Informatyka Systemów Autonomicznych Bot informacyjny w sieci IM jako agent - opis i zastosowanie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Informatyka Systemów Autonomicznych Bot informacyjny w sieci IM jako agent - opis i zastosowanie"

Transkrypt

1 Bartosz Owczarek, Wrocław, Informatyka Systemów Autonomicznych Bot informacyjny w sieci IM jako agent - opis i zastosowanie dr inż. Marek Piasecki

2 1. Wstęp Od wielu lat mówi się, iż rozwój technologii bazującej na inteligentnych agentach zrewolucjonizuje dziedzinę komputerową. Ma to dotyczyć nie tylko sposobu komunikowania się użytkownika z komputerem, ale także wytwarzania oprogramowania. Jednak jak się okazuje, ów przepowiadany rewolucjonizm nie nastąpił, gdyż dziś włączając komputer nie komunikujemy się z agentem personalnym, który doradza nam jak się ubrać czy też przedstawia plan dnia. Także jeśli chodzi o tworzenie oprogramowania, to gdy projektujemy system dla sklepu internetowego, nie tworzymy go z ogólnodostępnych modułów agentowych. Powstaje więc pytanie dlaczego istnieje tak mało systemów agentowych i co należałoby zrobić, aby to zmienić? W tej pracy skupimy się na agencie programowym, który dotyczy sposobu komunikowania się z komputerem, a ściślej mówiąc popularnych przez kilka ostatnich lat botach informacyjnych w sieciach IM. 2. Definicja bota informacyjnego Bot informacyjny jest to program, który wykonuje pewne czynności w imieniu człowieka. Zazwyczaj jego funkcją jest udawanie ludzkiego zachowania, czy też automatyczne wykonywanie określonych czynności. W przypadku botów w sieci IM (Instant Messaging) rolą bota jest właśnie udawanie inteligentnego rozmówcy, który w języku naturalnym potrafi odpowiedzieć mniej lub bardziej trafnie na pytania zadawane przez użytkownika. Ponadto, może udostępniać jakąś pulę funkcji, z których może korzystać użytkownik w trakcie rozmowy z botem. Oczywiście taki bot musi posiadać pewną wiedzę, na podstawie której potrafi odpowiedzieć na zadawane przez użytkownika pytania. 3. Zastosowania botów informacyjnych Jeśli chodzi o zastosowania botów informacyjnych w sieciach IM to jak się okazuje mogą one mieć zastosowanie zarówno w przypadku zwykłych użytkowników, jako pewna podręczna baza wiedzy, czy też zastosowanie w rozbudowanych systemach biznesowych, z którymi się integrują. W przypadku pierwszego zastosowania bot może wykonywać określone operacje na bazie wiedzy, takie jak: wyświetlanie prognozy pogody w danym mieście, wyświetlanie solenizantów z danego dnia, czy też

3 boty te mogą posiadać słownik wyrazów obcych w swojej bazie wiedzy i pełnić rolę prostego tłumacza Doskonałym przykładem jest popularny ostatnio Infobot, którego opis i specyfikacje możemy znaleźć na stronie W drugim przypadku także mamy dostępną pulę funkcji, ale jest ona ściśle związana z funkcjonalnością jaką udostępnia system, z którym integruje się bot. Dodatkowo dochodzi wiele innych istotnych problemów do rozwiązania jak choćby uwierzytelnianie i autoryzacja użytkowników sieci IM. W naszym projekcie zrealizowanym dla firmy, głównym celem było właśnie zaprojektowanie i zaimplementowanie bota informacyjnego zintegrowanego z istniejącym systemem biznesowym. Głównym powodem powstania takiego pomysłu, była możliwość udostępnienia użytkownikom informacji znajdujących się w systemie, poprzez komunikatory działające w różnych sieciach IM. A więc, baza danych, na której oparty jest system to właśnie baza wiedzy bota (jednocześnie stanowiąca jego otoczenie), na podstawie której, realizuje cele, dla których został stworzony. Cele te możemy pogrupować na dwie funkcjonalności, które obejmuje specyfikacja bota: - push czyli zwykła rozmowa użytkownika z botem, w której użytkownik może zapytać się bota o informacje znajdujące się w bazie danych. - puli - czyli bot powinien automatycznie wysyłać pewne powiadomienia do użytkowników zapisanych w jego bazie wiedzy. Powiadomienia te są wyzwalane zmianami w systemie, z którym jest zintegrowany. 4. Bot jako agent programowy Jak się okazuje nie istnieje ogólnie przyjęta definicja agenta programowego. W literaturze, czy też w Internecie możemy znaleźć wiele definicji agenta programowego. Jedna z nich, której twórcą jest firma IBM brzmi: Agenci programowi to jednostki programowe podejmujące działania w imieniu użytkownika lub innych programów, w pewnym stopniu niezależnie lub autonomicznie, które działając stosują pewną wiedzę lub reprezentację celów lub potrzeb użytkownika Analizując powyższą definicje widać, iż odnosi się ona także do działania bota informacyjnego. Mimo, iż nie istnieją ogólnie przyjęte definicje agentów programowych,

