Search results for: KARTA AKTYWIZACJI DANYCH - Bridge of Knowledge

Search

Search results for: KARTA AKTYWIZACJI DANYCH

Search results for: KARTA AKTYWIZACJI DANYCH

  • Zrównoważona karta wyników dla hurtowni danych.

    Publication

    - Year 2004

    Artykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.

  • Systemy aktywizacji, przetwarzania i wizualizacji danych AIS na potrzeby projektu netBaltic

    System AIS (Automatic Identification System), zaprojektowany dla zapewnienia bezpieczeństwa żeglugi, służy do przekazywania w swoich komunikatach, wymienianych między jednostkami pływającymi, istotnych informacji geolokalizacyjnych. Znaczenie tych informacji wydaje się duże w kontekście planów budowy testowej instalacji, szerokopasmowej sieci teleinformatycznej netBaltic na morzu. W artykule przedstawiono wyniki dotyczące budowy...

  • Karta założeń nowego produktu

    Publication

    - Year 2013

    W pracy przedstawiono istotę i funkcje założeń nowego produktu oraz składniki karty założeń. Założenia te stanowią zestawienie planowanych aspektów technicznych, marketingowych i ekonomicznych dotyczących wdrażanego nowego produktu. Powstają one jako jeden z końcowych elementów fazy przygotowania koncepcji w procesie kształtowania nowego produktu, zaś karta założeń jest ich formalnym wyrazem. Określono trzy podstawowe funkcje założeń...

  • Rekomendacje dotyczące aktywizacji zawodowej osób w wieku 50+

    Publication

    - Year 2010

    Opracowanie zawiera rekomendacje dotyczące aktywizacji zawodowej osób w wieku 50 lat, bazujące na przeprowadzonych badaniach pracowników w wieku 50+ i pracodawców z województwa mazowieckiego.

  • Karta Dużej Rodziny jako jeden z instrumentów wsparcia rodziny w Polsce

    Publication

    - Cywilizacja i Polityka - Year 2016

    Polityka społeczna w Polsce w ramach modelu socjaldemokratycznego ukierunkowana jest na bezpieczeństwo socjalne. Istotnym wyzwaniem dla polskiej polityki społecznej jest podniesienie poziomu dzietności w oparciu o efektywne rozwiązania w polityce rodzinnej. W jej ramach prowadzone są działania ukierunkowane na zabezpieczenie społeczne. Istotnym elementem tej polityki jest Karta Dużej Rodzinny; wprowadzona w 2014 r.Jest ona ogólnopolskim...

    Full text available to download

  • Multimedialna karta pacjenta

    Przedstawiono założenia i rozwiązania systemu komputerowego wprowadzającego dane multimedialne do historii choroby pacjenta. Zdefiniowano pojęcie ''Multimedialnej karty pacjenta''. Omówiono rozwój architektury i kompnentów systemu Endoscopy Recommender System. Przedstawiono proces oraz metodologię wdrożenia Multimedialnej Karty Pacjenta.

  • Wyzwania i problemy aktywizacji peryferyjnych niskorozwiniętych obszarów Unii Europejskiej

    Publication

    Są duże dysproporcje w poziomie rozwoju między obszarami metropolitalnymi a pozostałymi, zwanymi tu peryferyjnymi. Dysproporcje dotyczą też badań – wiele z nich dotyczy obszarów metropolitalnych. Dlatego autor podjął w 2009 r. badania dotyczące problemów aktywizacji obszarów peryferyjnych. Głównym problemem jest w nich niedostatek endogenicznych czynników stanowiący barierę samodzielnego zainicjowania wzrostu. Potrzeba rozwoju...

    Full text to download in external service

  • Ograniczenia wirtualnego miernika impedancji opartego na karcie akwizycji danych

    W artykule przedstawiono wirtualny miernik parametrów elementów RLC, zrealizowany w oparciu o komputer PC z zainstalowana kartą akwizycji danych(PCI-6040E) wyposażoną w przetworniki a/c i c/a. Analizowano właściwości metrologiczne miernika zależne od parametrów zastosowanej karty. Przeprowadzono badania symulacyjne błędu pomiaru pojemności uwzględniajace rozdzielczośc i częstotliwośc próbkowania przetwornika a/c oraz jego czas...

  • Problemy aktywizacji zawodowej osób starszych

    Full text available to download

  • Przegląd technologii baz danych - architektura systemu baz danych

    Publication

    - Year 2006

    Rozdział jest zwięzłym przeglądem rozwoju architektury systemów z bazą danych. Opisano w nim relacyjne, obiektowe i obiektowo-relacyjne bazy danych. Ponadto przedstawiono zarys architektury dwu i trojwarstwowej. Wybór architektury systemu bazy danych i architektury współpracujących z nią aplikacji niejednokrotnie jest wypadkową możliwości realizacyjnych i zasobów (personel, oprogramowanie narzędziowe, sprzęt) jakie ma do dyspozycji...

  • Karta Przejrzystości Mediów - Public Relations a dziennikarstwo.

    Artykuł zawiera analizę nowo powstałego zbioru zasad regulujących pracę dziennikarz - Charter on Media Transparency, wskazującego na najczęściej występujące naruszenia norm moralnych w tym zawodzie i ich przyczyny, ze szczególnym uwzględnieniem relacji: dziennikarz - specjalista public relations.

  • Karta zawodowa inżyniera - legitymacja bez granic.

    Przedstawiono działalność Europejskiej Federacji Inżynierskich Stowarzyszeń Narodowych FEANI. Omówiono zasady ubiegania się o tytuł Inżyniera Europejskiego oraz kartę zawodową inżyniera. Mija właśnie dwa lata od chwili rozpoczęcia wydawania inżynierom różnych specjalności europejskiej legitymacji zawodowej. Wskazano na rolę w tym zakresie Federacji Stowarzyszeń Naukowo-Technicznych NOT. Sharakteryzowano również aktywność Europejskiego...

  • Struktury danych.

    Publication

    - Year 2002

    Praca stanowi podręcznik dla studentów pierwszych lat informatyki. Prezentuje ona podstawowe struktury danych stosowane w programach komputerowych wraz z algorytmami, ukierunkowanymi na przechowywanie informacji oraz operowanie informacją przy użyciu tych struktur. W podręczniku omówiono m.in. następujące zagadnienia: tablice uporządkowane, tablice rozproszone, sortowanie tablic, listy, drzewa binarne, drzewa wyszukiwawcze,...

  • Strategiczna Karta Wyników - doskonałe narzędzie nawigacji strategicznej

    Publication

    - Mechanik - Year 2014

    Celem artykułu jest zaprezentowanie Strategicznej Karty Wyników (SKW) jako skutecznego narzędzia monitorowania realizacji przyjętej strategii. Na tym tle przedstawiono istotę SKW oraz cztery podstawowe logicznie ze sobą powiązane perspektywy karty wyników. Omówiono narzędzie informatyczne-pakiet Result Scorecart wspomagające wdrożenie Strategicznej Karty Wyników

    Full text to download in external service

  • Polityka regionalna w aktywizacji obszarów peryferyjnych - wybrane problemy

    Publication

    - Year 2010

    Za obszary peryferyjne uznano przestrzeń kraju poza obszarami lepiej rozwiniętymi, głównie metropolitalnymi oraz obszarami aktywizowanymi przez Białystok, Kielce i Rzeszów. Niedostatek popytu wewnętrznego uznano za główne ograniczenie rozwoju sektora endogenicznego. Obszary o braku czynników rozwoju sektora egzogenicznego uznano za problemowe, wymagające aktywizującej interwencji w ramach polityki interregionalnej. Autor analizuje...

  • Franchising jako instrument aktywizacji ekonomicznej podmiotów na rynku

    Celem artykuły jest przedstawienie franchisingu jako instrumentu wspomagającego funkcjonowanie przedsiębiorców oraz zwiększającego ich aktywność gospodarczą. W tym celu określono istotę funkcjonowania franchisingu w warunkach polskiej gospodarki. Przedstawiono liczbę systemów i placówek franczyzowych w latach 1995-2013, w tym z uwzględnieniem placówek bankowych. Stwierdzono, że zmiany w otoczeniu przedsiębiorstw niekiedy powodują...

    Full text available to download

  • Szybka transmisja danych

    Przedstawiono architekturę podsystemu szybkiej transmisji danych GPRS w systemie GSM. Omówiono warstwową strukturę protokolarną w podsystemie GPRS. Na zakończenie przedstawiono koncepcję systemu radiokomunikacyjnego trzeciej generacji z uwzględnieniem podsystemu GPRS.

