• biuro (at) softcream.pl
  • +48 22 867 80 00

Monthly Archives: grudzień 2017

  • -

Merry Christmas Everyone 2017

Merry Christmas Everyone 2017

Życzy zespół SoftCream Software


  • -

Grupa projektowa “Archi” wystartowała

Miło nam poinformować, że do naszego zespołu projektowego dołączyli najlepsi specjaliści w dziedzinie projektowania systemów sieci danych i długoterminowego przechowywania danych cyfrowych. W projektach ArchOS i Archi uczestniczą:

Opiekun naukowy – Prof. dr hab inż. Krzysztof Marasek

Główny inżynier projektu – Jerzy Piotr Walczak

Recenzent – dr. Tomasz Kulisiewicz

Kierownik projektu – mgr inż. Jerzy Zamoyski

Celem projektu będzie prowadzenie prac B+R oraz opracowanie narzędzi do długoterminowego przechowywania danych cyfrowych. Prace zaplanowane są na lata 2018-2020 i finansowane będą ze środków własnych Fundacji APCCO i SoftCream Software Ltd.

Mateusz Robert Śmietanka


  • -

REAL-TIME DATABASE MANAGEMENT OF EVOKED POTENTIAL RECORDS

Tags : 

INTRODUCTION

Somatosensory evoked potentials (SEPs) are signals recorded from the peripheral nervous system or the spinal cord in response to electrical stimuli applied at a peripheral site. The measurement of such signals can be used to test the integrity and functioning of the nervous system and to diagnose various neuromuscular disorders [1,2]. The detection and measurement of SEPs has been an ongoing area of research at the Univer sity of New Brunswick (UNB) for over 20 years. Over th is time period, substantial amounts of data have been collected through the laboratory resources at t he Institute of Biomedical Engineering (IBME). In the past this data collection has been conducted in an ad hoc fashion and with the passage of time has often been lost.

 


  • -

PREVENTION OF SQL INJECTION ATTACK IN WEB APPLICATION WITH HOST LANGUAGE

Tags : 

In recent times, internet is widely used in every possible field. Applications used by internet and their databases contain data in secure form but still they can be att ached ,SQLIA attacks which is one of the gruesome attack to steal the useful data information from database and malicious attackers will be able to get unauthorized access to useful data, by attacking the SQL queries ,websites , web applications . The mali cious users aim to attack on the input validations by queries which is the most critical part of software security so to prevent input from gruesome attack is valuable and to prevent these types of attack and save our database we used PHP and Java as host language to prevent our query from these attacks.

 


  • -

Praktyki zawodowe 2017

Tags : 

PROGRAM PRAKTYKI ZAWODOWEJ ZAWÓD: TECHNIK INFORMATYK

symbol cyfrowy zawodu: 312[01]

MIEJSCE PRAKTYKI: SoftCream Software Warszawa

Praktyka powinna odbywa się na stanowiskach, na których w przyszłości będzie pracował technik informatyk, a w szczególności administratora, projektanta, programisty.

SZCZEGÓŁOWE CELE KSZTAŁCENIA

Uczeń powinien umieć:

  • scharakteryzować strukturę organizacyjną sekcji informatycznej w firmie
  • rozróżnić rodzaje działalno sieci prowadzonej w firmie
  • zorganizować własne stanowisko pracy w zakresie przetwarzania informacji
  • dobrać konfigurację sprzętu i oprogramowania komputerowego do różnych
  • zastosowań
  • przetestować i zdiagnozować sprzęt komputerowy
  • rozbudować i unowocześnić zestaw komputerowy poprzez wymianę elementów
  • posłużyć się gotowymi pakietami oprogramowania użytkowego i narzędziowego
  • zebrać dane do systemu przetwarzania informacji
  • posłużyć się programami użytkowymi w celu graficznego przedstawienia danych
  • zorganizować i wykonać prace w zakresie usług informatycznych dla użytkowników
  • i zleceniodawców
  • obsłużyć lokalne sieci komputerowe
  • zaprojektować proste bazy danych na użytek przedsiębiorstwa
  • posłużyć się bazami danych i systemami przetwarzania informacji w
  • przedsiębiorstwie
  • skorzystać z zasobów sieci Internet i poczty elektronicznej
  • posłużyć się terminologią zawodową w języku angielskim
  • przetłumaczyć teksty w języku angielskim przekazywane przez komputer w poczcie
  • elektronicznej i sieci Internet
  • skorzystać z instrukcji obsługi programów w języku angielskim

I Organizowanie stanowiska pracy

Przestrzeganie przepisów bhp, ochrony przeciwpożarowej i ochrony środowiska. Stosowanie podręcznego sprzętu i środków gaśniczych. Udzielanie pierwszej pomocy w stanach zagrożenia zdrowia i życia. Organizowanie stanowiska informatycznego zgodnie z zasadami ergonomii. Rozpoznawanie czynników szkodliwych i uciążliwych występujących w procesie pracy. Stosowanie zasad współpracy w zespole. Przestrzeganie przepisów, regulaminów i zasad obowiązujących pracowników firmy.

II Formy działalności gospodarczej i administracyjnej firmy

Określenie struktury organizacyjnej firmy i charakteru jej działalności. Określanie miejsca i znaczenia prac informatycznych w działalności firmy. Przetwarzanie informacji na podstawie danych wejściowych. Wprowadzanie danych do systemu, przedstawianie wyników przetwarzania informacji i ich wykorzystanie.

III Konfigurowanie sprzętu komputerowego i oprogramowania

Instalowanie i uruchamianie oprogramowania użytkowego. Eksploatacja sprzętu komputerowego w firmie ( montaż zestawu komputerowego, naprawa, konserwacja i obsługa serwisowa )

IV Obsługa oprogramowania używanego w firmie

Obsługa oprogramowania systemowego i użytkowego stosowanego w firmie. Ochrona danych, programów i procesów przetwarzania informacji.

V Organizacja i wyposażenie przedsiębiorstwa na potrzeby przetwarzania informacji

Określenie zakresu prac prowadzonych w firmie. Wykorzystywanie technicznych środków do zbierania informacji przeznaczonych do przetwarzania. Wykorzystywanie sieci Internet w działalności firmy. Obsługa lokalnych sieci komputerowych. Administrowanie systemami informatycznymi oraz archiwizowanie danych.

VI Stosowanie technologii przetwarzania informatycznego

Czytanie dokumentacji technologicznej procesu przetwarzania informacji. Planowanie procesów przetwarzania oraz optymalizacja wykorzystania zasobów. Kontrola poprawności procesu przetwarzania. Korzystanie z bibliotek oprogramowania i zbiorów danych.

VII Projektowanie i programowanie

Wybieranie odpowiedniego wariantu rozwiązania danego problemu programistycznego. Określanie elementów procesu projektowania, programowania, i uruchamiania programów komputerowych i systemów przetwarzania danych. Organizowanie pracy projektantów i programistów na stanowiskach komputerowych. Obsługa programów do wspomagania procesu projektowania i programowania.

Plan i organizację zajęć do zrealizowania w ramach praktyki należy dostosować do możliwości danego przedsiębiorstwa, mając na uwadze realizację założonych w programie celów kształcenia.

Przed przystąpieniem do zajęć praktykant powinien być przeszkolony w zakresie obowiązujących przepisów i zasad bhp, potwierdzone wpisem do dzienniczka

Odbywający praktykę jest zobowiązany:

  • założyć dziennik praktyki
  • zapisywać w dzienniku tematy realizowanych prac oraz opisy wykonywanych
  • czynności
  • realizować program praktyki zgodnie z programem
  • być obecny w przedsiębiorstwie zgodnie z warunkami zawartymi w umowie

Praktykanci 2017


Szukaj

Kalendarz

grudzień 2017
P W Ś C P S N
« lis   sty »
 123
45678910
11121314151617
18192021222324
25262728293031

Jeśli chcesz podzielić się z nami swoimi uwagami odnośnie naszych usług skorzystaj z zakładki Kontakt !