Robert BoBsoN Partyka Praktyka ekonomii otwartości wyzwanie 21 wieku
|
|
- Milena Nowakowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Robert BoBsoN Partyka Praktyka ekonomii otwartości wyzwanie 21 wieku
2
3
4
5 Porozmawiajmy o języku
6 otwarty 1. «niczym nieograniczony przestrzennie» 2. «bez dachu lub z opuszczonym dachem» 3. «o sklepie, instytucji, wystawie itp.: czynny» 4. «skierowany do wszystkich, przeznaczony dla wszystkich lub taki, w którym każdy może wziąć udział» 5. «jawny i wyraźny» 6. «taki, który jest gotów na przyjęcie nowych idei lub propozycji; też: o poglądach i postawie takiej osoby» 7. «taki, który nie ukrywa swoich myśli i uczuć; też: o zachowaniu i wyglądzie takiej osoby»
7 otwarty 1. «niczym nieograniczony przestrzennie» 2. «bez dachu lub z opuszczonym dachem» 3. «o sklepie, instytucji, wystawie itp.: czynny» 4. «skierowany do wszystkich, przeznaczony dla wszystkich lub taki, w którym każdy może wziąć udział» 5. «jawny i wyraźny» 6. «taki, który jest gotów na przyjęcie nowych idei lub propozycji; też: o poglądach i postawie takiej osoby» 7. «taki, który nie ukrywa swoich myśli i uczuć; też: o zachowaniu i wyglądzie takiej osoby»
8 Porozmawiajmy o idei
9 KOMUNIZM KAPITALIZM
10 ... Creative Commons Otwartość FLOSS...
11 Porozmawiajmy o historii
12 Porozmawiajmy o wolności
13 cztery wolności Wolność do uruchamiania programu, w dowolnym celu (wolność 0) Wolność do analizowania, jak działa program, i zmieniania go aby robił co i jak potrzebujecie (wolność 1). Warunkiem koniecznym jest dostęp do kodu źródłowego. Wolność do rozpowszechniania kopii, byście mogli pomóc innym ludziom (wolność 2). Wolność do udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność (wolność 3). Warunkiem koniecznym jest tu dostęp do kodu źródłowego.
14 Porozmawiajmy o liczbach
15 Rynek desktopów - Windows 92.2%, Apple 6.36%, Linux 1.41% (szacunki Net Applications) ~8 milionów komputerów PC sprzedanych z Ubuntu GNU/Linux. (informacje firmy Canonical) Rynek tabletów 57% ios, 41% Android (Strategy Analysis) Rynek urządzeń mobilnych 74% Android, 18% ios (raport Gartner na 1 kwartał 2013) Rynek systemów wbudowanych % Android, Ubuntu (UBM Electronics) Systemy czasu rzeczywistego 19% Android
16 Rynek serwerów ponad 60% opartych o rozwiązania Linux/Unix-like (dane Security Space) Rynek serwerów wg dochodów 20% Linux, 17% Unix (International Data Corporation) Rynek mainframe - ~28% użytkowników rozwiązań IBM korzysta z Linuksa, przewidywany jest wzrost do 50% w ciągu 5 lat (raport Gartner w roku 2008) Top 500 superkomputerów 94% rozwiązania Linux, 4% rozwiązania Unix (TOP500)
17 Porozmawiajmy o problemach
18 Problemy: - Zasoby ludzkie - Zasoby finansowe - Piractwo
19 Porozmawiajmy o problemach?
20 Porozmawiajmy o możliwościach
21 #1 ZASOBY LUDZKIE
22 cztery wolności: Wolność do uruchamiania programu, w dowolnym celu (wolność 0) Wolność do analizowania, jak działa program, i zmieniania go aby robił co i jak potrzebujecie (wolność 1). Warunkiem koniecznym jest dostęp do kodu źródłowego. Wolność do rozpowszechniania kopii, byście mogli pomóc innym ludziom (wolność 2). Wolność do udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność (wolność 3). Warunkiem koniecznym jest tu dostęp do kodu źródłowego.
23 Szacowany koszt powstania jądra systemu Linux w tradycyjnym modelu własnościowym: mln USD (metoda COCOMO, osobogodziny) mln EUR (badania UE)
24 #2 ZASOBY FINANSOWE
25 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów
26 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów
27 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów
28 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów
29 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów
30 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów
31 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów
32 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów
33 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów
34 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów
35 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów
36 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów
37 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów
38 - ludzie lubią dostawać pudełko - integracja systemów IT - outsourcing wiedzy - szkolenia i audyty - tworzenie redukcji kosztów - uwalnianie z vendor lock-in - plany BC, DR i inne TLSy - Research Design & Develop - tworzenie rozwiązań niszowych i dostosowanych - moduły na zamówienie - dotacje - darowizny i fundrising projektowy - wykupywanie projektów - ratowanie zagrożonych projektów
39 #3 PIRACTWO...?
40 PIRACTWO: 1. wszelki nielegalny akt gwałtu, zatrzymania lub wszelki rabunek dokonany dla celów osobistych przez załogę lub pasażerów prywatnego statku lub samolotu i skierowany: a) na pełnym morzu przeciwko innemu statkowi lub samolotowi albo przeciwko osobom lub mieniu na pokładzie takiego statku lub samolotu, b) przeciwko statkowi, samolotowi, osobom lub mieniu w miejscu nie podlegającym jurysdykcji żadnego Państwa, 2. wszelkie akty dobrowolnego uczestnictwa w korzystaniu ze statku lub samolotu, o ile ten, który ich dokonuje, ma świadomość faktów, nadających temu statkowi lub samolotowi charakter piracki, 3. wszelka akcja mająca na celu podżeganie do popełnienia czynów określonych w ustępach 1 i 2 niniejszego artykułu albo świadomie podjęta w celu ich ułatwienia. Artykuł 15. Konwencji o morzu pełnym sporządzonej w Genewie dnia 29 kwietnia 1958 r.
41 źródło: Wikipedia,
42 ...NARUSZENIA PRAW AUTORSKICH
43 Dziękuję za uwagę Robert Partyka
44 Sosnowiec, 12 kwietna 2014 III Otwarty Kongres FLOSS III Otwarty Kongres FLOSS ul. Będzińska 60
45 źródło: Wikipedia, Autor: Jonas Bengtsson from London, UK
Piraci nie tylko z Karaibów... Piotr Buczek Sekcja Kryminalistyki TBSP UJ Kraków, 2013
Piraci nie tylko z Karaibów... Piotr Buczek Sekcja Kryminalistyki TBSP UJ Kraków, 2013 Czym jest piractwo? Konwencja Narodów Zjednoczonych o Prawie Morza art. 101 Definicja piractwa Każdy z następujących
Bardziej szczegółowoLicencje na oprogramowanie i zasoby internetowe
Licencje na oprogramowanie i zasoby internetowe Licencja Słownik języka polskiego PWN, Warszawa 1979 Licencja to zezwolenie na korzystanie z praw do opatentowanego wynalazku, zarejestrowanego wzoru użytkowego
Bardziej szczegółowoPo czym poznać otwartą szkołę? Rok Otwartej Szkoły
Po czym poznać otwartą szkołę? Rok Otwartej Szkoły PO CZYM ROZPOZNAĆ OTWARTĄ SZKOŁĘ? GDY WCHODZĘ DO OTWARTEJ SZKOŁY Uczennice/Uczniowie Nauczyciel/ka Dyrektor Pani woźna Na ścianie przy sekretariacie W
Bardziej szczegółowoWolne oprogramowanie
Wykład popularny dla młodzieży szkół średnich Wolne oprogramowanie czyli czy można żyć bez PowerPointa Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 2 października 2004 Spis treści 1 Wolne Oprogramowanie
Bardziej szczegółowoWęgierski sektor IT 2013-09-20 12:12:46
Węgierski sektor IT 2013-09-20 12:12:46 2 Rok 2013 r. może przynieść zmianę trendów na węgierskim rynku usług IT. Węgierski rynek oprogramowania i usług informatycznych był bliski stagnacji w 2012 r.,
Bardziej szczegółowoWolne Oprogramowanie
Technologia informacyjna Wolne Oprogramowanie Aleksander Denisiuk denisjuk@euh-e.edu.pl Elblaska Uczelnia Humanistyczno-Ekonomiczna ul. Lotnicza 2 82-300 Elblag Technologia informacyjna p. 1 Wolne Oprogramowanie
Bardziej szczegółowoWbudowane systemy operacyjne
Wbudowane systemy operacyjne Wbudowane systemy operacyjne Wstęp Dr inż. Damian Radziewicz Wrocław 2018 Wprowadzenie do wykładu Informacje o prowadzącym Informacje o wykładzie (daty, terminy itp.) Wprowadzenie
Bardziej szczegółowoNarzędzia informatyczne. Wolne oprogramowanie
Narzędzia informatyczne. Wolne oprogramowanie Aleksander Denisiuk Uniwersytet Warmińsko-Mazurski Olsztyn, ul. Słoneczna 54 denisjuk@matman.uwm.edu.pl 1 / 20 Wolne oprogramowanie Najnowsza wersja tego dokumentu
Bardziej szczegółowoPrawa autorskie, licencje
Prawa autorskie, licencje Wyjaśnienie pojęć oraz tezy do dyskusji Michał Rad 21.10.2015 Przedstawione w dalszej części wykładu tezy są prywatnym poglądem autora i powinne być traktowane jako głos w dyskusji,
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoKlasyfikacja sprzętu i oprogramowania nowoczesnego banku. Informatyka bankowa, AE w Poznaniu, dr Grzegorz Kotliński
1 Klasyfikacja sprzętu i oprogramowania nowoczesnego banku Informatyka bankowa, AE w Poznaniu, dr Grzegorz Kotliński 2 Podstawowe typy komputerów Mikrokomputery Minikomputery Mainframe Superkomputery Rodzaj
Bardziej szczegółowoWybrane problemy piractwa w strefach zagrożenia. Czesław DYRCZ Akademia Marynarki Wojennej
Wybrane problemy piractwa w strefach zagrożenia Czesław DYRCZ Akademia Marynarki Wojennej Wybrane problemy piractwa PLAN WYSTĄPIENIA Spojrzenie wstecz oraz definicje zjawisk piractwa morskiego i napadów
Bardziej szczegółowoLinux Essentials: nowe kompetencje specjalistów przyszłości
Linux Essentials: nowe kompetencje specjalistów przyszłości Elżbieta Godlewska Przedstawiciel LPI wpolsce Dlaczego Linux? Big Data i CloudComputing 400 mln. tweetów dziennie 1,32 mld użytkowników facebook
Bardziej szczegółowotel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl
SAMORZĄDOWY OŚRODEK DORADZTWA METODYCZNEGO I DOSKONALENIA NAUCZYCIELI w Kielcach 25-431 KIELCE, ul. Marszałka J. Piłsudskiego 42 tel. fax. 41 332 32 03 e-mail: sodmidn@sodmidn.kielce.pl www.sodmidn.kielce.pl
Bardziej szczegółowoSystemy operacyjne. by pio7rek
Systemy operacyjne by pio7rek Wymienię trzech potentatów produkujących systemy operacyjne Microsoft Linux Apple Microsoft Microsoft wypuścił 26 dystrybucji na PC. Najbardziej kojarzone dystrybucje na PC
Bardziej szczegółowoPodstawy użytkowania systemu Linux
Podstawy użytkowania systemu Linux Pierwsze kroki Instytut Fizyki Teoretycznej UWr 2 września 2005 Plan kursu 1 Pierwsze kroki 2 3 Wyjście na świat 4 Linux w biurze 5 Grafika 6 Multimedia/Rozrywka Pierwsze
Bardziej szczegółowoBSD alternatywa dla Linuksa. (na przykładzie FreeBSD)
BSD alternatywa dla Linuksa (na przykładzie FreeBSD) 1 Plan prezentacji 1. Historia BSD 2 Plan prezentacji 1. Historia BSD 2. Licencja BSD a GNU/GPL 3 Plan prezentacji 1. Historia BSD 2. Licencja BSD a
Bardziej szczegółowoWykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład VI Wybrane zagadnienia licencjonowania i praw autorskich 1 Licencja Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja
Bardziej szczegółowoWolne i Otwarte Oprogramowanie w instytucjach publicznych i firmach
Wisła, Wrzesień 2008 Wolne i Otwarte Oprogramowanie w instytucjach publicznych i firmach Oprogramowanie Własnościowe Zamknięte, objęte restrykcjami dotyczącymi użytkowania, kopiowania lub modyfikowania
Bardziej szczegółowoWOLNE OPROGRAMOWANIE w administracji publicznej. Łukasz Jachowicz honey@7thguard.net
WOLNE OPROGRAMOWANIE w administracji publicznej Łukasz Jachowicz honey@7thguard.net Historia Wolnego Oprogramowania Początki rozwoju oprogramowania Laboratorium AI MIT ( 70) Powstanie projektu GNU (1983)
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoPodstawy Techniki Komputerowej. Temat: System operacyjny komputera - charakterystyka
Podstawy Techniki Komputerowej Temat: System operacyjny komputera - charakterystyka System operacyjny (Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące środowisko
Bardziej szczegółowoSystemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania
Systemy operacyjne Informatyka Stosowana, I rok Krzysztof Wilk Katedra Informatyki Stosowanej i Modelowania wilk@metal.agh.edu.pl Konsultacje: poniedziałek, 11.30-13; B-4, pok. 207 Systemy operacyjne Wykłady:
Bardziej szczegółowoPL Zjednoczona w różnorodności PL. Poprawka. Laura Ferrara, Marco Valli w imieniu grupy EFDD
29.6.2017 A8-0227/59 59 Motyw 9 (9) W celu zapewnienia poziomu szczegółowości, który umożliwia obywatelom dokonanie lepszej oceny tego, w jakim stopniu przedsiębiorstwa wielonarodowe przyczyniają się do
Bardziej szczegółowoOS2 rola open source i otwartych standardów w wyrównywaniu szans. Jarosław Kowalski Novell
OS2 rola open source i otwartych standardów w wyrównywaniu szans Jarosław Kowalski Novell Rola szkoły w przygotowaniu uczniów do współczesnych wyzwań w szybko zmieniającym się świecie. 2 Trendy w rozwoju
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoPolityka UE w obszarze sportu
Polityka UE w obszarze sportu Europejskie inicjatywy dla sportu Erasmus+ i Europejski Tydzień Sportu 14-15 Grudnia 2017, Warszawa Sport Dlaczego Unia Europejska zajmuje się sportem? 2 Dlaczego UE zajmuje
Bardziej szczegółowoCyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?
Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cloud computing? The interesting thing about cloud computing is that we've redefined cloud computing to include everything that we already
Bardziej szczegółowoOutsourcing. IT Commerce Sp. z o.o. 2003. 01-685 Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl
Outsourcing IT Commerce Sp. z o.o. 01-685 Warszawa Ul.Łomiańska 14a/3 mirek.domin@itcommerce.pl Agenda Historia informatyki Definicja Outsourcingu Korzyści Oferta IT Commerce Symulacja Podsumowanie Jeśli
Bardziej szczegółowoRaport medialny maj 2013
Raport medialny maj 213 RYNEK IT W MEDIACH maj 213 1 Raport medialny maj 213 Spis treści Wstęp... 3 Rozdział I Korporacje IT... 5 Rozdział II Mobilne systemy operacyjne...1 Rozdział III Przeglądarki desktopowe...16
Bardziej szczegółowomobilne rozwiązania www.theappcreate.com
mobilne rozwiązania www.theappcreate.com Rynek mobilny w Polsce 2015r. 58 proc. Polaków posiada smartfona, co oznacza, że w grupie 15+ jest ich około 19 mln. Dynamika wzrostu wynosi obecnie około 3-4 p.p.
Bardziej szczegółowoLinux - System Wbudowany
Linux - System Wbudowany dr inż. Krzysztof Konopko e-mail: k.konopko@pb.edu.pl 1 O czym będzie, a o czym nie będzie :) Wprowadzenie do systemów wbudowanych. Powłoka systemu Linux. Środowisko kompilacji
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoPłacenie za parkowanie za pomocą systemu SkyCash
Płacenie za parkowanie za pomocą systemu SkyCash Wybór sposobu parkowania 1) Za pomocą aplikacji SkyCash pierwszym krokiem jest zarejestrowanie konta prywatnego, robimy to z poziomu strony SkyCash lub
Bardziej szczegółowoHumanistyka cyfrowa w Katedrze Lingwistyki Formalnej UW
1/18 Humanistyka cyfrowa w Katedrze Lingwistyki Formalnej UW Janusz S. Bień Katedra Lingwistyki Formalnej Wydział Neofilologii Uniwersytet Warszawski 2 czerwca 2014 r. 2/18 Wprowadzenie Katedra Lingwistyki
Bardziej szczegółowoCo już można, a co będzie można zrobić w e-podręczniku technologicznie?
Co już można, a co będzie można zrobić w e-podręczniku technologicznie? Tomasz Kuczyński, Poznańskie Centrum Superkomputerowo-Sieciowe Warszawa, 29 października 2013 r. Zaprezentuję Co już można, a co
Bardziej szczegółowoWprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
Bardziej szczegółowodr inż. Maciej Kiewra Prezentacja wygłoszona na konferencji BI vs Big Data podczas Kongresu GigaCon Warszawa, 16.04.2014 r.
dr inż. Maciej Kiewra Prezentacja wygłoszona na konferencji BI vs Big Data podczas Kongresu GigaCon Warszawa, 16.04.2014 r. Big Data w praktyce, z perspektywy konsultanta Business Intelligence Parę słów
Bardziej szczegółowoPODSUMOWANIE SEZONU 2014 10 LAT TURYSTYKI W UNII EUROPEJSKIEJ
PODSUMOWANIE SEZONU 2014 10 LAT TURYSTYKI W UNII EUROPEJSKIEJ EUROPEJSKA GOSPODARKA TURYSTYCZNA Największy turystyczny rynek świata 2013-560 milionów zagranicznych turystów w Europie (52 % udziału w światowej
Bardziej szczegółowoOrganizacje pozarządowe zajmujące się opieką nad niepełnosprawnymi w nowej perspektywie finansowej UE
Organizacje pozarządowe zajmujące się opieką nad niepełnosprawnymi w nowej perspektywie finansowej UE Wojciech Kozak Wicemarszałek Województwa Małopolskiego 19 stycznia 2015 Osoby z niepełnosprawnością
Bardziej szczegółowoMobilna r(e)wolucja w e-commerce. Bartosz Witoń
Mobilna r(e)wolucja w e-commerce Bartosz Witoń Agenda Udział m-commerce w e-commerce w Polsce i USA 25,00% 20,00% 15,00% 16,00% 18,00% 21,00% 15,00% 23,00% 10,00% 8,00% 5,00% 4,00% 1,90% 0,00% 2013 2014
Bardziej szczegółowoPrędkość zabija czyli jak próbować zmieniać nawyki. Katarzyna Turska -dyrektor Sekretariatu Krajowej Rady Bezpieczeństwa Ruchu Drogowego
Prędkość zabija czyli jak próbować zmieniać nawyki uczestników ruchu drogowego.. Katarzyna Turska -dyrektor Sekretariatu Krajowej Rady Bezpieczeństwa Ruchu Drogowego Krajowa Rada Bezpieczeństwa Ruchu Drogowego
Bardziej szczegółowoKorzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania
Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Przygotowano dla: Warszawa, styczeń 2016 O badaniu Metodologia i próba 01 METODOLOGIA 02 PRÓBA Badanie online RTS Realizacja:
Bardziej szczegółowoOtwarte licencje. a udostępnianie. rezultatów projektów. Natalia Mileszyk Alek Tarkowski Centrum Cyfrowe Projekt: Polska Creative Commons Polska
Otwarte licencje a udostępnianie rezultatów projektów Natalia Mileszyk Alek Tarkowski Centrum Cyfrowe Projekt: Polska Creative Commons Polska Creative Commons, czyli PEWNE prawa zastrzeżone Stopnie otwartości
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoEnterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"
Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało
Bardziej szczegółowoZextras KISS dla Twojego serwera Zimbra
Zextras KISS dla Twojego serwera Zimbra PRELEGENT: TOMASZ BADURA 7L TECHNOLOGIE INFORMATYCZNE - ZEXTRAS PARTNER KIM JESTEŚMY? Od 2012 roku dystrybutor i Partner Zextras w Polsce Kilkunastoletnie doświadczenie
Bardziej szczegółowoProjekt. Aktywizacja społeczno-ekonomiczna kobiet na poziomie. Priorytet I: Zatrudnienie i integracja społeczna
Centrum Rozwoju Zasobów Ludzkich Projekt Aktywizacja społeczno-ekonomiczna kobiet na poziomie lokalnym i regionalnym Priorytet I: Zatrudnienie i integracja społeczna Działanie 1.1: Wsparcie systemowe instytucji
Bardziej szczegółowoTECHNOLOGIE INFORMACYJNE
TECHNOLOGIE INFORMACYJNE 2018/2019 Prowadzący: dr Sebastian Tomczak ZAGADNIENIA 1. Wprowadzenie, warunki zaliczenia. 2. Krótka historia komputera. 3. Elementy komputera. Typy komputerów. Urządzenia peryferyjne.
Bardziej szczegółowoEtap rozwoju. Geografia
2 Sektor Etap rozwoju Wartość inwestycji e-commerce technologie i usługi mobilne media cyfrowe finansowanie wzrostu i ekspansji 1,5-5 mln EUR Geografia Polska i inne kraje CEE 3 Spółki portfelowe MCI.Techventures
Bardziej szczegółowoPrzyszłość to technologia
Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy
Bardziej szczegółowoSprawozdanie Merytoryczne Fundacji Innowacyjnej Edukacji Społecznej za rok 2013
Sprawozdanie Merytoryczne Fundacji Innowacyjnej Edukacji Społecznej Sensu@ za rok 2013 Zgodnie z rozporządzeniem Ministra Sprawiedliwości z dnia 8 maja 2001 roku w sprawie ramowego zakresu sprawozdania
Bardziej szczegółowoWolne oprogramowanie. - bądź legalny za darmo
Wolne oprogramowanie - bądź legalny za darmo Historia Wolnego Oprogramowania Początki rozwoju oprogramowania Laboratorium AI MIT ( 70) Powstanie projektu GNU (1983) Linux (1991-...) AI MIT GNU (1983) Linux
Bardziej szczegółowoPrzede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad
Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA
INSTRUKCJA UŻYTKOWNIKA Jak przeczytać wypożyczoną książkę?... 2 Uzyskanie Adobe ID... 2 Czytanie na komputerze... 3 Uruchomienie programu... 3 Czytanie i zwracanie książek... 4 Logowanie do aplikacji...
Bardziej szczegółowoXXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Bardziej szczegółowoRozwój usług on-demand oraz e-grocery. Szanse i wyzwania w segmencie logistyki miejskiej
Rozwój usług on-demand oraz e-grocery Szanse i wyzwania w segmencie logistyki miejskiej Kurierzy on-demand E-grocery Firmy i klienci indywidualni Usługodawcy on-demand E-grocery rynek i trendy w 2020 r.
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoIntegracja Linuksowej społeczności w Internecie. Borys Musielak michuk@jakilinux.org
Integracja Linuksowej społeczności w Internecie Borys Musielak michuk@jakilinux.org Może... powiem parę słów o sobie... najpierw Stronki są różne... Nasze wyglądają tak: Jak to się wszystko zaczęło? Jaką
Bardziej szczegółowoZałącznik do Uchwały Nr XX/90/08 Rady Powiatu w Wąbrzeźnie z dnia 29 września 2008r. Powiatowy Program Aktywności Lokalnej na lata
Załącznik do Uchwały Nr XX/90/08 Rady Powiatu w Wąbrzeźnie z dnia 29 września 2008r. Powiatowy Program Aktywności Lokalnej na lata 2008-2013 Wąbrzeźno, wrzesień 2008 -2- Spis treści Wstęp Rozdział 1. Nawiązanie
Bardziej szczegółowoPriorytety Dolnego Śląska w Unii Europejskiej. Piotr Borys Parlament Europejski
Priorytety Dolnego Śląska w Unii Europejskiej Piotr Borys Parlament Europejski Strategia EUROPA 2020 Inicjatywy przewodnie: Unia Innowacji Mobilna młodzież Europejska agenda cyfrowa Europa efektywnie korzystająca
Bardziej szczegółowoPOLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW
PROGRAM STUDIÓW Program zajęć w poszczególnych semestrach (godz. / 15 sem.) Lp. Kod Nazwa przedmiotu 1 IMS1.00 Bezpieczeństwo i higiena pracy 1 1 15 1 2 IMS1.01 Informacja naukowa 2 h/sem. 0 0 0 3 IMS1.0B
Bardziej szczegółowoSmall Business Server. Serwer HP + zestaw NOWS
Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników
Bardziej szczegółowoWhite Canyon. Gama Produktów WipeDrive
White Canyon Gama Produktów WipeDrive White Canyon - Wprowadzenie Zwykłe usunięcie lub nawet sformatowanie dysku nie wystarczy! Twoje dane mogą być z łatwością odzyskane Tylko 8% wszystkich danych na tych
Bardziej szczegółowoArchiwum Cyfrowe jako usługa w modelu Cloud Computing
Piotr Beńke Manager of STG Client Architects, STG Poland & Baltics 28 Maj 2012 Archiwum Cyfrowe jako usługa w modelu Cloud Computing Agenda Gdzie zmierza IT trochę o liczbach Chmura definicja, atrybuty,
Bardziej szczegółowoStrategia spółki na lata
Strategia spółki na lata 2018-2022 Wyniki 3Q2017 3Q2017 Najważniejsze osiągnięcia raportowanego okresu: 58% - wzrost przychodów r/r do poziomu 138,4 mln zł 15% - wzrost przychodów r/r w segmencie systemy
Bardziej szczegółowoS Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoLinux wartością dodaną jest :-)
O czym to ja mówiłem... rok temu? ABIX firma jedno/dwu osobowa sprzęt: komputery, serwery, drukarki fiskalne oprogramowanie: Linux, Linux, i jeszcze Linux wsparcie: merytoryczne, techniczne dla klientów
Bardziej szczegółowoStan i perspektywy rozwoju rolnictwa ekologicznego i rynku produktów ekologicznych
Stan i perspektywy rozwoju rolnictwa ekologicznego i rynku produktów ekologicznych Dr Krzysztof Jończyk Kongres Innowacji Polskich, Kraków, 10.03.2015 1 r. Rolnictwo ekologiczne Rozp. Rady (WE) 834/2007
Bardziej szczegółowoTERYTORIUM PAŃSTWOWE. Marta Statkiewicz Katedra Prawa Międzynarodowego i Europejskiego Wydział Prawa, Administracji i Ekonomii Uniwersytet Wrocławski
TERYTORIUM PAŃSTWOWE Marta Statkiewicz Katedra Prawa Międzynarodowego i Europejskiego Wydział Prawa, Administracji i Ekonomii Uniwersytet Wrocławski KRYTERIA PAŃSTWOWOŚCI Konwencja z Montevideo o prawach
Bardziej szczegółowoPolski rynek mobile vs biznes
Konrad Telakowiec Wiceprezes Zarządu coigdzie.pl Polski rynek mobile vs biznes? Jak rozwija się biznes na Polskim rynku mobile?? Jak wypadamy względem światowych trendów?? Jak mobile pozwala nam dotrzeć
Bardziej szczegółowo-planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom,
System System operacyjny oprogramowanie zarządzające sprzętem komputerowym, tworzące środowisko do uruchamiania i kontroli zadań użytkownika. W celu uruchomienia i kontroli zadań użytkownika system operacyjny
Bardziej szczegółowoedok elektroniczny obieg dokumentów
edok elektroniczny obieg dokumentów edok to elektroniczny system obiegu dokumentów przeznaczony dla administracji publicznej. Umożliwia prowadzenie dowolnej sprawy w formie elektronicznej od momentu jej
Bardziej szczegółowoObfite posiłki czy dopasowana dieta? Żywienie kontentem online. Michał Kot, iibr
Obfite posiłki czy dopasowana dieta? Żywienie kontentem online. Michał Kot, iibr Internet mobilny działa szybko 300 Mb/s + 14 kb/s HSCSD GPRS EDGE UMTS HSPA+DC LTE LTE-A 2,5G 3G 4G Przeciętna strona www
Bardziej szczegółowoSoftware is like sex it s better when it s free. Linus Torvalds
Software is like sex it s better when it s free Linus Torvalds Free and Open Source Software czyli o rozwoju wolnego oprogramowania Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 13 maja 2004 Spis treści
Bardziej szczegółowoREGULAMIN KONKURSU NA PAMIĄTKĘ Z ZAKLICZYNA
REGULAMIN KONKURSU NA PAMIĄTKĘ Z ZAKLICZYNA Organizatorem konkursu jest Stowarzyszenie Promocji i Rozwoju Gminy Zakliczyn KLUCZ z siedzibą w Zakliczynie, Rynek 1/8 w ramach projektu pn. Pamiątka z Zakliczyna
Bardziej szczegółowoKontrola ryzyka. Katedra Mikroekonomii WNEiZ US
Kontrola ryzyka Przykład na dziś Przykład na dziś Pożar w Wólce Kosowskiej Pożar wybuchł około południa w hali o powierzchni 10 tysięcy metrów kwadratowych Pożar jest niebezpieczny ze względu na dużą
Bardziej szczegółowoSystemy operacyjne - rozkład godzin dla technikum informatycznego
Systemy operacyjne - rozkład godzin dla technikum informatycznego w oparciu o Program nauczania dla zawodu technik informatyk 351203 o strukturze przedmiotowej, Warszawa 2012. Minimalna ilość godzin: 120.
Bardziej szczegółowoZagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska
Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia
Bardziej szczegółowoAkademia Młodego Ekonomisty
Akademia Młodego Ekonomisty Finansowanie działalności przedsiębiorstwa dr Piotr Stobiecki Uniwersytet Ekonomiczny w Poznaniu 8 listopada 2012 r. Plan wykładu ; ; ; IV.Studium. 2 przedsiębiorstwa Czym jest
Bardziej szczegółowoPolityka otwartości w instytucji kultury
Polityka otwartości w instytucji kultury Fot.storiesofchange, CC BY. Kamil Śliwowski, otwartezasoby.pl Klaudia Grabowska, kierunekzwiedzania.pl Kontekst Fot. Alexander Baxevanis, CC BY, Flickr.com NYPL
Bardziej szczegółowoKIERUNKI ROZWOJU SYSTEMÓW INFORMATYCZNYCH ZARZĄDZANIA PRZEDSIĘBIORSTWEM
Katedra Ekonometrii i Informatyki Andrzej Dudek KIERUNKI ROZWOJU SYSTEMÓW INFORMATYCZNYCH ZARZĄDZANIA PRZEDSIĘBIORSTWEM 1 Rynek systemów ERP na świecie Wg Forbes w 2012 roku dynamika światowego rynku systemów
Bardziej szczegółowoTERRORYZM LOTNICZY MIĘDZYNARODOWA ODPOWIEDZIALNOŚĆ CYWILNA. Dr Anna Konert
TERRORYZM LOTNICZY MIĘDZYNARODOWA ODPOWIEDZIALNOŚĆ CYWILNA Dr Anna Konert Dziesięciu ludzi działających razem może sprawić, że zadrży sto tysięcy rozproszonych Mirabeau Terroryzm w powietrzu - Pierwsze
Bardziej szczegółowoSymulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta
Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych do elewacji budynku klienta Wszechobecna nowa technologia Smartfony obecnie coraz częściej zastępują zwykłe telefony
Bardziej szczegółowo26.X.2004 VNC. Dawid Materna
26.X.2004 Zastosowanie programu VNC do zdalnej administracji komputerem Autor: Dawid Materna Wstęp W administracji systemami operacyjnymi często zachodzi potrzeba do działania na Pulpicie zarządzanego
Bardziej szczegółowoSPOTKANIE BRANŻOWE EUROTAXGLASS S
SPOTKANIE BRANŻOWE EUROTAXGLASS S Trendy na rynku motoryzacyjnym Warszawa 2 luty 29 Agenda Producenci - Importerzy Finanse - Leasingi Ubezpieczenia 2/2/9 2 Producenci - Importerzy Producenci - Importerzy
Bardziej szczegółowoInstrukcja dla Oferenta
Instrukcja dla Oferenta Definicje System B2B cały system informatyczny (zarówno software autorski, jak i licencje serwerowe, stanowiskowe, bazodanow Instrukcja. Należy wypełnić WSZYSTKIE POLA oznaczone
Bardziej szczegółowoWSTĘP DO INFORMATYKI. SYLABUS A. Informacje ogólne
Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów Kod przedmiotu Język przedmiotu WSTĘP DO INFORMATYKI. SYLABUS A. Informacje
Bardziej szczegółowoSpis treści. a. Wstęp B. Dumping socjalny jako przeszkoda w liberalizacji rynku wewnętrznego obawa czy skutek?... 24
Wykaz skrótów... Wykaz literatury... Wprowadzenie... XIII XVII XLIII Rozdział I. Rynek wewnętrzny Unii Europejskiej... 1 1. Wstęp... 1 2. Wewnętrzny, wspólny, a może jednolity? Próba usystematyzowania
Bardziej szczegółowoStorware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 5 listopada 2010 r.
Dziennik Ustaw Nr 217 15286 Poz. 1431 1431 ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 5 listopada 2010 r. w sprawie sposobu przekazywania i obiegu informacji w zakresie ochrony żeglugi i portów Na
Bardziej szczegółowoLinux i Open Source w biznesie
III KONGRES LINUKSA PROFESJONALNEGO Otwarte oprogramowanie w biznesie otwarte standardy w administracji Warszawa, 24 maja 2007 r. Renata Pasternak Pentor Research International Stanisław M. Stanuch Stowarzyszenie
Bardziej szczegółowoProgramowanie zespołowe
Programowanie zespołowe Laboratorium 8 - wprowadzenie do systemów kontroli wersji i GitHuba mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 11 kwietnia 2017 1 / 25 mgr inż. Krzysztof Szwarc
Bardziej szczegółowoNokaut.pl mobilna rewolucja na rynku zakupów internetowych. Dziś ostatni dzień zapisów na akcje Grupy Nokaut
Warszawa, 8 grudnia 2011 Nokaut.pl mobilna rewolucja na rynku zakupów internetowych Dziś ostatni dzień zapisów na akcje Grupy Nokaut czołowy gracz e-commerce w Polsce, właściciel internetowych porównywarek
Bardziej szczegółowoElektroniczny Obieg Dokumentów edok. I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r.
Elektroniczny Obieg Dokumentów edok gabriela.gonet@coi.gov.pl I Mazowiecki Konwent Informatyków i Administracji Zegrze, 8-9 września 2016 r. 1 Agenda 1. Kim jesteśmy i co robimy 2. Czym jest edok? 3. Dlaczego
Bardziej szczegółowoMigracja Business Intelligence do wersji 11.0
Migracja Business Intelligence do wersji 11.0 Copyright 2012 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest
Bardziej szczegółowoVendor Lock-In - analiza problemu
Tomasz Barbaszewski - FWiOO Warszawa, wrzesień 2010 Vendor Lock-In - analiza problemu Co to jest i jak powstaje Vendor Lock-In? Zagrożenia związane z Vendor Lock-In dla użytkownika Vendor Lock-In w administracji
Bardziej szczegółowo