4 to mamy do czynienia z szeroką gamą cech przypisywanych agentom programowym. Autorzy zazwyczaj wybierają pewien podzbiór tych cech, dokładają dodatkowe cechy i w ten sposób tworzą definicje agentów programowych. Główne cechy przedstawione są na rysunku 1. reaktywność rozumowanie oparte o zgromadzoną wiedzę ukierunkowanie na osiąganie celów umiejętność przemieszczania się autonomia bycie godnym zaufania umiejętność dostosowania się oddziaływanie umiejętność uczenia się umiejętność przewidywania umiejętność porozumiewania się umiejętność rozumowania umiejętność współdziałania inteligencja Rysunek 1. Główne cechy agenta programowego W przypadku bota także możemy wyodrębnić podzbiór cech głównych agenta programowego. Są to: - obserwacja otoczenia - reakcja na zmiany w otoczeniu - ciągłe działanie - autonomiczność - adaptacyjność

5 Ponadto, z definicji agent programowy działa w pewnym otoczeniu i potrafi reagować na impulsy pochodzące z tego otoczenia. W naszym projekcie bota istnieją dwa takie otoczenia (rysunek 2). Mianowicie jest to: - serwer - na którym uruchomiony jest bot informacyjny wraz z systemem (bazą danych), z którym się integruje. Tutaj wszelkie zmiany występujące w systemie są monitorowane przez bota. - sieci IM - poprzez które użytkownicy komunikują się z botem. Reaguje na wiadomości wysyłane poprzez użytkowników jak i na komunikaty serwerów sieci IM. Otoczenie bazy danych (system) Serwer na którym działa bot informacyjny Baza danych Internet Otoczenie sieci IM... Użytkownik 1 Użytkownik 2 Użytkownik n Rysunek 2. Otoczenia opisywanego bota informacyjnego Jeśli chodzi o system operacyjny na którym rezyduje bot to nie jest on istotny z punktu widzenia otoczenia. Natomiast specyfikacja i założenia projektowe opisywanego bota powodują, iż nie reaguje on na wszystkie możliwe bodźce z otoczeń, w których się znajduje. Wśród zdarzeń. na które reaguje bot możemy wyróżnić:

6 - wiadomości przychodzące od użytkowników różnych sieci IM - komunikaty sterujące przychodzące od danego serwera sieci IM (wypływają one praktycznie tylko na stan połączenia bota) - zmiany stanu w zintegrowanym systemie, ściślej bazie danych na której działa system (a więc baza danych jest monitorowana w przypadku dodawania, edycji, usuwania rekordów ) Natomiast sposób oddziaływania na wyżej wymienione bodźce z otoczenia obejmuje: - wysyłanie wiadomości do użytkowników IM - wysyłanie komunikatów sterujących (związanych ze stanem połączenia) do serwera sieci IM - pobieranie informacji z bazy danych - zapisywanie informacji do bazy danych Oprócz obserwacji otoczenia i reagowania na odpowiednie bodźce, bot posiada także inną istotną cechę agenta programowego, czyli ciągłe działanie w czasie i przestrzeni. Mianowicie bot informacyjny działa przez bardzo długi czas, aż do momentu wyłączenia serwera sieci IM (czy też zerwania połączenia). Ponadto, jest on aktywny przez cały czas swojego życia, nawet gdy nie przychodzą bodźce z otoczenia wydelegowane od użytkowników. Aktywność ta, to właśnie obserwowanie otoczenia jakim jest system, z którym integruje się bot informacyjny i reagowanie na zdarzenia w nim występujące (opisane wcześniej). Kolejne istotne cechy bota informacyjnego jako agenta: - autonomiczność (bot sam inicjuje działanie) - adaptacyjność (bot ciągle uczy i dostosowuje się do użytkowników) można odnieść do opisywanego bota informacyjnego w niewielkim stopniu. Jeśli chodzi o adaptacyjność to istnieje możliwość rozbudowania bazy wiedzy bota, poprzez definiowanie nowych funkcjonalności jakie ma realizować. Nie ma tutaj możliwość autonomicznego uczenia się bota np. poprzez rozmowę z użytkownikami, gdyż jest ona ściśle związana z bezpieczeństwem systemu, z którym jest on zintegrowany. Ponadto,

