Informatyka Systemów Autonomicznych Bot informacyjny w sieci IM jako agent - opis i zastosowanie
|
|
- Ewa Walczak
- 5 lat temu
- Przeglądów:
Transkrypt
1 Bartosz Owczarek, Wrocław, Informatyka Systemów Autonomicznych Bot informacyjny w sieci IM jako agent - opis i zastosowanie dr inż. Marek Piasecki
2 1. Wstęp Od wielu lat mówi się, iż rozwój technologii bazującej na inteligentnych agentach zrewolucjonizuje dziedzinę komputerową. Ma to dotyczyć nie tylko sposobu komunikowania się użytkownika z komputerem, ale także wytwarzania oprogramowania. Jednak jak się okazuje, ów przepowiadany rewolucjonizm nie nastąpił, gdyż dziś włączając komputer nie komunikujemy się z agentem personalnym, który doradza nam jak się ubrać czy też przedstawia plan dnia. Także jeśli chodzi o tworzenie oprogramowania, to gdy projektujemy system dla sklepu internetowego, nie tworzymy go z ogólnodostępnych modułów agentowych. Powstaje więc pytanie dlaczego istnieje tak mało systemów agentowych i co należałoby zrobić, aby to zmienić? W tej pracy skupimy się na agencie programowym, który dotyczy sposobu komunikowania się z komputerem, a ściślej mówiąc popularnych przez kilka ostatnich lat botach informacyjnych w sieciach IM. 2. Definicja bota informacyjnego Bot informacyjny jest to program, który wykonuje pewne czynności w imieniu człowieka. Zazwyczaj jego funkcją jest udawanie ludzkiego zachowania, czy też automatyczne wykonywanie określonych czynności. W przypadku botów w sieci IM (Instant Messaging) rolą bota jest właśnie udawanie inteligentnego rozmówcy, który w języku naturalnym potrafi odpowiedzieć mniej lub bardziej trafnie na pytania zadawane przez użytkownika. Ponadto, może udostępniać jakąś pulę funkcji, z których może korzystać użytkownik w trakcie rozmowy z botem. Oczywiście taki bot musi posiadać pewną wiedzę, na podstawie której potrafi odpowiedzieć na zadawane przez użytkownika pytania. 3. Zastosowania botów informacyjnych Jeśli chodzi o zastosowania botów informacyjnych w sieciach IM to jak się okazuje mogą one mieć zastosowanie zarówno w przypadku zwykłych użytkowników, jako pewna podręczna baza wiedzy, czy też zastosowanie w rozbudowanych systemach biznesowych, z którymi się integrują. W przypadku pierwszego zastosowania bot może wykonywać określone operacje na bazie wiedzy, takie jak: wyświetlanie prognozy pogody w danym mieście, wyświetlanie solenizantów z danego dnia, czy też
3 boty te mogą posiadać słownik wyrazów obcych w swojej bazie wiedzy i pełnić rolę prostego tłumacza Doskonałym przykładem jest popularny ostatnio Infobot, którego opis i specyfikacje możemy znaleźć na stronie W drugim przypadku także mamy dostępną pulę funkcji, ale jest ona ściśle związana z funkcjonalnością jaką udostępnia system, z którym integruje się bot. Dodatkowo dochodzi wiele innych istotnych problemów do rozwiązania jak choćby uwierzytelnianie i autoryzacja użytkowników sieci IM. W naszym projekcie zrealizowanym dla firmy, głównym celem było właśnie zaprojektowanie i zaimplementowanie bota informacyjnego zintegrowanego z istniejącym systemem biznesowym. Głównym powodem powstania takiego pomysłu, była możliwość udostępnienia użytkownikom informacji znajdujących się w systemie, poprzez komunikatory działające w różnych sieciach IM. A więc, baza danych, na której oparty jest system to właśnie baza wiedzy bota (jednocześnie stanowiąca jego otoczenie), na podstawie której, realizuje cele, dla których został stworzony. Cele te możemy pogrupować na dwie funkcjonalności, które obejmuje specyfikacja bota: - push czyli zwykła rozmowa użytkownika z botem, w której użytkownik może zapytać się bota o informacje znajdujące się w bazie danych. - puli - czyli bot powinien automatycznie wysyłać pewne powiadomienia do użytkowników zapisanych w jego bazie wiedzy. Powiadomienia te są wyzwalane zmianami w systemie, z którym jest zintegrowany. 