Jacek Seweryn Archiwum Narodowe. System SZKiC. Wstęp
|
|
- Paweł Sikora
- 6 lat temu
- Przeglądów:
Transkrypt
1 Jacek Seweryn Archiwum Narodowe System SZKiC Wstęp W roku 2010 Archiwum Państwowe w Krakowie 1 rozpoczęło wdrożenie systemu SZKiC. Głównym powodem realizacji projektu był powiększający się zasób dokumentów cyfrowych przechowywanych w Archiwum. W momencie rozpoczęcia projektu Archiwum posiadało sprzęt przeznaczony do masowego gromadzenia kopii cyfrowych. Jednak zarządzanie zgromadzonymi kopiami bez dedykowanego oprogramowania okazało się zadaniem bardzo trudnym. Powzięto więc decyzję o zaprojektowaniu i wdrożeniu dedykowanego systemu, wspomagającego proces przechowywania i zarządzania kopiami cyfrowymi. Przed przystąpieniem do realizacji projektu zespół odpowiedzialny za sprawy związane z digitalizacją przeprowadził rozpoznanie, które wykazało brak dostępności na rynku gotowego oprogramowania. Nawiązano wówczas kontakt z firmą Araneo, która podjęła się budowy systemu zaprojektowanego według wymogów i przy ścisłej współpracy pracowników Archiwum Państwowego w Krakowie. Założenia projektowe W trakcie prowadzenia projektu zostało przyjętych kilka założeń. Jednym z nich było wykorzystanie posiadanej infrastruktury IT i minimalizacja nakładów na dodatkowy sprzęt. Wynikało to z posiadania w momencie rozpoczęcia projektu infrastruktury do masowego gromadzenia kopii cyfrowych. Zakładano również integrację z zewnętrznym źródłem danych ewidencyjnych, ponieważ obecnie wszystkie archiwa państwowe prowadzą ewidencję w postaci cyfrowej, najczęściej z wykorzystaniem dedykowanych aplikacji bazodanowych. Dążeniem członków zespołu projektowego było więc wyeliminowanie konieczności wprowadzania uprzednio uporządkowanych już informacji do kolejnej bazy danych. 1 Obecnie Archiwum Narodowe w Krakowie. 1
2 Kolejnym istotnym założeniem była możliwość pracy w sieci rozległej o ograniczonym paśmie. Archiwum rozlokowane jest bowiem w 5 budynkach w Krakowie, posiada również 3 oddziały zamiejscowe oraz 2 ekspozytury. Podstawowym celem stało się zapewnienie dostępu do systemu wszystkim oddziałom Archiwum Państwowego w Krakowie, tak by prowadzenie prac związanych z digitalizacją było możliwe we wszystkich użytkowanych budynkach. Konieczność zaoszczędzenia czasu spowodowała przyjęcie założenia minimalizacji zasobów potrzebnych do administrowania systemem. Użycie istniejącego środowiska autentykacji do weryfikacji kont użytkowników znacząco zmniejszyło ilość czasu niezbędną do administrowania systemem SZKiC. Wymienione założenia wynikały zarówno z uwarunkowań środowiskowych, jak i doświadczeń, jakie pracownicy Archiwum zebrali przed rozpoczęciem projektu. Na ich wygląd miały również duży wpływ ograniczenia techniczne i finansowe. Opracowany system zapewnia przechowywanie kopii następujących rodzajów dokumentów: - graficznych głównie jako kopie dokumentacji papierowej (lub innych płaskich nośników) - audio jako kopie analogowej dokumentacji audio - video jako kopie analogowej dokumentacji audiowizualnej. Wśród kopii już posiadanych przez Archiwum oraz aktualnie wytwarzanych w procesie digitalizacji główną grupę stanowią pliki graficzne. Wobec tego w trakcie projektu postanowiono, aby w jak najszerszym zakresie automatyzować ich przetwarzanie w systemie. Dla plików graficznych system zapewnia następujące rodzaje transformacji: - zmianę formatu pliku - zmianę wielkości obrazu - dodanie lub zmianę kompresji - nakładanie znaku wodnego. Strona techniczna rozwiązania to infrastruktura służąca do gromadzenia, przetwarzania i przechowywania zasobów cyfrowych. Składają się na nią serwery plików, serwery aplikacji i pamięć masowa. Schemat infrastruktury systemu SZKiC jest przedstawiony na diagramie. Archiwum krakowskie jest rozlokowane w 10 budynkach w województwie małopolskim. Budynki te są połączone siecią VPN, opartą o dostęp do publicznego Internetu. Efektywna przepustowość tej sieci w momencie rozpoczęcia projektu oscylowała w okolicach 1 Mb/s. Taka przepustowość nie pozwala na szybkie i pewne przesyłanie plików ze stacji klienckich do głównego serwera bez wykorzystania dodatkowych mechanizmów. Skuteczne przesyłanie plików wymagało zastosowania serwerów pośredniczących w każdej lokalizacji. Umożliwiło to szybkie przesyłanie plików od klienta do serwera (w ramach sieci lokalnej) i skuteczne, acz wolne, przesyła- 2
3 nie plików do serwera głównego. Taka konfiguracja umożliwiła również sterowanie tym procesem, na przykład przesył poza godzinami pracy, a co za tym idzie mniejszą utylizację łączy podczas godzin pracy. Aby zapewnić integralność przesyłanym plikom, system w czasie całego procesu oblicza i sprawdza ich sumy kontrolne. Dzięki temu pewne jest, że plik dotrze na serwer nieuszkodzony. Dane ewidencyjne Schemat infrastruktury systemu SZKiC Zgromadzony zasób archiwalny jest ewidencjonowany z wykorzystaniem dedykowanych aplikacji bazodanowych. Głównym źródłem danych ewidencyjnych w archiwach państwowych są bazy SEZAM i IZA. Nowym rozwiązaniem w tym zakresie, od kilku lat wdrażanym w państwowej sieci archiwalnej, jest system ZoSIA. Ma on przejąć ciężar obsługi ewidencji zasobu archiwalnego. 3
4 Pierwotnie projekt systemu SZKiC zakładał pełną integrację w zakresie wymiany danych ewidencyjnych z tym systemem. Dane do tej pory przechowywane w bazach IZA i SEZAM miały zostać zmigrowane do systemu ZoSIA. System SZKiC miał korzystać z danych znajdujących się w systemie ZOSiA poprzez interfejs wymiany webapi. Niestety z przyczyn niezależnych od Archiwum nie udało się zrealizować tego scenariusza. Postanowiono zatem zaimportować niezbędne dane z baz IZA i SEZAM. Przechowywanie System SZKiC ma zapewnić wieczyste przechowywanie 2 cyfrowych kopii zabezpieczających materiałów archiwalnych. W przypadku obrazów (skanów, fotografii) kopie takie wykonuje się w odpowiednio dużej rozdzielczości i zapisuje w formatach bezstratnych np. tiff. Powstały plik jest stosunkowo duży. Przykładowo kopia strony A4 wykonana w rozdzielczości 300 dpi to plik o wielkości około MB. Plik tego rozmiaru jest nieporęczny w codziennym użyciu, a już zupełnie nie nadaje się do publikacji na przykład na stronie www. Do codziennej pracy wykorzystywane są więc pliki o mniejszej wielkości, zapisane w formatach stratnych. Ich tworzenie jest w pełni zautomatyzowane. Tak duże ilości danych trzeba przechowywać na wydajnych i niezawodnych urządzeniach. Do tego celu została użyta macierz dyskowa i biblioteka taśmowa. Zgodnie z pierwotnym założeniem dane, do których wymagany jest stały i szybki dostęp (kopie użytkowe), będą przechowywane na macierzy dyskowej, natomiast dane rzadko używane (kopie wzorcowe) będą przenoszone na taśmy. Obecnie pojemność macierzy to około 20 TB przestrzeni logicznej. Macierz ma budowę modularną i może osiągnąć, przy obecnych wielkościach dysków, pojemność rzędu 200 TB. Biblioteka taśmowa nie ma ograniczeń w ilości taśm, które może obsłużyć, gdyż zapisane taśmy można usunąć z urządzenia i przechowywać w osobnym pomieszczeniu. Szacuje się, że biblioteka może obsłużyć minimum 100 TB danych zgromadzonych na taśmach. 2 Pojęcie wieczyste przechowywanie w informatyce jest wysoce problematyczne. Ze względu na ciągły postęp techniczny związany głównie ze sposobem przechowywania danych cyfrowych, zarówno logicznym jak i fizycznym, założono gruntowną przebudowę zaprojektowanego rozwiązania w cyklu co około 10 lat. 4
5 Wprowadzanie plików do systemu W procesie digitalizacji skanerzysta wytwarza wysokiej jakości kopię cyfrową materiału analogowego. Kopia taka nie powinna podlegać żadnym modyfikacjom ani przekształceniom z wyjątkiem ewentualnego przycięcia i obrócenia. Parametry, jakie powinna spełniać kopia, określa m.in. Katalog dobrych praktyk, opracowany przez Narodowy Instytut Audiowizualny 3, oraz wytyczne Naczelnego Dyrektora Archiwów Państwowych 4. Wytworzony plik wprowadza się do systemu uzupełniając niezbędne informacje. Proces ten jest w dużym stopniu uproszczony i wymaga od operatora podania numeru strony zdigitalizowanego obiektu. W szczególnych przypadkach, na przykład gdy skan zawiera dwie strony, jest fragmentem strony lub zastosowano foliację zamiast paginacji, operator musi zaznaczyć dodatkowo odpowiednie opcje. Pozostałe informacje uzupełniane są na podstawie danych zaimportowanych z systemów ewidencyjnych oraz pobierane z metadanych zawartych we wprowadzanych plikach. Takimi metadanymi jest m.in. rodzaj użytego urządzenia.?? Tak wprowadzony plik jest kopią wzorcową, z której wykonywane są kopie użytkowe. Po utworzeniu kopii użytkowych pliki (kopie) wzorcowe są przenoszone do archiwum, którym jest biblioteka taśmowa. Proces ten również jest zautomatyzowany. Dostęp do plików jest zachowany, jednak nie jest on natychmiastowy. Jako moduł zarządzający biblioteką taśmową wykorzystany został Tivoli Storage Manager firmy IBM. Udostępnianie Projekt zakłada trzy ścieżki dostępu do zasobów wprowadzonych do systemu SZKiC: - dedykowana aplikacja (dla pracowników Archiwum) - webszkic (dla korzystających z pracowni naukowych Archiwum) - portal szukajwarchiwach.pl (dla wszystkich użytkowników internetu). Obecnie zrealizowane są dwie pierwsze ścieżki. W szczególności cieszy fakt, że we wszystkich pracowniach naukowych archiwum można z systemu korzystać, a zasoby tam dostępne są niezależne od lokalizacji geograficznej pracowni. 3 Katalog Dobrych Praktyk Digitalizacji materiałów archiwalnych opracowany przez Narodowy Instytut Audiowizualny i opublikowany na jego stronie www. 4 Zarządzenie nr 13 Naczelnego Dyrektora Archiwów Państwowych z dnia 29 czerwca 2011 r. w sprawie digitalizacji zasobu archiwalnego archiwów państwowych. 5
6 Funkcje systemu System wspiera pracę zgodnie z przedstawionym na rysunku workflowem. Wprowadzanie nowych kopii do systemu rozpoczyna się od utworzenia nowego zlecenia. Zlecenie generuje automatycznie zadania z rozbiciem na poszczególne jednostki archiwalne. W przypadku gdy zlecenie dotyczy materiałów archiwalnych wcześniej zdigitalizowanych, które znajdują się już w systemie w części lub w całości, proces wygeneruje zadania tylko na brakujące strony odpowiednich jednostek archiwalnych. Operator wybiera zadanie do realizacji i rozpoczyna pracę. Realizacja zadania polega na wskazaniu wcześniej zdigitalizowanych plików lub też na skanowaniu ich bezpośrednio do aplikacji klienckiej. Operator ma możliwość podstawowej obróbki wprowadzanych plików. Zadanie może być realizowane wieloetapowo. Po zakończeniu zadania operator zamyka je i przekazuje do weryfikacji. Proces weryfikacji jest wykonywany przez pracownika merytorycznego oddziału, z którego akta pochodzą, i polega na sprawdzeniu kompletności oraz jakości wykonanych i wprowadzonych kopii cyfrowych. Osoba weryfikująca ma możliwość odrzucenia części lub całości zadania, gdy jest ono niewłaściwie wykonane. Zatwierdzenie weryfikacji powoduje automatyczne udostępnienie plików w pracowniach naukowych. Wyjątkiem jest sytuacja, gdy pliki nie 6
7 mogą być udostępniane z uwagi na zawarte w nich dane prawnie chronione. Fakt ten operator zaznacza podczas procesu weryfikacji. Przedstawiona ścieżka zapewnia minimalizację ilości błędów, jakie mogą się zdarzyć podczas procesu digitalizacji. Zgodnie ze wspomnianymi wyżej wytycznymi system przechowuje pliki w określony sposób: - nadaje nawy plikom według poniższego schematu - struktura katalogów odpowiada układowi akt w archiwum. Na każdym archiwum ciążą określone obowiązki sprawozdawcze. SZKiC umożliwia generowanie sprawozdań dla Głównego Urzędu Statystycznego i Naczelnej Dyrekcji Archiwów Państwowych. Rozwiązania techniczne i administracja systemem Wspomniano już o fakcie rozproszenia fizycznego Archiwum Państwowego w Krakowie. Wszystkie jego budynki są połączone siecią rozległą o ograniczonej przepustowości. System zatem musiał być tak zaprojektowany, aby działał w rozproszonej sieci. Serwery pośredniczące w dużym stopniu eliminują błędy związane z przesyłaniem dużych ilości danych. Dodatkowo ruch generowany przez aplikację jest szyfrowany i kompresowany. Zapewnia to zwiększenie bezpieczeństwa systemu oraz zmniejszenie zapotrzebowania na pasmo sieciowe. System jest również w stanie obsługiwać off-linowe nośniki, na przykład przenośne dyski twarde. W celu minimalizacji zadań administracyjnych założono integrację systemu z Active Directory. Pozwoliło to na częściowe zarządzanie hasłami i kontami użytkowników z poziomu istniejącego środowiska autentykacji. Jest to również korzystne dla pracownika aby wejść do systemu używa tego samego loginu i hasła, którym potwierdza swoją tożsamość przy logowaniu do komputera, a co za tym idzie nie musi pamiętać kolejnego hasła. Prawie wszystkie komponenty niezbędne do działania systemu dostępne są bezpłatnie na licencjach open-source. Pozwoliło to z jednej strony na znaczne 7
8 oszczędności, a z drugiej na uniezależnienie się od jednego dostawcy oprogramowania. Jedyną aplikacją dodatkową wymagającą odrębnej licencji jest Tivoli Storage Manager. Aplikacja kliencka napisana jest w Javie, co umożliwia łatwe jej skompilowanie (przeniesienie) na większość obecnie używanych systemów operacyjnych (Linux, Mac OS). Podsumowanie Obecnie system SZKiC jest w fazie poprawiania drobnych błędów. Od momentu wdrożenia udało się wprowadzić do systemu około 70 tys. plików, z tego zweryfikowano około 30 tys. Daje to około 2 TB danych. Jest to stan na 20 listopada 2011 r. Ilość ta rośnie z każdym dniem. Pracownicy Archiwum z uznaniem wyrażają się o systemie, który znacząco ułatwia korzystanie ze zgromadzonych zasobów cyfrowych. 8
Projekt i wdrożenie Systemu Zarządzania Kopiami Cyfrowymi (SZKiC) w Archiwum Państwowym w Krakowie
176 Kronika Projekt i wdrożenie Systemu Zarządzania Kopiami Cyfrowymi (SZKiC) w Archiwum Państwowym w Krakowie Upowszechnienie komputerów osobistych i techniki cyfrowej zrewolucjonizowało spojrzenie na
Bardziej szczegółowoInternetowa sieć laboratoriów fotograficznych
Internetowa sieć laboratoriów fotograficznych Wstęp Pragniemy przedstawić Państwu profesjonalny system umożliwiający stworzenie internetowej sieci laboratoriów fotograficznych realizujących usługę wywołania
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoSprawa nr 17/2010 Warszawa 11.08.2010
Sprawa nr 17/2010 Warszawa 11.08.2010 Dotyczy Postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę systemu REPOZYTORIUM CYFROWE FILMOTEKI NARODOWEJ Pytania: 1. Czy opis sekwencyjny
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowo1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
Bardziej szczegółowoKatalog dobrych praktyk digitalizacyjnych dla obiektów bibliotecznych
Katalog dobrych praktyk digitalizacyjnych dla obiektów bibliotecznych Lp. Kryteria Obiekt Biblioteczny 1. Procedury, obejmujące: 1. selekcję wybór materiału, który zostanie poddany digitalizacji; selekcji
Bardziej szczegółowoStandardy digitalizacji materiałów archiwalnych
Standardy digitalizacji materiałów archiwalnych Dofinansowano ze środków Miasta Gdańska. Materiały archiwalne wszelkiego rodzaju akta i dokumenty, korespondencja, dokumentacja finansowa, techniczna i statystyczna,
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoTworzenie metadanych, proces digitalizacji i publikowanie dokumentów w projekcie Merkuriusz. Katarzyna Araszkiewicz
Tworzenie metadanych, proces digitalizacji i publikowanie dokumentów w projekcie Merkuriusz Warszawa, 18.09.2015 Joanna Basińska Katarzyna Araszkiewicz Zadania realizowane w projekcie Merkuriusz Opracowanie
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: 2015.0.0.7 Wydanie: 2015-08
Spis treści Wstęp... 2 1. System KS-EWD... 2 1.1. Instalacja KS-EWD... 2 2. Aktualizacja plików repozytorium Dokumentów... 4 2.1.1. Instalacja KS-EDE... 7 3. Integracja systemów... 8 4. Konfiguracja ustawień
Bardziej szczegółowoEwa Rosowska. Archiwalne bazy danych w warsztacie historyka
Ewa Rosowska Archiwalne bazy danych w warsztacie historyka Początki 1970 r. - zespół problemowy Informatyka i Archiwa pod kierunkiem prof. Stanisława Nawrockiego Lata 80. XX w. Politechnika Łódzka - pierwszy
Bardziej szczegółowoOpis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoSieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.
Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoDo kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Bardziej szczegółowoSamodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Bardziej szczegółowoProcedura wygenerowania paczki instalacyjnej oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Niestety firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do instalacji oprogramowania F-Secure Client Security. Paczkę
Bardziej szczegółowoOfficeObjects e-forms
OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowoCharakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
Bardziej szczegółowoSpecyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)
Bardziej szczegółowoZałożenia dla systemu informatycznego do obsługi zasobu geodezyjnego i kartograficznego w m.st. Warszawie. Warszawa, 06 listopada 2013 r.
Założenia dla systemu informatycznego do obsługi zasobu geodezyjnego i kartograficznego w m.st. Warszawie. Warszawa, 06 listopada 2013 r. Cel prezentacji Wprowadzenie Plan prezentacji Omówienie głównych
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoSystem Broker. Wersja 5.1
System Broker Wersja 5.1 1 System Broker wersja 5.1 System Broker to oprogramowanie zaprojektowane specjalnie z myślą o usprawnieniu pracy brokera ubezpieczeniowego. Przeznaczone jest zarówno dla małych
Bardziej szczegółowoSzczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoUMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA
UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoZmiany funkcjonalne i lista obsłużonych zgłoszeń Comarch DMS
Zmiany funkcjonalne i lista obsłużonych zgłoszeń 1. Wstęp W niniejszym dokumencie zostały opisane modyfikacje wprowadzone w wersji. 2. Poprawa bezpieczeństwa danych w W instalatorze wprowadzono nową funkcjonalność
Bardziej szczegółowoWYJAŚNIENIE TREŚCI SIWZ
Żydowski Instytut Historyczny im. Emanuela Ringelbluma 00-090 Warszawa, ul. Tłomackie 3/5 e- mail: secretary@jhi.pl Tel.: (22) 827 92 21 Fax: (22) 827 83 72 www.jhi.pl Warszawa, dnia 26 lipca 2013 r. WYJAŚNIENIE
Bardziej szczegółowoPubliczna Prezentacja Założeń Projektu. Digitalizacja Regionalnego Dziedzictwa Telewizyjnego i Filmowego z Archiwum TVP S.A.
Publiczna Prezentacja Założeń Projektu Digitalizacja Regionalnego Dziedzictwa Telewizyjnego i Filmowego z Archiwum TVP S.A. Projekt Opracowany w ramach Programu Operacyjnego Polska Cyfrowa Poddziałanie
Bardziej szczegółowoInformatyzacja Polskiego Związku Jeździeckiego. Informatyzacja Polskiego Związku Jeździeckiego. Informatyzacja Polskiego Związku Jeździeckiego
Informatyzacja Polskiego Związku Jeździeckiego Informatyzacja Polskiego Związku Jeździeckiego Dlaczego informatyzacja? Uporządkowanie Ŝycia środowiska jeździeckiego Narzędzia do poznania przede wszystkim
Bardziej szczegółowoJednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
Bardziej szczegółowoSystem generacji raportów
Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty
Bardziej szczegółowoe-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Bardziej szczegółowoInstalacja Ubuntu 12.12
Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoNazwa, typ, model, producent oferowanego urządzenia...
Pozycja 1 - Urządzenie wielofunkcyjne (drukarka, kopiarka, skaner) formatu A3, kolor, finiszer Nazwa, typ, model, producent oferowanego urządzenia 1. technologia druku laserowa lub oparta na diodach LED
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoTWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Bardziej szczegółowoWarsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.
Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Bardziej szczegółowoZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU
Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO
Bardziej szczegółowoInstrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo
Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa
Bardziej szczegółowoTworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoEOIF GigaCon Summit Warszawa
EOIF GigaCon Summit Warszawa Skanuj.to to platforma pozwalająca na inteligentne rozpoznawanie danych z dokumentów papierowych oraz elektronicznych (faktury, paragony, umowy i inne). Autorskie platformy
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoSoftVig Systemy Informatyczne Sp. z o.o. Szczecin , ul. Cyfrowa 4
SoftVig Systemy Informatyczne Sp. z o.o. Szczecin 71-441, ul. Cyfrowa 4 Centrala : (091) 350-89-20 Hotline aplikacji : (091) 350-89-26 e-mail : office@softvig.pl Fax : (091) 350-89-30 Dział handlowy :
Bardziej szczegółowoP R O C E D U R A P O D Ł Ą C Z E N I A S Y S T E M U D Z I E D Z I N O W E G O D O C S I Z S
P R O C E D U R A P O D Ł Ą C Z E N I A S Y S T E M U D Z I E D Z I N O W E G O 5 0 0 + D O C S I Z S Niniejsza procedura opisuje proces podłączenia systemu dziedzinowego jednostki terenowej (JT) z podobszaru
Bardziej szczegółowoSZYBKI START. Proces rejestracji nowego użytkownika.. 2. Dodawanie nowego projektu... 4. Dodawanie lokalnego pliku do projektu...
SZYBKI START Proces rejestracji nowego użytkownika.. 2 Dodawanie nowego projektu... 4 Dodawanie lokalnego pliku do projektu.... 5 Dodawanie metryczki do pliku.... 8 Zlecanie wysyłki do biura reklamy. 10
Bardziej szczegółowoProcedura wdrożeniowa program MERKURY QUATTRO wer. 1.0
Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +
Bardziej szczegółowoModularny system I/O IP67
Modularny system I/O IP67 Tam gdzie kiedyś stosowano oprzewodowanie wielożyłowe, dziś dominują sieci obiektowe, zapewniające komunikację pomiędzy systemem sterowania, urządzeniami i maszynami. Systemy
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoLp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3. Wymóg.
Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3 Licencja bezterminowa na jeden serwer fizyczny 2 System operacyjny serwera 2.1 System operacyjny
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoProblemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoFTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Bardziej szczegółowoINFORMACJA DLA WYKONAWCÓW PRAC GEODEZYJNYCH
INFORMACJA DLA WYKONAWCÓW PRAC GEODEZYJNYCH W związku z wejściem w życie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku
Bardziej szczegółowoWYDAWANIE CZYTNIKAMI BY CTI Instrukcja
WYDAWANIE CZYTNIKAMI BY CTI Instrukcja 1 Spis treści 1. Opis programu...3 2. Nawiązanie połączenia...3 3. Logowanie do programu...5 4. Okno główne programu...6 5. Konfiguracja programu...6 6. Generowanie
Bardziej szczegółowoAplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Bardziej szczegółowosmartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE
smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE 2 Efektywna praca Prowadzenie elektronicznej dokumentacji medycznej oszczędza czas, zwiększa jakość świadczonych usług oraz
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoZalecenia dotyczące budowania infrastruktury sprzętowej systemu Comarch ERP XL 2016.0. Aktualizacja dokumentu: 2015-09-25
Zalecenia dotyczące budowania infrastruktury sprzętowej systemu Comarch ERP XL 2016.0 Aktualizacja dokumentu: 2015-09-25 Copyright 2015 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie
Bardziej szczegółowoOpis podstawowych modułów
Opis podstawowych modułów Ofertowanie: Moduł przeznaczony jest dla działów handlowych, pozwala na rejestrację historii wysłanych ofert i istotnych zdarzeń w kontaktach z kontrahentem. Moduł jest szczególnie
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
Bardziej szczegółowoTSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys
TSMBOX Backup Appliance Build for Recovery Speed Przemysław Jagoda Architekt Systemów Informatycznych Infonet Projekt S.A. Pamięci Masowe & Systemy Bezpieczeństwa Danych mail: p.jagoda@infonet-projekt.com.pl
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoProgramy MKiDN na rok 2013 Dziedzictwo kulturowe priorytet 6 Ochrona i cyfryzacja dziedzictwa kulturowego. Monika Czartoryjska
Programy MKiDN na rok 2013 Dziedzictwo kulturowe priorytet 6 Ochrona i cyfryzacja dziedzictwa kulturowego Monika Czartoryjska KWALIFIKUJĄCE SIĘ ZADANIA digitalizacja zasobów kultury i dziedzictwa narodowego
Bardziej szczegółowoRegulamin korzystania z Systemu Wrota Podlasia
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoPROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Bardziej szczegółowoEZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Bardziej szczegółowoO1F107 Zasady przekazywania dokumentacji do weryfikacji
O1F107 Zasady przekazywania dokumentacji do weryfikacji 1. Operat techniczny jest załącznikiem do Zawiadomienia o wykonaniu zgłoszonych prac geodezyjnych/kartograficznych 2. Skład operatu technicznego
Bardziej szczegółowoArchiwizacja LTO i duplikatory. Razem budujemy jakość w radiologii
Archiwizacja LTO i duplikatory Razem budujemy jakość w radiologii Wydawanie wyników Stacja wydawania wyników, to automatyczny robot do generowania wyników badań z nadrukiem na płyty CD / DVD i Blu-ray,
Bardziej szczegółowoPROJEKT Z BAZ DANYCH
POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRONIKI PROJEKT Z BAZ DANYCH System bazodanowy wspomagający obsługę sklepu internetowego AUTOR: Adam Kowalski PROWADZĄCY ZAJĘCIA: Dr inż. Robert Wójcik, W4/K-9 Indeks:
Bardziej szczegółowoJakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.
Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoTC Faktury zarządzanie fakturami kosztowymi w firmie
TC Faktury zarządzanie fakturami kosztowymi w firmie Aplikacja TC Faktury przechowuje i tworzy rejestr wszystkich faktur kosztowych. Integruje się z posiadanym system FK i zarządza obiegiem faktur. Z poziomu
Bardziej szczegółowoPosiada (TAK / NIE. Zrzut ekranu. Opis funkcji
Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut
Bardziej szczegółowoP13 Wytyczne dla dostawców aplikacji
Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia w części Dostawa oraz wdrożenie scentralizowanej infrastruktury publicznych służb zatrudnienia P13 Wytyczne dla dostawców aplikacji
Bardziej szczegółowoDołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
Bardziej szczegółowoComarch EDM System zarządzania elektroniczną dokumentacją medyczną.
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.
Bardziej szczegółowo[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Bardziej szczegółowoZestaw pytań nr 1. Np. pracownik uzupełnia wpis w dokumencie X i powinna być możliwość oznaczenia tej zmiany np. przez podpis lub stempel czasu.
Zestaw pytań nr 1 Kraków 22 09 2015 Dotyczy: Dostawa i wdrożenie oprogramowania komputerowego do zarzadzania zbiorami danych, utworzonych dla potrzeb digitalizacji zasobów Teatru oraz dostawa sprzętu i
Bardziej szczegółowoSystem Obsługi Gości InteliPASS. Prezentacja systemu i korzyści z wdrożenia
System Obsługi Gości InteliPASS Prezentacja systemu i korzyści z wdrożenia Najpowszechniejsze problemy istniejących systemów obsługi gości w budynkach biurowych 2 Zaangażowanie recepcji w każdą wizytę
Bardziej szczegółowo