Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu"

Transkrypt

1 Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu Kamil Michalak

2 Spis treści 1.Monitorowanie zasobów dziś Technologia RFID Zarys systemu lokalizacyjnego...6 2

3 Monitorowanie zasobów dziś 1. Monitorowanie zasobów dziś Współczesne instytucje oferujące publicznie różnego rodzaju usługi zmuszone są do prowadzenia działań mających na celu ciągłe monitorowanie własnych zasobów. Przyczyn takiego podejścia jest wiele. Znajomość aktualnego stanu własnych rezerw pozwala na lepszą ocenę ryzyka przy podejmowaniu ważnych decyzji biznesowych. Dodatkowo mając świadomość migracji zasobów można oraz sposobu w jaki są one dokonywane dana instytucja jest w stanie wykorzystać te informacje w celu wdrożenia konkretnych audytów bezpieczeństwa. W niektórych przypadkach okazuje się jednak, że monitorowanie samych zasobów wewnętrznych nie wystarcza. Koniecznym staje się posiadanie wiedzy o stanie klienta. Jednym z przykładów instytucji, w których zachodzi potrzeba posiadania tego typu informacji są szpitale. Monitorowanie klientów placówek medycznych, a dokładniej określonego ich grona jakim są pacjenci, może mieć różne zastosowanie. Zmiany położenia chorego może mieć wpływ na ocenę jego sprawności fizycznej. Dodatkowo w przypadku ludzi z zaburzeniami umysłowymi, jak na przykład schizofrenicy, osoby autystyczne czy dotknięte chorobą Alzheimera, posiadanie wiedzy o ich lokalizacji stanowi podstawowy warunek prowadzenia opieki nad nimi. Znajomość ich położenia ułatwia zapobieganie ucieczkom takich osób ze szpitala, oraz ułatwia ich odnalezienie w przypadku opuszczenia przez chorego obszaru placówki, w obrębie którego może się on znajdować przez wskazanie drogi jaką przebył [1]. Kolejnym aspektem, do jakiego można się odnieść przy temacie konieczności monitorowania zasobów w szpitalach są urządzenia oraz sprzęt, którego lokalizacja w obrębie danego budynku może ulegać zmianom. Znajomość położenia danego przedmiotu pozwala uniknąć kradzieży sytuacji, w której mógłby on zostać skradziony lub zgubiony, pozwalając tym samym na szybsze jego odnalezienie w przypadku konieczności jego wykorzystania. Dodatkowym atutem zautomatyzowanego podejścia do prowadzenia monitoringu osób oraz sprzętu medycznego jest minimalizacja liczby osób odpowiedzialnych. Nie jest konieczne, aby każdy pacjent posiadał własnego opiekuna, całość grupy osób będących pod opieką szpitala jest nadzorowana przez jedną, maksymalnie kilka osób, w zależności od wielkości placówki [1]. 3

4 Monitorowanie zasobów dziś Zadanie monitorowania osób oraz sprzętu wymaga odczytu informacji o zmianie ich lokalizacji w czasie rzeczywistym. O ile zmiana położenia sprzętu najczęściej nie jest krytycznym czynnikiem i jest całkowicie uzasadniona najczęściej w sytuacjach próby kradzieży, tak przepływ informacji o dynamicznym przemieszczaniu się osób może mieć bezpośredni wpływ na ich życie. Pojawia się tutaj problem wyboru odpowiedniego rozwiązania technologicznego pozwalającego na realizację wymagań stawianych systemowi mającemu na celu monitorowanie lokalizacji różnych obiektów. Przede wszystkim urządzenia wykorzystywane do określania położenia osób oraz sprzętu muszą pozwalać na ich jednoznaczną identyfikację. Nie możliwą do przyjęcia jest sytuacja, w której system rozpoznaje więcej niż jeden marker jako ten sam obiekt. Gdyby taka sytuacja miała miejsce, w rzeczywistości lokalizacja danej osoby czy rzeczy jest nieznana. Brak możliwości odróżnienia dwóch lub więcej lokalizacji jest porównywalny z zupełnym jej brakiem. Kolejnym czynnikiem mającym znaczenie przy wyborze odpowiedniej technologii jest rozmiar samego markera umożliwiającego określanie położenia. W przypadku, kiedy będzie on zbyt duży, jego wykorzystanie będzie uciążliwe. O ile w przypadku sprzętu można problem ten rozwiązać stosując dodatkowe mocowania dla urządzeń, tak w odniesieniu do ludzi zastosowanie tego typu obejścia jest niemożliwe. Wybrana technologia koniecznie powinna umożliwiać bezprzewodowy przesył informacji o położeniu monitorowanego obiektu do centralnej części systemu odpowiedzialnego za przetwarzanie i magazynowanie zgromadzonych danych. Stosowanie przewodów utrudnia, bądź nawet uniemożliwia przemieszczanie się osób oraz sprzętu wewnątrz budynku. 2. Technologia RFID Jednym z rozwiązań pozwalających na realizację opisanych wcześniej wymagań jest technologia RFID (ang. Radio-frequency identification). Pozwala ona na przesyłanie danych przy wykorzystaniu medium transmisyjnego, jakim są fale radiowe. Częstotliwość pracy urządzeń w zależności od ich typu oraz producenta mogą sięgać od ok. 125kHz do ponad 13MHz. Sam system RFID składa się z dwóch zasadniczych części czytnika oraz układu anteny, nazywanego również transponderem bądź znacznikiem (ang. tag). 4

