku jesień 2009 Przekazanie techniczne budynku do rozpoczęcia jego wyposażania lato 2011 Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 5

6 Działania organizacyjne konsorcjantów Etapowe przygotowanie zmodernizowanego programu użytkowego CINiBA (scalenie instytucji w jednej przestrzeni architektonicznej, określenie ostatecznej budowy i roli poszczególnych przestrzeni architektonicznych, określenie założeń użytkowych do SIWZ) Przygotowanie prognozy potrzeb technologicznych w zakresie narzędzi informatycznych (sprzęt i systemy informatyczne) oraz specjalistycznych rozwiązań wspomagających pracę biblioteki Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 6

7 Źródła finansowania elementów technologii RFID Projekt zasadniczy Dostosowanie Systemu Zarządzania Zbiorami Do Nowoczesnego Modelu Otwartych Kolekcji Dziedzinowych MOK w Bibliotece Uniwersytetu Śląskiego i Bibliotece Głównej Akademii Ekonomicznej w Katowicach projekt realizowany w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego, Priorytet VIII Infrastruktura edukacyjna, Działanie 8.1 Infrastruktura szkolnictwa wyższego. Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 7

8 Prognozy technologiczne Przygotowanie Wyposażenie trwale związane z budynkiem w tym formy małej architektury Wyposażenie automatyzujące prace biblioteczne w tym systemy samowypożyczania zbiorów Typowe wyposażenie teleinformatyczne (serwery, przełączniki czy stacje robocze z odpowiednim oprogramowaniem) Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 8

9 Normy na starcie projektu Zarządzanie jakością - ISO 9001 Bezpieczeństwo informacji - ISO 27001, ISO oraz ISO Rozwiązania teleinformatyczne - rodziny norm ISO/IEC TR Dane bibliograficzne w formie elektronicznej MARC21 Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 9

10 Prawo w CINiBA (1) norma PN-ISO/IEC 27001:2007P; Technika informatyczna -- Techniki bezpieczeństwa -- Systemy zarządzania bezpieczeństwem informacji Wymagania; Wprowadza: ISO/IEC 27001:2005 [IDT] norma PN-ISO/IEC 17799:2007P; Technika informatyczna -- Techniki bezpieczeństwa -- Praktyczne zasady zarządzania bezpieczeństwem informacji; Wprowadza: ISO/IEC 17799:2005 [IDT] norma PN-ISO/IEC 27005: P; Technika informatyczna -- Techniki bezpieczeństwa -- Zarządzanie ryzykiem w bezpieczeństwie informacji; Wprowadza: ISO/IEC 27005:2011 [IDT] norma PN-ISO/IEC : P; Technika informatyczna -- Zarządzanie usługami -- Część 1: Wymagania dla systemu zarządzania usługami; Wprowadza: ISO/IEC :2011 [IDT] Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 10

11 Prawo w CINiBA (2) norma PN-I :1999P; Technika informatyczna -- Wytyczne do zarządzania bezpieczeństwem systemów informatycznych -- Pojęcia i modele bezpieczeństwa systemów informatycznych; Wprowadza: ISO/IEC/TR :1996 [IDT]; norma ISO/IEC TR opis planowania i zarządzania bezpieczeństwem systemów informatycznych norma ISO/IEC TR szczegółowy opis technik zarządzania bezpieczeństwem systemów informatycznych w tym trójpoziomowa polityka bezpieczeństwa; norma ISO/IEC TR zalecenia dot. doboru właściwego rodzaju zabezpieczeń; norma ISO/IEC TR regulacje dot. zabezpieczeń połączeń z sieciami zewnętrznymi (sposoby zabezpieczania sieci wewnętrznej w miejscu jej połączenia z siecią zewnętrzną). Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 11

12 Prawo w CINiBA (3) Stan aktualny od lata 2012 roku Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. Dokument notyfikowany w ramach Komisji Europejskiej zmieniający Rozporządzenie Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla rejestrów publicznych i wymiany informacji w formie elektronicznej które utraciły moc z dniem 17 grudnia 2010 roku. Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 12

13 Rola etykiet RFID w bibliotece Ochrona wykorzystanie bitu EAS (electronic article surveillance) oraz innych uzupełniających zapisów w etykiecie Pozyskiwanie informacji i wspomaganie obiegu dokumentów (książki, czasopisma czy materiały multimedialne) działania na podstawienie innych rozszerzonych informacji zaprogramowanych w pozostałej przestrzeni etykiety. Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 13

14 RFID - HF kontra UHF (1) Radio-frequency identification reprezentuje technologię, która umożliwia przesyłanie danych ze znacznika do układu odbiorczego z użyciem fal radiowych (elektromagnetycznych) więc powinniśmy pamiętać o: Odbiciu fal lub pochłanianiu fal przez różne materiały. Współczynniki odbicia lub pochłaniania fal EM są różne dla różnych ich częstotliwości jak i materiałów z którym zachodzi reakcja fal EM; Fale EM podlegają dyfrakcji czyli ugięciu na krawędziach przedmiotów stojących na ich drodze; Fale EM podlegają interferencji tj. sumowaniu się które w przepadku zgodnych częstotliwości i znajdowania się ich w tzw. przeciwfazie całkowicie je wygasza. Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 14

15 RFID - HF kontra UHF (2) Elementy RFID HF pracują z wyznaczoną jako standard światowy częstotliwością ok. 13,56 MHz. Dla tak przyjętego standardu długość fali EM wynosi około 22 m. Elementy RFID UHF pracują z wyznaczoną jako standard światowy częstotliwościami z zakresu MHz (dla Polski ) tj. wykorzystują fale o długości około mm. Różnica około 70 krotna Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 15

