Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu"

Transkrypt

1 Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu Kamil Michalak

2 Spis treści 1.Monitorowanie zasobów dziś Technologia RFID Zarys systemu lokalizacyjnego...6 2

3 Monitorowanie zasobów dziś 1. Monitorowanie zasobów dziś Współczesne instytucje oferujące publicznie różnego rodzaju usługi zmuszone są do prowadzenia działań mających na celu ciągłe monitorowanie własnych zasobów. Przyczyn takiego podejścia jest wiele. Znajomość aktualnego stanu własnych rezerw pozwala na lepszą ocenę ryzyka przy podejmowaniu ważnych decyzji biznesowych. Dodatkowo mając świadomość migracji zasobów można oraz sposobu w jaki są one dokonywane dana instytucja jest w stanie wykorzystać te informacje w celu wdrożenia konkretnych audytów bezpieczeństwa. W niektórych przypadkach okazuje się jednak, że monitorowanie samych zasobów wewnętrznych nie wystarcza. Koniecznym staje się posiadanie wiedzy o stanie klienta. Jednym z przykładów instytucji, w których zachodzi potrzeba posiadania tego typu informacji są szpitale. Monitorowanie klientów placówek medycznych, a dokładniej określonego ich grona jakim są pacjenci, może mieć różne zastosowanie. Zmiany położenia chorego może mieć wpływ na ocenę jego sprawności fizycznej. Dodatkowo w przypadku ludzi z zaburzeniami umysłowymi, jak na przykład schizofrenicy, osoby autystyczne czy dotknięte chorobą Alzheimera, posiadanie wiedzy o ich lokalizacji stanowi podstawowy warunek prowadzenia opieki nad nimi. Znajomość ich położenia ułatwia zapobieganie ucieczkom takich osób ze szpitala, oraz ułatwia ich odnalezienie w przypadku opuszczenia przez chorego obszaru placówki, w obrębie którego może się on znajdować przez wskazanie drogi jaką przebył [1]. Kolejnym aspektem, do jakiego można się odnieść przy temacie konieczności monitorowania zasobów w szpitalach są urządzenia oraz sprzęt, którego lokalizacja w obrębie danego budynku może ulegać zmianom. Znajomość położenia danego przedmiotu pozwala uniknąć kradzieży sytuacji, w której mógłby on zostać skradziony lub zgubiony, pozwalając tym samym na szybsze jego odnalezienie w przypadku konieczności jego wykorzystania. Dodatkowym atutem zautomatyzowanego podejścia do prowadzenia monitoringu osób oraz sprzętu medycznego jest minimalizacja liczby osób odpowiedzialnych. Nie jest konieczne, aby każdy pacjent posiadał własnego opiekuna, całość grupy osób będących pod opieką szpitala jest nadzorowana przez jedną, maksymalnie kilka osób, w zależności od wielkości placówki [1]. 3

4 Monitorowanie zasobów dziś Zadanie monitorowania osób oraz sprzętu wymaga odczytu informacji o zmianie ich lokalizacji w czasie rzeczywistym. O ile zmiana położenia sprzętu najczęściej nie jest krytycznym czynnikiem i jest całkowicie uzasadniona najczęściej w sytuacjach próby kradzieży, tak przepływ informacji o dynamicznym przemieszczaniu się osób może mieć bezpośredni wpływ na ich życie. Pojawia się tutaj problem wyboru odpowiedniego rozwiązania technologicznego pozwalającego na realizację wymagań stawianych systemowi mającemu na celu monitorowanie lokalizacji różnych obiektów. Przede wszystkim urządzenia wykorzystywane do określania położenia osób oraz sprzętu muszą pozwalać na ich jednoznaczną identyfikację. Nie możliwą do przyjęcia jest sytuacja, w której system rozpoznaje więcej niż jeden marker jako ten sam obiekt. Gdyby taka sytuacja miała miejsce, w rzeczywistości lokalizacja danej osoby czy rzeczy jest nieznana. Brak możliwości odróżnienia dwóch lub więcej lokalizacji jest porównywalny z zupełnym jej brakiem. Kolejnym czynnikiem mającym znaczenie przy wyborze odpowiedniej technologii jest rozmiar samego markera umożliwiającego określanie położenia. W przypadku, kiedy będzie on zbyt duży, jego wykorzystanie będzie uciążliwe. O ile w przypadku sprzętu można problem ten rozwiązać stosując dodatkowe mocowania dla urządzeń, tak w odniesieniu do ludzi zastosowanie tego typu obejścia jest niemożliwe. Wybrana technologia koniecznie powinna umożliwiać bezprzewodowy przesył informacji o położeniu monitorowanego obiektu do centralnej części systemu odpowiedzialnego za przetwarzanie i magazynowanie zgromadzonych danych. Stosowanie przewodów utrudnia, bądź nawet uniemożliwia przemieszczanie się osób oraz sprzętu wewnątrz budynku. 2. Technologia RFID Jednym z rozwiązań pozwalających na realizację opisanych wcześniej wymagań jest technologia RFID (ang. Radio-frequency identification). Pozwala ona na przesyłanie danych przy wykorzystaniu medium transmisyjnego, jakim są fale radiowe. Częstotliwość pracy urządzeń w zależności od ich typu oraz producenta mogą sięgać od ok. 125kHz do ponad 13MHz. Sam system RFID składa się z dwóch zasadniczych części czytnika oraz układu anteny, nazywanego również transponderem bądź znacznikiem (ang. tag). 4

5 Technologia RFID Pierwsza z nich zbudowana jest z nadajnika odpowiedzialnego za generowanie fali elektromagnetycznej, której celem jest pobudzenie znacznika do wysłania swojego identyfikatora. Informacje pochodzące od etykiety RFID odbierane są przez odbiornik, po czym przekazywane do dekodera, którego zadaniem jest odczytanie otrzymanych danych. Podczas komunikacji z tagiem zarówno nadajnik, jak i odbiornik wykorzystują anteny do przesyłania danych, nazywane odpowiednio anteną nadawczą oraz anteną odbiorczą. W niektórych przypadkach zdarza się, że Czytnik posiada tylko jedną antenę nadawczoodbiorczą [2][1]. Tagi RFID zbudowany jest najczęściej z pamięci oraz anteny. Czasem zdarza się, że do elementów składowych dołączany jest także procesor. Zasilanie etykiet jest możliwe na trzy sposoby: 1. tag zasilany jest przy użyciu zmiennego pola elektromagnetycznego generowanego przez czytnik RFID układy pasywne, 2. wykorzystanie baterii umieszczonej wewnątrz znacznika układy aktywne, 3. zasilanie pasywne wspomagane baterią, która uaktywnia się w momencie znalezienia się znacznika w polu elektromagnetycznym czytnika układy pół-paswyne [2]. Identyfikacja jest jedną z podstawowych funkcji, jakie realizują etykiety RFID. Funkcja ta może zostać spełniona dzięki dostępnej w tagach pamięci pozwalającej na zapisanie w niej informacji o przypisanym do niego obiekcie. Dodatkowo transpondery posiadają unikalne identyfikatory umożliwiające jednoznaczne określenie, z jakę etykietą w danej chwili komunikuje się czytnik. Identyfikatory te najczęściej zapisywane są w układzie jeszcze na etapie produkcji, jednak nowsze rozwiązania pozwalają na zmianę tej wartości przy użyciu odpowiedniego dekodera. Niewątpliwą zaletą technologii RFID jest niewielki wielkość etykiet. Najmniejsze z nich nie przekraczają rozmiarem kilku milimetrów, w związku z czym ich zamocowanie na sprzęcie lub osobie nie stanowi większego problemu. Odległość w jakiej możliwy jest odczyt danych z etykiety, oprócz wielkości zakłóceń oraz wielkości anteny, zależna jest od częstotliwości wykorzystywanych przez układ fal radiowych, co przekłada się również na stopień skomplikowania transpondera. Najprostsze tagi pozwalają na odczyt informacji z odległości ok. 0,5 cm. Zwielokrotnienia tego dystansu można jednak dokonać przez zwiększenie częstotliwości fal radiowych stosowanych przez etykietę oraz czytnik RFID. 5

6 Technologia RFID Innym współczynnikiem opisującym dany układ jest stopień penetracji. Cecha ta określa na ile fale radiowe wysyłane przez znaczniki są w stanie przeniknąć przez przeszkody. W tym przypadku zależność jest zupełnie odwrotna niż dla odległości odczytu danych wzrost częstotliwości powoduje zmniejszanie stopnia penetracji. Wartym wspomnienia jest tutaj fakt, iż znaczną przewagę w zasięgu odczytu danych mają znaczniki aktywne. Ich czułość jest znacznie większa ze względu na brak konieczności ładowania się pod wpływem zmiennego pola elektromagnetycznego wytwarzanego przez czytnik, oraz na mniejszą podatność na zakłócenia. Etykiety pasywne są niestety mniej odporne na wpływ czynników zewnętrznych, co sprawia, że zdarzają się problemy z odczytem danych ze znacznika. 3. Zarys systemu lokalizacyjnego Głównym celem, dla którego stosowane są znaczniki RFID jest lokalizacja oraz identyfikacja obiektów. Funkcje te są zazwyczaj ze sobą bardzo mocno związane. Połączenie informacji o aktualnym położeniu przedmiotu czy osoby z danymi pozwalającymi na identyfikację obiektu w sposób wystarczający opisują aktualny jego stan. Pozostaje jednak pytanie jak te informacje uzyskać? Rozwiązaniem może się okazać zastosowanie bramek z zamontowanymi czytnikami RFID. Zakładając, że budynek może mieć wiele pomieszczeń należy dokładnie znać ich liczbę. Pomiędzy każdymi dwoma pomieszczeniami budynku należy zamontować dokładnie jedną bramkę RFID. Takie rozmieszczenie czytników pozwoli na odnotowanie wszystkich przejść monitorowanych obiektów pomiędzy poszczególnymi pokojami. Realizowany system powinien zawierać zestaw danych na temat istniejących w budynku pomieszczeń oraz bramek RFID, przy czym znana jest zależność pomiędzy bramkami zawierające czytniki a samymi pomieszczeniami. Dodatkowo monitorując każdy z obiektów należy znać jego pozycję początkową. Takie podejście jest o tyle ważne, że umożliwia zainicjowanie stanu początkowego dla każdego śledzonego elementu, oraz pozwala na określenie kierunku przejścia przy zgłoszeniu odczytu danych przez bramkę RFID. Pobudzenie przez czytnik znacznika powoduje wygenerowanie przez niego odpowiedzi. Ta jest odbierana przez czytnik RFID, po czym zostaje ona przekazana dalej do systemu. Tam z kolei dochodzi do przetwarzania danych. System, znając ostatnie położenie 6

7 Zarys systemu lokalizacyjnego danego obiektu porównuje je z identyfikatorem bramki, która odnotowała odczyt etykiety. Łącząc pomieszczenie, w którym ostatnio znajdował się monitorowany obiekt z bramką w sposób jednoznaczny otrzymywana zostaje bieżąca lokalizacja danego znacznika. Jak we wszystkich większych systemach dane poszczególnych elementów powinny być przechowywane w bazie danych. Zważywszy na fakt, iż każde pomieszczenie znajdujące się w budynku może mieć co najmniej jedno wejście, należy przyjąć, że każdy pokój będzie miał przypisaną jedną lub więcej bramek. Podobnie wygląda sytuacja bramek. Każda z nich powinna być skojarzona z dokładnie dwoma pomieszczeniami (przejście pomiędzy dwiema lokalizacjami), stąd też nasuwa się wniosek, iż konieczne będzie zastosowanie relacji wiele do wielu. Przykładowy diagram ERD prezentujący uproszczony model fragmentu bazy danych odpowiedzialnego za przechowywanie danych o pokojach oraz czytnikach RFID został przedstawiony na rysunku 3.1. Rys 3.1. Uproszczony schemat ERD dla przechowywania danych o pomieszczeniach oraz bramkach RFID. Budowa schematu celowo została uproszczona i zawiera wyłącznie klucze główne oraz obce. Przedstawione diagram ERD pokazuje relację pomiędzy poszczególnymi tabelami w bazie danych. Dodatkowo na rysunku przedstawiony został wyzwalacz (ang. trigger) T_CheckGate. Jego zadaniem jest sprawdzanie czy dana bramka nie została przypisana do więcej niż dwóch pomieszczeń. Kod triggera został zaprezentowany w listingu