5 Technologia RFID Pierwsza z nich zbudowana jest z nadajnika odpowiedzialnego za generowanie fali elektromagnetycznej, której celem jest pobudzenie znacznika do wysłania swojego identyfikatora. Informacje pochodzące od etykiety RFID odbierane są przez odbiornik, po czym przekazywane do dekodera, którego zadaniem jest odczytanie otrzymanych danych. Podczas komunikacji z tagiem zarówno nadajnik, jak i odbiornik wykorzystują anteny do przesyłania danych, nazywane odpowiednio anteną nadawczą oraz anteną odbiorczą. W niektórych przypadkach zdarza się, że Czytnik posiada tylko jedną antenę nadawczoodbiorczą [2][1]. Tagi RFID zbudowany jest najczęściej z pamięci oraz anteny. Czasem zdarza się, że do elementów składowych dołączany jest także procesor. Zasilanie etykiet jest możliwe na trzy sposoby: 1. tag zasilany jest przy użyciu zmiennego pola elektromagnetycznego generowanego przez czytnik RFID układy pasywne, 2. wykorzystanie baterii umieszczonej wewnątrz znacznika układy aktywne, 3. zasilanie pasywne wspomagane baterią, która uaktywnia się w momencie znalezienia się znacznika w polu elektromagnetycznym czytnika układy pół-paswyne [2]. Identyfikacja jest jedną z podstawowych funkcji, jakie realizują etykiety RFID. Funkcja ta może zostać spełniona dzięki dostępnej w tagach pamięci pozwalającej na zapisanie w niej informacji o przypisanym do niego obiekcie. Dodatkowo transpondery posiadają unikalne identyfikatory umożliwiające jednoznaczne określenie, z jakę etykietą w danej chwili komunikuje się czytnik. Identyfikatory te najczęściej zapisywane są w układzie jeszcze na etapie produkcji, jednak nowsze rozwiązania pozwalają na zmianę tej wartości przy użyciu odpowiedniego dekodera. Niewątpliwą zaletą technologii RFID jest niewielki wielkość etykiet. Najmniejsze z nich nie przekraczają rozmiarem kilku milimetrów, w związku z czym ich zamocowanie na sprzęcie lub osobie nie stanowi większego problemu. Odległość w jakiej możliwy jest odczyt danych z etykiety, oprócz wielkości zakłóceń oraz wielkości anteny, zależna jest od częstotliwości wykorzystywanych przez układ fal radiowych, co przekłada się również na stopień skomplikowania transpondera. Najprostsze tagi pozwalają na odczyt informacji z odległości ok. 0,5 cm. Zwielokrotnienia tego dystansu można jednak dokonać przez zwiększenie częstotliwości fal radiowych stosowanych przez etykietę oraz czytnik RFID. 5

6 Technologia RFID Innym współczynnikiem opisującym dany układ jest stopień penetracji. Cecha ta określa na ile fale radiowe wysyłane przez znaczniki są w stanie przeniknąć przez przeszkody. W tym przypadku zależność jest zupełnie odwrotna niż dla odległości odczytu danych wzrost częstotliwości powoduje zmniejszanie stopnia penetracji. Wartym wspomnienia jest tutaj fakt, iż znaczną przewagę w zasięgu odczytu danych mają znaczniki aktywne. Ich czułość jest znacznie większa ze względu na brak konieczności ładowania się pod wpływem zmiennego pola elektromagnetycznego wytwarzanego przez czytnik, oraz na mniejszą podatność na zakłócenia. Etykiety pasywne są niestety mniej odporne na wpływ czynników zewnętrznych, co sprawia, że zdarzają się problemy z odczytem danych ze znacznika. 3. Zarys systemu lokalizacyjnego Głównym celem, dla którego stosowane są znaczniki RFID jest lokalizacja oraz identyfikacja obiektów. Funkcje te są zazwyczaj ze sobą bardzo mocno związane. Połączenie informacji o aktualnym położeniu przedmiotu czy osoby z danymi pozwalającymi na identyfikację obiektu w sposób wystarczający opisują aktualny jego stan. Pozostaje jednak pytanie jak te informacje uzyskać? Rozwiązaniem może się okazać zastosowanie bramek z zamontowanymi czytnikami RFID. Zakładając, że budynek może mieć wiele pomieszczeń należy dokładnie znać ich liczbę. Pomiędzy każdymi dwoma pomieszczeniami budynku należy zamontować dokładnie jedną bramkę RFID. Takie rozmieszczenie czytników pozwoli na odnotowanie wszystkich przejść monitorowanych obiektów pomiędzy poszczególnymi pokojami. Realizowany system powinien zawierać zestaw danych na temat istniejących w budynku pomieszczeń oraz bramek RFID, przy czym znana jest zależność pomiędzy bramkami zawierające czytniki a samymi pomieszczeniami. Dodatkowo monitorując każdy z obiektów należy znać jego pozycję początkową. Takie podejście jest o tyle ważne, że umożliwia zainicjowanie stanu początkowego dla każdego śledzonego elementu, oraz pozwala na określenie kierunku przejścia przy zgłoszeniu odczytu danych przez bramkę RFID. Pobudzenie przez czytnik znacznika powoduje wygenerowanie przez niego odpowiedzi. Ta jest odbierana przez czytnik RFID, po czym zostaje ona przekazana dalej do systemu. Tam z kolei dochodzi do przetwarzania danych. System, znając ostatnie położenie 6

7 Zarys systemu lokalizacyjnego danego obiektu porównuje je z identyfikatorem bramki, która odnotowała odczyt etykiety. Łącząc pomieszczenie, w którym ostatnio znajdował się monitorowany obiekt z bramką w sposób jednoznaczny otrzymywana zostaje bieżąca lokalizacja danego znacznika. Jak we wszystkich większych systemach dane poszczególnych elementów powinny być przechowywane w bazie danych. Zważywszy na fakt, iż każde pomieszczenie znajdujące się w budynku może mieć co najmniej jedno wejście, należy przyjąć, że każdy pokój będzie miał przypisaną jedną lub więcej bramek. Podobnie wygląda sytuacja bramek. Każda z nich powinna być skojarzona z dokładnie dwoma pomieszczeniami (przejście pomiędzy dwiema lokalizacjami), stąd też nasuwa się wniosek, iż konieczne będzie zastosowanie relacji wiele do wielu. Przykładowy diagram ERD prezentujący uproszczony model fragmentu bazy danych odpowiedzialnego za przechowywanie danych o pokojach oraz czytnikach RFID został przedstawiony na rysunku 3.1. Rys 3.1. Uproszczony schemat ERD dla przechowywania danych o pomieszczeniach oraz bramkach RFID. Budowa schematu celowo została uproszczona i zawiera wyłącznie klucze główne oraz obce. Przedstawione diagram ERD pokazuje relację pomiędzy poszczególnymi tabelami w bazie danych. Dodatkowo na rysunku przedstawiony został wyzwalacz (ang. trigger) T_CheckGate. Jego zadaniem jest sprawdzanie czy dana bramka nie została przypisana do więcej niż dwóch pomieszczeń. Kod triggera został zaprezentowany w listingu