4. Bot jako agent programowy Jak się okazuje nie istnieje ogólnie przyjęta definicja agenta programowego. W literaturze, czy też w Internecie możemy znaleźć wiele definicji agenta programowego. Jedna z nich, której twórcą jest firma IBM brzmi: Agenci programowi to jednostki programowe podejmujące działania w imieniu użytkownika lub innych programów, w pewnym stopniu niezależnie lub autonomicznie, które działając stosują pewną wiedzę lub reprezentację celów lub potrzeb użytkownika Analizując powyższą definicje widać, iż odnosi się ona także do działania bota informacyjnego. Mimo, iż nie istnieją ogólnie przyjęte definicje agentów programowych,
4 to mamy do czynienia z szeroką gamą cech przypisywanych agentom programowym. Autorzy zazwyczaj wybierają pewien podzbiór tych cech, dokładają dodatkowe cechy i w ten sposób tworzą definicje agentów programowych. Główne cechy przedstawione są na rysunku 1. reaktywność rozumowanie oparte o zgromadzoną wiedzę ukierunkowanie na osiąganie celów umiejętność przemieszczania się autonomia bycie godnym zaufania umiejętność dostosowania się oddziaływanie umiejętność uczenia się umiejętność przewidywania umiejętność porozumiewania się umiejętność rozumowania umiejętność współdziałania inteligencja Rysunek 1. Główne cechy agenta programowego W przypadku bota także możemy wyodrębnić podzbiór cech głównych agenta programowego. Są to: - obserwacja otoczenia - reakcja na zmiany w otoczeniu - ciągłe działanie - autonomiczność - adaptacyjność
5 Ponadto, z definicji agent programowy działa w pewnym otoczeniu i potrafi reagować na impulsy pochodzące z tego otoczenia. W naszym projekcie bota istnieją dwa takie otoczenia (rysunek 2). Mianowicie jest to: - serwer - na którym uruchomiony jest bot informacyjny wraz z systemem (bazą danych), z którym się integruje. Tutaj wszelkie zmiany występujące w systemie są monitorowane przez bota. - sieci IM - poprzez które użytkownicy komunikują się z botem. Reaguje na wiadomości wysyłane poprzez użytkowników jak i na komunikaty serwerów sieci IM. Otoczenie bazy danych (system) Serwer na którym działa bot informacyjny Baza danych Internet Otoczenie sieci IM... Użytkownik 1 Użytkownik 2 Użytkownik n Rysunek 2. Otoczenia opisywanego bota informacyjnego Jeśli chodzi o system operacyjny na którym rezyduje bot to nie jest on istotny z punktu widzenia otoczenia. Natomiast specyfikacja i założenia projektowe opisywanego bota powodują, iż nie reaguje on na wszystkie możliwe bodźce z otoczeń, w których się znajduje. Wśród zdarzeń. na które reaguje bot możemy wyróżnić:
6 - wiadomości przychodzące od użytkowników różnych sieci IM - komunikaty sterujące przychodzące od danego serwera sieci IM (wypływają one praktycznie tylko na stan połączenia bota) - zmiany stanu w zintegrowanym systemie, ściślej bazie danych na której działa system (a więc baza danych jest monitorowana w przypadku dodawania, edycji, usuwania rekordów ) Natomiast sposób oddziaływania na wyżej wymienione bodźce z otoczenia obejmuje: - wysyłanie wiadomości do użytkowników IM - wysyłanie komunikatów sterujących (związanych ze stanem połączenia) do serwera sieci IM - pobieranie informacji z bazy danych - zapisywanie informacji do bazy danych Oprócz obserwacji otoczenia i reagowania na odpowiednie bodźce, bot posiada także inną istotną cechę agenta programowego, czyli ciągłe działanie w czasie i przestrzeni. Mianowicie bot informacyjny działa przez bardzo długi czas, aż do momentu wyłączenia serwera sieci IM (czy też zerwania połączenia). Ponadto, jest on aktywny przez cały czas swojego życia, nawet gdy nie przychodzą bodźce z otoczenia wydelegowane od użytkowników. Aktywność ta, to właśnie obserwowanie otoczenia jakim jest system, z którym integruje się bot informacyjny i reagowanie na zdarzenia w nim występujące (opisane wcześniej). Kolejne istotne cechy bota informacyjnego jako agenta: - autonomiczność (bot sam inicjuje działanie) - adaptacyjność (bot ciągle uczy i dostosowuje się do użytkowników) można odnieść do opisywanego bota informacyjnego w niewielkim stopniu. Jeśli chodzi o adaptacyjność to istnieje możliwość rozbudowania bazy wiedzy bota, poprzez definiowanie nowych funkcjonalności jakie ma realizować. Nie ma tutaj możliwość autonomicznego uczenia się bota np. poprzez rozmowę z użytkownikami, gdyż jest ona ściśle związana z bezpieczeństwem systemu, z którym jest on zintegrowany. Ponadto,
7 rozmowa z botem zrealizowana jest na zasadzie menu, filtrowanego przez odpowiednie uprawnienia użytkowników znajdujących się w systemie, co można odnieść do cechy dostosowywania się do otoczenia, jakimi są użytkownicy w sieciach IM. Implementacja bardziej inteligentnego bota, który umożliwiałby prowadzenie rozmowy w języku naturalnym jest bardzo skomplikowana, zarówno jeśli chodzi dziedzinę sztucznej inteligencji jako takiej oraz kwestie bezpieczeństwa. Dodatkowo, takiego bota należałoby uczyć przez długi okres czasu, aby nabył odpowiednią wiedzę, dzięki której mógłby realizować funkcje i cele, dla których został stworzony. W prostych przykładach, gdzie bot informacyjny stara się zrozumieć sens prowadzonej rozmowy i w miarę inteligentnie odpowiadać na wysyłane wiadomości, możemy sobie wyobrazić, że został tak zaimplementowany, aby rozpoznawać frazę zdania związaną z osobą i orzeczeniem. Na przykład, gdy użytkownik wysyła wiadomość: "I am feeling very bad today." bot rozpoznaje frazę I am, którą podmienia na Why are you i konkatenuje z resztą zdania feeling very bad today, dodając znak zapytania na końcu zdania. Ostatecznie bot wysyła wiadomość: Why are you feeling very bad today? Oczywiście jest to bardzo prosty algorytm, gdzie stosując odpowiednie słowniki i wyrażenia regularne jesteśmy w stanie szybko i efektywnie to zaimplementować. Mimo, iż jest to mało funkcjonalne jeśli chodzi o zastosowanie w omawianym projekcie, to widać jak w prosty sposób możemy z całkiem głupiego bota zrobić bardziej inteligentnego. W podobny sposób działał pierwszy w historii zaimplementowany chatterbot Eliza. Przykładowa rozmowa z nim wyglądała następująco: How do you do. Please state your problem. >> I spend too much time with computers. Why do you mention computers? >> You are one. Does it please you to believe I am one?
