Robert BoBsoN Partyka Praktyka ekonomii otwartości wyzwanie 21 wieku

Wielkość: px
Rozpocząć pokaz od strony:

Download "Robert BoBsoN Partyka Praktyka ekonomii otwartości wyzwanie 21 wieku"

Transkrypt

1 Robert BoBsoN Partyka Praktyka ekonomii otwartości wyzwanie 21 wieku

2

3

4

5 Porozmawiajmy o języku

6 otwarty 1. «niczym nieograniczony przestrzennie» 2. «bez dachu lub z opuszczonym dachem» 3. «o sklepie, instytucji, wystawie itp.: czynny» 4. «skierowany do wszystkich, przeznaczony dla wszystkich lub taki, w którym każdy może wziąć udział» 5. «jawny i wyraźny» 6. «taki, który jest gotów na przyjęcie nowych idei lub propozycji; też: o poglądach i postawie takiej osoby» 7. «taki, który nie ukrywa swoich myśli i uczuć; też: o zachowaniu i wyglądzie takiej osoby»

7 otwarty 1. «niczym nieograniczony przestrzennie» 2. «bez dachu lub z opuszczonym dachem» 3. «o sklepie, instytucji, wystawie itp.: czynny» 4. «skierowany do wszystkich, przeznaczony dla wszystkich lub taki, w którym każdy może wziąć udział» 5. «jawny i wyraźny» 6. «taki, który jest gotów na przyjęcie nowych idei lub propozycji; też: o poglądach i postawie takiej osoby» 7. «taki, który nie ukrywa swoich myśli i uczuć; też: o zachowaniu i wyglądzie takiej osoby»

8 Porozmawiajmy o idei

9 KOMUNIZM KAPITALIZM

10 ... Creative Commons Otwartość FLOSS...

11 Porozmawiajmy o historii

12 Porozmawiajmy o wolności

13 cztery wolności Wolność do uruchamiania programu, w dowolnym celu (wolność 0) Wolność do analizowania, jak działa program, i zmieniania go aby robił co i jak potrzebujecie (wolność 1). Warunkiem koniecznym jest dostęp do kodu źródłowego. Wolność do rozpowszechniania kopii, byście mogli pomóc innym ludziom (wolność 2). Wolność do udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność (wolność 3). Warunkiem koniecznym jest tu dostęp do kodu źródłowego.

14 Porozmawiajmy o liczbach

15 Rynek desktopów - Windows 92.2%, Apple 6.36%, Linux 1.41% (szacunki Net Applications) ~8 milionów komputerów PC sprzedanych z Ubuntu GNU/Linux. (informacje firmy Canonical) Rynek tabletów 57% ios, 41% Android (Strategy Analysis) Rynek urządzeń mobilnych 74% Android, 18% ios (raport Gartner na 1 kwartał 2013) Rynek systemów wbudowanych % Android, Ubuntu (UBM Electronics) Systemy czasu rzeczywistego 19% Android

16 Rynek serwerów ponad 60% opartych o rozwiązania Linux/Unix-like (dane Security Space) Rynek serwerów wg dochodów 20% Linux, 17% Unix (International Data Corporation) Rynek mainframe - ~28% użytkowników rozwiązań IBM korzysta z Linuksa, przewidywany jest wzrost do 50% w ciągu 5 lat (raport Gartner w roku 2008) Top 500 superkomputerów 94% rozwiązania Linux, 4% rozwiązania Unix (TOP500)

17 Porozmawiajmy o problemach

18 Problemy: - Zasoby ludzkie - Zasoby finansowe - Piractwo

19 Porozmawiajmy o problemach?

20 Porozmawiajmy o możliwościach

21 #1 ZASOBY LUDZKIE

22 cztery wolności: Wolność do uruchamiania programu, w dowolnym celu (wolność 0) Wolność do analizowania, jak działa program, i zmieniania go aby robił co i jak potrzebujecie (wolność 1). Warunkiem koniecznym jest dostęp do kodu źródłowego. Wolność do rozpowszechniania kopii, byście mogli pomóc innym ludziom (wolność 2). Wolność do udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność (wolność 3). Warunkiem koniecznym jest tu dostęp do kodu źródłowego.

23 Szacowany koszt powstania jądra systemu Linux w tradycyjnym modelu własnościowym: mln USD (metoda COCOMO, osobogodziny) mln EUR (badania UE)

24 #2 ZASOBY FINANSOWE

25 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów

26 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów

27 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów

28 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów

29 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów

30 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów

31 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów

32 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów

33 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów

34 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów

35 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów

36 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów

37 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów

38 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów

39 #3 PIRACTWO...?

