KRICO - Wspomaganie zarz dzania chmur obliczeniow
|
|
- Aleksander Wójcik
- 8 lat temu
- Przeglądów:
Transkrypt
1 KRICO - Wspomaganie zarz dzania chmur obliczeniow Patryk Matyjasek Streszczenie Zarz dzanie zasobami chmury obliczeniowej ze wsparciem Komponentu Rekomendacji dla Inteligentnych Chmur Obliczeniowych. Prototypowa implementacja przemysªowa na bazie kodu akademickiego. Mo»liwe dalsze ±cie»ki rozwoju komponetu, w celu zwi kszenia wpªywu na rynek. 1 Wst p Komponent Rekomendacji dla Inteligentnych Chmur Obliczeniowych ma za zadanie wpomaganie zarz dzania zasobami sprz towymi chmurach obliczeniowych. Podstawow funkcjonalno±ci komponentu jest estymowanie zu»ycia zasobów przez uruchamiane usªugi. Na bazie eksperymentów przeprowadzonych w fazie badawczej powstaªy modele poszczególnych klas obci»e«. Dzi ki temu mo»liwa jest zarówna estymacja potrzebnych zasobów jak i identykacja klas usªug na dziaªaj cych maszynach wirtualnych. 2 Architektura komponentu Implementacja akademicka powstaªa w trakcie prac badawczych w ramach projektu KRICO posªu»yªa jako baza dla prototypu implementacji przemysªowej. Komponent skªadaª si z kilku moduªów: 1. KRICO-Service 2. KRICO-Monitor 3. KRICO-Database Ka»dy moduª jest odpowiedzialny za cz ± funkcjonalno±ci komponentu. KRICO- Service dostarcza funkcjonalno± serwera REST API, synchronizacji i kalibracji modeli, oraz diagnostyki komponentu. Moduª ten powinien by uruchamiany na dedykowanej maszynie wirtualnej z dost pem do odpowienich funkcjonalno±ci oprogramowania OpenStack. KRICO-Monitor odpowiada za zbieranie metryk sprz towych z serwerów, na których uruchamiane s usªugi. Dostarcza dane telemetryczne dotycz ce utylizacji zasobów w zªa chmury obliczeniowej, oraz w 1
2 ramach procesu instalacji dokonuje badania wydajno±ci podzespoªów. Jest instalowany na wszystkich w zªach obliczeniowych dziaªaj cych w ramach ±rodowiska OpenStack. Ostatnim z moduªów jest KRICO-Database. Jest to baza danych MongoDB uruchomiona na dedykowanej maszynie wirtualnej. Sªu»y do agregacji danych telemetrycznych zbieranych przez serwis monitoruj cy. Ponadto przechowuje modele klas obci»e«, na bazie których przeprowadzana jest estymacja zasobów i klasykacja usªug. Jest punktem centralnym caªego komponentu. Ze wzgl du na moduªow koncepcj komponentu ªatwo jest dokona podmiany cz ±ci funkcjonalno±ci. Wykorzystano to podczas prac nad prototypow implementacj przemysªow. Wykorzystano w niej znaczn cz ± funkcjonalno- ±ci zaimplementowanych w ramach fazy badawczej. W caªo±ci wykorzystano moduª monitoruj cy, oraz baz danych. Funkcjonalno±ci moduªu KRICO-Service zostaªy jednak zreimplementowane. Na rysunku 1 zamieszczono pogl dow ar- Rysunek 1: Architektura produkcyjnej implementacji KRICO chitektur przemysªowego prototypu komponentu. Z funkcjonalno±ci KRICO- Service wyodr bniono bibliotek do obsªugi modeli klas usªug, oraz REST API 2
3 komponentu. Funkcjonalno± serwisu zostaªa w caªo±ci zast piona przez serwer REST API, który dodatkowo korzysta z wspomnianych wcze±niej bibliotek. W ten sposób udaªo si zminimalizowa ilo± wymaganych maszyn wirtualnych, na których dziaªa komponent do jednej. Serwer API mo»e bowiem by uruchomiony w ramach tej samej usªugi co baza danych. Zmiana architektoniczna wymagaªa jednak rozszerzenia funkcjonalno±ci API nowe zapytania, obsªuguj ce od±wie-»anie danych ucz cych, oraz od±wie»anie modeli na ich bazie. W implementacji akademickiej odpowiadaª za to moduª KRICO-Service. Czynno±ci te byªy wykonywane automatycznie z zadanymi interwaªami. W przypadku implementacji przemysªowej zdecydowano si na udost pnienie kalibracji modeli na» danie. 2.1 Integracja z podzespoªami chmury obliczeniowej Dodatkowo komponent zostaª zintegrowany z podsystemami oprogramowania OpenStack, poprzez graczny interfejs u»ytkownika (Horizon). Zaimplementowano dodatkowe widoki i panele umo»liwiaj ce podanie danych, wymaganych przez komponent do uruchomienia usªugi, z poziomu panelu Horizon. Wymogªo to dodatkowe rozszerzenia w API KRICO. Nale»aªo dostarczy funkcjonalno± dostarczaj c informacje o uruchomionych usªugach, dost pnych klasach usªug, oraz ujednolicenie usuwania usªug z chury. Rysunek 2: Rozszerzenie panelu administratora Na rysunku 2 przedstawiono widok panelu administratora z rozszerzeniami zaimplementowanymi w fazie produktyzacji. 3
