Specyfikacja API Runtime BAS 3.0
|
|
- Nadzieja Baran
- 5 lat temu
- Przeglądów:
Transkrypt
1
2 Specyfikacja API Runtime BAS 3.0 Spis treści Wstęp... 4 Informacja o dokumencie... 4 Opis usługi... 4 Typowy sposób wywołania usługi... 5 Udostępniane funkcje... 6 Funkcje liczące... 6 Execute... 6 SafeExecute... 6 MultiExecute... 7 ExecuteDataStructure... 7 Funkcje informacyjne... 8 GetModelList... 8 GetVersionList... 8 GetVersionInfo... 9 GetVersionFromDate... 9 Funkcje zwracające schemę algorytmu... 9 GetInputSchema... 9 GetOutputSchema GetExtendedInputSchema GetExtendedOutputSchema Funkcje zwracające schemę globalną GetGlobalInputSchema GetGlobalOutputSchema GetExtendedGlobalInputSchema... 12
3 GetExtendedGlobalOutputSchema Funkcje zwracające kod algorytmów/tabel GetModelVersion GetTableVersion... 13
4 Wstęp Informacja o dokumencie Niniejszy dokument dotyczy usługi Runtime aplikacji BAS w wersji 3.0. Przedstawiono ogólny opis usługi oraz udostępniane funkcje. Jest on przeznaczony dla programistów chcących wykorzystać stworzone algorytmy bezpośrednio z kodu swoich aplikacji. Cała dokumentacja została podzielona na pięć rozdziałów: Funkcje liczące - funkcje służące do wykonywania wszelkich obliczeń, Funkcje informacyjne dzięki którym można uzyskać informację o zawartości środowiska, Funkcje zwracające schemę algorytmu dzięki którym możemy uzyskać informację w jakiej postaci należy wysłać wyniki by były one przetworzone przez algorytm i w jakiej postaci otrzymamy, Funkcje zwracające schemę globalną funkcje pełniące role podobną do tych w poprzednim rozdziale, ale dotyczące zbioru wszystkich algorytmów, Funkcje zwracające kod algorytmów/tabel funkcje które zwracają biblioteki algorytmów i tabel na żądanie. Jest to funkcja stosowana w dodatkowo rozszerzonym pakiecie enterprise. W sytuacji, kiedy istnieje potrzeba wykonania obliczeń nie po stronie usługi, ale aplikacji końcowej (Ich zastosowanie wymaga informacji z poza ten zakres tego dokumentu.). Opis usługi Jest to usługa sieciowa zrealizowana w technologii WCF, która ma za zadanie zarządzać uruchamianie i wykonaniem algorytmów stworzonych za pomocą aplikacji BAS. Przez tę usługę można przekazać dane do wersji algorytmu i przeprowadzić zamodelowany proces przetwarzania danych oraz uzyskać obliczoną odpowiedź. Runtime posiada własną bazę danych i opiera się na algorytmach w postaci plików *.dll oraz informacjach pomocniczych w bazie danych zbudowanych. Za pomocą tego serwisu można również uzyskać informacje o algorytmach dostępnych na danym środowisku.
5 Typowy sposób wywołania usługi Najczęściej spotykany sposób wywołania przeliczenia usługi BAS odbywa się kolejno w krokach: 1. Uzyskanie informacji o dostępnych algorytmach (wywołanie funkcji GetModelList) 2. Wybranie konkretnej wersji po dacie, najczęściej bieżącej (wywołanie funkcji GetVersionFromDate) 3. Informacja o formacie danych wejściowych (wywołanie funkcji GetInputSchema) 4. Wywołanie przeliczenia (wywołanie funkcji Execute lub SafeExecute) W środowiskach gdzie konkretne miejsca aplikacji wywołują konkretne algorytmy często pomija się krok pierwszy. W przypadkach gdy istnieje pewność, że struktura danych się nie zmienia można również pominąć krok 3.