40 PIRACTWO: 1. wszelki nielegalny akt gwałtu, zatrzymania lub wszelki rabunek dokonany dla celów osobistych przez załogę lub pasażerów prywatnego statku lub samolotu i skierowany: a) na pełnym morzu przeciwko innemu statkowi lub samolotowi albo przeciwko osobom lub mieniu na pokładzie takiego statku lub samolotu, b) przeciwko statkowi, samolotowi, osobom lub mieniu w miejscu nie podlegającym jurysdykcji żadnego Państwa, 2. wszelkie akty dobrowolnego uczestnictwa w korzystaniu ze statku lub samolotu, o ile ten, który ich dokonuje, ma świadomość faktów, nadających temu statkowi lub samolotowi charakter piracki, 3. wszelka akcja mająca na celu podżeganie do popełnienia czynów określonych w ustępach 1 i 2 niniejszego artykułu albo świadomie podjęta w celu ich ułatwienia. Artykuł 15. Konwencji o morzu pełnym sporządzonej w Genewie dnia 29 kwietnia 1958 r.

41 źródło: Wikipedia,

42 ...NARUSZENIA PRAW AUTORSKICH

43 Dziękuję za uwagę Robert Partyka

44 Sosnowiec, 12 kwietna 2014 III Otwarty Kongres FLOSS III Otwarty Kongres FLOSS ul. Będzińska 60

45 źródło: Wikipedia, Autor: Jonas Bengtsson from London, UK

Piraci nie tylko z Karaibów... Piotr Buczek Sekcja Kryminalistyki TBSP UJ Kraków, 2013

Piraci nie tylko z Karaibów... Piotr Buczek Sekcja Kryminalistyki TBSP UJ Kraków, 2013 Piraci nie tylko z Karaibów... Piotr Buczek Sekcja Kryminalistyki TBSP UJ Kraków, 2013 Czym jest piractwo? Konwencja Narodów Zjednoczonych o Prawie Morza art. 101 Definicja piractwa Każdy z następujących

Bardziej szczegółowo

Po czym poznać otwartą szkołę? Rok Otwartej Szkoły

Po czym poznać otwartą szkołę? Rok Otwartej Szkoły Po czym poznać otwartą szkołę? Rok Otwartej Szkoły PO CZYM ROZPOZNAĆ OTWARTĄ SZKOŁĘ? GDY WCHODZĘ DO OTWARTEJ SZKOŁY Uczennice/Uczniowie Nauczyciel/ka Dyrektor Pani woźna Na ścianie przy sekretariacie W

Bardziej szczegółowo

Wolne oprogramowanie

Wolne oprogramowanie Wykład popularny dla młodzieży szkół średnich Wolne oprogramowanie czyli czy można żyć bez PowerPointa Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 2 października 2004 Spis treści 1 Wolne Oprogramowanie

Bardziej szczegółowo

Narzędzia informatyczne. Wolne oprogramowanie

Narzędzia informatyczne. Wolne oprogramowanie Narzędzia informatyczne. Wolne oprogramowanie Aleksander Denisiuk Uniwersytet Warmińsko-Mazurski Olsztyn, ul. Słoneczna 54 denisjuk@matman.uwm.edu.pl 1 / 20 Wolne oprogramowanie Najnowsza wersja tego dokumentu

Bardziej szczegółowo

Wolne Oprogramowanie

Wolne Oprogramowanie Technologia informacyjna Wolne Oprogramowanie Aleksander Denisiuk denisjuk@euh-e.edu.pl Elblaska Uczelnia Humanistyczno-Ekonomiczna ul. Lotnicza 2 82-300 Elblag Technologia informacyjna p. 1 Wolne Oprogramowanie

Bardziej szczegółowo

Węgierski sektor IT 2013-09-20 12:12:46

Węgierski sektor IT 2013-09-20 12:12:46 Węgierski sektor IT 2013-09-20 12:12:46 2 Rok 2013 r. może przynieść zmianę trendów na węgierskim rynku usług IT. Węgierski rynek oprogramowania i usług informatycznych był bliski stagnacji w 2012 r.,

Bardziej szczegółowo

Linux Essentials: nowe kompetencje specjalistów przyszłości

Linux Essentials: nowe kompetencje specjalistów przyszłości Linux Essentials: nowe kompetencje specjalistów przyszłości Elżbieta Godlewska Przedstawiciel LPI wpolsce Dlaczego Linux? Big Data i CloudComputing 400 mln. tweetów dziennie 1,32 mld użytkowników facebook

Bardziej szczegółowo

tel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl

tel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl SAMORZĄDOWY OŚRODEK DORADZTWA METODYCZNEGO I DOSKONALENIA NAUCZYCIELI w Kielcach 25-431 KIELCE, ul. Marszałka J. Piłsudskiego 42 tel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl

Bardziej szczegółowo

Prawa autorskie, licencje

Prawa autorskie, licencje Prawa autorskie, licencje Wyjaśnienie pojęć oraz tezy do dyskusji Michał Rad 21.10.2015 Przedstawione w dalszej części wykładu tezy są prywatnym poglądem autora i powinne być traktowane jako głos w dyskusji,