8 >> Yes. You seem to be quite positive. >> I suppose I am. How long have you been? Więcej szczegółów na temat implementacji opisywanego bota informacyjnego można znaleźć w pracy Rafała Jagielnickiego pt. Bot informacyjny w sieci IM jako agent realizacja. 5. Wnioski W powyższej pracy przedstawione zostały podstawowe informacje związane z zastosowaniem botów informacyjnych jako inteligentnych agentów programowych. Starałem się uargumentować dlaczego bot informacyjny to właśnie inteligentny agent programowy oraz opisać jego cechy, otoczenia, w których żyje, odnosząc się do zrealizowanego dla firmy projektu. Historia tworzenia botów informacyjnych zaczyna się od roku 1966, gdzie przez Joseph a Wiezenbaum a został stworzony pierwszy chatterbot o kodowej nazwie Eliza. Zajmował on tylko 200 linii kodu i modelował zachowanie psychiatry. Jak widać od roku 1966 minęło sporo (~40) lat, a mimo to nadal nie mamy do czynienia z botami informacyjnymi, których możemy określić mianem inteligentnych agentów programowych. Świadczy to przede wszystkim o trudnościach z jakimi programiści muszą się zmierzyć, które bezpośrednio związane są z dziedziną sztucznej inteligencji. Jednak mimo to w dzisiejszych czasach, gdzie komunikatory sieci IM (np. Gadu-Gadu) na dobre zadomowiły się w naszym codziennym życiu, możemy znaleźć istotne zastosowanie botów informacyjnych, tych mniej inteligentnych (chodzi tu głównie o modelowanie zachowania inteligentnego rozmówcy) w aplikacjach biznesowych np. tworzonych dla sklepów internetowych. W rozmowie z takim botem poprzez sieci IM możemy wyszukiwać interesujące nas produkty, przeglądać cenniki, dokonywać zakupów itd.
9 Literatura [1] Dokumentacja i kod źródłowy opisywanego projektu [2] M. Paprzycki, Rozdział XI Agenci programowi jako metodologia tworzenia oprogramowania. [3] [4] - Eliza
Informatyka Systemów Autonomicznych
Rafał Jagielnicki, 133259 Wrocław, 2.06.2007 Informatyka Systemów Autonomicznych Bot informacyjny w sieci IM jako agent realizacja 1. Wstęp Celem pracy jest zaprezentowanie przykładowej realizacji funkcjonalności
Bardziej szczegółowoINFRA. System Connector. Opis systemu
INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...
Bardziej szczegółowoĆwiczenie numer 4 JESS PRZYKŁADOWY SYSTEM EKSPERTOWY.
Ćwiczenie numer 4 JESS PRZYKŁADOWY SYSTEM EKSPERTOWY. 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z przykładowym systemem ekspertowym napisanym w JESS. Studenci poznają strukturę systemu ekspertowego,
Bardziej szczegółowoEfekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA
Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi
Bardziej szczegółowo<Nazwa firmy> <Nazwa projektu> Specyfikacja wymagań projektu. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Bardziej szczegółowoEfekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.
Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-
Bardziej szczegółowoModelowanie i Programowanie Obiektowe
Modelowanie i Programowanie Obiektowe Wykład I: Wstęp 20 październik 2012 Programowanie obiektowe Metodyka wytwarzania oprogramowania Metodyka Metodyka ustandaryzowane dla wybranego obszaru podejście do
Bardziej szczegółowoIG1: INSTALACJA KOMUNIKATORA GADU-GADU
IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie
Bardziej szczegółowoPLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy
Bardziej szczegółowoDarmowy artykuł, opublikowany na: www.fluent.com.pl
Copyright for Polish edition by Bartosz Goździeniak Data: 4.06.2013 Tytuł: Pytanie o czynność wykonywaną w czasie teraźniejszym Autor: Bartosz Goździeniak e-mail: bgozdzieniak@gmail.com Darmowy artykuł,
Bardziej szczegółowoWykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja aplikacji internetowej do wyszukiwania promocji Autor: Sylwester Wiśniewski Promotor: dr Jadwiga Bakonyi Kategorie: aplikacja webowa Słowa
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Bardziej szczegółowoOdniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol
KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - pierwszy Profil studiów - ogólnoakademicki Projekt v1.0 z 18.02.2015 Odniesienie do
Bardziej szczegółowo2
1 2 3 4 5 Dużo pisze się i słyszy o projektach wdrożeń systemów zarządzania wiedzą, które nie przyniosły oczekiwanych rezultatów, bo mało kto korzystał z tych systemów. Technologia nie jest bowiem lekarstwem
Bardziej szczegółowouplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Projekt i implementacja oprogramowania dla salonu kosmetycznego. Autor: Wojciech Rubiniec Promotor: dr inż. Roman Simiński Kategorie: Oprogramowanie użytkowe Słowa
Bardziej szczegółowoPLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).
PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II DZIAŁ I: KOMPUTER W ŻYCIU CZŁOWIEKA. 1. Lekcja organizacyjna. Zapoznanie uczniów z wymaganiami edukacyjnymi i PSP. 2. Przykłady zastosowań komputerów
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoWeb 3.0 Sieć Pełna Znaczeń (Semantic Web) Perspektywy dla branży motoryzacyjnej i finansowej. Przyjęcie branżowe EurotaxGlass s Polska 10 luty 2012
Web 3.0 Sieć Pełna Znaczeń (Semantic Web) Perspektywy dla branży motoryzacyjnej i finansowej Przyjęcie branżowe EurotaxGlass s Polska 10 luty 2012 Web 3.0 - prawdziwa rewolucja czy puste hasło? Web 3.0
Bardziej szczegółowoDeduplikacja danych. Zarządzanie jakością danych podstawowych
Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication
Bardziej szczegółowoPodstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 11 PHP, MySQL: więcej, więcej!, więcej!!. tabel i funkcjonalności. Na dzisiejszych zajęciach zdefiniujemy w naszej bazie kilka tabel powiązanych kluczem obcym i zobaczymy,
Bardziej szczegółowoTom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Bardziej szczegółowoTemat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
Bardziej szczegółowoZAPYTANIE OFERTOWE. Wsparcie projektów celowych
ZAPYTANIE OFERTOWE Wsparcie projektów celowych Wrocław, dnia 01 października 2011 r. Zwracamy się z prośbą o przedstawienie oferty handlowej na zakup systemu zarządzania procesami w ramach Działania 1.4
Bardziej szczegółowoSystemy Open Source w zarządzaniu projektami, na przykładzie Redmine i OpenProject. Rafał Ciszyński
IT can be done! Systemy Open Source w zarządzaniu projektami, na przykładzie Redmine i OpenProject Rafał Ciszyński Agenda Wstęp Krótki opis funkcjonalności dwóch rozwiązań: Redmine i OpenProject Prezentacja
Bardziej szczegółowoJarosław Kuchta Dokumentacja i Jakość Oprogramowania. Wymagania jakości w Agile Programming
Jarosław Kuchta Wymagania jakości w Agile Programming Wady klasycznych metod zapewnienia jakości Duży narzut na dokumentowanie Późne uzyskiwanie konkretnych rezultatów Trudność w odpowiednio wczesnym definiowaniu
Bardziej szczegółowoAnaliza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji. Katedra Informatyki
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Informatyki Pastebin w wersji zorientowanej na środowisko mobilne z klientem pozwalającym na oba kierunki przeklejania. Dokumentacja deweloperska
Bardziej szczegółowoIO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2
Bardziej szczegółowoPaństwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu
Załącznik nr 1 do Uchwały nr 9/12 Rady Instytutu Inżynierii Technicznej PWSTE w Jarosławiu z dnia 30 marca 2012r Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu EFEKTY KSZTAŁCENIA DLA KIERUNKU
Bardziej szczegółowoBydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.
STRONA GŁÓWNA ` Usługa earchiwizacja.pl przeznaczona jest zarówno dla osób indywidualnych, jak i firm. Wykorzystuje zasadę przetwarzania danych w chmurze. Pozwala to na dostęp do własnej bazy dokumentów
Bardziej szczegółowoSZKOLENIA CATIA ZAINWESTUJ W PROFESJONALNE KSZTAŁCENIE SWOJEJ KADRY!
