Wykrywanie przestępstw finansowych i przeciwdziałanie im z wykorzystaniem sieciowych baz danych system IAFEC
|
|
- Mikołaj Adam Kowal
- 6 lat temu
- Przeglądów:
Transkrypt
1 Maciej Kiedrowicz 1, Jarosław Koszela 2, Paulina Szczepańczyk-Wysocka 3 Wykrywanie przestępstw finansowych i przeciwdziałanie im z wykorzystaniem sieciowych baz danych system IAFEC 1. Wstęp Każdego roku państwo odnotowuje coraz wyższe straty w budżecie wynikające z przestępstw finansowych, a w szczególności z prania brudnych pieniędzy. Funkcjonujący w Polsce model wykrywania i przeciwdziałania takiej działalności ma charakter rozproszony, gdyż opiera się na działaniach wielu niezależnych organów i instytucji. Ponadto rozwój technologii utrudnia skuteczne wykrywanie przestępczości finansowej, a stosowane dotychczas metody opierają się na analizie manualnej. Szansę na zwiększenie skuteczności wykrywania prania pieniędzy stanowi automatyzacja procesów pozyskiwania danych oraz ich analizy. Przedstawiony problem stał się podstawą podjęcia prac koncepcyjnych nad narzędziem wspomagającym pracę analityków, a w konsekwencji opracowania systemu IAFEC (ang. Information Analysis of Financial and Economic Crime), przeznaczonego do analizy danych pod kątem wykrywania przestępstw finansowych i przeciwdziałania im. 2. Koncepcja systemu IAFEC Działanie systemu oparte jest na mechanizmie spraw, które są głównym obiektem w systemie. Do nich dołączane są wszystkie dane, a także przeprowadzane są analizy. W ramach pracy nad sprawą analityk pobiera dane z systemów 1 Wojskowa Akademia Techniczna w Warszawie, Wydział Cybernetyki. 2 Wojskowa Akademia Techniczna w Warszawie, Wydział Cybernetyki. 3 Wojskowa Akademia Techniczna w Warszawie, Wydział Cybernetyki.
2 188 Maciej Kiedrowicz, Jarosław Koszela, Paulina Szczepańczyk-Wysocka zewnętrznych, a następnie dokonuje ich analizy za pomocą zaimplementowanych w systemie specjalistycznych narzędzi, których raport interpretuje. System umożliwia też skierowanie do zasobów informacyjnych zapytania o dodatkowe dane, a także powtórzenie całego procesu. Gdy dane i analizy są kompletne, następuje ich agregacja oraz utworzenie raportu końcowego. Dalsze postępowanie prowadzone jest poza systemem IAFEC. Rysunek nr 1. Koncepcja systemu IAFEC Architektura systemu IAFEC oparta jest na koncepcji SOA (ang. Service-Oriented Architecture) i bazuje na niezależnych komponentach, dzięki czemu system jest elastyczny i może być rozbudowywany i dostosowany do aktualnych potrzeb. Moduł główny systemu składa się z wielu podmodułów, m.in. podsystemu zarządzania, wizualizacji, narzędzi analitycznych oraz zasobów informacyjnych. Dzięki zastosowanym programowym mechanizmom refleksji, moduł główny wykrywa dostępne komponenty i udostępnia je. Taka budowa umożliwia w szczególności rozbudowywanie systemu o kolejne narzędzia analityczne, stanowiące zbiór programów implementujących różnorodne algorytmy i sposoby analizy. Każde z narzędzi musi implementować interfejsy systemu, umożliwiające ich obsługę z panelu głównego, a także obsługiwać systemowe zasoby informacyjne (istnieje możliwość rozbudowy modelu danych, lecz bez jego modyfikacji).
