Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu
|
|
- Agata Białek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu Kamil Michalak
2 Spis treści 1.Monitorowanie zasobów dziś Technologia RFID Zarys systemu lokalizacyjnego...6 2
3 Monitorowanie zasobów dziś 1. Monitorowanie zasobów dziś Współczesne instytucje oferujące publicznie różnego rodzaju usługi zmuszone są do prowadzenia działań mających na celu ciągłe monitorowanie własnych zasobów. Przyczyn takiego podejścia jest wiele. Znajomość aktualnego stanu własnych rezerw pozwala na lepszą ocenę ryzyka przy podejmowaniu ważnych decyzji biznesowych. Dodatkowo mając świadomość migracji zasobów można oraz sposobu w jaki są one dokonywane dana instytucja jest w stanie wykorzystać te informacje w celu wdrożenia konkretnych audytów bezpieczeństwa. W niektórych przypadkach okazuje się jednak, że monitorowanie samych zasobów wewnętrznych nie wystarcza. Koniecznym staje się posiadanie wiedzy o stanie klienta. Jednym z przykładów instytucji, w których zachodzi potrzeba posiadania tego typu informacji są szpitale. Monitorowanie klientów placówek medycznych, a dokładniej określonego ich grona jakim są pacjenci, może mieć różne zastosowanie. Zmiany położenia chorego może mieć wpływ na ocenę jego sprawności fizycznej. Dodatkowo w przypadku ludzi z zaburzeniami umysłowymi, jak na przykład schizofrenicy, osoby autystyczne czy dotknięte chorobą Alzheimera, posiadanie wiedzy o ich lokalizacji stanowi podstawowy warunek prowadzenia opieki nad nimi. Znajomość ich położenia ułatwia zapobieganie ucieczkom takich osób ze szpitala, oraz ułatwia ich odnalezienie w przypadku opuszczenia przez chorego obszaru placówki, w obrębie którego może się on znajdować przez wskazanie drogi jaką przebył [1]. Kolejnym aspektem, do jakiego można się odnieść przy temacie konieczności monitorowania zasobów w szpitalach są urządzenia oraz sprzęt, którego lokalizacja w obrębie danego budynku może ulegać zmianom. Znajomość położenia danego przedmiotu pozwala uniknąć kradzieży sytuacji, w której mógłby on zostać skradziony lub zgubiony, pozwalając tym samym na szybsze jego odnalezienie w przypadku konieczności jego wykorzystania. Dodatkowym atutem zautomatyzowanego podejścia do prowadzenia monitoringu osób oraz sprzętu medycznego jest minimalizacja liczby osób odpowiedzialnych. Nie jest konieczne, aby każdy pacjent posiadał własnego opiekuna, całość grupy osób będących pod opieką szpitala jest nadzorowana przez jedną, maksymalnie kilka osób, w zależności od wielkości placówki [1]. 3
4 Monitorowanie zasobów dziś Zadanie monitorowania osób oraz sprzętu wymaga odczytu informacji o zmianie ich lokalizacji w czasie rzeczywistym. O ile zmiana położenia sprzętu najczęściej nie jest krytycznym czynnikiem i jest całkowicie uzasadniona najczęściej w sytuacjach próby kradzieży, tak przepływ informacji o dynamicznym przemieszczaniu się osób może mieć bezpośredni wpływ na ich życie. Pojawia się tutaj problem wyboru odpowiedniego rozwiązania technologicznego pozwalającego na realizację wymagań stawianych systemowi mającemu na celu monitorowanie lokalizacji różnych obiektów. Przede wszystkim urządzenia wykorzystywane do określania położenia osób oraz sprzętu muszą pozwalać na ich jednoznaczną identyfikację. Nie możliwą do przyjęcia jest sytuacja, w której system rozpoznaje więcej niż jeden marker jako ten sam obiekt. Gdyby taka sytuacja miała miejsce, w rzeczywistości lokalizacja danej osoby czy rzeczy jest nieznana. Brak możliwości odróżnienia dwóch lub więcej lokalizacji jest porównywalny z zupełnym jej brakiem. Kolejnym czynnikiem mającym znaczenie przy wyborze odpowiedniej technologii jest rozmiar samego markera umożliwiającego określanie położenia. W przypadku, kiedy będzie on zbyt duży, jego wykorzystanie będzie uciążliwe. O ile w przypadku sprzętu można problem ten rozwiązać stosując dodatkowe mocowania dla urządzeń, tak w odniesieniu do ludzi zastosowanie tego typu obejścia jest niemożliwe. Wybrana technologia koniecznie powinna umożliwiać bezprzewodowy przesył informacji o położeniu monitorowanego obiektu do centralnej części systemu odpowiedzialnego za przetwarzanie i magazynowanie zgromadzonych danych. Stosowanie przewodów utrudnia, bądź nawet uniemożliwia przemieszczanie się osób oraz sprzętu wewnątrz budynku. 2. Technologia RFID Jednym z rozwiązań pozwalających na realizację opisanych wcześniej wymagań jest technologia RFID (ang. Radio-frequency identification). Pozwala ona na przesyłanie danych przy wykorzystaniu medium transmisyjnego, jakim są fale radiowe. Częstotliwość pracy urządzeń w zależności od ich typu oraz producenta mogą sięgać od ok. 125kHz do ponad 13MHz. Sam system RFID składa się z dwóch zasadniczych części czytnika oraz układu anteny, nazywanego również transponderem bądź znacznikiem (ang. tag). 4
5 Technologia RFID Pierwsza z nich zbudowana jest z nadajnika odpowiedzialnego za generowanie fali elektromagnetycznej, której celem jest pobudzenie znacznika do wysłania swojego identyfikatora. Informacje pochodzące od etykiety RFID odbierane są przez odbiornik, po czym przekazywane do dekodera, którego zadaniem jest odczytanie otrzymanych danych. Podczas komunikacji z tagiem zarówno nadajnik, jak i odbiornik wykorzystują anteny do przesyłania danych, nazywane odpowiednio anteną nadawczą oraz anteną odbiorczą. W niektórych przypadkach zdarza się, że Czytnik posiada tylko jedną antenę nadawczoodbiorczą [2][1]. Tagi RFID zbudowany jest najczęściej z pamięci oraz anteny. Czasem zdarza się, że do elementów składowych dołączany jest także procesor. Zasilanie etykiet jest możliwe na trzy sposoby: 1. tag zasilany jest przy użyciu zmiennego pola elektromagnetycznego generowanego przez czytnik RFID układy pasywne, 2. wykorzystanie baterii umieszczonej wewnątrz znacznika układy aktywne, 3. zasilanie pasywne wspomagane baterią, która uaktywnia się w momencie znalezienia się znacznika w polu elektromagnetycznym czytnika układy pół-paswyne [2]. Identyfikacja jest jedną z podstawowych funkcji, jakie realizują etykiety RFID. Funkcja ta może zostać spełniona dzięki dostępnej w tagach pamięci pozwalającej na zapisanie w niej informacji o przypisanym do niego obiekcie. Dodatkowo transpondery posiadają unikalne identyfikatory umożliwiające jednoznaczne określenie, z jakę etykietą w danej chwili komunikuje się czytnik. Identyfikatory te najczęściej zapisywane są w układzie jeszcze na etapie produkcji, jednak nowsze rozwiązania pozwalają na zmianę tej wartości przy użyciu odpowiedniego dekodera. Niewątpliwą zaletą technologii RFID jest niewielki wielkość etykiet. Najmniejsze z nich nie przekraczają rozmiarem kilku milimetrów, w związku z czym ich zamocowanie na sprzęcie lub osobie nie stanowi większego problemu. Odległość w jakiej możliwy jest odczyt danych z etykiety, oprócz wielkości zakłóceń oraz wielkości anteny, zależna jest od częstotliwości wykorzystywanych przez układ fal radiowych, co przekłada się również na stopień skomplikowania transpondera. Najprostsze tagi pozwalają na odczyt informacji z odległości ok. 0,5 cm. Zwielokrotnienia tego dystansu można jednak dokonać przez zwiększenie częstotliwości fal radiowych stosowanych przez etykietę oraz czytnik RFID. 5
6 Technologia RFID Innym współczynnikiem opisującym dany układ jest stopień penetracji. Cecha ta określa na ile fale radiowe wysyłane przez znaczniki są w stanie przeniknąć przez przeszkody. W tym przypadku zależność jest zupełnie odwrotna niż dla odległości odczytu danych wzrost częstotliwości powoduje zmniejszanie stopnia penetracji. Wartym wspomnienia jest tutaj fakt, iż znaczną przewagę w zasięgu odczytu danych mają znaczniki aktywne. Ich czułość jest znacznie większa ze względu na brak konieczności ładowania się pod wpływem zmiennego pola elektromagnetycznego wytwarzanego przez czytnik, oraz na mniejszą podatność na zakłócenia. Etykiety pasywne są niestety mniej odporne na wpływ czynników zewnętrznych, co sprawia, że zdarzają się problemy z odczytem danych ze znacznika. 3. Zarys systemu lokalizacyjnego Głównym celem, dla którego stosowane są znaczniki RFID jest lokalizacja oraz identyfikacja obiektów. Funkcje te są zazwyczaj ze sobą bardzo mocno związane. Połączenie informacji o aktualnym położeniu przedmiotu czy osoby z danymi pozwalającymi na identyfikację obiektu w sposób wystarczający opisują aktualny jego stan. Pozostaje jednak pytanie jak te informacje uzyskać? Rozwiązaniem może się okazać zastosowanie bramek z zamontowanymi czytnikami RFID. Zakładając, że budynek może mieć wiele pomieszczeń należy dokładnie znać ich liczbę. Pomiędzy każdymi dwoma pomieszczeniami budynku należy zamontować dokładnie jedną bramkę RFID. Takie rozmieszczenie czytników pozwoli na odnotowanie wszystkich przejść monitorowanych obiektów pomiędzy poszczególnymi pokojami. Realizowany system powinien zawierać zestaw danych na temat istniejących w budynku pomieszczeń oraz bramek RFID, przy czym znana jest zależność pomiędzy bramkami zawierające czytniki a samymi pomieszczeniami. Dodatkowo monitorując każdy z obiektów należy znać jego pozycję początkową. Takie podejście jest o tyle ważne, że umożliwia zainicjowanie stanu początkowego dla każdego śledzonego elementu, oraz pozwala na określenie kierunku przejścia przy zgłoszeniu odczytu danych przez bramkę RFID. Pobudzenie przez czytnik znacznika powoduje wygenerowanie przez niego odpowiedzi. Ta jest odbierana przez czytnik RFID, po czym zostaje ona przekazana dalej do systemu. Tam z kolei dochodzi do przetwarzania danych. System, znając ostatnie położenie 6
7 Zarys systemu lokalizacyjnego danego obiektu porównuje je z identyfikatorem bramki, która odnotowała odczyt etykiety. Łącząc pomieszczenie, w którym ostatnio znajdował się monitorowany obiekt z bramką w sposób jednoznaczny otrzymywana zostaje bieżąca lokalizacja danego znacznika. Jak we wszystkich większych systemach dane poszczególnych elementów powinny być przechowywane w bazie danych. Zważywszy na fakt, iż każde pomieszczenie znajdujące się w budynku może mieć co najmniej jedno wejście, należy przyjąć, że każdy pokój będzie miał przypisaną jedną lub więcej bramek. Podobnie wygląda sytuacja bramek. Każda z nich powinna być skojarzona z dokładnie dwoma pomieszczeniami (przejście pomiędzy dwiema lokalizacjami), stąd też nasuwa się wniosek, iż konieczne będzie zastosowanie relacji wiele do wielu. Przykładowy diagram ERD prezentujący uproszczony model fragmentu bazy danych odpowiedzialnego za przechowywanie danych o pokojach oraz czytnikach RFID został przedstawiony na rysunku 3.1. Rys 3.1. Uproszczony schemat ERD dla przechowywania danych o pomieszczeniach oraz bramkach RFID. Budowa schematu celowo została uproszczona i zawiera wyłącznie klucze główne oraz obce. Przedstawione diagram ERD pokazuje relację pomiędzy poszczególnymi tabelami w bazie danych. Dodatkowo na rysunku przedstawiony został wyzwalacz (ang. trigger) T_CheckGate. Jego zadaniem jest sprawdzanie czy dana bramka nie została przypisana do więcej niż dwóch pomieszczeń. Kod triggera został zaprezentowany w listingu
8 Zarys systemu lokalizacyjnego Listing 3.1. Kod wyzwalacza odpowiedzialnego za sprawdzanie liczby pomieszczeń przypisanych do bramki RFID CREATE OR UPDATE TRIGGER T_CheckGate BEFORE INSERT ON T_ROOMS_T_GATES FOR EACH ROW DECLARE CURSOR c_find_gates(p_id_gate VARCHAR2) IS SELECT 'x' FROM T_GATES WHERE Id_gate=p_Id_gate; BEGIN OPEN c_find_gates(:new.id_gate); IF c_find_gates%isopen THEN IF c_find_gates%rowcount >= 2 THEN RAISE_APPLICATION_ERROR(-20000, 'CANNOT ASIGN GATE TO MORE THAN TWO ROOMS'); END IF; END IF; CLOSE c_find_gates; END; Jak widać, wyzwalacz korzystając z kursora pobiera pobiera liczbę pomieszczeń do jakich została przypisana bramka o podanym identyfikatorze. W przypadku, kiedy podjęto próbę przypisania do bramki więcej niż dwóch pokoi zgłaszany jest wyjątek. Zwiększenie bezpieczeństwa integralności bazy danych możliwe jest właśnie dzięki wykorzystaniu mechanizmu wyzwalaczy. Takie podejście pozwala między innymi na zabezpieczenie systemu przed błędami weryfikacji danych wprowadzonymi na poziomie jego klientów, zmniejszając tym samym ryzyko wprowadzenia błędnych danych, które w tym przypadku mogą prowadzić do niepoprawnego działania aplikacji w postaci nieprawidłowego określania lokalizacji monitorowanego obiektu. 8
9 Bibliografia 4. Bibliografia 1: I. Savogin, M. Scaioni, C. Fasoli, Portable monitoring and localistaion systems for disabled patients, 2:, RFID technologia, budowa tagów i czytników, sposób działania, przykładowe czytniki,, %C3%B3b-dzia%C5%82ania-przyk%C5%82adowe-czytniki 9
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196 (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.5 (13) (51) T3 Int.Cl. G06K 19/077 (2006.01)
Bardziej szczegółowoPlan bazy: Kod zakładający bazę danych: DROP TABLE noclegi CASCADE; CREATE TABLE noclegi( id_noclegu SERIAL NOT NULL,
Mój projekt przedstawia bazę danych noclegów składającą się z 10 tabel. W projekcie wykorzystuje program LibreOffice Base do połączenia psql z graficznym interfejsem ( kilka formularzy przedstawiających
Bardziej szczegółowoKowalski Marcin 156439 Wrocław, dn. 3.06.2009 Jaśkiewicz Kamil 148592. Bazy Danych 1 Podstawy Projekt Temat: Baza danych do zarządzania projektami
Kowalski Marcin 156439 Wrocław, dn. 3.06.2009 Jaśkiewicz Kamil 148592 Bazy Danych 1 Podstawy Projekt Temat: Baza danych do zarządzania projektami Spis treści Założenia Projektowe...1 Schemat Bazy Danych...1
Bardziej szczegółowoProcedury wyzwalane. (c) Instytut Informatyki Politechniki Poznańskiej 1
Procedury wyzwalane procedury wyzwalane, cel stosowania, typy wyzwalaczy, wyzwalacze na poleceniach DML i DDL, wyzwalacze typu INSTEAD OF, przykłady zastosowania, zarządzanie wyzwalaczami 1 Procedury wyzwalane
Bardziej szczegółowoSystemy informatyczne handlu detalicznego
dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:
Bardziej szczegółowoWykorzystanie technologii RFID w produkcji i logistyce
technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie
Bardziej szczegółowoWYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl
Bardziej szczegółowo1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu
1W-H3-04P (K)* Czytnik RFID 125 khz Unique Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.
Bardziej szczegółowoRS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika
RS-H0-05 (K)* Czytnik RFID 13.56 MHz Mifare Karta użytkownika *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem
Bardziej szczegółowoCele. Definiowanie wyzwalaczy
WYZWALACZE Definiowanie wyzwalaczy Cele Wyjaśnić cel istnienia wyzwalaczy Przedyskutować zalety wyzwalaczy Wymienić i opisać cztery typy wyzwalaczy wspieranych przez Adaptive Server Anywhere Opisać dwa
Bardziej szczegółowoE.14 Bazy Danych cz. 18 SQL Funkcje, procedury składowane i wyzwalacze
Funkcje użytkownika Tworzenie funkcji Usuwanie funkcji Procedury składowane Tworzenie procedur składowanych Usuwanie procedur składowanych Wyzwalacze Wyzwalacze a ograniczenia i procedury składowane Tworzenie
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency
Bardziej szczegółowoBAZA DANYCH SIECI HOTELI
Paulina Gogół s241906 BAZA DANYCH SIECI HOTELI Baza jest częścią systemu zarządzającego pewną siecią hoteli. Składa się z tabeli powiązanych ze sobą różnymi relacjami. Służy ona lepszemu zorganizowaniu
Bardziej szczegółowo1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu
1W-H0-04P (K)* Czytnik RFID 13.56 MHz Mifare Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.
Bardziej szczegółowoWyzwalacze. do automatycznego generowania wartości kluczy głównych. Składnia instrukcji tworzacej wyzwalacz
Wyzwalacze Wyzwalacze są specjalnymi procedurami składowanymi, uruchamianymi automatycznie w następstwie zaistnienia określonego typu zdarzenia. Ich główne zadanie polega na wymuszaniu integralności danych
Bardziej szczegółowo1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja
1W-H3-05(K)* Czytnik RFID 125 khz Unique Instrukcja *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem Proszę nie
Bardziej szczegółowoMicro Geo-Information. Pozycjonowanie w budynkach Indoor positioning
Micro Geo-Information Pozycjonowanie w budynkach Indoor positioning Spotykane metody rozpoznawanie siły sygnałów pochodzącego od nadajników GSM i porównywane z mapą natężeń wprowadzoną do systemu, wyszukiwanie
Bardziej szczegółowoRS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu
RS-H0-06 BZ M12 Czytnik RFID 13.56 MHz Mifare Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji.
Bardziej szczegółowo1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu
1W-H3U-05 Czytnik RFID 125 khz UNIQUE Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji. W przypadku
Bardziej szczegółowoBlaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik
Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik Technologia Przykłady praktycznych zastosowań wyzwalaczy będą omawiane na bazie systemu MS SQL Server 2005 Wprowadzenie
Bardziej szczegółowoBazy Danych egzamin poprawkowy, 2012 rozwiazania
Bazy Danych egzamin poprawkowy, 2012 rozwiazania 1 Zadania 1. (20p) Stwórz diagram ER dla następującego opisu bazy danych. W szczególności oznacz słabe encje, klucze, rodzaje związków (czy wiele do jednego,
Bardziej szczegółowoRFID Radio Frequency Identification. Tomasz Dziubich
RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie
Bardziej szczegółowoSQL 4 Structured Query Lenguage
Wykład 5 SQL 4 Structured Query Lenguage Instrukcje sterowania danymi Bazy Danych - A. Dawid 2011 1 CREATE USER Tworzy nowego użytkownika Składnia CREATE USER specyfikacja użytkownika [, specyfikacja użytkownika]...
Bardziej szczegółowo(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)
Bardziej szczegółowoWyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia
Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia Składowe wyzwalacza ( ECA ): określenie zdarzenia ( Event ) określenie
Bardziej szczegółowoKursory. A. Pankowska 1
Kursory 1 Kursory Kursor jest mechanizmem pozwalającym obsłużyć zbiór zawierający wiele wierszy danych (generowany np. poleceniem SELECT). Jak wskaźnik przebiega on po kolejnych krotkach ze zbioru danych,
Bardziej szczegółowoPrzykładowa baza danych BIBLIOTEKA
Przykładowa baza danych BIBLIOTEKA 1. Opis problemu W ramach zajęć zostanie przedstawiony przykład prezentujący prosty system biblioteczny. System zawiera informację o czytelnikach oraz książkach dostępnych
Bardziej szczegółowoCO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:
CO TO JEST RFID? RFID (ang. Radio-frequency identification) jest to system kontroli przepływu towarów w oparciu o zdalny, poprzez fale radiowe, odczyt i zapis danych z wykorzystaniem specjalnych układów
Bardziej szczegółowoDECLARE VARIABLE zmienna1 typ danych; BEGIN
Procedury zapamiętane w Interbase - samodzielne programy napisane w specjalnym języku (właściwym dla serwera baz danych Interbase), który umożliwia tworzenie zapytań, pętli, instrukcji warunkowych itp.;
Bardziej szczegółowoOprogramowanie do obsługi pralni przemysłowej
Oprogramowanie do obsługi pralni przemysłowej System do obsługi klienta instytucjonalnego aplikacja ma na celu ułatwienie i zautomatyzowanie pracy pralni w zakresie prania dostarczanej przez klientów odzieży
Bardziej szczegółowoDemodulator FM. o~ ~ I I I I I~ V
Zadaniem demodulatora FM jest wytworzenie sygnału wyjściowego, który będzie proporcjonalny do chwilowej wartości częstotliwości sygnału zmodulowanego częstotliwościowo. Na rysunku 12.13b przedstawiono
Bardziej szczegółowoZastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych
Zastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych Przemysław Bartoszek www.goldensoft.pl pbartoszek@goldensoft.pl tel. 697-695-662 Cel prezentacji Prezentowane
Bardziej szczegółowoPL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.
PL 221679 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 221679 (13) B1 (21) Numer zgłoszenia: 396076 (51) Int.Cl. G08B 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
Bardziej szczegółowo1: 2: 3: 4: 5: 6: 7: 8: 9: 10:
Grupa A (LATARNIE) Imię i nazwisko: Numer albumu: 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: Nazwisko prowadzącego: 11: 12: Suma: Ocena: Zad. 1 (10 pkt) Dana jest relacja T. Podaj wynik poniższego zapytania (podaj
Bardziej szczegółowoHurtownia Świętego Mikołaja projekt bazy danych
Aleksandra Kobusińska nr indeksu: 218366 Hurtownia Świętego Mikołaja projekt bazy danych Zaprezentowana poniżej baza jest częścią większego projektu bazy danych wykorzystywanej w krajowych oddziałach wiosek
Bardziej szczegółowoCo to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:
Co to jest RFID? RFID (ang. Radio-frequency identification) system identyfikacji w oparciu o zdalny, poprzez fale radiowe, odczyt (np. GUID) i zapis danych zawartych w pamięci znacznika (taga) przytwierdzonego
Bardziej szczegółowoZałącznik nr 1 Formularz oferty do zapytania ofertowego nr 8/2017. miejscowość, data. Nazwa oferenta... Adres oferenta NIP ...
Załącznik nr 1 Formularz oferty do zapytania ofertowego nr 8/2017 miejscowość, data Nazwa oferenta Adres oferenta NIP REGON Adres e -mail Nr tel.: Cena oferty netto: Wartość VAT: Cena oferty brutto: Termin
Bardziej szczegółowoPrzykład 3 Zdefiniuj w bazie danych hurtownia_nazwisko przykładową funkcję użytkownika fn_rok;
Temat: Funkcje, procedury i wyzwalacze. Oprócz tabel i widoków w bazach danych możemy tworzyć własne funkcje, procedury i specjalny typ procedur, które będą automatycznie wywoływanie przez MySQL w memencie
Bardziej szczegółowoTAG RADIOWY W MAGAZYNIE
Tomasz Pisarek Jantar sp. z o.o. Elżbieta Hałas Instytut Logistyki i Magazynowania GS1 Polska TAG RADIOWY W MAGAZYNIE Technologia zwana często EPC/RFID wykorzystuje identyfikację za pomocą fal radiowych
Bardziej szczegółowoTrigger jest obiektem związanym z tablicą, który aktywuje się gdy do tablicy następuje odpowiednie zapytanie.
Temat: Wyzwalacze (triggery). Trigger jest obiektem związanym z tablicą, który aktywuje się gdy do tablicy następuje odpowiednie zapytanie. W poniższym przykładzie definiujemy tablicę a następnie trigger
Bardziej szczegółowo15. Funkcje i procedury składowane PL/SQL
15. Funkcje i procedury składowane PLSQL 15.1. SQL i PLSQL (Structured Query Language - SQL) Język zapytań strukturalnych SQL jest zbiorem poleceń, za pomocą których programy i uŝytkownicy uzyskują dostęp
Bardziej szczegółowoOracle PL/SQL. Paweł Rajba. pawel@ii.uni.wroc.pl http://www.kursy24.eu/
Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 6 Wprowadzenie Definiowanie wyzwalaczy DML Metadane wyzwalaczy Inne zagadnienia, tabele mutujące Wyzwalacze INSTEAD OF Wyzwalacze
Bardziej szczegółowoManipulator OOO z systemem wizyjnym
Studenckie Koło Naukowe Robotyki Encoder Wydział Automatyki, Elektroniki i Informatyki Politechnika Śląska Manipulator OOO z systemem wizyjnym Raport z realizacji projektu Daniel Dreszer Kamil Gnacik Paweł
Bardziej szczegółowoSYSTEM MONITOROWANIA TEMPERATURY
SYSTEM MONITOROWANIA TEMPERATURY BEZPIECZEŃSTWO ŻYCIA CODZIENNEGO Dla konsumenta gwarancja zachowania prawidłowych warunków przechowywania produktów. Dla rodziców pewność, że ich dzieci w przedszkolach
Bardziej szczegółowoRFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem
TM RFiD InOut innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem Wprowadzenie RFiD - InOut to innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem. Oferowany system cechuje nowoczesne
Bardziej szczegółowoINFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa
INFOSYSTEMY ELEKTRONICZNE RFID Radio Frequency IDentification Identyfikacja radiowa Radio Frequency IDentification (RFID) jest ogólnym terminem używanym do określania systemów, w których dane identyfikacyjne
Bardziej szczegółowoOracle PL/SQL. Paweł Rajba.
Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 2 Kusory Wprowadzenie Kursory użytkownika Kursory domyślne Zmienne kursora Wyrażenia kursora - 2 - Wprowadzenie Co to jest kursor?
Bardziej szczegółowoBazy danych. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie. Wykład 3: Model związków encji.
Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Bazy danych Wykład 3: Model związków encji. dr inż. Magdalena Krakowiak makrakowiak@wi.zut.edu.pl Co to jest model związków encji? Model związków
Bardziej szczegółowoProcedury i funkcje składowane
Procedury i funkcje składowane Zmienne podstawienia i zmienne wiązane, podprogramy, procedury składowane, typy argumentów, wywoływanie procedur, funkcje składowane, poziomy czystości funkcji, funkcje tablicowe
Bardziej szczegółowoDiagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym
Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM
Bardziej szczegółowoInstrukcja obsługi czytnika. bibi-r21
Instrukcja obsługi czytnika bibi-r21 bibi-r21 Copyright 2011 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax: (67)
Bardziej szczegółowow PL/SQL bloki nazwane to: funkcje, procedury, pakiety, wyzwalacze
w PL/SQL bloki nazwane to: funkcje, procedury, pakiety, wyzwalacze Cechy bloków nazwanych: w postaci skompilowanej trwale przechowywane na serwerze wraz z danymi wykonywane na żądanie użytkownika lub w
Bardziej szczegółowoPODSTAWY BAZ DANYCH 13. PL/SQL
PODSTAWY BAZ DANYCH 13. PL/SQL 1 Wprowadzenie do języka PL/SQL Język PL/SQL - rozszerzenie SQL o elementy programowania proceduralnego. Możliwość wykorzystywania: zmiennych i stałych, instrukcji sterujących
Bardziej szczegółowoUmowa nr.../ Specyfikacja ogólna systemu: Lp. Opis produktu Liczba
Załącznik nr 2 do rozpoznania cenowego Umowa nr.../2017 Zawarta dnia...r. w Wałczu pomiędzy: Państwową Wyższą Szkołą Zawodową w Wałczu, ul. Bydgoska 50, 78-600 Wałcz, NIP 765-15-97-178, reprezentowaną
Bardziej szczegółowoSQL :: Data Definition Language
SQL :: Data Definition Language 1. Zaproponuj wydajną strukturę danych tabela) do przechowywania macierzy o dowolnych wymiarach w bazie danych. Propozycja struktury powinna zostać zapisana z wykorzystaniem
Bardziej szczegółowoPOLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRYCZNY KATEDRA ENERGOELEKTRYKI LABORATORIUM INTELIGENTNYCH INSTALACJI ELEKTRYCZNYCH
POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRYCZNY KATEDRA ENERGOELEKTRYKI LABORATORIUM INTELIGENTNYCH INSTALACJI ELEKTRYCZNYCH Wprowadzenie do oprogramowania firmowego Eaton RF-System (na podstawie dokumentacji
Bardziej szczegółowoWEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?
WEBINAR Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? Agenda 2 Krok 1 Technologie Krok 2 Narzędzia urządzenia i oprogramowanie Krok 3 Podejście do wdrożenia Krok 4 Co wybrać, czyli wady
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoProgramowanie w SQL procedury i funkcje. UWAGA: Proszę nie zapominać o prefiksowaniu nazw obiektów ciągiem [OLIMP\{nr indeksu}] Funkcje użytkownika
Programowanie w SQL procedury i funkcje UWAGA: Proszę nie zapominać o prefiksowaniu nazw obiektów ciągiem [OLIMP\{nr indeksu}] Funkcje użytkownika 1. Funkcje o wartościach skalarnych ang. scalar valued
Bardziej szczegółowoWyzwalacze (triggery) Przykład
Wyzwalacze (triggery) Trigger jest obiektem związanym z tablicą, który aktywuje się gdy do tablicy następuje odpowiednie zapytanie. W poniższym przykładzie definiujemy tablicę, a następnie trigger związany
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Wałczu Wałcz ul. Bydgoska 50 tel./fax:
Państwowa Wyższa Szkoła Zawodowa w Wałczu 78-600 Wałcz ul. Bydgoska 50 tel./fax: 67 250 01 87 e-mail: rektorat@pwsz.eu http://www.pwsz.eu ROZPOZNANIE CENOWE Zamawiający rozpoczął procedurę postępowania
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
Bardziej szczegółowoPL/SQL. Zaawansowane tematy PL/SQL
PL/SQL Zaawansowane tematy PL/SQL Cele Poznanie złożonych i referencyjnych typów danych Poznanie konstrukcji kursora Poznanie kodu składowanego Poznanie procedur i funkcji 2 Złożone typy danych RECORD
Bardziej szczegółowoDiagramu Związków Encji - CELE. Diagram Związków Encji - CHARAKTERYSTYKA. Diagram Związków Encji - Podstawowe bloki składowe i reguły konstrukcji
Diagramy związków encji (ERD) 1 Projektowanie bazy danych za pomocą narzędzi CASE Materiał pochodzi ze strony : http://jjakiela.prz.edu.pl/labs.htm Diagramu Związków Encji - CELE Zrozumienie struktury
Bardziej szczegółowoINTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X
Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ zajęcia 1: 2. Procedury składowane
Bardziej szczegółowoKLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl. Auto Email System
KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl Auto Email System Auto Email System jest produktem, którego głównym zadaniem jest monitoring / lokalizacja pojazdów.