4 3 Mo»liwo± zastosowania komponentu Wykorzystanie komponentu rekomencacji w chmurze obliczeniowej pozwala administratorowi na dokªadniejsze estymowanie zu»ycia zasobów przez oferowane przez niego usªugi. Dzi ki czemu mo»liwe jest uruchomienie wi kszej ilo±ci usªugu w obr bie danego serwera. Umo»liwia si tak»e w ten sposób peªniejsze wykorzystanie zasobów sprz towych w obr bie ±rodowiska. Kolejn korzy±ci id c za predykcj zu»ycia zasobów jest optymalizacja kosztów po stronie u»ytkownika. Dzi ki bardziej dopasowanym avorom zasoby, za które pªaci nie s marnowane, a wykorzystywane do maksimum i bardziej dopasowane do jego wymaga«. Kolejnym obszarem zastosowania jest klasykacja usªug wedªug kategorii. Na podstawie zu»ycia zasobów sprz towych ka»da maszyna wirtualna jest klasykowana jako jedna z 6 klas: 1. Bigdata 2. Data caching 3. Online transactions 4. Science 5. Video streaming 6. Webserving Dodatkowo istnieje mo»liwo± sklasykowania usªugi jako klasa idle. Reprezentuje ona takie usªugi, które zu»ywaj na tyle malo zasobów w zªa,»e ci»ko je dopasowa do konkretnej klasy. Zostaªa ona wprowadzona w celu identykacji takich usªug, gdy» nie wpªywaj one znacz co na zu»ycie zasobów w chmurze i mog by grupowane z innymi obci»eniami. Administrator bazuj c na charakterystykach swoich obci»e«mo»e zdeniowa jak ró»ne klasy na siebie wpªywaj. Które mog ze sob konkurowa o te same zasoby (dost p do pami ci, dysku, sieci) czyli s tzw. noisy neighbour. Znaj c klas usªugi przewidzian przez komponent, oraz korelacj pomi dzy nimi mo»na okre±li, czy dane usªugi mog by uruchomione ze sob w obr bie jednego w zªa, czy te» powinny zosta od siebie odizolowane. Dzi ki tej wiedzy mo»na podj akcj maj c na celu poprawienie funkcjonowania usªugi. Komponent nie dostarcza takiej funkcjonalno±ci, dlatego te» wszelkie akcje typu migracja maszyny, która ma ograniczony dost p do zasobów musi odbywa si r cznie poprzez ingerencj administratora. Dostarcza jednak wystarczaj cych informacji, na podstawie których akcja mo»e zosta podj ta. Ponadto bazuj c na klasach obci»enia mo»na zoptymalizowa utylizacj w zªa poprzez grupowanie usªug nie konkuruj cych ze sob o zasoby. 4 Ograniczenia komponentu rekomendacji Ze wzgl du na prototypow implementacj KRICO posiada kilka ogranicze«. Zaadresowanie ich pozwoliªoby na stworzenie narz dzia daj cego administratorom 4
5 chmur obliczeniowych du»e mo»liwo±ci zwi kszenia utylizacji swojego sprz tu. Gªówne ograniczenia zidentykowane w trakcie prac nad prototypem to: 1. Ograniczony zestaw metryk, na bazie których dokonywana jest klasykacja 2. Ograniczona liczba estymowanych zasobów 3. Proces instalacji monitorów 4. Modele zbudowane na syntetycznych obci»eniach Je±li chodzi o ograniczony zestaw metryk, to mo»e on w znacz cy sposób wpªywa na jako± klasykacji usªug, oraz mie du»y wpªyw na estymowanie potrzebnych zasobów. Obecny zestaw 12 metryk na bazie, których dokonywana jest klasykacja mo»e nie by w zupeªno±ci wystarczaj cy. Rozszerzenie tego zestawu wi zaªoby si jednak z przebudow modeli, aby uwzgl dniaªyby nowe metryki. To z kolei ci gnie za sob przeprowadzenie dodatkowych eksperymentów, co mo»e by bardzo dªugotrwaªe. Jednak istnieje pewien sposób na omini cie tej niedogodno±ci (punkt 5.3). Ograniczenie dotycz ce liczby estymowanych zasobów jest znacznie prostsze do zniwelowania. W tym przypadku estymowanie jedynie ilo±ci potrzebnej pami ci RAM i procesorów wynika z istoty avorów w oprogramowaniu Open- Stack (w nich deniuje si wªa±nie te dwa zasoby). Jednak bior c pod uwag to,»e ka»da maszyna wirtualna obj ta jest cgrup mo»na wprowadzi mechanizm kontroli i limitowania u»ycia przepustowo±ci sieci czy dysku. Wymagaªoby to pracy nad serwisem monitoruj cym, b d¹ implementacj dodatkowego moduªu, który byªby przeznaczony do zapewniania jako±ci serwowanych usªug. Proces instalacji monitorów wymaga uruchomienia testu wydajno±ci w zªa, na którym jest instalowany. Wynika to z konieczno±ci zapewnienia wsparcia dla ±rodowisk heterogenicznych. Wydajno± architektury, na której uruchamiane s usªugi jest porównywana z wydajno±ci architektury referencyjnej, na której przeprowadzono eksperymenty z fazy badawczej. Po przeskalowaniu uzyskanych metryk mo»na z du» dokªadno±ci zapewni jako± klasykacji usªug i predykcji zasobów. Jednak sam proces pomiaru wymaga aby w zeª byª nieobci»ony przez»adne usªugi, w przeciwnym razie mo»na uzyska niepoprawne wyniki wydajno- ±ciowe. W przypadku wdro»enia komponentu na nowe ±rodowisko ten problem mo»e nie wyst powa, jednak w przypadku istniej cego ±rodowiska produkcyjnego konieczno± migracji usªug z w zªów na czas instalacji mo»e by bardzo kosztowna, lub nawet niemo»liwa do zrealizowania. Rozwi zaniem dla tego ograniczenia mo»e by wykorzystanie parametrów architektury, tj. Warto± IPC, CPI, cz stotliwo± taktowania, ilo± zycznych i logicznych rdzeni procesora, cz stotliwo± taktowania pami ci RAM, czy przepustowo± dysku. Parametrem okre±laj cym wydajno± w zªa mogªaby by wypadkowa wy»ej wymienionych parametrów. Ostatnie z ogranicze«wynika z prac w ±rodowisku laboratoryjnym bez dost pu do infrastruktury produkcyjnej, oraz bazuj c na syntetycznych obci -»eniach. Przez syntetyczne obci»enia rozumiemy uruchomienie pojedynczych 5
6 aplikacji serwuj cych usªugi zadanych klas i obci»anie ich benchmarkami badaj cymi ich wydajno±. Niestety dla ka»dej klasy usªug mo»na znale¹ conajmniej kilka aplikacji speªniaj cych zakªadan rol. Przykªadowo w przypadku webservingu mo»emy u»y apache, czy nginx. Ponadto ruch generowany przez narz dzia do obci»anie nie zawsze odzwierciedla rzeczywiste przebiegi obci»enia. To ograniczenie w pewnym stopniu tak»e jest zaadresowane w punkcie Dostosowanie do wymaga«biznesowych Ograniczenia akademickiej implementacji i prototypu przemysªowego mog utrudnia wdro»enie komponentu w ±rodowisku produkcyjnym. W przypadku u»ycia innych aplikacji ni» badane jako± klasykacji usªug, czy estymowania zasobów mo»e by gorsza ni» w przypadku aplikacji wzorcowych. Zaadresowanie ogranicze«uªatwiªoby speªnienie wymaga«biznesowych. Zwªaszcza w przypadku wdro»enia komponentu na istniej cym ju» ±rodowisku. Oprócz ogranicze«zidentykowane zostaªy tak»e obszary znacznie ªatwiejsze do pokrycia, ale jednocze±nie umo»liwiaj ce speªnienie wi kszo±ci wymaga«biznesowych. Niektóre z tych obszarów adresuj tak»e cz ± ogranicze«. 5.1 Integracja z nova api Prototyp wprowadza kolejn warstw w architekturze oprogramowania openstack. Naturalnym krokiem wydaje si instegracja obu warstw. Jak zostaªo wspomniane wcze±niej modele s dostarczone w formie biblioteki. Korzystaj c z niej mo»na rozszerzy funkcje komponentu nova api o funkcjonalno±ci KRICO. Jednak aby zmiany zostaªy wprowadzone do oprogramowania OpenStack potrzebna jest wspóªpraca z community i uzyskanie zgody z ich strony. Wi»e si to tak»e z konieczno±ci kompleksowego przetestowania zmian i zapewnienie wsparcia ze strony developerskiej. Zalet tego rozwi zania byªby brak konieczno±ci doinstalowania komponentu z zewn trz. Byªby bowiem integraln cz ±ci ±rodowiska OpenStack. Nale»aªoby jednak zastanowi si nad integracj serwisu monitoruj cego. Jest on bowiem niezb dny do prawidªowego dziaªania komponentu w chmurze obliczeniowej. 5.2 Wykorzystanie istniej cego systemu monitoringu Moduªowa budowa komponentu powoduje,»e ka»da z jego funkcjonalno±ci mo»e zosta wyizolowana i w razie potrzeby podmieniona. W taki sposób podmieniono funkcjonalno± KRICO-Service. W ten sam sposób mo»emy wykorzysta istniej ce rozwi zanie do zbierania telemetrii jako ekwiwalent serwisu monitoruj cego. Przykªadem narz dzia, które mo»na wykorzysta jest Snap ( collectd, czy ceilometer. Dzi ki temu mo»na znacz co zwi kszy liczb zbieranych metryk sprz towych w trakcie monitorowania usªug. Oczywi±cie zwi kszenie liczby dost pnych metryk wymusza przebudow modeli zbudowanych w trakcie prac nad akademick implementacj. Pojawiaj si tutaj jednak dwa 6
7 wyj±cia pierwsze z nich to opieranie klasykacji w dalszym ci gu na zestawie bazowych metryk, natomiast dodatkowe metryki wykorzysta do celów diagnostycznych. Drugim wyj±ciem jest wykorzystanie funkcjonalno±ci kalibracji i umo»liwienie administratorowi stworzenie wªasnych modeli, bazuj cych na oferowanych przez niego suªugach. 5.3 Tworzenie modeli przez administratora U»ytkownik KRICO (Administrator) miaªby mo»liwo± stworzenia wªasnych modeli w oparciu o wªasne aplikacje i usªugi dost pne na jego ±rodowisku. Modele nie musiaªyby by budowane od zera. Mo»na wykorzysta je jako podstawow funkcjonalno± potrzebn do pozyskania odpowiedniego zbioru danych z rozszerzonym zestawem metryk. Po zebraniu odpowiedniego zestawu danych administrator mo»e zbudowa swój wªasny model, oparty o rzeczywiste usªugi, uruchamiane na jego konguracji sprz towej. Model mo»e by tak»e doskonalony poprzez doszkalanie go w trakcie pracy na ±rodowisku produkcyjnym. Czym wi ksz ilo± danych uda si pozyska tym bardziej dokªadne b dzie dziaªanie komponentów. Zarówno je±li chodzi o klasykacj jak i predykcj. Wykorzystuj c narz dzie do kalibracji mo»na iteracyjnie doskonali model, zarówno do poprawnego klasykowania usªug, jak i estymowania zasobów potrzebnych do uruchomienia usªugi na w ¹le obliczeniowym. 6 Podsumowanie W obecnej implementacji KRICO posiada pewne ograniczenia, które mog utrudnia jego wykorzystanie. Powoduj to gªównie ograniczenia implementacyjne jak i syntetyczne modele, na których opiera si dziaªanie podsystemów komponentu. Implementacja usprawnie«wspomnianych w powy»szym dokumencie zwi kszy- ªoby szanse na wdro»enie go w ±rodowiskach produkcyjnych. Powy»sze opcje mogªyby zaadresowa wi kszo± gªównych ogranicze«wynikaj cych z budowy komponentu. Ponadto w przypadku instalacji komponentu nie narusza ona w»aden sposób infrastruktury. Jedyne ryzyko zwi zane z instalacj wynika z badania wydajno±ci serwera w trakcie instalowania serwisu monitoruj cego. W przypadku uruchomionych na nim maszyn wirtualnych mo»emy mie bª dny wyniki takiego pomiaru. Dzi ki temu testowanie komponentu mo»e odbywa si w ±rodowisku produkcyjnym bez ryzyka jego uszkodzenia. Komponent dostarcza bowiem odzielne API, przez które u»ytkownik uruchamia usªugi. W dalszym ci gu istnieje bowiem mo»liwo± uruchamiania usªug korzystaj c z natywnego nova API. Literatura [1] Alexander J., Dick A., Hacker J., Hicks D., Stockman M., Building a cloud based systems lab. In Proceedings of the 13th annual conference on Information technology education (SIGITE '12), New York, 2012, 7
8 [2] Qi X., Zhu D., Aydin H., Cluster scheduling for real-time systems: utilization bounds and run-time overhead, Real-Time Systems, vol. 47(3), Kluwer Academic Publishers Norwell, 2011 [3] Gartner, Inc., Forecast Overview: Public Cloud Services, Worldwide, ,
Chmurowe ±rodowisko laboratoryjne
Chmurowe ±rodowisko laboratoryjne Patryk Matyjasek Streszczenie Laboratoryjne ±rodowisko chmurowe powstaªe do testów Komponentu Rekomendacji Inteligentnych dla Chmur Obliczeniowych (KRICO). Opis architektury
Praca Dyplomowa Magisterska
Internetowa Platform Edukacyjna w Technologii ZOPE Autor: Promotor: Dr in». Adam Doma«ski Politechnika l ska Wydziaª Automatyki, Elektroniki i Informatyki Kierunek Informatyka 22 wrze±nia 2009 Dlaczego
YapS Plan testów. Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007
YapS Plan testów Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007 1 Spis tre±ci 1 Wprowadzenie 3 1.1................................. 3 1.2 Zakres............................... 3 2
Analiza wydajno±ci serwera openldap
Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji
Projekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH"
Projekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH" Autorzy: Adrian Stanula Grzegorz Stopa Mariusz Sasko Data: 14 XI 2008 rok Spis tre±ci 1 Sformuªowanie zadania projektowego.
Lab. 02: Algorytm Schrage
Lab. 02: Algorytm Schrage Andrzej Gnatowski 5 kwietnia 2015 1 Opis zadania Celem zadania laboratoryjnego jest zapoznanie si z jednym z przybli»onych algorytmów sªu» cych do szukania rozwi za«znanego z
przewidywania zapotrzebowania na moc elektryczn
do Wykorzystanie do na moc elektryczn Instytut Techniki Cieplnej Politechnika Warszawska Slide 1 of 20 do Coraz bardziej popularne staj si zagadnienia zwi zane z prac ¹ródªa energii elektrycznej (i cieplnej)
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość
System kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
MiASI. Modelowanie analityczne. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska
MiASI Modelowanie analityczne Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 18 stycznia 2010 Spis tre±ci 1 Czym jest modelowanie analityczne? 2 Podstawowe kategorie poj ciowe
Zarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
Klasykacja aplikacji i usªug chmurowych wzgl dem wymaganych zasobów.
Klasykacja aplikacji i usªug chmurowych wzgl dem wymaganych zasobów. Piotr Orzechowski Streszczenie Przedstawiono now metod klasykacji workloadów uruchamianych w chmurach obliczeniowych w modelu Infrastructure
Utrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
PLD Linux Day. Maciej Kalkowski. 11 marca 2006. Wydziaª Matematyki i Informatyki UAM
Wydziaª Matematyki i Informatyki UAM 11 marca 2006 Nasz nagªówek Wprowadzenie Co to jest klaster? Wprowadzenie Co to jest klaster? Podziaª ze wzgl du na przeznaczenie: Wprowadzenie Co to jest klaster?
Regulamin Usªugi VPS
Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny
Propozycja integracji elementów ±wiata gry przy u»yciu drzew zachowa«
Praca cz ±ciowo sponsorowana przez Ministerstwo Nauki i Szkolnictwa Wy»szego, grant nr N N519 172337, Integracyjna metoda wytwarzania aplikacji rozproszonych o wysokich wymaganiach wiarygodno±ciowych.
Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów
Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów 1 Wst p Przypomnijmy,»e komputer skªada si z procesora, pami ci, systemu wej±cia-wyj±cia oraz po- ª cze«mi dzy nimi. W procesorze mo»emy
Nowości w module: BI, w wersji 9.0
Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...
MiASI. Modelowanie systemów informatycznych. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska
MiASI Modelowanie systemów informatycznych Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 18 stycznia 2010 Spis tre±ci 1 Analiza systemu informatycznego Poziomy analizy 2
Automatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
Integracja systemów, integracja procesów
Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,
InsERT GT Własne COM 1.0
InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
Wzorce projektowe strukturalne cz. 1
Wzorce projektowe strukturalne cz. 1 Krzysztof Ciebiera 19 pa¹dziernika 2005 1 1 Wst p 1.1 Podstawowe wzorce Podstawowe wzorce Podstawowe informacje Singleton gwarantuje,»e klasa ma jeden egzemplarz. Adapter
Karty kryptograczne w ±rodowisku Linux
1 1 Instytut Informatyki Politechnika Pozna«ska II Krajowa Konferencja U»ytkowników Systemów Elektronicznej Legitymacji Studenckiej, 2010 Plan 1 Wprowadzenie rodowisko i narz dzia Czytniki Middleware Aplikacje
Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
1 Cel Projektu. 2 U»yte technologie. 3 Budowa Systemu. 5 lutego 2011
5 lutego 2011 1 Cel Projektu Celem projektu byªo napisanie chmury która przetrzymywaªa by pliki w nomenklaturze technicznej zwanej storage controler. Dzi ki moduªowej organizacji stworzonego oprogramowania
Aplikacje bazodanowe. Laboratorium 1. Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, / 37
Aplikacje bazodanowe Laboratorium 1 Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, 2017 1 / 37 Plan 1 Informacje wst pne 2 Przygotowanie ±rodowiska do pracy 3 Poj cie bazy danych 4 Relacyjne
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Wpªyw wdro»enia IPv6 na bezpiecze«stwo sieci
Wpªyw wdro»enia IPv6 na bezpiecze«stwo sieci Piotr Lewandowski Instytut Informatyki Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska 24 marca 2009 Lewandowski, Szczypiorski (pw.edu.pl)
ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15
ANALIZA NUMERYCZNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Metoda Eulera 3 1.1 zagadnienia brzegowe....................... 3 1.2 Zastosowanie ró»niczki...................... 4 1.3 Output do pliku
Platforma do obsługi zdalnej edukacji
Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Rozwi zania klasycznych problemów w Rendezvous
Cz ± I Rozwi zania klasycznych problemów w Rendezvous 1 Producenci i konsumenci Na pocz tek rozwa»my wersj z jednym producentem i jednym konsumentem, dziaªaj cymi w niesko«czonych p tlach. Mechanizm komunikacji
DOTACJE NA INNOWACJE. Zapytanie ofertowe
Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek
Janusz Adamowski METODY OBLICZENIOWE FIZYKI Zastosowanie eliptycznych równa«ró»niczkowych
Janusz Adamowski METODY OBLICZENIOWE FIZYKI 1 Rozdziaª 9 RÓWNANIA ELIPTYCZNE 9.1 Zastosowanie eliptycznych równa«ró»niczkowych cz stkowych 9.1.1 Problemy z warunkami brzegowymi W przestrzeni dwuwymiarowej
Podstawy modelowania w j zyku UML
Podstawy modelowania w j zyku UML dr hab. Bo»ena Wo¹na-Szcze±niak Akademia im. Jan Dªugosza bwozna@gmail.com Wykªad 8 Diagram pakietów I Diagram pakietów (ang. package diagram) jest diagramem strukturalnym,
POLITECHNIKA WROCŠAWSKA WYDZIAŠ ELEKTRONIKI PRACA DYPLOMOWA MAGISTERSKA
POLITECHNIKA WROCŠAWSKA WYDZIAŠ ELEKTRONIKI Kierunek: Specjalno± : Automatyka i Robotyka (AIR) Robotyka (ARR) PRACA DYPLOMOWA MAGISTERSKA Podatny manipulator planarny - budowa i sterowanie Vulnerable planar
Standardy testowania oprogramowania. Iwona Kocha«ska. January 15, 2016
Standardy testowania oprogramowania Iwona Kocha«ska KSEM WETI PG January 15, 2016 Testowanie oprogramowania Testowanie - jeden z procesów zapewnienia jako±ci oprogramowania Testowanie ma na celu: werykacj
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...
Subversion - jak dziaªa
- jak dziaªa Krótka instrukcja obsªugi lstelmach@gmail.com Stelmisoft 12/07/2010 1 1 2 1 2 3 1 2 3 4 1 2 3 4 5 1 2 3 4 5 6 Spis tre±ci Czym jest Czym jest repozytorium 1 Czym jest Czym jest repozytorium
Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.
Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN
Uniwersalna architektura dla Laboratorium Wirtualnego Grant badawczy KBN Agenda Wstęp Założenia Funkcjonalność Cele badawcze i utylitarne Urządzenia w projekcie Proponowany zakres współpracy Podsumowanie
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone To profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu. Stworzony został
Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych.
Wykªad jest prowadzony w oparciu o podr cznik Analiza matematyczna 2. Denicje, twierdzenia, wzory M. Gewerta i Z. Skoczylasa. Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych. Denicja Mówimy,»e funkcja
INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.
RZECZPOSPOLITA POLSKA MINISTERSTWO SPRAWIEDLIWOŚCI BIURO MINISTRA WYDZIAŁ INFORMACJI Warszawa, dnia 13 października 2007 r. INFORMACJA PRASOWA Minione dwa lata przyniosły przełom w informatyzacji polskiego
Bash i algorytmy. Elwira Wachowicz. 20 lutego
Bash i algorytmy Elwira Wachowicz elwira@ifd.uni.wroc.pl 20 lutego 2012 Elwira Wachowicz (elwira@ifd.uni.wroc.pl) Bash i algorytmy 20 lutego 2012 1 / 16 Inne przydatne polecenia Polecenie Dziaªanie Przykªad
RAPORT Z EWALUACJI WEWNĘTRZNEJ. w Poradni Psychologiczno-Pedagogicznej w Bełżycach. w roku szkolnym 2013/2014
RAPORT Z EWALUACJI WEWNĘTRZNEJ w Poradni Psychologiczno-Pedagogicznej w Bełżycach w roku szkolnym 2013/2014 WYMAGANIE PLACÓWKA REALIZUJE KONCEPCJĘ PRACY Bełżyce 2014 SPIS TREŚCI: I Cele i zakres ewaluacji
Podstawy modelowania w j zyku UML
Podstawy modelowania w j zyku UML dr hab. Bo»ena Wo¹na-Szcze±niak Akademia im. Jan Dªugosza bwozna@gmail.com Wykªad 2 Zwi zki mi dzy klasami Asocjacja (ang. Associations) Uogólnienie, dziedziczenie (ang.
Ukªady Kombinacyjne - cz ± I
Ukªady Kombinacyjne - cz ± I Sebastian Kurczyk sebastian.kurczyk@polsl.pl Piotr Krauze piotr.krauze@polsl.pl 13 kwietnia 2013 Streszczenie Celem niniejszego laboratorium jest zapoznanie studentów z metodami
DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE
Rentis S.A. ul. Krakowska 204 02-219 Warszawa Warszawa, dnia 20.10.2014 r. ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Wdrożenie systemu B2B pomiędzy Global Rent a Car S.A. i jego partnerami
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Wzorce projektowe kreacyjne
Wzorce projektowe kreacyjne Krzysztof Ciebiera 14 pa¹dziernika 2005 1 1 Wst p 1.1 Podstawy Opis Ogólny Podstawowe informacje Wzorce kreacyjne sªu» do uabstrakcyjniania procesu tworzenia obiektów. Znaczenie
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Kategorie aplikacji chmurowych
Kategorie aplikacji chmurowych Jerzy Procz Streszczenie Przedstawiono zaªo»enia spoªecze«stwa informacyjnego, charakterystyczne cechy, wpªyw jego rozwoju na ilo± przetwarzanych danych, jak równie» implikacje
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
Android. Podstawy tworzenia aplikacji. Piotr Fulma«ski. March 4, 2015
Android Podstawy tworzenia aplikacji Piotr Fulma«ski Instytut Nauk Ekonomicznych i Informatyki, Pa«stwowa Wy»sza Szkoªa Zawodowa w Pªocku, Polska March 4, 2015 Table of contents Framework Jednym z najwarto±ciowszych
OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13
Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu
Planowanie adresacji IP dla przedsibiorstwa.
Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli
Lekcja 12 - POMOCNICY
Lekcja 12 - POMOCNICY 1 Pomocnicy Pomocnicy, jak sama nazwa wskazuje, pomagaj Baltiemu w programach wykonuj c cz ± czynno±ci. S oni szczególnie pomocni, gdy chcemy ci g polece«wykona kilka razy w programie.
Lekcja 3 - BANKI I NOWE PRZEDMIOTY
Lekcja 3 - BANKI I NOWE PRZEDMIOTY Wiemy ju» co to s banki przedmiotów i potramy z nich korzysta. Dowiedzieli±my si te»,»e mo»emy tworzy nowe przedmioty, a nawet caªe banki przedmiotów. Na tej lekcji zajmiemy
Zarz dzanie rm. O zarz dzaniu ogólnie. Piotr Fulma«ski. February 26, 2014
Zarz dzanie rm O zarz dzaniu ogólnie Piotr Fulma«ski Instytut Nauk Ekonomicznych i Informatyki, Pa«stwowa Wy»sza Szkoªa Zawodowa w Pªocku, Polska February 26, 2014 Table of contents ???? Zarz dzanie oznacza
MiASI. Modelowanie integracji systemów. Piotr Fulma«ski. 26 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska
MiASI Modelowanie integracji systemów Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 26 stycznia 2010 Spis tre±ci 1 Czym jest integracja systemów informatycznych? 2 Integracja
Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, )
Kod szkolenia: Tytuł szkolenia: JEE/JSP Aplikacje internetowe oparte na kluczowych technologiach Java Enterprise(Servlet,JSP,JDBC, ) Dni: 5 Opis: Adresaci szkolenia: Szkolenie adresowane jest do programistów
SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows
SVN - wprowadzenie Adam Krechowicz 16 lutego 2013 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala
Gra Arkanoid dla dwóch graczy w j zyku Ada Krzysztof Wesoªowski, Automatyka i Robotyka rok II, grupa III
Gra Arkanoid dla dwóch graczy w j zyku Ada 2005. Krzysztof Wesoªowski, Automatyka i Robotyka rok II, grupa III 04 XII 2008 Wst p Cel programu Motywem przewodnim projektu byªa prosta gra komputerowa, realizuj
http://www.microsoft.com/poland/technet/article/art0087_01.mspx
Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie
1 Bª dy i arytmetyka zmiennopozycyjna
1 Bª dy i arytmetyka zmiennopozycyjna Liczby w pami ci komputera przedstawiamy w ukªadzie dwójkowym w postaci zmiennopozycyjnej Oznacza to,»e s one postaci ±m c, 01 m < 1, c min c c max, (1) gdzie m nazywamy
Regulamin korzystania z serwisu http://www.monitorceidg.pl
Regulamin korzystania z serwisu http://www.monitorceidg.pl 1 [POSTANOWIENIA OGÓLNE] 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego http://www.monitorceidg.pl
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Formularz rzeczowo-cenowy PAKIET 2
Formularz rzeczowo-cenowy PAKIET 2 Lp. Nazwa systemu Opis zadania do wykonania Cena netto 1. Extranet 1. Zapisywanie do bazy nowo dodanych przez redaktorów slajdów w oryginalnym rozmiarze oraz następnie
Instrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Marcin Werla mwerla@man.poznan.pl
Dobre praktyki udostępniania on-line baz bibliograficznych i pełnotekstowych Marcin Werla mwerla@man.poznan.pl Udostępnianie on-line baz bibliograficznych i pełnotekstowych Budując i udostępniając bazę
Wst p do sieci neuronowych 2010/2011 wykªad 7 Algorytm propagacji wstecznej cd.
Wst p do sieci neuronowych 2010/2011 wykªad 7 Algorytm propagacji wstecznej cd. M. Czoków, J. Piersa Faculty of Mathematics and Computer Science, Nicolaus Copernicus University, Toru«, Poland 2010-11-23
Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem
Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem Krzysztof Boryczko Remigiusz Górecki 1 czerwca 2010 Data wykonania Skªad Grupy Ocena Podczas wykonywania wiczenia odznaczaj
Podstawy Informatyki i Technologii Informacyjnej
Automatyka i Robotyka, Rok I Wprowadzenie do systemów operacyjnych PWSZ Gªogów, 2009 Denicja System operacyjny (ang. OS, Operating System) oprogramowanie zarz dzaj ce sprz tem komputerowym, tworz ce ±rodowisko
Ekstremalnie fajne równania
Ekstremalnie fajne równania ELEMENTY RACHUNKU WARIACYJNEGO Zaczniemy od ogólnych uwag nt. rachunku wariacyjnego, który jest bardzo przydatnym narz dziem mog cym posªu»y do rozwi zywania wielu problemów
EDUKARIS - O±rodek Ksztaªcenia
- O±rodek Ksztaªcenia Zabrania si kopiowania i rozpowszechniania niniejszego regulaminu przez inne podmioty oraz wykorzystywania go w dziaªalno±ci innych podmiotów. Autor regulaminu zastrzega do niego
1 Metody iteracyjne rozwi zywania równania f(x)=0
1 Metody iteracyjne rozwi zywania równania f()=0 1.1 Metoda bisekcji Zaªó»my,»e funkcja f jest ci gªa w [a 0, b 0 ]. Pierwiastek jest w przedziale [a 0, b 0 ] gdy f(a 0 )f(b 0 ) < 0. (1) Ustalmy f(a 0
Załącznik nr 8. Warunki i obsługa gwarancyjna
Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,
4.3. Struktura bazy noclegowej oraz jej wykorzystanie w Bieszczadach
4.3. Struktura bazy noclegowej oraz jej wykorzystanie w Bieszczadach Baza noclegowa stanowi podstawową bazę turystyczną, warunkującą w zasadzie ruch turystyczny. Dlatego projektując nowy szlak należy ją
Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.
Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo
Generowanie kodów NC w środowisku Autodesk Inventor 2014
Biuletyn techniczny Inventor nr 41 Generowanie kodów NC w środowisku Autodesk Inventor 2014 Opracowanie: Tomasz Jędrzejczyk 2014, APLIKOM Sp. z o.o. 94-102 Łódź ul. Nowe Sady 6 tel.: (+48) 42 288 16 00
ARCHITEKTURA INSTYTUCJI JAKO NARZĘDZIE UŁATWIAJĄCE ZARZĄDZANIE DANYMI
ARCHITEKTURA INSTYTUCJI JAKO NARZĘDZIE UŁATWIAJĄCE ZARZĄDZANIE DANYMI XVIII posiedzenie Rady Infrastruktury Informacji Przestrzennej ZARZĄDZANIE DANYMI PRZESTRZENNYMI UKIERUNKOWANE NA UŻYTKOWNIKA agenda
Spis tre±ci. Przedmowa... Cz ± I
Przedmowa.................................................... i Cz ± I 1 Czym s hurtownie danych?............................... 3 1.1 Wst p.................................................. 3 1.2 Denicja
SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz 24 czerwca Podstawowe funkcje. 2.1 Windows
SVN - wprowadzenie Adam Krechowicz 24 czerwca 2018 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Przykªady problemów optymalizacji kombinatorycznej
Przykªady problemów optymalizacji kombinatorycznej Problem Komiwoja»era (PK) Dane: n liczba miast, n Z +, c ji, i, j {1,..., n}, i j odlegªo± mi dzy miastem i a miastem j, c ji = c ij, c ji R +. Zadanie:
Projektowanie sieci komputerowych.
owanie owanie Wy»sza Szkoªa Handlowa, Radom 12.03.2016 owanie projektowyc Spis tre±ci owanie 1 2 3 4 5 6 owanie projektowyc Czym jest projekt owanie ˆ przygotowanie ˆ okre±lenie wymaga«ˆ okre±lenie potrzebnego
Automatyczne Systemy Infuzyjne
Automatyczne Systemy Infuzyjne Wype nienie luki Nie ma potrzeby stosowania skomplikowanych i czasoch onnych udoskonaleƒ sprz tu infuzyjnego wymaganych do specjalistycznych pomp. Pompy towarzyszàce pacjentowi
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu
Liniowe zadania najmniejszych kwadratów
Rozdziaª 9 Liniowe zadania najmniejszych kwadratów Liniowe zadania najmniejszych kwadratów polega na znalezieniu x R n, który minimalizuje Ax b 2 dla danej macierzy A R m,n i wektora b R m. Zauwa»my,»e
Instrukcja instalacji
Instrukcja instalacji To samoêç w wirtualnym Êwiecie Zestaw cryptocertum www.certum.pl Od 1998 roku Unizeto Technologies SA w ramach utworzonego Powszechnego Centrum Certyfikacji CERTUM Êwiadczy us ugi
PS IMAGO 3.0 /// instrukcja instalacji
PS IMAGO 3.0 /// instrukcja instalacji Instalacja PS IMAGO PS IMAGO jest rozwiązaniem zawierającym rozszerzenie funkcjonalności systemu IBM SPSS Statistics i nie działa jako produkt niezależny. Produkt
Gospodarowanie mieniem Województwa
Projekt pn. Budowa zintegrowanego systemu informatycznego do zarządzania nieruchomościami Województwa Małopolskiego i wojewódzkich jednostek organizacyjnych 1/13 Gospodarowanie mieniem Województwa Zgodnie
ZAŠ CZNIK DANYCH TECHNICZNYCH
Transmitel Sp. z o.o. ul. Solarza 9a 35-118 Rzeszów tel. (17) 850-45-14 fax. (17) 850-45-15 ZAŠ CZNIK DANYCH TECHNICZNYCH dla Umowy ±wiadczenia usªugi dost pu do sieci Internet w Imi : Nazwisko: Zamieszkaªy(a):