2008 11 Gdy terminy gonią [Poczatkujacy]


Tipsy
Gdy terminy gonią
Gdy terminy gonią
Piotr Pawłowski
ultura pracy to m.in. dobre or- my dla której pracujemy, co ułatwi pózniej- wprowadzić wszystkie osoby do bazy pra-
ganizowanie czasu. Co zrobić, sze wstawianie nowych projektów. Mamy cowników. W tym celu należy z menu Osoby
gdy zorientujemy się, że pa- tez wpływ na wygląd samego programu jak i wybrać Nowa osoba bądz wcisnąć Ctrl+H.
Knowanie nad zaplanowanymi używanego języka. Do reszty opcji konfigu- Jeśli już wcześniej tworzyliśmy listy osób
projektami, rozpiętymi w czasie, nam nie wy- racyjnych wrócimy w odpowiednim czasie. i zapisaliśmy je w formacie programu lub
chodzi? Jak zwykle pomocny okaże się kom- też w XML mamy możliwość zaimportowa-
puter z zainstalowanym programem GanttPro- Wykres Gantt'a nia takiej listy. Aby tego dokonać wybiera-
ject. Dzięki niemu każde postawione przed Na początku warto dowiedzieć się czym jest my opcję Importuj Osoby z tego samego me-
nami zadanie będzie odpowiednio przygotowa- wykres Gantt'a. Otóż ów wykres w graficz- nu. Przy tworzeniu nowego pracownika ma-
ne w czasie i tylko od nas będzie zależało czy ny sposób przedstawia wykonanie zadań w my do wypełniania pola informacyjne. War-
zrealizujemy wszystko w terminie. czasie. Jest bardzo pomocnym narzędziem to wypełniać je wszystkie, szczególnie nazwa
Aplikacja GanttProject jest graficznym w projektowaniu złożonych procesów. Po raz  by poprawnie identyfikować nasz personel,
narzędziem do planowania i organizowania pierwszy został on zastosowany do przedsta- oraz e mail, co pozwoli w szybki sposób wy-
zadań rozciągniętych w czasie. Została na- wienia planu produkcji w jednym z przedsię- słać wiadomość elektroniczną do konkretne-
pisana w języku Java, daje więc szerokie biorstw. W typowym wykresie Gantt'a oś X go podwładnego. Szczególną uwagę należy
możliwości w korzystaniu z niego na wielu reprezentuje jednostki czasu zaś Y to stano- zwrócić na pole Przypisana Rola. To w niej
systemach operacyjnych. Sposób wyświe- wiska pracy. Najczęściej ów wykres stosu- ustalamy stanowisko jakie piastuje dana oso-
tlania w wprowadzonych projektach za po- je się na etapie planowania przedsięwzięcia. ba. Domyślnie mamy do wyboru tylko dwie
mocą wykresu Gantt'a dał temu projekto- Nie rzadko też już w trakcie wdrożeń jest on możliwości: Niezidentyfikowany oraz Kie-
wi nazwę. Aktualna wersja oznaczona jest modyfikowany. Stanowi także sposób kon- rownik projektu. Skromnie. Możemy jednak
numerkiem 2.0.7 i jest cały czas rozwijana. troli realizowanych planów. dodać kolejne stanowiska. W tym celu wra-
Gotowe paczki dla poszczególnych syste- Jak już poszerzyliśmy swoją wiedzę camy do okna ustawień programu i wybiera-
mów można pobrać ze strony domowej pro- o wykres Gantt'a warto teraz zwrócić uwagę my ostatni dostępny podpunkt  Rola osoby.
jektu. Ciekawe jest również to, że można uru- jak został on wdrożony do naszego progra- W dostępnej tabeli dowolnie wpisujemy na-
chomić program z poziomu przeglądarki. Ja mu. W zasadzie jest on szkieletem całego in- zwy stanowisk. Ich numery wypełnią się sa-
jednak przedstawię program w wersji dla sys- terfejsu graficznego. Dzięki niemu w przej- me. Po dodaniu wszystkich stanowisk mo-
temu operacyjnego. rzysty sposób śledzimy realizację naszych żemy wrócić do dodawania poszczególnych
przedsięwzięć. Jak wspomniałem wcześniej osób. Oprócz wspomnianych wcześniej pól
Instalacja i pierwsze kroki mamy wpływ na kolorystykę wykresu. Warto możemy wpisać w jakich dniach nasz współ-
Aby GanttProject znalazł się w naszym sys- go zmienić, gdyż domyślna kolorystyka nie pracownik ma urlop. W znaczący sposób od-
temie należy pobrać przygotowane wcześniej wszystkim może przypaść do gustu. Aby tego bije się to na wykresie Gantt'a, gdzie wszyst-
paczki lub pliki zródłowe. Instalacja nie od- dokonać wystarczy znalezć odpowiednią za- ko zostanie dokładnie odzwierciedlone.
