Wykorzystanie standardu Common Criteria w ocenie zabezpieczeń oprogramowania do diagnostyki medycznej (case study)
|
|
- Kazimiera Lis
- 8 lat temu
- Przeglądów:
Transkrypt
1 Instytut Technik Innowacyjnych Wykorzystanie standardu Common Criteria w ocenie zabezpieczeń oprogramowania do diagnostyki medycznej (case study) Anna Szymocha, Michał Socha Nr projektu: UDA POIG /08-00 Akronim projektu: CCMODE Plan prezentacji Cel studium przypadku Kontekst studium przypadku Wybrane zagadnienia procesu konstruowania zabezpieczeń Wnioski i podsumowanie 2 1
2 Cel studium przypadku Naszym celem jest próba zastosowania metodyki Common Criteria do rozwoju oprogramowania Wybrano jeden produktów Instytutu EMAG AudioPC Audiometr AudioPC 3 Czym jest AudioPC AudioPC oprogramowanie wspomagającym badanie słuchu AudioPC jest częścią sprzętowo programowego rozwiązania Wspomaga opracowanie audiogramu Wspomaga prowadzenie przesiewowych badań słuchu Archiwizacja wyników 4 2
3 Cechy AudioPC Modularna architektura - elastyczność rozwiązania Możliwość sprawnego przeprowadzania masowych badań Stabilne rozwiązanie sprzętowe audiometr (procesor DSP) Badany bezpośrednio potwierdza punkty audiogramu Produkt jest w końcowej fazie realizacji Audiometr AudioPC 5 Uzasadnienie wyboru przedmiotu studium przypadku Dostęp do dokumentacji projektowej i kodów źródłowych aplikacji Bezpośrednia współpraca z osobami realizującymi AudioPC Znajomość procesu wytwarzania oprogramowania jaki funkcjonuje w Instytucie EMAG 6 3
4 Plan prezentacji Cele studium przypadku Kontekst studium przypadku Wybrane zagadnienia procesu konstruowania zabezpieczeń Wnioski i podsumowanie 7 Zapewnienie dostępności wiedzy Dostęp do kluczowych dokumentów Common Criteria Identyfikacja dokumentów pomocniczych Analiza przykładów i wytycznych opublikowanych na stronach Common Criteria Wyniki innych prac związanych zakresem projektu CCMODE 8 4
5 Narzędzia W pracach będzie wykorzystywany wczesny prototyp wspomagający tworzenie zadania zabezpieczeń (Security Target) Narzędzie docelowo będzie wspomagać konstruowanie zabezpieczeń Ujednolicenie używanego słownictwa 9 Plan prezentacji Cele studium przypadku Kontekst studium przypadku Wybrane zagadnienia procesu konstruowania zabezpieczeń (tworzenia dokumentu ST czyli zadania zabezpieczeń) Wnioski i podsumowanie 10 5
6 Wybór uzasadnionego poziomu zaufania Pierwszym krokiem analizy jest rozważenie uzasadnionego poziomu zaufania, pod kątem którego prowadzona będzie konstrukcja zabezpieczeń. Ze względu na cechy AudioPC, zakładamy poziom zaufania EAL2 Deklaracja zgodności z CC Przedmiot oceny Kolejnym krokiem analizy jest zdefiniowanie przedmiotu oceny (TOE) Dla wyznaczonego przedmiotu oceny prowadzona zostanie identyfikacja problemu bezpieczeństwa Określenie środowiska eksploatacji przedmiotu oceny 12 6
7 Przedmiot oceny Windows.NET XML XSD AudioPC TOE AMGui MS Jet AMCore AMComm Bluetooth Audiometr Baza danych Access Biblioteki 13 Wskazanie identyfikatorów przedmiotu oceny (TOE) autorzy/instytucja opracowująca: Instytut EMAG, CNB nazwa TOE: Audio PC numer wersji TOE:
8 Przegląd możliwości TOE (TOE overview) TOE jest autonomiczną aplikacją działającą w środowisku systemu operacyjnego, wspomagającą badanie słuchu Przeznaczeniem TOE jest wspomaganie personelu medycznego w badaniu słuchu. Badanie to nie ma na celu zdiagnozowania wady słuchu, a jedynie wskazanie osób, których słuch jest w normie. 15 Opis budowy i możliwości TOE (TOE description) TOE składa się z trzech modułów Funkcje TOE zarządzanie bazą pacjentów zarządzanie wynikami badań wspieranie prowadzenia badań 16 8
