Kompensowalność w procesach biznesowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kompensowalność w procesach biznesowych"

Transkrypt

1 XVII Konferencja PLOUG Kościelisko Październik 2011 Kompensowalność w procesach biznesowych Hubert Gęzikiewicz, Krzysztof Jankiewicz, Tadeusz Morzy Politechnika Poznańska, Instytut Informatyki e mail: Abstrakt. Przypadki, w których proces biznesowy przetwarzany w środowisku SOA nie może w pełni zrealizować swojego przetwarzania, bardzo często prowadzą do konieczności podjęcia kompensacji tych aktywności, które do momentu decyzji o anulowaniu procesu zostały wykonane. Podejście to jest szeroko rozpowszechnione wśród standardów związanych z przetwarzaniem procesów biznesowych w środowiskach SOA. Opierają się na nim specyfikacje koordynacji procesów, języki wykonawcze dla procesów biznesowych, a także notacje używane do projektowania procesów. Niestety żadna ze specyfikacji nie dostarcza mechanizmów, które zabezpieczałyby możliwość dokonania kompensacji. Brak takich mechanizmów może prowadzić do sytuacji, które w standardzie BPMN określane są jako hazardowe. Dochodzi do nich wówczas, gdy proces, którego wykonanie nie może zostać zakończone, nie może zostać także w pełni skompensowany. Jego wynik jest wówczas nieokreślony, niezgodny z zamierzeniami projektanta procesu, może prowadzić do niespójności. Przypadki te wymuszają często konieczność ręcznego rozwiązania zaistniałej, niekorzystnej, sytuacji. Niniejszy artykuł skupia się na powyższym problemie, dokonuje jego analizy a także proponuje sposób jego rozwiązania. Badania, których wyniki są przedstawione w tym artykule, zostały częściowo sfinansowane przez Ministerstwo Nauki i Szkolnictwa Wyższego z Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka projekt IT-SOA nr POIG /08, https://www.soa.edu.pl.

2

3 Kompensowalność w procesach biznesowych Wstęp Większość standardów związanych z przetwarzaniem długotrwałych procesów biznesowych uwzględnia konieczność wykorzystania mechanizmów kompensacji. Mechanizmy te mają na celu odwrócenie efektów działań zrealizowanych w ramach procesu do czasu, w którym została podjęta decyzja o jego anulowaniu, a które to działania nie mogą być po prostu wycofane. Niestety w środowisku, w którym procesy biznesowe przetwarzane są współbieżnie przy jednoczesnym braku izolacji może dochodzić do sytuacji, w których możliwość wykonania kompensacji dla zakończonych wcześniej aktywności będzie niemożliwa. Może to grozić utratą spójności a także wymagać ręcznego rozwiązywania zaistniałych problemów. Wyeliminowanie takich przypadków, lub choćby ich ograniczenie ma istotne znaczenie dla aplikacji klasy business-to-business (B2B) czy też business-to-customer (B2C) funkcjonujących w środowisku SOA. Niniejszy artykuł proponuje rozwiązanie tego problemu, które uwzględnia obecnie funkcjonujące specyfikacje i standardy związane z koordynacją procesów biznesowych w środowisku SOA. W rozdziale 2, przeanalizowane zostało podejście do kompensacji jakie reprezentują obowiązujące standardy i specyfikacji. W rozdziale 3 przedstawiony został przyjęty przez nas model procesu biznesowego, który uwzględnia wspomniane standardy. W oparciu o ten model, w rozdziale 4 scharakteryzowany został problem zapewnienia możliwości kompensacji -- kompensowalności. Rozdział 5 przedstawia propozycję rozwiązania problemu kompensowalności. Na zakończenie w rozdziale 6 przedstawione zostały wyniki przeprowadzonych eksperymentów. 2. Kompensacja a standardy Podejście do kompensacji różni się w zależności od standardu. Część ze specyfikacji jak np. WS-BA [FrLi09] zakłada, że to usługa wykorzystywana podczas procesu biznesowego jest odpowiedzialna za czynności kompensacyjne wykonanych przez nią działań. Wywołanie tych czynności jest uruchamiane, w przypadku tej specyfikacji, za pomocą prostego komunikatu wysyłanego do usługi. Aplikacja, która przetwarza proces nie posiada wiedzy dotyczącej tego w jaki sposób dokonywana jest kompensacja, nie ma też na jej postać żadnego wpływu. Takie podejście przypomina w pewnym sensie systemowe wycofanie transakcji, którego sposób realizacji znajduje się poza samą definicją transakcji. Zupełnie odmienne rozwiązanie przyjęte zostało w przypadku języka definicji procesów biznesowych WS-BPEL [AAA09]. Działania kompensacyjne są, w tym przypadku, fragmentem definicji procesu. Za ich wykonanie i sposób realizacji odpowiedzialna jest aplikacja. W najnowszej wersji specyfikacji BPMN [BPMN20], służącej do modelowania procesów biznesowych, zaproponowano jeszcze inne rozwiązanie. Z jednej strony projektant procesu biznesowego ma możliwość deklarowania określonych aktywności kompensacyjnych dla każdej z aktywności podejmowanych w ramach procesu. Z drugiej jednak strony, może on na poziomie tzw. podprocesów transakcyjnych deklarować tzw. typ koordynacji (np. zgodny ze specyfikacją WS-BA) jaki ma być wykorzystany podczas wykonywania podprocesu. Można powiedzieć zatem, że specyfikacja BPMN próbuje połączyć oba podejścia do kompensacji -- systemowe, w którym wiedza na temat kompensacji leży po stronie usług, a uruchamianie kompensacji odbywa się za pomocą mechanizmów koordynacji, oraz proceduralne, w którym wiedza dotycząca kompensacji poszczególnych fragmentów procesu zawarta jest w jego definicji. Uwzględnienie obu podejść w specyfikacji BPMN jest silnym sygnałem, że oba rozwiązania w procesach biznesowych powinny być uwzględniane. Ponadto, jest to potwierdzenie faktu, że przetwarzanie procesów biznesowych, o ile mają one posiadać pewne własności, nie może być oparte tylko i wyłącznie na prostym wykonywaniu zawartych w nich definicji, wymaga to (w szczególności dla tzw. podprocesów transakcyjnych) wykorzystania wspomagających mechanizmów koordynacji.