8 Zarys systemu lokalizacyjnego Listing 3.1. Kod wyzwalacza odpowiedzialnego za sprawdzanie liczby pomieszczeń przypisanych do bramki RFID CREATE OR UPDATE TRIGGER T_CheckGate BEFORE INSERT ON T_ROOMS_T_GATES FOR EACH ROW DECLARE CURSOR c_find_gates(p_id_gate VARCHAR2) IS SELECT 'x' FROM T_GATES WHERE Id_gate=p_Id_gate; BEGIN OPEN c_find_gates(:new.id_gate); IF c_find_gates%isopen THEN IF c_find_gates%rowcount >= 2 THEN RAISE_APPLICATION_ERROR(-20000, 'CANNOT ASIGN GATE TO MORE THAN TWO ROOMS'); END IF; END IF; CLOSE c_find_gates; END; Jak widać, wyzwalacz korzystając z kursora pobiera pobiera liczbę pomieszczeń do jakich została przypisana bramka o podanym identyfikatorze. W przypadku, kiedy podjęto próbę przypisania do bramki więcej niż dwóch pokoi zgłaszany jest wyjątek. Zwiększenie bezpieczeństwa integralności bazy danych możliwe jest właśnie dzięki wykorzystaniu mechanizmu wyzwalaczy. Takie podejście pozwala między innymi na zabezpieczenie systemu przed błędami weryfikacji danych wprowadzonymi na poziomie jego klientów, zmniejszając tym samym ryzyko wprowadzenia błędnych danych, które w tym przypadku mogą prowadzić do niepoprawnego działania aplikacji w postaci nieprawidłowego określania lokalizacji monitorowanego obiektu. 8

9 Bibliografia 4. Bibliografia 1: I. Savogin, M. Scaioni, C. Fasoli, Portable monitoring and localistaion systems for disabled patients, 2:, RFID technologia, budowa tagów i czytników, sposób działania, przykładowe czytniki,, %C3%B3b-dzia%C5%82ania-przyk%C5%82adowe-czytniki 9

Plan bazy: Kod zakładający bazę danych: DROP TABLE noclegi CASCADE; CREATE TABLE noclegi( id_noclegu SERIAL NOT NULL,

Plan bazy: Kod zakładający bazę danych: DROP TABLE noclegi CASCADE; CREATE TABLE noclegi( id_noclegu SERIAL NOT NULL, Mój projekt przedstawia bazę danych noclegów składającą się z 10 tabel. W projekcie wykorzystuje program LibreOffice Base do połączenia psql z graficznym interfejsem ( kilka formularzy przedstawiających

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196 (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.5 (13) (51) T3 Int.Cl. G06K 19/077 (2006.01)

Bardziej szczegółowo

Kowalski Marcin 156439 Wrocław, dn. 3.06.2009 Jaśkiewicz Kamil 148592. Bazy Danych 1 Podstawy Projekt Temat: Baza danych do zarządzania projektami

Kowalski Marcin 156439 Wrocław, dn. 3.06.2009 Jaśkiewicz Kamil 148592. Bazy Danych 1 Podstawy Projekt Temat: Baza danych do zarządzania projektami Kowalski Marcin 156439 Wrocław, dn. 3.06.2009 Jaśkiewicz Kamil 148592 Bazy Danych 1 Podstawy Projekt Temat: Baza danych do zarządzania projektami Spis treści Założenia Projektowe...1 Schemat Bazy Danych...1

Bardziej szczegółowo

Procedury wyzwalane. (c) Instytut Informatyki Politechniki Poznańskiej 1

Procedury wyzwalane. (c) Instytut Informatyki Politechniki Poznańskiej 1 Procedury wyzwalane procedury wyzwalane, cel stosowania, typy wyzwalaczy, wyzwalacze na poleceniach DML i DDL, wyzwalacze typu INSTEAD OF, przykłady zastosowania, zarządzanie wyzwalaczami 1 Procedury wyzwalane

Bardziej szczegółowo

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl

Bardziej szczegółowo

Wykorzystanie technologii RFID w produkcji i logistyce

Wykorzystanie technologii RFID w produkcji i logistyce technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie

Bardziej szczegółowo

Systemy informatyczne handlu detalicznego

Systemy informatyczne handlu detalicznego dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:

Bardziej szczegółowo

Cele. Definiowanie wyzwalaczy

Cele. Definiowanie wyzwalaczy WYZWALACZE Definiowanie wyzwalaczy Cele Wyjaśnić cel istnienia wyzwalaczy Przedyskutować zalety wyzwalaczy Wymienić i opisać cztery typy wyzwalaczy wspieranych przez Adaptive Server Anywhere Opisać dwa

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency

Bardziej szczegółowo

BAZA DANYCH SIECI HOTELI

BAZA DANYCH SIECI HOTELI Paulina Gogół s241906 BAZA DANYCH SIECI HOTELI Baza jest częścią systemu zarządzającego pewną siecią hoteli. Składa się z tabeli powiązanych ze sobą różnymi relacjami. Służy ona lepszemu zorganizowaniu

Bardziej szczegółowo

Micro Geo-Information. Pozycjonowanie w budynkach Indoor positioning

Micro Geo-Information. Pozycjonowanie w budynkach Indoor positioning Micro Geo-Information Pozycjonowanie w budynkach Indoor positioning Spotykane metody rozpoznawanie siły sygnałów pochodzącego od nadajników GSM i porównywane z mapą natężeń wprowadzoną do systemu, wyszukiwanie

Bardziej szczegółowo

RFID Radio Frequency Identification. Tomasz Dziubich

RFID Radio Frequency Identification. Tomasz Dziubich RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie

Bardziej szczegółowo

Bazy Danych egzamin poprawkowy, 2012 rozwiazania

Bazy Danych egzamin poprawkowy, 2012 rozwiazania Bazy Danych egzamin poprawkowy, 2012 rozwiazania 1 Zadania 1. (20p) Stwórz diagram ER dla następującego opisu bazy danych. W szczególności oznacz słabe encje, klucze, rodzaje związków (czy wiele do jednego,

Bardziej szczegółowo

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z: CO TO JEST RFID? RFID (ang. Radio-frequency identification) jest to system kontroli przepływu towarów w oparciu o zdalny, poprzez fale radiowe, odczyt i zapis danych z wykorzystaniem specjalnych układów

Bardziej szczegółowo

SQL 4 Structured Query Lenguage

SQL 4 Structured Query Lenguage Wykład 5 SQL 4 Structured Query Lenguage Instrukcje sterowania danymi Bazy Danych - A. Dawid 2011 1 CREATE USER Tworzy nowego użytkownika Składnia CREATE USER specyfikacja użytkownika [, specyfikacja użytkownika]...

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)

Bardziej szczegółowo

Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia

Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia Składowe wyzwalacza ( ECA ): określenie zdarzenia ( Event ) określenie

Bardziej szczegółowo

Kursory. A. Pankowska 1

Kursory. A. Pankowska 1 Kursory 1 Kursory Kursor jest mechanizmem pozwalającym obsłużyć zbiór zawierający wiele wierszy danych (generowany np. poleceniem SELECT). Jak wskaźnik przebiega on po kolejnych krotkach ze zbioru danych,

Bardziej szczegółowo

Oprogramowanie do obsługi pralni przemysłowej

Oprogramowanie do obsługi pralni przemysłowej Oprogramowanie do obsługi pralni przemysłowej System do obsługi klienta instytucjonalnego aplikacja ma na celu ułatwienie i zautomatyzowanie pracy pralni w zakresie prania dostarczanej przez klientów odzieży

Bardziej szczegółowo

DECLARE VARIABLE zmienna1 typ danych; BEGIN

DECLARE VARIABLE zmienna1 typ danych; BEGIN Procedury zapamiętane w Interbase - samodzielne programy napisane w specjalnym języku (właściwym dla serwera baz danych Interbase), który umożliwia tworzenie zapytań, pętli, instrukcji warunkowych itp.;

Bardziej szczegółowo

Zastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych

Zastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych Zastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych Przemysław Bartoszek www.goldensoft.pl pbartoszek@goldensoft.pl tel. 697-695-662 Cel prezentacji Prezentowane

Bardziej szczegółowo

1: 2: 3: 4: 5: 6: 7: 8: 9: 10:

1: 2: 3: 4: 5: 6: 7: 8: 9: 10: Grupa A (LATARNIE) Imię i nazwisko: Numer albumu: 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: Nazwisko prowadzącego: 11: 12: Suma: Ocena: Zad. 1 (10 pkt) Dana jest relacja T. Podaj wynik poniższego zapytania (podaj

Bardziej szczegółowo

Hurtownia Świętego Mikołaja projekt bazy danych

Hurtownia Świętego Mikołaja projekt bazy danych Aleksandra Kobusińska nr indeksu: 218366 Hurtownia Świętego Mikołaja projekt bazy danych Zaprezentowana poniżej baza jest częścią większego projektu bazy danych wykorzystywanej w krajowych oddziałach wiosek

Bardziej szczegółowo

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa INFOSYSTEMY ELEKTRONICZNE RFID Radio Frequency IDentification Identyfikacja radiowa Radio Frequency IDentification (RFID) jest ogólnym terminem używanym do określania systemów, w których dane identyfikacyjne

Bardziej szczegółowo

TAG RADIOWY W MAGAZYNIE

TAG RADIOWY W MAGAZYNIE Tomasz Pisarek Jantar sp. z o.o. Elżbieta Hałas Instytut Logistyki i Magazynowania GS1 Polska TAG RADIOWY W MAGAZYNIE Technologia zwana często EPC/RFID wykorzystuje identyfikację za pomocą fal radiowych

Bardziej szczegółowo

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID: Co to jest RFID? RFID (ang. Radio-frequency identification) system identyfikacji w oparciu o zdalny, poprzez fale radiowe, odczyt (np. GUID) i zapis danych zawartych w pamięci znacznika (taga) przytwierdzonego

Bardziej szczegółowo

Oracle PL/SQL. Paweł Rajba. pawel@ii.uni.wroc.pl http://www.kursy24.eu/

Oracle PL/SQL. Paweł Rajba. pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 6 Wprowadzenie Definiowanie wyzwalaczy DML Metadane wyzwalaczy Inne zagadnienia, tabele mutujące Wyzwalacze INSTEAD OF Wyzwalacze

Bardziej szczegółowo

RFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem

RFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem TM RFiD InOut innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem Wprowadzenie RFiD - InOut to innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem. Oferowany system cechuje nowoczesne

Bardziej szczegółowo

15. Funkcje i procedury składowane PL/SQL

15. Funkcje i procedury składowane PL/SQL 15. Funkcje i procedury składowane PLSQL 15.1. SQL i PLSQL (Structured Query Language - SQL) Język zapytań strukturalnych SQL jest zbiorem poleceń, za pomocą których programy i uŝytkownicy uzyskują dostęp

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827 (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.7 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM

Bardziej szczegółowo

w PL/SQL bloki nazwane to: funkcje, procedury, pakiety, wyzwalacze

w PL/SQL bloki nazwane to: funkcje, procedury, pakiety, wyzwalacze w PL/SQL bloki nazwane to: funkcje, procedury, pakiety, wyzwalacze Cechy bloków nazwanych: w postaci skompilowanej trwale przechowywane na serwerze wraz z danymi wykonywane na żądanie użytkownika lub w

Bardziej szczegółowo

Bazy danych. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie. Wykład 3: Model związków encji.