7 rozmowa z botem zrealizowana jest na zasadzie menu, filtrowanego przez odpowiednie uprawnienia użytkowników znajdujących się w systemie, co można odnieść do cechy dostosowywania się do otoczenia, jakimi są użytkownicy w sieciach IM. Implementacja bardziej inteligentnego bota, który umożliwiałby prowadzenie rozmowy w języku naturalnym jest bardzo skomplikowana, zarówno jeśli chodzi dziedzinę sztucznej inteligencji jako takiej oraz kwestie bezpieczeństwa. Dodatkowo, takiego bota należałoby uczyć przez długi okres czasu, aby nabył odpowiednią wiedzę, dzięki której mógłby realizować funkcje i cele, dla których został stworzony. W prostych przykładach, gdzie bot informacyjny stara się zrozumieć sens prowadzonej rozmowy i w miarę inteligentnie odpowiadać na wysyłane wiadomości, możemy sobie wyobrazić, że został tak zaimplementowany, aby rozpoznawać frazę zdania związaną z osobą i orzeczeniem. Na przykład, gdy użytkownik wysyła wiadomość: "I am feeling very bad today." bot rozpoznaje frazę I am, którą podmienia na Why are you i konkatenuje z resztą zdania feeling very bad today, dodając znak zapytania na końcu zdania. Ostatecznie bot wysyła wiadomość: Why are you feeling very bad today? Oczywiście jest to bardzo prosty algorytm, gdzie stosując odpowiednie słowniki i wyrażenia regularne jesteśmy w stanie szybko i efektywnie to zaimplementować. Mimo, iż jest to mało funkcjonalne jeśli chodzi o zastosowanie w omawianym projekcie, to widać jak w prosty sposób możemy z całkiem głupiego bota zrobić bardziej inteligentnego. W podobny sposób działał pierwszy w historii zaimplementowany chatterbot Eliza. Przykładowa rozmowa z nim wyglądała następująco: How do you do. Please state your problem. >> I spend too much time with computers. Why do you mention computers? >> You are one. Does it please you to believe I am one?

8 >> Yes. You seem to be quite positive. >> I suppose I am. How long have you been? Więcej szczegółów na temat implementacji opisywanego bota informacyjnego można znaleźć w pracy Rafała Jagielnickiego pt. Bot informacyjny w sieci IM jako agent realizacja. 5. Wnioski W powyższej pracy przedstawione zostały podstawowe informacje związane z zastosowaniem botów informacyjnych jako inteligentnych agentów programowych. Starałem się uargumentować dlaczego bot informacyjny to właśnie inteligentny agent programowy oraz opisać jego cechy, otoczenia, w których żyje, odnosząc się do zrealizowanego dla firmy projektu. Historia tworzenia botów informacyjnych zaczyna się od roku 1966, gdzie przez Joseph a Wiezenbaum a został stworzony pierwszy chatterbot o kodowej nazwie Eliza. Zajmował on tylko 200 linii kodu i modelował zachowanie psychiatry. Jak widać od roku 1966 minęło sporo (~40) lat, a mimo to nadal nie mamy do czynienia z botami informacyjnymi, których możemy określić mianem inteligentnych agentów programowych. Świadczy to przede wszystkim o trudnościach z jakimi programiści muszą się zmierzyć, które bezpośrednio związane są z dziedziną sztucznej inteligencji. Jednak mimo to w dzisiejszych czasach, gdzie komunikatory sieci IM (np. Gadu-Gadu) na dobre zadomowiły się w naszym codziennym życiu, możemy znaleźć istotne zastosowanie botów informacyjnych, tych mniej inteligentnych (chodzi tu głównie o modelowanie zachowania inteligentnego rozmówcy) w aplikacjach biznesowych np. tworzonych dla sklepów internetowych. W rozmowie z takim botem poprzez sieci IM możemy wyszukiwać interesujące nas produkty, przeglądać cenniki, dokonywać zakupów itd.

9 Literatura [1] Dokumentacja i kod źródłowy opisywanego projektu [2] M. Paprzycki, Rozdział XI Agenci programowi jako metodologia tworzenia oprogramowania. [3] [4] - Eliza

Informatyka Systemów Autonomicznych

Informatyka Systemów Autonomicznych Rafał Jagielnicki, 133259 Wrocław, 2.06.2007 Informatyka Systemów Autonomicznych Bot informacyjny w sieci IM jako agent realizacja 1. Wstęp Celem pracy jest zaprezentowanie przykładowej realizacji funkcjonalności

Bardziej szczegółowo

INFRA. System Connector. Opis systemu

INFRA. System Connector. Opis systemu INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...

Bardziej szczegółowo

Ćwiczenie numer 4 JESS PRZYKŁADOWY SYSTEM EKSPERTOWY.

Ćwiczenie numer 4 JESS PRZYKŁADOWY SYSTEM EKSPERTOWY. Ćwiczenie numer 4 JESS PRZYKŁADOWY SYSTEM EKSPERTOWY. 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z przykładowym systemem ekspertowym napisanym w JESS. Studenci poznają strukturę systemu ekspertowego,

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi

Bardziej szczegółowo

<Nazwa firmy> <Nazwa projektu> Specyfikacja wymagań projektu. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja wymagań projektu. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej. Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-

Bardziej szczegółowo

Modelowanie i Programowanie Obiektowe

Modelowanie i Programowanie Obiektowe Modelowanie i Programowanie Obiektowe Wykład I: Wstęp 20 październik 2012 Programowanie obiektowe Metodyka wytwarzania oprogramowania Metodyka Metodyka ustandaryzowane dla wybranego obszaru podejście do

Bardziej szczegółowo

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

IG1: INSTALACJA KOMUNIKATORA GADU-GADU IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie

Bardziej szczegółowo

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy

Bardziej szczegółowo

Darmowy artykuł, opublikowany na: www.fluent.com.pl

Darmowy artykuł, opublikowany na: www.fluent.com.pl Copyright for Polish edition by Bartosz Goździeniak Data: 4.06.2013 Tytuł: Pytanie o czynność wykonywaną w czasie teraźniejszym Autor: Bartosz Goździeniak e-mail: bgozdzieniak@gmail.com Darmowy artykuł,

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja aplikacji internetowej do wyszukiwania promocji Autor: Sylwester Wiśniewski Promotor: dr Jadwiga Bakonyi Kategorie: aplikacja webowa Słowa

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis

Bardziej szczegółowo

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - pierwszy Profil studiów - ogólnoakademicki Projekt v1.0 z 18.02.2015 Odniesienie do

Bardziej szczegółowo

2

2 1 2 3 4 5 Dużo pisze się i słyszy o projektach wdrożeń systemów zarządzania wiedzą, które nie przyniosły oczekiwanych rezultatów, bo mało kto korzystał z tych systemów. Technologia nie jest bowiem lekarstwem

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Projekt i implementacja oprogramowania dla salonu kosmetycznego. Autor: Wojciech Rubiniec Promotor: dr inż. Roman Simiński Kategorie: Oprogramowanie użytkowe Słowa

Bardziej szczegółowo

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P). PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II DZIAŁ I: KOMPUTER W ŻYCIU CZŁOWIEKA. 1. Lekcja organizacyjna. Zapoznanie uczniów z wymaganiami edukacyjnymi i PSP. 2. Przykłady zastosowań komputerów

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Web 3.0 Sieć Pełna Znaczeń (Semantic Web) Perspektywy dla branży motoryzacyjnej i finansowej. Przyjęcie branżowe EurotaxGlass s Polska 10 luty 2012

Web 3.0 Sieć Pełna Znaczeń (Semantic Web) Perspektywy dla branży motoryzacyjnej i finansowej. Przyjęcie branżowe EurotaxGlass s Polska 10 luty 2012 Web 3.0 Sieć Pełna Znaczeń (Semantic Web) Perspektywy dla branży motoryzacyjnej i finansowej Przyjęcie branżowe EurotaxGlass s Polska 10 luty 2012 Web 3.0 - prawdziwa rewolucja czy puste hasło? Web 3.0

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Podstawy technologii WWW

Podstawy technologii WWW Podstawy technologii WWW Ćwiczenie 11 PHP, MySQL: więcej, więcej!, więcej!!. tabel i funkcjonalności. Na dzisiejszych zajęciach zdefiniujemy w naszej bazie kilka tabel powiązanych kluczem obcym i zobaczymy,

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych ZAPYTANIE OFERTOWE Wsparcie projektów celowych Wrocław, dnia 01 października 2011 r. Zwracamy się z prośbą o przedstawienie oferty handlowej na zakup systemu zarządzania procesami w ramach Działania 1.4

Bardziej szczegółowo

Systemy Open Source w zarządzaniu projektami, na przykładzie Redmine i OpenProject. Rafał Ciszyński

Systemy Open Source w zarządzaniu projektami, na przykładzie Redmine i OpenProject. Rafał Ciszyński IT can be done! Systemy Open Source w zarządzaniu projektami, na przykładzie Redmine i OpenProject Rafał Ciszyński Agenda Wstęp Krótki opis funkcjonalności dwóch rozwiązań: Redmine i OpenProject Prezentacja

Bardziej szczegółowo

Jarosław Kuchta Dokumentacja i Jakość Oprogramowania. Wymagania jakości w Agile Programming

Jarosław Kuchta Dokumentacja i Jakość Oprogramowania. Wymagania jakości w Agile Programming Jarosław Kuchta Wymagania jakości w Agile Programming Wady klasycznych metod zapewnienia jakości Duży narzut na dokumentowanie Późne uzyskiwanie konkretnych rezultatów Trudność w odpowiednio wczesnym definiowaniu

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji. Katedra Informatyki

Wydział Informatyki, Elektroniki i Telekomunikacji. Katedra Informatyki Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Informatyki Pastebin w wersji zorientowanej na środowisko mobilne z klientem pozwalającym na oba kierunki przeklejania. Dokumentacja deweloperska

Bardziej szczegółowo

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2

Bardziej szczegółowo

Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu

Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu Załącznik nr 1 do Uchwały nr 9/12 Rady Instytutu Inżynierii Technicznej PWSTE w Jarosławiu z dnia 30 marca 2012r Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu EFEKTY KSZTAŁCENIA DLA KIERUNKU

Bardziej szczegółowo

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o. STRONA GŁÓWNA ` Usługa earchiwizacja.pl przeznaczona jest zarówno dla osób indywidualnych, jak i firm. Wykorzystuje zasadę przetwarzania danych w chmurze. Pozwala to na dostęp do własnej bazy dokumentów

Bardziej szczegółowo

SZKOLENIA CATIA ZAINWESTUJ W PROFESJONALNE KSZTAŁCENIE SWOJEJ KADRY!

SZKOLENIA CATIA ZAINWESTUJ W PROFESJONALNE KSZTAŁCENIE SWOJEJ KADRY! SZKOLENIA CATIA ZAINWESTUJ W PROFESJONALNE KSZTAŁCENIE SWOJEJ KADRY! Serdecznie zapraszamy na cykl szkoleń CATIA V5 oraz 3DEXPERIENCE z możliwością dofinansowania nawet do 80%. Poniżej publikujemy przykładowe

Bardziej szczegółowo

PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI

PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI Program Informatyka 2000 DKW-4014-56/99 2 godziny tygodniowo Ok. 60 godzin lekcyjnych Lp. Zagadnienie Ilość lekcji Tematy lekcji 1. Technika 5 1. Lekcja komputerowa

Bardziej szczegółowo

PROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY

PROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY PROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY Strona 1 Liczba godzin szkoleniowych: Cele kształcenia: teoria 40 h; praktyka - 72 h Podczas szkolenia uczestnik pozna podstawowe zagadnienia

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Rozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ

Rozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ Załącznik nr 2 do umowy nr 11/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU APLIKACJI CENTRALNEJ Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania realizacją umowy

Bardziej szczegółowo

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6 Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA I STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Wydział Nauk o Zdrowiu. Kierunek: Zdrowie Publiczne. Poziom studiów: drugi. Profil: ogólny

Wydział Nauk o Zdrowiu. Kierunek: Zdrowie Publiczne. Poziom studiów: drugi. Profil: ogólny LISTA PRZEDMIOTÓW, KTÓRE MOGĄ BYĆ UZNANE NA PODSTAWIE OCENY EFEKTÓW UCZENIA SIĘ ZDOBYTYCH NA DRODZE EDUKACJI POZAFORMALNEJ I NIEFORMALNEJ NA ROK AKADEMICKI 2016/2017 Wydział Nauk o Zdrowiu Kierunek: Zdrowie

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

System generacji raportów

System generacji raportów Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty

Bardziej szczegółowo

W otwartej Europie wszystkie języki są ważne

W otwartej Europie wszystkie języki są ważne W otwartej Europie wszystkie języki są ważne www.valuemultilingualism.org Tytuł: Dziennik Czas realizacji: 1 godzina lekcyjna na wprowadzenie do zadania Czas na wykonanie zadania określony przez nauczyciela

Bardziej szczegółowo

PDM wbudowany w Solid Edge

PDM wbudowany w Solid Edge PDM wbudowany w Solid Edge Firma GM System Integracja Systemów Inżynierskich Sp. z o.o. została założona w 2001 roku. Zajmujemy się dostarczaniem systemów CAD/CAM/CAE/PDM. Jesteśmy jednym z największych

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki. Paweł Parys. Nr albumu: 209216. Aukcjomat

Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki. Paweł Parys. Nr albumu: 209216. Aukcjomat Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Paweł Parys Nr albumu: 209216 Aukcjomat Praca licencjacka na kierunku INFORMATYKA w zakresie INFORMATYKA Praca wykonana pod kierunkiem

Bardziej szczegółowo

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE Efekty uczenia się Kierunek Informatyka Studia pierwszego stopnia Profil praktyczny Umiejscowienie kierunku informatyka w obszarze kształcenia: Obszar wiedzy: nauki

Bardziej szczegółowo

1 Prezentacja oferty StudioGS

1 Prezentacja oferty StudioGS 1 Prezentacja oferty StudioGS 2 Prezentacja oferty StudioGS Kim jesteśmy Powstanie naszej firmy to efekt połączenia sił kilku osób związanych z różnymi gałęziami informatyki programiści, webmasterzy, graficy

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Temat pracy : Projekt i realizacja aplikacji do tworzenia i wizualizacji drzewa genealogicznego Autor: Martyna Szymkowiak Promotor: dr inż. Romana Simińskiego Kategorie: gry, użytkowe Słowa kluczowe: The

Bardziej szczegółowo

Czym są pliki cookies?

Czym są pliki cookies? Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

1.Zasady oceniania wynikają z przyjętego "Wewnątrzszkolnego Systemu Oceniania i dotyczą uczniów, którzy odbywają zajęcia z przedmiotu "Informatyka"

1.Zasady oceniania wynikają z przyjętego Wewnątrzszkolnego Systemu Oceniania i dotyczą uczniów, którzy odbywają zajęcia z przedmiotu Informatyka Przedmiotowy system oceniania - informatyka Rolą oceny nie jest przede wszystkim informowanie uczniów o ich osiągnięciach a także o brakach i trudnościach napotykanych w procesie uczenia się. 1.Zasady

Bardziej szczegółowo

Konspekt pracy inżynierskiej

Konspekt pracy inżynierskiej Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel

Bardziej szczegółowo

Inżynieria wymagań. Wykład 2 Proces pisania przypadków użycia. Część 6 Wskazówki i sugestie

Inżynieria wymagań. Wykład 2 Proces pisania przypadków użycia. Część 6 Wskazówki i sugestie Inżynieria wymagań Wykład 2 Proces pisania przypadków użycia Część 6 Wskazówki i sugestie Opracowane w oparciu o materiały IBM (kurs REQ570: Writing Good Use Cases) Wyzwania podczas pisania przypadków

Bardziej szczegółowo

Programowanie zespołowe

Programowanie zespołowe Programowanie zespołowe Laboratorium 4 - modele tworzenia oprogramowania, manifest Agile i wstęp do Scruma mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 14 marca 2017 1 / 21 mgr inż. Krzysztof

Bardziej szczegółowo

Dokumentacja projektu QUAIKE Architektura oprogramowania

Dokumentacja projektu QUAIKE Architektura oprogramowania Licencjacka Pracownia Oprogramowania Instytut Informatyki Uniwersytetu Wrocławskiego Jakub Kowalski, Andrzej Pilarczyk, Marek Kembrowski, Bartłomiej Gałkowski Dokumentacja projektu QUAIKE Architektura

Bardziej szczegółowo

Polityka plików cookies

Polityka plików cookies Polityka plików cookies Niniejsza informacja dotyczy plików "cookies" i odnosi się do stron internetowych, których operatorem jest Allegro.pl sp. z o.o. z siedzibą w Poznaniu, przy ul. Grunwaldzkiej 182,

Bardziej szczegółowo

Oprogramowanie ILUO Biznes pozwala na jednoczesne zarządzanie wieloma sklepami Internetowymi zbudowanymi na oprogramowaniu różnych producentów.

Oprogramowanie ILUO Biznes pozwala na jednoczesne zarządzanie wieloma sklepami Internetowymi zbudowanymi na oprogramowaniu różnych producentów. Oprogramowanie ILUO Biznes pozwala na jednoczesne zarządzanie wieloma sklepami Internetowymi zbudowanymi na oprogramowaniu różnych producentów. Niektóre z modułów Integracyjnych z ILUO Biznes zostały przygotowane

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą

Bardziej szczegółowo

Instrukcja dla osoby potwierdzającej profil zaufany

Instrukcja dla osoby potwierdzającej profil zaufany Załącznik nr 3 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Instrukcja dla osoby potwierdzającej profil zaufany Spis treści 1. Cel i zakres dokumentu...3

Bardziej szczegółowo

Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów z informatyki

Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów z informatyki Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów z informatyki INFORMATYKA POZIOM PODSTAWOWY (klasy I) Cele kształcenia wymagania ogólne 1. Bezpieczne posługiwanie się komputerem

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Efekty kształcenia dla: nazwa kierunku

Efekty kształcenia dla: nazwa kierunku Uniwersytet Śląski w Katowicach str. 1 Efekty dla: nazwa kierunku Informatyka poziom pierwszy (licencjat) profil ogólnoakademicki Załącznik nr 46 do uchwały nr. Senatu Uniwersytetu Śląskiego w Katowicach

Bardziej szczegółowo

Rozdział 5: Zarządzanie testowaniem. Pytanie 1

Rozdział 5: Zarządzanie testowaniem. Pytanie 1 Pytanie 1 Dlaczego niezależne testowanie jest ważne: A) Niezależne testowanie jest w zasadzie tańsze niż testowanie własnej pracy B) Niezależne testowanie jest bardziej efektywne w znajdywaniu defektów

Bardziej szczegółowo

PROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY

PROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY PROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY Strona 1 Liczba godzin szkoleniowych: Cele kształcenia: teoria 40 h; praktyka - 72 h Podczas szkolenia uczestnik pozna podstawowe zagadnienia

Bardziej szczegółowo

Uniwersytet Śląski w Katowicach str. 1 Wydział Informatyki i Nauki o Materiałach

Uniwersytet Śląski w Katowicach str. 1 Wydział Informatyki i Nauki o Materiałach Uniwersytet Śląski w Katowicach str. 1 Efekty dla: nazwa kierunku poziom profil Informatyka inżynierska pierwszy ogólnoakademicki Kod efektu (kierunek) K_1_A_I_W01 K_1_A_I_W02 K_1_A_I_W03 K_1_A_I_W04 K_1_A_I_W05

Bardziej szczegółowo

5.3. Tabele. Tworzenie tabeli. Tworzenie tabeli z widoku projektu. Rozdział III Tworzenie i modyfikacja tabel

5.3. Tabele. Tworzenie tabeli. Tworzenie tabeli z widoku projektu. Rozdział III Tworzenie i modyfikacja tabel 5.3. Tabele Tabela jest podstawowym elementem bazy danych. To właśnie w tabelach gromadzone są w bazie rekordy danych. Projektując tabelę, definiujemy, jakie pola będzie zawierał pojedynczy rekord informacji.