16 RFID - HF kontra UHF (3) Źródło: Piotr Jankowski-Mihułowicz, Włodzimierz Kalita, Mariusz Skoczylas i Mariusz Węglarski Modelling and Design of HF RFID Passive Transponders with Additional Energy Harvester publikacja pobrana elektronicznie z Hindawi Publishing Corporation International Journal of Antennas and Propagation Volume 2013, Article ID , Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 16

17 RFID - HF kontra UHF (4) Możliwość pracy przy różnych odległościach od anten: HF możliwość pracy w odległości nie większej niż 0,5 m, (zalecane 0,45 m) gdyż odległość ta nie powinna być większa niż dziesiętna część wielkości ¼ długości fali UHF możliwość pracy ze znacznie większych odległości (również bramek zabezpieczających) co wymaga jednak stosowania pól EM o znacznie większych mocach (które m.in. dla pola ciągłego mogą znacząco przekraczać wartości bezpieczne dla człowieka) Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 17

18 RFID - HF kontra UHF (5) Ekranowanie etykiet wrażliwość na zakłócenia: HF i UHF ekranowanie pola EM poniżej wartości wzbudzenia w szczególności dla UHF gdzie etykietę również łatwo odstroić przez wpływ szumów z pól sąsiadujących częstotliwościowo ( MHz) lub innych źródeł zakłóceń jak silniki elektryczne, przemienniki telefonii komórkowych lub inne urządzenia łączności mobilnej Dodatkowo dla etykiet UHF występuje wrażliwość na wpływ dużych mas wody (jak np. w człowieku), mas metali żelaznych (w szczególności występujących w regałach bibliotecznych). Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 18

19 RFID - HF kontra UHF (6) Możliwości przechowywania informacji (dane z roku 2010 gdy podejmowano decyzję o standardach w CINiBA): Etykiety HF układy pamięciowe od 1 kb do 64 kb. Daje to możliwość przechowywania 110 B informacji dla najmniejszych etykiet (pozostała część pamięci niezbędna jest do organizacji pracy chipa) do prawie 8 kb informacji (dla większych chipów ilość pamięci organizacyjnej jest niewiele większa niż dla chipa najmniejszego) Etykiety UHF przeznaczone przez producentów komercyjnych do przechowywania mniejszej ilości informacji produkowane są w wersjach pamięcią tylko do 1 kb. Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 19

20 RFID - HF kontra UHF (7) Decyzja dotycząca etykiet dla CINiBA zastosowanie technologii HF ze względu na: Mniejszą wrażliwość na zakłócenia i ekranowanie Mniejszą wrażliwość na przypadkowe sczytanie etykiet z niewłaściwych egzemplarzy Wielkość danych do zapisu w etykiecie gdzie niezbędna stała się wielkość pamięci minimum 2 kb. Pozytywne doświadczenia dotychczasowych wdrożeń Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 20

21 Modele pracy systemu bibliotecznego (1) Tryb bezpośredni moduły systemu bibliotecznego kontaktują się bezpośrednio przez dedykowane w nich elementy z etykietami RFID w systemie zostają zapisane wszelkie niezbędne warunkami bezpieczeństwa logi dopuszczony jako preferowany w CINiBA Tryb z bramką funkcjonalną (standardowo SIP-2 lub inną wynikającą z zastosowanego systemu bibliotecznego) w przypadku zgodności oprogramowania urządzeń dodatkowych (niezbędny proces certyfikowania) w systemie zostają zapisane wszelkie niezbędne logi określone warunkami bezpieczeństwa teleinformatycznego - dopuszczony jako uzupełniający w CINiBA Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 21

22 Modele pracy systemu bibliotecznego (2) Tryb dostępu przez ODBC - niezgodny z normami bezpieczeństwa systemów informatycznych wynikającymi z Rozporządzenia Rady Ministrów. Często stosowany, gdy system biblioteczny nie posiada narzędzi dedykowanych do współpracy z systemami zewnętrznymi a jego producent nie przewiduje ich wyprodukowania Tryb synchronizacji zewnętrznej offline rejestracje działań realizowane są poza podstawowym systemem bibliotecznym z dane są synchronizowane z nim w interwałach czasowych. Jeśli system posiada bramkę której działanie jest rejestrowane w logach systemowych może zostać on uznany jako spełniający wymagania z Rozporządzenia Rady Ministrów w przeciwnym razie (np. gdy wykorzystuje dostęp ODBC jest on niezgodny z normami bezpieczeństwa). Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 22

23 Model współpracy systemu bibliotecznego CINiBA z etykietami RFID Postawą działania stanowisk do kodowanie etykiet i wypożyczania zasobów przez bibliotekarzy w systemie Prolib jest model nazwany bezpośrednim Wykorzystywane są dane krytyczne umożliwiające kontrole krzyżową zapisów: W systemie bibliotecznym Prolib w rekordzie zasobu zapisywany jest unikalny numer ID etykiety RFID wklejonej do woluminu; W etykiecie RFID zapisywany jest unikalny numer zasobu (często żargonowo nazywany kodem kreskowym ) Dane zapisane w systemie Prolib umożliwiają tzw. obsługę dodatków polegającą na utworzeniu w systemie zestawów zaprogramowanych etykiet, które zostają wklejone w wolumin główny oraz naklejone na wszystkich załącznikach. W czasie procesu wypożyczania i zwrotu sprawdzane jest ich kompletność. Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 23

24 Model współpracy systemu bibliotecznego z dodatkowymi urządzeniami technologicznymi RFID Postawą działania stanowisk do samodzielnego wypożyczania zbiorów (znanego najczęściej jako selfcheck) oraz wrzutni współpracującej z sorterem jest bramka SIP-2 Zastosowana bramka SIP-2 obsługuje transakcje wyłącznie na podstawie ID egzemplarza zaprogramowanego w etykiecie W zależności od konfiguracji sorter można przestawić do pracy w trybach online i offline względem systemu bibliotecznego Urządzenia do mobilnego skontrum pracują w trybie offline korzystając z kolektora danych z systemu bibliotecznego. Pracujemy nad opracowaniem modelu online Urządzenia bookviewer wyświetlając informacje o egzemplarzu korzystają z danych bibliograficznych i statusu książki z etykiety RFID Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 24

25 Źródła finansowania zakupu technologii RFID (1) Etykiety RFID obydwa projekty tj. CINiBA w ramach przetargu na zabezpieczenie zbiorów oraz MOK Stanowiska do kodowania etykiet projekt MOK (7 szt.) Stanowiska do wypożyczania zbiorów przez bibliotekarzy projekt CINiBA system obsługi samowypożyczeń (8 szt.) Stanowiska do samodzielnego wypożyczania zbiorów przez czytelników (selcheck) projekt CINiBA system obsługi samowypożyczeń (6 szt.) Stanowiska do mobilnej rejestracji udostępnień - projekt CINiBA system obsługi samowypożyczeń (2 szt.) Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 25

26 Źródła finansowania zakupu technologii RFID (2) Wrzutnia z pięciostrefowym sorterem - projekt CINiBA system obsługi samowypożyczeń Stanowiska informacyjne bookviewer - projekt CINiBA system obsługi samowypożyczeń (12 szt.) System bramek RFID - projekt CINiBA system ochrony zbiorów (1 zestaw 7 skrzydłowy oraz 2 zestawy 4 skrzydłowe) Stanowiska do mobilnego skontrum - projekt CINiBA system ochrony zbiorów (4 szt.) Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 26

27 Przygotowanie zbiorów do wolnego dostępu Sfinansowane w ramach realizacji projektu MOK Zakres prac z książką obejmował: wklejenie etykiet RFID zaprogramowanie danych m.in. autora, tytułu oraz symbolu UKD, Naklejenie kolorowych pasków oznaczających dział w którym znajdować się będzie książka, oraz symbolu informującego o zakazie wypożyczania na zewnątrz Dla uniknięcia konieczności przygotowania stanowiska do odbierania zbiorów poza linią bramek w CINiBA wypożyczanie RFID uruchomiono na rok przed przeprowadzką we wszystkich starych lokalizacjach bibliotek Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 27

28 Zapraszam do odwiedzenia Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 28

29 Dziękuję za uwagę Technologia identyfikacji radiowej (RFID) w bibliotekach - nowy etap automatyzacji bibliotek 29

Systemy informatyczne i elektroniczne urządzenia technologiczne Centrum Informacji Naukowej i Biblioteki Akademickiej

Systemy informatyczne i elektroniczne urządzenia technologiczne Centrum Informacji Naukowej i Biblioteki Akademickiej Systemy informatyczne i elektroniczne urządzenia technologiczne Centrum Informacji Naukowej i Biblioteki Akademickiej mgr inż. Andrzej Koziara mgr Małgorzata Waga Infobazy 2014 Droga do CINiBA (1) Wspólny

Bardziej szczegółowo

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl

Bardziej szczegółowo

Państwa członkowskie - Zamówienie publiczne na dostawy - Udzielenie zamówienia - Procedura otwarta

Państwa członkowskie - Zamówienie publiczne na dostawy - Udzielenie zamówienia - Procedura otwarta 1/5 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:336534-2011:text:pl:html PL-Lublin: Biblioteczny system zarządzania 2011/S 207-336534 Ogłoszenie o udzieleniu zamówienia

Bardziej szczegółowo

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Sekcja I: Instytucja zamawiająca/podmiot zamawiający Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency

Bardziej szczegółowo

P RZEP ROW ADZKA. Dagmara Miłek M ax Elektronik S.A.

P RZEP ROW ADZKA. Dagmara Miłek M ax Elektronik S.A. Sygnatura W olnego Dostępu oraz Moduł P RZEP ROW ADZKA 01 09 2012 Dagmara Miłek M ax Elektronik S.A. AGENDA CINIBA pomysłodawca nowych funkcjonalności Sygnatura w Wolnym Dostępie SWD Moduł PRZEPROWADZKA

Bardziej szczegółowo

Joanna Kosicka, Honorata Padurek, Maria Sójka-Bursztyn. Biblioteka Główna Uniwersytetu Medycznego im. Karola Marcinkowskiego w Poznaniu

Joanna Kosicka, Honorata Padurek, Maria Sójka-Bursztyn. Biblioteka Główna Uniwersytetu Medycznego im. Karola Marcinkowskiego w Poznaniu Joanna Kosicka, Honorata Padurek, Maria Sójka-Bursztyn Biblioteka Główna Uniwersytetu Medycznego im. Karola Marcinkowskiego w Poznaniu SYSTEMY ZABEZPIECZEŃ ZBIORÓW I ICH WPŁYW NA ORGANIZACJĘ PRACY W NOWOCZESNEJ

Bardziej szczegółowo

WWW. Organizacja zbiorów w magazynach otwartych Centrum Informacji Naukowej i Biblioteki Akademickiej. Zofia Pokusińska Izabela Wielgus

WWW. Organizacja zbiorów w magazynach otwartych Centrum Informacji Naukowej i Biblioteki Akademickiej. Zofia Pokusińska Izabela Wielgus Warszawa, 13.09.2013 WWW Organizacja zbiorów w magazynach otwartych Centrum Informacji Naukowej i Biblioteki Akademickiej Zofia Pokusińska Izabela Wielgus Centrum Informacji Naukowej i Biblioteka Akademicka

Bardziej szczegółowo

Ogłoszenie o zamiarze udzielenia zamówienia

Ogłoszenie o zamiarze udzielenia zamówienia Ogłoszenie o zamiarze udzielenia zamówienia dla postępowania prowadzonego z wyłączeniem przepisów ustawy Prawo zamówień publicznych p.n.: Usługa obsługi serwisowej systemu identyfikacji i ochrony w technologii

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

1. Wstęp i wymogi ogólne

1. Wstęp i wymogi ogólne Załącznik Nr 1 do SIWZ 1. Wstęp i wymogi ogólne System ochrony, identyfikacji, porządkowania, wypożyczeń oraz zwrotów, będący przedmiotem zamówienia, musi pracować w technologii RFID o częstotliwości 13,56MHz.

