Wyniki wyszukiwania dla: KONFIGURACJA SERWISÓW INTERNETOWYCH - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: KONFIGURACJA SERWISÓW INTERNETOWYCH

Wyniki wyszukiwania dla: KONFIGURACJA SERWISÓW INTERNETOWYCH

  • Zarządzanie konfiguracją 2023

    Kursy Online
    • J. Rak

  • Local Monitoring of EGNOS Services

    Publikacja

    - Annual of Navigation - Rok 2012

    W artukule przedstawiono wyniki lokalnego monitoringu dostępności serwisów satelitarnego systemu nawigacyjnego EGNOS.

    Pełny tekst do pobrania w portalu

  • Serwisy WWW jako instrument kształtowania relacji z klientem usług medycznych

    Wprowadzenie: W artykule podjęto problem oceny użyteczności serwisów WWW i badania postaw lojalnościowych e-klientów korzystających z serwisów WWW usług medycznych. Celem badania była wstępna walidacja metody do oceny jakości użytkowej serwisów WWW usług medycznych oraz określenie związków pomiędzy cechami jakości użytkowej serwisów WWW a cechami relacyjnymi, takimi jak: satysfakcja, chęć powrotu oraz zamiar rekomendowania serwisu...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Tomasz Maria Boiński dr inż.

    Z uczelnią jestem związany już od 2000r kiedy to rozpocząłem studia na kierunku Informatyka wydziału Elektroniki, Telekomunikacji i Informatyki. Po ich ukończeniu z wyróżnieniem, w 2005 roku rozpocząłem studia doktoranckie. W trakcie studiów i bezpośrednio po ich zakończeniu zaangażowany byłem, we współpracy z firmą Hogart z Warszawy, we wdrażanie rozwiązań biznesowych w gdyńskiej firmie Elektronia S.A. (Infor FMS SunSystems) oraz...

  • Możliwości wykorzystania sieci ASG-EUPOS do walidacji okrętowych urządzeń nawigacyjnych

    Publikacja

    - Rok 2011

    W artykule przedstawiono wyniki analiz możliwości wykorzystania serwisów czasu rzeczywistego sieci ASG-EUPOS do walidacji wybranych urządzeń nawigacyjnych. Rozważania teoretyczne uzupełniono pomiarami wykonanymi na jednostce pływającej, manewrującej na Zatoce Gdańskiej. Rejestrowano wskazania odbiorników pracujących w sieci ASG-EUPOS oraz odbiorników systemu GPS wykorzystujących korekty różnicowe. Zaprezentowano wyniki przeprowadzonych...

  • Theoretical and experimental investigation of Optical Coherent Tomography topologies

    W artykule przedstawiono teoretyczną i eksperymentalną analizę konfiguracji interferometrów w układach koherentnego tomografu optycznego. Zaprezentowano zrealizowany układ, którego specjalnie zaprojektowana konfiguracja pozawala na analizę zmian polaryzacji sygnału pomiarowego.

  • Zapewnianie wiarygodności usług sieciowych wykorzystywanych przez aplikacje interaktywne

    Publikacja

    - Rok 2009

    Przedstawiono problematykę zapewniania wiarygodności waplikacjach interaktywnych i systemach typu ubiquitous/pervasive. Zostały opisane możliwości zapewniania wiarygodności z uwzględnieniem zarówno tradycyjnych metod jak i aspektów specyfcznych dla systemów interaktywnych. Zaproponowano moduł zapewniania wiarygodności rozwijany w ramach realizacjiśrodowiska wykonania aplikacji interaktywnych. Moduł ten umożliwiagromadzenie danych...

  • Serwery Aplikacji i usług w Medycynie

    Kursy Online
    • A. Bujnowski

    W ramach kursu omówione zostaną podstawowe pojęcia i metody udostępniania usług i serwisów z wskazaniem aplikacji medycznych

  • Technika w medycynie: serwis edukacyjno - informacyjny.

    Publikacja

    Przedstawiono prezentację celów, treści oraz rezultatów osiągniętych w ramach realizacji serwisu edukacyjno-informacyjnego: Technika w medycynie. Zaprezentowane studium przypadku, zawierające szereg ocen, wskazuje na dużą potrzebę serwisów tej klasy.