Bardziej szczegółowo

1. Cel i zakres dokumentu Słownik pojęć użytych w instrukcji... 3

1. Cel i zakres dokumentu Słownik pojęć użytych w instrukcji... 3 INSTRUKCJA DLA OSOBY POTWIERDZAJĄCEJ PROFIL ZAUFANY WERSJA 02.03 Spis treści 1. Cel i zakres dokumentu... 3 1.1. Słownik pojęć użytych w instrukcji... 3 2. Menu osoby potwierdzającej... 4 3. Uprawnienia

Bardziej szczegółowo

UCHWAŁA NR 46/2013. Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 19 września 2013 roku

UCHWAŁA NR 46/2013. Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 19 września 2013 roku UCHWAŁA NR 46/2013 Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 19 września 2013 roku w sprawie: korekty efektów kształcenia dla kierunku informatyka Na podstawie ustawy z dnia

Bardziej szczegółowo

Agrinavia MOBILE. Agrinavia MOBILE (wersja samodzielna) Logowanie

Agrinavia MOBILE. Agrinavia MOBILE (wersja samodzielna) Logowanie (wersja samodzielna) służy do tworzenia i edytowania pól, upraw i zabiegów na urządzeniu mobilnym. Przechowywanie, zapisywanie danych Poprzez rejestracje i indywidualne logowanie się na stronie www.mobile.agrinavia.pl

Bardziej szczegółowo

Naso CC LITE klient CTI/ statystyki połączeń dla central Platan. CTI Solutions

Naso CC LITE klient CTI/ statystyki połączeń dla central Platan. CTI Solutions Naso CC LITE klient CTI/ statystyki połączeń dla central Platan CTI Solutions O firmie CTI Solutions Wieloletnie doświadczenie w tworzeniu systemów informatycznych i telekomunikacyjnych Specjalizowanie

Bardziej szczegółowo

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: BAZY DANYCH 2. Kod przedmiotu: Bda 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka Stosowana

Bardziej szczegółowo

Paradygmat agenta: rodowód, różnorodność definiowania, zastosowania

Paradygmat agenta: rodowód, różnorodność definiowania, zastosowania Wrocław, 01.05.2007 Paradygmat agenta: rodowód, różnorodność definiowania, zastosowania Praca zaliczeniowa z przedmiotu: Informatyka Systemów Autonomicznych Prowadzący: dr inż. Marek Piasecki Autor: Szymon

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA

Bardziej szczegółowo

Wymagania na oceny dla klasy III

Wymagania na oceny dla klasy III Wymagania na oceny dla klasy III Rok szkolny 017/018 Zajęcia edukacyjne: JĘZYK ANGIELSKI Podręcznik: English Quest III Nauczyciel prowadzący: Anna Rakszawska 1 WELCOME Bezbłednie przedstawia się I odpowiada

Bardziej szczegółowo

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator? Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów

Bardziej szczegółowo

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

Mechatronika i inteligentne systemy produkcyjne. Paweł Pełczyński ppelczynski@swspiz.pl

Mechatronika i inteligentne systemy produkcyjne. Paweł Pełczyński ppelczynski@swspiz.pl Mechatronika i inteligentne systemy produkcyjne Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, cel i zastosowania mechatroniki Urządzenie mechatroniczne - przykłady

Bardziej szczegółowo

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010 Jak nie stracić efektów synergii usługi systemów krajowych i globalnych Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska Miedzeszyn, wrzesień 2010 Bartosz Górczyński Prezes Zarządu CTPartners

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

e-commerce Developer

e-commerce Developer Moduł 1: Planowanie produktu e-commerce Developer 1. W ostatnich latach konsumenci wybierają zakupy przez Internet ze względu na: a) Najniższą cenę / wygodę robienia zakupów / krótszy czasu potrzebny do

Bardziej szczegółowo

- 1 - Liczba godzin. Nr lekcji. Nr punktu w podręczniku. Zagadnienia do realizacji według podstawy programowej (treści nauczania)

- 1 - Liczba godzin. Nr lekcji. Nr punktu w podręczniku. Zagadnienia do realizacji według podstawy programowej (treści nauczania) Rozkład materiału dla przedmiotu: Informatyka zakres podstawowy realizowanego według podręcznika: E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M.M. Sysło, Informatyka to podstawa, WSiP, Warszawa

Bardziej szczegółowo

Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów

Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów Eksploracja danych Piotr Lipiński Informacje ogólne Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów UWAGA: prezentacja to nie

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

ECDL ZARZĄDZANIE PROJEKTAMI

ECDL ZARZĄDZANIE PROJEKTAMI ECDL ZARZĄDZANIE PROJEKTAMI EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH ZARZĄDZANIE PROJEKTAMI Syllabus v. 1.0 Oficjalna wersja dokumentu jest dostępna w serwisie WWW Polskiego Biura ECDL www.ecdl.pl

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Podsumowanie wyników ankiety

Podsumowanie wyników ankiety SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo