Technologie informacyjne (1) Zdzisław Szyjewski
|
|
- Oskar Matuszewski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Technologie informacyjne (1) Zdzisław Szyjewski
2 Technologia - określenie Technologia całokształt wiedzy dotyczącej konkretnej metody wytworzenia jakiegoś dobra lub uzyskania określonego efektu przemysłowego lub usługowego.
3 Technologia informacyjna Technologia informacyjna, IT (ang. Information Technology) - dziedzina wiedzy obejmująca -informatykę (włącznie ze sprzętem komputerowym oraz oprogramowaniem używanym do tworzenia, przesyłania, prezentowania i zabezpieczania informacji), - telekomunikację, narzędzia i inne technologie związane z informacją. Dostarcza ona użytkownikowi narzędzi, za pomocą których może on pozyskiwać informacje, selekcjonować je, analizować, przetwarzać, zarządzać i przekazywać innym ludziom.
4 Organizacja przedmiotu Założenia merytoryczne Wymiar godzin Sprawy organizacyjne Zajęcia laboratoryjne Forma zaliczenia zaliczenie (ECDL)
5 Literatura przedmiotu Adam Jaronicki, ABC MS Orfice 2007 PL, Helion, Gliwice, 2008 Abraham Silberschatz, James L. Peterson, Peter B. Galvin, Podstawy systemów operacyjnych, WNT Warszawa 1991 Karol Krysia, Sieci komputerowe. Kompendium, Helion, Gliwice, 2005
6 Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie procesami Komunikacja z użytkownikiem Technologie sieciowe i mobilne E-biznes
7 Do przeczytania
8 Budowa komputera Pamięć zewnętrzna W E Procesor Pamięć operacyjna W Y
9 Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie procesami Komunikacja z użytkownikiem Technologie sieciowe E-biznes
10
11 Rozwój technologii obliczeń pierwsze komputery - wszystko w jednym specjalizacja pracy - obsługa operatorska systemy operacyjne - lepsze wykorzystanie zasobów - zarządzanie pamięcią (wieloprogram.) - zarządzanie zasobami (we/wy) wielodostęp - terminale (wyniesione we/wy)
12 Rozwój technologii obliczeń współbieżność komunikacja sieci lokalne sieci rozległe rozproszenie przetwarzania klient/serwer technologie mobilne chmura obliczeniowa
13 Technologie obliczeń (1) Era mainframe Role w procesie obliczeniowym konstruktor operator programista użytkownik wszystko w jednym
14 Technologie obliczeń (2) technologiczna specjalizacja pracy podział ról wydzielenie obsługi operatorskiej grupowanie prac w paczki (batch) technologia baczowa wzrost mocy obliczeniowej i zasobów komputera niska wydajność operatora wąskie gardło szybka pamięć zewnętrzna jeden procesor Użytkownik Operator Komputer
15 Technologie obliczeń (3) usprawnienie procesu obliczeniowego lepsze wykorzystanie zasobów komputera program zarządzający pracą komputera system operacyjny - wykorzystanie pamięci dzielenie czasu procesora (time sharing) wieloprogramowość wzrost wydajności komputera ale niska wydajność operatora system operacyjny Użytkownicy Operator Komputer
16 System operacyjny System operacyjny jest programem, który działa jako pośrednik miedzy użytkownikiem komputera a sprzętem komputerowym
17 System operacyjny - zadania Zadaniem systemu operacyjnego jest tworzenie środowiska, w którym użytkownik może wykonywać swoje programy w sposób wygodny i wydajny
18 Technologie obliczeń (4) kanały transmisji danych (znakowe/rekordowe) zarządzanie urządzeniami wyniesionymi we/wy technologia wielodostępu terminale znakowe rola operatora problem odległości od jednostki centralnej Operator system operacyjny Użytkownicy Komputer
19 Technologie obliczeń (5) technologia sieciowa - modemy sieci lokalne - sieci rozległe - metropolitalne rozproszenie przetwarzania technologia klient-serwer technologie mobilne chmura obliczeniowa
20 Rozproszone przetwarzanie - wspólne zasoby danych 100 *
21 Chmura obliczeniowa Klastry obliczeniowe Chmura obliczeniowa Prywatna Publiczna hybrydowa
22 Modele chmury obliczeniowej Kolokacja miejsce na sprzęt IaaS - Infrastructure as a Service (infrastruktura jako usługa) PaaS - Platform as a Service (platforma jako usługa) SaaS - Software as a Service (oprogramowanie jako usługa) S+S -(Software + Service)
23 Ewolucja technologii obliczeń Elastyczność środowiska Ruchome stanowiska LANy + WANy Sieci Paczka Podział czasu Pojedynczy użytkownik Przywiązanie do miejsca
24 Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie procesami Komunikacja z użytkownikiem Technologie sieciowe E-biznes
25 Rola systemu operacyjnego System operacyjny zarządza pracą systemu obliczeniowego (komputera) Oprogramowanie wspomagające technologię obliczeń
26 Zarządzanie pracą komputera Pamięć zewnętrzna W E Procesor Pamięć operacyjna W Y
27 Podstawowe funkcje systemu operacyjnego zarządzanie pamięcią zarządzanie procesami zarządzanie danymi komunikacja z użytkownikiem
28 Przykłady systemów operacyjnych mikrokomputery minikomputery Mainframe obsługa sieci, systemy sieciowe Tablety Android (Google) CP/M, DOS, OS WINDOWS, Mac-OS UNIX i pochodne / Linux OS/400 OS/360, MVS, z/os VAX/VMS SUN/SOLARIS inne
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Utrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze w świetle strategicznych działań MC
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze w świetle strategicznych działań MC Tomasz Krzymowski Radca ministra Departament e-państwa 2 marca 2016 r. Celem przedsiewzięcia jest
KARTA PRZEDMIOTU. Forma prowadzenia zajęć
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Systemy Operacyjne 2. Kod przedmiotu: SO 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4. Forma kształcenia:
Wykład 2. Budowa komputera. W teorii i w praktyce
Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.
DOTACJE NA INNOWACJE. Zapytanie ofertowe
Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek
mprofi.pl nowa generacja usług mobilnych TWOJA APLIKACJA MOBILNA: Komunikator na smartfony
TWOJA APLIKACJA MOBILNA: Komunikator na smartfony APLIKACJE MOBILNE Liczba aplikacji mobilnych stale rośnie i mierzona jest w milionach! Współczesne smartfony obsługują ich dziesiątki, każda może służyć
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Testowanie i wdrażanie oprogramowania Emulator systemu bankowego
Kamil Bednarz, Rafał Bukała, Rafał Liwerski, Maciej Maciejko, Marcin Pacułt, Krzysztof Pado 20 czerwca 2011 Plan prezentacji 1 Cel projektu 2 3 Narzędzia i technologie wykorzystane w projekcie 4 Cel projektu
Karol Breguła. Czy backup danych nadal jest potrzebny skoro mamy chmury? 8 marca 2016 roku 1
Karol Breguła Czy backup danych nadal jest potrzebny skoro mamy chmury? 8 marca 2016 roku 1 Backup? Dane, które mają służyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. 8
Stacjonarne Wszystkie Katedra Inżynierii Produkcji dr Sławomir Luściński. Kierunkowy Nieobowiązkowy Polski Semestr trzeci. Semestr zimowy Brak Tak
KARTA MODUŁU / KARTA PRZEDMIOTU Kod Nazwa Nazwa w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Informatyka programowanie (Android) Informatics programming (Android) A. USYTUOWANIE MODUŁU
KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)
Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:
PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO
Załącznik Nr 3 do Zarządzenia Nr 59/2012 Starosty Lipnowskiego z dnia 31 grudnia 2012 r. PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO PROWADZONEGO W STAROSTWIE POWIATOWYM W LIPNIE I JEDNOSTKACH
rozwiązania informacyjnego V Konwent Informatyków i Administracji Pomorza i Kujaw 27-28 września 2012 Robert Dondajewski ZETO Bydgoszcz SA
rozwiązania dla społeczeństwa informacyjnego V Konwent Informatyków i Administracji Pomorza i Kujaw 27-28 września 2012 Robert Dondajewski ZETO Bydgoszcz SA agenda: ZETO Bydgoszcz SA: profil i kompetencje
POLITYKA JAKOŚCI. Międzyzakładowej Spółdzielni Mieszkaniowej Energetyka
POLITYKA JAKOŚCI Międzyzakładowej Spółdzielni Mieszkaniowej Energetyka System Zarządzania Jakością został zbudowany w oparciu o faktycznie realizowane procesy. Podstawowym zadaniem podczas budowy Systemu
wignią konkurencyjności
Lider Informatyki dla Energetyki Laur Białego Tygrysa IT dźwignid wignią konkurencyjności ci w energetyce Stanisław Niwiński, Debata INFO-TELE-ENE, Procesy Inwestycyjne, Warszawa, 27 czerwca 2008r. 1 Pytanie
Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka
Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka L.p. Nazwisko i imię Promotor Temat pracy studenta magisterskiej 1 Frank Wojciech dr Andrzej Kurpiel Monitorowanie sieci
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi
1 Teoria sieci 1. Definicja Sieć jest to połączenie przynajmniej dwóch komputerów ze sobą przy pomocy medium transmisyjnego. 2. Rodzaje sieci LAN Local Area Network. Lokalna sieć komputerowa łącząca grupę
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy
Ethernet VPN tp. Twój œwiat. Ca³y œwiat.
Ethernet VPN tp 19330 Twój œwiat. Ca³y œwiat. Efektywna komunikacja biznesowa pozwala na bardzo szybkie i bezpieczne po³¹czenie poszczególnych oddzia³ów firmy przez wirtualn¹ sieæ prywatn¹ (VPN) oraz zapewnia
Komputer i urządzenia z nim współpracujące
Temat 1. Komputer i urządzenia z nim współpracujące Realizacja podstawy programowej 1. 1) opisuje modułową budowę komputera, jego podstawowe elementy i ich funkcje, jak również budowę i działanie urządzeń
Nazwa zawodu: Operator obrabiarek. Opis zawodu:
Nazwa zawodu: Operator obrabiarek Opis zawodu: Operator obrabiarek sterowanych numerycznie (obrabiarek CNC) to osoba o uniwersalnych kwalifikacjach zawodowych. Posiada szeroki zasób wiedzy i umiejętności
Wewnątrzszkolny system kształcenia PLAN WYNIKOWY
Przedmiot 5. Rola i narzędzia informatyki zna podstawy obsługi komputera; zna elementy zestawu komputerowego; rozróżnia elementy zestawu komputerowego; opisuje elementy zestawu komputerowego. Przygotowanie
Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1
Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych
Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie
WÓJT GMINY RYJEWO Załącznik Nr 2 do Zarządzenia Nr 13/15 Wójta Gminy Ryjewo z dnia 20 lutego 2015 roku w sprawie zmiany treści zarządzenia Nr 45/14 Wójta Gminy Ryjewo z dnia 30 czerwca 2014 roku w sprawie
WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Edited by Foxit PDF Editor Copyright (c) by Foxit Software Company, 2004-2007 For Evaluation Only. WYMAGANIA EDUKACYJNE Z PRZEDMIOTU SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Klasa: Program: Wymiar: 1eI,
Wrocław, 20 października 2015 r.
1 Wrocław, 20 października 2015 r. Program Operacyjny Inteligentny Rozwój Działanie 1.1.1 Badania przemysłowe i prace rozwojowe realizowane przez przedsiębiorstwa (Szybka Ścieżka) MŚP i duże Informacje
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku
Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług
Tworzymy oprogramowanie. Prezentacja oferty oprogramowania dla administracji publicznej. Poznań, 23.02.2016 r.
Tworzymy oprogramowanie Prezentacja oferty oprogramowania dla administracji publicznej Poznań, 23.02.2016 r. O firmie -> najważniejsze informacje (1/2) Tworzymy oprogramowanie Sputnik Software jest producentem
System komputerowy - hardware (schemat uproszczony) System operacyjny. Składniki systemu. Struktury systemów operacyjnych
System komputerowy - hardware (schemat uproszczony) System operacyjny 3.1 3.2 Struktury systemów operacyjnych Składniki systemu Składniki systemu Usługi systemowe Funkcje systemowe (system calls) Programy
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Kierunek studiów: Informatyka Stosowana Forma
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone To profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu. Stworzony został
Technologie interaktywne w środowisku nasyconym informacyjnie
Technologie interaktywne w środowisku nasyconym informacyjnie Partnerstwo: Inteligentne Systemy Interaktywne innowacyjne produkty, usługi i technologie dla środowisk inteligentnych Konferencja Inteligentne
Nowości w module: BI, w wersji 9.0
Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...
Dlaczego transfer technologii jest potrzebny MŚP?
Dlaczego transfer technologii jest potrzebny MŚP? Kamil Bromski Kierownik, Dolnośląski Ośrodek Transferu Wiedzy i Technologii Specjalista ds. transferu technologii, Agencja Rozwoju Innowacji S.A. Dolnośląski
Podstawa programowa kształcenia ogólnego informatyki w gimnazjum
1 Podstawa programowa kształcenia ogólnego informatyki w gimnazjum Obowiązująca podstawa programowa nauczania informatyki w gimnazjum, w odniesieniu do propozycji realizacji tych zagadnień w podręcznikach
Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu. Janusz Kilon
Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu Janusz Kilon Agenda Istotność zapewnienia wysokiej jakości świadczonych usług Czym jest wysoka jakość świadczonych usług Narzędzia
Technologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium Technologie internetowe Internet technologies Forma studiów:
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo
WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk klasa 1, 3 godziny tygodniowo Ogólne kryteria oceny wiadomości i umiejętności: celująca Ocena Wiadomości Umiejętości Wykonanie
Platforma do obsługi zdalnej edukacji
Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego
Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.
Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce
Zarządzanie mocą przy wirtualizacji serwerów
Zarządzanie mocą przy wirtualizacji serwerów Strategie zapewnienia nieprzerwanej działalności i integralności danych w zwirtualizowanych centrach danych Autor Hervé Tardy, wiceprezes i dyrektor generalny,
Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN
Uniwersalna architektura dla Laboratorium Wirtualnego Grant badawczy KBN Agenda Wstęp Założenia Funkcjonalność Cele badawcze i utylitarne Urządzenia w projekcie Proponowany zakres współpracy Podsumowanie
KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.
KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia informacyjna 2. KIERUNEK: Politologia 3. POZIOM STUDIÓW: licencjackie 4. ROK/ SEMESTR STUDIÓW: I/1 5. LICZBA PUNKTÓW ECTS: 2 6. LICZBA GODZIN: 30 7. TYP
dokumentacją i danymi w służbie zdrowia Gdańsk, 27.09.2012
Nowoczesne metody zarządzania dokumentacją i danymi w służbie zdrowia Gdańsk, 27.09.2012 PLAN PREZENTACJI 1. PIKA 2. Typowe problemy Klientów 3. Rozwiązania 4. Wybrane usługi PIKA 5. Pomorskie Centrum
PLAN PRACY ZESPOŁU NAUCZYCIELI JĘZYKÓW OBCYCH DLA SZKOŁY PODSTAWOWEJ I GIMNAZJUM W ROKU SZKOLNYM 2015/2016
PLAN PRACY ZESPOŁU NAUCZYCIELI JĘZYKÓW OBCYCH DLA SZKOŁY PODSTAWOWEJ I GIMNAZJUM W ROKU SZKOLNYM 2015/2016 GŁÓWNE CELE I DZIAŁANIA ZESPOŁU JĘZYKÓW OBCYCH NA ROK SZKOLNY 2015/2016 doskonalenie procesu nauczania
SkanNet - Defense Center monitoring i bezpieczeństwo w sieci
SkanNet - Defense Center monitoring i bezpieczeństwo w sieci pełna kontrola sieci firmowej analiza wykorzystania przez pracowników dostępu do witryn WWW analiza ruchu sieciowego wykrywanie prób włamań
REGULAMIN KURSÓW DOKSZTAŁCAJĄCYCH I SZKOLEŃ W UNIWERSYTECIE GDAŃSKIM
Załącznik do uchwały Senatu UG nr 69/14 REGULAMIN KURSÓW DOKSZTAŁCAJĄCYCH I SZKOLEŃ W UNIWERSYTECIE GDAŃSKIM 1. Regulamin kursów dokształcających i szkoleń, zwany dalej Regulaminem określa: 1) zasady tworzenia,
Zarządzenie Nr 86 Starosty Krośnieńskiego z dnia 29 grudnia 2007 r. w sprawie obiegu korespondencji w Starostwie Powiatowym w Krośnie
Zarządzenie Nr 86 Starosty Krośnieńskiego z dnia 29 grudnia 2007 r. w sprawie obiegu korespondencji w Starostwie Powiatowym w Krośnie Na podstawie art. 16 ustawy z dnia 17 lutego 2005 r. o informatyzacji
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 64/13 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 czerwca 2013 r. REGULAMIN
Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Niestacjonarne Kod kierunku: 11.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Instytut Techniczny Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 01/013 Kierunek studiów: Informatyka Profil: Ogólnoakademicki
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2012/2013
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego Karta przedmiotu obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2012/2013 Wydział Prawa, Administracji i Stosunków Miedzynarodowych
Tomice, dnia 15 lutego 2012 r.
WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec
Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia
Stymulowanie działalności B+R przedsiębiorstw oraz wsparcie w zakresie wzornictwa przemysłowego - działanie 4.2 PO IG
Stymulowanie działalności B+R przedsiębiorstw oraz wsparcie w zakresie wzornictwa przemysłowego - działanie 4.2 PO IG Instytucja odpowiedzialna za nabór wniosków projektowych: Polska Agencja Rozwoju Przedsiębiorczości
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA I. Informacje ogólne Przedmiotem postępowania jest wdrożenie platformy komunikacyjnej poprzez zapewnienie możliwości dwukierunkowej wymiany danych dotyczących
BCS Manager Instrukcja Obsługi
BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis
OmniTouch 8400 Instant Communications Suite 4980 Softphone
OmniTouch 8400 Instant Communications Suite 4980 Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja 4980 Softphone? Działająca w systemie Windows aplikacja kliencka Alcatel-Lucent 4980 Softphone
Cennik Planów Taryfowych en' zwanych dalej en świadczonych przez Virtual Line Sp. z o.o..
Cennik Planów Taryfowych en' zwanych dalej en świadczonych przez Virtual Line Sp. z o.o.. Cennik obowiązuje od dnia..00r. Wszystkie ceny podane w cenniku są cenami brutto (zawierają podatek VAT). Plany
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu
Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie
Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte
Systemy wspierające sprzedaż i marketing w logistyce. Iwo Baszkowski Wojtek Dubicki
Systemy wspierające sprzedaż i marketing w logistyce Iwo Baszkowski Wojtek Dubicki Sprzedaż SEVEN Subiekt GT nowoczesny i przyjazny dla użytkownika system obsługi sprzedaży skierowany jest do małych i
Część II.A. Informacje o studiach podyplomowych ANALIZA DANYCH METODY, NARZĘDZIA, PRAKTYKA (nazwa studiów podyplomowych)
Część II.A. Informacje o studiach podyplomowych ANALIZA DANYCH METODY, NARZĘDZIA, PRAKTYKA (nazwa studiów podyplomowych) 1. Ogólna charakterystyka studiów podyplomowych 1.1 Ogólne cele kształcenia oraz
Automatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
Warszawa, dnia 16 kwietnia 2012 r. Poz. 403
Warszawa, dnia 16 kwietnia 2012 r. Poz. 403 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 30 marca 2012 r. zmieniające rozporządzenie w sprawie szczegółowych zasad prowadzenia, stosowania i udostępniania krajowego
Spis treści. Spis ilustracji. Spis tabel. Podziękowania
Spis treści Spis ilustracji Spis tabel Podziękowania Wstęp XI XV XVII XIX 1. Rola magazynu 1 Wprowadzenie 1 Rodzaje operacji magazynowych 3 Dlaczego składujemy towar? 9 Lokalizacja magazynu 12 Dość magazynów
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Tworzenie modelu obiektowego
Metody strukturalne tworzenia oprogramowania, opierają się na wyróżnianiu w tworzonym oprogramowaniu dwóch rodzajów składowych: pasywnych odzwierciedlających fakt przechowywania w systemie pewnych danych
Nazwa jednostki modułowej Orientacyjna liczba godzin na realizację Analizowanie działalności wybranej firmy na rynku
Program praktyki zawodowej typ szkoły: Technikum Mechatroniczne zawód: technik mechatronik nr programu:311[50] T, TU, SP/MENiS/2006. 03.15 czas praktyki: 2 tygodnie 1. Cele kształcenia W wyniku procesu
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Komputerowe Systemy Sterowania Sem.VI, Wykład organizacyjny
Komputerowe Systemy Sterowania Sem.VI, Kierunek: Automatyka i Robotyka, Specjalność: Automatyka i Systemy Sterowania Wykład organizacyjny Katedra Inżynierii Systemów Sterowania Wymiar dydaktyczny przedmiotu
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.
Zarządzanie infrastrukturą i usługami IT
Zarządzanie infrastrukturą i usługami IT Strategią Betacom jest wspieranie swoich Klientów w osiąganiu sukcesu. Realizujemy to poprzez dostarczanie rozwiązań dla działów IT, które pomogą zoptymalizować
Zarządzanie kosztami w dziale utrzymania ruchu
Zarządzanie kosztami w dziale utrzymania ruchu Cele szkolenia Zapotrzebowanie na wykwalifikowanych menedżerów zarządzania procesami i kosztami utrzymania ruchu potęguje się wraz ze wzrostem postrzegania
Polskie Centrum Badań i Certyfikacji S.A. Zakładowa kontrola produkcji wyrobów budowlanych Wymagania DGW-12
Oddział Badań i Certyfikacji w Gdańsku Zakładowa kontrola produkcji wyrobów budowlanych Wymagania Czynność Imię i nazwisko Data Podpis Opracowała: Jolanta Ochnik 22.02.2010 Sprawdził: Michał Przymanowski
Cele i zadania zawodoznawstwa
Zawodoznawstwo Zawodoznawstwo Ujęcie szerokie: Interdyscyplinarny obszar wiedzy o świecie pracy zlokalizowany na pograniczu nauk społecznych, przyrodniczych i technicznych. Ujęcie wąskie: Wiedza o zawodach
I.1.1. Technik spedytor 342[02]
I.1.1. Technik spedytor 342[02] Do egzaminu zostało zgłoszonych: 987 Przystąpiło łącznie: 805 przystąpiło: 795 przystąpiło: 795 ETAP PISEMNY ETAP PRAKTYCZNY zdało: 768 (96,6%) zdało: 439 (55,2%) DYPLOM
Zapytanie ofertowe. Zaproszenie do złożenia oferty cenowej
Jawor, dnia 9 kwietnia 2015 r. Zapytanie ofertowe Świadczenie usług szkoleniowych szkolenia komputerowe dla członków gospodarstw domowych w ramach projektu nr POIG.08.03.00-02-032/13 Jaworowi ludzie co
Modelowanie i analiza w inżynierii wymagań
Modelowanie i analiza w inżynierii wymagań Modelowanie i analiza systemów informatycznych, w2 Dr inż. Walery Susłow walery.suslow@ie.tu.koszalin.pl Definicja wymagań Wymóg to zapisane na wysokim poziomie,
forma studiów: studia stacjonarne Liczba godzin/tydzień: 1W, 2L PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu Sieci komputerowe Computer networks Kierunek: Zarządzanie i Inżynieria produkcji Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: Wyk. Lab. I KARTA PRZEDMIOTU CEL PRZEDMIOTU Poziom studiów:
Wprowadzam w Urzędzie Marszałkowskim Województwa Małopolskiego Kartę Audytu Wewnętrznego, stanowiącą załącznik do niniejszego Zarządzenia.
ZARZĄDZENIE Nr 44 /05 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 5 maja 2005 r. w sprawie wprowadzenia w Urzędzie Marszałkowskim Województwa Małopolskiego w Krakowie Karty Audytu Wewnętrznego Data utworzenia
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
współadministrator danych osobowych, pytania i indywidualne konsultacje.
Szkolenie ABI, ADO - Administrator Bezpieczeństwa Informacji, Administrator Danych Osobowych kurs oraz warsztaty wraz z umiejętnością przeprowadzania audytów bezpieczeństwa informacji. Moduł I 8 godz.
Zapraszam do udziału w XIII edycji konferencji z cyklu składowanie i archiwizacja, która tym razem jest poświęcona Backupowi online.
Ochronainformacji.pl zaprasza na XIII edycję konferencji z cyklu Składowanie i archiwizacja backup online dokumentów elektronicznych Data: 3 grudnia 2009 r. Miejsce: Warszawa Backup, chociaż jest czynnością
Transgraniczne świadczenie usług drogą elektroniczną. Prawo własności intelektualnej. European Commission Enterprise and Industry
Transgraniczne świadczenie usług drogą elektroniczną Prawo własności intelektualnej European Commission Enterprise and Industry Title of the presentation Date 2 E-biznes bez granic transgraniczne świadczenie
I.1.1. Technik organizacji usług gastronomicznych 341[07]
I.1.1. Technik organizacji usług gastronomicznych 341[07] Do egzaminu zostało zgłoszonych: 4 334 Przystąpiło łącznie: 4 049 przystąpiło: 4 000 przystąpiło: 3 972 ETAP PISEMNY ETAP PRAKTYCZNY zdało: 3 631
ABC ZAMÓWIEŃ PUBLICZNYCH Z UWZGLĘDNIENIEM ZMIAN W 2016 R - SZKOLENIE DLA POCZĄTKUJĄCYCH (2 DNI)
ABC ZAMÓWIEŃ PUBLICZNYCH Z UWZGLĘDNIENIEM ZMIAN W 2016 R - SZKOLENIE DLA POCZĄTKUJĄCYCH (2 DNI) Informacje o usłudze Numer usługi 2016/03/22/5815/6535 Cena netto 899,00 zł Cena brutto 899,00 zł Cena netto
Możliwości publikacji zbiorów danych przestrzennych w ramach infrastruktury informacji przestrzennej z zastosowaniem komponentów GUGiK
Możliwości publikacji zbiorów danych przestrzennych w ramach infrastruktury informacji przestrzennej z zastosowaniem komponentów GUGiK Główny Urząd Geodezji i Kartografii Publikacja danych art. 9 ust.