Bardziej szczegółowo

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład VI Wybrane zagadnienia licencjonowania i praw autorskich 1 Licencja Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja

Bardziej szczegółowo

Wolne i Otwarte Oprogramowanie w instytucjach publicznych i firmach

Wolne i Otwarte Oprogramowanie w instytucjach publicznych i firmach Wisła, Wrzesień 2008 Wolne i Otwarte Oprogramowanie w instytucjach publicznych i firmach Oprogramowanie Własnościowe Zamknięte, objęte restrykcjami dotyczącymi użytkowania, kopiowania lub modyfikowania

Bardziej szczegółowo

Podstawy Techniki Komputerowej. Temat: System operacyjny komputera - charakterystyka

Podstawy Techniki Komputerowej. Temat: System operacyjny komputera - charakterystyka Podstawy Techniki Komputerowej Temat: System operacyjny komputera - charakterystyka System operacyjny (Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące środowisko

Bardziej szczegółowo

Mobilna r(e)wolucja w e-commerce. Bartosz Witoń

Mobilna r(e)wolucja w e-commerce. Bartosz Witoń Mobilna r(e)wolucja w e-commerce Bartosz Witoń Agenda Udział m-commerce w e-commerce w Polsce i USA 25,00% 20,00% 15,00% 16,00% 18,00% 21,00% 15,00% 23,00% 10,00% 8,00% 5,00% 4,00% 1,90% 0,00% 2013 2014

Bardziej szczegółowo

Systemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania

Systemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania Systemy operacyjne Informatyka Stosowana, I rok Krzysztof Wilk Katedra Informatyki Stosowanej i Modelowania wilk@metal.agh.edu.pl Konsultacje: poniedziałek, 11.30-13; B-4, pok. 207 Systemy operacyjne Wykłady:

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

mobilne rozwiązania www.theappcreate.com

mobilne rozwiązania www.theappcreate.com mobilne rozwiązania www.theappcreate.com Rynek mobilny w Polsce 2015r. 58 proc. Polaków posiada smartfona, co oznacza, że w grupie 15+ jest ich około 19 mln. Dynamika wzrostu wynosi obecnie około 3-4 p.p.

Bardziej szczegółowo

OS2 rola open source i otwartych standardów w wyrównywaniu szans. Jarosław Kowalski Novell

OS2 rola open source i otwartych standardów w wyrównywaniu szans. Jarosław Kowalski Novell OS2 rola open source i otwartych standardów w wyrównywaniu szans Jarosław Kowalski Novell Rola szkoły w przygotowaniu uczniów do współczesnych wyzwań w szybko zmieniającym się świecie. 2 Trendy w rozwoju

Bardziej szczegółowo

Wybrane problemy piractwa w strefach zagrożenia. Czesław DYRCZ Akademia Marynarki Wojennej

Wybrane problemy piractwa w strefach zagrożenia. Czesław DYRCZ Akademia Marynarki Wojennej Wybrane problemy piractwa w strefach zagrożenia Czesław DYRCZ Akademia Marynarki Wojennej Wybrane problemy piractwa PLAN WYSTĄPIENIA Spojrzenie wstecz oraz definicje zjawisk piractwa morskiego i napadów

Bardziej szczegółowo

Systemy operacyjne. by pio7rek

Systemy operacyjne. by pio7rek Systemy operacyjne by pio7rek Wymienię trzech potentatów produkujących systemy operacyjne Microsoft Linux Apple Microsoft Microsoft wypuścił 26 dystrybucji na PC. Najbardziej kojarzone dystrybucje na PC

Bardziej szczegółowo

WOLNE OPROGRAMOWANIE w administracji publicznej. Łukasz Jachowicz honey@7thguard.net

WOLNE OPROGRAMOWANIE w administracji publicznej. Łukasz Jachowicz honey@7thguard.net WOLNE OPROGRAMOWANIE w administracji publicznej Łukasz Jachowicz honey@7thguard.net Historia Wolnego Oprogramowania Początki rozwoju oprogramowania Laboratorium AI MIT ( 70) Powstanie projektu GNU (1983)

Bardziej szczegółowo

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych do elewacji budynku klienta Wszechobecna nowa technologia Smartfony obecnie coraz częściej zastępują zwykłe telefony

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Podstawy użytkowania systemu Linux

Podstawy użytkowania systemu Linux Podstawy użytkowania systemu Linux Pierwsze kroki Instytut Fizyki Teoretycznej UWr 2 września 2005 Plan kursu 1 Pierwsze kroki 2 3 Wyjście na świat 4 Linux w biurze 5 Grafika 6 Multimedia/Rozrywka Pierwsze

Bardziej szczegółowo

Prędkość zabija czyli jak próbować zmieniać nawyki. Katarzyna Turska -dyrektor Sekretariatu Krajowej Rady Bezpieczeństwa Ruchu Drogowego