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. Akademia Sztuki w Szczecinie 70-562 Szczecin, pl. Orła Białego 2

SPECYFIKACJA TECHNICZNA. Akademia Sztuki w Szczecinie 70-562 Szczecin, pl. Orła Białego 2 1 Załącznik nr 1 SPECYFIKACJA TECHNICZNA Dostawa i montaż elektromagnetycznego systemu zabezpieczającego zbiory przed kradzieżą w budynku Akademii Sztuki w Szczecinie przy placu Orła Białego 2 Adres inwestycji:

Bardziej szczegółowo

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z: CO TO JEST RFID? RFID (ang. Radio-frequency identification) jest to system kontroli przepływu towarów w oparciu o zdalny, poprzez fale radiowe, odczyt i zapis danych z wykorzystaniem specjalnych układów

Bardziej szczegółowo

Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej

Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej Cel ankiety i badania Ankieta przeprowadzona została w celu zebrania informacji,

Bardziej szczegółowo

I. Informacje ogólne.

I. Informacje ogólne. I. Informacje ogólne. Wyższa Szkoła Biznesu w Dąbrowie Górniczej 41-300 Dąbrowa Górnicza ul. Cieplaka 1c (fax 32 295 93 44), zwana w dalej Zamawiającym zaprasza do składania ofert na: dostawę wraz z wdrożeniem

Bardziej szczegółowo

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID: Co to jest RFID? RFID (ang. Radio-frequency identification) system identyfikacji w oparciu o zdalny, poprzez fale radiowe, odczyt (np. GUID) i zapis danych zawartych w pamięci znacznika (taga) przytwierdzonego

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Strona 1 z 8 CZĘŚĆ III OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa wraz z montażem systemu RFID HF w ramach projektów pn. Biblioteka nowoczesnym centrum multimedialno-kulturalnym zakup wyposażenia do nowej siedziby

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ul. Sikorskiego 28 44-120 Pyskowice NIP 6480001415 REGON 008135290. Oferty pisemne prosimy kierować na adres: Hybryd Sp. z o.o.

ZAPYTANIE OFERTOWE. Ul. Sikorskiego 28 44-120 Pyskowice NIP 6480001415 REGON 008135290. Oferty pisemne prosimy kierować na adres: Hybryd Sp. z o.o. ZAPYTANIE OFERTOWE Pyskowice, dn. 28.04.2014r. Szanowni Państwo, Zwracamy się do Państwa z zaproszeniem do złożenia ofert na ujęte w niniejszym zapytaniu ofertowym zakupy w związku z realizowanym w ramach

Bardziej szczegółowo

WARIANT 2 dla zadania obejmującego bibliotekę główną 1. KRYTERIA FORMALNO-PRAWNE. Podpis dyrektora. biblioteki. poświadczający spełnienie kryterium

WARIANT 2 dla zadania obejmującego bibliotekę główną 1. KRYTERIA FORMALNO-PRAWNE. Podpis dyrektora. biblioteki. poświadczający spełnienie kryterium Kryteria Certyfikatu Biblioteka+ dla zadań realizowanych w ramach Narodowego Programu Rozwoju Czytelnictwa Priorytet 2 Infrastruktura Bibliotek 2016-2020 WARIANT 2 dla zadania obejmującego bibliotekę główną

Bardziej szczegółowo

RFID Radio Frequency Identification. Tomasz Dziubich

RFID Radio Frequency Identification. Tomasz Dziubich RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie

Bardziej szczegółowo

Oprogramowanie do obsługi pralni przemysłowej

Oprogramowanie do obsługi pralni przemysłowej Oprogramowanie do obsługi pralni przemysłowej System do obsługi klienta instytucjonalnego aplikacja ma na celu ułatwienie i zautomatyzowanie pracy pralni w zakresie prania dostarczanej przez klientów odzieży

Bardziej szczegółowo

Zaawansowane rozwiązania szpitalne. Eksperci w automatyzacji opieki zdrowotnej

Zaawansowane rozwiązania szpitalne. Eksperci w automatyzacji opieki zdrowotnej Zaawansowane rozwiązania szpitalne Eksperci w automatyzacji opieki zdrowotnej OPIEKA NAD PACJENTEM OSZCZĘDNOŚCI Wielkie wyzwania współczesnej służby zdrowia Opieka zdrowotna w przystępnej cenie Stały inwentarz

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo

T e l. : ( 6 1 ) 6 6 1 0 6 2 0, 6 6 1 0 5 6 0 ; F a x. : 6 6 1 0 5 7 0

T e l. : ( 6 1 ) 6 6 1 0 6 2 0, 6 6 1 0 5 6 0 ; F a x. : 6 6 1 0 5 7 0 RFID HOVER GUARD System Hover Guard to: EAS + RFID jako jeden system Redukcja kosztów Krótszy okres zwrotu inwestycji Bieżąca inwentaryzacja dzięki wizualizacji łańcucha dostaw Więcej informacji o preferencjach

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

20000 w ramach projektu pn. Rozbudowa i upowszechnienie Elektronicznej Komunikacji

20000 w ramach projektu pn. Rozbudowa i upowszechnienie Elektronicznej Komunikacji ZAPROSZENIE DO ZŁOŻENIA OFERTY na zamówienie o wartości nie przekraczającej 14.000 euro na: Usługę przeprowadzenia audytu certyfikującego Zintegrowanego Systemu Zarządzania na zgodność z normami PN ISO/IEC