9 Przedmiot oceny Windows XML XSD.NET AudioPC AMGui TOE MS Jet AMCore AMComm Bluetooth Audiometr Baza danych Access Biblioteki 17 Identyfikacja problemu bezpieczeństwa Zasoby DTO.DanePrzet Dane przetwarzane przez TOE DIT.Audiometr Urządzenie, dzięki któremu przeprowadzane jest badanie słuchu. Na urządzenie składa się mikrokontroler wraz z oprogramowaniem, słuchawki audiometryczne, mikrofon oraz przycisk DIT.DanePom Dane pomiarowe przesłane przez audiometr do TOE DIT.PilkDB Plik bazy danych przechowujący dane pacjentów, wyniki badań wraz z protokołem dostępu MS Jet DIT.Form Pliki xml zawierające treść formularzy elektronicznych Audiometr 18 9
10 Identyfikacja problemu bezpieczeństwa Podmioty SAU.Użytkownik Użytkownik jest przedstawicielem personelu medycznego lub przeszkolonym operatorem. Użytkownik pełni jednocześnie rolę administratora i operatora SAU.Pacjent Osoba badana, przekazująca do TOE informacje o przebiegu badania SNA.Atakujący Osoba, która działa z zamiarem uszkodzenia TOE lub spowodowania wadliwego funkcjonowania. Atakujący działający z zamiarem nieautoryzowanej modyfikacji zbiorów danych SNH.CzynnZewn Nieprzewidywalne czynniki zewnętrzne mogące sprawić uszkodzenie lub błędne funkcjonowanie TOE 19 Specyfikacja problemu bezpieczeństwa Zagrożenia Polityka bezpieczeństwa Założenia Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 20 10
11 Problem bezpieczeństwa Definicja problemu bezpieczeństwa sprowadza się do identyfikacji: zagrożeń (Threats) reguł polityki bezpieczeństwa (Organizational Security Policies) założeń (Assumptions) Dla każdego z elementów problemu bezpieczeństwa: należy przeprowadzić identyfikację należy uszczegółowić zidentyfikowany element należy zaproponować nazwę zgodną ze spójnym schematem nazw 21 Zagrożenia TDA.NAutDostBD Nieautoryzowany dostęp do bazy danych TIT.BrakZasilania Brak lub za niskie napięcie zasilania audiometru TPH.HałasTła Zbyt wysoki poziom hałasu tła TDA.NAutModKodu Nieautoryzowana modyfikacja kodu wykonywalnego programu TPH.BdZapDanych Błąd zapisu danych TDA.ModXmlXsd Nieautoryzowana modyfikacja plików XML lub XSD TDA.NAutDostSysOp Nieautoryzowany dostęp do systemu operacyjnego TIT.CzynnZewn Nieprzewidziane czynniki zewnętrzne 22 11
12 Wybrane zagrożenia TDA.NAutDostBD Atakujący [Sparam <= SNA.Atakujący] może korzystając z dostępu do bazy danych [Dparam <= DIT.PlikDB] z pominięciem TOE modyfikować, fałszować, usuwać zapisane wyniki badań lub dodawać wyniki badań TIT.BrakZasilania W trakcie badania przez badającego [Sparam <= SAU.Użytkownik] pacjenta [Sparam <= SAU.Pacjent] może wystąpić zbyt niskie napięcie zasilania audiometru [Dparam <= DIT.Audiometr], co spowoduje przerwanie badania i utratę częściowo zebranych wyników [Dparam <= DIT.DanePom, DIT.DanePrzet] TPH.HałasTła Hałas występujący w pomieszczeniu może uniemożliwić przeprowadzenie badania lub sfałszowanie przesyłanych do TOE wyników badań [Dparam <= DIT.DanePom] 23 Reguły polityki bezpieczeństwa Polityka bezpieczeństwa to zbiór reguł, procedur i praktyk narzucanych przez TOE przestrzeganych w instytucji Cele zabezpieczeń TOE zostały sformułowane jedynie na podstawie zagrożeń, dlatego zaniechano specyfikacji elementów polityki bezpieczeństwa 24 12