Prędkość zabija czyli jak próbować zmieniać nawyki. Katarzyna Turska -dyrektor Sekretariatu Krajowej Rady Bezpieczeństwa Ruchu Drogowego Prędkość zabija czyli jak próbować zmieniać nawyki uczestników ruchu drogowego.. Katarzyna Turska -dyrektor Sekretariatu Krajowej Rady Bezpieczeństwa Ruchu Drogowego Krajowa Rada Bezpieczeństwa Ruchu Drogowego

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA

INSTRUKCJA UŻYTKOWNIKA INSTRUKCJA UŻYTKOWNIKA Jak przeczytać wypożyczoną książkę?... 2 Uzyskanie Adobe ID... 2 Czytanie na komputerze... 3 Uruchomienie programu... 3 Czytanie i zwracanie książek... 4 Logowanie do aplikacji...

Bardziej szczegółowo

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cloud computing? The interesting thing about cloud computing is that we've redefined cloud computing to include everything that we already

Bardziej szczegółowo

Outsourcing. IT Commerce Sp. z o.o. 2003. 01-685 Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl

Outsourcing. IT Commerce Sp. z o.o. 2003. 01-685 Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl Outsourcing IT Commerce Sp. z o.o. 01-685 Warszawa Ul.Łomiańska 14a/3 mirek.domin@itcommerce.pl Agenda Historia informatyki Definicja Outsourcingu Korzyści Oferta IT Commerce Symulacja Podsumowanie Jeśli

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Humanistyka cyfrowa w Katedrze Lingwistyki Formalnej UW

Humanistyka cyfrowa w Katedrze Lingwistyki Formalnej UW 1/18 Humanistyka cyfrowa w Katedrze Lingwistyki Formalnej UW Janusz S. Bień Katedra Lingwistyki Formalnej Wydział Neofilologii Uniwersytet Warszawski 2 czerwca 2014 r. 2/18 Wprowadzenie Katedra Lingwistyki

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Co już można, a co będzie można zrobić w e-podręczniku technologicznie?

Co już można, a co będzie można zrobić w e-podręczniku technologicznie? Co już można, a co będzie można zrobić w e-podręczniku technologicznie? Tomasz Kuczyński, Poznańskie Centrum Superkomputerowo-Sieciowe Warszawa, 29 października 2013 r. Zaprezentuję Co już można, a co

Bardziej szczegółowo

Integracja Linuksowej społeczności w Internecie. Borys Musielak michuk@jakilinux.org

Integracja Linuksowej społeczności w Internecie. Borys Musielak michuk@jakilinux.org Integracja Linuksowej społeczności w Internecie Borys Musielak michuk@jakilinux.org Może... powiem parę słów o sobie... najpierw Stronki są różne... Nasze wyglądają tak: Jak to się wszystko zaczęło? Jaką

Bardziej szczegółowo

Linux wartością dodaną jest :-)

Linux wartością dodaną jest :-) O czym to ja mówiłem... rok temu? ABIX firma jedno/dwu osobowa sprzęt: komputery, serwery, drukarki fiskalne oprogramowanie: Linux, Linux, i jeszcze Linux wsparcie: merytoryczne, techniczne dla klientów

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

dr inż. Maciej Kiewra Prezentacja wygłoszona na konferencji BI vs Big Data podczas Kongresu GigaCon Warszawa, 16.04.2014 r.

dr inż. Maciej Kiewra Prezentacja wygłoszona na konferencji BI vs Big Data podczas Kongresu GigaCon Warszawa, 16.04.2014 r. dr inż. Maciej Kiewra Prezentacja wygłoszona na konferencji BI vs Big Data podczas Kongresu GigaCon Warszawa, 16.04.2014 r. Big Data w praktyce, z perspektywy konsultanta Business Intelligence Parę słów

Bardziej szczegółowo

-planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom,

-planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom, System System operacyjny oprogramowanie zarządzające sprzętem komputerowym, tworzące środowisko do uruchamiania i kontroli zadań użytkownika. W celu uruchomienia i kontroli zadań użytkownika system operacyjny

Bardziej szczegółowo

Konstruktor Mechanik

Konstruktor Mechanik Konstruktor Mechanik Opracowanie dokumentacji konstrukcyjnej : przygotowanie i opracowanie założeń technicznych, obsługa konstrukcyjna produkcji. Wykształcenie wyższe techniczne inżynier mechanik, Analiza

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

MATERIAŁY MARKETINGOWE G DATA 2014

MATERIAŁY MARKETINGOWE G DATA 2014 MATERIAŁY MARKETINGOWE 2014 PROSPEKTY I ULOTKI Partner Portfolio 084098 Rozwiązania, narzędzia, technologie, porównania i nagrody - wszystko o programach G Data w intresującej szacie graficznej. A4, 4

Bardziej szczegółowo

Otwarte licencje. a udostępnianie. rezultatów projektów. Natalia Mileszyk Alek Tarkowski Centrum Cyfrowe Projekt: Polska Creative Commons Polska

Otwarte licencje. a udostępnianie. rezultatów projektów. Natalia Mileszyk Alek Tarkowski Centrum Cyfrowe Projekt: Polska Creative Commons Polska Otwarte licencje a udostępnianie rezultatów projektów Natalia Mileszyk Alek Tarkowski Centrum Cyfrowe Projekt: Polska Creative Commons Polska Creative Commons, czyli PEWNE prawa zastrzeżone Stopnie otwartości

Bardziej szczegółowo

26.X.2004 VNC. Dawid Materna

26.X.2004 VNC. Dawid Materna 26.X.2004 Zastosowanie programu VNC do zdalnej administracji komputerem Autor: Dawid Materna Wstęp W administracji systemami operacyjnymi często zachodzi potrzeba do działania na Pulpicie zarządzanego

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,

Bardziej szczegółowo

Migracja Business Intelligence do wersji 11.0

Migracja Business Intelligence do wersji 11.0 Migracja Business Intelligence do wersji 11.0 Copyright 2012 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Mobile Sales Force Applications - rozwiązania mobilne dla biznesu

Mobile Sales Force Applications - rozwiązania mobilne dla biznesu Mobile Sales Force Applications - rozwiązania mobilne dla biznesu Czym jest Mobile Sales Force Apps? To nowoczesny system wsparcia sieci sprzedaży klasy Sales Force Automation i Field Force Automation

Bardziej szczegółowo

Instrukcja dla Oferenta

Instrukcja dla Oferenta Instrukcja dla Oferenta Definicje System B2B cały system informatyczny (zarówno software autorski, jak i licencje serwerowe, stanowiskowe, bazodanow Instrukcja. Należy wypełnić WSZYSTKIE POLA oznaczone

Bardziej szczegółowo

Zextras KISS dla Twojego serwera Zimbra

Zextras KISS dla Twojego serwera Zimbra Zextras KISS dla Twojego serwera Zimbra PRELEGENT: TOMASZ BADURA 7L TECHNOLOGIE INFORMATYCZNE - ZEXTRAS PARTNER KIM JESTEŚMY? Od 2012 roku dystrybutor i Partner Zextras w Polsce Kilkunastoletnie doświadczenie

Bardziej szczegółowo

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało

Bardziej szczegółowo

Vendor Lock-In - analiza problemu

Vendor Lock-In - analiza problemu Tomasz Barbaszewski - FWiOO Warszawa, wrzesień 2010 Vendor Lock-In - analiza problemu Co to jest i jak powstaje Vendor Lock-In? Zagrożenia związane z Vendor Lock-In dla użytkownika Vendor Lock-In w administracji

Bardziej szczegółowo

Wolne oprogramowanie. - bądź legalny za darmo

Wolne oprogramowanie. - bądź legalny za darmo Wolne oprogramowanie - bądź legalny za darmo Historia Wolnego Oprogramowania Początki rozwoju oprogramowania Laboratorium AI MIT ( 70) Powstanie projektu GNU (1983) Linux (1991-...) AI MIT GNU (1983) Linux

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

III konferencja z cyklu "Wolne oprogramowanie w geoinformatyce" Wrocław 12-13 maja 2011 r.

III konferencja z cyklu Wolne oprogramowanie w geoinformatyce Wrocław 12-13 maja 2011 r. 1 Open source software for Public Administration 2 Wolne oprogramowanie w administracji publicznej obniża koszt informatyzacji pozwala uzyskad dużo więcej za te same pieniądze wolnośd użytkowania, rozpowszechniania,

Bardziej szczegółowo

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j. OPROGRAMOWANIE > Model : 107587 Producent : - Symantec Norton Security 3.0 STANDARD 1Użytkownik 1Urządzenie 1Rok 21357596 'FONT-FAMILY: "Segoe UI", "Trebuchet MS", Helvetica, Arial; FONT-VARIANT: normal;

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Polska-Warszawa: Usługi w zakresie napraw i konserwacji sprzętu komputerowego 2017/S Wstępne ogłoszenie informacyjne

Polska-Warszawa: Usługi w zakresie napraw i konserwacji sprzętu komputerowego 2017/S Wstępne ogłoszenie informacyjne 1 / 5 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:215115-2017:text:pl:html Polska-Warszawa: Usługi w zakresie napraw i konserwacji sprzętu komputerowego 2017/S 107-215115

Bardziej szczegółowo

DOTACJE NA INNOWACJE INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ

DOTACJE NA INNOWACJE INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ Projekt współfinansowany ze środków Unii Europejskiej w ramach działania 8.1 Wspieranie działalności gospodarczej w dziedzinie gospodarki elektronicznej 8. osi priorytetowej. Społeczeństwo informacyjne