8 Zarys systemu lokalizacyjnego Listing 3.1. Kod wyzwalacza odpowiedzialnego za sprawdzanie liczby pomieszczeń przypisanych do bramki RFID CREATE OR UPDATE TRIGGER T_CheckGate BEFORE INSERT ON T_ROOMS_T_GATES FOR EACH ROW DECLARE CURSOR c_find_gates(p_id_gate VARCHAR2) IS SELECT 'x' FROM T_GATES WHERE Id_gate=p_Id_gate; BEGIN OPEN c_find_gates(:new.id_gate); IF c_find_gates%isopen THEN IF c_find_gates%rowcount >= 2 THEN RAISE_APPLICATION_ERROR(-20000, 'CANNOT ASIGN GATE TO MORE THAN TWO ROOMS'); END IF; END IF; CLOSE c_find_gates; END; Jak widać, wyzwalacz korzystając z kursora pobiera pobiera liczbę pomieszczeń do jakich została przypisana bramka o podanym identyfikatorze. W przypadku, kiedy podjęto próbę przypisania do bramki więcej niż dwóch pokoi zgłaszany jest wyjątek. Zwiększenie bezpieczeństwa integralności bazy danych możliwe jest właśnie dzięki wykorzystaniu mechanizmu wyzwalaczy. Takie podejście pozwala między innymi na zabezpieczenie systemu przed błędami weryfikacji danych wprowadzonymi na poziomie jego klientów, zmniejszając tym samym ryzyko wprowadzenia błędnych danych, które w tym przypadku mogą prowadzić do niepoprawnego działania aplikacji w postaci nieprawidłowego określania lokalizacji monitorowanego obiektu. 8

9 Bibliografia 4. Bibliografia 1: I. Savogin, M. Scaioni, C. Fasoli, Portable monitoring and localistaion systems for disabled patients, 2:, RFID technologia, budowa tagów i czytników, sposób działania, przykładowe czytniki,, %C3%B3b-dzia%C5%82ania-przyk%C5%82adowe-czytniki 9

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196 (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.5 (13) (51) T3 Int.Cl. G06K 19/077 (2006.01)

Bardziej szczegółowo

Plan bazy: Kod zakładający bazę danych: DROP TABLE noclegi CASCADE; CREATE TABLE noclegi( id_noclegu SERIAL NOT NULL,

Plan bazy: Kod zakładający bazę danych: DROP TABLE noclegi CASCADE; CREATE TABLE noclegi( id_noclegu SERIAL NOT NULL, Mój projekt przedstawia bazę danych noclegów składającą się z 10 tabel. W projekcie wykorzystuje program LibreOffice Base do połączenia psql z graficznym interfejsem ( kilka formularzy przedstawiających

Bardziej szczegółowo

Kowalski Marcin 156439 Wrocław, dn. 3.06.2009 Jaśkiewicz Kamil 148592. Bazy Danych 1 Podstawy Projekt Temat: Baza danych do zarządzania projektami

Kowalski Marcin 156439 Wrocław, dn. 3.06.2009 Jaśkiewicz Kamil 148592. Bazy Danych 1 Podstawy Projekt Temat: Baza danych do zarządzania projektami Kowalski Marcin 156439 Wrocław, dn. 3.06.2009 Jaśkiewicz Kamil 148592 Bazy Danych 1 Podstawy Projekt Temat: Baza danych do zarządzania projektami Spis treści Założenia Projektowe...1 Schemat Bazy Danych...1

Bardziej szczegółowo

Procedury wyzwalane. (c) Instytut Informatyki Politechniki Poznańskiej 1

Procedury wyzwalane. (c) Instytut Informatyki Politechniki Poznańskiej 1 Procedury wyzwalane procedury wyzwalane, cel stosowania, typy wyzwalaczy, wyzwalacze na poleceniach DML i DDL, wyzwalacze typu INSTEAD OF, przykłady zastosowania, zarządzanie wyzwalaczami 1 Procedury wyzwalane

Bardziej szczegółowo

Systemy informatyczne handlu detalicznego

Systemy informatyczne handlu detalicznego dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:

Bardziej szczegółowo

Wykorzystanie technologii RFID w produkcji i logistyce

Wykorzystanie technologii RFID w produkcji i logistyce technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie

Bardziej szczegółowo

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl

Bardziej szczegółowo

1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu

1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu 1W-H3-04P (K)* Czytnik RFID 125 khz Unique Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.

Bardziej szczegółowo

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika RS-H0-05 (K)* Czytnik RFID 13.56 MHz Mifare Karta użytkownika *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem

Bardziej szczegółowo

Cele. Definiowanie wyzwalaczy

Cele. Definiowanie wyzwalaczy WYZWALACZE Definiowanie wyzwalaczy Cele Wyjaśnić cel istnienia wyzwalaczy Przedyskutować zalety wyzwalaczy Wymienić i opisać cztery typy wyzwalaczy wspieranych przez Adaptive Server Anywhere Opisać dwa

Bardziej szczegółowo

E.14 Bazy Danych cz. 18 SQL Funkcje, procedury składowane i wyzwalacze

E.14 Bazy Danych cz. 18 SQL Funkcje, procedury składowane i wyzwalacze Funkcje użytkownika Tworzenie funkcji Usuwanie funkcji Procedury składowane Tworzenie procedur składowanych Usuwanie procedur składowanych Wyzwalacze Wyzwalacze a ograniczenia i procedury składowane Tworzenie

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency

Bardziej szczegółowo

BAZA DANYCH SIECI HOTELI

BAZA DANYCH SIECI HOTELI Paulina Gogół s241906 BAZA DANYCH SIECI HOTELI Baza jest częścią systemu zarządzającego pewną siecią hoteli. Składa się z tabeli powiązanych ze sobą różnymi relacjami. Służy ona lepszemu zorganizowaniu

Bardziej szczegółowo

1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu

1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu 1W-H0-04P (K)* Czytnik RFID 13.56 MHz Mifare Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.

Bardziej szczegółowo

Wyzwalacze. do automatycznego generowania wartości kluczy głównych. Składnia instrukcji tworzacej wyzwalacz

Wyzwalacze. do automatycznego generowania wartości kluczy głównych. Składnia instrukcji tworzacej wyzwalacz Wyzwalacze Wyzwalacze są specjalnymi procedurami składowanymi, uruchamianymi automatycznie w następstwie zaistnienia określonego typu zdarzenia. Ich główne zadanie polega na wymuszaniu integralności danych

Bardziej szczegółowo

1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja

1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja 1W-H3-05(K)* Czytnik RFID 125 khz Unique Instrukcja *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem Proszę nie

Bardziej szczegółowo

Micro Geo-Information. Pozycjonowanie w budynkach Indoor positioning

Micro Geo-Information. Pozycjonowanie w budynkach Indoor positioning Micro Geo-Information Pozycjonowanie w budynkach Indoor positioning Spotykane metody rozpoznawanie siły sygnałów pochodzącego od nadajników GSM i porównywane z mapą natężeń wprowadzoną do systemu, wyszukiwanie

Bardziej szczegółowo

RS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu

RS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu RS-H0-06 BZ M12 Czytnik RFID 13.56 MHz Mifare Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji.

Bardziej szczegółowo

1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu

1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu 1W-H3U-05 Czytnik RFID 125 khz UNIQUE Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji. W przypadku

Bardziej szczegółowo

Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik

Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik Technologia Przykłady praktycznych zastosowań wyzwalaczy będą omawiane na bazie systemu MS SQL Server 2005 Wprowadzenie

Bardziej szczegółowo

Bazy Danych egzamin poprawkowy, 2012 rozwiazania

Bazy Danych egzamin poprawkowy, 2012 rozwiazania Bazy Danych egzamin poprawkowy, 2012 rozwiazania 1 Zadania 1. (20p) Stwórz diagram ER dla następującego opisu bazy danych. W szczególności oznacz słabe encje, klucze, rodzaje związków (czy wiele do jednego,

Bardziej szczegółowo

RFID Radio Frequency Identification. Tomasz Dziubich

RFID Radio Frequency Identification. Tomasz Dziubich RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie

Bardziej szczegółowo

SQL 4 Structured Query Lenguage

SQL 4 Structured Query Lenguage Wykład 5 SQL 4 Structured Query Lenguage Instrukcje sterowania danymi Bazy Danych - A. Dawid 2011 1 CREATE USER Tworzy nowego użytkownika Składnia CREATE USER specyfikacja użytkownika [, specyfikacja użytkownika]...

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)

Bardziej szczegółowo

Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia

Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia Składowe wyzwalacza ( ECA ): określenie zdarzenia ( Event ) określenie

Bardziej szczegółowo

Kursory. A. Pankowska 1

Kursory. A. Pankowska 1 Kursory 1 Kursory Kursor jest mechanizmem pozwalającym obsłużyć zbiór zawierający wiele wierszy danych (generowany np. poleceniem SELECT). Jak wskaźnik przebiega on po kolejnych krotkach ze zbioru danych,

Bardziej szczegółowo

Przykładowa baza danych BIBLIOTEKA

Przykładowa baza danych BIBLIOTEKA Przykładowa baza danych BIBLIOTEKA 1. Opis problemu W ramach zajęć zostanie przedstawiony przykład prezentujący prosty system biblioteczny. System zawiera informację o czytelnikach oraz książkach dostępnych

Bardziej szczegółowo

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z: CO TO JEST RFID? RFID (ang. Radio-frequency identification) jest to system kontroli przepływu towarów w oparciu o zdalny, poprzez fale radiowe, odczyt i zapis danych z wykorzystaniem specjalnych układów

Bardziej szczegółowo

DECLARE VARIABLE zmienna1 typ danych; BEGIN

DECLARE VARIABLE zmienna1 typ danych; BEGIN Procedury zapamiętane w Interbase - samodzielne programy napisane w specjalnym języku (właściwym dla serwera baz danych Interbase), który umożliwia tworzenie zapytań, pętli, instrukcji warunkowych itp.;

Bardziej szczegółowo

Oprogramowanie do obsługi pralni przemysłowej

Oprogramowanie do obsługi pralni przemysłowej Oprogramowanie do obsługi pralni przemysłowej System do obsługi klienta instytucjonalnego aplikacja ma na celu ułatwienie i zautomatyzowanie pracy pralni w zakresie prania dostarczanej przez klientów odzieży

Bardziej szczegółowo

Demodulator FM. o~ ~ I I I I I~ V

Demodulator FM. o~ ~ I I I I I~ V Zadaniem demodulatora FM jest wytworzenie sygnału wyjściowego, który będzie proporcjonalny do chwilowej wartości częstotliwości sygnału zmodulowanego częstotliwościowo. Na rysunku 12.13b przedstawiono

Bardziej szczegółowo

Zastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych

Zastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych Zastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych Przemysław Bartoszek www.goldensoft.pl pbartoszek@goldensoft.pl tel. 697-695-662 Cel prezentacji Prezentowane

Bardziej szczegółowo

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat. PL 221679 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 221679 (13) B1 (21) Numer zgłoszenia: 396076 (51) Int.Cl. G08B 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:

Bardziej szczegółowo

1: 2: 3: 4: 5: 6: 7: 8: 9: 10:

1: 2: 3: 4: 5: 6: 7: 8: 9: 10: Grupa A (LATARNIE) Imię i nazwisko: Numer albumu: 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: Nazwisko prowadzącego: 11: 12: Suma: Ocena: Zad. 1 (10 pkt) Dana jest relacja T. Podaj wynik poniższego zapytania (podaj

Bardziej szczegółowo

Hurtownia Świętego Mikołaja projekt bazy danych

Hurtownia Świętego Mikołaja projekt bazy danych Aleksandra Kobusińska nr indeksu: 218366 Hurtownia Świętego Mikołaja projekt bazy danych Zaprezentowana poniżej baza jest częścią większego projektu bazy danych wykorzystywanej w krajowych oddziałach wiosek

Bardziej szczegółowo

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID: Co to jest RFID? RFID (ang. Radio-frequency identification) system identyfikacji w oparciu o zdalny, poprzez fale radiowe, odczyt (np. GUID) i zapis danych zawartych w pamięci znacznika (taga) przytwierdzonego

Bardziej szczegółowo

Załącznik nr 1 Formularz oferty do zapytania ofertowego nr 8/2017. miejscowość, data. Nazwa oferenta... Adres oferenta NIP ...

Załącznik nr 1 Formularz oferty do zapytania ofertowego nr 8/2017. miejscowość, data. Nazwa oferenta... Adres oferenta NIP ... Załącznik nr 1 Formularz oferty do zapytania ofertowego nr 8/2017 miejscowość, data Nazwa oferenta Adres oferenta NIP REGON Adres e -mail Nr tel.: Cena oferty netto: Wartość VAT: Cena oferty brutto: Termin

Bardziej szczegółowo

Przykład 3 Zdefiniuj w bazie danych hurtownia_nazwisko przykładową funkcję użytkownika fn_rok;

Przykład 3 Zdefiniuj w bazie danych hurtownia_nazwisko przykładową funkcję użytkownika fn_rok; Temat: Funkcje, procedury i wyzwalacze. Oprócz tabel i widoków w bazach danych możemy tworzyć własne funkcje, procedury i specjalny typ procedur, które będą automatycznie wywoływanie przez MySQL w memencie

Bardziej szczegółowo

TAG RADIOWY W MAGAZYNIE

TAG RADIOWY W MAGAZYNIE Tomasz Pisarek Jantar sp. z o.o. Elżbieta Hałas Instytut Logistyki i Magazynowania GS1 Polska TAG RADIOWY W MAGAZYNIE Technologia zwana często EPC/RFID wykorzystuje identyfikację za pomocą fal radiowych

Bardziej szczegółowo

Trigger jest obiektem związanym z tablicą, który aktywuje się gdy do tablicy następuje odpowiednie zapytanie.

Trigger jest obiektem związanym z tablicą, który aktywuje się gdy do tablicy następuje odpowiednie zapytanie. Temat: Wyzwalacze (triggery). Trigger jest obiektem związanym z tablicą, który aktywuje się gdy do tablicy następuje odpowiednie zapytanie. W poniższym przykładzie definiujemy tablicę a następnie trigger

Bardziej szczegółowo

15. Funkcje i procedury składowane PL/SQL

15. Funkcje i procedury składowane PL/SQL 15. Funkcje i procedury składowane PLSQL 15.1. SQL i PLSQL (Structured Query Language - SQL) Język zapytań strukturalnych SQL jest zbiorem poleceń, za pomocą których programy i uŝytkownicy uzyskują dostęp

Bardziej szczegółowo

Oracle PL/SQL. Paweł Rajba. pawel@ii.uni.wroc.pl http://www.kursy24.eu/

Oracle PL/SQL. Paweł Rajba. pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 6 Wprowadzenie Definiowanie wyzwalaczy DML Metadane wyzwalaczy Inne zagadnienia, tabele mutujące Wyzwalacze INSTEAD OF Wyzwalacze

Bardziej szczegółowo

Manipulator OOO z systemem wizyjnym

Manipulator OOO z systemem wizyjnym Studenckie Koło Naukowe Robotyki Encoder Wydział Automatyki, Elektroniki i Informatyki Politechnika Śląska Manipulator OOO z systemem wizyjnym Raport z realizacji projektu Daniel Dreszer Kamil Gnacik Paweł

Bardziej szczegółowo

SYSTEM MONITOROWANIA TEMPERATURY

SYSTEM MONITOROWANIA TEMPERATURY SYSTEM MONITOROWANIA TEMPERATURY BEZPIECZEŃSTWO ŻYCIA CODZIENNEGO Dla konsumenta gwarancja zachowania prawidłowych warunków przechowywania produktów. Dla rodziców pewność, że ich dzieci w przedszkolach

Bardziej szczegółowo

RFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem

RFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem TM RFiD InOut innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem Wprowadzenie RFiD - InOut to innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem. Oferowany system cechuje nowoczesne

Bardziej szczegółowo

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa INFOSYSTEMY ELEKTRONICZNE RFID Radio Frequency IDentification Identyfikacja radiowa Radio Frequency IDentification (RFID) jest ogólnym terminem używanym do określania systemów, w których dane identyfikacyjne

Bardziej szczegółowo

Oracle PL/SQL. Paweł Rajba.

Oracle PL/SQL. Paweł Rajba. Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 2 Kusory Wprowadzenie Kursory użytkownika Kursory domyślne Zmienne kursora Wyrażenia kursora - 2 - Wprowadzenie Co to jest kursor?

Bardziej szczegółowo

Bazy danych. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie. Wykład 3: Model związków encji.

Bazy danych. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie. Wykład 3: Model związków encji. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Bazy danych Wykład 3: Model związków encji. dr inż. Magdalena Krakowiak makrakowiak@wi.zut.edu.pl Co to jest model związków encji? Model związków

Bardziej szczegółowo

Procedury i funkcje składowane

Procedury i funkcje składowane Procedury i funkcje składowane Zmienne podstawienia i zmienne wiązane, podprogramy, procedury składowane, typy argumentów, wywoływanie procedur, funkcje składowane, poziomy czystości funkcji, funkcje tablicowe

Bardziej szczegółowo

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM

Bardziej szczegółowo

Instrukcja obsługi czytnika. bibi-r21

Instrukcja obsługi czytnika. bibi-r21 Instrukcja obsługi czytnika bibi-r21 bibi-r21 Copyright 2011 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax: (67)

Bardziej szczegółowo

w PL/SQL bloki nazwane to: funkcje, procedury, pakiety, wyzwalacze

w PL/SQL bloki nazwane to: funkcje, procedury, pakiety, wyzwalacze w PL/SQL bloki nazwane to: funkcje, procedury, pakiety, wyzwalacze Cechy bloków nazwanych: w postaci skompilowanej trwale przechowywane na serwerze wraz z danymi wykonywane na żądanie użytkownika lub w

Bardziej szczegółowo

PODSTAWY BAZ DANYCH 13. PL/SQL

PODSTAWY BAZ DANYCH 13. PL/SQL PODSTAWY BAZ DANYCH 13. PL/SQL 1 Wprowadzenie do języka PL/SQL Język PL/SQL - rozszerzenie SQL o elementy programowania proceduralnego. Możliwość wykorzystywania: zmiennych i stałych, instrukcji sterujących

Bardziej szczegółowo

Umowa nr.../ Specyfikacja ogólna systemu: Lp. Opis produktu Liczba

Umowa nr.../ Specyfikacja ogólna systemu: Lp. Opis produktu Liczba Załącznik nr 2 do rozpoznania cenowego Umowa nr.../2017 Zawarta dnia...r. w Wałczu pomiędzy: Państwową Wyższą Szkołą Zawodową w Wałczu, ul. Bydgoska 50, 78-600 Wałcz, NIP 765-15-97-178, reprezentowaną

Bardziej szczegółowo

SQL :: Data Definition Language

SQL :: Data Definition Language SQL :: Data Definition Language 1. Zaproponuj wydajną strukturę danych tabela) do przechowywania macierzy o dowolnych wymiarach w bazie danych. Propozycja struktury powinna zostać zapisana z wykorzystaniem

Bardziej szczegółowo

POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRYCZNY KATEDRA ENERGOELEKTRYKI LABORATORIUM INTELIGENTNYCH INSTALACJI ELEKTRYCZNYCH

POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRYCZNY KATEDRA ENERGOELEKTRYKI LABORATORIUM INTELIGENTNYCH INSTALACJI ELEKTRYCZNYCH POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRYCZNY KATEDRA ENERGOELEKTRYKI LABORATORIUM INTELIGENTNYCH INSTALACJI ELEKTRYCZNYCH Wprowadzenie do oprogramowania firmowego Eaton RF-System (na podstawie dokumentacji

Bardziej szczegółowo

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? WEBINAR Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? Agenda 2 Krok 1 Technologie Krok 2 Narzędzia urządzenia i oprogramowanie Krok 3 Podejście do wdrożenia Krok 4 Co wybrać, czyli wady

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Programowanie w SQL procedury i funkcje. UWAGA: Proszę nie zapominać o prefiksowaniu nazw obiektów ciągiem [OLIMP\{nr indeksu}] Funkcje użytkownika

Programowanie w SQL procedury i funkcje. UWAGA: Proszę nie zapominać o prefiksowaniu nazw obiektów ciągiem [OLIMP\{nr indeksu}] Funkcje użytkownika Programowanie w SQL procedury i funkcje UWAGA: Proszę nie zapominać o prefiksowaniu nazw obiektów ciągiem [OLIMP\{nr indeksu}] Funkcje użytkownika 1. Funkcje o wartościach skalarnych ang. scalar valued

Bardziej szczegółowo

Wyzwalacze (triggery) Przykład

Wyzwalacze (triggery) Przykład Wyzwalacze (triggery) Trigger jest obiektem związanym z tablicą, który aktywuje się gdy do tablicy następuje odpowiednie zapytanie. W poniższym przykładzie definiujemy tablicę, a następnie trigger związany

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Wałczu Wałcz ul. Bydgoska 50 tel./fax:

Państwowa Wyższa Szkoła Zawodowa w Wałczu Wałcz ul. Bydgoska 50 tel./fax: Państwowa Wyższa Szkoła Zawodowa w Wałczu 78-600 Wałcz ul. Bydgoska 50 tel./fax: 67 250 01 87 e-mail: rektorat@pwsz.eu http://www.pwsz.eu ROZPOZNANIE CENOWE Zamawiający rozpoczął procedurę postępowania

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4) W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia

Bardziej szczegółowo

PL/SQL. Zaawansowane tematy PL/SQL

PL/SQL. Zaawansowane tematy PL/SQL PL/SQL Zaawansowane tematy PL/SQL Cele Poznanie złożonych i referencyjnych typów danych Poznanie konstrukcji kursora Poznanie kodu składowanego Poznanie procedur i funkcji 2 Złożone typy danych RECORD

Bardziej szczegółowo

Diagramu Związków Encji - CELE. Diagram Związków Encji - CHARAKTERYSTYKA. Diagram Związków Encji - Podstawowe bloki składowe i reguły konstrukcji

Diagramu Związków Encji - CELE. Diagram Związków Encji - CHARAKTERYSTYKA. Diagram Związków Encji - Podstawowe bloki składowe i reguły konstrukcji Diagramy związków encji (ERD) 1 Projektowanie bazy danych za pomocą narzędzi CASE Materiał pochodzi ze strony : http://jjakiela.prz.edu.pl/labs.htm Diagramu Związków Encji - CELE Zrozumienie struktury

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ zajęcia 1: 2. Procedury składowane

Bardziej szczegółowo

KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl. Auto Email System

KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl. Auto Email System KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl Auto Email System Auto Email System jest produktem, którego głównym zadaniem jest monitoring / lokalizacja pojazdów.

Bardziej szczegółowo

Cheatsheet PL/SQL Andrzej Klusiewicz 1/9

Cheatsheet PL/SQL Andrzej Klusiewicz  1/9 Declare y integer; z varchar2(50); d date; null; Declare x integer:=10; null; x integer; x:=10; dbms_output.put_line('hello world'); for x in 1..10 loop Deklaracja 4 zmiennych. Jednej typu rzeczywistego,

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827 (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.7 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Instrukcja podwaja zarobki osób, których imiona zaczynają się P i dalsze litery alfabetu zakładamy, że takich osbób jest kilkanaście.

Instrukcja podwaja zarobki osób, których imiona zaczynają się P i dalsze litery alfabetu zakładamy, że takich osbób jest kilkanaście. Rodzaje triggerów Triggery DML na tabelach INSERT, UPDATE, DELETE Triggery na widokach INSTEAD OF Triggery DDL CREATE, ALTER, DROP Triggery na bazie danych SERVERERROR, LOGON, LOGOFF, STARTUP, SHUTDOWN

Bardziej szczegółowo

Rozdział 17. Zarządzanie współbieżnością zadania dodatkowe

Rozdział 17. Zarządzanie współbieżnością zadania dodatkowe Rozdział 17. Zarządzanie współbieżnością zadania dodatkowe -- Definicje relacji i utworzenie stanu początkowego dla ćwiczeń z synchronizacji transakcji DROP TABLE Konta cascade constraints; DROP TABLE

Bardziej szczegółowo

Wszystkie powyższe funkcje sprawiają, że urządzenie PIORUN doskonale nadaje się do ochrony i kontroli położenia pojazdów.

Wszystkie powyższe funkcje sprawiają, że urządzenie PIORUN doskonale nadaje się do ochrony i kontroli położenia pojazdów. GX 700 PIORUN Urządzenie GX 700 PIORUN jest produktem wyjątkowym na polskim rynku. Łączy w sobie zalety systemu bezprzewodowego i czynnego alarmu. Co je wyróżnia? Jest bezprzewodowe dzięki temu w zerowym

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI

STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI Wykład 1 Wprowadzenie dr Radosław Wójtowicz Najważniejsze narzędzia i technologie logistyczne Electronic Data Interchange EDI Automatic Identification and Data

Bardziej szczegółowo

Baza danych. Baza danych to:

Baza danych. Baza danych to: Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo

MONTAŻ BY CTI INSTRUKCJA

MONTAŻ BY CTI INSTRUKCJA MONTAŻ BY CTI INSTRUKCJA Spis treści 1. Opis programu...3 2. Ogólne informacje...3 3. Instrukcja obsługi...4 3.1. Konfiguracja...4 3.2. Produkcja z programem Montaż...5 1. Opis programu Montaż by CTI to

Bardziej szczegółowo

ZAŁĄCZNIKI ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI (UE) /...

ZAŁĄCZNIKI ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI (UE) /... KOMISJA EUROPEJSKA Bruksela, dnia 13.6.2018 r. C(2018) 3697 final ANNEXES 1 to 2 ZAŁĄCZNIKI do ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI (UE) /... zmieniającego rozporządzenie (UE) nr 1301/2014 oraz rozporządzenie

Bardziej szczegółowo

Technologia RTLS. Paweł Chrobak

Technologia RTLS. Paweł Chrobak Technologia RTLS Paweł Chrobak Wprowadzenie Real Time Location System (RTLS) jest to system lokalizacji czasu rzeczywistego który pozwala na dokładne i niezawodne określenie położenia obiektu w czasie

Bardziej szczegółowo

Projekt Hurtownia, realizacja rejestracji dostaw produktów

Projekt Hurtownia, realizacja rejestracji dostaw produktów Projekt Hurtownia, realizacja rejestracji dostaw produktów Ćwiczenie to będzie poświęcone zaprojektowaniu formularza pozwalającego na rejestrację dostaw produktów dla naszej hurtowni. Dane identyfikujące

Bardziej szczegółowo

Język PL/SQL Procedury i funkcje składowane

Język PL/SQL Procedury i funkcje składowane Język PL/SQL Procedury i funkcje składowane Podprogramy, procedury i funkcje składowane, typy argumentów, wywoływanie procedur i funkcji, poziomy czystości funkcji 1 Podprogramy Procedury (wykonują określone

Bardziej szczegółowo

Język PL/SQL. Rozdział 5. Pakiety podprogramów. Dynamiczny SQL

Język PL/SQL. Rozdział 5. Pakiety podprogramów. Dynamiczny SQL Język PL/SQL. Rozdział 5. Pakiety podprogramów. Dynamiczny SQL Pakiety podprogramów, specyfikacja i ciało pakietu, zmienne i kursory pakietowe, pseudoinstrukcje (dyrektywy kompilatora), dynamiczny SQL.

Bardziej szczegółowo

3. WYNIKI POMIARÓW Z WYKORZYSTANIEM ULTRADŹWIĘKÓW.

3. WYNIKI POMIARÓW Z WYKORZYSTANIEM ULTRADŹWIĘKÓW. 3. WYNIKI POMIARÓW Z WYKORZYSTANIEM ULTRADŹWIĘKÓW. Przy rozchodzeniu się fal dźwiękowych może dochodzić do częściowego lub całkowitego odbicia oraz przenikania fali przez granice ośrodków. Przeszkody napotykane

Bardziej szczegółowo

Care Center. Care Center. Opieka bez barier

Care Center. Care Center. Opieka bez barier Centrum Opieki Care Center Nowe technologie wspierają opiekę oraz likwidują bariery. Dołącz do nas zapewnij sobie spokój a najbliższym bezpieczeństwo. Care Center Care Center Opieka bez barier Care Center

Bardziej szczegółowo

Kursor. Rozdział 10a Kursory. Otwieranie kursora. Deklarowanie kursora

Kursor. Rozdział 10a Kursory. Otwieranie kursora. Deklarowanie kursora Kursor Rozdział 10a Kursory Kursory i praca z kursorami, kursory jawne i niejawne, otwieranie kursora, pobieranie z kursora, zamykanie kursora, zmienne kursorowe, wyrażenie CURSOR Każde zapytanie SQL umieszczone