SZKOLENIA CATIA ZAINWESTUJ W PROFESJONALNE KSZTAŁCENIE SWOJEJ KADRY! Serdecznie zapraszamy na cykl szkoleń CATIA V5 oraz 3DEXPERIENCE z możliwością dofinansowania nawet do 80%. Poniżej publikujemy przykładowe
Bardziej szczegółowoPLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI
PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI Program Informatyka 2000 DKW-4014-56/99 2 godziny tygodniowo Ok. 60 godzin lekcyjnych Lp. Zagadnienie Ilość lekcji Tematy lekcji 1. Technika 5 1. Lekcja komputerowa
Bardziej szczegółowoPROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY
PROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY Strona 1 Liczba godzin szkoleniowych: Cele kształcenia: teoria 40 h; praktyka - 72 h Podczas szkolenia uczestnik pozna podstawowe zagadnienia
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoRozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ
Załącznik nr 2 do umowy nr 11/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU APLIKACJI CENTRALNEJ Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania realizacją umowy
Bardziej szczegółowoZawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6
Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki
Bardziej szczegółowoPrezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA I STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoInternetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Bardziej szczegółowoWydział Nauk o Zdrowiu. Kierunek: Zdrowie Publiczne. Poziom studiów: drugi. Profil: ogólny
LISTA PRZEDMIOTÓW, KTÓRE MOGĄ BYĆ UZNANE NA PODSTAWIE OCENY EFEKTÓW UCZENIA SIĘ ZDOBYTYCH NA DRODZE EDUKACJI POZAFORMALNEJ I NIEFORMALNEJ NA ROK AKADEMICKI 2016/2017 Wydział Nauk o Zdrowiu Kierunek: Zdrowie
Bardziej szczegółowoMiędzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoSystem generacji raportów
Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty
Bardziej szczegółowoW otwartej Europie wszystkie języki są ważne
W otwartej Europie wszystkie języki są ważne www.valuemultilingualism.org Tytuł: Dziennik Czas realizacji: 1 godzina lekcyjna na wprowadzenie do zadania Czas na wykonanie zadania określony przez nauczyciela
Bardziej szczegółowoPDM wbudowany w Solid Edge
PDM wbudowany w Solid Edge Firma GM System Integracja Systemów Inżynierskich Sp. z o.o. została założona w 2001 roku. Zajmujemy się dostarczaniem systemów CAD/CAM/CAE/PDM. Jesteśmy jednym z największych
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoUniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki. Paweł Parys. Nr albumu: 209216. Aukcjomat
Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Paweł Parys Nr albumu: 209216 Aukcjomat Praca licencjacka na kierunku INFORMATYKA w zakresie INFORMATYKA Praca wykonana pod kierunkiem
Bardziej szczegółowoJolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski
Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i
Bardziej szczegółowoPAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE Efekty uczenia się Kierunek Informatyka Studia pierwszego stopnia Profil praktyczny Umiejscowienie kierunku informatyka w obszarze kształcenia: Obszar wiedzy: nauki
Bardziej szczegółowo1 Prezentacja oferty StudioGS
1 Prezentacja oferty StudioGS 2 Prezentacja oferty StudioGS Kim jesteśmy Powstanie naszej firmy to efekt połączenia sił kilku osób związanych z różnymi gałęziami informatyki programiści, webmasterzy, graficy
Bardziej szczegółowoOPIS i SPECYFIKACJA TECHNICZNA
OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie
Bardziej szczegółowoReferat pracy dyplomowej
Temat pracy : Projekt i realizacja aplikacji do tworzenia i wizualizacji drzewa genealogicznego Autor: Martyna Szymkowiak Promotor: dr inż. Romana Simińskiego Kategorie: gry, użytkowe Słowa kluczowe: The
Bardziej szczegółowoCzym są pliki cookies?
Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowo1.Zasady oceniania wynikają z przyjętego "Wewnątrzszkolnego Systemu Oceniania i dotyczą uczniów, którzy odbywają zajęcia z przedmiotu "Informatyka"
Przedmiotowy system oceniania - informatyka Rolą oceny nie jest przede wszystkim informowanie uczniów o ich osiągnięciach a także o brakach i trudnościach napotykanych w procesie uczenia się. 1.Zasady
Bardziej szczegółowoKonspekt pracy inżynierskiej
Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel
Bardziej szczegółowoInżynieria wymagań. Wykład 2 Proces pisania przypadków użycia. Część 6 Wskazówki i sugestie
Inżynieria wymagań Wykład 2 Proces pisania przypadków użycia Część 6 Wskazówki i sugestie Opracowane w oparciu o materiały IBM (kurs REQ570: Writing Good Use Cases) Wyzwania podczas pisania przypadków
Bardziej szczegółowoProgramowanie zespołowe
Programowanie zespołowe Laboratorium 4 - modele tworzenia oprogramowania, manifest Agile i wstęp do Scruma mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 14 marca 2017 1 / 21 mgr inż. Krzysztof
Bardziej szczegółowoDokumentacja projektu QUAIKE Architektura oprogramowania
Licencjacka Pracownia Oprogramowania Instytut Informatyki Uniwersytetu Wrocławskiego Jakub Kowalski, Andrzej Pilarczyk, Marek Kembrowski, Bartłomiej Gałkowski Dokumentacja projektu QUAIKE Architektura
Bardziej szczegółowoPolityka plików cookies
Polityka plików cookies Niniejsza informacja dotyczy plików "cookies" i odnosi się do stron internetowych, których operatorem jest Allegro.pl sp. z o.o. z siedzibą w Poznaniu, przy ul. Grunwaldzkiej 182,
Bardziej szczegółowoOprogramowanie ILUO Biznes pozwala na jednoczesne zarządzanie wieloma sklepami Internetowymi zbudowanymi na oprogramowaniu różnych producentów.
Oprogramowanie ILUO Biznes pozwala na jednoczesne zarządzanie wieloma sklepami Internetowymi zbudowanymi na oprogramowaniu różnych producentów. Niektóre z modułów Integracyjnych z ILUO Biznes zostały przygotowane
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia
Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą
Bardziej szczegółowoInstrukcja dla osoby potwierdzającej profil zaufany
Załącznik nr 3 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Instrukcja dla osoby potwierdzającej profil zaufany Spis treści 1. Cel i zakres dokumentu...3
Bardziej szczegółowoWymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów z informatyki
Wymagania edukacyjne i sposoby sprawdzania edukacyjnych osiągnięć uczniów z informatyki INFORMATYKA POZIOM PODSTAWOWY (klasy I) Cele kształcenia wymagania ogólne 1. Bezpieczne posługiwanie się komputerem
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoEfekty kształcenia dla: nazwa kierunku
Uniwersytet Śląski w Katowicach str. 1 Efekty dla: nazwa kierunku Informatyka poziom pierwszy (licencjat) profil ogólnoakademicki Załącznik nr 46 do uchwały nr. Senatu Uniwersytetu Śląskiego w Katowicach
Bardziej szczegółowoRozdział 5: Zarządzanie testowaniem. Pytanie 1
Pytanie 1 Dlaczego niezależne testowanie jest ważne: A) Niezależne testowanie jest w zasadzie tańsze niż testowanie własnej pracy B) Niezależne testowanie jest bardziej efektywne w znajdywaniu defektów
Bardziej szczegółowoPROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY
PROGRAM SZKOLENIA ZAWODOWEGO PRACOWNIK ADMINISTRACYJNO-BIUROWY Strona 1 Liczba godzin szkoleniowych: Cele kształcenia: teoria 40 h; praktyka - 72 h Podczas szkolenia uczestnik pozna podstawowe zagadnienia
Bardziej szczegółowoUniwersytet Śląski w Katowicach str. 1 Wydział Informatyki i Nauki o Materiałach
Uniwersytet Śląski w Katowicach str. 1 Efekty dla: nazwa kierunku poziom profil Informatyka inżynierska pierwszy ogólnoakademicki Kod efektu (kierunek) K_1_A_I_W01 K_1_A_I_W02 K_1_A_I_W03 K_1_A_I_W04 K_1_A_I_W05
Bardziej szczegółowo5.3. Tabele. Tworzenie tabeli. Tworzenie tabeli z widoku projektu. Rozdział III Tworzenie i modyfikacja tabel
5.3. Tabele Tabela jest podstawowym elementem bazy danych. To właśnie w tabelach gromadzone są w bazie rekordy danych. Projektując tabelę, definiujemy, jakie pola będzie zawierał pojedynczy rekord informacji.