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

WYTYCZNE DO DOKUMENTACJI PRZETARGOWEJ

WYTYCZNE DO DOKUMENTACJI PRZETARGOWEJ WYTYCZNE DO DOKUMENTACJI PRZETARGOWEJ NA WYPOSAŻENIE MEDIATEKI DZIELNICA BIELANY M. ST. WARSZAWY W ZAKRESIE: ELEKTRONICZNEGO CPV 30242000-7 Wrocław, grudzień 2008 r. Strona 1 / 9 SPIS TREŚCI: SPIS TREŚCI:...2

Bardziej szczegółowo

Wykorzystanie technologii RFID w produkcji i logistyce

Wykorzystanie technologii RFID w produkcji i logistyce technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Systemy informatyczne handlu detalicznego

Systemy informatyczne handlu detalicznego dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:

Bardziej szczegółowo

Wniosek o włączenie zadania do Kontraktu dla Województwa Wielkopolskiego na lata 2005-2006 Działanie 4.3. Rozbudowa lokalnej infrastruktury społecznej

Wniosek o włączenie zadania do Kontraktu dla Województwa Wielkopolskiego na lata 2005-2006 Działanie 4.3. Rozbudowa lokalnej infrastruktury społecznej Wniosek o włączenie zadania do Kontraktu dla Województwa Wielkopolskiego na lata 2005-2006 Działanie 4.3. Rozbudowa lokalnej infrastruktury społecznej Poddziałanie 4.3.4. Wyposażenie szkół podstawowych

Bardziej szczegółowo

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą

Bardziej szczegółowo

WARIANT 3 dla zadania obejmującego filię 1. KRYTERIA FORMALNO-PRAWNE. Podpis dyrektora. biblioteki. poświadczający spełnienie kryterium

WARIANT 3 dla zadania obejmującego filię 1. KRYTERIA FORMALNO-PRAWNE. Podpis dyrektora. biblioteki. poświadczający spełnienie kryterium Kryteria Certyfikatu Biblioteka+ dla zadań realizowanych w ramach Narodowego Programu Rozwoju Czytelnictwa Priorytet 2 Infrastruktura Bibliotek 2016-2020 WARIANT 3 dla zadania obejmującego filię 1. KRYTERIA

Bardziej szczegółowo

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? WEBINAR Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? Agenda 2 Krok 1 Technologie Krok 2 Narzędzia urządzenia i oprogramowanie Krok 3 Podejście do wdrożenia Krok 4 Co wybrać, czyli wady

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Zintegrowany System Zarządzania Biblioteką SOWA2/MARC21 OBSŁUGA CZASOPISM

Zintegrowany System Zarządzania Biblioteką SOWA2/MARC21 OBSŁUGA CZASOPISM Zintegrowany System Zarządzania Biblioteką SOWA2/MARC21 OBSŁUGA CZASOPISM Poznań 2011 Spis treści 1. Wstęp...3 2. Tworzenie informacji o zasobach czasopisma...4 3. Rekord karty wpływu...5 4. Tworzenie

Bardziej szczegółowo

Kryteria przyznawania Certyfikatu Biblioteka+

Kryteria przyznawania Certyfikatu Biblioteka+ 1. KRYTERIA FORMALNO-PRAWNE Lp. Nazwa Wskaźnik 1. Biblioteka zorganizowana w formie instytucji kultury 2. Świadczenie nieodpłatnych usług bibliotecznych: udostępnianie zbiorów, działalność informacyjna

Bardziej szczegółowo

Zarządzanie gromadzeniem źródeł informacji na przykładzie Biblioteki Naukowej Głównego Instytutu Górnictwa

Zarządzanie gromadzeniem źródeł informacji na przykładzie Biblioteki Naukowej Głównego Instytutu Górnictwa Zarządzanie gromadzeniem źródeł informacji na przykładzie Biblioteki Naukowej Głównego Instytutu Górnictwa Plan wystąpienia Główny Instytut Górnictwa i Biblioteka Naukowa historia i teraźniejszość Historyczny

Bardziej szczegółowo

Cyfrowy magazyn. Jantar MUZEO

Cyfrowy magazyn. Jantar MUZEO http://leners.flog.pl/wpis/1649517/zamek-ksiazat-sulkowskich--bielskobiala Cyfrowy magazyn Inwentaryzacja zbiorów muzealnych na przykładzie Muzeum w Bielsku-Białej Jantar MUZEO O nas 20 lat doświadczenia

Bardziej szczegółowo

WYKORZYSTANIE FUNDUSZY UNIJNYCH PRZEZ BIBLIOTEKĘ GŁÓWNĄ AKADEMII MORSKIEJ W SZCZECINIE

WYKORZYSTANIE FUNDUSZY UNIJNYCH PRZEZ BIBLIOTEKĘ GŁÓWNĄ AKADEMII MORSKIEJ W SZCZECINIE WYKORZYSTANIE FUNDUSZY UNIJNYCH PRZEZ BIBLIOTEKĘ GŁÓWNĄ AKADEMII MORSKIEJ W SZCZECINIE Elżbieta Edelman IV Wrocławskie Spotkania Bibliotekarzy Organizacja Czytelni Multimedialnej Europejski Fundusz Rozwoju

Bardziej szczegółowo

Program stypendialny KIMiA wprowadzenie

Program stypendialny KIMiA wprowadzenie Program stypendialny KIMiA wprowadzenie dr inż. Łukasz Kulas, Katedra Inżynierii Mikrofalowej i Antenowej, Centrum Doskonałości WiComm Gdańsk, 23 stycznia 2015 r. Struktura organizacyjna: CD WiComm a Katedra

Bardziej szczegółowo

Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu

Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu Strona 1 Ostrowiec Świętokrzyski, 07.06.2013 r. Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 087-147731 z dnia 04.05.2013)