3 Wykrywanie przestępstw finansowych i przeciwdziałanie im Zasoby informacyjne systemu IAFEC Zasoby informacyjne składają się z baz referencyjnych, ujednoliconej bazy zbiorczej oraz semantycznej bazy sieciowej, powiązanych procesami ETL (ang. Extract, Transform and Load). Dane do zasobów ładowane są za pomocą modułu importu poprzez bazy referencyjne. Pozyskiwanie danych jest niezbędne do przeprowadzenia analizy oraz wykrywania i przeciwdziałania przestępczości finansowej, w związku z czym stanowi jedno z podstawowych zadań systemu IAFEC. Dane gromadzone w systemie to przede wszystkim informacje o osobach fizycznych i prawnych, a także o ich zobowiązaniach czy środkach finansowych, m.in. o udziałach i papierach wartościowych, kredytach, podatkach, przepływach na rachunkach bankowych. Dane te mogą zostać pozyskane z wielu źródeł informacyjnych, m.in. z systemów obsługiwanych przez organy administracji publicznej, rejestrów gromadzących dane zgodnie z obowiązującymi przepisami, a także pochodzić z akt operacyjnych sprawy. W zależności od możliwości, uwzględnia się dwie metody pozyskiwania danych w trybie online oraz w trybie offline. IAFEC PLIKI ŹRÓDŁOWE BAZY REFERENCYJNE BAZA ZBIORCZA SEMANTYCZNA BAZA SIECIOWA Rysunek nr 2. Schemat działania modułu importu danych Jeśli możliwy jest bezpośredni dostęp do danych, stosuje się metodę online pozyskiwania danych poprzez interfejsy do systemów zewnętrznych. Analityk wysyła żądania do zasobów zewnętrznych, inicjując tym samym proces ETL. Żądanie jest przetwarzane, następnie dane są wybierane z systemu źródłowego, transformowane i przesyłane do systemu docelowego w akceptowalnej przez
4 190 Maciej Kiedrowicz, Jarosław Koszela, Paulina Szczepańczyk-Wysocka niego formie. Istnieje możliwość uruchamiania ładowania danych zarówno w trybie na żądanie, jak i zgodnie z ustalonym harmonogramem. W przypadku ograniczeń w dostępie do zasobów źródłowych możliwe jest pozyskanie danych poprzez pliki wynikowe (np. XML, CSV). Proces ten wymaga uczestnictwa osób odpowiedzialnych za zasoby źródłowe, co powodować może błędy oraz opóźnienia w prowadzonych sprawach. 4. Relacyjny model danych systemu IAFEC Jak przedstawiono na rysunku nr 2, pliki źródłowe, po uzyskaniu ich z systemów zewnętrznych (zarówno w trybie online, jak i offline), są importowane do systemu IAFEC, a następnie dane z nich ładowane są do baz referencyjnych, które odzwierciedlają modele danych stosowane w systemach źródłowych. Bazy referencyjne (inicjalne) stanowią: PESEL (dane osób oraz związków pokrewieństwa i powinowactwa), KRS/EDG/REGON (dane dotyczące prowadzonych działalności), ZUS (dane płatników i osób ubezpieczonych), CEPIK (dane pojazdów i kierowców), CELNE (dane dotyczące przekraczania granic kraju), KW (dane ksiąg wieczystych), BILINGI (rejestr połączeń), GIIF (rejestr transakcji bankowych). Po załadowaniu dane są transformowane (ujednolicane), a następnie przenoszone w sposób przyrostowy do relacyjnej bazy zbiorczej. Na jej podstawie następuje kolejna transformacja danych do modelu sieciowego (tworzony jest graf zależności i powiązań) oraz załadowanie danych do semantycznej sieciowej bazy danych. Uogólniony model konceptualny danych przedstawiono na rysunku nr 3. Przedstawiony model jest modelem uproszczonym. Implementacja modelu relacyjnego danych, wymaganych przez zastosowane metody analizy, jest uszczegółowiona, a także rozszerzona o struktury wspomagające narzędzia analityczne oraz warstwę raportową systemu.
5 Wykrywanie przestępstw finansowych i przeciwdziałanie im Rysunek nr 3. Konceptualny model danych IAFEC
6 192 Maciej Kiedrowicz, Jarosław Koszela, Paulina Szczepańczyk-Wysocka 5. Sieciowa baza danych systemu IAFEC Analizy dokonywane w systemie IAFEC w dużej mierze opierają się na mechanizmach poszukiwania dróg i powiązań pomiędzy obiektami w bazie danych. Stosowanie tego typu analiz dla relacyjnych modeli danych jest jednak nieefektywne. W celu zapewnienia wysokiej efektywności przetwarzania danych o dużej złożoności powiązań zaleca się wykorzystanie baz danych o modelu sieciowym. Implementację sieciowej bazy danych w systemie IAFEC wykonano za pomocą systemu zarządzania bazą danych Neo4j. Sieciową bazę danych tworzą dwa rodzaje elementów encje (węzły) oraz powiązania między nimi (łuki), przy czym każda encja odwzorowuje pojedynczy byt, natomiast łuki przedstawiają zależności pomiędzy poszczególnymi bytami. Rozróżnienie bytów jest możliwe dzięki zastosowaniu etykiet oraz typów. W systemie IAFEC są to np.: osoba fizyczna, adres, pojazd, rodzicielstwo, posiadanie pojazdu. Rysunek nr 4. Graficzna reprezentacja sieciowej bazy danych systemu IAFEC