Bardziej szczegółowoCheatsheet PL/SQL Andrzej Klusiewicz 1/9
Declare y integer; z varchar2(50); d date; null; Declare x integer:=10; null; x integer; x:=10; dbms_output.put_line('hello world'); for x in 1..10 loop Deklaracja 4 zmiennych. Jednej typu rzeczywistego,
Bardziej szczegółowo(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827 (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.7 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoInstrukcja podwaja zarobki osób, których imiona zaczynają się P i dalsze litery alfabetu zakładamy, że takich osbób jest kilkanaście.
Rodzaje triggerów Triggery DML na tabelach INSERT, UPDATE, DELETE Triggery na widokach INSTEAD OF Triggery DDL CREATE, ALTER, DROP Triggery na bazie danych SERVERERROR, LOGON, LOGOFF, STARTUP, SHUTDOWN
Bardziej szczegółowoRozdział 17. Zarządzanie współbieżnością zadania dodatkowe
Rozdział 17. Zarządzanie współbieżnością zadania dodatkowe -- Definicje relacji i utworzenie stanu początkowego dla ćwiczeń z synchronizacji transakcji DROP TABLE Konta cascade constraints; DROP TABLE
Bardziej szczegółowoWszystkie powyższe funkcje sprawiają, że urządzenie PIORUN doskonale nadaje się do ochrony i kontroli położenia pojazdów.
GX 700 PIORUN Urządzenie GX 700 PIORUN jest produktem wyjątkowym na polskim rynku. Łączy w sobie zalety systemu bezprzewodowego i czynnego alarmu. Co je wyróżnia? Jest bezprzewodowe dzięki temu w zerowym
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.
Bardziej szczegółowoSpis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Bardziej szczegółowoSTANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI
STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI Wykład 1 Wprowadzenie dr Radosław Wójtowicz Najważniejsze narzędzia i technologie logistyczne Electronic Data Interchange EDI Automatic Identification and Data
Bardziej szczegółowoBaza danych. Baza danych to:
Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego
Bardziej szczegółowo1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
Bardziej szczegółowoMONTAŻ BY CTI INSTRUKCJA
MONTAŻ BY CTI INSTRUKCJA Spis treści 1. Opis programu...3 2. Ogólne informacje...3 3. Instrukcja obsługi...4 3.1. Konfiguracja...4 3.2. Produkcja z programem Montaż...5 1. Opis programu Montaż by CTI to
Bardziej szczegółowoZAŁĄCZNIKI ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI (UE) /...
KOMISJA EUROPEJSKA Bruksela, dnia 13.6.2018 r. C(2018) 3697 final ANNEXES 1 to 2 ZAŁĄCZNIKI do ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI (UE) /... zmieniającego rozporządzenie (UE) nr 1301/2014 oraz rozporządzenie
Bardziej szczegółowoTechnologia RTLS. Paweł Chrobak
Technologia RTLS Paweł Chrobak Wprowadzenie Real Time Location System (RTLS) jest to system lokalizacji czasu rzeczywistego który pozwala na dokładne i niezawodne określenie położenia obiektu w czasie
Bardziej szczegółowoProjekt Hurtownia, realizacja rejestracji dostaw produktów
Projekt Hurtownia, realizacja rejestracji dostaw produktów Ćwiczenie to będzie poświęcone zaprojektowaniu formularza pozwalającego na rejestrację dostaw produktów dla naszej hurtowni. Dane identyfikujące
Bardziej szczegółowoJęzyk PL/SQL Procedury i funkcje składowane
Język PL/SQL Procedury i funkcje składowane Podprogramy, procedury i funkcje składowane, typy argumentów, wywoływanie procedur i funkcji, poziomy czystości funkcji 1 Podprogramy Procedury (wykonują określone
Bardziej szczegółowoJęzyk PL/SQL. Rozdział 5. Pakiety podprogramów. Dynamiczny SQL
Język PL/SQL. Rozdział 5. Pakiety podprogramów. Dynamiczny SQL Pakiety podprogramów, specyfikacja i ciało pakietu, zmienne i kursory pakietowe, pseudoinstrukcje (dyrektywy kompilatora), dynamiczny SQL.
Bardziej szczegółowo3. WYNIKI POMIARÓW Z WYKORZYSTANIEM ULTRADŹWIĘKÓW.