6 Udostępniane funkcje Funkcje liczące Execute Opis: Wykonuje obliczenia na danej wersji algorytmu. Sygnatura: string Execute(string a_oinputdata, Guid a_oversionid) string a_oinputdata dane wejściowe do algorytmów w postaci xml Guid a_oversionid identyfikator wersji algorytmu Wynik: Wynik obliczeń w postaci xml SafeExecute Opis: Wykonuje obliczenia na danej wersji algorytmu, w razie niepowodzenia wynik zawiera informacje o błędach. Sygnatura: ExecuteResponse SafeExecute(string a_oinputdata, Guid a_oversionid) string a_oinputdata dane wejściowe do algorytmu w postaci xml Guid a_oversionid identyfikator wersji algorytmu Wynik: ExecuteResponse udostępnia następujące właściwości: string Result wynik obliczeń w postaci xml string Error opis błędu
7 string FaultModel nazwa algorytmu string FaultElement nazwa elementu, w którym wystąpił błąd string FaultValuePath ścieżka do zmiennej, która spowodowała wystąpienie błędu MultiExecute Opis: Wykonanie obliczeń dla wielu wersji algorytmów. Sygnatura: ICollection<MultiExecutorResult> MultiExecute(ICollection<KeyValuePair<Guid, string>> a_oinputpair) ICollection<KeyValuePair<Guid, string>> a_oinputpair kolekcja par: identyfikator algorytmu, dane wejściowe w postaci xml Wynik: ICollection<MultiExecutorResult> - kolekcja struktur MultiExecutorResult zawierającą właściwości: bool Success Informacja czy przetwarzanie powiodło się Guid Version Identyfikator wersji string Error Informacje o ewentualnym błędzie string Result wynik obliczeń ExecuteDataStructure Opis: Wykonuje obliczenia na algorytmu, z którym skojarzone są dane wejściowe ze struktury danych. Sygnatura: IMdDataStructure ExecuteDataStructure(IMdDataStructure a_omddatastructure)
8 IMdDataStructure a_omddatastructure dane wejściowe do algorytmu w postaci wypełnionej struktury danych Wynik: Wycinek struktury danych uzupełniony wynikiem obliczeń Funkcje informacyjne GetModelList Opis: Pobiera listę algorytmów znajdujących się na serwerze. Sygnatura: ICollection<ElementInfo> GetModelList() brak Wynik: Kolekcja elementów ElementInfo zawierających właściwości: String Name nazwa algorytmu Guid ElementId identyfikator algorytmu GetVersionList Opis: Pobiera listę wersji dla danego algorytmu. Sygnatura: ICollection<VersionInfo> GetVersionList(Guid a_omodelid) Guid a_omodelid identyfikator algorytmu Wynik: Kolekcja elementów VersionInfo zawierających właściwości: Guid ElementId identyfikator algorytmu String ElementName nazwa algorytmu Guid VersionId identyfikator wersji DateTime ValidFrom początkowa data obowiązywania
9 DateTime ValidTo końcowa data obowiązywania DateTime LastCheckedIn data ostatniego zapisu na serwerze GetVersionInfo Opis: Pobiera informacje o konkretnej wersji algorytmu. Sygnatura: VersionInfo GetVersionInfo(Guid a_gversionid) Guid a_gversionid identyfikator wersji Wynik: Wynikiem jest obiekt VersionInfo, którego właściwości zostały opisane w punkcie 0 GetVersionFromDate Opis: Pobiera informacje o wersji algorytmu, obowiązującej w określonym czasie. Sygnatura: VersionInfo GetVersionFromDate(DateTime a_dtdate, Guid a_omodelid) DateTime a_dtdate data, z której chcemy pobrać informacje o obowiązującej wersji algorytmu Guid a_omodelid identyfikator algorytmu Wynik: Wynikiem jest obiekt VersionInfo, którego właściwości zostały opisane w punkcie 0 Funkcje zwracające schemę algorytmu GetInputSchema Opis: Pobiera schemat struktury wejściowej algorytmu. Sygnatura: string GetInputSchema(Guid a_oversionid)
10 Guid a_oversionid identyfikator wersji Wynik: Wynikiem jest string zawierający schemę wejściową do algorytmu. GetOutputSchema Opis: Pobiera schemat struktury wyjściowej algorytmu. Sygnatura: string GetOutputSchema(Guid a_oversionid) Guid a_oversionid identyfikator wersji Wynik: Wynikiem jest string zawierający schemę wyjściową z algorytmu. GetExtendedInputSchema Opis: Pobiera rozszerzoną schemę struktury wejściowej algorytmu o opisy oraz definicje słowników. Służy do dynamicznego budowania kontrolek do wprowadzania danych na podstawie informacji o algorytmie. Sygnatura: string GetExtendedInputSchema(Guid a_oversionid) Guid a_oversionid identyfikator wersji Wynik: Wynikiem jest string zawierający rozszerzoną schemę wejściową do algorytmu. GetExtendedOutputSchema Opis: Pobiera rozszerzoną schemę struktury wyjściowej algorytmu o opisy oraz definicje słowników. Służy do dynamicznego budowania kontrolek do wyświetlania danych otrzymanych w wyniku działania algorytmu. Sygnatura: string GetExtendedOutputSchema(Guid a_oversionid)
11 Guid a_oversionid identyfikator wersji Wynik: Wynikiem jest string zawierający rozszerzoną schemę wyjściową z algorytmu. Funkcje zwracające schemę globalną Z tego zestawy funkcji korzysta się przy założeniu, kiedy wszystkie algorytmy są stworzone na jednej i tej samej wersji struktury danych. Dzięki nim można stworzyć jeden centralny obiekt odpowiedzialny za tworzenie (mapowanie) zestawów danych na potrzeby różnych algorytmów. GetGlobalInputSchema Opis: Pobiera ogólną scheme wejściową - złożenie schem podanych algorytmów obowiązujących w danym dniu Sygnatura: String GetGlobalInputSchema(DateTime a_dtday, IEnumerable<Guid> a_colmodelids) DateTime a_dtday data, z której chcemy pobrać informacje o schemach wejściowych algorytmów obowiązujących w danym dniu IEnumerable<Guid> a_colmodelids kolekcja identyfikatorów algorytmów Wynik: Wynikiem jest string zawierający schemę wejściową algorytmów obowiązujących w danym dniu. GetGlobalOutputSchema Opis: Pobiera ogólną scheme wyjściową - złożenie schem podanych algorytmów obowiązujących w danym dniu Sygnatura: String GetGlobalOutputSchema(DateTime a_dtday, IEnumerable<Guid> a_colmodelids)