  • Social lending - nowy produkt na polskim rynku finansowym

    Publikacja

    W artykule ukazano problematykę pożyczek społecznościowych. Przedstawiono zasadę ich działania oraz zalety i wady. Ponadto zaprezentowano aspekty prawno-podatkowe tego produktu w Polsce oraz przeprowadzono analizę porównawczą polskich serwisów pożyczek społecznościowych.

  • Przeprawa w Sobieszewie - koncepcja współczesnego mostu zwodzonego

    Publikacja

    - Rok 2012

    W średniowieczu mosty zwodzone były nieodłącznym atrybutem wjazdów do miast, twierdz, zamków itp Później mosty zwodzone stosowano głównie w miejscach kolizji ruchu drogowego ze szlakami wodnymi, szczególnie tam, gdzie konfiguracja terenu uniemożliwiała inne rozwiązania. Dotyczyło to głównie terenów płaskich o niewielkiej rzędnej nad wodą. Taka właśnie jest konfiguracja terenu w rejonie przeprawy drogowej na Wyspę Sobieszewską w...

  • System zarządzania centralami 5ESS - doświadczenia wdrożeniowe i eksploatacyjne

    Opisano system NFM-SE wykorzystywany do zarządzania centralami 5ESS w Regionalnym Centrum Zarządzania w Gdańsku. Proces wdrażania systemu został ujęty zarówno w aspekcie technicznym (konfiguracja sprzętowa, funkcje systemu) jaki zastosowania procedur. W artykule zostały zawarte spostrzeżenia będące wynikiem wiedzy zdobytej podczas eksploatacji systemu.

  • Zapewnienie bezpieczeństwa usług informatycznych w praktyce

    Publikacja

    - Rok 2006

    Dokonano przeglądu wybranych metod zabezpieczeń serwerów i usług wchodzacych w skład popularnych serwisów informatycznych. Podano przykładowe rozwiązania zwiększające bezpieczeństwo świadczonych usług, bez których obecnie trudno byłoby sobie wyobrazić ich funkcjonowanie. Mogą być one wykorzystane w administracji systemami komputerowymi.

  • Serwery pośredniczące (proxy).

    Publikacja

    - Rok 2002

    Dokonano przeglądu obecnego stanu wiedzy dotyczącego serwerów proxy. Porównano pierwotne i obecne zastosowania serwerów oraz omówiono najpopularniejsze algorytmy buforowania dokumentów ( obiektów internetowych) i protokoły komunikacji wykorzystywane w internetowych implementacjach serwerów proxy. Nakreślono obecne trendy w grupowaniu serwerów proxy w większe struktury organizacyjne oraz dokonano porównania efektywności najpopularniejszych...

  • Aplikacje i środowiska kontekstowe: Aplikacje internetowe na platformie Eclipse

    Publikacja

    - Rok 2008

    Przedstawiono problematykę tworzenia aplikacji internetowych na platformie Eclipse. Został omówiony standard OSGi, który jest podstawą działania i implementacji Eclipse oraz aspekty OSGi związane z komunikacją internetową. Przedstawiono istniejace frameworki w środowisku Eclipse, które umożliwiają rozwój aplikacji internetowych. Głównymi kierunkami rozwoju frameworków są: IDE do wytwarzania aplikacji oraz integracja platformy Eclipse...

  • Wykorzystanie Systemów Informacji Przestrzennej jako narzędzia wspomagającego realizację polityki lokalnej.

    W pracy podjęto tematykę wykorzystania Systemów Informacji Przestrzennej jako narzędzia wspomagającego realizację polityki lokalnej. Skoncentrowano się na analizie oficjalnych serwisów informacyjnych urzędów miejskich miast wojewódzkich i wybranych miast województwa pomorskiego. Głównym celem pracy jest prezentacja i ocena wykorzystania SIP przez badanie miasta.

  • Krystyna Dziubich mgr inż.