13 Założenia APH.PrzepBad przeprowadzanie badań APH.BezpFiz TOE ma zapewnione bezpieczeństwo fizyczne APR.WiedzUżytk użytkownicy posiadają odpowiednią wiedzę APH.OprogLic używane oprogramowanie jest licencjonowane APH.StAudio audiometr jest sprawny AIT.ZnCzasu otoczenie dostarcza do TOE poprawne znaczniki czasu AIT.SysOp działający system operacyjny 25 Wybrane założenie APH.PrzepBad Pomieszczenie, w którym przeprowadzane są badania przesiewowe słuchu musi spełniać szereg warunków: wyciszenie (hałas zewnętrzny nie może przeszkadzać w badaniu), rozmiar pomieszczenia powinien uniemożliwiać zakłócanie transmisji bluetooth, dostęp do pomieszczenia powinien być kontrolowany. Badający [Sparam <= SAU.Użytkownik] powinien obserwować pacjenta [Sparam <= SAU.Pacjent] w trakcie badania 26 13
14 Cele bezpieczeństwa Zagrożenia Polityka bezpieczeństwa Założenia Cele bezpieczeństwa dla TOE Cele bezpieczeństwa na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 27 Cele bezpieczeństwa Po określeniu przedmiotu oceny i problemu bezpieczeństwa należy przystąpić do wyspecyfikowania celów bezpieczeństwa. Cele zostały zdefiniowane w dwóch zbiorach: Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Pokrywając problem bezpieczeństwa celami zabezpieczeń przestrzegano zasady, że każdy cel pokrywa przynajmniej jedno zagrożenie, założenie lub regułę polityki bezpieczeństwa, a każde zagrożenie, założenie lub reguła polityki bezpieczeństwa jest pokryte przez przynajmniej jeden cel
15 Pokrycie problemu bezpieczeństwa celami bezpieczeństwa Zagrożenie, założenie TIT.BrakZasilania TPH.HałasTła TDA.NAutDostBD APH.PrzepBad Cel bezpieczeństwa O.OdczytNap O.OdczytHałasu O. AutUżytk OE:LogowSysOp OE.CiszaPom OE.ZakłóceniaBT 29 Cele bezpieczeństwa dla przedmiotu oceny O.OdczytNap Informacje o stanie zasilania w audiometrze muszą być przekazywane do TOE O.OdczytHałasu Informacja o poziomie hałasu jaki panuje podczas prowadzenia badania musi być dostarczona do TOE O.AutUżytk W TOE musi być przeprowadzana identyfikacja i autoryzacja użytkowników, którzy otrzymują uprawnienia do odczytu i edycji danych, co zapewnić ma, że tylko uprawnieni użytkownicy będą mogli wykonywać te czynności 30 15
16 Cele bezpieczeństwa dotyczące środowiska OE.CiszaPom Pomieszczenie, w którym są przeprowadzane badania musi być wyciszone OE.ZakłóceniaBT Charakter pomieszczenia ma uniemożliwiać zakłócanie pracy audiometru OE.LogSysOp Przeprowadzana musi być identyfikacja i autoryzacja użytkowników logujących się do systemu operacyjnego, która zapewni, że tylko uprawnieni użytkownicy będą mieli bezpośredni dostęp do bazy danych TOE. 31 Uzasadnienie pokrycia problemu bezpieczeństwa celami Specyfikacja celów bezpieczeństwa wymaga uzasadnienia (ang. rationale) czyli wykazania, że: wobec wszystkich zagrożeń podjęto środki zaradcze, wszystkie zasady polityki bezpieczeństwa będą wymuszane, przyjęte założenia będą podtrzymywane przez wyspecyfikowanie odpowiednich celów środowiskowych
17 Specyfikacja wymagań bezpieczeństwa Zagrożenia Polityka bezpieczeństwa Założenia Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 33 Specyfikacja wymagań bezpieczeństwa SFR Sprowadza się do wyrażenia celów bezpieczeństwa podanych dla TOE za pomocą funkcjonalnych wymagań bezpieczeństwa (SFR) Cel dla TOE SFR Opis SFR O.AutUżytk FDP_ACC.2 FDP_ACF.1 Complete access control Security attribute based access control O.OdczytNap EXT_FRU_RSA.1 Minimalny poziom zasobów O.OdczytHałasu EXT_FRU_RSA.2 Maksymalny poziom hałasu 34 17
18 Zdefiniowanie dodatkowej rodziny Nie udało się wyrazić dwóch celów wymaganiami funkcjonalnymi wziętymi wprost z normy Druga część CC zawiera rodzinę FRU_RSA, której komponenty są najbliższe by wyrazić cele dla TOE Na bazie rodziny FRU_RSA została zdefiniowana rodzina EXT_FRU_RSA z dwoma komponentami 1 EXT_FRU_RSA: Extended Resource allocation 2 35 Zdefiniowane komponenty ETX_FRU_RSA.1 Minimalny poziom zasobów, który wprowadza wymaganie dla mechanizmów przydziału limitów zasobów, aby te zapewniały użytkownikom i podmiotom minimalny poziom zasobów ETX_FRU_RSA.2 Maksymalny poziom hałasu, który wprowadza wymaganie dla specjalistycznych mechanizmów, aby te nie pozwalały przeprowadzać badań pacjentów gdy poziom hałasu przekroczył określony poziom 36 18
19 Specyfikacja funkcji zabezpieczających Zagrożenia Polityka bezpieczeństwa Założenia Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 37 Zdefiniowanie funkcji zabezpieczających Funkcjonalne wymagania bezpieczeństwa należy zaimplementować w postaci funkcji zabezpieczających TOE (ang. TSF) SFR Funkcje zabezpieczające TOE FDP_ACC.2 FDP_ACF.1 SFDP.OchronaZasobów EXT_FRU_RSA.1 SFRU.MinPoziomBaterii EXT_FRU_RSA.2 SFRU.MaksPoziomHałasu 38 19
20 Specyfikacja wymagań bezpieczeństwa Zagrożenia Polityka bezpieczeństwa Założenia Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 39 Komponenty uzasadniające zaufanie Dla zakładanego poziomu EAL podaje się zestaw komponentów uzasadniających zaufanie Assurance Requirements Class ADV: Development Class AGD: Guidance documents Class AVA: Vulnerability assessment ADV_ARC.1 Security Architecture Description ADV_FSP.2 Security-enforcing functional specyfication ADV_TDS.1 Basic design AGD_OPE.1 Operational user guidance AGD_PRE.1 Preparative procedures AVA_VAN.2 Vulnerability analysis 40 20
21 Komponenty uzasadniające zaufanie Assurance Requirements ALC_CMC.2 Use of a CM system Class ALC: Life-cycle support ALC_CMS.2 Parts of the TOE CM coverage ALC_DEL.1 Delivery Procedures ALC_FLR.1 Basic Flaw Remediation ATE_COV.1 Evidence of coverage Class ATE: Tests ATE_FUN.1 Functional testing ATE_IND.2 Independent testing - sample 41 Plan prezentacji Cel studium przypadku Kontekst studium przypadku Wybrane zagadnienia procesu konstruowania zabezpieczeń Wnioski i podsumowanie 42 21
22 Wnioski i podsumowanie Przejście przedstawionej ścieżki dla wszystkich zidentyfikowanych zagrożeń i założeń Opracowanie materiału dowodowego wynikającego z komponentów uzasadniających zaufanie Wykorzystanie prototypu narzędzia wspomagającego konstruowanie zabezpieczeń 43 Dziękujemy z uwagę Zapraszamy na kawę 44 22
Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I
Instytut Technik Innowacyjnych Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I Marcin Małachowski, Damian
Instytut Technik Innowacyjnych
Instytut Technik Innowacyjnych Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem
Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC Common Criteria
Instytut Technik Innowacyjnych Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC 15408 Common Criteria dr inż. A. Białas Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu:
Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Praca zbiorowa pod redakcją naukową Andrzeja Białasa Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa Instytut Technik Innowacyjnych EMAG Katowice
Zastosowanie metodyki Common Criteria podczas procesu projektowania urządzeń na przykładzie czujnika gazometrycznego
mgr inż. ADAM BROJA mgr inż. DAMIAN CAŁA mgr inż. MARCIN MAŁACHOWSKI mgr inż. KAROL ŚPIECHOWICZ mgr ADRIAN SZCZUREK Instytut Technik Innowacyjnych EMAG Zastosowanie metodyki Common Criteria podczas procesu
Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego
Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie
osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
Tom 6 Opis oprogramowania
Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa
Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania
dr inż. ANDRZEJ BIAŁAS Centrum Elektryfikacji i Automatyzacji Górnictwa EMAG Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania Artykuł,
[nazwa TOE] 1. [wersja TOE] 2 [nazwa konstruktora] 3 [adres konstruktora] 4. Projekt TOE Projekt architektury (ADV_TDS.2)
Wstęp Dokument zawiera szablon materiału dowodowego wraz z komentarzem. Zamieszczony szablon zawiera wiele informacji, które nie będą umieszczane w dokumencie wynikowym materiale dowodowym opracowanym
Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE Ważne pojęcia (I) Warunek testowy (test condition) to element lub zdarzenie modułu lub systemu, który może być zweryfikowany przez jeden lub więcej przypadków
Zamawiający dysponuje szerokim spektrum rozwiązań infrastrukturalnych. Wykonawca uzyska dostęp do infrastruktury w niezbędnym zakresie.
Prosimy o precyzyjne wyjaśnienie, co Zamawiający rozumie pod pojęciem bezterminowej i pełnej licencji, wraz z prawem do dysponowania dokumentacją i wprowadzaniem zmian? Na jakich polach eksploatacji ma
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Fundusze Europejskie dla rozwoju innowacyjnej gospodarki
Fundusze Europejskie dla rozwoju innowacyjnej gospodarki WOJSKOWA AKADEMIA TECHNICZNA 2010-12-17 Modelowanie repozytorium i analiza efektywności informacyjnej wytycznych i ścieżek klinicznych w służbie
PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH
Załącznik nr 2 do umowy nr 37/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania
Usługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Spis treści. Wykaz ważniejszych skrótów Wprowadzenie Rdzeń Cortex-M Rodzina mikrokontrolerów XMC
Wykaz ważniejszych skrótów... 8 1. Wprowadzenie... 9 1.1. Wstęp... 10 1.2. Opis zawartości książki... 12 1.3. Korzyści płynące dla Czytelnika... 13 1.4. Profil Czytelnika... 13 2. Rdzeń Cortex-M0...15
[skrót organizacji konstruktora] 1 [nazwa TOE] 2 [wersja TOE] 3. Zadanie zabezpieczeń
Wstęp Dokument zawiera szablon materiału dowodowego wraz z komentarzem. Zamieszczony szablon zawiera wiele informacji, które nie będą umieszczanie w dokumencie wynikowym materiale dowodowym opracowanym
Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach
OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa
Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania
Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania Michał Socha, Wojciech Górka Integracja danych Prosty export/import Integracja 1:1 łączenie baz danych
Dział Temat lekcji Ilość lekcji. godz. 1 Organizacja zajęć Omówienie programu nauczania 3
rzedmiot : Systemy baz Rok szkolny : 2015/2016 Klasa : INF godz. x 0 = 90 godz. Zawód : technik informatyk; symbol 5120 rowadzący : Jacek Herbut, Henryk Kuczmierczyk Henryk Kuczmierczyk Numer Dział Temat
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.
Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania
Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................
Cele przedsięwzięcia
Określanie wymagań Cele przedsięwzięcia Klienta, np. Wzrost efektywności, spadek kosztów, rozszerzenie rynku, unikanie błędów Wykonawcy Biznesowe Techniczne Priorytety! Kontekst przedsięwzięcia Użytkownicy
BADANIE I OCENA ZGODNOŚCI Z INSPIRE
BADANIE I OCENA ZGODNOŚCI Z INSPIRE Agnieszka Chojka Uniwersytet Warmińsko-Mazurski w Olsztynie XXIII Konferencja PTIP, 6-8 listopada 2013 r., Warszawa INSPIRE w Polsce ustawa o infrastrukturze informacji
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj zajęć: wykład, laboratorium BAZY DANYCH I SYSTEMY EKSPERTOWE Database and expert systems Forma
Inżynieria Programowania Zarządzanie projektem
Inżynieria Programowania Zarządzanie projektem Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 12 października 2015 Plan wykładu 1 2 3 4 5 Plan wykładu 1 2 3 4 5 Plan wykładu 1 2 3 4
Temat lekcji. PKZ(E.b)(4)2 Zabezpieczanie dostępu do systemu operacyjnego.
ROZKŁAD MATERIAŁU Diagnostyka i naprawa urządzeń techniki komputerowej Technik informatyk 3503 Kwalifikacja pierwsza - (E.) Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Opracował:
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
R I S R a d i o l o g i c z n y S y s t e m I n f o r m a c y j n y
NOWOCZESNE TECHNOLOGIE DLA MEDYCYNY DOSTĘP DO WSZYSTKICH INFORMACJI Z POZIOMU PRZEGLĄDARKI WWW DOSTOSOWANIE OPROGRAMOWANIA DO WYMOGÓW PRAWA W ZAKRESIE ELEKTRONICZNEJ DOKUMENTACJI MEDYCZNEJ PRZYJAZNY INTERFEJS
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do oceny produktów według standardu Common Criteria
mgr inż. PRZEMYSŁAW NOWAK mgr inż. DARIUSZ ROGOWSKI mgr IRENA STYCZEŃ Instytut Technik Innowacyjnych EMAG Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO
GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca
Szkolenie systemu POL-on
Szkolenie systemu POL-on dr Piotr Rodzik ekspert systemu POL-on Ośrodek Przetwarzania Informacji - Państwowy Instytut Badawczy Al. Niepodległości 188B, 00-608 Warszawa Numer KRS: 0000127372 Sąd Rejonowy
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika
LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika Prowadzący: Dr inż. Jacek Habel Instytut Technologii Maszyn i Automatyzacji Produkcji Zakład Projektowania Procesów
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Dokument Detaliczny Projektu
Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej
M O N I T O R I N G
S P E C Y F I K A C J A W Y M A G A Ń M O N I T O R I N G 2 0 1 0 Wersja 1.0 Opiekun: dr inż. J. Jelonek Autorzy: Kostyantyn Doronovych Łukasz Marciniak Patryk Okuniewicz Marcin Pecelerowicz Data: 19.05.2010
Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek
Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC Jarosław Świerczek Punkty funkcyjne Punkt funkcyjny to metryka złożoności oprogramowania wyznaczana w oparciu o określające to oprogramowanie
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
WYKONANIE OPROGRAMOWANIA DEDYKOWANEGO
Zapytanie ofertowe nr 1/2014 Wrocław, dn. 29.01.2014 Lemitor Ochrona Środowiska Sp. z o. o. ul. Jana Długosza 40, 51-162 Wrocław tel. recepcja: 713252590, fax: 713727902 e-mail: biuro@lemitor.com.pl NIP:
PARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Języki i paradygmaty programowania doc. dr inż. Tadeusz Jeleniewski
Języki i paradygmaty programowania doc. dr inż. Tadeusz Jeleniewski e-mail: t.jeleniewski@neostrada.pl tadeusz.jeleniewski@pwr.wroc.pl http://www.tjeleniewski.wstt.edu.pl Treści kształcenia: Paradygmaty
Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)
Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie
Web frameworks do budowy aplikacji zgodnych z J2EE
Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym
Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol
KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - pierwszy Profil studiów - ogólnoakademicki Projekt v1.0 z 18.02.2015 Odniesienie do
Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej
Zarządzanie konfiguracją produktu w całym cyklu Ŝycia Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej - plan prezentacji 1 2 3 4 5 Zarządzanie konfiguracją - definicje Problemy z konfiguracją
OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA
OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA Projekt to metoda na osiągnięcie celów organizacyjnych. Jest to zbiór powiązanych ze sobą, zmierzających
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne
Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Kierunek: Informatyka Modeling and analysis of computer systems Forma studiów: Stacjonarne Rodzaj przedmiotu: obowiązkowy w ramach specjalności:
Elektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Określanie wymagań. Cele przedsięwzięcia. Kontekst przedsięwzięcia. Rodzaje wymagań. Diagramy przypadków użycia use case diagrams
Cele przedsięwzięcia Określanie wymagań Klienta, np. Wzrost efektywności, spadek kosztów, rozszerzenie rynku, unikanie błędów Wykonawcy Biznesowe Techniczne Priorytety! Kontekst przedsięwzięcia Użytkownicy
Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.
Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów,
Testowanie oprogramowania
Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój
Wykorzystanie plików DWF w komunikacji z współpracownikami lub klientami.
Biuletyn techniczny Inventor nr 35 Wykorzystanie plików DWF w komunikacji z współpracownikami lub klientami. Opracowanie: Tomasz Jędrzejczyk 2013, APLIKOM Sp. z o.o. 94-102 Łódź ul. Nowe Sady 6 tel.: (+48)
Inżynieria Programowania Zarządzanie projektem. Plan wykładu. Motto. Motto 2. Notatki. Notatki. Notatki. Notatki.
Inżynieria Programowania Zarządzanie projektem Arkadiusz Chrobot Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 3 października 2013 Plan wykładu 1. Wstęp 2. Czynności zarządzania 3.
Rozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ
Załącznik nr 2 do umowy nr 11/DI/PN/2013 PROCEDURA UTRZYMANIA I ROZWOJU APLIKACJI CENTRALNEJ Rozdział 1. WPROWADZENIE Celem niniejszego dokumentu jest sprecyzowanie procedury zarządzania realizacją umowy
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Testowanie oprogramowania. Testowanie oprogramowania 1/34
Testowanie oprogramowania Testowanie oprogramowania 1/34 Testowanie oprogramowania 2/34 Cele testowania testowanie polega na uruchamianiu oprogramowania w celu wykrycia błędów, dobry test to taki, który
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Rozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect
Rozwiązania HA i DR Etapy projektowania infrastruktury sprzętowej Robert Kleniewski IBM Certified Architect Jak zabezpieczyć się przed sytuacją: Aby zmieścić się w budżecie, postanowiliśmy zmniejszyć zakres
Polityka prywatności dla
Polityka prywatności dla http://domynawitosa.pl Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych NT Solutions Sp. z o.o. biuro@ntechs.pl ul Grodzka 26/26
Inteligentny czujnik w strukturze sieci rozległej
Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu
Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego
systemów informatycznych Roman Simiński roman.siminski@us.edu.pl programowanie.siminskionline.pl Cykl życia systemu informatycznego Trochę wprowadzenia... engineering co to oznacza? Oprogramowanie w sensie
Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1
Specyfikacja Wymagań System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 1. Wymagania sprzętowe i środowiskowe 1.1. Wymagania podstawowe Nowy system ma być dostępny dla wszystkich pracowników
Polska Bibliografia Naukowa jako krajowe repozytorium publikacji naukowych
Polska Bibliografia Naukowa jako krajowe repozytorium publikacji naukowych Małgorzata Paszkowska Ośrodek Przetwarzania Informacji Państwowy Instytut Badawczy Warszawa, 28 październik 2017r. www.opi.org.pl
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
System LSM do elektronicznej ewidencji materiałów wybuchowych
Seminarium: Nowy sposób ewidencji materiałów wybuchowych i środków strzałowych w zakładach górniczych obowiązujący od dnia 5 kwietnia 2015 r zgodny z wymaganiami Dyrektywy 2008/43/WE Kraków, dnia 13.02.2015
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
AKADEMIA GÓRNICZO-HUTNICZA
AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI Event Visualizator sprawozdanie z przebiegu projektu wersja 1.1 z dnia 15.06.2011 Kierunek,
JPK Jednolity Plik Kontrolny
JPK Jednolity Plik Kontrolny Konfiguracja JPK w Systemie Prestiż. Od wersji systemu 330.166 mechanizm generowania jednolitego pliku kontrolnego dostępny jest w zakładce Operacje -> JPK. Opcja dostępna
Tom 6 Opis oprogramowania
Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa pliku Tom 6 Opis oprogramowania, Część 2 Generator danych
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE Efekty uczenia się Kierunek Informatyka Studia pierwszego stopnia Profil praktyczny Umiejscowienie kierunku informatyka w obszarze kształcenia: Obszar wiedzy: nauki
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium JĘZYKI PROGRAMOWANIA Programming Languages Forma studiów: studia
Usługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia
Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia LUCJAN HAJDER WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA Plan wystąpienia EDM a wymagania Ministerstwa Zdrowia Koncepcja informatyzacji
Systemy zabezpieczeń
Systemy zabezpieczeń Definicja System zabezpieczeń (safety-related system) jest to system, który implementuje funkcje bezpieczeństwa konieczne do utrzymania bezpiecznego stanu instalacji oraz jest przeznaczony
Spring Framework - wprowadzenie i zagadnienia zaawansowane
Program szkolenia: Spring Framework - wprowadzenie i zagadnienia zaawansowane Informacje ogólne Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Spring Framework - wprowadzenie i zagadnienia
Podręcznik użytkownika Wprowadzający aplikacji Wykaz2
Podręcznik użytkownika Wprowadzający aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)
MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI
MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI ul. Wspólna 1/3 00-529 Warszawa ZASADY TWORZENIA JEDNOLITYCH IDENTYFIKATORÓW Projekt współfinansowany Przez Unię Europejską Europejski
Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią
Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią Marek Bieniasz Sławomir Umpirowicz Piotr Miszewski Kraków, 10 13 września 2012 Plan prezentacji Informacje
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Inżynierii Środowiska obowiązuje studentów rozpoczynających studia w roku akademickim 016/017 Kierunek studiów: Budownictwo Profil:
Informatyczne produkty sprzętowe, oprogramowanie oraz systemy o zadanym poziomie uzasadnionego zaufania
dr inż. ANDRZEJ BIAŁAS Instytut Technik Innowacyjnych EMAG Informatyczne produkty sprzętowe, oprogramowanie oraz systemy o zadanym poziomie uzasadnionego zaufania Hardware, software and systems with claimed
DOKUMENTACJA PROJEKTU
Warszawa, dn. 16.12.2015r. Student: Artur Tynecki (E.EIM) atynecki@stud.elka.pw.edu.pl Prowadzący: dr inż. Mariusz Jarosław Suchenek DOKUMENTACJA PROJEKTU Projekt wykonany w ramach przedmiotu Mikrokontrolery
Instrukcja obsługi użytkow nika systemu informatycznego InfantFlow
Instrukcja obsługi użytkow nika systemu informatycznego InfantFlow Autor: dr n. med. Michał Skrzypek Zakład Biostatystyki Wydział Zdrowia Publicznego Śląski Uniwersytet Medyczny w Katowicach powstał w