7 Wykrywanie przestępstw finansowych i przeciwdziałanie im Implementacja sieciowego modelu danych dla systemu IAFEC wykonana została w oparciu o opracowane wzorce transformacji z modelu relacyjnego zbiorczej bazy danych. Wzorce te opisują sposób budowania modelu sieciowego za pomocą zestawienia liczby związków wychodzących z tabeli oraz referencji z innych tabel. Opracowane na potrzeby systemu wzorce transformacji przedstawiono na rysunkach nr Rysunek nr 5. Przykład wzorca transformacji modelu relacyjnego na sieciowy dla przypadku, gdy tabela nie posiada żadnych powiązań Rysunek nr 6. Przykład wzorca transformacji modelu relacyjnego na sieciowy dla przypadku, gdy dla Tabela_1 istnieje dokładnie jedna referencja wskazująca z innej tabeli (Tabela_2)
8 194 Maciej Kiedrowicz, Jarosław Koszela, Paulina Szczepańczyk-Wysocka Rysunek nr 7. Przykład wzorca transformacji modelu relacyjnego na sieciowy dla przypadku, gdy Tabela_1 posiada dokładnie jedną referencję wychodzącą do innej tabeli (Tabela_2) Rysunek nr 8. Przykład wzorca transformacji modelu relacyjnego na sieciowy dla przypadku, gdy istnieje dokładnie jeden związek wychodzący z tabeli, a także dokładnie jedno odwołanie z innej tabeli
9 Wykrywanie przestępstw finansowych i przeciwdziałanie im Rysunek nr 9. Przykład wzorca transformacji modelu relacyjnego na sieciowy dla przypadku, gdy tabela intersekcji posiada dokładnie dwa związki wychodzące do innych tabel i zostanie przekształcona w dwa łuki Rysunek nr 10. Przykład wzorca transformacji modelu relacyjnego na sieciowy dla przypadku, gdy tabela intersekcji posiada dokładnie dwa związki wychodzące do innych tabel i zostanie przekształcona w węzeł
10 196 Maciej Kiedrowicz, Jarosław Koszela, Paulina Szczepańczyk-Wysocka Rysunek nr 11. Przykład wzorca transformacji modelu relacyjnego na sieciowy dla przypadku, gdy tabela intersekcji posiada więcej niż dwa odwołania z innych tabel
11 Wykrywanie przestępstw finansowych i przeciwdziałanie im Istotny dla procesu transformacji danych pozostaje fakt, iż sieciowa baza danych w przeciwieństwie do bazy relacyjnej należy do grupy baz bezschematowych. Oznacza to, że nie wymaga się utworzenia modelu danych (schematu) przed implementacją bazy danych, lecz jest on tworzony dynamicznie w trakcie gromadzenia danych w bazie. Rozwiązanie to zapewnia wysoką elastyczność baz danych o modelu sieciowym, utrudniając jednocześnie utrzymanie integralności oraz spójności danych. Dodatkowym atutem wykorzystania środowiska Neo4j jest stosowany w nim deklaratywny język zapytań Cypher Query Language (CQL). Umożliwia on efektywne przetwarzanie danych opartych na sieciowych modelach danych. Przykładowe zapytania używane w systemie przedstawiono poniżej: Dla dwóch numerów PESEL odszukać odległość rodzinną pomiędzy nimi: MATCH (n1: OsobaFizyczna {PESEL: pesel1 }), (n2:osobafizyczna {PESEL: pesel2 }), p=shortestpath((n1)-[r:rodzic Zwiazek *]-(n2)) RETURN p; Dla podanego numeru PESEL znaleźć osoby spokrewnione odległe rodzinnie nie dalej niż maxodleglosc MATCH (n1: OsobaFizyczna {PESEL: pesel }) [r:rodzic Zwiazek *..max- Odleglosc]-(n2:OsobaFizyczna) RETURN r. Wykorzystanie języka CQL w systemie pozwala na efektywne wyszukiwanie dróg i zależności wśród zgromadzonych danych. Ma to szczególne znaczenie w wykrywaniu przestępstw finansowych. Narzędzia analizy przeszukują zgromadzone dane w celu rozpoznania wzorców mogących świadczyć o praniu pieniędzy. Na rysunku nr 12 przedstawiono przykładowy przypadek testowy wykrycia podejrzanych transakcji.
12 198 Maciej Kiedrowicz, Jarosław Koszela, Paulina Szczepańczyk-Wysocka Rysunek nr 12. Wizualizacja przykładowych danych świadczących o praniu pieniędzy
13 Wykrywanie przestępstw finansowych i przeciwdziałanie im Podsumowanie Przedstawione mechanizmy są tylko jednym ze sposobów zastosowania nowoczesnych technologii do wykrywania przestępczości finansowej. System IAFEC może stanowić skuteczne narzędzie analiz dla organów ścigania. Zastosowanie sieciowych baz danych pozwoliło na uzyskanie wysokiej efektywności przetwarzania sieci i grafów obrazujących przetwarzane dane. Jednak ze względu na ciągły rozwój technologii, a także zmieniające się metody działania sprawców zaleca się dalszy rozwój systemu. Jednym z dalszych kierunków rozwoju, ze względu na charakter przechowywanych danych, może być implementacja w systemie mechanizmów temporalności. Rozwiązanie to pozwoliłoby zarówno na odwzorowanie zmian danych w czasie, jak i rozważenie w analizie zdarzeń domniemanych (alternatywnych). Bibliografia Beynon-Davies P., Systemy baz danych, Wydawnictwo Naukowo-Techniczne, Warszawa Chałon M., Systemy Baz Danych, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław Date C. J., Wprowadzenie do systemów baz danych, Wydawnictwa Naukowo-Techniczne, Warszawa Delobel C., Adiba M., Relacyjne bazy danych, Wydawnictwo Naukowo-Techniczne, Warszawa Garcia-Molina H., Ullman J. D., Widom J., Implementacja systemów baz danych, Wydawnictwo Naukowo-Techniczne, Warszawa Robinson I., Webber J., Eifrem E., Graph Databases, New Opportunities for Connected Data, wyd. II, Wydawnictwo O Reilly, Sebastopol Vukotic A., Watt N., Neo4j in Action, Manning, Shelter Island Źródła sieciowe Portal webowy Neo4j, (data odczytu: ).
14 200 Maciej Kiedrowicz, Jarosław Koszela, Paulina Szczepańczyk-Wysocka * * * Identification and Prevention of Financial Fraud with the Use of Graph Databases: The IAFEC System Abstract The article presents the developed and implemented elements of the identification and prevention of the financial fraud system IAFEC. The IAFEC System based on the featured concept uses also a graph database for analysis. The article shows the general architecture of the IAFEC system and its information assets together with the applied method of data acquisition for the proposal data model. Keywords: financial fraud identification, money laundering, data analysis, database, graph database
Asseco IAP Integrated Analytical Platform. asseco.pl
Asseco IAP Integrated Analytical Platform. asseco.pl Asseco IAP Integrated Analytical Platform. Asseco Integrated Analytical Platform (Asseco IAP) to platforma, która umożliwia kompleksowe zarządzanie
Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000
Bazy Danych LITERATURA C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000 J. D. Ullman, Systemy baz danych, WNT - W-wa, 1998 J. D. Ullman, J. Widom, Podstawowy
Hurtownie danych - przegląd technologii
Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel
mail: strona: konsultacje: na stronie (po wcześniejszym umówieniu drogą mailową)
1 Organizacyjne Kwestie organizacyjne Kontakt: mail: olga.siedlecka@icis.pcz.pl strona: http://icis.pcz.pl/~olga konsultacje: na stronie (po wcześniejszym umówieniu drogą mailową) Zaliczenie wykładu -
PROJEKTOWANIE SYSTEMU INFORMATYCNEGO
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Andrzej Czerepicki, Piotr Tomczuk Anna Wytrykowska Politechnika Warszawska, iki w Systemach Transportowych PROJEKTOWANIE SYSTEMU INFORMATYCNEGO
Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości gospodarczej na przykładzie systemu IAFEC
Maciej Kiedrowicz 1, Jarosław Koszela 2 Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości gospodarczej na przykładzie systemu IAFEC 1. Wstęp Celem artykułu jest przedstawienie
Wprowadzenie do Hurtowni Danych. Mariusz Rafało
Wprowadzenie do Hurtowni Danych Mariusz Rafało mariusz.rafalo@hotmail.com WPROWADZENIE DO HURTOWNI DANYCH Co to jest hurtownia danych? Hurtownia danych jest zbiorem danych zorientowanych tematycznie, zintegrowanych,
Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy
Business www.comarch.pl Intelligence jako narzędzie do walki z praniem brudnych pieniędzy Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy Tomasz Matysik Kołobrzeg, 19.11.2009
PROJEKT Z BAZ DANYCH
POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRONIKI PROJEKT Z BAZ DANYCH System bazodanowy wspomagający obsługę sklepu internetowego AUTOR: Adam Kowalski PROWADZĄCY ZAJĘCIA: Dr inż. Robert Wójcik, W4/K-9 Indeks:
Usługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Programowanie obiektowe
Programowanie obiektowe Laboratorium 11 - przegląd wybranych wzorców mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 24 maja 2017 1 / 38 mgr inż. Krzysztof Szwarc Programowanie obiektowe Wzorce
Hurtownia danych praktyczne zastosowania
Hurtownia danych praktyczne zastosowania Dorota Olkowicz dorota.olkowicz@its.waw.pl Centrum Bezpieczeństwa Ruchu Drogowego ITS Plan prezentacji 1. Hurtownie danych 2. Hurtownia danych POBR 3. Narzędzia
Transformacja wiedzy w budowie i eksploatacji maszyn
Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces
KARTA PRZEDMIOTU. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI Ogólne umiejętności posługiwania się komputerem
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim: Nazwa w języku angielskim: Kierunek studiów (jeśli dotyczy): Specjalność (jeśli dotyczy): Stopień studiów
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
1 Wprowadzenie do J2EE
Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2
Bazy danych. Dr Henryk Telega. BD 10/11 Wykład 1 1
Bazy danych Dr Henryk Telega BD 10/11 Wykład 1 1 R. Elmasri, S.B. Navathe Wprowadzenie do systemów baz danych, wydanie 1, Helion 2005, seria Kanon Informatyki tłumaczenie wydania 4: R. Elmasri, S.B. Navathe
SZKOLENIE: Administrator baz danych. Cel szkolenia
SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.
Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie
Hurtownie danych i business intelligence - wykład II Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl oprac. Wrocław 2005-2012 Zagadnienia do omówienia 1. Miejsce i rola w firmie 2. Przegląd architektury
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition. WebServices. Język XML. Serwer aplikacji GlassFish. Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki
LITERATURA. C. J. Date; Wprowadzenie do systemów baz danych WNT Warszawa 2000 ( seria Klasyka Informatyki )
LITERATURA C. J. Date; Wprowadzenie do systemów baz danych WNT Warszawa 2000 ( seria Klasyka Informatyki ) H. Garcia Molina, Jeffrey D. Ullman, Jennifer Widom; Systemy baz danych. Kompletny podręcznik
K1A_W11, K1A_W18. Egzamin. wykonanie ćwiczenia lab., sprawdzian po zakończeniu ćwiczeń, egzamin, K1A_W11, K1A_W18 KARTA PRZEDMIOTU
(pieczęć wydziału) KARTA PRZEDMIOTU 1. Nazwa przedmiotu: BAZY DANYCH 2. Kod przedmiotu: 3. Karta przedmiotu ważna od roku akademickiego: 2014/2015 4. Forma kształcenia: studia pierwszego stopnia 5. Forma
BAZY DANYCH wprowadzenie. Opracował: dr inż. Piotr Suchomski
BAZY DANYCH wprowadzenie Opracował: dr inż. Piotr Suchomski Prowadzący Katedra Systemów Multimedialnych dr inż. Piotr Suchomski (e-mail: pietka@sound.eti.pg.gda.pl) (pok. 730) dr inż. Andrzej Leśnicki
Podstawowe wiadomości z zakresu: architektury sprzętowo-programowej komputerów, dowolnych języków programowania, algebry
Załącznik nr 5 do Uchwały nr 1202 Senatu UwB z dnia 29 lutego 2012 r. Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów
Procesy ETL. 10maja2009. Paweł Szołtysek
Procesy 10maja2009 Paweł Szołtysek 1/12 w praktyce w praktyce 2/12 Zagadnienie Business Inteligence w praktyce 3/12 Czym jest proces? w praktyce Dane: dowolny zbiór danych ze źródeł zewnętrznych. Szukane:
INŻYNIERIA OPROGRAMOWANIA
INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk
SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY Autorzy: M. Lewicka, K. Stańczyk Kraków 2008 Cel pracy projekt i implementacja systemu rozpoznawania twarzy, który na podstawie
Tom 6 Opis oprogramowania
Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa
Asseco CCR Comprehensive Consolidated Reporting. asseco.pl
Asseco CCR Comprehensive Consolidated Reporting. asseco.pl Kompleksowa obsługa sprawozdawczości grup kapitałowych. Aplikacja Asseco CCR to zaawansowane, bezpieczne i intuicyjne narzędzie do obsługi sprawozdawczości
Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bazy Danych. Bazy Danych i SQL Podstawowe informacje o bazach danych. Krzysztof Regulski WIMiIP, KISiM, regulski@metal.agh.edu.pl
Bazy Danych Bazy Danych i SQL Podstawowe informacje o bazach danych Krzysztof Regulski WIMiIP, KISiM, regulski@metal.agh.edu.pl Literatura i inne pomoce Silberschatz A., Korth H., S. Sudarshan: Database
Multi-wyszukiwarki. Mediacyjne Systemy Zapytań wprowadzenie. Architektury i technologie integracji danych Systemy Mediacyjne
Architektury i technologie integracji danych Systemy Mediacyjne Multi-wyszukiwarki Wprowadzenie do Mediacyjnych Systemów Zapytań (MQS) Architektura MQS Cechy funkcjonalne MQS Cechy implementacyjne MQS
Pojęcie bazy danych. Funkcje i możliwości.
Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór
Security Master Class
Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym
Wprowadzenie do technologii Business Intelligence i hurtowni danych
Wprowadzenie do technologii Business Intelligence i hurtowni danych 1 Plan rozdziału 2 Wprowadzenie do Business Intelligence Hurtownie danych Produkty Oracle dla Business Intelligence Business Intelligence
*Grafomania z. Neo4j. Praktyczne wprowadzenie do grafowej bazy danych.