12 DateTime a_dtday data, z której chcemy pobrać informacje o schemach wyjściowych algorytmów obowiązujących w danym dniu IEnumerable<Guid> a_colmodelids kolekcja identyfikatorów algorytmów Wynik: Wynikiem jest string zawierający schemę wyjściową algorytmów obowiązujących w danym dniu. GetExtendedGlobalInputSchema Opis: Pobiera rozszerzoną scheme wejściową - złożenie schem podanych algorytmów obowiązujących w danym dniu Sygnatura: String GetExtendedGlobalInputSchema(DateTime a_dtday, IEnumerable<Guid> a_colmodelids) DateTime a_dtday data, z której chcemy pobrać informacje o schemach wejściowych algorytmów obowiązujących w danym dniu IEnumerable<Guid> a_colmodelids kolekcja identyfikatorów algorytmów Wynik: Wynikiem jest string zawierający rozszerzoną schemę wejściową algorytmów obowiązujących w danym dniu. GetExtendedGlobalOutputSchema Opis: Pobiera rozszerzoną scheme wyjściową - złożenie schem podanych algorytmów obowiązujących w danym dniu Sygnatura: String GetExtendedGlobalOutputSchema(DateTime a_dtday, IEnumerable<Guid> a_colmodelids) DateTime a_dtday data, z której chcemy pobrać informacje o schemach wyjściowych algorytmów obowiązujących w danym dniu IEnumerable<Guid> a_colmodelids kolekcja identyfikatorów algorytmów
13 Wynik: Wynikiem jest string zawierający rozszerzoną schemę wyjściową algorytmów obowiązujących w danym dniu. Funkcje zwracające kod algorytmów/tabel Wywołując poniżej opisane metody zostanie zwrócona tablica bajtów zawierająca pliki dll z kodem algorytmu bądź tabeli. Dzięki nim można przeprowadzić obliczenia na maszynie, na której pliki te się znajdują. Niezbędne jednak do przeprowadzenia tego procesu są również niektóre biblioteki BAS. GetModelVersion Opis: Zwraca plik dll algorytmu. Sygnatura: byte[] GetModelVersion(string a_strmodelassemblyname) string a_strmodelassemblyname nazwa pliku dll na serwerze, bez rozszerzenia Wynik: Wynikiem jest tablica bajtów zawierająca plik dll odczytany z serwera. GetTableVersion Opis: Zwraca plik dll tabeli. Sygnatura: byte[] GetTableVersion(string a_strtableassemblyname) string a_strtableassemblyname nazwa pliku dll na serwerze, bez rozszerzenia Wynik: Wynikiem jest tablica bajtów zawierająca plik dll odczytany z serwera.
Spis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHNICZNA 1
I N T E R F E J S W E BSERVICES NADAWANIE PAKIETÓW D O S Y S T EMU MKP PRZEZ I N TERNET D O K U M E N T A C J A T E C H N I C Z N A P A Ź D Z I E R N I K 2 0 1 6 Spis treści 1. Wstęp... 2 2. Informacje
Bardziej szczegółowoKurs walut. Specyfikacja projektu. Marek Zając 2013-12-16
Kurs walut Specyfikacja projektu Marek Zając 2013-12-16 Spis treści 1. Podsumowanie... 2 1.1 Wstęp... 2 1.2 Projekt interfejsu... 2 1.2.1 Rozmiar głównego okna... 2 2. Słownik pojęć... 2 2.1 Definicja
Bardziej szczegółowoSpecyfikacja techniczna. mprofi Interfejs API
Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU
Bardziej szczegółowoAPI transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140402 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Limity zapytań... 3 1.5. Odpowiedzi
Bardziej szczegółowoObiektowy PHP. Czym jest obiekt? Definicja klasy. Składowe klasy pola i metody
Obiektowy PHP Czym jest obiekt? W programowaniu obiektem można nazwać każdy abstrakcyjny byt, który programista utworzy w pamięci komputera. Jeszcze bardziej upraszczając to zagadnienie, można powiedzieć,
Bardziej szczegółowoArchitektury Usług Internetowych. Laboratorium 2. Usługi sieciowe
Architektury Usług Internetowych Laboratorium 2. Usługi sieciowe Wstęp Celem laboratorium jest zapoznanie się z modelem usług sieciowych na przykładzie prostego serwera Apache Axis2. Apache Axis2 Apache
Bardziej szczegółowoProcedury techniczne modułu Forte Kontroling. Pakiety DTS
Procedury techniczne modułu Forte Kontroling Pakiety DTS Pakiety DTS Strona 2 z 7 Pakiety DTS przeznaczone są do wykorzystywania podczas importu danych z modułu Forte Finanse i Księgowość do modułu Forte
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej JSP - Java Server Pages dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2019 Aplikacje i skrypty WWW klasyfikacja
Bardziej szczegółowoKatMPBSoft marekbilski@katmpbsoft.pl - 1 -
Przedstawiona dokumentacja UML jest ściśle chroniona prawami autorskimi. Jej celem jest jedynie pokazanie w jaki sposób firma KatMPBSoft, takie dokumentacje przygotowuje. Dokumentacja UML nie może być
Bardziej szczegółowoPodstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1
Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja
Bardziej szczegółowoSprawdzenie stanu opłacenia pakietu Zlecenie sprawdzenia stanu opłacenia... 23
I N T E R F E J S W E BSERVICES NADAWANIE PAKIETÓW D O S Y S T EMU MKP PRZEZ I N TERNET D O K U M E N T A C J A T E C H N I C Z N A G R U D Z I E Ń 2 0 1 8 Spis treści 1. Wstęp... 2 2. Informacje ogólne...
Bardziej szczegółowoUniwersytet im. Adama Mickiewicza w Poznaniu Wydział Matematyki i Informatyki. Projekt bazy danych <Moja baza>
Uniwersytet im. Adama Mickiewicza w Poznaniu Wydział Matematyki i Informatyki Projekt bazy danych Imię i nazwisko Numer indeksu Prowadzący zajęcia: prof. dr hab. Marek Wisła Poznań, styczeń
Bardziej szczegółowoTworzenie aplikacji rozproszonej w Sun RPC
Tworzenie aplikacji rozproszonej w Sun RPC Budowa aplikacji realizowana jest w następujących krokach: Tworzenie interfejsu serwera w języku opisu interfejsu RPCGEN Tworzenie: namiastki serwera namiastki
Bardziej szczegółowoSpecyfikacja implementacyjna aplikacji serwerowej
Projekt: System wspomagania osób studiujących Strona: 1 / 7 Opracowali: Zatwierdzili: Spis treści Damian Głuchowski Krzysztof Krajewski Krzysztof Krajewski dr inż. Sławomir Skoneczny Spis treści... 1 1.
Bardziej szczegółowoSprawdzenie czy połączenie przebiegło poprawnie if (mysqli_connect_errno()) { echo Błąd; Połączenie z bazą danych nie powiodło się.
Za operacje na bazie odpowiada biblioteka mysqli (i jak improved). Posiada ona interfejs obiektowy jak i proceduralny. Podłączenie do bazy (obiektowo) mysqli:: construct() ([ string $host [, string $username
Bardziej szczegółowoMulti-projekt z przedmiotów Inżynieria oprogramowania, Współczesne bazy danych i Programowanie w języku Java
Multi-projekt z przedmiotów Inżynieria oprogramowania, Współczesne bazy danych i Programowanie w języku Java Spis treści 1 Terminarz...3 2 Specyfikacja wymagań - założenia projektowe...4 2.1 Informacje
Bardziej szczegółowoInformatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java
Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny
Bardziej szczegółowoBudowa aplikacji wielowarstwowych. Zastosowanie technologii Ajax
Budowa aplikacji wielowarstwowych. Zastosowanie technologii Ajax Laboratorium 6 Technologie internetowe Zofia Kruczkiewicz TINT_Lab_6, Zofia Kruczkiewicz 1 Wykaz pytań dotyczących materiału wykorzystanego
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoProgramowanie obiektowe i zdarzeniowe wykład 4 Kompozycja, kolekcje, wiązanie danych
Programowanie obiektowe i zdarzeniowe wykład 4 Kompozycja, kolekcje, wiązanie danych Obiekty reprezentują pewne pojęcia, przedmioty, elementy rzeczywistości. Obiekty udostępniają swoje usługi: metody operacje,
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoMetody dostępu do danych
Metody dostępu do danych dr inż. Grzegorz Michalski Na podstawie materiałów dra inż. Juliusza Mikody Jak działa JDO Podstawowym zadaniem JDO jest umożliwienie aplikacjom Javy transparentnego umieszczenia
Bardziej szczegółowoProjekt Hurtownia, realizacja skojarzeń dostawców i produktów
niżej. Projekt Hurtownia, realizacja skojarzeń dostawców i produktów W bazie danych HurtowniaSP istnieją tabele Dostawcy oraz Produkty, ich definicje przypomniane są W bazie zdefiniowano także tabelę DostawcyProdukty,
Bardziej szczegółowoIntegracja Comarch e-sprawozdania
Integracja Spis treści 1 Repozytorium... 3 Konektor... 3 Struktura bazy... 3 1.2.1 Tabela główna sprawozdania... 3 1.2.2 Tabela załączników sprawozdania... 3 Mapowanie struktury na kod.net... 3 1.3.1 Tabela
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...
Bardziej szczegółowoKontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do
Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji
Bardziej szczegółowoThe Binder Consulting
The Binder Consulting Contents Indywidualne szkolenia specjalistyczne...3 Konsultacje dla tworzenia rozwiazan mobilnych... 3 Dedykowane rozwiazania informatyczne... 3 Konsultacje i wdrożenie mechanizmów
Bardziej szczegółowoSerwery Statefull i Stateless
Serwery Statefull i Stateless Wszystkie serwery aplikacji są określone jako stateless podczas projektowania. Te aplikacje nie przetrzymują stałego połączenia z klientem. Wysyłają one pakiety danych na
Bardziej szczegółowoWprowadzenie do Doctrine ORM
Wprowadzenie do Doctrine ORM Przygotowanie środowiska Do wykonania ćwiczenia konieczne będzie zainstalowanie narzędzia Composer i odpowiednie skonfigurowanie Netbeans (Tools->Options->Framework & Tools->Composer,
Bardziej szczegółowoPodręcznik użytkownika AgentOptimed24
Podręcznik użytkownika Agent Dotyczy wersji: Spis treści 1. Opis ogólny... 2. Funkcjonalności... opis wątków 2.1. Wątki związane... z rozliczeniami z NFZ 2.1.1. 2.1.2. 2.1.. 2.1.4. 2.2. 2.. 2.4. 2.5. 2.6.
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoRemote Quotation Protocol - opis
Remote Quotation Protocol - opis Michał Czerski 20 kwietnia 2011 Spis treści 1 Streszczenie 1 2 Cele 2 3 Terminologia 2 4 Założenia 2 4.1 Połączenie............................... 2 4.2 Powiązania z innymi
Bardziej szczegółowoSzczegółowy opis zlecenia Plugin do oprogramowania dlibra. Szczegółowy opis zlecenia dla Pluginu do oprogramowania dlibra.
Projekt Śląska Internetowa Biblioteka Zbiorów Zabytkowych współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Infrastruktura i Środowisko
Bardziej szczegółowo1. Opis ogólny. 2. Opis techniczny. 3. Wymagania techniczne
Dokumentacja programu e Zoz Opis biblioteki PhantomAPI.dll Wersja 1.22.1.5 Zielona Góra 2010-08-26 1. Opis ogólny Biblioteka programistyczna PhantomAPI.dll służy do integracji oprogramowania zewnętrznego
Bardziej szczegółowoBudowa aplikacji wielowarstwowych. Zastosowanie technologii Ajax
Budowa aplikacji wielowarstwowych. Zastosowanie technologii Ajax Laboratorium 5 Technologie internetowe Zofia Kruczkiewicz TINT_Lab_5, Zofia Kruczkiewicz 1 Wykaz pytań dotyczących materiału wykorzystanego
Bardziej szczegółowoBaza numerów Wersja 1.1
Baza numerów Wersja 1.1 SPIS TREŚCI 1. Wprowadzenie 1.1 Adresy URL do połączenia z aplikacją 1.2 Informacje zwrotne wysyłane z API w odpowiedzi na odebrane odwołania I. Zarządzanie grupami Bazy Numerów
Bardziej szczegółowoZasady budowy i przekazywania komunikatów XML w systemie kdpw_otc
Warszawa, 07 lutego 2013 Zasady budowy i przekazywania komunikatów XML w systemie kdpw_otc Wersja 1.4.2 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw (namespaces)...
Bardziej szczegółowoProgramowanie urządzeń mobilnych. projekt 6 ( )
Programowanie urządzeń mobilnych projekt 6 (05.01.2018) Usługi lokalizacyjne Jedną z powszechniejszych funkcjonalności wykorzystywanych przez liczne aplikacje przeznaczone dla urządzeń mobilnych jest możliwość
Bardziej szczegółowoasix4 Podręcznik użytkownika Drajwer OPC Podręcznik użytkownika
Podręcznik użytkownika Drajwer OPC Podręcznik użytkownika Dok. Nr PLP4048 Wersja: 13-12-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące
Bardziej szczegółowoProgramowanie obiektowe
Programowanie obiektowe Laboratorium 1. Wstęp do programowania w języku Java. Narzędzia 1. Aby móc tworzyć programy w języku Java, potrzebny jest zestaw narzędzi Java Development Kit, który można ściągnąć
Bardziej szczegółowoSystem DiLO. Opis interfejsu dostępowego v. 2.0
System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)
Bardziej szczegółowoKomunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Bardziej szczegółowoTom 6 Opis oprogramowania
Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa
Bardziej szczegółowoTemat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
Bardziej szczegółowoSmarty PHP. Leksykon kieszonkowy
IDZ DO PRZYK ADOWY ROZDZIA SPIS TREœCI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Smarty PHP. Leksykon kieszonkowy Autor: Daniel Bargie³ ISBN: 83-246-0676-9 Format: B6, stron: 112 TWÓJ KOSZYK
Bardziej szczegółowoWprowadzenie do projektu QualitySpy
Wprowadzenie do projektu QualitySpy Na podstawie instrukcji implementacji prostej funkcjonalności. 1. Wstęp Celem tego poradnika jest wprowadzić programistę do projektu QualitySpy. Będziemy implementować
Bardziej szczegółowoAlgorytm DGA wykorzystywany w trojanie Emotet
Algorytm DGA wykorzystywany w trojanie Emotet CERT Orange Polska Warszawa 29/12/2014 CERT OPL 29.12.2014 Strona 1 z 6 Wstęp. Trojan Emotet wielokrotnie był już przedmiotem zainteresowania specjalistów.
Bardziej szczegółowoRozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.
1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a
Bardziej szczegółowoSpring Web MVC, Spring DI
Państwowa Wyższa Szkoła Zawodowa w Tarnowie Zakład Informatyki Laboratorium 5 Spring Web MVC, Spring DI Prowadzący: Kierunek: Semestr: Rok: Informatyka Zimowy 2 Technologie Technologie / narzędzia będące
Bardziej szczegółowoezwroty WebApi Dokumentacja techniczna
ezwroty WebApi Dokumentacja techniczna Wersja 1.0 Copyright: Poczta Polska S.A. Data aktualizacji: 2015-08-06 Wstęp WebApi EZwroty Poczty Polskiej jest zrealizowane w technologii SOAP i pozwala na zautomatyzowaniem
Bardziej szczegółowoDokumentacja techniczna API systemu SimPay.pl
Wprowadzenie Dokumentacja techniczna API systemu SimPay.pl Wersja 1.0 z dnia 24.03.2015 r. API serwisu SimPay.pl opiera się o danych wysyłanych i zwracanych w formie JSON. W przypadku napotkania jakiegokolwiek
Bardziej szczegółowoDPDInfoServices. Specyfikacja biznesowa. Version DPD Polska Sp. z O.O. Warszawa
DPDInfoServices Specyfikacja biznesowa Version 1.0.7 2015-02-06 DPD Polska Sp. z O.O. Warszawa Spis treści 1 Historia dokumentu... 3 2 Wstęp... 4 3 Bezpieczeństwo przesyłanych danych... 4 4 Konfiguracja
Bardziej szczegółowoDokumentacja API BizIn
Dokumentacja API BizIn Spis treści Wstęp... 1 Dostęp do API BizIn... 1 Identyfikatory API... 1 Dostępne akcje... 3 Przykład wywołania API w języku PHP... 3 Pobieranie danych... 3 Wystawianie dokumentu
Bardziej szczegółowoProjektowanie oprogramowania. Warstwa integracji z bazą danych oparta na technologii ORM Platforma Java EE Autor: Zofia Kruczkiewicz
Projektowanie oprogramowania Warstwa integracji z bazą danych oparta na technologii ORM Platforma Java EE Autor: Zofia Kruczkiewicz 1 Wykonanie czterowarstwowej aplikacji EE z dostępem do bazy danych,
Bardziej szczegółowoProgramowanie MorphX Ax
Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn
Bardziej szczegółowoWPROWADZENIE DO JĘZYKA JAVA
WPROWADZENIE DO JĘZYKA JAVA programowanie obiektowe KRÓTKA HISTORIA JĘZYKA JAVA KRÓTKA HISTORIA JĘZYKA JAVA 1991 - narodziny języka java. Pierwsza nazwa Oak (dąb). KRÓTKA HISTORIA JĘZYKA JAVA 1991 - narodziny
Bardziej szczegółowoZasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP
Warszawa, lipiec 2012 Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Wersja 1.1 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw
Bardziej szczegółowoKatalog książek cz. 2
Katalog książek cz. 2 Odczytywanie danych z XML Do ćwiczenia dołączony jest plik books.xml zawierający pełen katalog książek. Poniższy listing zawiera przykładowy fragment danych w stosowanym formacie.
Bardziej szczegółowoInstrukcja obsługi aplikacji i platformy Geodriller:
Instrukcja obsługi aplikacji i platformy Geodriller: 1. Dodawanie użytkowników. 2. Dodawanie tabletu. 3. Dodawanie i edycja tematów. 4. Edycja danych statycznych. 5. Dodawania odwiertów. 6. Wymiana danych
Bardziej szczegółowoQualitySpy moduł reports
QualitySpy moduł reports Testy akceptacyjne dla przypadku użycia: Pobranie metryk produktu w wybranym formacie dla wybranch wersji przez interfejs REST Nazwa pliku: /QualitySpy/modules/qualityspyreports/src/test/java/pl/wroc/pwr/qualityspy/reports
Bardziej szczegółowoTom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Bardziej szczegółowoZasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP
Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie
Bardziej szczegółowoDokumentacja projektu QUAIKE Architektura oprogramowania
Licencjacka Pracownia Oprogramowania Instytut Informatyki Uniwersytetu Wrocławskiego Jakub Kowalski, Andrzej Pilarczyk, Marek Kembrowski, Bartłomiej Gałkowski Dokumentacja projektu QUAIKE Architektura
Bardziej szczegółowoNa chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.
Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze
Bardziej szczegółowoPHP: bazy danych, SQL, AJAX i JSON
1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji
Bardziej szczegółowoUkłady VLSI Bramki 1.0
Spis treści: 1. Wstęp... 2 2. Opis edytora schematów... 2 2.1 Dodawanie bramek do schematu:... 3 2.2 Łączenie bramek... 3 2.3 Usuwanie bramek... 3 2.4 Usuwanie pojedynczych połączeń... 4 2.5 Dodawanie
Bardziej szczegółowo76.Struktura oprogramowania rozproszonego.
76.Struktura oprogramowania rozproszonego. NajwaŜniejsze aspekty obiektowego programowania rozproszonego to: Współdziałanie (interoperability) modułów programowych na róŝnych maszynach. Wielokrotne wykorzystanie
Bardziej szczegółowoJęzyk JAVA podstawy. wykład 1, część 2. Jacek Rumiński. Politechnika Gdańska, Inżynieria Biomedyczna
Język JAVA podstawy wykład 1, część 2 1 Język JAVA podstawy Plan wykładu: 1. Krótka historia Javy 2. Jak przygotować sobie środowisko programistyczne 3. Opis środowiska JDK 4. Tworzenie programu krok po
Bardziej szczegółowoInformatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.
Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity
Bardziej szczegółowoe-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Bardziej szczegółowoInstrukcja konfiguracji programu Invoice.Exporter
Instrukcja konfiguracji programu Invoice.Exporter Data dokumentu: 07.08.2012 Wdrożenie internetowej platformy B2B wspomagającej pracę biura rachunkowo - księgowego - projekt współfinansowany przez Unię
Bardziej szczegółowoElżbieta Kula - wprowadzenie do Turbo Pascala i algorytmiki
Elżbieta Kula - wprowadzenie do Turbo Pascala i algorytmiki Turbo Pascal jest językiem wysokiego poziomu, czyli nie jest rozumiany bezpośrednio dla komputera, ale jednocześnie jest wygodny dla programisty,
Bardziej szczegółowoProgramowanie Multimediów. Programowanie Multimediów JAVA. wprowadzenie do programowania (3/3) [1]
JAVA wprowadzenie do programowania (3/3) [1] Czym jest aplikacja Java Web Start? Aplikacje JAWS są formą pośrednią pomiędzy apletami a aplikacjami Javy. Nie wymagają do pracy przeglądarki WWW, jednak mogą
Bardziej szczegółowoWstęp Budowa Serwlety JSP Podsumowanie. Tomcat. Kotwasiński. 1 grudnia 2008
Adam 1 grudnia 2008 Wstęp Opis Historia Apache kontener serwletów rozwijany w ramach projektu Apache jeden z bardziej popularnych kontenerów Web open source, Apache Software License rozwijany przez ASF
Bardziej szczegółowoBACKUP BAZ DANYCH FIREBIRD
BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku
Bardziej szczegółowoPlan. Aplikacja. Architektura aplikacji. Architektura aplikacji Tworzenie aplikacji Application Builder podstawy
Plan Podstawy narzędzia Application Builder, 2 budowa strony, kreatory Architektura Tworzenie Tworzenie formularza tabelarycznego Budowa strony 2 Architektura Aplikacja kolekcja stron połączonych ze sobą
Bardziej szczegółowoPortal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
Bardziej szczegółowofiniownia loginów. W zależności od ustawionej opcji użytkownik login:
SYSTEM INFORMATYCZNY KS-ASW 2016 z dnia 2016-01-19 Raport Nr 1/2016 MODUŁ ksasw.exe OPIS ZMIAN, MODYFIKACJI i AKTUALIZACJI 1. Wersja 2016 modułu aswplan.exe 1. Wersja 2016 programu aswzsby.dll 1. Wersja
Bardziej szczegółowoDotGadu Tutorial v2008_08_25 Dominik Cebula
DotGadu Tutorial v2008_08_25 Dominik Cebula 1. Organizacja biblioteki i przyjęte koncepcje. 2. Ustawienia IDE: a) Visual Studio 2005 b) MonoDevelop 3. Łączenie z serwerem Gadu-Gadu i logowanie. 4. Wysyłanie
Bardziej szczegółowoZaawansowane aplikacje internetowe - laboratorium
Zaawansowane aplikacje internetowe - laboratorium Web Services (część 3). Do wykonania ćwiczeń potrzebne jest zintegrowane środowisko programistyczne Microsoft Visual Studio 2005. Ponadto wymagany jest
Bardziej szczegółowoWywoływanie metod zdalnych
Wywoływanie metod zdalnych model systemu Wywoływanie metod zdalnych aplikacja kliencka interfejs obiekt serwer Podejście obiektowe do budowy systemów rozproszonych proxy szkielet sieć Istota podejścia
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia
Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą
Bardziej szczegółowoImplementacja schematów i statycznej kontroli typów w systemie JLoXiM
Paweł Mantur Implementacja schematów i statycznej kontroli typów w systemie JLoXiM projekt rozwiązania 2009-11-12 Schematy w bazach danych Relacyjne bazy danych: tabele, kolumny, typy danych, klucze itp.