4 42 Hubert Gęzikiewicz, Krzysztof Jankiewicz, Tadeusz Morzy 3. Model procesu biznesowego W dalszych rozważaniach przyjmujemy następujący model procesu biznesowego. Należy podkreślić, że model ten jest spójny z każdą z powyższych specyfikacji, co czyni prezentowane w tym artykule rozwiązanie uniwersalnym. Proces biznesowy PB składa się z aktywności.,,, ; Α gdzie Α jest zbiorem wszystkich aktywności. Z aktywnością może być związana aktywność kompensacyjna. Dla takiego przypadku przyjmujemy następujące oznaczenie Wyrażeniem Α będziemy oznaczali zbiór aktywności posiadających aktywność kompensacyjną, podczas gdy zbiór aktywności, które nie posiadają przypisanej aktywności kompensacyjnej będziemy oznaczali jako Α. Dla takich aktywności spełnione są następujące zależności: Α Α Α Ponadto spełnione jest także: Α Α Α Α, Α Α, Warto zwrócić uwagę, że aktywność kompensacyjna nie może posiadać własnych aktywności kompensacyjnych, gdyż należy ona do zbioru aktywności Α N. Każda aktywność Α może być akcją, podprocesem lub po prostu zbiorem aktywności,,, ; Α Przez akcję a i rozumiemy najmniejszą, niepodzielną, jednostkę procesu biznesowego. Specyficznym przykładem akcji może być wywołanie usługi składowej procesu. Podproces składa się z aktywności,,, ; Α Zakładamy, że podproces może posiadać zadeklarowane własności, których zapewnienie wymaga wykorzystania mechanizmów koordynacji wykraczających poza definicje aktywności podprocesu. Mówimy wówczas, podobnie jak to jest w przypadku standardu BPMN o podprocesach transakcyjnych. Podproces transakcyjny może zakończyć się zatwierdzeniem lub anulowaniem. W przypadku anulowania podprocesu transakcyjnego pt i wymagane jest wykonanie wszystkich aktywności kompensacyjnych takich, że ; Α. Zakładamy istnienie następujących własności dostarczanych podprocesom transakcyjnym przez mechanizmy koordynacji: obligatoryjności/opcjonalności (determinuje wpływ jaki ma fiasko podprocesu transakcyjnego na wynik nadrzędnego podprocesu transakcyjnego), zależności/niezależności (determinuje sposób reakcji podprocesu transakcyjnego na fiasko nadrzędnego podprocesu transakcyjnego) i kompensowalności (zabezpiecza możliwość kompensacji dla wszystkich aktywności wchodzących w skład podprocesu transakcyjnego). Zadaniem dwóch pierwszych własności jest uproszczenie definicji procesów biznesowych, przeniesienie części implementacji na rozwiązania systemowe - mechanizmy koordynacji. Rozważania na temat tych własności były tematem referatu prezentowanego na konferencji PLOUG w roku ubiegłym [JMKM10]. Tym razem tematem jest kompensowalność.

5 Kompensowalność w procesach biznesowych Kompensowalność Trzecią z własności, które mogą być wymagane przez podproces transakcyjny jest własność kompensowalności. Jak to zostało już wcześniej wspomniane, anulowanie podprocesu transakcyjnego determinuje konieczność kompensacji wszystkich aktywności Α, które są składowymi podprocesu transakcyjnego i które zostały zakończone do momentu podjęcia decyzji o jego anulowaniu. Sytuacja, w której tylko część takich aktywności zostanie skompensowana, może być przyczyną niespójnego przetwarzania i w związku z tym jest wysoce niepożądana. Własność kompensowalności ma na celu wyeliminowanie takich przypadków, które w ramach standardu określane są jako hazardowe. Powszechnie uznaje się, że podstawowym i najczęstszym zadaniem kompensacji takiej, że jest wykonanie działań w pełni lub częściowo odwracających efekty aktywności. Można zatem założyć, że aktywność przygotowuje możliwość dokonania kompensacji i w przy- padku izolowanego przetwarzania zagrożenie dla kompensacji nie występuje. Niestety założenie, że przetwarzanie procesów biznesowych w środowiskach SOA będzie realizowane w sposób izolowany nie jest z reguły ani możliwe ani pożądane [MSJL06, KBS2004]. W związku z tym, uwzględniając współbieżne wykonywanie procesów biznesowych przy braku izolacji przetwarzania, musimy przyjąć, że zagrożenia aktywności kompensacyjnych będą miały miejsce. Aby wyjaśnić ten problem rozważmy następujący przykład. Załóżmy, że celem podprocesu transakcyjnego jest dokonanie wymiany zarezerwowanego uprzednio pokoju hotelowego. W tym celu w ramach podprocesu transakcyjnego zdefiniowano dwie aktywności: anulowania rezerwacji pokoju X, oraz dokonania rezerwacji pokoju Y. Obie aktywności wykonywane są za pomocą wywołania odpowiednich usług sieciowych. Załóżmy, że każda z tych aktywności ma określoną aktywność kompensacyjną. I tak, dla aktywności aktywnością kompensacyjną będzie ponowna rezerwacja zwolnionego pokoju, a dla aktywności aktywnością kompensacyjną będzie aktywność anulowania dokonanej rezerwacji. Każda z wykorzystywanych usług działa w sposób, który bezpośrednio po jej wywołaniu udostępnia efekty na zewnątrz. Załóżmy, że po wykonaniu aktywności, współbieżnie wykonywany podproces dokonał rezerwacji pokoju zarówno zwolnionego pokoju X jak i dodatkowego pokoju Y, a następnie zakończył swoje działanie. W efekcie aktywność nie mogła zostać wykonana ze względu na zajętość pokoju Y. Z tego powodu podproces transakcyjny podejmuje decyzję o anulowaniu. Niestety pełne anulowanie nie jest możliwe -- kompensacja nie może zostać wykonana ze względu na rezerwację pokoju X przez proces. Z przykładu powyżej wynika, że zapewnienie kompensowalności wymaga dodatkowych mechanizmów, wykraczających poza definicję podprocesu transakcyjnego, uwzględniających działania wykonywane przez współbieżnie przetwarzane procesy. 5. Zapewnienie własności kompensowalności 5.1. Podproces jako kontrakt Aby zapewnić własność kompensowalności odpowiedzialne za to mechanizmy koordynacji powinny przetwarzać podproces transakcyjny jako pewnego rodzaju kontrakt. Strony tego kontraktu to, po pierwsze aplikacja, która przetwarza podproces, a po drugie wszyscy uczestnicy podprocesu (np. usługodawcy), którzy są odpowiedzialni za aktywności kompensacyjne. Jak wspomniano we wcześniejszych rozdziałach, źródło informacji dotyczącej aktywności kompensacyjnych może być różne. Z jednej strony wiedza o aktywnościach kompensacyjnych może należeć do definicji procesu w takim przypadku są one przyporządkowywane albo prostej aktywności, która może być akcją podstawową (np. pojedyncze wywołanie usługi) albo złożonej aktywności (np. scope w definicji procesu wyrażonej w języku BPEL) składającej się z wielu aktywności podrzędnych. Z drugiej

6 44 Hubert Gęzikiewicz, Krzysztof Jankiewicz, Tadeusz Morzy strony wiedza ta może być zaszyta w implementacji poszczególnych usług wykorzystywanych w ramach procesu, znajdujących po stronie dostawców usług i być przykładowo uruchamiana tak jak ma to miejsce w przypadku specyfikacji WS-BA za pomocą komunikatów przesyłanych do usług. Niezależnie od pochodzenia tej informacji i od sposobu uruchamiania kompensacji, można w sposób jednoznaczny przyporządkować pojedynczą aktywność kompensacyjną do określonej aktywności. Jest to zgodne ze wszystkimi omówionymi wcześniej specyfikacjami i standardami. Zadaniem mechanizmów odpowiedzialnych za zapewnienie własności kompensowalności byłoby doprowadzenie do sytuacji, w której aktywność Α byłaby wykonywana jedynie w przypadku, gdy zapewniona byłaby możliwość wykonania aktywności takiej, że. Stroną uprawnioną do udzielania deklaracji takich możliwości są szeroko rozumiani usługodawcy udostępniający aktywności kompensacyjne i za nie odpowiedzialni. Udzielenie takich deklaracji powinno być warunkiem koniecznym do rozpoczęcia aktywności. Brak deklaracji (ze względu na brak możliwości zagwarantowania wykonania akcji kompensacyjnych) powinien prowadzić albo do wstrzymania rozpoczęcia aktywności (do czasu ustąpienia przyczyn uniemożliwiających udzielenia deklaracji), lub też do anulowania podprocesu transakcyjnego takiego, że. Strona, która winna żądać takich deklaracji jest zależna od tego gdzie informacja dotycząca kompensacji jest dostępna. W zależności od tego czy kompensacja wynika z deklaracji na poziomie definicji procesu czy też jest zawarta w implementacji usługi składowej, stroną żądającą powinna być aplikacja, która ten podproces transakcyjny przetwarza lub usługa składowa. W dalszej części artykułu deklarację możliwości wykonania aktywności kompensacyjnej będziemy oznaczali przez. Wywołanie aktywności kompensacyjnej takiej, że, może mieć miejsce tylko dla takich aktywności, które zostały wykonane i zakończone. W związku z powyższym, mechanizmy koordynacji odpowiedzialne za własność kompensowalności powinny dawać możliwość zwolnienia usługodawcy aktywności kompensacyjnej z w przypadku, gdy aktywność zostanie przerwana i anulowana. Niezależnie od tego, jaka strona żąda, są one uzyskiwane zawsze na rzecz przetwarzanej instancji podprocesu transakcyjnego takiego że. Jest to o tyle istotne, że deklaracje te muszą być utrzymywane aż do chwili zakończenia podprocesu transakcyjnego. Zakończenie przetwarzania instancji podprocesu transakcyjnego wiąże się z rozwiązaniem kontraktu i w związku z tym ze zwolnieniem usługodawców odpowiedzialnych za aktywności kompensacyjne z konieczności dalszego zapewniania możliwości ich wykorzystania. Podsumowując, przetwarzanie aktywności Α powinno być realizowane w następujący sposób: 1. Przed rozpoczęciem aktywności wysyłane jest żądanie udzielenia, gdzie, do usługodawcy aktywności. 2. Po otrzymaniu aktywność może zostać rozpoczęta. 3. W przypadku przerwania aktywności i jej anulowania do usługodawcy aktywności wysyłane jest zwolnienie z udzielonej. 4. W przypadku zatwierdzenia lub wycofania podprocesu transakcyjnego takiego, że do usługodawcy aktywności wysyłana jest informacja dotycząca zakończenia podprocesu transkacyjnego Rola usługodawcy aktywności kompensacyjnej Zadaniem usługodawcy aktywności kompensacyjnej jest nie tylko ocena możliwości jej wykonania i udzielenie, ale także zabezpieczenie wspomnianej możliwości wykonania aktywności kompensacyjnej przez cały czas trwania podprocesu transakcyjnego, który wykorzystuje aktywność taką że.

7 Kompensowalność w procesach biznesowych 45 W rozdziale 4 zostało wspomniane, że podstawowym zagrożeniem dla aktywności kompensacyjnych jest brak izolacji przetwarzania i współbieżnie wykonywane procesy korzystające z aktywności, których wykonanie może uniemożliwić późniejsze wywiązanie się z udzielonych. Wynika z tego, że usługodawca powinien monitorować realizację wszystkich aktywności, które mogą uniemożliwić póżniejsze wykonanie aktywności kompensacyjnej i mieć na ich realizację wpływ. Na marginesie należy zaznaczyć, że ocena tego czy aktywność jest zagrożeniem dla aktywności kompensacyjnej jest zagadnieniem odrębnym, które może być przykładowo związane z konfliktami semantycznymi [LRD08], i wykracza ono poza ramy tego artykułu. Postępowanie usługodawcy, który otrzyma żądanie wykonania aktywności zagrażającej aktywności kompensacyjnej może być bardzo różne. W najprostszym przypadku może on wstrzymać wykonanie aktywności aż do momentu zakończenia podprocesu do którego aktywność należy. Jednak w przypadku, w którym mamy do czynienia z długotrwałymi procesami biznesowymi oraz autonomicznymi aktywnościami udostępnianymi przez różnych usługodawców, wymagane jest zastosowanie innych rozwiązań. Większość autorów prac poruszających kwestie dotyczące mechanizmów kontroli współbieżnej realizacji procesów biznesowych w środowisku SOA [ADV06, KBS2004, MSJL06] uważa, że właściwym rozwiązaniem byłoby podejście optymistyczne, polegające na koordynacji etapu zatwierdzania podprocesów transakcyjnych, w którym blokady byłyby w znaczący sposób ograniczone lub wyeliminowane. Przy zastosowaniu podejścia optymistycznego może zostać uwzględniony fakt, że aktywność, która wprowadza zagrożenie dla aktywności kompensacyjnej może należeć do zbioru Α. W takim przypadku postać aktywności kompensacyjnej może być wykorzystana przez usługodawcę do wyboru odpowiedniej reakcji na żądanie wykonania aktywności. Aby rozważyć to zagadnienie powróćmy do przykładu z rozdziału 4. Załóżmy, że równolegle wykonywany podproces dokonał rezerwacji pokoju X za pomocą aktywności, której aktywnością kompensacyjną byłaby aktywność polegająca na zwolnieniu rezerwacji pokoju X. Wykonanie aktywności wprowadza zagrożenie kompensowalności dla podprocesu transakcyjnego, jednak dopóki podproces będzie aktywny, dopóty istnieje możliwość wyeliminowania tego zagrożenia za pomocą anulowania podprocesu i kompensacji jego aktywności. Uwzględniając powyższe rozważania możemy mówić o dwóch rodzajach zagrożeń dla aktywności kompensacyjnych względnych oraz bezwzględnych. Jeżeli aktywność wprowadzająca zagrożenie dla aktywności kompensacyjnej posiada aktywność kompensacyjną, która to zagrożenie niweluje, to mówimy o względnym zagrożeniu kompensowalności. Przykładem aktywności wprowadzających zagrożenia względne byłyby aktywności posiadające aktywności kompensacyjne, które dokonują pełnej kompensacji. Jeżeli aktywność wprowadzająca zagrożenie dla aktywności kompensacyjnej, posiada aktywność kompensacyjną, która wprowadzonego zagrożenia nie eliminuje, lub też nie posiada aktywności kompensacyjnej ewentualnie gdy aktywność kompensacyjna (lub jej skutki) nie jest znana, wówczas mówimy o bezwzględnym zagrożeniu kompensowalności. W przypadku gdy usługodawca otrzymuje żądanie wykonania aktywności wprowadzającej względne zagrożenie kompensowalności podprocesu może podjąć realizację aktywności pod warunkiem, że mechanizmy koordynacji pozwalają mu na kontrolę procesu zatwierdzenia podprocesu. Wykonanie aktywności w takim przypadku doprowadza do uzależnienia zatwierdzenia podprocesu od zatwierdzenia podprocesu. Podproces staje się w takim przypadku dla podprocesu podprocesem poprzedzającym. Anulowanie podprocesu wymusza uprzednie anulowanie podprocesu, natomiast zatwierdzenie podprocesu jest warunkiem koniecznym do zatwierdzenia podprocesu.

8 46 Hubert Gęzikiewicz, Krzysztof Jankiewicz, Tadeusz Morzy Podsumowując, żądanie wykonania aktywności należącej do podprocesu przez usługodawcę tej aktywności powinno być obsługiwane w następujący sposób: 1. Sprawdzane jest czy aktywność wprowadza zagrożenie kompensowalności dla dowolnego aktywnego podprocesu, dla którego istnieją aktywne gdzie. 2. Jeśli zagrożenia kompensowalności nie występują, wówczas aktywność może zostać wykonana. 3. Jeżeli istnieją aktywne podprocesy, dla których aktywność wprowadza zagrożenie kompensowalności, wówczas dla każdego z podprocesów dokonywana jest ocena czy jest to zagrożenie względne czy bezwzględne. 4. Jeżeli istnieje choć jeden podproces dla którego zagrożenie jest bezwględne wówczas wykonanie aktywności zostaje wstrzymane aż do momentu zakończenia podprocesu. 5. Jeżeli istniejące zagrożenia są jedynie względne dla podprocesów wówczas aktywność może zostać wykonana. Każdy z podprocesów staje się wówczas podprocesem poprzedzającym dla podprocesu. Przyjęte rozwiązanie wymaga, na etapie zatwierdzania (oraz anulowania) podprocesu, współpracy usługodawców wszystkich aktywności, które w ramach podprocesu miały miejsce ze stroną przetwarzającą podproces. Wynika to z faktu iż wykonywanie aktywności wprowadzające zagrożenia względne może prowadzić do sytuacji, w której podproces będzie posiadał szereg podprocesów poprzedzających, od których będzie on zależny. Współpraca może zostać zrealizowana w oparciu o algorytm 2PC, w którym w pierwszej fazie uzyskiwane są potwierdzenia od usługodawców informujące, że podproces nie posiada już żadnych podprocesów poprzedzających i może zostać zatwierdzony, natomiast w drugiej fazie wysyłane są potwierdzenia do usługodawców o fakcie zakończenia podprocesu. 6. Przeprowadzone testy i ich wyniki Mechanizmy zapewniających kompensowalność podprocesów transakcyjnych zostały przez nas zaimplementowane zgodnie z regułami specyfikacji WS-Coordination [FeJe09] w ramach środowisko BProCORE (Business PROcess CORdination Environment) [JMKM11], które powstało w ramach projektu IT-SOA [ABCGZ10]. Więcej szczegółów na temat środowiska BProCORE można znaleźć na stronie projektu Wpływ tych mechanizmów na przetwarzanie procesów biznesowych został przez nas przebadany w oparciu o szereg różnorodnych testów. W jednym z nich posłużyliśmy się scenariuszem podobnym do opisanego w przykładzie z rozdziału 4. Aplikacja testowa generowała współbieżne sekwencje podprocesów transakcyjnych doprowadzając do sytuacji, w których pojawiało się ryzyko braku kompensowalności. Liczba współbieżnie przetwarzanych sekwencji wahała się przy kolejnych uruchomieniach testu pomiędzy 2 a 14 zmieniając w ten sposób prawdopodobieństwo wystąpienia zależności pomiędzy podprocesami. Każdy z podprocesów transakcyjnych wykorzystywał usługi rezerwacji i zwalniania pokojów hotelowych. Usługi te były dostarczane przez pojedynczego usługodawcę reprezentującego pojedynczy hotel. Liczba pokojów, którymi dysponowały usługi rezerwacji i zwalniania rezerwacji wahała się w przedziale W związku z tym, że rezerwacje lub zwolnienia dotyczące tego samego pokoju hotelowego były pomiędzy sobą w konflikcie, zmiana liczby pokojów symulowała zmienny poziom konfliktowości usług. Zadaniem każdego z podprocesów transakcyjnych, podobnie jak we wspomnianym przykładzie, była zamiana zarezerwowanych pokojów. Aby symulować procesy transakcyjne o różnej długości trwania, dokonywały one różnej liczby zamiany pokojów w przedziale od 1 do 4.

9 Kompensowalność w procesach biznesowych 47 Rys. 1. Liczba hazardowych podprocesów przy zmieniającym się poziomie konfliktów Testy przeprowadziliśmy dla trzech różnych konfiguracji środowiska. W pierwszej z nich, oznaczonej na wykresach jako none, nie wykorzystywaliśmy w przypadku podprocesów transakcyjnych, żadnych mechanizmów koordynacji. W drugiej konfiguracji, oznaczonej na wykresach jako pesimistic, zastosowanym mechanizmem był klasyczny 2PL (ang: two-phase locking protocol), w którym każda aktywność wprowadzająca zagrożenie kompensowalności dla podprocesu transakcyjnego była blokowana aż do chwili gdy podproces transakcyjny się zakończył. W trzeciej konfiguracji, oznaczonej na wykresach jako optimistic, zastosowany został opracowany przez nas mechanizm opierający się na podejściu optymistycznym. Uzyskane wyniki zostały przedstawione na wykresach. Rys. 2. Liczba hazardowych podprocesów przy zmieniającej się liczbie współbieżnie wykonywanych sekwencji podprocesów Na rys. 1 przedstawiającym procentową liczbę hazardowych podprocesów przy zmieniającym się poziomie konfliktów, zgodnie z przewidywaniami można zaobserwować, że zmniejszający się poziom konfliktów (zwiększająca się liczba pokojów hotelowych) powodował zmniejszanie się liczby podprocesów transakcyjnych, które kończyły się w sposób hazardowy. Należy zauważyć, że zastosowane przez nas podejście znacząco wpłynęło na zmniejszenie się tej liczby w porównaniu do konfiguracji bez mechanizmów koordynacji.

10 48 Hubert Gęzikiewicz, Krzysztof Jankiewicz, Tadeusz Morzy Rys. 3. Liczba skompensowanych podprocesów przy zmieniającej się liczbie współbieżnie wykonywanych sekwencji podprocesów Na rys. 2 przedstawiającym liczbę hazardowych podprocesów przy zmieniającej się liczbie współbieżnie wykonywanych sekwencji podprocesów można zaobserwować, że w przypadku braku mechanizmu koordynacji liczba hazardowych podprocesów rosła w sytuacji gdy wzrastała liczba współbieżnie wykonywanych sekwencji podprocesów transakcyjnych. Interesujące jest to, że w przypadku zastosowania opracowanych przez nas mechanizmów wzrost liczby współbieżnie wykonywanych sekwencji nie miał wpływu na procentowo wyrażoną liczbę podprocesów hazardowych. Oczywistą konsekwencją proponowanych mechanizmów koordynacji jest wzrost liczby podprocesów transakcyjnych kończących się kompensacją. Wynika to z faktu wprowadzania zależności pomiędzy podprocesami. Ilustruje to rys. 3. Na ostatnim rys. 4 można zaobserwować jeszcze jeden fakt, który również jest zgodny z podstawami teoretycznymi. Rysunek ten przedstawia względny czas pojedynczego wywołania usługi przy zmieniającej się długości podprocesu. Czas ten został wyznaczony przez podzielenie całkowitego czasu trwania testu przez liczbę wywołań usług wchodzących w skład zatwierdzonych (czyli decydujących o wydajności) podprocesów transakcyjnych. To co można zaobserwować to fakt, iż przy mniejszej poziomie konfliktów (krótkie podprocesy) podejście optymistyczne jest wydajniejsze niż podejście pesymistyczne. Jednak gdy poziom konfliktów wzrasta podejście pesymistyczne zdaje się uzyskiwać przewagę. Rys. 4. Względny czas pojedynczego wywołania usługi przy zmieniającej się długości podprocesu

11 Kompensowalność w procesach biznesowych 49 Mała różnica w wydajności, którą obserwujemy na wykresie, wynika z faktu, iż wykorzystywane przez nas podprocesy transakcyjne trwały bardzo krótko, od kilku do kilkunastu sekund. W przypadku, gdy czas trwania podprocesów uzyskiwałaby rozmiary zgodne z przypadkami obserwowanymi w przemyśle, różnica ta byłaby o wiele bardziej znacząca. 7. Podsumowanie i dalsze prace Przeprowadzone eksperymenty wykazały, że wprowadzenie zaprojektowanych i zaimplementowanych przez nas mechanizmów koordynacji w środowiskach, w których kompensowalność może być zagrożona, przyczynia się do znaczącego ograniczenia liczby podprocesów, które kończą się w sposób nieokreślony hazardowy. Jednocześnie należy zaznaczyć, że prace nad mechanizmami zapewniającymi własność kompensowalności będą przez nas kontynuowane. Analizując w szczególności rys. 1 oraz rys. 2 można zauważyć, że zastosowanie klasycznego rozwiązania opartego na protokole 2PL daje pełną gwarancję kompensowalności podprocesów podprocesy hazardowe w ogóle nie występują. Tymczasem zastosowanie proponowanego przez nas rozwiązania niestety pewną liczbę podprocesów hazardowych dopuszcza. Powodem takiego stanu rzeczy jest zastosowane przez nas podejście optymistyczne. Dopuszcza ono do sytuacji, w której podprocesy transakcyjne będą wzajemnie od siebie zależne graf ich wzajemnego poprzedzania będzie tworzył cykl. W przypadku anulowania jednego z takich podprocesów niestety nie istnieje poprawna kolejność ich kompensacji jeden z podprocesów tworzący taki cykl, niestety będzie musiał zakończyć się w sposób nieokreślony. W chwili obecnej trwają prace nad rozwiązaniem tego problemu. Bibliografia [AAA09] Alves A., Arkin A., Askary S., Barreto C, Bloch B., Curbera F., Ford M., Goland Y., Guízar A., Kartha N., Liu C.K., Khalaf R., König D., Marin M., Mehta V., Thatte S., van der Rijn D., Yendluri P., Yiu A.: Web Services Business Process Execution Language, [ABCGZ10] Ambroszkiewicz S., Brzeziński J., Cellary W., Grzech A., Zieliński K. (edytorzy): SOA Infrastructure Tools - Concepts and Methods Poznan University of Economics Press, [ADV06 ] Alrifai M., Dolog P., Vej F.B., Dk-Aalborg, Nejdl W.: Transactions concurrency control in web service environment. In In ECOWS '06: Proceedings of the European Conference on Web Services, strony IEEE, [BPMN20] Business Process Model and Notation (BPMN) version 2.0, [FeJe09] Feingold M., Jeyaraman R.: OASIS Web Services Coordination Version [FrLi09] Freund T., Little M.: OASIS Web Services Business Activity Version 1.2, [JMKM11] Jankiewicz K., Morzy T., Kujawiński K., Mor M.: Transaction mechanisms in complex business processes. Control and Cybernetics, 2011, special issue. [JMKM10] Jankiewicz K., Morzy T., Kujawiński K., Mor M.: Koordynowanie procesów biznesowych w środowiskach SOA. XVI Konferencja użytkowników i deweloperów ORACLE. Systemy informatyczne. Projektowanie, implementowanie, eksploatowanie., 2010, [KBS2004] Krafzig D., Banke K., Slama D.: Enterprise SOA: Service-Oriented Architecture Best Practices. The Coad Series. Prentice Hall, Upper Saddle River, NJ, USA, [LRD08] Ly L.T., Rinderle S., Dadam P.: Integration and verification of semantic constraints in adaptive process management systems Data Knowl. Eng., Elsevier Science Publishers B. V., 2008, 64, [MSJL06] McGovern J., Sims O., Jain A., Little M.: Enterprise Service Oriented Architectures: Concepts, Challenges, Recommendations. Springer-Verlag New York, Inc., Secaucus, NJ, USA, 2006.

Wymiana opisu procesów biznesowych pomiędzy środowiskiem Eclipse i EMC Documentum

Wymiana opisu procesów biznesowych pomiędzy środowiskiem Eclipse i EMC Documentum Wymiana opisu procesów biznesowych pomiędzy środowiskiem Eclipse i EMC Documentum Stanisław Jerzy Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska Wprowadzenie Systemy CMS (Content

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Modelowanie i analiza systemów informatycznych

Modelowanie i analiza systemów informatycznych Modelowanie i analiza systemów informatycznych MBSE/SysML Wykład 11 SYSMOD Wykorzystane materiały Budapest University of Technology and Economics, Department of Measurement and InformaJon Systems: The

Bardziej szczegółowo

Procesy biznesowe w praktyce. Przykłady użycia z wykorzystaniem jbpm 4.4

Procesy biznesowe w praktyce. Przykłady użycia z wykorzystaniem jbpm 4.4 Procesy biznesowe w praktyce Przykłady użycia z wykorzystaniem jbpm 4.4 1 Agenda Definicja i zastosowanie procesu biznesowego Języki dziedzinowe (DSL) a rozwiązania BPM JBPM: jbpm 4.4 krótka charakterystyka

Bardziej szczegółowo

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g Opis szkolenia: Termin SOA, czyli Service Oriented Architecture, oznacza architekturę systemów informatycznych opartą o usługi. Za

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Plan wykładu. Przykład. Wprowadzenie BAZY DANYCH. Transakcje Hurtownie danych

Plan wykładu. Przykład. Wprowadzenie BAZY DANYCH. Transakcje Hurtownie danych Plan wykładu 2 BAZY DANYCH Wykład 5: Transakcje. Hurtownie danych. Transakcje Hurtownie danych Małgorzata Krętowska Wydział Informatyki Politechnika Białostocka Wprowadzenie Przykład Zmiany zachodzące

Bardziej szczegółowo

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Webowy generator wykresów wykorzystujący program gnuplot

Webowy generator wykresów wykorzystujący program gnuplot Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin Nowak nr albumu: 254118 Praca inżynierska na kierunku informatyka stosowana Webowy generator wykresów wykorzystujący

Bardziej szczegółowo

Wprowadzenie do zarządzania procesami biznesowymi

Wprowadzenie do zarządzania procesami biznesowymi Wprowadzenie do zarządzania procesami biznesowymi Definicja procesu Proces jest jednostką pracy obejmującą wiele czynności, wykonywanych w ogólności przez różnych wykonawców i w sposób współbieżny. Proces

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Laboratorium z przedmiotu Programowanie obiektowe - zestaw 02 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas i obiektów z wykorzystaniem dziedziczenia.

Bardziej szczegółowo

Graficzna notacja procesów biznesowych BPMN. Porównanie z notacja UML. Jakub Morkis, Piotr Chmielewski

Graficzna notacja procesów biznesowych BPMN. Porównanie z notacja UML. Jakub Morkis, Piotr Chmielewski Graficzna notacja procesów biznesowych BPMN. Porównanie z notacja UML Jakub Morkis, Piotr Chmielewski BPMN - Historia Formowanie grumy tworzącej notację Sierpień 2001, 58 członków reprezentujących 35 firm,

Bardziej szczegółowo

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać

Bardziej szczegółowo

epuap Opis standardowych elementów epuap

epuap Opis standardowych elementów epuap epuap Opis standardowych elementów epuap Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

CENTRUM PROJEKTÓW INFORMATYCZNYCH MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

CENTRUM PROJEKTÓW INFORMATYCZNYCH MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI CENTRUM PROJEKTÓW INFORMATYCZNYCH MINISTERSTWA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Instrukcja użytkownika Narzędzie do modelowania procesów BPEL Warszawa, lipiec 2009 r. UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ

Bardziej szczegółowo

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Narzędzia i aplikacje Java EE Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl Niniejsze opracowanie wprowadza w technologię usług sieciowych i implementację usługi na platformie Java EE (JAX-WS) z

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Egzamin ITIL Foundation

Egzamin ITIL Foundation Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań.

Bardziej szczegółowo

Systemy operacyjne. wykład 11- Zakleszczenia. dr Marcin Ziółkowski. Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie

Systemy operacyjne. wykład 11- Zakleszczenia. dr Marcin Ziółkowski. Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie Systemy operacyjne wykład 11- Zakleszczenia dr Marcin Ziółkowski Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie 17grudnia2015r. POJĘCIE ZAKLESZCZENIA Zakleszczenie to zbiór

Bardziej szczegółowo

Prowadzący. Doc. dr inż. Jakub Szymon SZPON. Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

Prowadzący. Doc. dr inż. Jakub Szymon SZPON. Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. EDUKACJA DLA BEZPIECZEŃSTWA studia podyplomowe dla czynnych zawodowo nauczycieli szkół gimnazjalnych i ponadgimnazjalnych Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Źródło: S. Wrycza, B. Marcinkowski, K. Wyrzykowski Język UML 2.0 w modelowaniu systemów informatycznych Helion DIAGRAMY INTERAKCJI

Źródło: S. Wrycza, B. Marcinkowski, K. Wyrzykowski Język UML 2.0 w modelowaniu systemów informatycznych Helion DIAGRAMY INTERAKCJI DIAGRAMY INTERAKCJI DIAGRAMY STEROWANIA INTERAKCJĄ Diagramy sterowania interakcją dokumentują logiczne związki między fragmentami interakcji. Podstawowe kategorie pojęciowe diagramów sterowania interakcją

Bardziej szczegółowo

I. Techniki wielowersyjne sterowania współbieżnością

I. Techniki wielowersyjne sterowania współbieżnością I. Techniki wielowersyjne sterowania współbieżnością Techniki wielowersyjne multiversion concurrency control. Technika wielowersyjna oparta na znacznikach czasu Dla każdej wersji X i elementu X przechowywane

Bardziej szczegółowo

Wdrożenie technologii procesowej IBM BPM w EFL

Wdrożenie technologii procesowej IBM BPM w EFL Wdrożenie technologii procesowej IBM BPM w EFL Marcin Naliwajko Z-ca dyrektora Departamentu Technologii Dominik Lisowski Starszy Architekt Systemów IT Grupy EFL WebSphere Message Broker 2008 r. Wdrożenie

Bardziej szczegółowo

PRZEWODNIK. Wymiana walut w kantorze internetowym topfx

PRZEWODNIK. Wymiana walut w kantorze internetowym topfx PRZEWODNIK Wymiana walut w kantorze internetowym topfx Aby wykonać operację wymiany walut, Użytkownik kantoru internetowego topfx.pl musi posiadać minimum dwa rachunki bankowe: rachunek złotówkowy (PLN)

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Załącznik do Regulaminu udzielania zamówień w ENERGA-OPERATOR REGULAMIN AUKCJI I LICYTACJI ELEKTRONICZNYCH

Załącznik do Regulaminu udzielania zamówień w ENERGA-OPERATOR REGULAMIN AUKCJI I LICYTACJI ELEKTRONICZNYCH Załącznik do Regulaminu udzielania zamówień w ENERGA-OPERATOR REGULAMIN AUKCJI I LICYTACJI ELEKTRONICZNYCH Załącznik do Regulaminu udzielania zamówień w ENERGA-OPERATOR SPIS TREŚCI Dział I PRZEPISY OGÓLNE...

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Dokument: Zmiana stawek VAT Informacja dla dealerów

Dokument: Zmiana stawek VAT Informacja dla dealerów Informacja dla dealerów Posnet Zmiana stawek VAT w kasach Posnet Combo POSNET POLSKA S.A. ul. Municypalna 33 02-281 Warszawa Data przekazania 03.12.2010 edycja 001 Dokument: Zmiana stawek VAT Informacja

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2012/2013. Informatyzacja przedsiębiorstw

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2012/2013. Informatyzacja przedsiębiorstw Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2012/2013 Kierunek studiów: Informatyka Forma studiów: Stacjonarne

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Język UML w modelowaniu systemów informatycznych

Język UML w modelowaniu systemów informatycznych Język UML w modelowaniu systemów informatycznych dr hab. Bożena Woźna-Szcześniak Akademia im. Jan Długosza bwozna@gmail.com Wykład 3 Diagramy przypadków użycia Diagramy przypadków użycia (ang. use case)

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Modelowanie procesów współbieżnych

Modelowanie procesów współbieżnych Modelowanie procesów współbieżnych dr inż. Maciej Piotrowicz Katedra Mikroelektroniki i Technik Informatycznych PŁ piotrowi@dmcs.p.lodz.pl http://fiona.dmcs.pl/~piotrowi -> Modelowanie... Literatura M.

Bardziej szczegółowo

Instrukcja obsługi aplikacji epay

Instrukcja obsługi aplikacji epay Instrukcja obsługi aplikacji epay Teleserwis PayTel Comp SA, Teleserwis PayTel ul. Działkowa 115a 02-234 Warszawa telefon: 58 660 10 66 faks: 58 660 10 67 email: teleserwis@paytel.pl Dział Obsługi Kontrahenta

Bardziej szczegółowo

Informacje o wybranych funkcjach systemu klasy ERP Zarządzanie produkcją

Informacje o wybranych funkcjach systemu klasy ERP Zarządzanie produkcją iscala Informacje o wybranych funkcjach systemu klasy ERP Zarządzanie produkcją Opracował: Grzegorz Kawaler SCALA Certified Consultant III. Zarządzanie produkcją 1. Umieszczanie w bazie informacji o dostawcach

Bardziej szczegółowo

Przykładowe rozwiązania

Przykładowe rozwiązania Przykładowe rozwiązania Poniższy dokument zawiera przykładowe rozwiązania zadań z I etapu I edycji konkursu (2014 r.). Rozwiązania w formie takiej jak przedstawiona niżej uzyskałyby pełną liczbę punktów

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

REGULAMIN. Warunki Udziału w Aukcji Elektronicznej na:

REGULAMIN. Warunki Udziału w Aukcji Elektronicznej na: REGULAMIN Warunki Udziału w Aukcji Elektronicznej na: Wykonanie audytu energetycznego procesu technologicznego w zakresie odzysku (zawrotu) kondensatu z wybranych wytwórni produkcyjnych w poszczególnych

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Architektura zorientowana na usługi

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Architektura zorientowana na usługi Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne

Bardziej szczegółowo

JBPM [JUG] Tomasz Gratkowski [GRATKOWSKI SOFTWARE]

JBPM [JUG] Tomasz Gratkowski [GRATKOWSKI SOFTWARE] JBPM [JUG] Tomasz Gratkowski [GRATKOWSKI SOFTWARE] Parę słów o mnie 2 Nauczyciel akademicki od 2000 roku Od 2002 współpracuję z firmami jako programista i projektant aplikacji Od 2006 roku właściciel firmy

Bardziej szczegółowo

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Sz. P. Mariusz Haładyj Podsekretarz Stanu Ministerstwo Gospodarki

Sz. P. Mariusz Haładyj Podsekretarz Stanu Ministerstwo Gospodarki Warszawa, dn. 12.11.2013 r. Sz. P. Mariusz Haładyj Podsekretarz Stanu Ministerstwo Gospodarki Szanowny Panie Ministrze, W związku ze skierowaniem do konsultacji społecznych Projektu ustawy o ułatwieniu

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Zapytanie ofertowe nr 1/POIG 8.2/2013

Zapytanie ofertowe nr 1/POIG 8.2/2013 Zamawiający: Kraków, dnia 25-01-2013 Centrum Technologii Mobilnych MOBILTEK S.A. TEL. 12 432 68 60 FAX. 12 432 69 00 E-MAIL: projekt@mobiltek.pl Zapytanie ofertowe nr 1/POIG 8.2/2013 W związku z realizacją

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze)

Polityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze) Polityka Bezpieczeństwa Informacji PIN BG AGH (w wyborze) Opis Punktu Informacji Normalizacyjnej (PIN) Punkt Informacji Normalizacyjnej znajduje się w Bibliotece Głównej Akademii Górniczo-Hutniczej im.

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

P.2.1 WSTĘPNA METODA OPISU I

P.2.1 WSTĘPNA METODA OPISU I 1 S t r o n a P.2.1 WSTĘPNA METODA OPISU I ZNAKOWANIA DOKUMENTACJI MEDYCZNEJ W POSTACI ELEKTRONICZNEJ P.2. REKOMENDACJA OPISU I OZNAKOWANIA DOKUMENTACJI MEDYCZNEJ W POSTACI ELEKTRONICZNEJ 2 S t r o n a

Bardziej szczegółowo

Diagram wdrożenia. Rys. 5.1 Diagram wdrożenia.

Diagram wdrożenia. Rys. 5.1 Diagram wdrożenia. Diagram wdrożenia Zaprojektowana przez nas aplikacja bazuje na architekturze client-server. W tej architekturze w komunikacji aplikacji klienckiej z bazą danych pośredniczy serwer aplikacji, który udostępnia

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Poznań, 16.05.2012r. Raport z promocji projektu Nowa generacja energooszczędnych

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Web frameworks do budowy aplikacji zgodnych z J2EE

Web frameworks do budowy aplikacji zgodnych z J2EE Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym

Bardziej szczegółowo

Załącznik do Uchwały nr 682/246/IV/2013 Zarządu Województwa Śląskiego z dnia 4 kwietnia 2013 r.

Załącznik do Uchwały nr 682/246/IV/2013 Zarządu Województwa Śląskiego z dnia 4 kwietnia 2013 r. Załącznik do Uchwały nr 682/246/IV/2013 Zarządu Województwa Śląskiego z dnia 4 kwietnia 2013 r. Stanowisko Instytucji Zarządzającej RPO WSL na lata 2007-2013 w zakresie korekt w okresie trwałości projektów

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. z dnia 20 grudnia 2013r.

ZAPYTANIE OFERTOWE. z dnia 20 grudnia 2013r. Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Rozwoju Regionalnego ZAPYTANIE OFERTOWE z dnia 20 grudnia 2013r. w związku z realizacją projektu pn. Wdrożenie systemu

Bardziej szczegółowo

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami: Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Bandwidth Management oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty a jednocześnie

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki DESiWM/DEC-1008/37080/09 Dotyczy sprawy: DESiWM-41-39/09 Warszawa, dnia 12 października 2009 r. DECYZJA Na podstawie art. 104 1 ustawy z dnia

Bardziej szczegółowo

Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Problem wdrażania IT w organizacji Wskaźnik powodzeń dużych

Bardziej szczegółowo

Inżynieria oprogramowania

Inżynieria oprogramowania Inżynieria oprogramowania Wykład 8 Inżynieria wymagań: analiza przypadków użycia a diagram czynności Patrz: Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski, Język UML 2.0 w modelowaniu systemów

Bardziej szczegółowo

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne przedmioty.

Bardziej szczegółowo

1 Moduł Inteligentnego Głośnika 3

1 Moduł Inteligentnego Głośnika 3 Spis treści 1 Moduł Inteligentnego Głośnika 3 1.1 Konfigurowanie Modułu Inteligentnego Głośnika........... 3 1.1.1 Lista elementów Modułu Inteligentnego Głośnika....... 3 1.1.2 Konfigurowanie elementu

Bardziej szczegółowo

magisterskich. Oba kryteria określone w art. 170a ust. 4 muszą być spełnione łącznie

magisterskich. Oba kryteria określone w art. 170a ust. 4 muszą być spełnione łącznie PYTANIA DO MNiSW ODPOWIEDŹ MNiSW DATA ODPOWIEDZI MNiSW 1 Student rozpoczął studia pierwszego stopnia przed wejściem w życie znowelizowanej ustawy Prawo o szkolnictwie wyższym i w roku akademickim 2012/2013

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.

Bardziej szczegółowo

Procedura podłączenia do systemu kdpw_otc

Procedura podłączenia do systemu kdpw_otc Cel procedury Procedura podłączenia do systemu kdpw_otc Celem Procedury podłączenia do systemu kdpw_otc jest uzyskanie przez Uczestnika OTC zdolności do współpracy z otoczeniem produkcyjnym systemu kdpw_otc,

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

System Doładowania e-karty przez Internet (SDK) Podręcznik użytkownika

System Doładowania e-karty przez Internet (SDK) Podręcznik użytkownika System Doładowania e-karty przez Internet (SDK) Podręcznik użytkownika Strona 1 z 9 1 Portal użytkowników. Portal SDK to system umożliwiający użytkownikom tarnowskiej karty miejskiej uzyskanie informacji

Bardziej szczegółowo

koniec punkt zatrzymania przepływów sterowania na diagramie czynności

koniec punkt zatrzymania przepływów sterowania na diagramie czynności Diagramy czynności opisują dynamikę systemu, graficzne przedstawienie uszeregowania działań obrazuje strumień wykonywanych czynności z ich pomocą modeluje się: - scenariusze przypadków użycia, - procesy

Bardziej szczegółowo

Instrukcja obsługi aplikacji Telekarty

Instrukcja obsługi aplikacji Telekarty Instrukcja obsługi aplikacji Teleserwis PayTel Oddział PayTel SA w Nowym Sączu ul. Nawojowska 118 33-300 Nowy Sącz infolinia: 801 090 108 telefon: 18 521 18 00 faks: 18 521 18 01 e-mail: teleserwis@paytel.pl

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

Ministerstwo Finansów Departament Ochrony Interesów Finansowych Unii Europejskiej - Instytucja Audytowa -

Ministerstwo Finansów Departament Ochrony Interesów Finansowych Unii Europejskiej - Instytucja Audytowa - Ministerstwo Finansów Departament Ochrony Interesów Finansowych Unii Europejskiej - Instytucja Audytowa - Program Operacyjny Infrastruktura i Środowisko Audyt Systemu lata 2007-2013 Krajowe ramy prawne

Bardziej szczegółowo

Tworzenie systemu informatycznego w dynamicznie zmieniającym się środowisku biznesowym w oparciu o technologie workflow, usługi sieciowe i ESB

Tworzenie systemu informatycznego w dynamicznie zmieniającym się środowisku biznesowym w oparciu o technologie workflow, usługi sieciowe i ESB XIV Konferencja PLOUG Szczyrk Październik 2008 Tworzenie systemu informatycznego w dynamicznie zmieniającym się środowisku biznesowym w oparciu o technologie workflow, usługi sieciowe i ESB Marcin Pisanko,

Bardziej szczegółowo

Tytuł: Identyfikacja procesu. Przedmiot: Zarządzanie procesami transportowo-logistycznymi Specjalność: Logistyka transportu Wersja: 2014.10.

Tytuł: Identyfikacja procesu. Przedmiot: Zarządzanie procesami transportowo-logistycznymi Specjalność: Logistyka transportu Wersja: 2014.10. Tytuł: Identyfikacja Autor: Piotr SAWICKI Zakład Systemów Transportowych WMRiT PP piotr.sawicki@put.poznan.pl www.put.poznan.pl/~piotr.sawicki www.facebook.com/piotr.sawicki.put Przedmiot: Zarządzanie

Bardziej szczegółowo

Polityka prywatności w zakresie Rekrutacji Volvo on-line

Polityka prywatności w zakresie Rekrutacji Volvo on-line Polityka prywatności w zakresie Rekrutacji Volvo on-line Mając na uwadze fakt, iż Grupa Volvo w pełni respektuje wszelkie zasady i warunki przewidziane przez właściwe regulacje prawne dotyczące ochrony

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online)

Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online) Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online) Spis treści Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online)...1

Bardziej szczegółowo

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław

Bardziej szczegółowo

Ceny transferowe jeszcze podatki czy już ekonomia? Michał Majdański BT&A Podatki

Ceny transferowe jeszcze podatki czy już ekonomia? Michał Majdański BT&A Podatki Ceny transferowe jeszcze podatki czy już ekonomia? Michał Majdański BT&A Podatki Plan prezentacji 1. Ceny transferowe uwagi wstępne 2. Definicja podmiotów powiązanych 3. Zasada ceny rynkowej 4. Podatkowe

Bardziej szczegółowo

Opis. Liczba godzin zajęć dydaktycznych z

Opis. Liczba godzin zajęć dydaktycznych z Załącznik nr 5 do Uchwały nr 1202 Senatu UwB z dnia 29 lutego 2012 r. Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus Automatyzacja procesów biznesowych Andrzej Sobecki ESB Enterprise service bus Plan prezentacji Zdefiniowanie problemu Możliwe rozwiązania Cechy ESB JBI Normalizacja wiadomości w JBI Agile ESB Apache ServiceMix

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

1 Moduł Modbus ASCII/RTU 3

1 Moduł Modbus ASCII/RTU 3 Spis treści 1 Moduł Modbus ASCII/RTU 3 1.1 Konfigurowanie Modułu Modbus ASCII/RTU............. 3 1.1.1 Lista elementów Modułu Modbus ASCII/RTU......... 3 1.1.2 Konfiguracja Modułu Modbus ASCII/RTU...........

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie

Bardziej szczegółowo

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor Koszalin, 15.06.2012 r. Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor Zespół projektowy: Daniel Czyczyn-Egird Wojciech Gołuchowski Michał Durkowski Kamil Gawroński Prowadzący: Dr inż.

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo