M O N I T O R I N G
|
|
- Bartosz Jarosz
- 8 lat temu
- Przeglądów:
Transkrypt
1 S P E C Y F I K A C J A W Y M A G A Ń M O N I T O R I N G Wersja 1.0 Opiekun: dr inż. J. Jelonek Autorzy: Kostyantyn Doronovych Łukasz Marciniak Patryk Okuniewicz Marcin Pecelerowicz Data: Status: Szkic
2 Historia zmian dokumentu Data Wersja Opis Autor Początkowa wersja dokumentu Kostyantyn Doronovych Łukasz Marciniak Patryk Okuniewicz Marcin Pecelerowicz 2
3 SPIS TR EŚ CI 1. Wprowadzenie Cel dokumentu Zakres Definicje, skróty, akronimy Przegląd Opis ogólny Funkcje systemu Charakterystyka użytkowników Ograniczenia Zależności Wymagania szczegółowe Wymagania funkcjonalne Wymagania niefunkcjonalne Diagram przypadków użycia
4 1. WPROWADZENIE 1.1. CEL DOKUMENTU Dokument został sporządzony w celu opisania funkcjonalności wytwarzanego oprogramowania. Zawiera między innymi określone wymagania, scenariusze przypadków użycia. Dokument specyfikacji wymagań jest przeznaczony jest do czytania zarówno przez klienta jak i przez wytwórcę produktu ZAKRES Przedmiotem opisu jest oprogramowanie do monitorowania ruchu klientów w sklepie. Produkt ma pobierać obraz z sieci kamer zamontowanych w sklepie i na ich podstawie rejestrować ścieżki po których poruszają się klienci. Oprogramowanie dostarcza również narzędzia do analizy i wizualizacji ruchu DEFINICJE, SKRÓTY, AKRONIMY Jednostka monitorująca system komputerowy złożony z kamery, karty bezprzewodowej oraz oprogramowania do analizy obrazów z kamery i śledzenia ruchu klientów PRZEGLĄD Dalsza część dokumentu zawiera ogólny opis produktu, funkcje systemu, wymagania funkcjonalne i niefunkcjonalne oraz diagram przypadków użycia. 4
5 2. OPIS OGÓLNY 2.1. FUNKCJE SYSTEMU Gromadzenie statystyk system monitoringu zapewnia dostarczania danych statystycznych na podstawie poruszających się osób, Wyznaczanie gorących punktów system monitoringu dostarcza informacje o najczęściej odwiedzanych miejscach w obszarze obserwacji CHARAKTERYSTYKA UŻYTKOWNIKÓW System monitoringu jest przeznaczony dla analityków marketingowych. Interfejs aplikacji jest na tyle intuicyjny, że nie potrzebne są specjalistyczne kwalifikacje czy doświadczenia związane z obsługą programów komputerowych OGRANICZENIA System monitoringu powinien potrafić śledzić nieskończoną liczbę osób, Dostarczane dane powinny być jasne i przejrzyste dla osoby nadzorującej system, Każda osoba powinna być śledzona aż do wyjścia z obszaru monitoringu ZALEŻNOŚCI Zakłada się, iż obszar monitoringu obejmuje cały obszar pomieszczenia, Zakłada się iż osoby obserwowane wyróżniają się kolorystycznie od tła na którym przebywają. 5
6 3. WYMAGANIA SZCZEGÓŁOWE 3.1. WYMAGANIA FUNKCJONALNE Wymaganie funkcjonalne WF1: Rozpoznanie topologii sieci System monitoringu ma za zadanie rozpoznać topologię sieci kamer rozlokowanych w pomieszczeniu. Standardowy scenariusz rozpoznawania topologii: po włączeniu każda kamera w systemie pobiera obraz do strumienia danych, jednostki centralne podłączone do kamer nawiązują połączenie bezprzewodowe z serwerem, na podstawie przesłanego obrazu z każdej kamery ustalana jest topologia sieci. WF2 Wymaganie funkcjonalne WF2: Komunikacja bezprzewodowa Komunikacja między jednostkami centralnymi powinna być nawiązana za pomocą standardu ZigBee oraz protokołów w ten standard wchodzących, celem redukcji poboru mocy elektrycznej oraz pasma transmisji. Wymaganie funkcjonalne WF3: Rozpoznawanie osób System musi posiadać mechanizm rozpoznawania osób oraz śledzenia ich, który jest niezbędny do przeprowadzenia statystyk. Osoby są rozpoznawane na obrazie za pomocą algorytmów zawartych w bibliotece OpenCV. Przykładowa osoba jest śledzona od momentu wejścia, aż do wyjścia z obszaru obserwacji. Wymaganie funkcjonalne WF4: Gromadzenie statystyk System zapewnia sporządzenie statystyki poruszających się osób oraz wyznaczenie najczęściej odwiedzanych miejsc w obszarze obserwacji. WF WYMAGANIA NIEFUNKCJONALNE Wymaganie niefunkcjonalne WNF1: Ograniczenie jakością kamer System musi działać poprawnie przy wykorzystaniu tanich kamer (minimalna rozdzielczość obrazu dostarczanego z kamer 640x480). Wymaganie niefunkcjonalne WNF2: Ograniczenia sprzetowe System analizujący obraz, musi działać sprawnie na sprzęcie o niskiej wydajności i ograniczonych zasobach. 6
7 Wymaganie niefunkcjonalne WNF3: Wykorzystanie OpenCV Wykorzystanie biblioteki OpenCV do rozpoznawania obrazów przesyłanych przez kamery. Wymaganie niefunkcjonalne WNF4: Komunikacja na protokole ZigBee Komunikacja między jednostkami monitorującymi musi odbywać się z wykorzystaniem komunikacji bezprzewodowej opartej na protokole ZigBee. Wymaganie niefunkcjonalne WNF5: Ergonomia i intuicyjność aplikacji Interfejs aplikacji zarządzającej systemem i prezentującej wyniki musi być czytelny, intuicyjny. 7
8 4. DIAGRAM PRZYPADKÓW UŻYCIA 8
Ubiquiti SolarBeam. Niezależny system zasilania
Ubiquiti SolarBeam Niezależny system zasilania Ubiquiti Networks wychodząc naprzeciw oczekiwaniom Klientów stworzyło niezależne źródło zasilania o nazwie Ubiquiti SolarBeam. Oczywiście i tym razem Ubiquiti
Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi
Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)
SETEBOS-2S. Centralka kontrolno-pomiarowa Ethernet/GSM/RS232/485/IO/TH z funkcjami sterowania automatyką. funkcjonalności.
Centralka kontrolno-pomiarowa Ethernet/GSM/RS232/485/IO/TH z funkcjami sterowania automatyką Funkcjonalność Urządzenie w swojej podstawowej funkcjonalności jest centralką kontrolno-pomiarową przeznaczoną
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
INSTRUKCJA UŻYTKOWNIKA
INSTRUKCJA UŻYTKOWNIKA OCR faktur zakupu VAT Wersja 0.1 Marki, dn. 2018-07-11 Strona 2 z 9 Spis treści 1. CEL DOKUMENTU... 3 2. DEFINICJA NAZW I SKRÓTÓW... 3 3. SCENARIUSZ WYKONANIA: DODANIE DOKUMENTU
mediów produkcyjnych System wdrożony przez firmę PRO-CONTROL w roku 2016 w jednym z dużych zakładów produkcji kosmetycznej.
Systemy monitoringu mediów produkcyjnych System wdrożony przez firmę PRO-CONTROL w roku 2016 w jednym z dużych zakładów produkcji kosmetycznej. Założenia: Klient potrzebował wdrożyć system, który pozwoliłby
PROGRAM STAŻU W ZAWODZIE TECHNIK GRAFIKI I POLIGRAFII CYFROWEJ
PROGRAM STAŻU W ZAWODZIE TECHNIK GRAFIKI I POLIGRAFII CYFROWEJ w ramach Projektu RPMA.10.03.01-14-b224/18 Podniesienie jakości kształcenia zawodowego w Zespole Szkół nr 2 w Otwocku współfinansowanego z
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Opis Architektury Systemu Galileo
Opis Architektury Systemu Galileo Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Marek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 5 1.1 Cel.......................................... 5 1.2 Zakres........................................
Projekt aplikacji internetowej specyfikacja wymagań (cz.1)
Cykl życia aplikacji internetowej modelowanej przy pomocy WebML Etapy: 1) Specyfikacja wymagań określenie wymagań funkcjonalnych i niefunkcjonalnych, jakie ma spełniać tworzona aplikacja. 2) Stworzenie
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17
AUTO-EMAIL SYSTEM Ted-Electronics, Skoczów, 2008-03-17 Podstawowe informacje System kontroli pojazdów Technologia lokalizacyjna - GPS Technologia transmisji danych - GPRS Monitorowanie pracy pojazdu System
4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
MONITORING TEMPERATURY
MONITORING TEMPERATURY monitorm2m TRANSMISJA BLUETOOTH I GSM DANE W CHMURZE Internet Explorer Android CZYTELNE RAPORTY ALARMOWANIE SMS KONFIGUROWALNE MENU KORZYŚCI DLA KLIENTÓW nowoczesny system monitoringu
ZAPYTANIE OFERTOWE z dnia 01.09.2008
ZAPYTANIE OFERTOWE z dnia 01.09.2008 Firma KOMPUTRONIK S.A., mającą siedzibę w Poznaniu, adres: Poznań 60-003, ul. Wołczyńska 37, zwraca się z prośbą o przygotowanie oferty na: Opracowanie koncepcji oraz
Niniejsza POLITYKA PRYWATNOŚCI określa zasady przechowywania i dostępu do informacji na
Niniejsza POLITYKA PRYWATNOŚCI określa zasady przechowywania i dostępu do informacji na Urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych drogą elektroniczną
Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.
Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie
SETEBOS-2S. Centralka kontrolno-pomiarowa Ethernet/GSM/RS232/485/IO/TH z funkcjami sterowania automatyką
Centralka kontrolno-pomiarowa Ethernet/GSM/RS232/485/IO/TH z funkcjami sterowania automatyką 1x 10/100/1000Mbit/s Ethernet, GSM zarządzanie/ monitoring Interfejs 1-wire do zewnętrznych czujników, temperatury,
AAT Holding sp. z o.o.
AAT Holding sp. z o.o. Zobrazowanie strumieni wideo Dwa niezależne okna wideo Jednoczesne wyświetlanie do 72 strumieni (2 x 36 strumieni) w rozdzielczości od VGA do 2MPX Włączanie/wyłączanie, zagnieżdżanie,
Plan Testów Systemu SOS
Plan Testów Systemu SOS Marcin Suszczewicz Michał Woźniak Krzysztof Kostałkowicz Piotr Kuśka 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 4 1.1 Cel tego dokumentu................................. 4 1.2
Praca magisterska Jakub Reczycki. Opiekun : dr inż. Jacek Rumiński. Katedra Inżynierii Biomedycznej Wydział ETI Politechnika Gdańska
System gromadzenia, indeksowania i opisu słownikowego norm i rekomendacji Praca magisterska Jakub Reczycki Opiekun : dr inż. Jacek Rumiński Katedra Inżynierii Biomedycznej Wydział ETI Politechnika Gdańska
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Cookies Zewnętrzne - oznacza Cookies zamieszczane przez partnerów Administratora, za pośrednictwem strony internetowej Serwisu.
POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych
PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA
BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą
INDECT. Projekt i implementacja prototypu systemu GIS dla akwizycji, wizualizacji i przetwarzania wiedzy o zagrożeniach.
INDECT. Projekt i implementacja prototypu systemu GIS dla akwizycji, wizualizacji i przetwarzania wiedzy o zagrożeniach. Kamil Papp Marcin Polak Mariusz Reichert 1 Sformułowanie zadania projektowego Celem
WdroŜenie systemu monitoringu pojazdów w firmie vendingowej BMG case study
WdroŜenie systemu monitoringu pojazdów w firmie vendingowej BMG case study Spis treści ZałoŜenia projektu:...1 Główne cele...2 WdroŜenie i realizacja...2 Koszty zakupu...3 Efekty...4 Podsumowanie...4 Kontakt...5
Oprogramowanie do obsługi pralni przemysłowej
Oprogramowanie do obsługi pralni przemysłowej System do obsługi klienta instytucjonalnego aplikacja ma na celu ułatwienie i zautomatyzowanie pracy pralni w zakresie prania dostarczanej przez klientów odzieży
Elektroniczny Case Report Form
Elektroniczny Case Report Form NASI KLIENCI 2 O SYSTEMIE System ecrf.biz został opracowany z myślą o kompleksowym wsparciu projektów badawczych takich jak badania kliniczne, badania obserwacyjne, badania
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor
Koszalin, 15.06.2012 r. Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor Zespół projektowy: Daniel Czyczyn-Egird Wojciech Gołuchowski Michał Durkowski Kamil Gawroński Prowadzący: Dr inż.
1 Postanowienia ogólne
1 POLITYKA PRYWATNOŚCI Administratorem danych osobowych Klientów będących osobami fizycznymi, w rozumieniu Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tj. Dz.U. z 2016.922.), jest Vescom
Zasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
SPECYFIKACJA WYMAGAŃ
SPECYFIKACJA WYMAGAŃ Autorzy: Wersja: 2 Historia zmian dokumentu Osoba
Stosowanie ciasteczek (cookies)
Stosowanie ciasteczek (cookies) Nasza strona używa plików cookies. Informujemy, że poruszając się po stronie wyrażasz zgodę na wykorzystywanie przez nas plików cookies. Istnieje możliwość korzystania ze
Integracja rozwiązań teleinformatycznych SLICAN z aplikacjami CRM.
Integracja rozwiązań teleinformatycznych SLICAN z aplikacjami CRM. Dzięki integracji rozwiązań teleinformatycznych SLICAN z aplikacjami CRM, Twoja firma zyskuje między innymi lepszą komunikację z otoczeniem
Zasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:
WARUNKI GWARANCJI JAKOŚCI I ASYSTY POWDROŻENIOWEJ 1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia: ASYSTA
Czym jest Zerkam.pl?
Czym jest Zerkam.pl? Zdalny bezpieczny monitoring wideo oferujący podgląd obrazu na żywo, nagrywanie w chmurze internetowej i alarmy. Dostępny przez komputer, smartfon i tablet. Prosty i tani. Zerknij.
Scenariusz lekcji. omówić stosowane urządzenia sieciowe: switch, hub, router;
Scenariusz lekcji 1 TEMAT LEKCJI Sieci komputerowe-toplogia i urządzenia sieciowe 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: podać definicję sieci komputerowej; opisać sieci WAN, MAN i LAN; wymienić powody
Pytania z przedmiotów kierunkowych
Pytania na egzamin dyplomowy z przedmiotów realizowanych przez pracowników IIwZ studia stacjonarne I stopnia Zarządzanie i Inżynieria Produkcji Pytania z przedmiotów kierunkowych 1. Co to jest algorytm?
Inteligentna Platforma CCTV IP
Inteligentna Platforma CCTV IP Oprogramowanie do zarządzania obrazem Digital Video Intelligent Architecture ( DIVA ) to rozwiązanie do zarządzania obrazem dedykowane dla urządzeń IP. Oferuje wbudowaną
InPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014
VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą
Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji
Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut
Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -
Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych
Polityka Ochrony Prywatności na platformie Szkolna24.pl
Polityka Ochrony Prywatności na platformie Szkolna24.pl Wstęp Chronimy prywatność osób odwiedzających naszą witrynę internetową na zasadach określonych w Ustawie z dnia 29 sierpnia 1997 r. o ochronie danych
Reguły plików cookies witryny i usług internetowych tsop.pl
Reguły plików cookies witryny i usług internetowych tsop.pl Data publikacji dokumentu: 1 czerwca 2014 Spis treści 1 Wstęp...2 2 Definicje...2 2.1 Administrator...2 2.2 Cookies...2 2.3 Cookies Administratora
Inżynieria wymagań. Jarosław Kuchta Dokumentacja i Jakość Oprogramowania
Inżynieria wymagań Jarosław Kuchta Cele inżynierii wymagań Określenie celu biznesowego projektu Cel biznesowy określa korzyści, jakie osiągną udziałowcy projektu dzięki jego realizacji Identyfikacja wymagań
Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ
(ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,
Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi
Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Leszek Jabłoński Cele optymalizacja pracy sieci ciepłowniczej zwiększenie efektywności energetycznej większe bezpieczeństwo dostaw
Bezprzewodowa sieć kontrolno-sterująca z interfejsem Bluetooth dla urządzeń mobilnych z systemem Android
Bezprzewodowa sieć kontrolno-sterująca z interfejsem Bluetooth dla urządzeń mobilnych z systemem Android Wykonanie: Łukasz Tomaszowicz Promotor: dr inż. Jacek Kołodziej Cel pracy dyplomowej Celem pracy
Zintegrowany system zarządzania produkcją ZKZ-ERP
Zintegrowany system zarządzania produkcją ZKZ-ERP Oprogramowanie ZKZ-ERP Siłą oprogramowania ZKZ-ERP jest jego dopasowanie do istniejących procesów produkcyjnych, monitorowanie najistotniejszych zdarzeń,
Katalog rozwiązań informatycznych dla firm produkcyjnych
Katalog rozwiązań informatycznych dla firm produkcyjnych www.streamsoft.pl Obserwować, poszukiwać, zmieniać produkcję w celu uzyskania największej efektywności. Jednym słowem być jak Taiichi Ohno, dyrektor
Spis treúci. 1. Wprowadzenie... 13
Księgarnia PWN: W. Dąbrowski, A. Stasiak, M. Wolski - Modelowanie systemów informatycznych w języku UML 2.1 Spis treúci 1. Wprowadzenie... 13 2. Modelowanie cele i metody... 15 2.1. Przegląd rozdziału...
REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne
REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT 1 Postanowienia ogólne 1. Usługa dostępu do sieci Internet bez pobierania opłat (zwana dalej usługą ) umożliwia użytkownikom
Przyciągnij wzrok, a osiągniesz sukces!
Przyciągnij wzrok, a osiągniesz sukces! Eyetracking jako narzędzie badania internetowych klientów Poznań, 30 czerwca 2007 Plan prezentacji 1. O Symetrii 2. Śledzenie wzroku jak i po co 3. Zakres zastosowań
System do projektowania i dokumentowania sieci komputerowych Projekt konceptualny
System do projektowania i dokumentowania sieci komputerowych Projekt konceptualny Hubert Szostek, Mikołaj Suwada Jakub Wasielak 1. Sformułowanie zadania projektowego: Przedmiot projektowania: Przedmiotem
Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Mobilny Taktyczny System Łączności Bezprzewodowej
Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ
Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE
Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE FIRMA: SOMAR S.A. ul. Karoliny 4 40-186 Katowice tel. 32 359 71 00 fax. 32 359 71 11 e-mail: biuro@somar.com.pl
PROGRAM STAŻU W ZAWODZIE TECHNIK INFORMATYK
PROGRAM STAŻU W ZAWODZIE TECHNIK INFORMATYK w ramach Projektu RPMA.10.03.01-1-b22/18 Podniesienie jakości kształcenia zawodowego w Zespole Szkół nr 2 w Otwocku współfinansowanego z Europejskiego Funduszu
Dokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN
REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie
Dokument Detaliczny Projektu
Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej
Projektowanie Graficznych Interfejsów Użytkownika Robert Szmurło
Projektowanie Graficznych Interfejsów Użytkownika Robert Szmurło LATO 2007 Projektowanie Graficznych Interfejsów Użytkownika 1 UCD - User Centered Design 1) User Centered Design Projekt Skoncentrowany
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................
TEST GPON/1GE. Spis treści:
TEST GPON/1GE Przetestowaliśmy EXTRALINK NEPTUN GPON/1GE pod względem wydajności, kompatybilności oraz funkcjonalności sprzętowej oraz programowej. Wszystkie wykonane testy są zgodne z normami technicznymi
Ciągłe dostarczanie oprogramowania : kompletny przewodnik / Eberhard Wolff. Gliwice, cop Spis treści
Ciągłe dostarczanie oprogramowania : kompletny przewodnik / Eberhard Wolff. Gliwice, cop. 2018 Spis treści Podziękowania 13 O autorze 14 Wprowadzenie 15 Część I. Podstawy 21 Rozdział 1. Ciągłe dostarczanie
Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Windex Sp. z o.o. Winda Win-32 Specyfikacja Wymagań Systemu. Wersja 1.2
Windex Sp. z o.o. Winda Win-32 Specyfikacja Wymagań Systemu Wersja 1.2 Autorzy: ----------------------- ----------------------- ----------------------- ----------------------- Data: 13.11.2005 Status:
Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
PRODUCENT URZĄDZEŃ ELEKTRONICZNYCH
PRODUCENT URZĄDZEŃ ELEKTRONICZNYCH Instrukcja obsługi Administrator Fenix - Sklep autoelektronika "Fenix" Skowroński Krzysztof, 62-230 Witkowo, ul. Jasna 36 tel. 531 750 252, e-mail: fenix @ sterowniki.co,
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Integracja systemu RACS 4 z generatorem obrazu CCTV
Roger Access Control System Integracja systemu RACS 4 z generatorem obrazu CCTV Rev. A Terminy i pojęcia System CCTV (ang. Closed Circuit Tele Vision) System telewizji przemysłowej, służący do przekazywania
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
SPECYFIKACJA WYMAGAŃ
Strona1 SPECYFIKACJA WYMAGAŃ DLA WYPOŻYCZALNI SAMOCHODÓW WERSJA 1.0 Strona2 HISTORIA ZMIAN DOKUMENTU Osoba Data Komentarz Wersja Maciej Strychalski 28.03.2012 Dodanie punktu 1.3.1 1.0 Mateusz Mikołajczak
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI ZESPOŁU SZKÓŁ ALTERNATYWNYCH W KŁODZKU Zespół Szkół Alternatywnych w Kłodzku przywiązuje dużą wagę do ochrony prywatności osób korzystających z naszej strony internetowej. Dlatego
AEL - system zdalnego monitoringu zużycia energii elektrycznej. Sidus Novum, KBBS 2015, Marcin Nowakowski
AEL - system zdalnego monitoringu zużycia energii elektrycznej Sidus Novum, KBBS 2015, 18.03.2015 Marcin Nowakowski AEL monitoring zużycia energii elektrycznej Ciągły monitoring zużycia energii elektrycznej
KOŁO NAUKOWE GEODETÓW Dahlta
WYDZ. GEODEZJI GÓRNICZEJ I INŻYNIERII ŚRODOWISKA KOŁO NAUKOWE GEODETÓW Dahlta www.kng.agh.edu.pl Karlova Studánka, 17-19 maja 2012 r. BUDOWA SYSTEMU INFORMACJI PRZESTRZENNEJ DLA UCZELNI WYŻSZEJ GEOPORTAL
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies
POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną
asix4 Podręcznik użytkownika Drajwer DDE Podręcznik użytkownika
Podręcznik użytkownika Drajwer DDE Podręcznik użytkownika Dok. Nr PLP4017 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące
Opis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia (OPZ) Świadczenie usługi Asysty Technicznej dla systemu E-BPNT 1 I. Przedmiot zamówienia: Świadczenie usługi Asysty Technicznej dla systemu E-BPNT. II.
Pracownia Inżynierii Procesowej
Pracownia Inżynierii Procesowej Aktualizacja oferty styczeń 2016 WŁAŚCICIEL mgr inż. Alicja Wróbel Absolwent Politechniki Opolskiej, Wydziału Zarzadzania i Inżynierii Produkcji Rysunek techniczny 2D 3D
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
R I S R a d i o l o g i c z n y S y s t e m I n f o r m a c y j n y
NOWOCZESNE TECHNOLOGIE DLA MEDYCYNY DOSTĘP DO WSZYSTKICH INFORMACJI Z POZIOMU PRZEGLĄDARKI WWW DOSTOSOWANIE OPROGRAMOWANIA DO WYMOGÓW PRAWA W ZAKRESIE ELEKTRONICZNEJ DOKUMENTACJI MEDYCZNEJ PRZYJAZNY INTERFEJS
Polityka Prywatności
Polityka Prywatności Standardowe Procedury Operacyjne Wersja A 6 czerwca 2018 Log wersji & zmiany z poprzednich wersji Zmiany z ostatnich trzech wersji są wylistowane na górze każdego dokumentu. Zmiany
ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE
ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE W ramach usługi dostawy sprzętu, po zainstalowaniu i skonfigurowaniu wskazanych stanowisk badawczych dostarczanych według harmonogramu dostaw
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................