3. WYNIKI POMIARÓW Z WYKORZYSTANIEM ULTRADŹWIĘKÓW. Przy rozchodzeniu się fal dźwiękowych może dochodzić do częściowego lub całkowitego odbicia oraz przenikania fali przez granice ośrodków. Przeszkody napotykane
Bardziej szczegółowoCare Center. Care Center. Opieka bez barier
Centrum Opieki Care Center Nowe technologie wspierają opiekę oraz likwidują bariery. Dołącz do nas zapewnij sobie spokój a najbliższym bezpieczeństwo. Care Center Care Center Opieka bez barier Care Center
Bardziej szczegółowoKursor. Rozdział 10a Kursory. Otwieranie kursora. Deklarowanie kursora
Kursor Rozdział 10a Kursory Kursory i praca z kursorami, kursory jawne i niejawne, otwieranie kursora, pobieranie z kursora, zamykanie kursora, zmienne kursorowe, wyrażenie CURSOR Każde zapytanie SQL umieszczone
Bardziej szczegółowoZarządzanie opakowaniami zwrotnymi w firmie odzieżowej
Instytut Logistyki i Magazynowania GS1 Polska Zarządzanie opakowaniami zwrotnymi w firmie odzieżowej Intersport Polska SA jest firmą handlową, posiada własną sieć sklepów detalicznych, do których towary
Bardziej szczegółowo4. SPRZĘGŁA HYDRAULICZNE
4. SPRZĘGŁA HYDRAULICZNE WYTYCZNE PROJEKTOWE www.immergas.com.pl 26 SPRZĘGŁA HYDRAULICZNE 4. SPRZĘGŁO HYDRAULICZNE - ZASADA DZIAŁANIA, METODA DOBORU NOWOCZESNE SYSTEMY GRZEWCZE Przekazywana moc Czynnik
Bardziej szczegółowoZarządzanie bazą danych. Bazy Danych i Systemy informacyjne Wykład 4. Piotr Syga
Bazy Danych i Systemy informacyjne Wykład 4 Piotr Syga 26.10.2018 Procedury review Przypomnienie składni procedur Tworzenie DELIMITER $$ CREATE PROCEDURE zliczacz (OUT wynik INT) BEGIN operacje... END
Bardziej szczegółowoDiagram wdrożenia. Rys. 5.1 Diagram wdrożenia.
Diagram wdrożenia Zaprojektowana przez nas aplikacja bazuje na architekturze client-server. W tej architekturze w komunikacji aplikacji klienckiej z bazą danych pośredniczy serwer aplikacji, który udostępnia
Bardziej szczegółowoZASTOSOWANIE TECHNOLOGII RFID W ZARZĄDZANIU ZASOBAMI W PLACÓWKACH OPIEKI ZDROWOTNEJ
ZASTOSOWANIE TECHNOLOGII RFID W ZARZĄDZANIU ZASOBAMI W PLACÓWKACH OPIEKI ZDROWOTNEJ Joanna BARTNICKA, Małgorzata SMOLORZ Streszczenie: W artykule opisano wyniki badań pilotażowych dotyczących zastosowania
Bardziej szczegółowoKONTROLA DOSTĘPU OFERTA POGLĄDOWA
KONTROLA DOSTĘPU OFERTA POGLĄDOWA O FIRMIE Firma ELF istnieje na polskim rynku od 1992 roku. Od samego początku naszej działalności zajmujemy się systemami zabezpieczeń dla domków jednorodzinnych, budynków
Bardziej szczegółowoPaweł Makowski Radca GIODO
Organ Nadzorczy 2.0 GIODO wobez wyzwań wynikających z ogólnego rozporządzenia o ochronie danych Paweł Makowski Radca GIODO Generalny Inspektor Ochrony Danych Osobowych ul. Stawki 2, 00-193 Warszawa kancelaria@giodo.gov.pl
Bardziej szczegółowoProcesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Bardziej szczegółowoPL B1. INSTYTUT TECHNIKI GÓRNICZEJ KOMAG, Gliwice, PL BUP 07/14. DARIUSZ MICHALAK, Bytom, PL ŁUKASZ JASZCZYK, Pyskowice, PL
PL 223534 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 223534 (13) B1 (21) Numer zgłoszenia: 400834 (51) Int.Cl. E21C 35/24 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
Bardziej szczegółowoKursory i wyjątki. (c) Instytut Informatyki Politechniki Poznańskiej 1
Kursory i wyjątki Kursory i praca z kursorami, kursory jawne i niejawne, otwieranie kursora, pobieranie z kursora, zamykanie kursora, wyjątki systemowe i użytkownika, zgłaszanie i obsługa wyjątków 1 Kursor
Bardziej szczegółowoDynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD
Lokalizator Dynatel 2573E-iD, Dynatel 2573E Opis techniczny Dynatel 2573E-iD zestaw oraz panel sterowania z trybem wizualizacji trasy kabla Odbiornik Częstotliwości pracy odbiornika od 50hZ do 133kHz Częstotliwości
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoUżywany kiedy pełna treść instrukcji SQL jest nieznana przed uruchomieniem programu.
Plan wykładu Spis treści 1 Dynamiczny SQL 1 2 Wyzwalacze 2 3 Podsumowanie 9 4 Źródła 9 1 Dynamiczny SQL Dynamiczny SQL Dynamiczny SQL - technika programowania umożliwiająca generowanie instrukcji SQL dynamicznie
Bardziej szczegółowoAUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17
AUTO-EMAIL SYSTEM Ted-Electronics, Skoczów, 2008-03-17 Podstawowe informacje System kontroli pojazdów Technologia lokalizacyjna - GPS Technologia transmisji danych - GPRS Monitorowanie pracy pojazdu System
Bardziej szczegółowo