Bazy danych. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie. Wykład 3: Model związków encji. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Bazy danych Wykład 3: Model związków encji. dr inż. Magdalena Krakowiak makrakowiak@wi.zut.edu.pl Co to jest model związków encji? Model związków

Bardziej szczegółowo

SQL :: Data Definition Language

SQL :: Data Definition Language SQL :: Data Definition Language 1. Zaproponuj wydajną strukturę danych tabela) do przechowywania macierzy o dowolnych wymiarach w bazie danych. Propozycja struktury powinna zostać zapisana z wykorzystaniem

Bardziej szczegółowo

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? WEBINAR Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? Agenda 2 Krok 1 Technologie Krok 2 Narzędzia urządzenia i oprogramowanie Krok 3 Podejście do wdrożenia Krok 4 Co wybrać, czyli wady

Bardziej szczegółowo

SYSTEM MONITOROWANIA TEMPERATURY

SYSTEM MONITOROWANIA TEMPERATURY SYSTEM MONITOROWANIA TEMPERATURY BEZPIECZEŃSTWO ŻYCIA CODZIENNEGO Dla konsumenta gwarancja zachowania prawidłowych warunków przechowywania produktów. Dla rodziców pewność, że ich dzieci w przedszkolach

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ zajęcia 1: 2. Procedury składowane

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.

Bardziej szczegółowo

KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl. Auto Email System

KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl. Auto Email System KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl Auto Email System Auto Email System jest produktem, którego głównym zadaniem jest monitoring / lokalizacja pojazdów.

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

KONTROLA DOSTĘPU OFERTA POGLĄDOWA

KONTROLA DOSTĘPU OFERTA POGLĄDOWA KONTROLA DOSTĘPU OFERTA POGLĄDOWA O FIRMIE Firma ELF istnieje na polskim rynku od 1992 roku. Od samego początku naszej działalności zajmujemy się systemami zabezpieczeń dla domków jednorodzinnych, budynków

Bardziej szczegółowo

Wszystkie powyższe funkcje sprawiają, że urządzenie PIORUN doskonale nadaje się do ochrony i kontroli położenia pojazdów.

Wszystkie powyższe funkcje sprawiają, że urządzenie PIORUN doskonale nadaje się do ochrony i kontroli położenia pojazdów. GX 700 PIORUN Urządzenie GX 700 PIORUN jest produktem wyjątkowym na polskim rynku. Łączy w sobie zalety systemu bezprzewodowego i czynnego alarmu. Co je wyróżnia? Jest bezprzewodowe dzięki temu w zerowym

Bardziej szczegółowo

Instrukcja podwaja zarobki osób, których imiona zaczynają się P i dalsze litery alfabetu zakładamy, że takich osbób jest kilkanaście.

Instrukcja podwaja zarobki osób, których imiona zaczynają się P i dalsze litery alfabetu zakładamy, że takich osbób jest kilkanaście. Rodzaje triggerów Triggery DML na tabelach INSERT, UPDATE, DELETE Triggery na widokach INSTEAD OF Triggery DDL CREATE, ALTER, DROP Triggery na bazie danych SERVERERROR, LOGON, LOGOFF, STARTUP, SHUTDOWN

Bardziej szczegółowo

Projekt Hurtownia, realizacja rejestracji dostaw produktów

Projekt Hurtownia, realizacja rejestracji dostaw produktów Projekt Hurtownia, realizacja rejestracji dostaw produktów Ćwiczenie to będzie poświęcone zaprojektowaniu formularza pozwalającego na rejestrację dostaw produktów dla naszej hurtowni. Dane identyfikujące

Bardziej szczegółowo

Baza danych. Baza danych to:

Baza danych. Baza danych to: Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo

Programowanie w SQL procedury i funkcje. UWAGA: Proszę nie zapominać o prefiksowaniu nazw obiektów ciągiem [OLIMP\{nr indeksu}] Funkcje użytkownika

Programowanie w SQL procedury i funkcje. UWAGA: Proszę nie zapominać o prefiksowaniu nazw obiektów ciągiem [OLIMP\{nr indeksu}] Funkcje użytkownika Programowanie w SQL procedury i funkcje UWAGA: Proszę nie zapominać o prefiksowaniu nazw obiektów ciągiem [OLIMP\{nr indeksu}] Funkcje użytkownika 1. Funkcje o wartościach skalarnych ang. scalar valued

Bardziej szczegółowo

Diagram wdrożenia. Rys. 5.1 Diagram wdrożenia.

Diagram wdrożenia. Rys. 5.1 Diagram wdrożenia. Diagram wdrożenia Zaprojektowana przez nas aplikacja bazuje na architekturze client-server. W tej architekturze w komunikacji aplikacji klienckiej z bazą danych pośredniczy serwer aplikacji, który udostępnia

Bardziej szczegółowo

4. SPRZĘGŁA HYDRAULICZNE

4. SPRZĘGŁA HYDRAULICZNE 4. SPRZĘGŁA HYDRAULICZNE WYTYCZNE PROJEKTOWE www.immergas.com.pl 26 SPRZĘGŁA HYDRAULICZNE 4. SPRZĘGŁO HYDRAULICZNE - ZASADA DZIAŁANIA, METODA DOBORU NOWOCZESNE SYSTEMY GRZEWCZE Przekazywana moc Czynnik

Bardziej szczegółowo

Bazy danych wykład dwunasty PL/SQL, c.d. Konrad Zdanowski ( Uniwersytet Kardynała Stefana Bazy danych Wyszyńskiego, wykładwarszawa)

Bazy danych wykład dwunasty PL/SQL, c.d. Konrad Zdanowski ( Uniwersytet Kardynała Stefana Bazy danych Wyszyńskiego, wykładwarszawa) Bazy danych wykład dwunasty PL/SQL, c.d. Konrad Zdanowski Uniwersytet Kardynała Stefana Wyszyńskiego, Warszawa dwunasty PL/SQL, c.d. 1 / 37 SQL to za mało SQL brakuje możliwości dostępnych w językach proceduralnych.

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

PL B1. INSTYTUT TECHNIKI GÓRNICZEJ KOMAG, Gliwice, PL BUP 07/14. DARIUSZ MICHALAK, Bytom, PL ŁUKASZ JASZCZYK, Pyskowice, PL

PL B1. INSTYTUT TECHNIKI GÓRNICZEJ KOMAG, Gliwice, PL BUP 07/14. DARIUSZ MICHALAK, Bytom, PL ŁUKASZ JASZCZYK, Pyskowice, PL PL 223534 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 223534 (13) B1 (21) Numer zgłoszenia: 400834 (51) Int.Cl. E21C 35/24 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:

Bardziej szczegółowo

Aspekty aktywne baz danych

Aspekty aktywne baz danych Aspekty aktywne baz danych Aktywne aspekty baz danych Baza danych powinna zapewniać pewne własności i niezmienniki; Własności te powinny mogą być zapisane do bazy danych, a baza danych powinna zapewniać

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Technologia RTLS. Paweł Chrobak

Technologia RTLS. Paweł Chrobak Technologia RTLS Paweł Chrobak Wprowadzenie Real Time Location System (RTLS) jest to system lokalizacji czasu rzeczywistego który pozwala na dokładne i niezawodne określenie położenia obiektu w czasie

Bardziej szczegółowo

Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD

Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD Lokalizator Dynatel 2573E-iD, Dynatel 2573E Opis techniczny Dynatel 2573E-iD zestaw oraz panel sterowania z trybem wizualizacji trasy kabla Odbiornik Częstotliwości pracy odbiornika od 50hZ do 133kHz Częstotliwości

Bardziej szczegółowo

Projekt Hurtownia, realizacja rejestracji dostaw produktów

Projekt Hurtownia, realizacja rejestracji dostaw produktów Projekt Hurtownia, realizacja rejestracji dostaw produktów Ćwiczenie to będzie poświęcone zaprojektowaniu formularza pozwalającego na rejestrację dostaw produktów dla naszej hurtowni. Dane identyfikujące

Bardziej szczegółowo

AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17

AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17 AUTO-EMAIL SYSTEM Ted-Electronics, Skoczów, 2008-03-17 Podstawowe informacje System kontroli pojazdów Technologia lokalizacyjna - GPS Technologia transmisji danych - GPRS Monitorowanie pracy pojazdu System

Bardziej szczegółowo

MONTAŻ BY CTI INSTRUKCJA

MONTAŻ BY CTI INSTRUKCJA MONTAŻ BY CTI INSTRUKCJA Spis treści 1. Opis programu...3 2. Ogólne informacje...3 3. Instrukcja obsługi...4 3.1. Konfiguracja...4 3.2. Produkcja z programem Montaż...5 1. Opis programu Montaż by CTI to

Bardziej szczegółowo

CREATE TABLE autorzy ( id_autora SERIAL PRIMARY KEY, imie TEXT, nazwisko TEXT );

CREATE TABLE autorzy ( id_autora SERIAL PRIMARY KEY, imie TEXT, nazwisko TEXT ); Projekt ilustruje przykładową bazę domowej biblioteczki. Baza ma za zadanie ułatwić skatalogowanie posiadanych książek wraz z podstawowymi informacjami na ich temat. Opis bazy: Książka może mieć wielu

Bardziej szczegółowo

3. WYNIKI POMIARÓW Z WYKORZYSTANIEM ULTRADŹWIĘKÓW.

3. WYNIKI POMIARÓW Z WYKORZYSTANIEM ULTRADŹWIĘKÓW. 3. WYNIKI POMIARÓW Z WYKORZYSTANIEM ULTRADŹWIĘKÓW. Przy rozchodzeniu się fal dźwiękowych może dochodzić do częściowego lub całkowitego odbicia oraz przenikania fali przez granice ośrodków. Przeszkody napotykane

Bardziej szczegółowo

ZASTOSOWANIE TECHNOLOGII RFID W ZARZĄDZANIU ZASOBAMI W PLACÓWKACH OPIEKI ZDROWOTNEJ

ZASTOSOWANIE TECHNOLOGII RFID W ZARZĄDZANIU ZASOBAMI W PLACÓWKACH OPIEKI ZDROWOTNEJ ZASTOSOWANIE TECHNOLOGII RFID W ZARZĄDZANIU ZASOBAMI W PLACÓWKACH OPIEKI ZDROWOTNEJ Joanna BARTNICKA, Małgorzata SMOLORZ Streszczenie: W artykule opisano wyniki badań pilotażowych dotyczących zastosowania

Bardziej szczegółowo

DECLARE typ [( )] [ NOT NULL ] [ { := DEFAULT } ];

DECLARE <nazwa_zmiennej> typ [(<rozmiar> )] [ NOT NULL ] [ { := DEFAULT } <wartość> ]; Braki w SQL obsługi zdarzeń i sytuacji wyjątkowych funkcji i procedur użytkownika definiowania złożonych ograniczeń integralnościowych Proceduralny SQL Transact- SQL używany przez Microsoft SQL Server

Bardziej szczegółowo

Nowe funkcje w programie SYMFONIA Środki Trwałe Forte w wersji 2009.a

Nowe funkcje w programie SYMFONIA Środki Trwałe Forte w wersji 2009.a SYMFONIA Środki Trwałe Forte Strona 1 z 1 Nowe funkcje w programie SYMFONIA Środki Trwałe Forte w wersji 2009.a Inwentaryzacja według miejsc użytkowania Umożliwiono inwentaryzację środków trwałych według

Bardziej szczegółowo

MS Word 2010. Długi dokument. Praca z długim dokumentem. Kinga Sorkowska 2011-12-30

MS Word 2010. Długi dokument. Praca z długim dokumentem. Kinga Sorkowska 2011-12-30 MS Word 2010 Długi dokument Praca z długim dokumentem Kinga Sorkowska 2011-12-30 Dodawanie strony tytułowej 1 W programie Microsoft Word udostępniono wygodną galerię wstępnie zdefiniowanych stron tytułowych.