    1996 r ukończone jednolite dzienne studia magisterskie na WETI, kierunek Informatyka; Specjalność: Informatyczne zarządzanie przedsiębiorstwem (WETI); 1996-2005 zatrudnienie z przemyśle, w zawodzie informatyk jako specjalista analityk w Departamencie Rozwoju Systemów Zarządzania; od roku 2005 - asystent, a następnie wykładowca PG WETI KASK; Wieloletnie zaangażowanie w opracowywanie i prowadzenie zajęć dydaktycznych na Studiach...

  • The micro implementation of a Web server.

    Publikacja

    - Rok 2003

    Artykuł prezentuje techniczne zasady projektowania mikroserwerów internetowych o zredukowanej złożoności konstrukcyjnej i niewielkim poborze energii.

  • Henryk Krawczyk prof. dr hab. inż.

    Dyscyplina naukowa: informatyka Sprawował urząd rektora od 2008 do 2016. Urodził się 20 maja 1946 r. w Dybowie. Studia wyższe ukończył w 1969 r. na Wydziale Elektroniki Politechniki Gdańskiej, uzyskując tytuł magistra inżyniera w zakresie informatyki. W latach 1969–1972 pracował w Przemysłowym Instytucie Telekomunikacji. W 1972 r. rozpoczął pracę na Wydziale Elektroniki Politechniki Gdańskiej, gdzie w 1976 r. uzyskał doktorat,...

  • Jakub Szulwic dr inż.

    Jakub Szulwic (ur. 23 grudnia 1974 w Bydgoszczy) – geodeta uprawniony, specjalizujący się w zakresie pomiarów i oceny geometrii obiektów inżynierskich szczególnie z wykorzystaniem metod fotogrametrii inżynieryjnej i skaningu laserowego; zajmuje się geomatyką i geoinformtyką. Autor ponad 100 publikacji naukowych, w tym 49 indeksowanych w Web of Science (h-index =15). W 1993 roku ukończył klasę o profilu mat-fiz i zdał maturę w Liceum...

  • Toward fuzzy model of Internet mortgage market: concepts and initial assumptions

    Publikacja

    Przedstawiono koncepcję modelu opartego na matematyce rozmytej w zastosowaniu do opisu funkcjonowania rynku internetowych pożyczek banmkowych

  • Budowanie zaufania w relacjach interentowych

    Publikacja

    - Rok 2009

    Artykuł prezentuje znaczenie zaufania w relacjach interpersonalnych oraz wpływ globalizacji na proces budowania i percepcji zaufania pomiędzy uczestnikami relacji społecznych. Przedstawiono badania własne, w których autorka zweryfikowała postawy badanych wobec zaufania w relacjach internetowych i poziom wiarygodności partnera w komunikacji odbywającej się z wykorzystaniem różnych internetowych funkcjonalności (forum internetowe,...

  • Weryfikacja rozmytego modelu wspomagania zarządzania wybranymi usługami internetowymi

    Publikacja

    - Rok 2012

    Rozwinięcie koncepcji rozmytego modelu wspomagania zarządzania wybranymi usługami w internecie poprzez dedykowany model dla rynku internetowych kredytów hipotecznych.

  • Simulation and Experiment of a Compact Wideband 90^{circ} Differential Phase Shifter

    Artykuł przedstawia projekt i analizę kompaktowego różnicowego przesuwnika fazy, który jest rozwinięciem konfiguracji zaproponowanej Abbosha poprzez modyfikację obciążenia wrót. Zaproponowana konfiguracja zawiera 3dB sprzęgacz kierunkowy z wrotami transmisyjnymi i sprzężonymi zakończonymi obciążeniami reaktancyjnymi. W artykule przedstawiono model teoretyczny prezentujący zasadę działania układu i jego projekt. Uzyskane wyniki...

    Pełny tekst do pobrania w portalu

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publikacja

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

  • Rozproszone przechowywanie zapasowych kopii danych

    Publikacja

    - Rok 2012

    Pokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ontologia usług sieciowych OWL-S.

    Publikacja

    - Rok 2004

    Rozwijająca się dziedzina agentów i usług sieciowych dojrzała do wypracowania standardów zapewniających wspólny sposób opisu, wywoływania i nadzoru wykonania tych serwisów. Propozycja takiego standardu jest opisywana w rozdziale ontologia OWL-S, bazująca na założeniach sieci sematycznej i będąca rozwinięciem oraz uporządkowaniem wcześniejszej propozycji znanej pod nazwą DAML+OIL oraz DAML-S.

  • Bezpieczeństwo elektryczne przy urządzeniach przytorowych niskiego napięcia zelektryfikowanych linii kolejowych

    Publikacja

    - Rok 2017

    W referacie przedstawiono zasady zasilania urządzeń pomocniczych niskiego napięcia, obsługujących zelektryfikowany szlak kolejowy. Ze względu na oddziaływanie sieci trakcyjnej DC 3 kV (zagrożenie porażeniem, prądami błądzącymi), szczególnej uwagi wymaga wybór układu sieci nn i środków ochrony przeciwporażeniowej, a także konfiguracja instalacji uziemiających. Za podstawę przyjęto system trakcji o grupowym uszynieniu otwartym, które...

  • Cocoon - najnowsze technologie Open Source.

    Publikacja

    Cocoon jest projektem rozwijanym w ramach fundacji Apache, która stała się symbolem wysokiej jakości systemów Open Source. Środowisko to umożliwia łatwe budowanie zaawansowanych serwisów WWW opartych na XML przez całe zespoły osób bez problemów wchodzenia w swoje kompetencje. W pracy przedstawiono doświadczenie wykorzystania tego środowiska do budowy portali usług informacyjnych oraz oszacowanie charakterystyki wydajności.

  • Music Archive Metadata Processing Based on Flow Graphs.

    Publikacja

    W referacie zaproponowano metodykę wyszukiwania informacji muzycznej w bazach internetowych w oparciu o meta opis. Skonstruowany algorytm wykorzystuje grafy przepływowe Pawlaka.

  • Quality of service games in an IEEE 802.11 ad hoc wireless LAN

    Publikacja

    - Rok 2006

    W pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...

  • Ochrona przeciwporażeniowa w urządzeniach przytorowych niskiego napięcia zelektryfikowanych linii kolejowych

    Publikacja

    - elektro.info - Rok 2018

    W artykule przedstawiono zasady ochrony przeciwporażeniowej w instalacjach urządzeń pomocniczych niskiego napięcia, obsługujących zelektryfikowany szlak kolejowy. Ze względu na oddziaływanie sieci trakcyjnej DC 3 kV (zagrożenie porażeniem, prądami błądzącymi), szczególnej uwagi wymaga wybór układu sieci niskiego napięcia i środków ochrony przeciwporażeniowej, a także konfiguracja instalacji uziemiających. Rozważono system trakcji...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Generation of chirality in 4,4'-azopyridine by co-crystallization with optically active dicarboxylic acids

    Publikacja

    - TETRAHEDRON-ASYMMETRY - Rok 2009

    Otrzymano kokryształy anti-4,4'-azopirydyny z optycznie czynnymi kwasai: 9,10-dihydro-9,10-etanoantraceno-11,12-dikarboksylowym i trans-1,2-cykloheksnodikarboksylowym. Następnie pomierzono dichroizm kołowy otrzymanych kryształów. Dodatni znak efektu Cottona, odpowiadający niskoenergetycznemu wzbudzeniu elektronowemu n-pi*, został skorelowany z M helikalnością skręconego chromoforu Ar-N=N. Absolutna konfiguracja skręconej cząsteczki...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Zastosowanie metodologii wnioskowania z bazy przypadków w tworzeniu atrakcyjnych witryn biznesowych

    Publikacja

    - Rok 2006

    Przedstawiono podstawowe założenia metodologii wnioskowania z bazy przypadków (ang. Case Based Reasoning). Zaakcentowano możliwości jej wykorzystania w sytuacjach, gdy zawodzą metody o charakterzetypowo analitycznym. Zaproponowano zastosowanie CBR dla uatrakcyjnie-nia biznesowych witryn internetowych w sektorze handlowo-usługowym, a w szczególności dla obsługi niekompletnie sprecyzowanych wymagań stawianych przez klientów. Podano...

  • Metody formułowania ontologicznych zapytań

    Artykuł dotyczy problemu wydobywania danych wyrażonych w postaci ontologii opisanej językiem Web Ontology Language. Dane takie mogą być wydobywane przy użyciu ontologicznych zapytań. Artykuł przedstawia rodzaje języków umożliwiających formułowanie tego rodzaju zapytań. Ontologiczne zapytania mogą być formułowane przez użytkowników podobnie jak zapytania w wyszukiwarkach internetowych tworzone w celu znajdowania stron internetowych....

    Pełny tekst do pobrania w portalu

  • Factors affecting credibility of e-shops in Poland

    Artykuł stanowi kontynuację tematu podjętego w poprzednich pracach autora nt. czynników wpływających na wiarygodność detalicznych sklepów internetowych. Przedstawiono w nim wstępne wyniki badań dokonanych przez autora.

  • Creating the e-decisional community through the knowledge supply chan system

    Publikacja

    - Rok 2006

    W pracy przedstawiono zasady tworzenia społeczeństwa cyfrowego opartego na wymianie wiedzy dostępnej w nośnikach internetowych. Omówiono zasady modelowania takiej wiedzy i budowy tzw. łańcucha zaopatrzenia w wiedzę.

  • Building ethics online course - australian and polish case study

    Publikacja

    - Rok 2003

    Przedstawiono koncepcje i metody tworzenia szkolenia internetowego przez zespół międzynarodowy. Zaprezentowano zawartość szkolenia i metody oceny uczestników. Dla zainteresowanych udostępniono szkolenie na stronach internetowych Centrum Edukacji Niestacjonarnej Politechniki Gdańskiej.

  • UWB planar antenna dipole in the sandwich configuration

    Publikacja

    W pracy przedstawiono wyniki badań nad planarną anteną dipolową o ramionach kołowych, przeznaczoną dla systemu UWB. Ramiona dipola umieszczono pomiędzy dwoma warstwami dielektryka (konfiguracja kanapki) uzyskując redukcję wymiarów anteny. Stwierdzono, że impedancja wejściowa jest mniejsza, niż w przypadku pojedynczego podłoża, co umożliwia łatwiejsze dopasowanie anteny do toru zasilającego. Współczynnik odbicia w całym paśmie...

  • Nowoczesne metody informatyczne w sprawnym wspomaganiu zarządzania przedsiębiorstw bankowych

    Publikacja
    • J. Balicki
    • H. Balicka
    • J. Masiejczyk
    • A. Zacniewski

    - Rok 2010

    W pracy omówiono możliwości zwiększanie konkurencyjności przedsiębiorstwa za pomocą wprowadzenia zaawansowanych usług sieciowych. Scharakteryzowano znaczenie systemów eksperckich, które w formie botów umożliwiają znaczącą poprawę szeregu aspektów komunikacji. Awatary można zamieszczać w witrynach przedsiębiorstw internetowych, co pośrednio zwiększa obroty firmy. Natomiast za pomocą algorytmu ewolucyjnego możliwe jest skrócenie...

  • Vendor credibility in e-shops design in Poland : an empirical study

    Publikacja

    - Rok 2006

    Artykuł przedstawia wyniki badań dokonanych przez autora dotyczących czynników wpływających na wiarygodność detalicznych oferentów internetowych postrzeganą przez polskich klientów.Przedstawiono także model budowy wiarygodności oferenta internetowego, opracowany na podstawie wyników badań.

  • Modelowanie i symulacja ruchu pojazdu zabytkowego podczas hamowania

    Opracowano model samochodu zabytkowego z wykorzystaniem metody masa-sprężyna, służącego do symulacji procesu hamowania pojazdu zabytkowego z możliwością pomiaru drogi hamowania. Konfiguracja sieci połączeń między punktami mas elementów zawieszenia oraz opony okazuje się mieć bardzo duży wpływ na zachowanie symulowanego samochodu podczas hamowania. Poprawność symulacji sprawdzono porównując wyniki uzyskane z symulacji oraz z pomiarów...

    Pełny tekst do pobrania w portalu

  • Praca bibliotekarza w erze cyfrowej: 20 darmowych programów i aplikacji do wykorzystania w bibliotece

    Publikacja

    - Forum Bibliotek Medycznych - Rok 2018

    Artykuł prezentuje 20 darmowych programów komputerowych, wykorzystywanych w Bibliotece Głównej Gdańskiego Uniwersytetu Medycznego. Przedstawione aplikacje mogą wzbogacić warsztat pracy bibliotekarzy, którzy zajmują się: tworzeniem szkoleń, edycją bibliotecznych stron internetowych oraz komunikacją z użytkownikami.

    Pełny tekst do pobrania w portalu

  • Wiarygodna integracja systemów ESB oraz Web services

    W pracy przedstawiono problem wiarygodnej integracji aplikacji rozproszonych z wykorzystaniem technologii Enterprise Service Bus oraz Web services. Przeprowadzono badania trzech platform integracji serwisów: Sun Open ESB, Windows Workflow Foundation oraz Mule ESB wraz z najbardziej popularnymi serwerami Web services. Badania wykazały, że delkarowane i zaimplementowane możliwości współpracy w platformach integracji różnią się w...

  • Podglądanie internetowego biznesu.

    Publikacja

    Autor wskazuje na powszechne błędy nawigacji i innych funkcjonalności, które można znaleźć w transakcyjnych serwisach internetowych. Pokazuje także, że sposobem na ich uniknięcie jest metodyczne badanie internetu pod kątem ogólnych i szczegółowych cech funkcjonalnych.

  • Automatic retrieval of musical rhythmic patterns.

    Publikacja

    - Rok 2005

    Obecnie stosowane technologie pozwalają na wyszukiwanie muzyki w zasobach Internetowych w oparciu o reprezentację melodyczną. W referacie przedstawiono problemy związane z wyszukiwaniem cech rytmicznych utworów muzycznych i pokazano stosowane metody umożliwiające automatyczne określanie rytmu.

  • Internetowa akwizycja sygnałów życiowych.

    Publikacja

    - Rok 2003

    Przedstawiono rozwiązanie techniczne systemu do zdalnej akwizycji sygnałów życiowych pacjentów w stanach nagłych z wykorzystaniem protokołów internetowych. Celem projektu jest dążenie do rozwiązań mobilnych z dostępem internetowym o niewielkiej złożoności konstrukcyjnej i małym poborze energii.

  • Wykorzystanie informacyjnych zasobów internetu do celów edukacyjnych przez studentów WZiE PG

    Publikacja

    - Rok 2003

    W artykule opisano wyniki badań ankietowych, dotyczących intensywności wykorzystywania, przez studentów sieci internetowych. Jednym z aspektów badania było wykazanie w jakim stopniu studenci Wydziału Zarządzania wykorzystują Internet jako źródło informacji niezbędnych do przygotowania się do zajęć.

  • Inżynieria Systemów Alarmowych [Niestacjonarne][2022/23]

    Kursy Online
    • A. Golijanek-Jędrzejczyk
    • A. Dzwonkowski
    • M. Śliwiński

    V semestr, 1 stopień, niestacjonarne. Przegląd urządzeń i systemów alarmowych. Czujki – rodzaje, zasady działania. Sygnalizatory i urządzenia do powiadamiania. Systemy sygnalizacji włamania i napadu – zasady doboru urządzeń, poziomy zabezpieczeń. Systemy kontroli dostępu – przegląd urządzeń, zasady doboru. Centrale alarmowe – budowa, zasada działania, programowanie i konfiguracja z wykorzystaniem modułów dodatkowych. Zdalne sterowanie...

  • Strony WWW bibliotek jako element promocji i narzędzie komunikacji z użytkownikiem

    W artykule przedstawiono zasady tworzenia stron WWW bibliotek, ze szczególnym uwzględnieniem bibliotek kościelnych. Zwrócono uwagę na elementy interfejsu i narzędzia służące informacji o zbiorach i usługach, a także promocji działalności biblioteki. Omówiono narzędzia z obszaru Web 2.0, służące komunikacji z użytkownikami w przestrzeni wirtualnej w czasie rzeczywistym (takie jak komunikatory, czaty, formularze zapytań) na przykładzie...

    Pełny tekst do pobrania w portalu