Bardziej szczegółowo

TAG RADIOWY W MAGAZYNIE

TAG RADIOWY W MAGAZYNIE Tomasz Pisarek Jantar sp. z o.o. Elżbieta Hałas Instytut Logistyki i Magazynowania GS1 Polska TAG RADIOWY W MAGAZYNIE Technologia zwana często EPC/RFID wykorzystuje identyfikację za pomocą fal radiowych

Bardziej szczegółowo

Formularz zakresu oferty

Formularz zakresu oferty Formularz zakresu oferty Data Dane instytucji Nazwa instytucji Adres Telefon E-mail Osoby do kontaktu lp. Imię i nazwisko Obszar Kontakt Godziny kontaktu Lista aktów prawnych i regulacji wewnętrznych uwzględnianych

Bardziej szczegółowo

PRZYSPOSOBIENIE BIBLIOTECZNE. dla studentów I roku UTP w Bydgoszczy

PRZYSPOSOBIENIE BIBLIOTECZNE. dla studentów I roku UTP w Bydgoszczy PRZYSPOSOBIENIE BIBLIOTECZNE dla studentów I roku UTP w Bydgoszczy Oprac. wrzesień 2011 Siedziba Biblioteki Głównej UTP Informacje ogólne System biblioteczno-informacyjny UTP Biblioteka Główna Czytelnia

Bardziej szczegółowo

Pomoc dla programu KOBI. Komputerowa Obsługa Bibliotek i Czytelni

Pomoc dla programu KOBI. Komputerowa Obsługa Bibliotek i Czytelni KOBi- str. 1 Pomoc dla programu KOBI Komputerowa Obsługa Bibliotek i Czytelni System KOBi pozwala na sprawniejszą obsługę biblioteki. Korzystając z funkcji programu możemy sporządzić pełną ewidencję danych

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Nowe budynki biblioteczne a strategia rozwoju bibliotek akademickich w XXI wieku

Nowe budynki biblioteczne a strategia rozwoju bibliotek akademickich w XXI wieku Dr Danuta Konieczna Biblioteka Uniwersytecka UWM w Olsztynie Nowe budynki biblioteczne a strategia rozwoju bibliotek akademickich w XXI wieku Olsztyn, 23 października 2014 r. Budynki bibliotek akademickich

Bardziej szczegółowo

Xylect. Xylect. Program doboru produktów Xylem

Xylect. Xylect. Program doboru produktów Xylem Program doboru produktów Xylem 1 Suite PROFESSIONAL Narzędzie wyboru produktów Xylem DESKTOP Narzędzie wyboru produktów Xylem Professional Wersja sieciowa z pełnym zestawem funkcji Desktop Wersja autonomiczna

Bardziej szczegółowo

Załącznik 1. Platforma komunikacyjna powinna posiadać następującą funkcjonalność:

Załącznik 1. Platforma komunikacyjna powinna posiadać następującą funkcjonalność: Załącznik 1 Wytyczne dotyczące funkcjonalności platformy komunikacyjnej umożliwiającej wymianę danych o wspólnych beneficjentach powiatowych urzędów pracy, jednostek organizacyjnych pomocy społecznej i

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number): Załącznik nr 6 do SIWZ 1. Stacja robocza 46 szt. NUMER PRODUKTU (part number): LP. Atrybut Parametr wymagany Opis parametru urządzenia 1. Procesor Min. 2-rdzeniowy, osiągający w teście PassMark CPU Mark

Bardziej szczegółowo

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Mgr Marta Wójtowicz-Kowalska Kraków UP JP II Mgr Danuta Rebech WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Numer zamówienia : III/DT/23110/ pn-13/2011 ZAMAWIAJĄCY : Państwowa Wyższa Szkoła Zawodowa im. Prezydenta Stanisława Wojciechowskiego w Kaliszu 62-800 Kalisz, ulica Nowy Świat 4 SPECYFIKACJA ISTOTNYCH

Bardziej szczegółowo

Tarnowska Karta Miejska dokumentacja techniczna

Tarnowska Karta Miejska dokumentacja techniczna Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

IV.2. Zobowiązania organów prowadzących szkołę

IV.2. Zobowiązania organów prowadzących szkołę IV.2. Zobowiązania organów prowadzących szkołę Warunkiem niezbędnym do otrzymania internetowego centrum informacji multimedialnej jest przyjęcie przez organ prowadzący szkołę następujących zobowiązań:

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1) Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY

Bardziej szczegółowo

Szkolenie biblioteczne cz. 3

Szkolenie biblioteczne cz. 3 BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA http://www.biblioteka.wkfipz.usz.edu.pl/ Szkolenie biblioteczne cz. 3 WYPOŻYCZAMY KSIĄŻKI Przygotowała Beata Bekasz Książki można wypożyczać w WYPOŻYCZALNI:

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

platforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji www.bcspolska.

platforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji www.bcspolska. BCS POLSKA www.bcspolska.pl Obsługa dokumentów logistycznych Weryfikacja danych na dokumentach magazynowych Rejestracja zdarzeń Formowanie nośników logistycznych na końcu linii produkcyjnej (traceability)

Bardziej szczegółowo

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych www.ascen.pl 1 Agenda O firmie Zarządzanie jakością danych Aplikacje mobilne i ich rola w zarządzaniu jakością danych 2 O firmie Data

Bardziej szczegółowo

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1 Szkolenia obejmuje przegląd najważniejszych i najczęściej stosowanych standardów GS1 wraz z praktycznymi informacjami na temat

Bardziej szczegółowo

Informacje dotyczące urządzenia

Informacje dotyczące urządzenia PIM Informacje dotyczące urządzenia SPIS TREŚCI: OPIS I PODSTAWOWE CECHY SCHEMAT ROZMIESZCZENIOWY DANE TECHNICZNE ZNAMIONOWE KONFIGURACJA Sealed Air Polska Sp. z o.o. Duchnice; ul. Ożarowska 40/42 05-850

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17

AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17 AUTO-EMAIL SYSTEM Ted-Electronics, Skoczów, 2008-03-17 Podstawowe informacje System kontroli pojazdów Technologia lokalizacyjna - GPS Technologia transmisji danych - GPRS Monitorowanie pracy pojazdu System

Bardziej szczegółowo

Jak przeprowadzić integracje pomiędzy aplikacjami dla uzyskania synergii

Jak przeprowadzić integracje pomiędzy aplikacjami dla uzyskania synergii 2012 Jak przeprowadzić integracje pomiędzy aplikacjami dla uzyskania synergii Piotr Przybyłkiewicz Analiza projektu B2B Kielce, 18 października 2012 Agenda Projekt z wykorzystaniem integracji danych Analiza

Bardziej szczegółowo

KOMISJA. (Tekst mający znaczenie dla EOG) (2008/432/WE) (7) Środki przewidziane w niniejszej decyzji są zgodne z opinią Komitetu ds.

KOMISJA. (Tekst mający znaczenie dla EOG) (2008/432/WE) (7) Środki przewidziane w niniejszej decyzji są zgodne z opinią Komitetu ds. 11.6.2008 Dziennik Urzędowy Unii Europejskiej L 151/49 KOMISJA DECYZJA KOMISJI z dnia 23 maja zmieniająca decyzję 2006/771/WE w sprawie harmonizacji widma radiowego na potrzeby urządzeń (notyfikowana jako

Bardziej szczegółowo

Polska-Bytom: Pakiety oprogramowania i systemy informatyczne 2015/S 045-077493. Ogłoszenie o udzieleniu zamówienia. Dostawy

Polska-Bytom: Pakiety oprogramowania i systemy informatyczne 2015/S 045-077493. Ogłoszenie o udzieleniu zamówienia. Dostawy 1/5 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:77493-2015:text:pl:html Polska-Bytom: Pakiety oprogramowania i systemy informatyczne 2015/S 045-077493 Ogłoszenie o udzieleniu

Bardziej szczegółowo

E-Urząd Elektroniczny system usług publicznych w Gminie Radziechowy-Wieprz.

E-Urząd Elektroniczny system usług publicznych w Gminie Radziechowy-Wieprz. Spotkanie informacyjne w ramach projektu pt.: E-Urząd Elektroniczny system usług publicznych w Gminie Radziechowy-Wieprz. Opracowanie: STRADA Consulting Piotr Kurowski z siedzibą w Bielsku-Białej Gmina

Bardziej szczegółowo

Biblioteka - Szkolne Centrum Informacji warsztatem pracy i twórczości. Problemy organizacji i funkcjonowania nowoczesnych bibliotek szkolnych

Biblioteka - Szkolne Centrum Informacji warsztatem pracy i twórczości. Problemy organizacji i funkcjonowania nowoczesnych bibliotek szkolnych Biblioteka - Szkolne Centrum Informacji warsztatem pracy i twórczości Problemy organizacji i funkcjonowania nowoczesnych bibliotek szkolnych DEFINICJA Szkolne Centrum Informacji to nowoczesna biblioteka,

Bardziej szczegółowo

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski : bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.

Bardziej szczegółowo

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa INFOSYSTEMY ELEKTRONICZNE RFID Radio Frequency IDentification Identyfikacja radiowa Radio Frequency IDentification (RFID) jest ogólnym terminem używanym do określania systemów, w których dane identyfikacyjne

Bardziej szczegółowo

Nowoczesna sieć FTTH, czyli światłowód w każdym domu

Nowoczesna sieć FTTH, czyli światłowód w każdym domu Nowoczesna sieć FTTH, czyli światłowód w każdym domu PROJEKT WSPÓŁFINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ Z EUROPEJSKIEGO FUNDUSZU ROZWOJU REGIONALNEGO W RAMACH PROGRAMU OPERACYJNEGO INNOWACYJNA GOSPODARKA 2007-2013.

Bardziej szczegółowo

mgr inż. arch. Krzysztof Kiendra Upr. BPP. 257/80

mgr inż. arch. Krzysztof Kiendra Upr. BPP. 257/80 Inwestor : Uniwersytet Jagielloński 31-007 Kraków, ul. Gołębia 24 Nazwa Wydział Fizyki, Astronomii i adres inwestycji : i Informatyki Stosowanej Kraków - Kampus 600-lecia Odnowienia UJ rej. ulic St. Łojasiewicza,

Bardziej szczegółowo

Warszawa, dnia 08.11.2013r. Nr sprawy SPZOZ.U.826/2013

Warszawa, dnia 08.11.2013r. Nr sprawy SPZOZ.U.826/2013 Nr sprawy SPZOZ.U.826/2013 Warszawa, dnia 08.11.2013r. Warszawa: rozbudowa posiadanego systemu informatycznego oraz zakup sprzętu komputerowego w ramach realizacji projektu objętego umową RPMA.02.01.00-14-026/11-00

Bardziej szczegółowo

SYSTEM BIBLIOTECZNO-INFORMACYJNY WYŻSZEJ SZKOŁY HUMANISTYCZNO-EKONOMICZNEJ W PABIANICACH:

SYSTEM BIBLIOTECZNO-INFORMACYJNY WYŻSZEJ SZKOŁY HUMANISTYCZNO-EKONOMICZNEJ W PABIANICACH: SYSTEM BIBLIOTECZNO-INFORMACYJNY WYŻSZEJ SZKOŁY HUMANISTYCZNO-EKONOMICZNEJ W PABIANICACH: POSTANOWIENIA OGÓLNE 1 1. System Biblioteczno - Informacyjny Wyższej Szkoły Humanistyczno - Ekonomicznej w Pabianicach

Bardziej szczegółowo

Jak szybko opracować i udostępnić czytelnikom książkę?

Jak szybko opracować i udostępnić czytelnikom książkę? MOL Optivum Jak szybko opracować i udostępnić czytelnikom książkę? Katalogowanie zbiorów bibliotecznych to jedna z podstawowych funkcji programu MOL Optivum. Wprowadzanie opisów bibliograficznych księgozbioru,

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ III

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ III Załącznik nr 3 do SIWZ ZP.342-7/PW/14 Kody CPV: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ III Dostawa sprzętu serwerowego i akcesoriów sieciowych 32520000-4 Sprzęt i kable telekomunikacyjne 30230000-0

Bardziej szczegółowo

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu

Bardziej szczegółowo

1. Cel ćwiczenia. Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU.

1. Cel ćwiczenia. Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU. 1. Cel ćwiczenia Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU. 2. Porty szeregowe w sterowniku VersaMax Micro Obydwa porty szeregowe sterownika

Bardziej szczegółowo

DOSTARCZENIE NIEZBĘDNEJ INFRASTRUKTURY INFORMATYCZNEJ WRAZ Z ZAIMPLEMENTOWANYM OPROGRAMOWANIEM ORAZ WDROŻENIE SYSTEMU ADMINISTRACYJNEGO Numer

DOSTARCZENIE NIEZBĘDNEJ INFRASTRUKTURY INFORMATYCZNEJ WRAZ Z ZAIMPLEMENTOWANYM OPROGRAMOWANIEM ORAZ WDROŻENIE SYSTEMU ADMINISTRACYJNEGO Numer DOSTARCZENIE NIEZBĘDNEJ INFRASTRUKTURY INFORMATYCZNEJ WRAZ Z ZAIMPLEMENTOWANYM OPROGRAMOWANIEM ORAZ WDROŻENIE SYSTEMU ADMINISTRACYJNEGO Numer ogłoszenia: 94133-2011; data zamieszczenia: 23.03.2011 OGŁOSZENIE

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Cyfrowy region - innowacja czy rutyna?

Cyfrowy region - innowacja czy rutyna? Cyfrowy region - innowacja czy rutyna? Propozycje pomysłów na projekty VIII KONWENT INFORMATYKÓW I ADMINISTRACJI POMORZA I KUJAW Ciechocinek, 18-19 czerwca 2015, autor: Sebastian Mikołajczyk tel: 602 779

Bardziej szczegółowo

Zapytanie ofertowe. Przeprowadzenie testów weryfikacji autentyczności wysokowartościowych produktów i towarów przy użyciu profesjonalnego sprzętu

Zapytanie ofertowe. Przeprowadzenie testów weryfikacji autentyczności wysokowartościowych produktów i towarów przy użyciu profesjonalnego sprzętu Warszawa, 27 kwietnia 2012 r. Zapytanie ofertowe W związku z planowanym ubieganiem się o dofinansowanie projektu badawczego ze środków działania 1.4 Wsparcie projektów celowych Programu Operacyjnego Innowacyjna

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Druk Poczty Polskiej Potwierdzenie Odbioru. Kody kreskowe mogą być przez System nadrukowane na ww. druki lub naklejone (naklejka z kodem kreskowym).

Druk Poczty Polskiej Potwierdzenie Odbioru. Kody kreskowe mogą być przez System nadrukowane na ww. druki lub naklejone (naklejka z kodem kreskowym). znak: NFA/2910-6-DK/08 Poznań, dnia 26 września 2008r. W związku pytaniami przesłanymi przez jednego z Wykonawców w dniu 23 września 2008 r. dotyczącymi przetargu nieograniczonego na zakup systemu obiegu

Bardziej szczegółowo

WYJAŚNIENIE treści Specyfikacji Istotnych Warunków Zamówienia

WYJAŚNIENIE treści Specyfikacji Istotnych Warunków Zamówienia Gmina Miasta Łowicza Urząd Miejski w Łowiczu Stary Rynek 1 99-400 Łowicz Do wszystkich Wykonawców nr post.: 2009/S 204-293627 nazwa: PL-Łowicz: Pakiety oprogramowania i systemy informatyczne Znak: PŚZ

Bardziej szczegółowo

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami

Bardziej szczegółowo

SEKCJA II: PRZEDMIOT ZAMÓWIENIA

SEKCJA II: PRZEDMIOT ZAMÓWIENIA DOSTARCZENIE NIEZBĘDNEJ INFRASTRUKTURY INFORMATYCZNEJ WRAZ Z ZAIMPLEMENTOWANYM OPROGRAMOWANIEM ORAZ WDROŻENIE SYSTEMU ADMINISTRACYJNEGO Numer ogłoszenia: 116646-2011; data zamieszczenia: 17.05.2011 OGŁOSZENIE

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 1.10.2012 r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 1.10.2012 r. (TEM) Telekomunikacja mobilna 1. Pasmo zajmowane przez transmisję cyfrową, a szybkość transmisji i przepustowość łącza radiowego. 2. Kodowanie informacji transmitowanej w cyfrowych systemach wizyjnych.

Bardziej szczegółowo

Celem niniejszego zapytania ofertowego jest wyłonienie Projektanta sieci komputerowej wraz z dedykowaną siecią energetyczną.

Celem niniejszego zapytania ofertowego jest wyłonienie Projektanta sieci komputerowej wraz z dedykowaną siecią energetyczną. Poznań dnia 16.11.2009r. Znak TAI / 147 /2009 dot.: wyboru Projektanta sieci komputerowej ZAPYTANIE OFERTOWE dotyczące wyboru Projektanta sieci komputerowej na rzecz projektu inwestycyjnego W związku z

Bardziej szczegółowo