Bardziej szczegółowo

O nas. Ing. Pavol Sivák. Wypróbuj nas do monitorowania swojej sieci! Ing. Peter Sivák

O nas. Ing. Pavol Sivák. Wypróbuj nas do monitorowania swojej sieci! Ing. Peter Sivák O nas Firma KOMPLEX została założona przez p. Stefana Sivaka w Żylinie na Słowacji w 1994 r. KOMPLEX koncentruje się na opracowywaniu i produkcji systemów identyfikacji radiowej (ang. Radio Frequency Identification

Bardziej szczegółowo

Programowanie w SQL. definicja bloku instrukcji BEGIN...END, warunkowe wykonanie instrukcji IF...ELSE, wyrażenie CASE,

Programowanie w SQL. definicja bloku instrukcji BEGIN...END, warunkowe wykonanie instrukcji IF...ELSE, wyrażenie CASE, Programowanie w SQL definicja bloku instrukcji BEGIN...END, warunkowe wykonanie instrukcji IF...ELSE, wyrażenie CASE, kontynuacja działania od instrukcji za podaną etykietą GOTO etykieta, wyjście bezwarunkowe

Bardziej szczegółowo

Wykład 5 funkcje i procedury pamiętane widoki (perspektywy) wyzwalacze

Wykład 5 funkcje i procedury pamiętane widoki (perspektywy) wyzwalacze Wykład 5 funkcje i procedury pamiętane widoki (perspektywy) wyzwalacze 1 Funkcje i procedury pamiętane Następujące polecenie tworzy zestawienie zawierające informację o tym ilu jest na naszej hipotetycznej

Bardziej szczegółowo

Dodanie nowej formy do projektu polega na:

Dodanie nowej formy do projektu polega na: 7 Tworzenie formy Forma jest podstawowym elementem dla tworzenia interfejsu użytkownika aplikacji systemu Windows. Umożliwia uruchomienie aplikacji, oraz komunikację z użytkownikiem aplikacji. W trakcie

Bardziej szczegółowo

KONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU

KONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU KONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU TORINGU PRZEMIESZCZA I ICH WIZUALIZACJI NA MAPIE CYFROWEJ 05-130 Zegrze, ul. Warszawska 22A Appletu przy projektowaniu i tworzeniu systemu Applet-

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej ul. Gen. W. Sikorskiego 78 11-400 Kętrzyn Rola i znaczenie biometrii w ppor. SG KUPTEL Dorota ZAGADNIENIA: 1. Biometria w dokumentach 2. Systemy informatyczne w których przetwarzane są dane biometryczne

Bardziej szczegółowo

Ćwiczenie: JavaScript Cookies (3x45 minut)

Ćwiczenie: JavaScript Cookies (3x45 minut) Ćwiczenie: JavaScript Cookies (3x45 minut) Cookies niewielkie porcje danych tekstowych, które mogą być przesyłane między serwerem a przeglądarką. Przeglądarka przechowuje te dane przez określony czas.

Bardziej szczegółowo

Indeksy. Indeks typu B drzewo

Indeksy. Indeks typu B drzewo Indeksy dodatkowe struktury służące przyśpieszeniu dostępu do danych o użyciu indeksu podczas realizacji poleceń decyduje SZBD niektóre systemy bazodanowe automatycznie tworzą indeksy dla kolumn o wartościach

Bardziej szczegółowo

PL B1. Sposób badania przyczepności materiałów do podłoża i układ do badania przyczepności materiałów do podłoża

PL B1. Sposób badania przyczepności materiałów do podłoża i układ do badania przyczepności materiałów do podłoża RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 203822 (13) B1 (21) Numer zgłoszenia: 358564 (51) Int.Cl. G01N 19/04 (2006.01) G01N 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

Wykład I. Podstawowe pojęcia. Studia Podyplomowe INFORMATYKA Architektura komputerów

Wykład I. Podstawowe pojęcia. Studia Podyplomowe INFORMATYKA Architektura komputerów Studia Podyplomowe INFORMATYKA Architektura komputerów Wykład I Podstawowe pojęcia 1, Cyfrowe dane 2 Wewnątrz komputera informacja ma postać fizycznych sygnałów dwuwartościowych (np. dwa poziomy napięcia,

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: , PCT/DK95/00460

(86) Data i numer zgłoszenia międzynarodowego: , PCT/DK95/00460 RZECZPO SPO LITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19) PL (11) 178727 (13) B1 (2 1 ) Numer zgłoszenia: 320334 ( 2 2 ) D a t a z g ł o s z e n i a : 21.11.1995 (86) Data

Bardziej szczegółowo

MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ

MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ (wybrane zagadnienia) Opracowanie : dr inż. Adam Konrad Rutkowski 1 Monitorowanie przestrzeni elektromagnetycznej Celem procesu monitorowania przestrzeni elektromagnetycznej

Bardziej szczegółowo

kpt. Mirosław Matusik Brzeźnica, dnia 24.02.2012 roku

kpt. Mirosław Matusik Brzeźnica, dnia 24.02.2012 roku kpt. Mirosław Matusik Brzeźnica, dnia 24.02.2012 roku GPS Global Positioning System System Globalnej Lokalizacji Satelitarnej System GPS zrewolucjonizował nawigację lądową, morską, lotniczą a nawet kosmiczną.

Bardziej szczegółowo

Kod kreskowy vs. RFID na przykladzie wprowadzenia systemu Track & Trace w dystrybucji preparatów farmaceutycznych

Kod kreskowy vs. RFID na przykladzie wprowadzenia systemu Track & Trace w dystrybucji preparatów farmaceutycznych Kod kreskowy vs. RFID na przykladzie wprowadzenia systemu Track & Trace w dystrybucji preparatów farmaceutycznych KONGRESS MODERN WAREHOUSE 14 listopada 2013 Warszawa SPIS TREŚCI 1. Co to jest RFID, T&T,

Bardziej szczegółowo

Zapomnij o kluczach! Skorzystaj z technologii Aperio

Zapomnij o kluczach! Skorzystaj z technologii Aperio Rozszerz system kontroli dostępu przy użyciu technologii bezprzewodowej Zapomnij o kluczach! Skorzystaj z technologii Aperio 2 Posiadasz drzwi pod kontrolą dostępu oraz drzwi zabezpieczone mechanicznie?

Bardziej szczegółowo

Opis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną

Opis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną TRD-80 CLASSIC Moduł czytnika transponderów UNIQUE z wbudowaną anteną Podstawowe cechy : zasilanie od 3V do 6V zintegrowana antena 4 formaty danych wyjściowych wyjście BEEP wyjście PRESENT zasięg odczytu

Bardziej szczegółowo

Zarządzanie taborem kolejowym w czasie rzeczywistym. Michał Szlendak Rail-Mag Logistics

Zarządzanie taborem kolejowym w czasie rzeczywistym. Michał Szlendak Rail-Mag Logistics Zarządzanie taborem kolejowym w czasie rzeczywistym Michał Szlendak Rail-Mag Logistics Agenda Wprowadzenie dlaczego warto monitorować tabor kolejowy Istniejące systemy umożliwiające monitorowanie ładunków

Bardziej szczegółowo

Materiały do laboratorium MS ACCESS BASIC

Materiały do laboratorium MS ACCESS BASIC Materiały do laboratorium MS ACCESS BASIC Opracowała: Katarzyna Harężlak Access Basic jest językiem programowania wykorzystywanym w celu powiązania obiektów aplikacji w jeden spójny system. PROCEDURY I

Bardziej szczegółowo

Zapytanie ofertowe. Przeprowadzenie testów weryfikacji autentyczności wysokowartościowych produktów i towarów przy użyciu profesjonalnego sprzętu

Zapytanie ofertowe. Przeprowadzenie testów weryfikacji autentyczności wysokowartościowych produktów i towarów przy użyciu profesjonalnego sprzętu Warszawa, 27 kwietnia 2012 r. Zapytanie ofertowe W związku z planowanym ubieganiem się o dofinansowanie projektu badawczego ze środków działania 1.4 Wsparcie projektów celowych Programu Operacyjnego Innowacyjna

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

Zarządzanie opakowaniami zwrotnymi w firmie odzieżowej

Zarządzanie opakowaniami zwrotnymi w firmie odzieżowej Instytut Logistyki i Magazynowania GS1 Polska Zarządzanie opakowaniami zwrotnymi w firmie odzieżowej Intersport Polska SA jest firmą handlową, posiada własną sieć sklepów detalicznych, do których towary

Bardziej szczegółowo

Zastosowanie technologii bezprzewodowej, a bezpieczeństwo personelu w zakładach przemysłowych

Zastosowanie technologii bezprzewodowej, a bezpieczeństwo personelu w zakładach przemysłowych Zastosowanie technologii bezprzewodowej, a bezpieczeństwo personelu w zakładach przemysłowych Wprowadzenie W dzisiejszych czasach zakłady przemysłowe wprowadziły wiele strategii poprawy bezpieczeństwa

Bardziej szczegółowo

Kursor. Rozdział 10a Kursory. Otwieranie kursora. Deklarowanie kursora

Kursor. Rozdział 10a Kursory. Otwieranie kursora. Deklarowanie kursora Kursor Rozdział 10a Kursory Kursory i praca z kursorami, kursory jawne i niejawne, otwieranie kursora, pobieranie z kursora, zamykanie kursora, zmienne kursorowe, wyrażenie CURSOR Każde zapytanie SQL umieszczone

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Pliki. Operacje na plikach w Pascalu

Pliki. Operacje na plikach w Pascalu Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie

Bardziej szczegółowo

Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. dr inż. Adam Piórkowski. Jakub Osiadacz Marcin Wróbel

Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. dr inż. Adam Piórkowski. Jakub Osiadacz Marcin Wróbel Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Problem magazynowania i przetwarzania wielkoformatowych map i planów geologicznych. Promotor: dr inż. Adam Piórkowski Autorzy: Jakub Osiadacz

Bardziej szczegółowo

Programowanie dynamiczne

Programowanie dynamiczne Programowanie dynamiczne Patryk Żywica 5 maja 2008 1 Spis treści 1 Problem wydawania reszty 3 1.1 Sformułowanie problemu...................... 3 1.2 Algorytm.............................. 3 1.2.1 Prosty

Bardziej szczegółowo

Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe.

Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe. Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe. Autor: Mariusz Sasko Promotor: dr Adrian Horzyk Plan prezentacji 1. Wstęp 2. Cele pracy 3. Rozwiązanie 3.1. Robot

Bardziej szczegółowo

Bartosz Jachnik - Kino

Bartosz Jachnik - Kino Bartosz Jachnik - Kino I. Opis bazy Prezentowana baza danych stworzona została na potrzeby prowadzenia kina. Zawiera ona 8 tabel, które opisują filmy grane w danym okresie w kinie, wraz ze szczegółowym

Bardziej szczegółowo

REJESTRACJA W PRZYCHODNI

REJESTRACJA W PRZYCHODNI Instrukcja stanowiskowa aplikacji Medicus On-Line REJESTRACJA W PRZYCHODNI 1 Spis treści: 1. Logowanie do systemu i zmiana hasła str. 3 2. Ogólne zasady korzystania z systemu str. 4 3. Dodanie wizyty pacjentowi

Bardziej szczegółowo

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL

PL B1. UNIWERSYTET ŁÓDZKI, Łódź, PL BUP 03/06. JANUSZ BACZYŃSKI, Łódź, PL MICHAŁ BACZYŃSKI, Łódź, PL RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 208357 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 369252 (22) Data zgłoszenia: 23.07.2004 (51) Int.Cl. H04B 3/46 (2006.01)

Bardziej szczegółowo

Wykonawcy: Data Wydział Elektryczny Studia dzienne Nr grupy:

Wykonawcy: Data Wydział Elektryczny Studia dzienne Nr grupy: POLITECHNIKA POZNAŃSKA INSTYTUT ELEKTROTECHNIKI I ELEKTRONIKI PRZEMYSŁOWEJ Zakład Elektrotechniki Teoretycznej i Stosowanej Laboratorium Podstaw Telekomunikacji Ćwiczenie nr 3 Temat: Pomiar charakterystyki

Bardziej szczegółowo

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego. Komputer (z ang. computer od łac. computare obliczać, dawne nazwy używane w Polsce: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) urządzenie elektroniczne służące do przetwarzania

Bardziej szczegółowo