Bardziej szczegółowo

Zarządzanie opakowaniami zwrotnymi w firmie odzieżowej

Zarządzanie opakowaniami zwrotnymi w firmie odzieżowej Instytut Logistyki i Magazynowania GS1 Polska Zarządzanie opakowaniami zwrotnymi w firmie odzieżowej Intersport Polska SA jest firmą handlową, posiada własną sieć sklepów detalicznych, do których towary

Bardziej szczegółowo

4. SPRZĘGŁA HYDRAULICZNE

4. SPRZĘGŁA HYDRAULICZNE 4. SPRZĘGŁA HYDRAULICZNE WYTYCZNE PROJEKTOWE www.immergas.com.pl 26 SPRZĘGŁA HYDRAULICZNE 4. SPRZĘGŁO HYDRAULICZNE - ZASADA DZIAŁANIA, METODA DOBORU NOWOCZESNE SYSTEMY GRZEWCZE Przekazywana moc Czynnik

Bardziej szczegółowo

Zarządzanie bazą danych. Bazy Danych i Systemy informacyjne Wykład 4. Piotr Syga

Zarządzanie bazą danych. Bazy Danych i Systemy informacyjne Wykład 4. Piotr Syga Bazy Danych i Systemy informacyjne Wykład 4 Piotr Syga 26.10.2018 Procedury review Przypomnienie składni procedur Tworzenie DELIMITER $$ CREATE PROCEDURE zliczacz (OUT wynik INT) BEGIN operacje... END

Bardziej szczegółowo

Diagram wdrożenia. Rys. 5.1 Diagram wdrożenia.

Diagram wdrożenia. Rys. 5.1 Diagram wdrożenia. Diagram wdrożenia Zaprojektowana przez nas aplikacja bazuje na architekturze client-server. W tej architekturze w komunikacji aplikacji klienckiej z bazą danych pośredniczy serwer aplikacji, który udostępnia

Bardziej szczegółowo

ZASTOSOWANIE TECHNOLOGII RFID W ZARZĄDZANIU ZASOBAMI W PLACÓWKACH OPIEKI ZDROWOTNEJ

ZASTOSOWANIE TECHNOLOGII RFID W ZARZĄDZANIU ZASOBAMI W PLACÓWKACH OPIEKI ZDROWOTNEJ ZASTOSOWANIE TECHNOLOGII RFID W ZARZĄDZANIU ZASOBAMI W PLACÓWKACH OPIEKI ZDROWOTNEJ Joanna BARTNICKA, Małgorzata SMOLORZ Streszczenie: W artykule opisano wyniki badań pilotażowych dotyczących zastosowania

Bardziej szczegółowo

KONTROLA DOSTĘPU OFERTA POGLĄDOWA

KONTROLA DOSTĘPU OFERTA POGLĄDOWA KONTROLA DOSTĘPU OFERTA POGLĄDOWA O FIRMIE Firma ELF istnieje na polskim rynku od 1992 roku. Od samego początku naszej działalności zajmujemy się systemami zabezpieczeń dla domków jednorodzinnych, budynków

Bardziej szczegółowo

Paweł Makowski Radca GIODO

Paweł Makowski Radca GIODO Organ Nadzorczy 2.0 GIODO wobez wyzwań wynikających z ogólnego rozporządzenia o ochronie danych Paweł Makowski Radca GIODO Generalny Inspektor Ochrony Danych Osobowych ul. Stawki 2, 00-193 Warszawa kancelaria@giodo.gov.pl

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

PL B1. INSTYTUT TECHNIKI GÓRNICZEJ KOMAG, Gliwice, PL BUP 07/14. DARIUSZ MICHALAK, Bytom, PL ŁUKASZ JASZCZYK, Pyskowice, PL

PL B1. INSTYTUT TECHNIKI GÓRNICZEJ KOMAG, Gliwice, PL BUP 07/14. DARIUSZ MICHALAK, Bytom, PL ŁUKASZ JASZCZYK, Pyskowice, PL PL 223534 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 223534 (13) B1 (21) Numer zgłoszenia: 400834 (51) Int.Cl. E21C 35/24 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:

Bardziej szczegółowo

Kursory i wyjątki. (c) Instytut Informatyki Politechniki Poznańskiej 1

Kursory i wyjątki. (c) Instytut Informatyki Politechniki Poznańskiej 1 Kursory i wyjątki Kursory i praca z kursorami, kursory jawne i niejawne, otwieranie kursora, pobieranie z kursora, zamykanie kursora, wyjątki systemowe i użytkownika, zgłaszanie i obsługa wyjątków 1 Kursor

Bardziej szczegółowo

Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD

Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD Lokalizator Dynatel 2573E-iD, Dynatel 2573E Opis techniczny Dynatel 2573E-iD zestaw oraz panel sterowania z trybem wizualizacji trasy kabla Odbiornik Częstotliwości pracy odbiornika od 50hZ do 133kHz Częstotliwości

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Używany kiedy pełna treść instrukcji SQL jest nieznana przed uruchomieniem programu.

Używany kiedy pełna treść instrukcji SQL jest nieznana przed uruchomieniem programu. Plan wykładu Spis treści 1 Dynamiczny SQL 1 2 Wyzwalacze 2 3 Podsumowanie 9 4 Źródła 9 1 Dynamiczny SQL Dynamiczny SQL Dynamiczny SQL - technika programowania umożliwiająca generowanie instrukcji SQL dynamicznie

Bardziej szczegółowo

AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17

AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17 AUTO-EMAIL SYSTEM Ted-Electronics, Skoczów, 2008-03-17 Podstawowe informacje System kontroli pojazdów Technologia lokalizacyjna - GPS Technologia transmisji danych - GPRS Monitorowanie pracy pojazdu System

Bardziej szczegółowo