INSTYTUT MASZYN MATEMATYCZNYCH PRACE NAUKOWO-BADAWCZE INSTYTUTU MASZYN MATEMATYCZNYCH 1/ 2013

Wielkość: px
Rozpocząć pokaz od strony:

Download "INSTYTUT MASZYN MATEMATYCZNYCH PRACE NAUKOWO-BADAWCZE INSTYTUTU MASZYN MATEMATYCZNYCH 1/ 2013"

Transkrypt

1 INSTYTUT MASZYN MATEMATYCZNYCH PRACE NAUKOWO-BADAWCZE INSTYTUTU MASZYN MATEMATYCZNYCH 1/ 2013 WARSZAWA 2013

2 PRACE NAUKOWO BADAWCZE INSTYTUTU MASZYN MATEMATYCZNYCH 1/2013 The original concept of object classification system, Monika Biskupska, Wioleta Borysewicz, Grzegorz Mazurkiewicz, 1 Kryptograficzne aspekty technologii wirtualnej waluty BitCoin, Wojciech Nowakowski, 9 Postępy w upowszechnianiu biometrii, Mirosława Plucińska, Jan Ryżko, 21 Bottom-up saliency maps a review, Monika Biskupska, 33

3 Prace naukowo-badawcze Instytutu Maszyn Matematycznych Rok LI, Nr 1, 2013 Redaktor naukowy: dr inż. Wojciech Nowakowski, prof. ndzw. IMM Projekt okładki i DTP: Instytut Maszyn Matematycznych Notka wydawcy: Kopiowanie lub reprodukowanie niniejszego wydawnictwa, w całości lub cześci, jest bez zezwolenia Wydawcy zabronione. Copyright by Instytut Maszyn Matenatycznych ISSN Instytut Maszyn Matematycznych Warszawa, ul. Krzywickiego 34

4 Monika Biskupska Wioleta Borysewicz Grzegorz Mazurkiewicz Instytut Maszyn Matematycznych The original concept of object classification system Oryginalna koncepcja systemu klasyfikacji obiektów Abstract Updating long-lived software for current technologies can be an opportunity for great structural changes. The aim of this paper is to present the conclusions of the research conducted among users of a particular document management system, an application designed and implemented a few generations of software technologies ago. In particular, it outlines the original concept of object classification system and its new incarnation, designed to address the issues indicated by users and help-desk staff alike. The original, simple idea of document classification was expanded during software s lifetime and became complicated and unclear. With a necessary update for current operating systems it was possible to get back to that idea, reflect on the changes and design a classification system from scratch, taking into account both users needs, reflected in modification to established software, and requests from surveys and personal contacts. Keywords: object classification, classification system, document management system Streszczenie Aktualizacja oprogramowania do najnowszych technologii może stać się okazją do wprowadzenia poważnych zmian strukturalnych. Celem niniejszego artykułu jest przedstawienie wniosków z badań przeprowadzonych wśród użytkowników systemu zarządzania dokumentami, zaprojektowanego i wdrożonego przy wykorzystaniu już niewspieranych technologii. W szczególności przedstawiono oryginalną koncepcję systemu klasyfikacji obiektów i jego uaktualnioną wersję, zaprojektowaną w celu rozwiązania problemów wskazanych zarówno przez użytkowników końcowych oprogramowania, jak i pracowników pomocy technicznej. Oryginalny, prosty system klasyfikacji dokumentów był rozwijany na bieżąco w trakcie eksploatacji oprogramowania, aż stał się zbyt skomplikowany i niejasny. W związku z koniecznością aktualizacji oprogramowania do współczesnych systemów operacyjnych możliwe stały się jednak powrót do pierwotnej koncepcji, refleksja nad zmianami i zaprojektowanie systemu od podstaw, przy uwzględnieniu zarówno potrzeb użytkowników odzwierciedlonych w aktualizacjach w starym systemie oraz oczekiwań rynku pochodzących z przeprowadzanych ankiet oraz kontaktów osobistych. Słowa kluczowe: klasyfikacja obiektów, system klasyfikacji, system zarządzania dokumentami 1

5 Introduction In recent years the growing number of paper documents as well as the digital content exceeds the capacity of manual control, especially in SMEs sector. Employers and employees are increasingly required to handle wide ranges of information from multiple sources. Among the economic actors SMEs are those who are especially at risk of information growth as accessing, storing and managing relevant information are becoming increasingly difficult tasks with their limited resources. As effective document management is the key to the effective implementation of knowledge management [1] the main idea of the presented software was to design such a document classification system which could be simple for users and yet as effective as possible. It is especially important in SME sector where time and simplicity in the application of the new solutions are essential. As the open API solution has been applied in this software it will allow for future integration into larger systems, i.a. knowledge management systems, which is in line with future market trends [2]. This paper first outlines the features of the original idea of document management system with its strengths, weaknesses and problems which occurred with time and continuous development of IT technologies. Next chapter presents brand new solution with its Groups concept as well as automatic labelling and naming patterns and the Notes Framework. In the following section flexible user interface solution is described with its user-friendly drag-and-drop editor. The paper concludes with summary and further considerations. Original idea The software was designed and built with small and medium enterprises in mind and its goal was to mimic the paper document management system such companies already had. It was meant to attract users who are not experienced with computers and often do not find it necessary to use a document management software at all. The idea was to apply the already known workflow to another medium and show users its capabilities. As such, the first iteration of the software was a simple database of document metadata used by most of target users. It stored well-known data, such as: default information about a document like name, identifier etc.; description a short information about the content of the document; various types of dates like registration date, delivery date or expiration date; persons assigned to the document like registrant, deliverer, receiver etc.; attached file the original source of the stored document (with full-text-search capabilities [3]); various information about document location and classification like a subject, a case or a binder; different serial numbers informing about the order of the document in the relevant software structures, i.e. a location of the document in a binder. The software storing that metadata of the documents worked perfectly for small and medium enterprises with standard needs as it imitated typical workflow of the documents in such circumstances. But if the company wanted to extend the original structure, they were met with many difficulties. It was necessary to order, design and deploy a special module which extended the original product. All that was a time-consuming task and could lead to disorganize the standard enterprise s workflow. Moreover, the user interface containing various metadata forms were carefully implemented in design time during implementation phase. Therefore, any changes to the default layout were not allowed during the software s runtime. As there were many users 2 Monika Biskupska, Wioleta Borysewicz, Grzegorz Mazurkiewicz

6 requests for enabling modification of the forms layout, which had to be designed and then deployed on the client machines, in a new built from scratch version of the software the idea of a layout configurator was implemented. and its extensions The software was designed to be universal and fit the requirements of most of potential companies. But as the client arrived with his specified needs, it was shown that the software did not support all of them. This resulted in the need of changes. Therefore, there have been designed many modules to fit the needs of some of the small and medium enterprises, for example: module complaints and requests designed and implemented to enable to service complaints and requests of a company. It entailed a redesigned database structure for storing information about a complaint or request application, result of the settlement, the actual settlement date, place and care of the unit settling the case etc. Moreover, it resulted in the need of modify the user interface; module enabling registration of the contracts designed especially for a hospital using the software. It allowed storing information about the type of the contract, gross or net amount for which the contract was signed and some important dates of a contract lifetime. As the above, this module entailed a redesigned database structure and user interface; classification structures gained their own metadata, like start date and due date and in progress, closed and delayed states for cases [4]. This listing describes only a few modules that extended the original software. But it can be imagined that all of them forced not only to redesign the database structure, but also to implement new forms supporting this changes. This in turn made necessary to rebuild the software and finally update or even reinstall it on the client machines. Not to mention the large number of the installers that had the ability to install one or more particular modules of the software. Furthermore, the extensions of the original software had immanent problems with the backward compatibility. When the module was installed to the original software, it was difficult or even impossible to undone those changes. Also, this resulted in an issue with lateral compatibility as the updates to the current version of the software with many modules could be problematic. In fact, the updates had to be prepared separately for each version containing a certain module. Moreover, the structure of the software s code described in this paper was very hard to maintain. As there was the core version of the software, its many extensions and the installers for every possible configuration, the developer team had to perform a large amount of work to update the code and prepare a suitable version of the updates for the particular enterprises [5]. All these issues led the team to the necessary decision of designing and implementing a new version of the software from scratch. New solution The cutting-age technology from a few years before sometimes instead of a matured solution ends up as a dead end with no updates at all or updates consisting only of breaking changes. The document management software in question was very hard to maintain. When compatibility with current technology trends (like modern operating systems) started to become an issue, the decision of a major update was made. This update was an opportunity The original concept of object classification system 3

7 to redesign some core mechanisms of the software to encompass all the changes made to the classification module as one consistent, streamlined component easy to modify and upgrade later. Groups concept The first issue to target was the cases and binders concepts. They were added after initial release and their integration into original data structures were less than seamless. Moreover, there were some end users who requested different categorisations, like contracts or complaints and requests, to group their documents and use some additional functionality. In the new edition all those categories are generalised into a new object type called GroupType. One such type is a binder, another type is case and the third one is contract. New types can be added in runtime if necessary. Instances of such types are Groups like binder one, case complaint no or contract with Good Company Ltd.. Figure 1. The Entity Framework diagram for parts of Groups concept Rysunek 1. Część diagramu Entity Framework dotycząca koncepcji Grup. A GroupType defines what object types can be added to a group of that type and in what quantities. There are five different possibilities of object type acceptance: None groups of this type don t accept such objects at all. Many-to-many groups of this type accept unlimited objects of this type and objects of this type can be placed in any number of groups of this type. Many-to-one groups of this type accept unlimited objects of this type, but any object of this type can be placed in only one group of this type. This is particularly useful in dividing objects into exclusive partitions, like customers and employees for Persons. One-to-many groups of this type can contain only one object of this type, but that object can be placed in any number of groups of this type. For example, it can be used to indicate the only one Person responsible for a group. 4 Monika Biskupska, Wioleta Borysewicz, Grzegorz Mazurkiewicz

8 One-to-one groups of this type can contain only one object of this type and this object can be placed in only one group of this type. It is crucial functionality for automatically labelling objects according to a naming pattern. Groups can contain different object types documents, people, other groups or roles and have their own metadata forms containing various description and logic fields. Thanks to the GroupType definitions and the Notes Framework (which will be discussed later), Groups can completely replace not only existing in the previous version cases and binders, but the requested contracts and many other, not yet clearly defined organising structures. Automatic labelling and naming patterns Labelling, tagging, numbering and otherwise describing the documents in a unique way was a very important part of the original software and end users often requested new kinds of automatic and manual identifiers for their purposes. In the new version the labelling process was integrated with Groups concept via the previously mentioned One-to-one acceptance mode. Groups taking part in this process were named OtoGroups. Those OtoGroups are created automatically when needed. They contain the object which they identify and sometimes some other objects like a parent group. The identifier itself is carried in the name of the group. That name is generated using the NamingPattern entity, a configurable utility attached to the GroupType of the OtoGroup. Using the NamingPattern it is possible to achieve most if not all of the user-demanded identifiers, like: global number of the object, based on the total number of currently present objects of this type in the system, taking into account objects previously removed; number of the object local to the particular group, for example continuous numbering of documents in a binder group. Numbering can be restarted according to a few predefined circumstances like with a specific date, formatted or even changed into lettering, and of course all those numbers can be concatenated with user strings to create document identifiers like 175/2012/52-c (where 175 is a global number of all documents processed in this year, 2012 is this year, 52 is a name of a particular binder, c is a current number of the document inside this binder and all of the backslashes and dashes are user entered strings). The automatically generated label can be changed if needed and recreated in case of a user s mistake. The collection of usable identifier parts is to be further expanded with data collected from fields originating from the Notes Framework. Also, the logic inside the particular counter is to be improved with capabilities of simple mathematical operations to provide options to start from the arbitrary number or to skip every certain number. Notes Framework In the original software were a lot of dates for various purposes, like delivery date, due date or expiration date. Most of them described the document, but some were parts of a case or a binder metadata. In the updated edition, all this dates were collapsed into a single entity called NoteDate. NoteDate can be seen as a definition of a label that can be attached to another object. It describes the metadata of a date value defines types of objects this date refers to, if the date is mandatory for those objects, if the date is editable after setting it once, date boundaries, default value and the name for this date. Such a configured NoteDate is then used to display a value field on the metadata form of the object. Values are stored in an object called NoteDateInstance. The original concept of object classification system 5

9 This initial concept was then widened with the introduction of NoteText and NoteEnum entities and then expanded into the whole Notes Framework. Its idea is to replace the rigid, haphazard fields of metadata form by the reusable, flexible system than can be configured during runtime. While complicated for end users to set up by themselves, the framework is much easier to maintain and deploy in different configurations than the old approach requiring recompilation after minute changes for particular users. The configuration phase is done once within the installation scripts, and the helpdesk staff can reconfigure it in runtime should the need arise. Figure 2. Note Framework partial class diagram Rysunek 2. Część diagramu klas Notatek On the current stage of development, the Notes Framework consists of: NoteDate replacing various dates in the original solution, in particular delivery date, due date, entry date and expiration date. It is also used for system dates like creation date and modification date on every object. Dates can have some default value (like today ) and some boundaries (like after 2010 ). 6 Monika Biskupska, Wioleta Borysewicz, Grzegorz Mazurkiewicz

10 NoteEnum replacing binary flags from the original solution and expanding this concept to multi-valued lists. The enumerations can be single- or multiple-choice, represented by radio-buttons, checkboxes, dropdown lists or full listboxes. The example use of such enumeration is assigning priority to a document ( high, normal and low ) or flagging a case as finished with one checkbox. NoteFile replacing the file attachments in the original software, mostly used for digital originals or scanned copies of documents. This field enables to create a link between an object (like document) and a computer file. This link can be multiple or single choice if needed. NoteText replacing all text fields from metadata forms, like subject, description, notes or document type. The field can be a dictionary field, with all values used in such context available in dropdown list and the ability to add a new value to the dictionary by entering a new text. The field can also be a freeform multiline text field for descriptions or notes. NoteUser replacing person designation in the original solution, in fields like to, from and cc. This field enables to create a link between an object (like document) and a person (which is also an object, so it is possible to create links like supervisor ). The definition of this field allows for linking multiple users (like multiple addressees) or just one (like one person responsible for this object). It also allows narrowing down the possible people choices to one group (like employees ). Common features among all notes entities are: mandatory absence of the proper note value on the metadata form will make the validation of the form fail. Fields like NoteUser to or from are usually mandatory on the document creation form; immutable the value can be set only once, usually on the object creation. A good example of its use is the delivery date field in case of documents delivered by post and entered to the system on later time; object type the types of objects this note can be attached to. Some notes are meant to be attached to documents (like to, from and cc ) while other are describing people ( supervisor ) or groups ( due date ); It is possible to further improve the Notes Framework by adding new note types. There are also plans to develop a logic API on the Notes Framework and allowing for conditional connections between different notes. Layout configurator With so many configurable options present, it was necessary to design a flexible user interface solution. In the original software the various metadata forms were carefully implemented in design time and were not prepared to work with dynamic fieldsets like the Notes Framework. Addressing this issue, the layout configurator was deployed as a part of Groups concept. The Layout object consists of an XML file listing the fields to display and their positions, and the object type this layout can represent. For each GroupType and its accepted object type there is a Layout object attached. In the Group view, opening a metadata page for a particular object type launches a form built accordingly to this GroupType s Layout for this object type. Each of previously mentioned functional elements automatic labels, notes from the Notes Framework and a few system fields and buttons (like save and cancel ) can be placed on the layout for a valid object type. Each of these elements comes with its own logic, validation schemes and runtime instructions. They work in tandem to provide a The original concept of object classification system 7

11 functional and highly configurable user interface. The XML files with layout configurations are modified with a user-friendly drag-and-drop editor. Summary and further considerations The aim of the major update of the software was to switch from an outdated technology to a modern solution. This provided an opportunity for great structural changes addressing most issues indicated by users and help-desk staff alike. The new concepts and modules replaced the old solution, as the original, simple idea of document classification was expanded during the original software s lifetime and became complicated and unclear. With the necessary update for current operating systems it was possible to get back to that idea, reflect on the changes and design a classification system from scratch, taking into account both users needs, reflected in modification to established software, and requests from surveys and personal contacts. With the new, flexible frameworks it is now possible to reconfigure the software according to particular user s needs and requests without tedious redesigning, recompilation and worries about backward compatibility. Among features yet to be added there are: more identifiers to be used in NamingPattern entities, especially in connection with the Notes Framework; mathematical operators in NamingPattern counters; logic API to the Notes Framework providing conditional connections between different notes; more note types as the need arise. The difficult decision of a major technological update was further expanded with multiple architectural changes, but the end product has not only the sum of features made for different users in different instances, but also has the possibility to encompass all other feature requests of the same sort. Addendum Original technological specification of the document management system in question: MS Access Forms for the user interface; MS Access Database for data storage. Final technological specification of the document management system in question: WPF (Windows Presentation Foundation) for the user interface; ADO.NET Entity Framework 4.0 backed by MS SQL Server for data storage; WCF Web Services (Windows Communication Foundation) and OData (Open Data Protocol) for data delivery. Bibliography 1. Hou, J.L. and Chan, C.A. A document content extraction model using keyword correlation analysis. International Journal of Electronic Business Management. 2003, Vol. 1, Adam, Azad. Implementing electronic document and record management systems. s.l. : Auerbach Publications, Rubin, Małgorzata. Wybrane metody indelskowania i przeszukiwania pełnotekstowego plików w aplikacjach MS Access 97. Techniki Komputerowe Kotowski, Marek. Dokmistrz z Warszawy. PC Kurier Przyborowska, Bożena. Problemy tworzenia polskojęzycznych instalatorów aplikacji MS Access. Techniki komputerowe Monika Biskupska, Wioleta Borysewicz, Grzegorz Mazurkiewicz

12 Wojciech Nowakowski Instytut Maszyn Matematycznych Kryptograficzne aspekty technologii wirtualnej waluty BitCoin Cryptographic aspects of Bitcoin virtual currency technology Streszczenie Przedstawiono zasady, otoczenie prawne oraz możliwości i ograniczenia nowej elektronicznej kryptowaluty Bitcoin. Słowa kluczowe: Bitcoin, kryptowaluta, cyberpieniądze, pieniądz elektroniczny Abstract The principles, legal restrictions, disadvantages and possibilities of a new electronic cryptographic currency Bitcoin are given. Keywords: Keywords: Bitcoin, cryptographic currency, electronic money Podstawowe określenia Pieniądz to towar uznany w wyniku ogólnej zgody jako środek wymiany gospodarczej, w którym są wyrażone ceny i wartości wszystkich innych towarów. Jest to materialny lub niematerialny środek, który może być wymieniony na towar lub usługę. Waluta jest środkiem rozliczeniowym oraz środkiem regulowania płatności w transakcjach międzynarodowych. Na pieniądz składają się trzy elementy: jednostka pieniężna, suma pieniężna, znak pieniężny. Podstawowe rodzaje pieniądza to pieniądz gotówkowy (pieniądz kruszcowy, metalowy i papierowy czyli monety i banknoty), pieniądz rozrachunkowy, czyli bezgotówkowy (czeki, weksle, obligacje, bony, karty płatnicze i kredytowe) i pieniądz elektroniczny. Pieniądz elektroniczny czyli cyfrowy, został w Polsce zdefiniowany ustawą Prawo bankowe (z dnia 29 sierpnia 1997 roku) jako wartość pieniężna stanowiąca elektroniczny odpowiednik znaków pieniężnych, która spełnia łącznie następujące warunki: jest przechowywana na elektronicznych nośnikach informacji, jest wydawana do dyspozycji na podstawie umowy w zamian za środki pieniężne o nominalnej wartości nie mniejszej niż ta wartość, jest przyjmowana jako środek płatniczy przez przedsiębiorców innych niż wydający ją do dyspozycji, na żądanie jest wymieniana przez wydawcę na środki pieniężne, i jest wyrażona w jednostkach pieniężnych. W prawie Unii Europejskiej istnieje dyrektywa 2000/46/EC Parlamentu Europejskiego i Rady z 18 września 2000 r. w sprawie podejmowania i prowadzenia działalności przez instytucje pieniądza elektronicznego oraz nadzoru nad ich działalnością (Dz. Urz. WE L 275 z r.). Zgodnie z tą dyrektywą pieniądz elektroniczny jest surogatem monet i banknotów, wartością pieniężną, reprezentowaną przez roszczenie wobec emitenta, 9

13 przechowywaną na urządzeniu elektronicznym (w postaci np. karty mikroprocesorowej czy pamięci) oraz przeznaczoną do dokonywania płatności elektronicznych. Zwróćmy uwagę, że pieniądz elektroniczny jest informacją, a nie bytem fizycznym, jak banknot lub kawałek metalu. W pewnym sensie informacją jest również każdy pieniądz wyrażony w jednostkach, których liczba widnieje na znaku pieniądza, lecz znak ten jest obiektem fizycznym: metalem, papierem lub innym tworzywem. Pieniądz spełnia cztery główne funkcje ekonomiczne: jest środkiem wymiany w transakcjach kupna-sprzedaży. Dzięki niemu mogło nastąpić rozdzielenie w czasie transakcji kupna-sprzedaży na transakcję kupna oraz transakcję sprzedaży, które nie występują jednocześnie, jest miernikiem wartości innych towarów w postaci ceny. Aby określić cenę towaru lub usługi nie trzeba posiadać pieniądza, gdyż pełni on rolę miernika wartości również abstrakcyjnie. jest środkiem płatniczym, gdy zapłata za towar lub usługę nie następuje jednocześnie z dostawą. Pieniądz spełnia funkcję środka płatniczego również przy realizacji innych zobowiązań, jak np. podatków i opłat, wynagrodzeń pracowników, spłaty kredytów itp. jest środkiem przechowywania wartości, czyli tezauryzacji. Aby pieniądz prawidłowo spełniał tę funkcję, musi posiadać zaufanie podmiotów gospodarczych i ludności, w szczególności zaś musi przeważać przekonanie, że jego siła nabywcza nie zmniejszy się w znacznym stopniu. Rodzaje pieniądza Pieniądzem może być każdy towar, który jest przyjmowany powszechnie w danej populacji jako zapłata za inne towary lub usługi, czyli jest środkiem wymiany. Z wielu względów już w najstarszych cywilizacjach tym środkiem wymiany stał się pieniądz metalowy (kruszcowy). Najpierw były to małe kuliste grudki rzadkiego metalu bądź stopu, z których później bito monety (rys.1). Rys. 1. Pierwotna moneta z Lidii (cywilizacja grecka, VI w. p.n.e.) ze stopu srebra i złota. Kwadratowe wgłębienia na rewersie wynikały z niedoskonałej jeszcze techniki bicia. Classical Numismatic Group, Inc., Fig. 1. The original coin from Lydia (Greek civilization, the sixth century BC). Alloy of silver and gold. On the back double incuse punch. Classical Numismatic Group, Inc., 10 Wojciech Nowakowski

14 Monety bito m. in. dlatego, by nie potrzeba było ważyć kawałków metalu i badać jego próby, czyli sprawdzać ich rzeczywistej wartości. Gwarantem tej wartości był organ emitujący, najczęściej władcy. Narzucali oni monopol bicia monety, również po to, by odnosić korzyści z procederu psucia pieniądza, właśnie przez zaniżanie wagi i zastępowaniem metalu drogiego tańszym. Z czasem, ze względów praktycznych, pieniądz kruszcowy zastąpiono pieniądzem papierowym wymienialnym na kruszec banknotami, które były dokumentem poświadczającym posiadanie przez emitenta pewnej ilości np. złota. Tylko kilka państw w historii emitowało takie pieniądze, inne nie były w stanie utrzymać odpowiednich rezerw złota, nawet przy częściowej tylko wymienialności. Ostatnią walutą opartą na złocie były (do 1971 r.) dolary amerykańskie. Obecnie emitowane są wyłącznie pieniądze fiducjarne (łac. fides wiara), które nie mają oparcia w dobrach materialnych jak np. kruszce, a są definiowane prawnie jako jedyny legalny środek płatniczy na danym obszarze. Mogą to być pieniądze papierowe, monety bite z metali nieszlachetnych lub monety bite z metalu szlachetnego, lecz o małej względem nominalnej wartości ilości kruszcu. Pieniądz fiducjarny nie posiada wartości samoistnej, wymaga zaufania do emitenta, czyli w istocie zaufania do państwa, które emituje daną walutę. Podstawową wadą pieniądza fiducjarnego jest to, że można go wygenerować dowolnie dużo. Taka nadmierna emisja powoduje inflację, niekiedy bardzo dużą, co podważa zaufanie, a zatem istotę tego pieniądza. Pieniądze w internecie. Bitcoin (BTC) Jak już wspomniano, w obrocie międzynarodowym pieniądz (ang. money) określa się walutą (ang. currency), zaś określenie elektroniczny, czy cyfrowy jest zastępowane słowem wirtualny (ang. virtual). Jeśli obieg waluty wirtualnej zabezpieczany jest technikami kryptograficznymi, to taką walutę nazywa się kryptowalutą. Internet jest globalną i bardzo efektywną siecią przesyłania i wymiany informacji. A ponieważ pieniądz stał się informacją, musiało dojść do licznych prób stworzenia internetowych systemów monetarnych, opartych na wirtualnej walucie, w tym także niezwykle atrakcyjnych dla użytkowników systemów niezależnych od władz i administracji państwowych. Rys. 1. Podstawowa wersja logo Bitcoin [6] Fig.1 Bitcoin currency logo [6] Bitcoin jest jedną z pierwszych implementacji pomysłu kryptowaluty, opisanego w 1998 r. przez Wei Dai na liście mailingowej cypherpunków [1]. Jest to waluta wirtualna sformułowana pierwotnie w 2009 r. przez osobę o pseudonimie Satoshi Nakamoto [2] (nie jest wiadome, czy Satoshi Nakamoto to nazwisko konkretnego człowieka, czy też pseudonim grupy programistów, powiązanej, jak się domniemywa, ze środowiskiem hakerskim). Kryptograficzne aspekty technologii wirtualnej waluty BitCoin 11

15 Nazwą Bitcoin określa się także oprogramowanie typu open source oraz sieci peer-to-peer (P2P), którą to oprogramowanie formuje. Wirtualne pieniądze, bitcoiny (po spolszczeniu bitmonety), w skrócie literowym jednostki - BTC, mogą być zapisane w pliku na dysku komputera właściciela, w tzw. portfelu (Bitcoin Wallet) lub przetrzymywane w zewnętrznym serwisie. W każdym z tych przypadków mogą one zostać przesyłane przez Internet do innych osób, które zainstalowały klienta Bitcoin, z podobnym portfelem. System ten nie opiera się na zaufaniu względem centralnego emitenta, ale na wykorzystaniu zdecentralizowanej bazy danych w węzłach sieci peer-to-peer oraz zaawansowanych technik kryptograficznych w celu zapewnienia podstawowych funkcji bezpieczeństwa. W oprogramowaniu zakodowany jest na stałe mechanizm kontroli inflacji, znany od początku wszystkim uczestnikom systemu, którego celem jest stopniowe wyemitowanie z góry określonej i nieprzekraczalnej liczby jednostek waluty. Generacja odbywa się losowo, na komputerach użytkowników, według ściśle określonego terminarza. Topologia sieci oraz brak centralnej administracji uniemożliwiają z kolei manipulację wartością waluty jakiejkolwiek rządowej czy innej organizacji lub jednostce. Możliwa jest jednak bańka spekulacyjna, ponieważ kurs waluty podlega normalnej grze rynkowej. Sieć Bitcoin zapewnia prawie anonimowe posiadanie własności oraz jej transfery. Powszechnie stosowane metody płatności internetowych, np. przelewy z konta bankowego czy płatności kartą polegają bowiem na uprzednim utworzeniu bezpiecznego kanału, chronionego różnymi hasłami i odpowiednimi protokołami. Oczywiście taki kanał zawiera wszystkie dane użytkownika, które są przechowywane w zasobach banku lub podobnej instytucji zapewniającej dostęp do konta. W sieci Bitcoin nie ma banku, nie ma chronionych kanałów informacji, nie ma stałych kont. Przesyłane informacje, czyli transfery finansowe, muszą być więc zakodowane, gdyż wchodzą w sieć publiczną. W tym celu w systemie używa się algorytmów symetrycznych z kluczem publicznym i prywatnym oraz funkcje skrótu (hash, dokładniejszy opis podano w rozdz. Zasada działania), a więc podobnej technologii kryptograficznej, jaka jest wykorzystywana w procedurach podpisu elektronicznego [8]. W odróżnieniu od konwencjonalnej waluty fiducjarnej, Bitcoin nie pozwala więc żadnemu nadzorcy kontrolować waluty ze względu na swoją zdecentralizowaną naturę. Przelewanie płatności jest prostsze niż w systemach bankowych. Każdy użytkownik jest anonimowy, nie musi używać ani podawać żadnych danych osobowych, może też używać dowolnej liczby kont. Walutę można nabyć na sposób pierwotny poprzez wygenerowanie nowych bitcoinów lub wtórny poprzez ich nabycie w drodze wymiany bądź darowizny. Nie istnieją w systemie jakiekolwiek organy zarządcze czy kontrolne. Wszystko ma charakter publiczny i nie istnieją podmioty, które byłyby w jakikolwiek sposób uprzywilejowane. Emitentem, rejestratorem i posiadaczem jest każdy użytkownik systemu. Na niezwykle szybki wzrost zainteresowania walutą Bitcoin, zarówno potencjalnych użytkowników, jak i środków przekazu miał niewątpliwie kryzys i zamknięcie banków na Cyprze (2013). Kurs waluty Bitcoin jest swobodny i zależy jedynie od relacji popytu iٲpodaży. Zmiany kursowe tej waluty w czasie jej istnienia pokazano na rys. 2. Gdy kryzys cypryjski się zestarzał, nastąpił spadek wartości waluty, ale do znacznie wyższego poziomu niż uprzednio. Bitcoin a władze W ostatnich latach nastąpił żywiołowy rozwój internetowych środków międzynarodowej wymiany i płatności. Litecoin, e Gold, Terracoin, NameCoin, Solidcoin, Devcoin, Ixcoin, Namecoin, Ppcoin, to tylko część listy wirtualnych środków płatniczych, powołanych w sieci przez różne firmy i jednostki. Ze względu na mikroobroty i małe rozpowszechnienie, były one traktowane raczej jako niezbyt groźne zabawy w sieci. Choć wystąpiły zagrożenia, zostały szybko usunięte. 12 Wojciech Nowakowski

16 Rys. 2. Parametry waluty Bitcoin w okresie ostatnich 12 miesięcy (wg. blockchain.info/pl/) Fig. 2. Bitcoin currency parameters over the past 12 months (blockchain.info/pl) Np. w 2007 roku świat obiegła informacja, że jedna z wirtualnych walut Linden dollars, stworzona przez firmę Linden Lab., właściciela portalu wirtualnej rzeczywistości Second Life, była przedmiotem nielegalnego hazardu oraz prania brudnych pieniędzy. Firma Linden Lab. miała jednak wszelkie niezbędne środki aby skutecznie zareagować i zablokowała możliwość uprawiania hazardu w Second Life. Dopiero w 2011 roku, gdy nastąpiło powszechne zainteresowanie wirtualną walutą o nazwie Bitcoin, skutkujące dużym wolumenem transakcji i liczbą użytkowników, nastąpiła zmiana sytuacji. Zarówno przedstawiciele administracji finansowej USA jak i UE podjęli próbę analizy zjawiska i wydały odpowiednie dokumenty, zresztą o charakterze wstępnym pod względem legislacyjnym. Przed rokiem 2009 nie istniał pieniądz elektroniczny niepodlegający żadnemu organowi. Nawet sam Internet, uznawany jako zdecentralizowany, ma adresy pod kontrolą. Wszelkie prawa dotyczące walut wirtualnych mogły być egzekwowane przez organ emisyjny, który mógł zamrażać konta użytkowników, doprowadzać do inflacji nadmierną emisją itd. W przypadku wirtualnej waluty Bitcoin tak nie jest: nie istnieje żaden centralny organ ani podmiot sprawujący kontrolę. Nawet grupa programistów pracujących nad oprogramowaniem Bitcoin nie ma wpływu na sposób funkcjonowania systemu. Jeżeli pojawiłyby się podejrzenia, że system ten mógłby być wykorzystany do maskowania i ukrywania zysków z handlu narkotykami lub prania brudnych pieniędzy, to nie byłoby w istocie wiadomo, względem kogo egzekwować prawo. Pierwszą poważną oficjalną publikacją dotyczącą walut wirtualnych była obszerna analiza Virtual currency schemes [3] opublikowana w końcu 2012 roku przez Europejski Bank Centralny. Jakkolwiek bank ten uważa, że wirtualne waluty nie są w stanie konkurować z euro, to jednak ich gwałtowny rozwój i niejasny status prawny sprowokowały analizę problemu. Autorzy tego raportu przyjmują, że waluty wirtualne mogą być powiązane z realną gospodarką na trzy sposoby: Kryptograficzne aspekty technologii wirtualnej waluty BitCoin 13

17 1. Systemy zamknięte. Istnieją w oderwaniu od zewnętrznego świata, obejmując np. rzeczywistość komputerowej gry, gdzie np. wirtualne złoto można zdobywać wewnątrz gry, ale dokonywanie nim transakcji poza grą nie jest dozwolone. 2. Systemy z jednokierunkowym przepływem środków. Taką wirtualną walutę można nabywać za rzeczywiste pieniądze po ustalonym kursie, ale nie jest możliwa transakcja odwrotna. 3. Systemy z dwukierunkowym przepływem środków, gdzie wirtualna waluta może być wymieniana na inne waluty bez ograniczeń. Rolę wejścia i wyjścia pełnią giełdy, kantory i innego rodzaju pośrednicy. Ten rodzaj wirtualnej waluty reprezentuje właśnie Bitcoin, wokół którego rozwinęła się cała infrastruktura: od elektronicznych kantorów począwszy, na fizycznych banknotach skończywszy. Bitcoin pod pewnymi względami jest podobny do pieniądza elektronicznego, nie podlega jednakże dotąd, jak już wspomniano, regulacjom prawnym obejmującym instytucje płatnicze, instytucje pieniądza elektronicznego i instytucje kredytowe. EBC zauważa, że w warunkach skrajnych może pojawić się efekt wypierania realnego pieniądza przez wirtualną walutę. Jeśli zastąpi ona w codziennych transakcjach gotówkę i pieniądz bezgotówkowy, to bilans banku centralnego skurczy się, co z kolei wpłynie na jego zdolność prowadzenia polityki monetarnej. Utrudnione stanie się także mierzenie podaży pieniądza. 18 marca 2013 r. US Department of the Treasury, a ściślej The Financial Crimes Enforcement Network (FinCEN) wydał wytyczne FIN-2013-G001 [4], interpretujące stosowanie przepisów wykonawczych do ustawy Bank Secrecy Act (BSA) do osób emitujących, przyjmujących lub dokonujących obrotów walutami wirtualnymi. Wytyczne przeciwstawiają walutę będącą prawnym środkiem płatniczym w USA lub jakimkolwiek innym kraju walucie wirtualnej, która działa jak substytut prawdziwej, ale nie ma jej wszystkich atrybutów, w szczególności statusu prawnego środka płatniczego. Z wytycznych tych wynika, że istniejące amerykańskie ustawy, takie jak BSA, nie dotyczą zwykłych użytkowników wirtualnych walut, w tym osób, które generują środki wirtualne. Mogą więc oni dokonywać zakupów lub sprzedaży towarów i usług za ich pomocą. Jednakże jeśli ktoś zajmuje się wymianą wirtualnych na pieniądze umocowane prawnie, lub świadczy usługi ich transferu, powinien mieć licencję i liczyć się z kontrolami FinCEN, które sprawdzać będą, czy wszystkie transakcje są udokumentowane i zgłoszone odpowiednim organom. Wytyczne nie mają więc większego wpływu na same wirtualne waluty, raczej na osoby i firmy, które na terenie USA zajmują się usługami związanymi z nimi. Są natomiast pierwszym ważnym dokumentem, legalizującym użytkowanie walut wirtualnych. Pierwszym krajem, które zalegalizował obrót walutą Bitcoin na swoim terenie są Niemcy. Nastąpiło to w sierpniu 2013 r. Legalizacja dotyczy jedynie transakcji zawieranych między osobami prywatnymi System Bitcoin nie daje w gruncie rzeczy ścisłej anonimowości transakcji, gdyż pełna ich historia jest publicznie dostępna. Bardzo trudno dostępna, ale jednak. Tym samym Bitcoin zapewnia natomiast pseudoanonimowość. O ile bowiem łatwo można zindentyfikować tych użytkowników, którzy korzystają z usług wymagających podawania chociażby numerów kont bankowych, to już tych, którzy działają bez podawania danych osobowych zidentyfikować bardzo trudno. W kwietniu 2012 roku FBI wydało dokument [5], w którym przyznano, że połączenie sieci P2P i kryptografii sprawiło, że nowa waluta stanowi dla nich znacznie większe wyzwanie, niż dotychczasowe e-waluty. Raport wspomina o możliwościach pasywnego namierzania uczestników transakcji poprzez analizę łańcucha bloków transakcji, adresów IP i wymienianych przez użytkowników publicznie kluczy publicznych, ale też wymienia sposoby na utrudnienie identyfikacji. FBI ostrzega także przed cyberprzestępcami, którzy mogą okradać użytkowników Bitcoina. 14 Wojciech Nowakowski

18 Raport FBI opublikowano wtedy, gdy obroty tej waluty szacowano na ok. 40 mln dolarów. Dziś te obroty szacuje się na setki miliardów dolarów. Jest więc prawdopodobne, że z nowej finansowej usługi internetowej korzysta już wielu kryminalistów, wykorzystujących kryptograficzną walutę do prania pieniędzy, handlu ludźmi, sponsorowania terroryzmu, internetowego hazardu czy nielegalnej pornografii. Warto jednak zauważyć, że przestępcy od tysięcy lat znają inny środek płatniczy, umożliwiający anonimowe przekazywanie sobie pieniędzy. To gotówka, za którą można zupełnie anonimowo kupić broń, narkotyki i niewolników. Nie wiadomo co dla zawodowych przestępców będzie lepsze do zaakceptowania: kłopotliwy transfer czy obawa przed choćby hipotetyczną możliwością kontrolowania ich kryptotransakcji przez administrację. Delegalizację systemu Bitcoin należałoby więc zacząć od delegalizacji obrotu gotówkowego. Zasada działania kryptowaluty Bitcoin (BTC) [2], [7], [9] System Bitcoin realizuje transfery kwot między publicznymi rachunkami używając kryptografii klucza publicznego. Wszystkie transakcje są publiczne i przechowywane w rozproszonej bazie danych. W celu zapobieżenia podwójnym przelewom tej samej kwoty, sieć implementuje rodzaj rozproszonego serwera czasowego, używając łańcuchowych dowodów matematycznych wykonanych działań (tzw. dowodów wykonanej pracy, ang. Proof of Work, w skrócie PoW). Dlatego też cała historia transakcji musi być przechowywana w bazie, a w celu ograniczenia rozmiaru bazy używane jest drzewo funkcji skrótu (hash). Rys. 2. Portfel użytkownika Bitcoin (bitcoin.pl/jak-zaczac/95-tradycyjny-klient-bitcoin) Fig. 2. Bitcoin user wallet (bitcoin.pl/jak-zaczac/95-tradycyjny-klient-bitcoin) Każda osoba przystępująca do sieci Bitcoin instaluje na swoim komputerze program kliencki, który generuje portfel (Bitcoin Wallet) zawierający dowolną liczbę par kluczy Kryptograficzne aspekty technologii wirtualnej waluty BitCoin 15

19 kryptograficznych. Klucze publiczne, zwane też adresami bitcoin, działają jako miejsce źródłowe oraz miejsce docelowe dla wszystkich płatności. Odpowiadające im prywatne klucze autoryzują płatności tylko dla posiadającego je użytkownika. Adresy nie zawierają żadnej informacji na temat ich właściciela i są zazwyczaj anonimowe. Adresy, odpowiadające numerom kont w klasycznej bankowości to ciągi alfanumeryczne o długości około 34 znaków, z wykluczeniem cyfry 0, wielkiej litery O, wielkiej litery I i małej litery i. Użytkownik może posiadać wiele adresów, nawet do każdej transakcji inny. Może generować nowe adresy bez żadnych ograniczeń. Generowanie nowego adresu jest szybkie w istocie sprowadza się do wyznaczenia przez program kliencki nowej pary kluczy, publicznego i prywatnego, co nie wymaga kontaktu z resztą sieci. Jest także wykorzystywany do jednoznacznej identyfikacji zapłaty za towar poprzez tworzenie unikalnego adresu Bitcoin dla każdej transakcji, ponieważ obecnie sieć nie dopuszcza tytułu przelewu znanego z tradycyjnych form przekazu. Tworzenie jednorazowych adresów wykorzystywanych do pojedynczego celu zwiększa stopień anonimowości użytkownika. Rys. 2. Schemat transakcji w systemie Bitcoin [2],[7] Fig. 2. Bitcoin transactions diagram [2],[7] Transfery są wykonywane bezpośrednio, bez używania operatorów finansowych prowadzonych przez osoby trzecie i nie mogą być refundowane. Transakcje przebiegają podobnie jak w technologii podpisu elektronicznego [8]. Każda moneta Bitcoin jest podpisana cyfrowo kluczem publicznym ECDSA (Elliptic Curve Digital Signature Algorithm) jej właściciela. Kiedy przetransferuje on jakąś liczbę bitmonet do drugiego użytkownika systemu, rezygnuje z ich posiadania dodając klucz publiczny tego użytkownika podpisując je własnym kluczem prywatnym. Następnie ogłasza wykonaną przez siebie transakcję w komunikacie wysłanym do sieci P2P (peer-to-peer). Gdy nowy właściciel zechce zapłacić swoją monetą komuś innemu, ponownie podpisuje ją swoim kluczem prywatnym, wykorzystując klucz publiczny nowego właściciela. System tworzy w sieci rejestr wszystkich transakcji od początku istnienia sieci, w postaci tzw. łańcucha bloków (block chain), który jest upubliczniany przez zapisanie go do powszechnie dostępnego rejestru. Każdy blok składa się z nagłówka, odróżniającego go od innych bloków, oraz listy transakcji. Łańcuch bloków powstaje przez ich łączenie: blok n wskazuje na blok 16 Wojciech Nowakowski

20 n-1 poprzez załączenie funkcji skrótu (hash) zawartości bloku n-1. Jako że ten blok zawiera w sobie funkcję skrótu bloku n-2, to skrót ostatniego bloku w łańcuchu jest zależny od skrótu każdego poprzedniego bloku łańcucha. Można więc zapisać hash dla bloku np. 10 wzorem hash(blok9 + hash(blok8 + hash(blok7 + hash ) ) ) Jeśli dwa węzły uznają wskazany skrót bloku w łańcuchu, to jednocześnie zgadzają się na wszystkie inne bloki. Dzięki tej własności niemożliwe jest sfałszowanie pojedynczego bloku unieważniłoby to wszystkie poprzednie. Do odnajdywania odbiorcy waluty sieć Bitcoin wykorzystuje funkcję skrótu RIPEMD-160 na publicznej części klucza ECDSA, która służy jako unikatowy identyfikator miejsca, do którego wysyłane są bitcoiny. Sprawdzanie bloków, emisja monet Bitcoin [2, 7, 9] Sieć sprawdza poprawność zastosowanych w transakcji podpisów cyfrowych oraz ilości monet przed jej zaakceptowaniem. Dlatego transakcja rozesłana do innych węzłów nie staje się natychmiast ważna, dopóki nie zostanie zamieszczona w łańcuchu bloków, oznakowana znacznikiem czasu i potwierdzona. W tym celu każdy generujący węzeł (emitent) zbiera wszystkie niepotwierdzone transakcje. Następnie próbuje obliczyć hash tego bloku z określonymi cechami, co wymaga z góry przewidywalnej liczby prób i błędów. Kiedy znajdzie rozwiązanie, ogłasza je reszcie sieci. Węzły otrzymujące nowo rozwiązany blok, sprawdzają jego poprawność przed zaakceptowaniem i dodaniem do łańcucha. Ostatecznie łańcuch bloków zawiera kryptograficzną historię zmian posiadania wszystkich monet, poczynając od adresu ich emitenta, aż po adres aktualnego posiadacza. Dlatego właśnie jeżeli użytkownik spróbuje ponownie wykorzystać wydane wcześniej monety, sieć odrzuci próbę wykonania takiej transakcji. Problem emisji pieniędzy w startującym systemie cyfrowej waluty musi być starannie przemyślany. Nie ma tu banku emisyjnego, który może kontrolować podaż pieniądza. Z drugiej strony pieniądze muszą się w systemie znaleźć, by mogły zapewnić funkcję wymiany. Algorytm emisji musi stopniowo wprowadzać walutę, nie można jej po prostu rozdać, gdyż w chwili startu nie ma jeszcze komu. Twórca (twórcy?) kryptowaluty Bitcoin zaproponował wykorzystanie tzw. funkcji hashcash [10] (ang. the hashcash CPU costfunction), która może być użyta jako wspomniany dowód wykonanej pracy (ang. Proof of Work). Pracą jest udział niektórych użytkowników systemu w specjalnie utrudnianej procedurze weryfikacji transakcji, wymagającej dużych mocy obliczeniowych w wyspecjalizowanych stacjach roboczych skonfigurowanych z najbardziej wydajnych procesorów (CPU, graficznych CPU, FPGA itd). W literaturze przedmiotu stosuje się zabawne nazewnictwo, sugerujące podobieństwo generacji monet Bitcoin do wydobywania złota. Proces ten nazywany jest kopaniem (ang. mining), a program open-source do tego służący, to Miner. Stacje robocze do "kopania" to "koparki". Procedura dowodu wykonanej pracy polega na wyliczaniu funkcji skrótu SHA-256 dla nowego bloku, tworzonego przez koparki nasłuchujące wszystkich nowych transakcji (kupno, sprzedaż, darowizna), które wydarzyły się od utworzenia poprzedniego bloku. Na tym bloku koparki uruchamiają algorytm haszujący bazując na poprzednim skrócie, oraz losowo wybranej wartości zmiennej tymczasowej (nonce) po to, aby można było utworzyć różne skróty (hashe) z tych samych danych. Gdy znaleziony zostaje najmniejszy możliwy hash, oprogramowanie rozgłasza, że wygrało wyścig do następnego ważnego bloku. Wówczas zostaje nagrodzone przez sieć 25 (obecnie) nowymi bitmonetami. Obliczenie Kryptograficzne aspekty technologii wirtualnej waluty BitCoin 17

Udany Electronic Cash BitCoin. Andrzej P.Urbański

Udany Electronic Cash BitCoin. Andrzej P.Urbański Udany Electronic Cash BitCoin Andrzej P.Urbański Wczesne pomysły e-cash Transakcje anonimowe jak przy gotówce Kryptograficznie generowane liczby jako monety Monety mogą brać udział w transakcjach bez pośrednictwa

Bardziej szczegółowo

Kryptograficzne aspekty technologii wirtualnej waluty BitCoin

Kryptograficzne aspekty technologii wirtualnej waluty BitCoin Kryptograficzne aspekty technologii wirtualnej waluty BitCoin dr inż. Wojciech Nowakowski, prof. ndzw., Instytut Maszyn Matematycznych, Warszawa Podstawowe określenia Pieniądz to towar uznany w wyniku

Bardziej szczegółowo

BITC T O C IN - wi w r i tua t lna l wa w lut l a ut w w skr k ócie i Dawid Sobieraj

BITC T O C IN - wi w r i tua t lna l wa w lut l a ut w w skr k ócie i Dawid Sobieraj BITCOIN - wirtualna waluta w skrócie Dawid Sobieraj Kilka słów o pieniądzu Każdy pieniądz ma przynajmniej trzy takie cechy: Istnieje możliwość wykazania, że dana kwota pieniądza jest własnością danego

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed

Bardziej szczegółowo

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science Proposal of thesis topic for mgr in (MSE) programme 1 Topic: Monte Carlo Method used for a prognosis of a selected technological process 2 Supervisor: Dr in Małgorzata Langer 3 Auxiliary supervisor: 4

Bardziej szczegółowo

Umowa Licencyjna Użytkownika Końcowego End-user licence agreement

Umowa Licencyjna Użytkownika Końcowego End-user licence agreement Umowa Licencyjna Użytkownika Końcowego End-user licence agreement Umowa Licencyjna Użytkownika Końcowego Wersja z dnia 2 września 2014 Definicje GRA - Przeglądarkowa gra HTML5 o nazwie Sumerian City, dostępna

Bardziej szczegółowo

Pieniądz elektroniczny aktualne wyzwania prawne. Paweł Widawski Konferencja Bankowość Przyszłości Prawo i Technologia Warszawa, dnia 23.04.

Pieniądz elektroniczny aktualne wyzwania prawne. Paweł Widawski Konferencja Bankowość Przyszłości Prawo i Technologia Warszawa, dnia 23.04. Pieniądz elektroniczny aktualne wyzwania prawne Paweł Widawski Konferencja Bankowość Przyszłości Prawo i Technologia Warszawa, dnia 23.04.2012 Agenda Ewolucja pojęcia pieniądz elektroniczny Czy pieniądz

Bardziej szczegółowo

System optymalizacji produkcji energii

System optymalizacji produkcji energii System optymalizacji produkcji energii Produkcja energii jest skomplikowanym procesem na który wpływa wiele czynników, optymalizacja jest niezbędna, bieżąca informacja o kosztach i możliwościach wykorzystania

Bardziej szczegółowo

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-09-28. Typ ogłoszenia

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-09-28. Typ ogłoszenia Poland Tender Oferta przetargu Nazwa Dostawa oprogramowania komputerowego umożliwiającego tworzenie opracowań statystycznych obrazujących gospodarowanie Zasobem Własności Rolnej Skarbu Państwa Miejscowość

Bardziej szczegółowo

Informatyczne aspekty systemu kryptowaluty Bitcoin. prof. dr inż. Wojciech Nowakowski Instytut Maszyn Matematycznych

Informatyczne aspekty systemu kryptowaluty Bitcoin. prof. dr inż. Wojciech Nowakowski Instytut Maszyn Matematycznych Informatyczne aspekty systemu kryptowaluty Bitcoin prof. dr inż. Wojciech Nowakowski Instytut Maszyn Matematycznych Co to jest Bitcoin? Jednostka kryptowaluty? Idea niezależnego pieniądza? System informatyczny?

Bardziej szczegółowo

Planning and Cabling Networks

Planning and Cabling Networks Planning and Cabling Networks Network Fundamentals Chapter 10 Version 4.0 1 Projektowanie okablowania i sieci Podstawy sieci Rozdział 10 Version 4.0 2 Objectives Identify the basic network media required

Bardziej szczegółowo

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. Strona 1 1. Please give one answer. I am: Students involved in project 69% 18 Student not involved in

Bardziej szczegółowo

Bazy danych Ćwiczenia z SQL

Bazy danych Ćwiczenia z SQL Bazy danych Ćwiczenia z SQL W ćwiczeniach wykorzystano przyk adowy schemat bazy danych dostarczany z Personal Oracle 8 Definicję schematu i dane tabel zawiera plik bdemobld sql (c) 2001 Katedra Informatyki

Bardziej szczegółowo

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o.

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. PROGRAM STAŻU Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. Miejsce odbywania stażu / Legal address Muchoborska 8, 54-424 Wroclaw Stanowisko, obszar działania/

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 14 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

OSTC GLOBAL TRADING CHALLENGE MANUAL

OSTC GLOBAL TRADING CHALLENGE MANUAL OSTC GLOBAL TRADING CHALLENGE MANUAL Wrzesień 2014 www.ostc.com/game Po zarejestrowaniu się w grze OSTC Global Trading Challenge, zaakceptowaniu oraz uzyskaniu dostępu to produktów, użytkownik gry będzie

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Ilona B. Miles website Terms of Use (ewentualnie: Service)

Ilona B. Miles website Terms of Use (ewentualnie: Service) Ilona B. Miles website Terms of Use (ewentualnie: Service) 1. The owner of the website Ilona B. Miles is Success Solutions LLC, Sonaty Street 6/1108, 02-744 Warsaw, Tax Identification Number: 5213689531,

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140402 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Limity zapytań... 3 1.5. Odpowiedzi

Bardziej szczegółowo

P R A C A D Y P L O M O W A

P R A C A D Y P L O M O W A POLITECHNIKA POZNAŃSKA Wydział Maszyn Roboczych i Transportu P R A C A D Y P L O M O W A Autor: inż. METODA Ε-CONSTRAINTS I PRZEGLĄDU FRONTU PARETO W ZASTOSOWANIU DO ROZWIĄZYWANIA PROBLEMU OPTYMALIZACJI

Bardziej szczegółowo

Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip)

Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip) Realizacja systemów wbudowanych (embeded systems) w strukturach PSoC (Programmable System on Chip) Embeded systems Architektura układów PSoC (Cypress) Możliwości bloków cyfrowych i analogowych Narzędzia

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł)

Financial support for start-uppres. Where to get money? - Equity. - Credit. - Local Labor Office - Six times the national average wage (22000 zł) Financial support for start-uppres Where to get money? - Equity - Credit - Local Labor Office - Six times the national average wage (22000 zł) - only for unymployed people - the company must operate minimum

Bardziej szczegółowo

Configuring and Testing Your Network

Configuring and Testing Your Network Configuring and Testing Your Network Network Fundamentals Chapter 11 Version 4.0 1 Konfigurowanie i testowanie Twojej sieci Podstawy sieci Rozdział 11 Version 4.0 2 Objectives Define the role of the Internetwork

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

Please fill in the questionnaire below. Each person who was involved in (parts of) the project can respond.

Please fill in the questionnaire below. Each person who was involved in (parts of) the project can respond. Project CARETRAINING PROJECT EVALUATION QUESTIONNAIRE Projekt CARETRAINING KWESTIONARIUSZ EWALUACJI PROJEKTU Please fill in the questionnaire below. Each person who was involved in (parts of) the project

Bardziej szczegółowo

PROGRAM STAŻU Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O

PROGRAM STAŻU Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O PROGRAM STAŻU Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O Miejsce odbywania stażu IBM, ul. Muchoborska 8, 54-424 Wrocław, Poland Stanowisko, obszar działania Młodszy Koordynator Zarządzania Bazą

Bardziej szczegółowo

Polska Szkoła Weekendowa, Arklow, Co. Wicklow KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM

Polska Szkoła Weekendowa, Arklow, Co. Wicklow KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM 1. Imię i nazwisko dziecka / Child's name... 2. Adres / Address... 3. Data urodzenia / Date of birth... 4. Imię i nazwisko matki /Mother's name... 5. Adres

Bardziej szczegółowo

Office 365 Midsize Business

Office 365 Midsize Business Office 365 Midsize Business (M) Office 365 Midsize Business produktu Kliknij na łącze powitalne VLSC które otrzymałeś po zamówieniu licencji Congratulations on your newly accepted Open License with Microsoft,

Bardziej szczegółowo

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl Back Twoje konto Wyloguj magda.szewczyk@slo-wroc.pl BIODIVERSITY OF RIVERS: Survey to students Tworzenie ankiety Udostępnianie Analiza (55) Wyniki

Bardziej szczegółowo

Egzamin maturalny z języka angielskiego na poziomie dwujęzycznym Rozmowa wstępna (wyłącznie dla egzaminującego)

Egzamin maturalny z języka angielskiego na poziomie dwujęzycznym Rozmowa wstępna (wyłącznie dla egzaminującego) 112 Informator o egzaminie maturalnym z języka angielskiego od roku szkolnego 2014/2015 2.6.4. Część ustna. Przykładowe zestawy zadań Przykładowe pytania do rozmowy wstępnej Rozmowa wstępna (wyłącznie

Bardziej szczegółowo

FORMULARZ APLIKACYJNY CERTYFIKACJI STANDARDU GLOBALG.A.P. CHAIN OF CUSTODY GLOBALG.A.P. CHAIN OF CUSTODY APPLICATION FORM

FORMULARZ APLIKACYJNY CERTYFIKACJI STANDARDU GLOBALG.A.P. CHAIN OF CUSTODY GLOBALG.A.P. CHAIN OF CUSTODY APPLICATION FORM FORMULARZ APLIKACYJNY CERTYFIKACJI STANDARDU GLOBALG.A.P. CHAIN OF CUSTODY GLOBALG.A.P. CHAIN OF CUSTODY APPLICATION FORM F I L E : Nazwa Firmy Name of the company VAT VAT number Adres (siedziby, dla której

Bardziej szczegółowo

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI

Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI O tym, dlaczego warto budować pasywnie, komu budownictwo pasywne się opłaca, a kto się go boi, z architektem, Cezarym Sankowskim, rozmawia

Bardziej szczegółowo

Płatności w e-biznesie. Regulacje prawne e-biznesu prof. Wiesław Czyżowicz & dr Aleksander Werner

Płatności w e-biznesie. Regulacje prawne e-biznesu prof. Wiesław Czyżowicz & dr Aleksander Werner Płatności w e-biznesie Pieniądz elektroniczny dyrektywa 2000/46/EC Parlamentu Europejskiego i Rady w sprawie podejmowania i prowadzenia działalności przez instytucje pieniądza elektronicznego oraz nadzoru

Bardziej szczegółowo

No matter how much you have, it matters how much you need

No matter how much you have, it matters how much you need CSR STRATEGY KANCELARIA FINANSOWA TRITUM GROUP SP. Z O.O. No matter how much you have, it matters how much you need Kancelaria Finansowa Tritum Group Sp. z o.o. was established in 2007 we build trust among

Bardziej szczegółowo

PROGRAM STAŻU. IBM Global Services Delivery Centre Sp z o.o. Nazwa podmiotu oferującego staż / Company name. Muchoborska 8, 54-424 Wroclaw

PROGRAM STAŻU. IBM Global Services Delivery Centre Sp z o.o. Nazwa podmiotu oferującego staż / Company name. Muchoborska 8, 54-424 Wroclaw PROGRAM STAŻU Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. Miejsce odbywania stażu / Legal address Muchoborska 8, 54-424 Wroclaw Stanowisko, obszar działania/

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Why choose No Hau Studio?

Why choose No Hau Studio? Why choose No Hau Studio? We ve been perfecting our skills for over 10 years. Branding and Communications are the core of our activities. B2B is our speciality. Customer s Satisfaction is our priority.

Bardziej szczegółowo

Angielski Biznes Ciekawie

Angielski Biznes Ciekawie Angielski Biznes Ciekawie Conditional sentences (type 2) 1. Discuss these two types of mindsets. 2. Decide how each type would act. 3. How would you act? Czy nauka gramatyki języka angielskiego jest trudna?

Bardziej szczegółowo

Steps to build a business Examples: Qualix Comergent

Steps to build a business Examples: Qualix Comergent How To Start a BUSINESS Agenda Steps to build a business Examples: Qualix Comergent 1 Idea The Idea is a Piece of a Company 4 2 The Idea is a Piece of a Company Investing_in_New_Ideas.wmv Finding_the_Problem_is_the_Hard_Part_Kevin

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 8 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and

Bardziej szczegółowo

SUPPLEMENTARY INFORMATION FOR THE LEASE LIMIT APPLICATION

SUPPLEMENTARY INFORMATION FOR THE LEASE LIMIT APPLICATION SUPPLEMENTARY INFORMATION FOR THE LEASE LIMIT APPLICATION 1. Applicant s data Company s name (address, phone) NIP (VAT) and REGON numbers Contact person 2. PPROPERTIES HELD Address Type of property Property

Bardziej szczegółowo

1 Nazwisko i imiona lub nazwa firmy będącej podmiotem uprawnionym /Surname and forenames or name of firm of applicant/

1 Nazwisko i imiona lub nazwa firmy będącej podmiotem uprawnionym /Surname and forenames or name of firm of applicant/ Naczelnik Drugiego Urzędu Skarbowego 02-013 Warszawa-Śródmieście ul. Lindleya 14 Czy jest to twój pierwszy wniosek? Jeśli nie, należy podać numer ewidencyjny /Is this your first application? If not, please

Bardziej szczegółowo

Evaluation of the main goal and specific objectives of the Human Capital Operational Programme

Evaluation of the main goal and specific objectives of the Human Capital Operational Programme Pracownia Naukowo-Edukacyjna Evaluation of the main goal and specific objectives of the Human Capital Operational Programme and the contribution by ESF funds towards the results achieved within specific

Bardziej szczegółowo

18. Przydatne zwroty podczas egzaminu ustnego. 19. Mo liwe pytania egzaminatora i przyk³adowe odpowiedzi egzaminowanego

18. Przydatne zwroty podczas egzaminu ustnego. 19. Mo liwe pytania egzaminatora i przyk³adowe odpowiedzi egzaminowanego 18. Przydatne zwroty podczas egzaminu ustnego I m sorry, could you repeat that, please? - Przepraszam, czy mo na prosiæ o powtórzenie? I m sorry, I don t understand. - Przepraszam, nie rozumiem. Did you

Bardziej szczegółowo

LEARNING AGREEMENT FOR STUDIES

LEARNING AGREEMENT FOR STUDIES LEARNING AGREEMENT FOR STUDIES The Student First and last name(s) Nationality E-mail Academic year 2014/2015 Study period 1 st semester 2 nd semester Study cycle Bachelor Master Doctoral Subject area,

Bardziej szczegółowo

Presented by. Dr. Morten Middelfart, CTO

Presented by. Dr. Morten Middelfart, CTO Meeting Big Data challenges in Leadership with Human-Computer Synergy. Presented by Dr. Morten Middelfart, CTO Big Data Data that exists in such large amounts or in such unstructured form that it is difficult

Bardziej szczegółowo

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie

Bardziej szczegółowo

ELOECM Kongres2012. The ELO BLP: Integration at its best! Showcase of the integration plattform for ERP & CRM (Examples with MS Dynamics NAV and AX)

ELOECM Kongres2012. The ELO BLP: Integration at its best! Showcase of the integration plattform for ERP & CRM (Examples with MS Dynamics NAV and AX) ELOECM Kongres2012 The ELO BLP: Integration at its best! Showcase of the integration plattform for ERP & CRM (Examples with MS Dynamics NAV and AX) Sascha Lindenborn SALES - CONSULTANT 15 Luty 2012 Hotel

Bardziej szczegółowo

Zastosowanie Internetu w małych i średnich przedsiębiorstwach

Zastosowanie Internetu w małych i średnich przedsiębiorstwach Akademia Ekonomiczna w Poznaniu Wydział Zarządzania Specjalność: Inwestycje Kapitałowe i Strategie Finansowe Przedsiębiorstw Zastosowanie Internetu w małych i średnich przedsiębiorstwach Michał Goc Praca

Bardziej szczegółowo

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-04-21. Typ ogłoszenia

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-04-21. Typ ogłoszenia Poland Tender Oferta przetargu Nazwa zakup 99 szt. certyfikatów kwalifikowanych bezpiecznego podpisu elektronicznego oraz 481 sztuk zestawów zawierających certyfikat kwalifikowany bezpiecznego podpisu

Bardziej szczegółowo

AN EVOLUTION PROCESS FOR SERVICE- ORIENTED SYSTEMS

AN EVOLUTION PROCESS FOR SERVICE- ORIENTED SYSTEMS AN EVOLUTION PROCESS FOR SERVICE- ORIENTED SYSTEMS Andrzej Zalewski, Marcin Szlenk, Szymon Kijas a.zalewski@elka.pw.edu.pl s.kijas@elka.pw.edu.pl Praca naukowa finansowana ze środków budżetowych na naukę

Bardziej szczegółowo

Krytyczne czynniki sukcesu w zarządzaniu projektami

Krytyczne czynniki sukcesu w zarządzaniu projektami Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie

Bardziej szczegółowo

Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is

Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is 1. Introduction Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is made of aluminum and steel mesh as one of the coolest enclosures available. It s also small

Bardziej szczegółowo

(duzo, przeczytac raz i zrozumiec powinno wystarczyc. To jest proste.)

(duzo, przeczytac raz i zrozumiec powinno wystarczyc. To jest proste.) 39. Typy indeksowania w hurtowniach danych. (duzo, przeczytac raz i zrozumiec powinno wystarczyc. To jest proste.) Po co inne niŝ B-Tree? Bo B-Tree w hurtowniach danych jest zbyt mało efektywny. Oprócz

Bardziej szczegółowo

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading)

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) ROGER sp.j. Gościszewo 59 82-416 Gościszewo Poland tel. 055 2720132 fax 055 2720133 www.roger.pl

Bardziej szczegółowo

PROJECT. Syllabus for course Global Marketing. on the study program: Management

PROJECT. Syllabus for course Global Marketing. on the study program: Management Poznań, 2012, September 20th Doctor Anna Scheibe adiunct in the Department of Economic Sciences PROJECT Syllabus for course Global Marketing on the study program: Management I. General information 1. Name

Bardziej szczegółowo

EGARA 2011. Adam Małyszko FORS. POLAND - KRAKÓW 2-3 12 2011r

EGARA 2011. Adam Małyszko FORS. POLAND - KRAKÓW 2-3 12 2011r EGARA 2011 Adam Małyszko FORS POLAND - KRAKÓW 2-3 12 2011r HISTORIA ELV / HISTORY ELV 1992r. 5 Program działań na rzecz ochrony środowiska / EAP (Environmental Action Plan) 1994r. Strategia dobrowolnego

Bardziej szczegółowo

FTP File Transfer Protocol

FTP File Transfer Protocol FTP File Transfer Protocol Protokół pozwalający na transfer plików pomiędzy hostami w sieci TCP/IP. Protokół warstwy aplikacyjnej. Opiera się w warstwie transportowej na sesji TCP zapewnia kontrolę poprawności

Bardziej szczegółowo

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji

Bardziej szczegółowo

Rys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server

Rys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server Zasady aktualizowania oprogramowania urządzeń sieciowych ZAGADNIENIA Jaki protokół jest wykorzystywany do sporządzania kopii zapasowych plików konfiguracyjnych i systemów operacyjnych urządzeń sieciowych?

Bardziej szczegółowo

Privacy policy. Polityka prywatności. www.wochen-office.com. office@wochen-offce.com 0048 667-352-102 0048 501-059-473

Privacy policy. Polityka prywatności. www.wochen-office.com. office@wochen-offce.com 0048 667-352-102 0048 501-059-473 Privacy policy Polityka office@wochen-offce.com 0048 667-352-102 0048 501-059-473 registration / correspondence address: 05-850 Ożarów Mazowiecki ul. Dmowskiego 70A/37 Polska / Poland The personal / business

Bardziej szczegółowo

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to teachers

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to teachers 1 z 7 2015-05-14 18:32 Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl Back Twoje konto Wyloguj magda.szewczyk@slo-wroc.pl BIODIVERSITY OF RIVERS: Survey to teachers Tworzenie ankiety Udostępnianie

Bardziej szczegółowo

SZYBKI START DLA IGSS FREE50 - PRZEWODNIK

SZYBKI START DLA IGSS FREE50 - PRZEWODNIK INDUSTRIAL AUTOMATION Interactive Graphical SCADA System INSIGHT AND OVERVIEW SZYBKI START DLA IGSS FREE50 - PRZEWODNIK Strona 1 z 26 Szybki Start dla IGSS FREE50 - przewodnik Wprowadzenie Przewodnik ten

Bardziej szczegółowo

Oferta Drukarni Cyfrowej / Digital Printing House Offer

Oferta Drukarni Cyfrowej / Digital Printing House Offer Image Media Group Sp. z o.o., 01-044 Warszawa, ul. Spokojna 13, tel.: 636 70 10, 636 70 17, fax: 838 87 53, www.image.pl Oferta Drukarni Cyfrowej / Digital Printing House Offer Przedstawiamy Państwu ofertę

Bardziej szczegółowo

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Kierunek Elektronika i Telekomunikacja, Studia II stopnia Specjalność: Systemy wbudowane Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Zagadnienia

Bardziej szczegółowo

An employer s statement on the posting of a worker to the territory of the Republic of Poland

An employer s statement on the posting of a worker to the territory of the Republic of Poland Państwowa Inspekcja Pracy Annotation Główny Inspektorat Pracy ul. Barska 28/30 02-315 Warszawa Rzeczypospolita Polska Polska An employer s statement on the posting of a worker to the territory of the Republic

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,

Bardziej szczegółowo

ANALIZA EKONOMICZNA BUDOWY I EKSPLOATACJI SYSTEMÓW TELEFONII INTERNETOWEJ W PRZEDSIĘBIORSTWIE ROLNICZYM

ANALIZA EKONOMICZNA BUDOWY I EKSPLOATACJI SYSTEMÓW TELEFONII INTERNETOWEJ W PRZEDSIĘBIORSTWIE ROLNICZYM Inżynieria Rolnicza 7(105)/2008 ANALIZA EKONOMICZNA BUDOWY I EKSPLOATACJI SYSTEMÓW TELEFONII INTERNETOWEJ W PRZEDSIĘBIORSTWIE ROLNICZYM Gniewko Niedbała, Adam Krysztofiak Instytut Inżynierii Rolniczej,

Bardziej szczegółowo

Logika rozmyta typu 2

Logika rozmyta typu 2 Logika rozmyta typu 2 Zbiory rozmyte Funkcja przynależności Interwałowe zbiory rozmyte Funkcje przynależności przedziałów Zastosowanie.9.5 Francuz Polak Niemiec Arytmetyka przedziałów Operacje zbiorowe

Bardziej szczegółowo

Fig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and

Fig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and Fig 4 Measured vibration signal (top). Blue original signal. Red component related to periodic excitation of resonances and noise. Green component related. Rotational speed profile used for experiment

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE. Negotiation techniques. Management. Stationary. II degree

PRZEWODNIK PO PRZEDMIOCIE. Negotiation techniques. Management. Stationary. II degree Politechnika Częstochowska, Wydział Zarządzania PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Semestr Jednostka prowadząca Osoba sporządzająca Profil Rodzaj

Bardziej szczegółowo

On-Board Unit (OBU) Rejestracja. Spis treści. 1. 1.Logowanie... 1

On-Board Unit (OBU) Rejestracja. Spis treści. 1. 1.Logowanie... 1 On-Board Unit (OBU) Rejestracja Spis treści 1. 1.Logowanie... 1 1.1. Rejestracja w interfejsie użytkownika internetowego HU-GO...1 1.2.Logowanie się do systemu HU-GO...2 1.3.Wybieranie aktywnego konta...2

Bardziej szczegółowo

klikamy Next 4. Wybieramy zgodność z systemem Virtual Machine hardware compatibility z listy zaznaczamy Workstation 6 Next 5.

klikamy Next 4. Wybieramy zgodność z systemem Virtual Machine hardware compatibility z listy zaznaczamy Workstation 6 Next 5. Instalacja Novell NetWare 5 przygotowanie do instalacji 1. Włożyć płytę do napędu 2. Wybieramy New Virtual Machine ( uruchamiamy ją) 3. Wybieramy typ instalacji Custom (what type of configuration do you

Bardziej szczegółowo

ZAŁĄCZNIK 2. Specyfikacja Techniczna Oprogramowania Billon

ZAŁĄCZNIK 2. Specyfikacja Techniczna Oprogramowania Billon ZAŁĄCZNIK 2 Specyfikacja Techniczna Oprogramowania Billon 1 Spis treści 1. Elementy Oprogramowania... 3 2. Obieg Pieniądza Elektronicznego... 5 3. Główne formy wykorzystania... 6 3.1. Wystawienie Instrumentu

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

I webinarium 18.02.2015

I webinarium 18.02.2015 I webinarium 18.02.2015 Współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Współpracy Transgranicznej Republika Czeska - Rzeczpospolita Polska 2007-2013.

Bardziej szczegółowo

Instrukcja obsługi. binding machine KRIS. instruction manual. 80-393 GDAŃSK ul. Krynicka 1 tel.: (058) 55 43 555 fax: (058) 55 43 500 ODDZIAŁ:

Instrukcja obsługi. binding machine KRIS. instruction manual. 80-393 GDAŃSK ul. Krynicka 1 tel.: (058) 55 43 555 fax: (058) 55 43 500 ODDZIAŁ: Instrukcja obsługi instruction manual 80-393 GDAŃSK ul. Krynicka 1 tel.: (058) 55 43 555 fax: (058) 55 43 500 ODDZIAŁ: 02-784 WARSZAWA ul. Janowskiego 9 tel.: (022) 648 03 48..49 fax: (022) 648 03 50 bindownica

Bardziej szczegółowo

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.

Bardziej szczegółowo

Unit of Social Gerontology, Institute of Labour and Social Studies ageing and its consequences for society

Unit of Social Gerontology, Institute of Labour and Social Studies ageing and its consequences for society Prof. Piotr Bledowski, Ph.D. Institute of Social Economy, Warsaw School of Economics local policy, social security, labour market Unit of Social Gerontology, Institute of Labour and Social Studies ageing

Bardziej szczegółowo

KATOWICE SPECIAL ECONOMIC ZONE GLIWICE SUBZONE and its influence on local economy KATOWICE SPECIAL ECONOMIC ZONE - GLIWICE SUBZONE

KATOWICE SPECIAL ECONOMIC ZONE GLIWICE SUBZONE and its influence on local economy KATOWICE SPECIAL ECONOMIC ZONE - GLIWICE SUBZONE KATOWICE SPECIAL ECONOMIC ZONE GLIWICE SUBZONE and its influence on local economy Definition: WHAT DOES THE SPECIAL ECONOMIC ZONE MEAN? THE SPECIAL ECONOMIC ZONE IS THE SEPERATED AREA WITH ATTRACTIVE TAX

Bardziej szczegółowo

Traceability. matrix

Traceability. matrix Traceability matrix Radek Smilgin W testowaniu od 2002 roku Tester, test manager, konsultant Twórca testerzy.pl i mistrzostw w testowaniu Fan testowania eksploracyjnego i testowania w agile [zdjecie wikipedia:

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 139 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja Microsoft SQL Server 2012 Standard Edition dla oprogramowania Wonderware UWAGA! Microsoft SQL Server 2012 należy

Bardziej szczegółowo

Tworzenie zintegrowanych strategii miejskich. Creation of integrated urban strategies? the example of the Krakow Functional Area

Tworzenie zintegrowanych strategii miejskich. Creation of integrated urban strategies? the example of the Krakow Functional Area ZRÓWNOWAŻONY ROZWÓJ OBSZARÓW MIEJSKICH W KRAJACH CZŁONKOWSKICH UE W LATACH 2014-2020 29 września 1 października 2015 r. Sesja warsztatowa - Zintegrowane Strategie Miejskie tworzenie i realizacja Tworzenie

Bardziej szczegółowo

Effective Governance of Education at the Local Level

Effective Governance of Education at the Local Level Effective Governance of Education at the Local Level Opening presentation at joint Polish Ministry OECD conference April 16, 2012, Warsaw Mirosław Sielatycki Ministry of National Education Doskonalenie

Bardziej szczegółowo

1945 (96,1%) backlinks currently link back. 1505 (74,4%) links bear full SEO value. 0 links are set up using embedded object

1945 (96,1%) backlinks currently link back. 1505 (74,4%) links bear full SEO value. 0 links are set up using embedded object Website Backlinks Analysis Report 2023 backlinks from 224 domains Report created: Jan 3, 2015 Website: http://wpisz.stronę.odbiorcy Compared with: 7 day(s) old Domain Statistics The domain seo.zgred.pl

Bardziej szczegółowo

Working Tax Credit Child Tax Credit Jobseeker s Allowance

Working Tax Credit Child Tax Credit Jobseeker s Allowance Benefits Depending on your residency status (EU citizen or not) there are various benefits available to help you with costs of living. A8 nationals need to have been working for a year and be registered

Bardziej szczegółowo

Akademia Morska w Szczecinie. Wydział Mechaniczny

Akademia Morska w Szczecinie. Wydział Mechaniczny Akademia Morska w Szczecinie Wydział Mechaniczny ROZPRAWA DOKTORSKA mgr inż. Marcin Kołodziejski Analiza metody obsługiwania zarządzanego niezawodnością pędników azymutalnych platformy pływającej Promotor:

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Datacenter - Przykład projektu dla pewnego klienta.

Datacenter - Przykład projektu dla pewnego klienta. Datacenter - Przykład projektu dla pewnego klienta. Wstęp! Technologie oraz infrastruktury wykorzystywane przez Capgemini. Projekt dla pewnego francuskiego klienta założenia Requests Capgemini datacenters

Bardziej szczegółowo