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

Archiwum Cyfrowe jako usługa w modelu Cloud Computing

Archiwum Cyfrowe jako usługa w modelu Cloud Computing Piotr Beńke Manager of STG Client Architects, STG Poland & Baltics 28 Maj 2012 Archiwum Cyfrowe jako usługa w modelu Cloud Computing Agenda Gdzie zmierza IT trochę o liczbach Chmura definicja, atrybuty,

Bardziej szczegółowo

RAPORT KOŃCOWY PROJEKTU

RAPORT KOŃCOWY PROJEKTU RAPORT KOŃCOWY PROJEKTU Temat: Wieloplatformowy program do obsługi faktur Adresat: dr inż. Jacek Kołodziej Wykonawcy: Daniel Krysiak Przemysław Szpunar Grzegorz Śmierzchalski Spis Treści 1. Charakterystyka

Bardziej szczegółowo

Polski rynek mobile vs biznes

Polski rynek mobile vs biznes Konrad Telakowiec Wiceprezes Zarządu coigdzie.pl Polski rynek mobile vs biznes? Jak rozwija się biznes na Polskim rynku mobile?? Jak wypadamy względem światowych trendów?? Jak mobile pozwala nam dotrzeć

Bardziej szczegółowo

Polityka otwartości w instytucji kultury

Polityka otwartości w instytucji kultury Polityka otwartości w instytucji kultury Fot.storiesofchange, CC BY. Kamil Śliwowski, otwartezasoby.pl Klaudia Grabowska, kierunekzwiedzania.pl Kontekst Fot. Alexander Baxevanis, CC BY, Flickr.com NYPL

Bardziej szczegółowo

Elektroniczna identyfikacja jak to zrobić w Polsce. Daniel Wachnik

Elektroniczna identyfikacja jak to zrobić w Polsce. Daniel Wachnik Elektroniczna identyfikacja jak to zrobić w Polsce Daniel Wachnik Agenda co wynika z eidas? co wynika z projektów UE? co wynika z projektów w Polsce? podsumowanie CO WYNIKA Z EIDAS? Ramy czasowe 2015-09-18-2016-05-18

Bardziej szczegółowo

Software is like sex it s better when it s free. Linus Torvalds

Software is like sex it s better when it s free. Linus Torvalds Software is like sex it s better when it s free Linus Torvalds Free and Open Source Software czyli o rozwoju wolnego oprogramowania Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 13 maja 2004 Spis treści

Bardziej szczegółowo

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach IT W FIRMIE ADAM LASKOWSKI IT W FIRMIE SPIS TREŚCI: CEL ISTNIENIA IT UMIEJSCOWIENIE IT W ORGANIZACJI STRUKTURA

Bardziej szczegółowo

PODSUMOWANIE SEZONU 2014 10 LAT TURYSTYKI W UNII EUROPEJSKIEJ

PODSUMOWANIE SEZONU 2014 10 LAT TURYSTYKI W UNII EUROPEJSKIEJ PODSUMOWANIE SEZONU 2014 10 LAT TURYSTYKI W UNII EUROPEJSKIEJ EUROPEJSKA GOSPODARKA TURYSTYCZNA Największy turystyczny rynek świata 2013-560 milionów zagranicznych turystów w Europie (52 % udziału w światowej

Bardziej szczegółowo

Instrukcja dla Oferenta. Strona 1 z 9

Instrukcja dla Oferenta. Strona 1 z 9 Definicje Instrukcja dla Oferenta System B2B cały system informatyczny (zarówno software autorski, jak i licencje serwerowe, stanowiskowe, bazodanowe, etc.) obejmujący całą funkcjonalność wskazaną we wszystkich

Bardziej szczegółowo

Comarch ERP XL Business Intelligence Start. Zmiany funkcjonalne wprowadzone w wersji 2013

Comarch ERP XL Business Intelligence Start. Zmiany funkcjonalne wprowadzone w wersji 2013 Business Intelligence Start Zmiany funkcjonalne wprowadzone w wersji 2013 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji

Bardziej szczegółowo

Symantec Powered by PGP

Symantec Powered by PGP Symantec Powered by PGP Ewolucja 20 lat technologii 1990 Pojawiły się możliwości 2000 Dostępne dla każdego Dziś Centralnie zarządzalne Platforma Symantec Encryption Encryption Management Server Endpoint

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

Organizacje pozarządowe zajmujące się opieką nad niepełnosprawnymi w nowej perspektywie finansowej UE

Organizacje pozarządowe zajmujące się opieką nad niepełnosprawnymi w nowej perspektywie finansowej UE Organizacje pozarządowe zajmujące się opieką nad niepełnosprawnymi w nowej perspektywie finansowej UE Wojciech Kozak Wicemarszałek Województwa Małopolskiego 19 stycznia 2015 Osoby z niepełnosprawnością

Bardziej szczegółowo

Marek Wójcik Związek Powiatów Polskich. Model ekonomiczny i korzyści finansowe CUW

Marek Wójcik Związek Powiatów Polskich. Model ekonomiczny i korzyści finansowe CUW Marek Wójcik Związek Powiatów Polskich Model ekonomiczny i korzyści finansowe CUW Warto wprowadzać centra usług wspólnych Drastyczny spadek dostępnych środków; Przesunięcie na lata późniejsze planowanych

Bardziej szczegółowo

Etap rozwoju. Geografia

Etap rozwoju. Geografia 2 Sektor Etap rozwoju Wartość inwestycji e-commerce technologie i usługi mobilne media cyfrowe finansowanie wzrostu i ekspansji 1,5-5 mln EUR Geografia Polska i inne kraje CEE 3 Spółki portfelowe MCI.Techventures

Bardziej szczegółowo

Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym

Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym Licencje Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym rozpowszechnianiem, kopiowaniem czy czerpaniem korzyści

Bardziej szczegółowo

IBM Polska. @piotrpietrzak CTO, IBM PBAL. 2010 IBM Corporation

IBM Polska. @piotrpietrzak CTO, IBM PBAL. 2010 IBM Corporation IBM Polska @piotrpietrzak CTO, IBM PBAL 2010 IBM Corporation Historia IBM Polska IBM Polska Laboratorium Oprogramowania w Krakowie Centrum Dostarczania Usług IT we Wrocławiu Regionalne oddziały handlowe:

Bardziej szczegółowo

Elektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r.

Elektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r. Elektroniczny Obieg Dokumentów edok gabriela.gonet@coi.gov.pl I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r. 1 Agenda 1. Kim jesteśmy i co robimy 2. Czym jest edok? 3. Dlaczego

Bardziej szczegółowo

NASZA MISJA. wszystkie nasze dzialania sfokusowane sa na efektywną, partnerską współprace.

NASZA MISJA. wszystkie nasze dzialania sfokusowane sa na efektywną, partnerską współprace. NASZA MISJA Aby tworzyć najbardziej użyteczne, najlepsze aplikacje ściśle dopasowane do Państwa wymagań i potrzeb oraz budżetu, który chcecie Państwo zainwestować. podstawa satysfakcjonujacej współpracy

Bardziej szczegółowo

Migracja Business Intelligence do wersji 2013.3

Migracja Business Intelligence do wersji 2013.3 Migracja Business Intelligence do wersji 2013.3 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest

Bardziej szczegółowo

Uniwersalny System Mobilny CRM dla Androida

Uniwersalny System Mobilny CRM dla Androida Uniwersalny System Mobilny CRM dla Androida Glen sp. z o.o., ul. Kościuszki 43, 30-114 Kraków tel. 12 422 64 26, 12 426 02 64, 12 427 30 32 email: mah@glen.com.pl www.glen.com.pl, mah.glen.pl Październik

Bardziej szczegółowo

Umowy IT zabezpieczenie interesów stron

Umowy IT zabezpieczenie interesów stron Umowy IT zabezpieczenie interesów stron Centrum Projektów Informatycznych Warszawa, dnia 28 lutego 2012 r. Podstawa prawna zawierania umów (KC) Umowa to stan faktyczny polegający na złożeniu dwóch lub

Bardziej szczegółowo

Linux i Open Source w biznesie

Linux i Open Source w biznesie III KONGRES LINUKSA PROFESJONALNEGO Otwarte oprogramowanie w biznesie otwarte standardy w administracji Warszawa, 24 maja 2007 r. Renata Pasternak Pentor Research International Stanisław M. Stanuch Stowarzyszenie

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Ministerstwo Administracji i Cyfryzacji NARODOWY PLAN SZEROKOPASMOWY

Ministerstwo Administracji i Cyfryzacji NARODOWY PLAN SZEROKOPASMOWY Ministerstwo Administracji i Cyfryzacji NARODOWY PLAN SZEROKOPASMOWY ZROZUMIEĆ MISJĘ NPS Internet staje się centralnym narzędziem konsumpcji treści, w konsekwencji czego obserwuje się również zmiany społeczne

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Jesień LinuksowaLinux - Real-Time w systemach wbudowanych

Jesień LinuksowaLinux - Real-Time w systemach wbudowanych Jesień Linuksowa Linux - Real-Time w systemach wbudowanych marcin@bis-linux.com 13 padziernika 2012 Jesień LinuksowaLinux - Real-Time w systemach wbudowanych O mnie http://bis.org.pl/ GNU/Linux (administracja,

Bardziej szczegółowo

TECHNOLOGICALLY TOUCHED

TECHNOLOGICALLY TOUCHED TECHNOLOGICALLY TOUCHED DLACZEGO OPEN-RND? JAK PRACUJEMY? KIM JESTEŚMY? ZESPÓŁ NAWIĄZANIE WSPÓŁPRACY DLACZEGO OPEN-RND? UX LABS EMBEDDED INTERNET OF THINGS MOBILE BACKEND Znajomość protokołów OFDM (LTE,

Bardziej szczegółowo

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU EntraPass KONTROLA DOSTĘPU SYTEMY ALARMOWE TELEWIZJA OBSERWACYJNA INTEGRACJA Z VENO PARAMETRY I FUNKCJE SYSTEMU EntraPass Elementy systemu EntraPass 4 EntraPass

Bardziej szczegółowo

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich

Bardziej szczegółowo

Aktualny stan i plany rozwojowe

Aktualny stan i plany rozwojowe Aktualny stan i plany rozwojowe Norbert Meyer Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 Centra MIC na świecie oferują studentom programistom specjalistom IT naukowcom Dostęp

Bardziej szczegółowo

Wolna kultura a wolny dostęp do wiedzy

Wolna kultura a wolny dostęp do wiedzy Wolna kultura a wolny dostęp do wiedzy Jakub Szprot, Alek Tarkowski j.szprot@icm.edu.pl a.tarkowski@icm.edu.pl Informacja w świecie cyfrowym Wyższa Szkoła Biznesu w Dąbrowie Górniczej 3.03.2008 kontekst

Bardziej szczegółowo

Jan Kleczkowski Academic Program Manager janklecz@microsoft.com

Jan Kleczkowski Academic Program Manager janklecz@microsoft.com Jan Kleczkowski Academic Program Manager janklecz@microsoft.com 2000 12 mln. Aktywnych blogów 12 miliardów maili dziennie 100 mln. Zapytań w wyszukiwarce $10/Gb Koszt danych 2010 141 mln. Aktywnych blogów

Bardziej szczegółowo

Załącznik do Uchwały Nr XX/90/08 Rady Powiatu w Wąbrzeźnie z dnia 29 września 2008r. Powiatowy Program Aktywności Lokalnej na lata

Załącznik do Uchwały Nr XX/90/08 Rady Powiatu w Wąbrzeźnie z dnia 29 września 2008r. Powiatowy Program Aktywności Lokalnej na lata Załącznik do Uchwały Nr XX/90/08 Rady Powiatu w Wąbrzeźnie z dnia 29 września 2008r. Powiatowy Program Aktywności Lokalnej na lata 2008-2013 Wąbrzeźno, wrzesień 2008 -2- Spis treści Wstęp Rozdział 1. Nawiązanie

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Regulamin konkursu Aplikacje bez barier

Regulamin konkursu Aplikacje bez barier Regulamin konkursu Aplikacje bez barier 1. POSTANOWIENIA OGÓLNE 1. Organizatorem konkursów Aplikacje bez barier i Dostępne aplikacje w ramach projektu Integracja z nowoczesnymi technologiami współfinansowanego

Bardziej szczegółowo

DESIGN JAM. Blue Owl KONTAKT. Adres Telefon Online. tel office: tel PM:

DESIGN JAM. Blue Owl KONTAKT. Adres Telefon Online. tel office: tel PM: Blue Owl DESIGN JAM KONTAKT Adres Telefon Online Blue Owl Albańska 8/4 60-123 Poznań tel office: 602 575 939 tel PM: 690 900 344 Email office: info@blueowl.pl Email PM: k.stola@blueowl.pl Strona: www.blueowl.pl

Bardziej szczegółowo

Walidacja systemu ewms / cwms. Sopot 9.10.2013

Walidacja systemu ewms / cwms. Sopot 9.10.2013 Walidacja systemu ewms / cwms Sopot 9.10.2013 Kilka słów o nas - esynerga Zakres działalności Producent i dostawca systemów: ewms / cwms system zarządzania magazynem MES system zarządzania produkcja cims

Bardziej szczegółowo

Visent Events. Rozszerz ofertę eventową dzięki aplikacji mobilnej. visentevents.com

Visent Events. Rozszerz ofertę eventową dzięki aplikacji mobilnej. visentevents.com Visent Events Rozszerz ofertę eventową dzięki aplikacji mobilnej. Dlaczego mobile? 900 tyle razy spoglądamy na ekran naszego smartfona* 3 godziny dziennie tyle czasu spędzamy z urządzeniem mobilnym 24

Bardziej szczegółowo

Priorytety Dolnego Śląska w Unii Europejskiej. Piotr Borys Parlament Europejski

Priorytety Dolnego Śląska w Unii Europejskiej. Piotr Borys Parlament Europejski Priorytety Dolnego Śląska w Unii Europejskiej Piotr Borys Parlament Europejski Strategia EUROPA 2020 Inicjatywy przewodnie: Unia Innowacji Mobilna młodzież Europejska agenda cyfrowa Europa efektywnie korzystająca

Bardziej szczegółowo