Bardziej szczegółowo1. Cel i zakres dokumentu Słownik pojęć użytych w instrukcji... 3
INSTRUKCJA DLA OSOBY POTWIERDZAJĄCEJ PROFIL ZAUFANY WERSJA 02.03 Spis treści 1. Cel i zakres dokumentu... 3 1.1. Słownik pojęć użytych w instrukcji... 3 2. Menu osoby potwierdzającej... 4 3. Uprawnienia
Bardziej szczegółowoUCHWAŁA NR 46/2013. Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 19 września 2013 roku
UCHWAŁA NR 46/2013 Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 19 września 2013 roku w sprawie: korekty efektów kształcenia dla kierunku informatyka Na podstawie ustawy z dnia
Bardziej szczegółowoAgrinavia MOBILE. Agrinavia MOBILE (wersja samodzielna) Logowanie
(wersja samodzielna) służy do tworzenia i edytowania pól, upraw i zabiegów na urządzeniu mobilnym. Przechowywanie, zapisywanie danych Poprzez rejestracje i indywidualne logowanie się na stronie www.mobile.agrinavia.pl
Bardziej szczegółowoNaso CC LITE klient CTI/ statystyki połączeń dla central Platan. CTI Solutions
Naso CC LITE klient CTI/ statystyki połączeń dla central Platan CTI Solutions O firmie CTI Solutions Wieloletnie doświadczenie w tworzeniu systemów informatycznych i telekomunikacyjnych Specjalizowanie
Bardziej szczegółowoSpecyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)
Bardziej szczegółowoI. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: BAZY DANYCH 2. Kod przedmiotu: Bda 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka Stosowana
Bardziej szczegółowoParadygmat agenta: rodowód, różnorodność definiowania, zastosowania
Wrocław, 01.05.2007 Paradygmat agenta: rodowód, różnorodność definiowania, zastosowania Praca zaliczeniowa z przedmiotu: Informatyka Systemów Autonomicznych Prowadzący: dr inż. Marek Piasecki Autor: Szymon
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA
Bardziej szczegółowoWymagania na oceny dla klasy III
Wymagania na oceny dla klasy III Rok szkolny 017/018 Zajęcia edukacyjne: JĘZYK ANGIELSKI Podręcznik: English Quest III Nauczyciel prowadzący: Anna Rakszawska 1 WELCOME Bezbłednie przedstawia się I odpowiada
Bardziej szczegółowoRozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?
Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów
Bardziej szczegółowoREQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN
REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie
Bardziej szczegółowoKARTA PRZEDMIOTU. Programowanie aplikacji internetowych
KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja
Bardziej szczegółowoMechatronika i inteligentne systemy produkcyjne. Paweł Pełczyński ppelczynski@swspiz.pl
Mechatronika i inteligentne systemy produkcyjne Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, cel i zastosowania mechatroniki Urządzenie mechatroniczne - przykłady
Bardziej szczegółowoProwadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010
Jak nie stracić efektów synergii usługi systemów krajowych i globalnych Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska Miedzeszyn, wrzesień 2010 Bartosz Górczyński Prezes Zarządu CTPartners
Bardziej szczegółowoUsługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Bardziej szczegółowoSystemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Bardziej szczegółowoe-commerce Developer
Moduł 1: Planowanie produktu e-commerce Developer 1. W ostatnich latach konsumenci wybierają zakupy przez Internet ze względu na: a) Najniższą cenę / wygodę robienia zakupów / krótszy czasu potrzebny do
Bardziej szczegółowo- 1 - Liczba godzin. Nr lekcji. Nr punktu w podręczniku. Zagadnienia do realizacji według podstawy programowej (treści nauczania)
Rozkład materiału dla przedmiotu: Informatyka zakres podstawowy realizowanego według podręcznika: E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M.M. Sysło, Informatyka to podstawa, WSiP, Warszawa
Bardziej szczegółowoInformacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów
Eksploracja danych Piotr Lipiński Informacje ogólne Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów UWAGA: prezentacja to nie
Bardziej szczegółowo4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Bardziej szczegółowoECDL ZARZĄDZANIE PROJEKTAMI
ECDL ZARZĄDZANIE PROJEKTAMI EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH ZARZĄDZANIE PROJEKTAMI Syllabus v. 1.0 Oficjalna wersja dokumentu jest dostępna w serwisie WWW Polskiego Biura ECDL www.ecdl.pl
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoPodsumowanie wyników ankiety
SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowo