Zarządzanie zasobami informatycznymi. do prowadzenia ćwiczeń CAX w kontekście rozwoju symulacyjnego systemu
|
|
- Karolina Kucharska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Zeszyty Naukowe AON nr 3 (104) 2016 ISSN Zarządzanie zasobami informatycznymi przeznaczonymi do prowadzenia ćwiczeń CAX w kontekście rozwoju symulacyjnego systemu walki JTLS ppłk dr inż. Paweł BORYN Akademia Sztuki Wojennej Centrum Symulacji i Komputerowych Gier Wojennych ppłk mgr inż. Grzegorz MAZUREK Akademia Sztuki Wojennej Centrum Symulacji i Komputerowych Gier Wojennych Streszczenie Celem niniejszego artykułu jest przedstawienie modelu rozwoju symulacyjnego systemu walki JTLS, współpracy między użytkownikiem i producentem systemu oraz wpływu ewolucji systemu symulacyjnego na rozbudowę infrastruktury teleinformatycznej CSiKGW. W opracowaniu zwrócono także uwagę na potrzebę stabilnego finansowania eksploatowanych systemów informatycznych oraz szczególne znaczenie gestora w procesie wdrażania i użytkowania systemów teleinformatycznych wykorzystywanych w SZ RP. Słowa kluczowe: symulacja, system symulacyjny, infrastruktura informatyczna, ćwiczenia wspomagane komputerowo Wstęp Od 2006 roku w Siłach Zbrojnych RP do ćwiczeń dowódczo-sztabowych wspomaganych komputerowo (ang. computer assisted exercise CAX) używane są kolejne wersje systemu symulacyjnego działań połączonych Joint Theater Level Simulation (JTLS), realizującego konstruktywną symulację działań. Ćwiczenia CAX przygotowywane i prowadzone są przez Centrum Symulacji i Komputerowych Gier Wojennych (CSiKGW) znajdujące się dawniej w strukturze Akademii Obrony Narodowej, a od roku 2016 Akademii Sztuki Wojennej. Poza zastosowaniem systemu w ćwiczeniach CAX, JTLS może być również użyty jako narzędzie do analizy, projektowania i oceny planów działania, oceny alternatywnych rozwiązań (wariantowanie działań bojowych) oraz analizy struktur jednostek bojowych z uwzględnieniem systemów walki. Ponadto CSiKGW realizuje nowatorski z punktu widzenia przeznaczenia JTLS projekt zastosowania systemu do prowadzenia ćwiczeń reagowania kryzysowego (ang. Crisis Management Exercise 131
2 PAWEŁ BORYN, GRZEGORZ MAZUREK CMX), które to ćwiczenia realizowane były dla potrzeb kształcenia cywilnych studentów AON oraz innych uczelni cywilnych, w tym Krajowej Szkoły Administracji Publicznej (KSAP). JTLS nie jest bytem statycznym. Producent systemu amerykańska firma R&A nieustannie stara się ulepszać swój produkt, rozszerzając jego możliwości, a także eliminując wykryte przez użytkowników błędy. Ewolucja systemu wymusza na CSiKGW ciągły rozwój zarówno w obszarze sprzętu komputerowego i oprogramowania, jak i stosowanych procedur. Konieczne staje się też ustawiczne szkolenie personelu. Rozwój systemu JTLS Początki JTLS sięgają 1982 roku, kiedy to rozpoczęto prace nad systemem. Milowym krokiem w rozwoju systemu było jego użycie do prowadzenia treningów i szkoleń wojsk, które realizowały operację Pustynna Burza w 1991 roku. W Polsce system użytkowany jest od 2004 roku, a pierwsze ćwiczenie CAX, z użyciem wersji 2.6.0, odbyło się w 2006 roku. Aktualnie eksploatowana wersja JTLS, oznaczona jako , przekazana została do eksploatacji w kwietniu 2012 roku. Obecnie w CSiKGW trwają testy najnowszej wersji systemu oznaczonej numerem Numeracja wersji systemu określa kolejność ich powstawania oraz pozwala na odróżnienie wersji między sobą. W wypadku JTLS jest to zestawienie kilku liczb naturalnych. Polityka oznaczania poszczególnych wersji systemu jest następująca: Pierwsza liczba oznacza numer główny (major) wersji to wspólne oznaczenie wszystkich wersji programu bazujących na tych samych założeniach, mechanizmach oraz technologiach. Zmienia się bardzo rzadko (raz na trzy cztery lata) najczęściej w wyniku zmiany koncepcji, założeń, technologii itp. Drugą liczbą (minor) oznaczane są kolejne etapy rozwoju programu w ramach tej samej koncepcji. Liczba ta zmienia się razem z zaimplementowaniem nowej struktury bazy danych systemu, a co za tym idzie, funkcjonalności oprogramowania. Trzecia cyfra (release) oznacza kolejne wydanie oprogramowania. Tutaj zachodzą zmiany wynikające z poprawek błędów oraz integracji łatek eliminujących wykryte błędy oprogramowania. W przypadku pojawienia się nietypowych błędów tuż przed ćwiczeniem CAX, R&A jest w stanie dostarczyć poprawkę dla systemu poza głównym nurtem rozwojowym. Wprowadzenie czwartej pozycji do oznaczenia wersji systemu informuje o wykorzystaniu przez użytkownika tzw. nieoficjalnego wydania systemu JTLS. Tak precyzyjne oznaczenie wydania każdej z wersji JTLS jest niezbędne ze względu na jego nieustanny rozwój; pozwala uniknąć nieporozumień i niejednoznaczności w kontaktach z producentem oprogramowania. Przykładowe oznaczenie wersji systemu JTLS przedstawione zostało na rys
3 ZARZĄDZANIE ZASOBAMI INFORMATYCZNYMI... JTLS v A (major) B (minor) C (release) D Rys. 1. Przykładowe oznaczenie wersji systemu JTLS Rozwój systemu odbywa się w oparciu o dokument ECP (ang. Engineering Change Proposal). Dokument ten tworzony jest przez producenta systemu. Zawiera on propozycję przyszłych zmian w systemie, które wpływają do producenta od użytkowników w czasie trwania eksploatacji bieżącej wersji systemu. Wszystkie propozycje zmian gromadzone są w jednym dokumencie i rozsyłane do użytkowników w formie ankiety. Poszczególne instytucje użytkujące JTLS wyznaczają liderów, których zadaniem jest uzgodnienie z personelem instytucji wspólnego stanowiska dotyczącego wprowadzanych zmian. Ostatecznym efektem tych działań jest zebranie przez producenta systemu informacji o potrzebach poszczególnych użytkowników w zakresie rozwoju systemu, wraz z priorytetami tych zmian. Kolejnym etapem rozwoju systemu jest uzgadnianie zebranych przez producenta zmian z instytucją zamawiającą system JTLS, którą obecnie jest USPACOM (United States Pacific Command). Instytucja ta pełni rolę gestora systemu i to właśnie ona odpowiada za kierunki zmian w systemie oraz jego dalszy rozwój. Decydujący głos tej instytucji wynika z faktu, że jest ona zasadniczym źródłem finansowania projektu. Uzgodnione i zatwierdzone plany zmian prezentowane są użytkownikom systemu na dorocznych konferencjach, które organizowane są przez producenta JTLS. Podczas tych konferencji użytkownicy, oprócz wymiany doświadczeń związanych z użytkowaniem systemu i zaprezentowaniem swoich osiągnięć w dziedzinie symulacji, informowani są przez producenta o wnoszonych do modelu symulacyjnego poprawkach oraz planowanych zmianach wymagań technicznych na stacje robocze i serwery obsługujące system, jak również o zmianach wersji oprogramowania komercyjnego używanego w systemie, które pociągają za sobą znaczne koszty finansowe. W wypadku JTLS takim oprogramowaniem jest system baz danych Oracle, którego koszty zakupu oraz asysty technicznej są znaczące. Producent przyjął strategię prowadzenia projektu informatycznego, jakim jest JTLS, w oparciu o utrzymanie trzech równolegle funkcjonujących systemów: wersja rozwojowa systemu zazwyczaj w fazie intensywnych testów, rozwijana w oparciu o dokument ECP; system aktualnie eksploatowany (przekazany użytkownikom); system archiwalny (bądź rodzina systemów) oznaczony numerem poprzedzającym numer aktualnie rozwijany utrzymywany w celu dostarczania wsparcia technicznego dla użytkowników, którzy go eksploatują. 133
4 PAWEŁ BORYN, GRZEGORZ MAZUREK Rys. 2. Sposób prowadzenia projektu informatycznego przez R&A Taka strategia pozwala rozwijać system JTLS w kierunku zgodnym z aktualnie obowiązującymi doktrynami prowadzenia działań, narzuconymi producentowi przez USPACOM, zapewniając jednocześnie zabezpieczenie potrzeb techniczno- -eksploatacyjnych użytkowników systemu. W systemie JTLS zbiór możliwych operacji, które wykonuje użytkownik, nie jest zbiorem zamkniętym. W związku z tym twórcy nie mają możliwości przetestowania całej przestrzeni stanów, w których system może się znaleźć a co za tym idzie pełnego zabezpieczenia systemu przed nieprzewidzianymi stanami symulacji, które mogą spowodować jego zawieszenie. Ze strony producenta rozwiązaniem tego problemu jest taka organizacja asysty technicznej, która umożliwia błyskawiczną reakcję zespołu technicznego producenta JTLS na zgłaszane przez użytkownika problemy. Znaczenie asysty technicznej uwidacznia się podczas prowadzenia dużych ćwiczeń CAX, gdzie awaria systemu symulacyjnego lub jego nieprawidłowe działanie może uniemożliwić realizację celów szkoleniowych. Doskonałym przykładem sprawnego funkcjonowania współpracy na linii CSiKGW producent systemu (R&A) było ćwiczenie pk. WIOSNA 2011, podczas którego w drugim dniu trwania symulacji wystąpił problem powodujący zawieszenie systemu pod wpływem wydania przez operatora JTLS rozkazu logistycznego z użyciem parametrów, których JTLS nie był w stanie przetworzyć. Po dokładnej diagnozie problemu przeprowadzonej przez specjalistów CSiKGW kontrolera i koordynatora technicznego JTLS problem przekazano do analizy asyście technicznej firmy R&A, skąd po godzinie nadeszła odpowiedź z rozwiązaniem. Zawierała ona algorytm czynności niezbędnych do wykonania w celu uniknięcia zawieszenia JTLS wraz z poprawką programową, którą należy zainstalować w systemie. Ponadto opis wykrytego przez 134
5 ZARZĄDZANIE ZASOBAMI INFORMATYCZNYMI... zespół CSiKGW problemu znalazł się w dokumencie Version Description Document (VDD), który twórca JTLS rozpowszechnia wśród użytkowników systemu na świecie. Dzięki takiej strategii działania producent systemu JTLS na bieżąco eliminuje z systemu symulacyjnego wykryte błędy oraz umożliwia wszystkim użytkownikom czerpanie z doświadczenia gromadzonego przez pozostałe instytucje wykorzystujące system. Dodatkowo korekty na bieżąco implementowane przez producenta przenoszone są do kolejnych wersji JTLS na stałe, dzięki czemu nowsze wersje eliminują niedoskonałości wersji wcześniejszych. Fakt ten uzasadnia konieczność śledzenia pojawiających się zmian w systemie oraz sukcesywnego wprowadzania nowych jego wersji do eksploatacji. Rys. 3. Algorytm postępowania w wypadku wystąpienia problemu technicznego wymagającego interwencji R&A Zarządzanie zasobami informatycznymi w CSiKGW Ze względu na sposób prowadzenia przez twórców projektu informatycznego, jakim jest JTLS, przed CSiKGW stoi niełatwe zadanie pogodzenia z jednej strony konieczności wdrażania kolejnych (doskonalszych) wersji JTLS zgodnie z oczekiwaniami uczestników ćwiczeń CAX, z drugiej strony zaś potrzeby utrzymania bieżącej wersji systemu w co najmniej dwóch niezależnych instalacjach. Pierwsza z nich służy do przygotowywania kolejnych scenariuszy, natomiast druga do prowadzenia ćwiczeń. Ponadto przed każdymi ćwiczeniami w CSiKGW prowadzone są dwutygodniowe szkolenia operatorów systemu JTLS, co dodatkowo absorbuje zasoby teleinformatyczne Centrum. Sprawę dodatkowo komplikuje fakt, że ze względu na potrzeby ćwiczących konieczne jest zapewnienie funkcjonowania systemu JTLS 135
6 PAWEŁ BORYN, GRZEGORZ MAZUREK zarówno w sieci jawnej, jak i niejawnej, które muszą być od siebie odseparowane, co dodatkowo zwiększa liczbę niezależnych instalacji systemu. Ogółem do niezakłóconej eksploatacji systemu JTLS w wyżej przytoczonych konfiguracjach niezbędnych jest ok. 10 serwerów i ok. 200 stacji roboczych. Na przestrzeni 10 lat zasoby teleinformatyczne CSiKGW ulegały dużym zmianom zarówno ilościowym, jak również jakościowym. Jakościowe zmiany podyktowane były dążeniem producenta systemu do obniżenia kosztów eksploatacji systemu, którego niemałą część w latach stanowiła konieczność zakupu i utrzymania asysty technicznej serwerów i stacji roboczych produkowanych przez firmę SUN Microsystems. Ponieważ stacje te pracowały pod kontrolą systemu operacyjnego Solaris, ich użytkowanie sprawiało operatorom pewną trudność. Od 2007 do 2010 roku eksploatacja JTLS możliwa była z wykorzystaniem dwóch platform sprzętowo-programowych. Pierwsza to wspomniana platforma SPARC, której producentem była nieistniejąca obecnie 1 firma SUN Microsystems, druga natomiast to platforma Intel (komputery klasy PC) i funkcjonujący na tej bazie system operacyjny Red Hat Enterprise Linux. Począwszy od 2010 roku system JTLS eksploatowany jest wyłącznie w oparciu o tę ostatnią platformę. Do końca 2012 roku całkowicie wycofano z użycia w CSiKGW komputery firmy Sun. Wspomnieć tutaj należy, że dzięki zmianie platformy zarówno koszt jednostkowy stacji roboczej, jak i serwera zmniejszony został dziesięciokrotnie. Użycie platformy Intel stało się możliwe dzięki wykorzystaniu w systemie JTLS technologii internetowych, w szczególności powstaniu JTLS w wersji Web Enable. Budowa systemu JTLS wymaga, aby serwery działały w oparciu o dystrybucję system GNU/Linux. Producent zaleca wykorzystanie do tego celu Red Hat Enterprise Linux. Możliwe jest jednak zastąpienie produktu firmy Red Hat przez jego darmową wersję system operacyjny CentOS. Ze względu na wymogi formalne CSiKGW wykorzystuje w sieciach o klauzuli zastrzeżone system operacyjny Red Hat Enterprise Linux, natomiast w sieciach jawnych system CentOS. Strategia ta pozwala zmniejszyć koszty funkcjonowania systemu symulacyjnego. W odniesieniu do stacji roboczych wykorzystywanych przez operatorów systemu pozostawiono pełną dowolność mogą to być zarówno komputery z darmowym oprogramowaniem GNU/Linux, jak i urządzenia z zainstalowanym systemem Windows. Wersja Web Enable umożliwiła szerokie wykorzystanie znacznie tańszych komputerów klasy PC oraz zmniejszenie wymagań na przepustowość sieci teleinformatycznych. Skutkiem tego JTLS mógł być użytkowany na dużej liczbie urządzeń w sieciach rozległych, co znacznie poszerzyło możliwości CSiKGW w zakresie przygotowania i prowadzenia ćwiczeń CAX oraz szkolenia operatorów systemu. W związku z tym na ilościowe zmiany w infrastrukturze Centrum patrzeć należy przez pryzmat zmian technologicznych (rys. 4) stycznia 2010 roku firma Sun Microsystems została przejęta przez firmę Oracle za kwotę 7,4 miliardów USD. W wyniku tego firma Sun Microsystems Inc. zmieniła nazwę na Oracle America Inc. 136
7 ZARZĄDZANIE ZASOBAMI INFORMATYCZNYMI... Opracowanie własne na podstawie danych CSiKGW. Rys. 4. Zmiany ilościowe używanych w CSiKGW serwerów oraz stacji roboczych w latach Z informatycznego punktu widzenia najtrudniejsza, ale i dająca najwięcej satysfakcji jest procedura wdrożenia nowej wersji oprogramowania. W czasie jej realizacji przeprowadzane są testy działania nowej wersji oprogramowania i współpracy poszczególnych jego komponentów. Szczególny nacisk kładziony jest na tym etapie na sprawdzenie, czy błędy zauważone podczas używania poprzedniej wersji zostały usunięte. Analizowana jest struktura bazy danych (pod kątem wprowadzonych przez twórców zmian). Kolejny etap to przeniesienie danych historycznych ze starszych wersji do nowego systemu. Zwieńczeniem tego etapu jest działający system wraz z niezbędnymi analizami dokumentacji i procedurami użytkowymi. Przejście na nową wersję oprogramowania trwa od dwóch do czterech tygodni, w zależności od innych przedsięwzięć realizowanych w CSiKGW. Odbywa się metodą równoległego wykorzystania nowego oprogramowania oraz wersji dotychczas eksploatowanej i kończy się w chwili, gdy nowy system jest zainstalowany i użytkowany w praktyce. Praca z bieżącą wersją JTLS polega na przygotowaniu scenariusza do ćwiczeń w postaci bazy danych oraz na przygotowaniu i uruchomieniu scenariusza w środowisku, w którym prowadzone są ćwiczenia i szkolenie operatorów. Wymaga to dużej dyscypliny wykonawczej oraz zdolności organizacyjnych. Za bezawaryjny i niezakłócony przebieg tych procesów odpowiada Koordynator Techniczny Systemu JTLS. Oprócz działań technicznych, które podejmuje on w celu zapewnienia ciągłości funkcjonowania JTLS, do jego zadań należy także sporządzenie planu wykorzystania zaso- 137
8 PAWEŁ BORYN, GRZEGORZ MAZUREK bów teleinformatycznych, które wykorzystywane są w procesie użytkowania systemu JTLS. Plan ten wykonywany jest na bazie informacji dostarczonej koordynatorowi od osób kierunkowych odpowiedzialnych za realizację poszczególnych przedsięwzięć. Do właściwego zaplanowania użycia dostępnych zasobów, oprócz informacji o planowanych przedsięwzięciach, niezbędne są również aktualne informacje o stanie technicznym infrastruktury sieciowej CSiKGW oraz ilości dostępnych stacji roboczych. Gromadzeniem i uaktualnianiem tych informacji zajmuje się Zespół Symulacji. Rys. 5. Algorytm wdrażania nowych wersji systemu JTLS Jak wynika z przedstawionej powyżej analizy pracy CSiKGW, struktura teleinformatyczna Centrum nie jest stała. Można ją określić jako bardzo elastyczną i dopasowującą się zarówno do potrzeb własnych, jak również (a może przede wszystkim) do potrzeb ćwiczących jednostek i instytucji. Dodatkowym utrudnieniem w tym zakresie jest konieczność zachowania odpowiedniego poziomu bezpieczeństwa teleinformatycznego, z uwagi na fakt, że system JTLS funkcjonuje równolegle w sieci jawnej i zastrzeżonej. Wymusza to prowadzenie dokładnej ewidencji zmian zachodzących w całej infrastrukturze teleinformatycznej, w celu przedstawienia ich do zatwierdzenia odpowiednim (odpowiedzialnym) organom. Podsumowaniem tej części rozważań może być stwierdzenie, że w odróżnieniu od działań podejmowanych w sferze organizacyjnej ćwiczeń CAX, w które zaangażowany jest głównie Zespół Operacyjny CSiKGW i które niosą ze sobą znaczące i widoczne zmiany w przebiegu ćwiczeń, działalność Zespołu Symulacji, polegająca na przygotowaniu zaplecza teleinformatycznego, często pozostaje niewidoczna dla uczestników ćwiczeń. Jednakże włączenie przedstawicieli Zespołu Symulacji do procesu przygotowania i planowania ćwiczeń CAX daje pewność technicznej wykonalności zaplanowanych przedsięwzięć. 138
9 ZARZĄDZANIE ZASOBAMI INFORMATYCZNYMI... Wnioski Rozwój symulacyjnych systemów walki od pojedynczej aplikacji, będącej modelem określonego rodzaju działań, do systemu modeli, który jako symulacja konstruktywna modeluje przebieg wielostronnych działań połączonych na szczeblu operacyjnym wiąże się z proporcjonalnym wzrostem zapotrzebowania na planowanie użycia zasobów teleinformatycznych. Potrzeba ich racjonalnego wykorzystania związana jest nie tylko z wymogiem niezawodności, ale również z dostosowaniem finansowania tych systemów do istniejących potrzeb. Należy w tym miejscu podkreślić, że finansowanie projektów (systemów) informatycznych nie kończy się w chwili ich zakupu i uruchomienia, ale jest to długotrwały proces związany z ich ciągłym rozwijaniem. Oprócz widocznych korzyści płynących z prowadzenia tego rodzaju ćwiczeń należy zauważyć, że aby ćwiczenia te mogły odbywać się regularnie, konieczne jest ponoszenie niemałych kosztów związanych z: ciągłą modernizacją sprzętu komputerowego wykorzystywanego do prowadzenia ćwiczeń, rozbudową i modernizacją sieci komputerowych wykorzystywanych do prowadzenia ćwiczeń, szkoleniem zespołów zabezpieczenia teleinformatycznego w obsłudze technicznej coraz bardziej zaawansowanych technologicznie systemów symulacyjnych. W odróżnieniu od klasycznych środków i systemów uzbrojenia, które po wdrożeniu do użytkowania mogą funkcjonować w siłach zbrojnych w niezmienionej formie przez wiele lat, systemy teleinformatyczne przeznaczone do prowadzenia ćwiczeń CAX powinny być stale rozwijane, ponieważ jednym z elementów postrzegania sił zbrojnych jest jakość i nowoczesność używanych przez armię systemów i środków IT. W tym kontekście szczególnego znaczenia nabiera gestor systemów teleinformatycznych oraz jego funkcje w procesie wdrażania i użytkowania systemów IT wykorzystywanych w SZ RP. Zrozumienie potrzeb użytkownika systemu przez gestora tego systemu oraz udzielanie mu niezbędnego wsparcia w zakresie realizacji zadań związanych w wykorzystaniem systemu symulacyjnego ma zasadnicze znaczenie dla przyszłości ćwiczeń dowódczo-sztabowych, które realizowane będą w SZ RP. Bibliografia Dokumentacja systemu JTLS: Analyst Guide, December Installation Manual, December Software Maintenance Manual, December Technical Coordinator Guide, December Version Description Document, July 2013 December Materiały z sieci Internet strona internetowa producenta systemu JTLS, firmy Rolands & Associates. 139
10 PAWEŁ BORYN, GRZEGORZ MAZUREK IT resources management intended to conduct CAX in the context of JTLS system development Abstract The purpose of this article is to present a development model of the Joint Theater Level simulation system, cooperation between user and manufacturer of the system and impact of the JTLS evolution on the War Games and Simulation Centre IT infrastructure. Attention is also drawn to the need of stable financing of computer systems infrastructure and the administrator s particular role in implementing and using telecommunication systems utilised in Polish Armed Forces. Key words: simulation, simulation system, IT infrastructure, computer assisted exercise 140
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Centrum Symulacji i Komputerowych. Sił Zbrojnych RP
Zeszyty Naukowe AON nr 3 (104) 2016 ISSN 0867 2245 Centrum Symulacji i Komputerowych Gier Wojennych w szkoleniu kadr Sił Zbrojnych RP płk dr inż. Marek SOŁODUCHA szef CSiKGW Akademia Sztuki Wojennej Centrum
IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie
Tworzenie aplikacji Web Alicja Zwiewka. Page 1
Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR Zarządzenie Nr 36/2006 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 18 września 2006 r. w sprawie regulaminu organizacyjnego
z dnia 29 stycznia 2016 r. zmieniające zarządzenie Rektora nr 61 z dnia 23 października 2013 r. w sprawie wprowadzenia Regulaminu organizacyjnego SGH
REKTOR SZKOŁY GŁÓWNEJ HANDLOWEJ w Warszawie ADOIL.021.24.2016 ZARZĄDZENIE NR 3 z dnia 29 stycznia 2016 r. zmieniające zarządzenie Rektora nr 61 z dnia 23 października 2013 r. w sprawie wprowadzenia Regulaminu
Wirtualizacja zasobów informatycznych w pracowni komputerowej
Wirtualizacja zasobów informatycznych w pracowni komputerowej mgr inż. Marcin Ścibisz Wydział Zarządzania PW www.wz.pw.edu.pl Wirtualizacja zasobów informatycznych w pracowni komputerowej 1 Geneza Rozszerzenie
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?
Strona 1 Or.V.271.29.2013 Ostrowiec Świętokrzyski, 11.09.2013 r. Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 157-273788 z dnia 14.08.2013)
Waterfall model. (iteracyjny model kaskadowy) Marcin Wilk
Waterfall model (iteracyjny model kaskadowy) Marcin Wilk Iteracyjny model kaskadowy jeden z kilku rodzajów procesów tworzenia oprogramowania zdefiniowany w inżynierii oprogramowania. Jego nazwa wprowadzona
PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Czasopisma naukowe w systemie Polska Bibliografia Naukowa
Czasopisma naukowe w systemie Polska Bibliografia Naukowa Konferencja szkoleniowa: Polska Bibliografia Naukowa oraz POL-index w kontekście obowiązków informacyjnych czasopism naukowych oraz oceny czasopism
IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Jak przeprowadzić klienta na wyższe piętro?
XI Konferencja PLOUG Kościelisko Październik 2005 Jak przeprowadzić klienta na wyższe piętro? Edyta Drojecka Atena Usługi Informatyczne i Finansowe Sp. z o.o. e mail: edyta.drojecka@atena.pl Streszczenie
Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Tworzenie maszyn wirtualnych przy pomocy systemu FAI
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Paczkowski nr albumu: 259043 Praca Inżynierska na kierunku Informatyka Stosowana Tworzenie maszyn wirtualnych przy
SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078
Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw
WSTĘP DO INFORMATYKI. SYLABUS A. Informacje ogólne
Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów Kod przedmiotu Język przedmiotu WSTĘP DO INFORMATYKI. SYLABUS A. Informacje
Strona znajduje się w archiwum.
Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia
Uchwała Nr 258/08 Zarządu Krajowego Depozytu Papierów Wartościowych S.A. z dnia 29 kwietnia 2008 r.
Uchwała Nr 258/08 Zarządu Krajowego Depozytu Papierów Wartościowych S.A. z dnia 29 kwietnia 2008 r. w sprawie zmiany Regulaminu Organizacyjnego Krajowego Depozytu Papierów Wartościowych S.A. 1 Na podstawie
Warszawa, dnia 9 lutego 2012 r. Poz. 8
Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych
PLAN SZKOLENIA OBRONNEGO URZĘDU MARSZAŁKOWSKIEGO WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO NA 2016 ROK
URZĄD MARSZAŁKOWSKI WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO w TORUNIU BIURO OBRONNOŚCI i BEZPIECZEŃSTWA PUBLICZNEGO ZATWIERDZAM OR-V.0731.3.2016 PLAN SZKOLENIA OBRONNEGO URZĘDU MARSZAŁKOWSKIEGO WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO
ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?
Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych
29 ZARZĄDZENIE NR 963 KOMENDANTA GŁÓWNEGO POLICJI
29 ZARZĄDZENIE NR 963 KOMENDANTA GŁÓWNEGO POLICJI z dnia 7 lipca 2010 r. w sprawie metod i form przygotowania oraz prowadzenia krajowych i międzynarodowych ćwiczeń sztabowych w Policji Na podstawie art.
CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA 1 Przedmiotem zamówienia jest Modernizacja oraz zakup usługi wsparcia technicznego dla systemów ochrony eksploatowanych w GK PSE, opartych o rozwiązania firmy
DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN
Departament Informatyki i Telekomunikacji Warszawa, dnia 28 marca 2013 r. Poz. 82 DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego
Metodyka Sure Step. Agenda:
Metodyka Sure Step Agenda: 1. Wstęp 2. Czym jest Microsoft Dynamics Sure Step? 3. Zespół wdrożeniowy 4. Etapy wdrożenia 5. Przebieg wdrożenia typu Standard 6. Diagnoza 1 Wstęp 1. Plan wdrożenia 2. Zarządzanie
ROZKAZ Nr 40 DOWÓDCY WOJSK LĄDOWYCH z dnia 05 lutego 2013 roku
DOWÓDZTWO WOJSK LĄDOWYCH ROZKAZ Nr 40 DOWÓDCY WOJSK LĄDOWYCH z dnia 05 lutego 2013 roku w sprawie funkcjonowania Systemu Wykorzystania Doświadczeń w Wojskach Lądowych Na podstawie 3 ust. 6 Szczegółowego
KARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA PROJEKT MODELOWANIE SYSTEMÓW TELEINFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński inż.
Podlaska Platforma Edukacyjna (PPE) przestrzeń nauczania, uczenia się i współpracy
Podlaska Platforma Edukacyjna (PPE) przestrzeń nauczania, uczenia się i współpracy Białystok, 29.04.2015 Program Rozwoju Społeczeństwa Informacyjnego Województwa Podlaskiego do roku 2020 e-podlaskie Sieci
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Zasady organizacji wykonywania zadań w ramach powszechnego obowiązku obrony w powiecie lubelskim w 2015 roku.
Starosty Lubelskiego z dnia 2 stycznia Zasady organizacji wykonywania zadań w ramach powszechnego obowiązku obrony w powiecie lubelskim w 2015 roku. I. NajwaŜniejsze zasady organizacji wykonywania zadań
PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
COOPERATION BETWEEN C3I AND JOINT THEATER LEVEL SIMULATION SYSTEMS WSPÓŁPRACA ZAUTOMATYZOWANYCH SYSTEMÓW DOWODZENIA Z SYSTEMEM SYMULACYJNYM JTLS
Journal of KONBiN 3(19) 2011 ISSN 1895-8281 COOPERATION BETWEEN C3I AND JOINT THEATER LEVEL SIMULATION SYSTEMS WSPÓŁPRACA ZAUTOMATYZOWANYCH SYSTEMÓW DOWODZENIA Z SYSTEMEM SYMULACYJNYM JTLS Paweł Boryn,
9481/19 dh/aga/mk 1 JAI.1
Rada Unii Europejskiej Bruksela, 22 maja 2019 r. (OR. en) 9481/19 NOTA Od: Do: Prezydencja Nr poprz. dok.: 9035/19 Dotyczy: Komitet Stałych Przedstawicieli / Rada COSI 117 JAI 555 ENFOPOL 261 ENFOCUSTOM
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:
Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.
Charakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
Wyższa Szkoła Bankowa w Toruniu ul. Młodzieżowa 31a 87-100 Toruń www.wsb.pl/torun Toruń, dnia 17.04.2014r. ZAPYTANIE OFERTOWE nr 1/NOR/0119/2014
Wyższa Szkoła Bankowa w Toruniu ul. Młodzieżowa 31a 87-100 Toruń www.wsb.pl/torun Toruń, dnia 17.04.2014r. ZAPYTANIE OFERTOWE nr 1/NOR/0119/2014 Zamawiający: Wyższa Szkoła Bankowa w Toruniu z siedzibą
PDM wbudowany w Solid Edge
PDM wbudowany w Solid Edge Firma GM System Integracja Systemów Inżynierskich Sp. z o.o. została założona w 2001 roku. Zajmujemy się dostarczaniem systemów CAD/CAM/CAE/PDM. Jesteśmy jednym z największych
Dyrektor ACK Cyfronet AGH. z dnia 2 października 2017 roku w sprawie zmian organizacyjnych
ACK DN 021 1 18/17 Zarządzenie nr 18/2017 Dyrektora ACK Cyfronet AGH z dnia 2 października 2017 roku w sprawie zmian organizacyjnych Na podstawie 6 ust. 1, 10 ust. 1 oraz 28 ust. 3 Regulaminu Organizacyjnego
Załącznik Nr 4 do Zapytania Ofertowego Szczegółowy opis przedmiotu zamówienia (część jawna) Zapytanie ofertowe nr 1/ /RPPK
Załącznik Nr 4 do Zapytania Ofertowego Szczegółowy opis przedmiotu zamówienia (część jawna) Zapytanie ofertowe nr 1/01.04.01/RPPK Szczegółowy opis przedmiotu zamówienia (część jawna) I. Przedmiot zamówienia:
UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA
UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA
Zamawiający nie narzuca sposobu udostępnienia wymaganych funkcjonalności a zatem dopuszcza również możliwość realizacji z poziomu HIS
Pytanie 1. e-platformy, gdzie w podpunkcie 3.2. opisuje Wymagania funkcjonalne dla oprogramowania E-Platformy, w związku z tym: pkt. 3 - Czy Zamawiający dopuszcza aby zakładanie kont użytkowników ( pracownicy
Sposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Miejsce na zdjęcie z okładki Informacji. Wdrażanie systemu Centralnej Ewidencji Pojazdów i Kierowców Od 1 stycznia 2013 r. do 15 września 2017 r.
Miejsce na zdjęcie z okładki Informacji Źródło: Fotolia.com Wdrażanie systemu Centralnej Ewidencji Pojazdów i Kierowców Od 1 stycznia 2013 r. do 15 września 2017 r. Najwyższa Izba Kontroli Warszawa, marzec
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr
KSZTAŁTOWANIE STRUKTURY JEDNOSTKI DYDAKTYCZNEJ Z WYKORZYSTANIEM MULTIMEDIÓW
Andrzej Samek Akademia Górniczo-Hutnicza w Krakowie KSZTAŁTOWANIE STRUKTURY JEDNOSTKI DYDAKTYCZNEJ Z WYKORZYSTANIEM MULTIMEDIÓW 1. Wstęp Przekazywanie wiedzy i umiejętności na studiach wyższych uzależnione
CitiDirect Online Banking - portal CitiDirect EB
CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0
SIWZ nr OP /10 Załącznik nr 3 do SIWZ Wzór umowy. 1. Przedmiot umowy
1. Przedmiot umowy 1. W ramach umowy Wykonawca zobowiązuje się: 1) doprowadzić do uzyskania przez Zamawiającego licencji na oprogramowanie komputerowe (system poczty elektronicznej i systemy operacyjne),
ZADANIA Z ZAKRESU OBRONY CYWILNEJ DO REALIZACJI W 2014 ROKU
Załącznik nr 1 Do Rocznego Planu Działania Szefa OC WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO ZADANIA Z ZAKRESU OBRONY CYWILNEJ DO REALIZACJI W 2014 ROKU WROCŁAW 2014 ZASADNICZYM CELEM DZIAŁANIA
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Stan realizacji Projektu EA
Stan realizacji Projektu EA Krzysztof Mączewski Dyrektor Departamentu Geodezji i Kartografii Urząd Marszałkowski Województwa Mazowieckiego w Warszawie Projekt współfinansowany przez Unię Europejską ze
Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.
Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration
Polityka bezpieczeństwa informacji Główne zagadnienia wykładu
Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących
Etapy życia oprogramowania
Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano
Załączniki do uchwały Państwowej Komisji Wyborczej z dnia 27 września 2010 r. (poz...) Załącznik nr 1. Wymagania techniczne dla sprzętu komputerowego
Wymagania techniczne dla sprzętu komputerowego Załączniki do uchwały Państwowej Komisji Wyborczej z dnia 27 września 2010 r. (poz....) Załącznik nr 1 1. Stacje robocze przeznaczone dla obsługi organów
Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Warszawa dnia 25 lutego 2013 r. Szanowni Państwo,, z siedzibą w Warszawie przy ul. Wolność 3A, zwraca się z prośbą o przedstawienie oferty cenowej na usługę analizy przedwdrożeniowej i wdrożenia dla aplikacji
PLANOWANIE I REALIZACJIA SZKOLENIA OBRONNEGO 2017 ROKU.
PLANOWANIE I REALIZACJIA SZKOLENIA OBRONNEGO 2017 ROKU. Podsumowanie działalności szkoleniowej za 2016 rok Warszawa, maj 2017 rok Szkolenie obronne - to nie przekazywanie ogólnej wiedzy obronnej, lecz
PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma
PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA
PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA Wydział Matematyczno-Przyrodniczy Szkoła Nauk Ścisłych Koło Naukowe Informatyków FRAKTAL Opracował : Michał Wójcik, II rok MU IiE CZYM JEST
Firma ACEL J.M. Ciskowscy Sp. K. powstała w 1987 roku w Gdańsku. Obecnie. posiada oddziały w Rumi, Gdyni i Warszawie. Zajmuje się hurtową sprzedażą
Dane Klienta: ACEL J.M. Ciskowscy Sp. K. ul. Twarda 6C 80-871 Gdańsk www.acel.pl Firma ACEL J.M. Ciskowscy Sp. K. powstała w 1987 roku w Gdańsku. Obecnie posiada oddziały w Rumi, Gdyni i Warszawie. Zajmuje
Cechy systemu MRP II: modułowa budowa, pozwalająca na etapowe wdrażanie, funkcjonalność obejmująca swym zakresem obszary technicznoekonomiczne
Zintegrowany System Informatyczny (ZSI) jest systemem informatycznym należącym do klasy ERP, który ma na celu nadzorowanie wszystkich procesów zachodzących w działalności głównie średnich i dużych przedsiębiorstw,
KATALOG MASZYN I POJAZDÓW ROLNICZYCH MASZYNY-3
Inżynieria Rolnicza 9(118)/2009 KATALOG MASZYN I POJAZDÓW ROLNICZYCH MASZYNY-3 Michał Cupiał Instytut Inżynierii Rolniczej i Informatyki, Uniwersytet Rolniczy w Krakowie Streszczenie. Przedstawiono internetową
produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
II. cykl konferencji informacyjnych ZMOKU
II. cykl konferencji informacyjnych ZMOKU 18 października 15 listopada 2011 r. Łódź, Kraków, Kielce, Białystok, Lublin, Opole, Wrocław, Bydgoszcz, Poznań, Katowice, Gorzów Wielkopolski, Gdańsk, Warszawa,
Wyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Konstruktor Mechanik
Konstruktor Mechanik Opracowanie dokumentacji konstrukcyjnej : przygotowanie i opracowanie założeń technicznych, obsługa konstrukcyjna produkcji. Wykształcenie wyższe techniczne inżynier mechanik, Analiza
13.01.1976 r., Częstochowa ul. Bursztynowa 7/28, 42-500 Będzin żonaty 502 73 17 44 narewski@poczta.fm www.robertnarewski.pl
Robert Narewski Dane osobowe Data i miejsce urodzenia: Adres zamieszkania: Stan cywilny: Telefon: Email: Portfolio: 13.01.1976 r., Częstochowa ul. Bursztynowa 7/28, 42-500 Będzin żonaty 502 73 17 44 narewski@poczta.fm
Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania
Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna
KARTA PRZEDMIOTU. Programowanie aplikacji internetowych
KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja
ZASTOSOWANIE SYMULATORÓW W SZKOLENIU WOJSK ŁĄCZNOŚCI I INFORMATYKI. Płk rez. dr inż. Andrzej WISZ
ZASTOSOWANIE SYMULATORÓW W SZKOLENIU WOJSK ŁĄCZNOŚCI I INFORMATYKI Płk rez. dr inż. Andrzej WISZ a.wisz@cmgi.com.pl Zastosowanie symulatorów Wzrost intensywności szkolenia - przygotowania żołnierza i pododdziałów
Łukasz Michałek, Mariusz Tykarski. Państwowa Wyższa Szkoła Zawodowa w Krośnie
PONADPLATFORMOWY SYSTEM REKRUTACJI STUDENTÓW Łukasz Michałek, Mariusz Tykarski Państwowa Wyższa Szkoła Zawodowa w Krośnie Streszczenie: Aplikacja ta ma za zadanie wspomóc działanie systemu rekrutacji w
Krajowy Punkt Dostępowy doświadczenia z realizacji projektu
Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Agenda parę słów o firmie QUMAK S.A. Krajowy Punkt Dostępowy (KPD) opis projektu Zastosowane rozwiązania Doświadczenia z realizacji projektu
Dane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Wdrożenie systemu ZMOKU w gminach
Wdrożenie systemu ZMOKU w gminach 1 Agenda Przywitanie gości i przedstawienie agendy spotkania Projekty realizowane przez CPI MSWiA Projekt pl.id Cel dzisiejszego spotkania Działania przedwdrożeniowe Działania
Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego
rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Synchronizacja czasu - protokół NTP
Centrum Komputerowe Uniwersytet Zielonogórski ul. Podgórna 50, 65-246 Zielona Góra tel.: (68) 3282525, fax: (68) 3244012 http://www.ck.uz.zgora.pl/ Synchronizacja czasu - protokół NTP autor: Marcin Kliński
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu
Elektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
System B2B jako element przewagi konkurencyjnej
2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
WZÓR UMOWY. zwanym dalej Wykonawcą w wyniku przeprowadzenia przez Zamawiającego wyboru oferty Wykonawcy w trybie przetargu nieograniczonego.
zawarta w dniu. 2013 r. pomiędzy: WZÓR UMOWY Załącznik nr 3 do SIWZ. zwanym dalej Zamawiającym, a reprezentowaną przez zwanym dalej Wykonawcą w wyniku przeprowadzenia przez Zamawiającego wyboru oferty
ZASADY ORGANIZACJI WYKONYWANIA ZADAŃ W RAMACH POWSZECHNEGO OBOWIĄZKU OBRONY W POWIECIE LUBELSKIM W 2016 ROKU.
ZASADY ORGANIZACJI WYKONYWANIA ZADAŃ W RAMACH POWSZECHNEGO OBOWIĄZKU OBRONY W POWIECIE LUBELSKIM W 2016 ROKU. 1. 1. Główny cel organizacji wykonywania zadań w ramach powszechnego obowiązku obrony w 2016
Program Operacyjny Innowacyjna Gospodarka (IG)
Priorytet 1 - Badania i rozwój nowoczesnych technologii Działanie1.1. Wsparcie badań naukowych dla budowy gospodarki opartej na wiedzy Identyfikacja kierunków prac B+R mających na celu zdynamizowanie rozwoju