*Grafomania z Neo4j Praktyczne wprowadzenie do grafowej bazy danych. Jak zamodelować relacyjną bazę danych reprezentującą następujący fragment rzeczywistości: Serwis WWW opisuje pracowników różnych firm
Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie
Hurtownie danych i business intelligence - wykład II Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl oprac. Wrocław 2005-2008 Zagadnienia do omówienia 1. 2. Przegląd architektury HD 3. Warsztaty
Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko
Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych
Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)
Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie
Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API
Dr inż. Janusz Pobożniak, pobozniak@mech.pk.edu.pl Instytut Technologii Maszyn i Automatyzacji produkcji Politechnika Krakowska, Wydział Mechaniczny Integracja systemu CAD/CAM Catia z bazą danych uchwytów
problem w określonym kontekście siły istotę jego rozwiązania
Wzorzec projektowy Christopher Alexander: Wzorzec to sprawdzona koncepcja, która opisuje problem powtarzający się wielokrotnie w określonym kontekście, działające na niego siły, oraz podaje istotę jego
System ZSIN wyzwanie dla systemów do prowadzenia EGiB
System ZSIN wyzwanie dla systemów do prowadzenia EGiB Szymon Rymsza Główny specjalista w projekcie ZSIN - Faza I Główny Urząd Geodezji i Kartografii Warszawa, 10-11.09.2015 r. Agenda spotkania 1. Dostosowanie
Architektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT
Architektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT A. Dudczak, C. Mazurek, T. Parkoła, J. Pukacki, M. Stroiński, M. Werla, J. Węglarz Poznańskie Centrum Superkomputerowo-Sieciowe
Pierwsze wdrożenie SAP BW w firmie
Pierwsze wdrożenie w firmie Mirosława Żurek, BCC Poznao, maj 2013 Zakres tematyczny wykładu Podstawowe założenia i pojęcia hurtowni danych ; Przykładowe pierwsze wdrożenie w firmie i jego etapy; Przykładowe
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Opracowanie narzędzi informatycznych dla przetwarzania danych stanowiących bazę wyjściową dla tworzenia map akustycznych
Opracowanie zasad tworzenia programów ochrony przed hałasem mieszkańców terenów przygranicznych związanych z funkcjonowaniem duŝych przejść granicznych Opracowanie metody szacowania liczebności populacji
KARTA PRZEDMIOTU 1,5 1,5
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim BAZY DANYCH Nazwa w języku angielskim DATABASE SYSTEMS Kierunek studiów (jeśli dotyczy): INŻYNIERIA
Planowanie przestrzenne
Planowanie przestrzenne Powszechny, szybki dostęp do pełnej i aktualnej informacji planistycznej jest niezbędny w realizacji wielu zadań administracji publicznej. Digitalizacja zbioru danych planistycznych
Programowanie obiektowe
Programowanie obiektowe Wykład 13 Marcin Młotkowski 27 maja 2015 Plan wykładu Trwałość obiektów 1 Trwałość obiektów 2 Marcin Młotkowski Programowanie obiektowe 2 / 29 Trwałość (persistence) Definicja Cecha
Program wykładu. zastosowanie w aplikacjach i PL/SQL;
Program wykładu 1 Model relacyjny (10 godz.): podstawowe pojęcia, języki zapytań (algebra relacji, relacyjny rachunek krotek, relacyjny rachunek dziedzin), zależności funkcyjne i postaci normalne (BCNF,
CELE I ZAKRES DZIAŁALNOŚCI
CELE I ZAKRES DZIAŁALNOŚCI Anna Zielińska anna.zielinska@its.waw.pl Dorota Olkowicz dorota.olkowicz@its.waw.pl Centrum Bezpieczeństwa Ruchu Drogowego ITS Plan prezentacji 1. Cele i zadania POBR 2. Zakres
System Obsługi Wniosków
System Obsługi Wniosków Wersja 2.0 1 System Obsługi Wniosków wersja 2.0 System Obsługi Wniosków to nowoczesne rozwiązanie wspierające proces obsługi wniosków o produkty bankowe. Pozwala na przyjmowanie,
Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,
Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych
Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) stacjonarne (stacjonarne / niestacjonarne)
KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Bazy danych 2 Nazwa modułu w języku angielskim Databases 2 Obowiązuje od roku akademickiego 2012/2013 A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW Kierunek
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Bazy danych Database Kierunek: Rodzaj przedmiotu: obieralny Rodzaj zajęć: wykład, laboratorium Matematyka Poziom kwalifikacji: I stopnia Liczba godzin/tydzień: 2W, 2L Semestr: III Liczba
SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Warstwa integracji. wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe.
Warstwa integracji wg. D.Alur, J.Crupi, D. Malks, Core J2EE. Wzorce projektowe. 1. Ukrycie logiki dostępu do danych w osobnej warstwie 2. Oddzielenie mechanizmów trwałości od modelu obiektowego Pięciowarstwowy
I. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: BAZY DANYCH 2. Kod przedmiotu: Bda 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka Stosowana
Wypożyczalnia VIDEO. Technologie obiektowe
Wypożyczalnia VIDEO Jest to program do obsługi wypożyczalni i wypożyczeń klientów. Głównym zadaniem programu jest zarządzanie wypożyczeniami i drukowanie potwierdzenia wypożyczenia oraz naliczenie punktów
MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI
SYNAT: UNIWERSALNA, OTWARTA, REPOZYTORYJNA PLATFORMA HOSTINGOWA I KOMUNIKACYJNA SIECIOWYCH ZASOBÓW WIEDZY DLA NAUKI, EDUKACJI I OTWARTEGO SPOŁECZEŃSTWA WIEDZY MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI
Deduplikacja danych. Zarządzanie jakością danych podstawowych
Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication
ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU
Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO
Kraków, 2 kwietnia 2004 r.
Realizacja projektu Rozbudowa systemów elektronicznej administracji w Małopolsce w kontekście Wrót Małopolski oraz E-PUAP Kraków, 2 kwietnia 2004 r. 1 Agenda Podstawowe założenia Miejsce Wrót Małopolski
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium BAZY DANYCH Databases Forma studiów: Stacjonarne
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław
GŁÓWNE WĄTKI REALIZOWANE W PROJEKCIE GEOPORTAL
GŁÓWNE WĄTKI REALIZOWANE W PROJEKCIE GEOPORTAL Realizacja prac w ramach Implementacji Przedmiot prac - prace analityczne, projektowe, wdrożeniowo implementacyjne, dokumentacyjne oraz szkoleniowe, związane
GML w praktyce geodezyjnej
GML w praktyce geodezyjnej Adam Iwaniak Kon-Dor s.c. Konferencja GML w praktyce, 12 kwietnia 2013, Warszawa SWING Rok 1995, standard de jure Wymiany danych pomiędzy bazami danych systemów informatycznych
forma studiów: studia stacjonarne Liczba godzin/tydzień: 1, 0, 2, 0, 0
Nazwa przedmiotu: Relacyjne Bazy Danych Relational Databases Kierunek: Zarządzanie i Inżynieria Produkcji Kod przedmiotu: ZIP.GD5.03 Rodzaj przedmiotu: Przedmiot Specjalnościowy na kierunku ZIP dla specjalności
System Obsługi Pożyczek
System Obsługi Pożyczek Wersja 4.0 1 System Obsługi Pożyczek wersja 4.0 System Obsługi Pożyczek to nowoczesne rozwiązanie przeznaczone dla funduszy pożyczkowych, poręczeniowych oraz dla innych pośredników
Karta (sylabus) modułu/przedmiotu Mechanika i Budowa Maszyn Studia I stopnia
Karta (sylabus) modułu/przedmiotu Mechanika i Budowa Maszyn Studia I stopnia Przedmiot: Bazy danych Rodzaj przedmiotu: Podstawowy Kod przedmiotu: MBM 1 S 0 5 64-4 _1 Rok: III Semestr: 5 Forma studiów:
Zintegrowana Platforma Identyfikacji i Weryfikacji Zjawisk Przestępczości Ubezpieczeniowej: Funkcjonalności i korzyści dla Zakładów Ubezpieczeń
Zintegrowana Platforma Identyfikacji i Weryfikacji Zjawisk Przestępczości Ubezpieczeniowej: Funkcjonalności i korzyści dla Zakładów Ubezpieczeń Bogumił Kamiński Szkoła Główna Handlowa w Warszawie, DahliaMatic
Krzysztof Kadowski. PL-E3579, PL-EA0312,
Krzysztof Kadowski PL-E3579, PL-EA0312, kadowski@jkk.edu.pl Bazą danych nazywamy zbiór informacji w postaci tabel oraz narzędzi stosowanych do gromadzenia, przekształcania oraz wyszukiwania danych. Baza
Wirtualny Konsultant Usług Publicznych Interoperacyjność
Wirtualny Konsultant Usług Publicznych Interoperacyjność ść oraz techniki semantyczne w administracji publicznej Część I wizja Dariusz Woźniak Stowarzyszenie Miasta w Internecie Część II projekt Jerzy
Model semistrukturalny
Model semistrukturalny standaryzacja danych z różnych źródeł realizacja złożonej struktury zależności, wielokrotne zagnieżdżania zobrazowane przez grafy skierowane model samoopisujący się wielkości i typy
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje
Spis treúci. 1. Wprowadzenie... 13
Księgarnia PWN: W. Dąbrowski, A. Stasiak, M. Wolski - Modelowanie systemów informatycznych w języku UML 2.1 Spis treúci 1. Wprowadzenie... 13 2. Modelowanie cele i metody... 15 2.1. Przegląd rozdziału...
Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC
Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:
Propozycja nowej usługi w sieci ISDN kierowanie połączeń do abonenta o zmiennej lokalizacji
Paweł Kaniewski Miłosz Śliwka Propozycja nowej usługi w sieci ISDN kierowanie połączeń do abonenta o zmiennej lokalizacji 1 Wstęp ISDN jest powszechnie wykorzystywanym standardem zarówno w systemach telefonii
Systemy GIS Systemy baz danych
Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych
System zarządzający grami programistycznymi Meridius
System zarządzający grami programistycznymi Meridius Instytut Informatyki, Uniwersytet Wrocławski 20 września 2011 Promotor: prof. Krzysztof Loryś Gry komputerowe a programistyczne Gry komputerowe Z punktu
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Model logiczny SZBD. Model fizyczny. Systemy klientserwer. Systemy rozproszone BD. No SQL
Podstawy baz danych: Rysunek 1. Tradycyjne systemy danych 1- Obsługa wejścia 2- Przechowywanie danych 3- Funkcje użytkowe 4- Obsługa wyjścia Ewolucja baz danych: Fragment świata rzeczywistego System przetwarzania
Zintegrowany system zarządzania produkcją ZKZ-ERP
Zintegrowany system zarządzania produkcją ZKZ-ERP Oprogramowanie ZKZ-ERP Siłą oprogramowania ZKZ-ERP jest jego dopasowanie do istniejących procesów produkcyjnych, monitorowanie najistotniejszych zdarzeń,
Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz
Nowoczesne narzędzia do ochrony informacji Paweł Nogowicz Agenda Charakterystyka Budowa Funkcjonalność Demo 2 Produkt etrust Network Forensics Kontrola dostępu do zasobów etrust Network Forensics Zarządzanie
Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi
Systemy baz danych w zarządzaniu przedsiębiorstwem W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi Proces zarządzania danymi Zarządzanie danymi obejmuje czynności: gromadzenie
Komunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
RELACYJNE BAZY DANYCH
RELACYJNE BAZY DANYCH Aleksander Łuczyk Bielsko-Biała, 15 kwiecień 2015 r. Ludzie używają baz danych każdego dnia. Książka telefoniczna, zbiór wizytówek przypiętych nad biurkiem, encyklopedia czy chociażby
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Architektury i technologie integracji danych
Architektury i technologie integracji danych Robert Wrembel Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel Problematyka i architektury integracji
Podstawowe wiadomości z zakresu: architektury sprzętowo-programowej komputerów, dowolnych języków programowania, algebry
Załącznik nr 5 do Uchwały nr 1202 Senatu UwB z dnia 29 lutego 2012 r. Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów
METODY INŻYNIERII WIEDZY ASOCJACYJNA REPREZENTACJA POWIĄZANYCH TABEL I WNIOSKOWANIE IGOR CZAJKOWSKI
METODY INŻYNIERII WIEDZY ASOCJACYJNA REPREZENTACJA POWIĄZANYCH TABEL I WNIOSKOWANIE IGOR CZAJKOWSKI CELE PROJEKTU Transformacja dowolnej bazy danych w min. 3 postaci normalnej do postaci Asocjacyjnej Grafowej
Architektura Systemu. Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu.
Architektura Systemu Architektura systemu umożliwia kontrolowanie iteracyjnego i przyrostowego procesu tworzenia systemu. Architektura jest zbiorem decyzji dotyczących: organizacji systemu komputerowego,
Wzorce logiki dziedziny
Wzorce logiki dziedziny 1. Wzorce logiki dziedziny skrypt transakcji (Transaction Script), brama tabeli (Table Data Gateway), model dziedziny (Domain model), strategia (Strategy), moduł tabeli (Table Module),
Wprowadzenie do programowania aplikacji mobilnych
Wprowadzenie do programowania aplikacji mobilnych dr Przemysław Juszczuk dr Przemysław Juszczuk Trochę historii Idea wzorców projektowych wywodzi się jeszcze z wczesnych lat osiemdziesiątych ubiegłego
Słowem wstępu. Część rodziny języków XSL. Standard: W3C XSLT razem XPath 1.0 XSLT Trwają prace nad XSLT 3.0
Słowem wstępu Część rodziny języków XSL Standard: W3C XSLT 1.0-1999 razem XPath 1.0 XSLT 2.0-2007 Trwają prace nad XSLT 3.0 Problem Zakładane przez XML usunięcie danych dotyczących prezentacji pociąga
Organizacyjnie. Prowadzący: dr Mariusz Rafało (hasło: BIG)
Big Data Organizacyjnie Prowadzący: dr Mariusz Rafało mrafalo@sgh.waw.pl http://mariuszrafalo.pl (hasło: BIG) Automatyzacja Automatyzacja przetwarzania: Apache NiFi Źródło: nifi.apache.org 4 Automatyzacja
Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)
Programowanie w języku Java Wykład 13: Java Platform, Enterprise Edition (Java EE) Standard J2EE Programowanie w języku Java 2 J2EE - komunikacja Programowanie w języku Java 3 J2EE warstwa biznesowa Programowanie
SYSTEM ZARZĄDZANIA BAZA DANYCH TOPOGRAFICZNYCH
SYSTEM ZARZĄDZANIA BAZA DANYCH TOPOGRAFICZNYCH Dariusz Gotlib elementy koncepcji i technologii Jerzy Zieliński plany GUGiK Jachranka, 8 grudzień 2009 STOSOWANE POJĘCIA I SKRÓTY BDT = TBD = BDOT SZBDT=SZTBD=SZBDOT
Laboratorium Technologii Informacyjnych. Projektowanie Baz Danych
Laboratorium Technologii Informacyjnych Projektowanie Baz Danych Komputerowe bazy danych są obecne podstawowym narzędziem służącym przechowywaniu, przetwarzaniu i analizie danych. Gromadzone są dane w
BMC Control-M Wybrane przypadki zastosowania
Piotr Orlański Mariusz Gajewski CompFort Meridian Polska & BMC Software BMC Control-M Wybrane przypadki zastosowania Warszawa, 11 czerwca 2015 DISASTER RECOVERY Środowisko bankowe Problem: Zorganizowanie