  • Wybrane aspekty wdrożenia Zrównoważonej Karta Wyników w przedsiębiorstwie.

    Publication

    - Year 2004

    Artykuł poświęcony jest problemom wdrożenia Zrównoważonej Karty Wyników oraz korzyściom z zastosowania rozwiązań informatycznych ją wspomagających. Autor omawia główne wątki dotyczące tej problematyki.

  • Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.

    Publication

    - Year 2004

    Artykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...

  • Hurtownie danych - modele, techniki, zastosowania

    Publication

    - Year 2011

    W artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.

  • Rozproszone przechowywanie zapasowych kopii danych

    Publication

    - Year 2012

    Pokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.

    Full text to download in external service

  • Protokoły zarządzające w rozproszonych bazach danych

    Publication

    - Year 2006

    Przedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.

  • Karta Wenecka - zapisy i możliwości ich zastosowania w praktyce

    Publication

    - Year 2015

    Przedmiotem artykułu są zapisy Karty Weneckiej,bezpośrednio odnoszące się do zabytków architektury i urbanistyki. Celem autora jest sprawdzenie, na ile są one zrozumiałe, uzasadnione oraz przydatne dla praktycznej działalności współczesnego architekta-konserwatora.

  • Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu

    Publikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...

    Full text available to download

  • Współczesne problemy w centrach danych

    Publication

    - Year 2015

    Wywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”

    Full text to download in external service

  • Implementacja widoków danych na bazę wiedzy

    Publication

    - Year 2007

    Niniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...

    Full text to download in external service

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publication

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Efektywna dystrybucja danych z natychmiastowym powiadamianiem

    Publication

    - Year 2007

    W artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.

  • Komputerowy system do rejestrowania danych obrazowych

    Niniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...

  • Przegląd technologii baz danych - stan obecny

    Publication

    - Year 2006

    W rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...

  • Małe miasta z funkcją przemysłową w aktywizacji obszarów peryferyjnych północnej Polski

    Badaniami objęto małe miasta na obszarach peryferyjnych (czyli poza obszarami metropolitalnymi) w 3 województwach Polski północnej (pomorskim, warmińsko-mazurskim i zachodniopomorskim). Autor stawia tezę, że rozwój przemysłu w małych miastach może być ważnym czynnikiem rozwoju części obszarów peryferyjnych. Autor rozpoznaje poziom rozwoju funkcji przemysłowej miast i analizuje jego korelacje z niektórymi cechami miast i ich otoczenia....

    Full text available to download

  • Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)

    W referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...

  • Wyszukiwanie obrazów w multimedialnych bazach danych.

    Publication

    - Year 2004

    W pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.

  • Wybrane metody ochrony danych w systemie RSMAD

    W artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.

  • Transmisja danych w kanałach rozmównych systemów komórkowych.

    Publication

    - Year 2004

    W niniejszym referacie opisano budowę i dzialanie modemu, przeznaczonego do transmisji danych w kanałach rozmównych systemów komórkowych. Wykonano testy funkcjonalne poprawności działania zbudowanego modemu w kanale rozmównym TCH/FS systemu GSM. Przedstawiono również zastosowane protokoły komunikacyjne wymiany informacji pomiędzy modem a komputerem oraz podczas transmisji danych poprzez łącze radiokomunikacyjne.

  • Metoda wyboru informacji z dedykowanych zbiorów danych

    Poszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.

    Full text available to download

  • Audyt Krajobrazowy Województwa Pomorskiego. Karta Krajobrazu Priorytetowego. Żuławy: Złotowo. Opinia Ekspercka

    Publication

    - Year 2023

    Opinia ekspercka dla Karty Krajobrazu Priorytetowego Żuławy: Złotowo, symbol obszaru: 22-313.54-83, do Audytu Krajobrazowego Województwa Pomorskiego

  • Audyt Krajobrazowy Województwa Pomorskiego. Karta Krajobrazu Priorytetowego. Żuławy: Wróblewo Opinia Ekspercka

    Publication

    - Year 2023

    Opinia ekspercka dla Karty Krajobrazu Priorytetowego Żuławy: Wróblewo, symbol obszaru: 22-313.54-91, do Audytu Krajobrazowego Województwa Pomorskiego

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publication

    - Year 2014

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Bezpieczeństwo transmisji danych w systemie KNX

    Publication

    - Year 2015

    W artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.

  • Bazy Danych

    e-Learning Courses
    • A. Bujnowski
    • M. Madej

    Bazy danych, pojęcia podstawowe, modele danych , obsługa baz danych, j. SQL , kodowanie interfejsu do baz danych

  • Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych

    W metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...

  • Bazy danych

    e-Learning Courses
    • A. Bujnowski
    • M. Madej

    Podstawy baz danych  - modele danych, obsługa systemów baz danych w SQL

  • Interakcyjna baza danych - Internetowa Biblioteka Etyki Informatycznej

    Publication

    - Year 2005

    Artykuł przedstawia opis zrealizowanej internetowo dostępnej biblioteki etyki komputerowej. Omówiono rodzaje przechowywanych danych, ontologie, funkcje dostępu i wyszukiwania oraz przyjęte rozwiązania technologiczne konstrukcji.

  • Stosowanie metryk wiarygodności danych w celu integracji usług sieciowych

    Publication

    - Year 2011

    Artykuł poświęcony jest problemowi sprzeczności danych występujących w wyniku korzystania z usług sieciowych. Sprzeczności te uniemożliwiają poprawne przetwarzanie danych i powodują błędy w działaniu aplikacji opierających się na integracji usług sieciowych. W artykule przedstawiona jest metoda rozwiązania problemu sprzeczności opierająca się na identyfikowaniu niewiarygodnych źródeł danych i wykluczaniu danych podawanych przez...

  • Zastosowanie MusicXML do wymiany danych oraz wizualizacji partytur

    Publication

    - Year 2008

    W rozdziale przedstawiono krótki opis standardu MusicXML. Pokazano możliwość jego zastosowania do wymiany danych pomiędzy bazą danych cyfrowych dokumentów muzycznych, a innymi aplikacjami czy bibliotekami. Zwrócono uwagę na problem wizualizacji wydobytych z bazy danych partytur cyfrowych w formacie MusicXML. Wskazano możliwość wykorzystania XML-owego standardu grafiki wektorowej SVG do wizualizacji partytur w środowisku internetu....

  • Uzupełnianie brakujących danych w macierzach porównań parami.

    Publication

    - Year 2002

    Metoda porównywania parami jest jednym z popularnych narzędzi stosowanych w wieloatrybutowych zagadnieniach podejmowania decyzji. W metodzie tej otrzymuje się macierze ocen jako rezultat porównywania parami skończonej, zazwyczaj niewielkiej liczby wariantów. Czasami jednak zdarza się, że ekspert nie jest w stanie wyrazić swojej opinii dotyczącej pewnej pary wariantów. W takiej sytuacji macierze ocen są niekompletne i pojawia...

  • Układ akwizycji danych pomiarowych wykorzystujący pamięć FIFO.

    Publication

    - Year 2004

    W pracy omówiono zagadnienia związane z akwizycją danych w pomiarach masy pojazdów w ruchu przy pomocy sensorów światłowodowych. Przedstawiono projekt dwukanałowego układu akwizycji sygnału analogowego wykorzystującego pamięć FIFO. Zaprezentowano wyniki charakteryzacji wykonanego układu.

  • Metody wnioskowania kontekstowego z danych zapisanych w zewnętrznych źródłach

    Publication

    - Year 2008

    W poprzednich pracach autorów został przedstawiony system wnioskowania z danych zapisanych w zewnętrznych źródłach - KL (Knowledge Layer). Metody SED (Semantic Enrichment of Data) i RED (Reasoning over External Data) zastosowane w tym systemie umożliwiają wzbogacenie danych o semantykę oraz wnioskowanie z tych danych analogicznie jak z ontologicznego opisu świata. Dane zapisane w źródłach zewnętrznych są wzbogacone o terminologię...

  • Projekt i wdrożenie bazy danych w przedsiębiorstwie branży stoczniowej

    Publication

    - Year 2015

    Obecnie działalność firm nie jest możliwa, bez szybkiego dostępu do dużej liczby danych. Niezbędne stają się komputerowe bazy danych, które wspomagają zarządzanie w przedsiębiorstwach. W artykule przedstawiono projekt relacyjnej bazy danych, który zaimplementowano w środowisku Microsoft Access. System wdrożono w przedsiębiorstwie Baltim, działającym w branży stoczniowej.

    Full text to download in external service