Bardziej szczegółowoInstrukcja obsługi narzędzia API
Instrukcja obsługi narzędzia API 2012 1. Podstawowe informacje Aby umożliwić maksymalną integrację systemów i stron partnerów z naszym systemem, stworzyliśmy specjalne API, które umożliwia generowanie
Bardziej szczegółowoTrojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
Bardziej szczegółowoSpis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHICZNA 1
I N T E R F E J S W E BSERVICES NADAWANIE PAKIETÓW DO S YSTEMU MKP P RZEZ INTERNET D O K U M E N T A C J A T E C H N I C Z N A S T Y C Z E Ń 2 0 1 2 Spis treści 1. Wstęp... 2 2. Informacje ogólne... 2
Bardziej szczegółowoProgramowanie dla początkujących w 24 godziny / Greg Perry, Dean Miller. Gliwice, cop Spis treści
Programowanie dla początkujących w 24 godziny / Greg Perry, Dean Miller. Gliwice, cop. 2017 Spis treści O autorach 11 Podziękowania 12 Wprowadzenie 13 CZĘŚĆ I ZACZNIJ PROGRAMOWAĆ JUŻ DZIŚ Godzina 1. Praktyczne
Bardziej szczegółowoInformatyka I. Klasy i obiekty. Podstawy programowania obiektowego. dr inż. Andrzej Czerepicki. Politechnika Warszawska Wydział Transportu 2018
Informatyka I Klasy i obiekty. Podstawy programowania obiektowego dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2018 Plan wykładu Pojęcie klasy Deklaracja klasy Pola i metody klasy
Bardziej szczegółowoOrange Send MMS. Autoryzacja. Metoda HTTP. Parametry wywołania. API wyślij MMS dostarcza wiadomości MMS. Basic POST
Orange Send MMS API wyślij MMS dostarcza wiadomości MMS. Autoryzacja Basic Metoda HTTP Parametry wywołania Nagłówek Wywołania (Request Header) Jeśli zawartość wiadomości jest w formie załącznika, wywołanie
Bardziej szczegółowoWebNotarius. Specyfikacja techniczna komunikacji z usługą WebNotarius. wersja 1.1
WebNotarius Specyfikacja techniczna komunikacji z usługą WebNotarius wersja 1.1 Spis treści 1. WSTĘP... 3 1.1 PRZEBIEG TRANSAKCJI W PROTOKOLE DVCS... 3 2. PROTOKÓŁ SOAP... 4 2.1 Poświadczenie ważności
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoDOKUMENTACJA TECHNICZNA KurJerzyAPI wersja 1.0
KurJerzyAPI wersja 1.0 Spis treści Wstęp...3 1. Korzystanie z interfejsu KurJerzyAPI...4 1.1 Warunki korzystania z interfejsu...4 1.2 Zabezpieczenia interfejsu...4 2. Specyfikacja interfejsu KurJerzyAPI...6
Bardziej szczegółowokomunikator na platformę Android wspierający protokół GG
Piotr Spyra, Michał Urbaniak Praca Inżynierska 2010 Politechnika Poznańska Wydział Elektryczny, Informatyka http://code.google.com/p// O Projekcie Protokół GG Service Geolokalizacja Widżet Podsumowanie
Bardziej szczegółowoDokumentacja kompilacji źródeł aplikacji 1.0
Projekt dofinansowany ze środków Mechanizmu Finansowego Europejskiego Obszaru Gospodarczego Dokumentacja kompilacji źródeł aplikacji Projekt: Wypracowanie i wdrożenie innowacyjnych metod integracji danych
Bardziej szczegółowoPlan. Formularz i jego typy. Tworzenie formularza. Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza
4 Budowa prostych formularzy, stany sesji, tworzenie przycisków Plan Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza 2 Formularz i jego typy Tworzenie formularza
Bardziej szczegółowoWyrażenie include(sciezka_do_pliku) pozwala na załadowanie (wnętrza) pliku do skryptu php. Plik ten może zawierać wszystko, co może się znaleźć w
Wyrażenie include(sciezka_do_pliku) pozwala na załadowanie (wnętrza) pliku do skryptu php. Plik ten może zawierać wszystko, co może się znaleźć w obrębie skryptu. Wyrażenia include() i require() są niemal
Bardziej szczegółowoProgramowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Bardziej szczegółowo(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Bardziej szczegółowo