biega od przyjętych standardów. Program z kładkę w ustawieniach bądz też kliknąć pra- Tworzymy więc wszystkie osoby jakie
paczki instalujemy poleceniem rpm -i apli- wym przyciskiem na pole wykresy i wybrać będą miały czynny wkład w postępy pro-
kacja.rpm zaś zródła tradycyjnie poleceniami Parametry wykresu. Efekty naszych zmian są jektu. Oczywiście nie ma przeszkód by do-
./configure , make , make install (jako root). na bieżąco widoczne w podglądzie. Oprócz dawać pracowników w trakcie trwania pro-
Po zainstalowaniu możemy uruchomić apli- kolorów mamy też do wyboru kilka innych jektu  od tego jest wykres Gantt'a, planuje
kację poleceniem ganttproject. opcji, które jeszcze bardziej ułatwią nam pra- i kontroluje.
Naszym oczom ukazuje się przyjazny, widłowe odczytanie wykresu.
graficzny interfejs. Warto chwilę się z nim Zadania w projekcie
zaznajomić i sprawdzić gdzie znajdują się Osoby Jeśli etap dodawania osób odpowiedzial-
poszczególne opcje. Warto na początku po- Jak wiadomo projekt sam w sobie nie jest nych za poszczególne zadania mamy już za
święcić czas na zagadnienia konfiguracyjne. wartościowy. To nasi współpracownicy bądz sobą możemy przejść do planowania zadań
Wybieramy opcję Parametry z menu Edy- podwładni wdrażają w życie cały plan. W w projekcie. Zapewne wielu z Was zanim
cja lub wciskamy kombinację Ctrl+G. Mo- GanttProject mamy możliwość stworzenia naniesie jakiekolwiek dane do programu się-
żemy dopasować kolorystykę wykresu do zarówno określonych osób jak i stanowisk, gnie po kartkę i rozrysuje to samodzielnie.
własnych potrzeb. Istnieje możliwość sperso- na których są zatrudnieni. Przed rozpoczę- Błędne myślenie i marnowanie czasu. Do-
nalizowania programu i wpisania danych fir- ciem planowania istotną sprawą jest, aby dawanie, usuwanie i modyfikowanie zadań
74 listopad 2008
Tipsy
Gdy terminy gonią
jest bardzo proste i intuicyjne. Nie potrze- wera, login, hasło oraz katalog, w którym jekt w inny sposób. Przede wszystkim może-
ba więc planowania na brudno. Możemy od nasz plan ma zostać umieszczony, w ustawie- my zapisać go jako grafikę, a następnie wy-
razu przejść do wpisywania danych do pro- niach programu. Tutaj mała rada: katalog mu- drukować. Gustowniejsze jest jednak stwo-
gramu. Aby stworzyć nowe zadanie wybie- si istnieć na serwerze. Program nie potrafi sa- rzenie pliku pdf, który będzie zawierał w so-
ramy opcję Nowe zadanie z menu Zadania memu stworzyć nieistniejącego folderu. Za- bie dane firmy, listę zadań, lista osób biorą-
bądz tez wciskamy Ctrl+T. W oknie po le- pisywanie pliku na serwerze wykonywane cych udział, wykres Gantt'a oraz diagram
wej stronie pojawi nam się nazwa zadania, jako samodzielny proces lub niejako przy osób. Tak przygotowany dokument możemy
data jego rozpoczęcia i zakończenia. Szcze- okazji. Bierze się to z tego, gdyż podczas bez obróbki wydrukować i rozpowszechniać
gółowe informacje odnajdziemy, gdy wy- wybierania formy zapisu projektu możemy wśród pracowników. Dodatkowo możemy za-
bierzemy Właściwości zadania bądz dwu- go równocześnie zapisać u siebie na dysku pisać wynik planowania jako plik CVS, html
krotnie klikniemy na wykres zadania. Tutaj twardym i wysłać na serwer FTP. Naturalnie lub Microsoft Project. Szczegółowe opcje do-
mamy możliwość ustawienia długości za- samo wysłanie na zewnętrzną maszynę także tyczące eksportu do pliku CVS odnajdziemy
dania, jego priorytet oraz procentowy po- jest możliwe. Wystarczy wybrać z menu Plik w ustawieniach programu. Wszystkie polece-
stęp wykonania. W zakładce Zależności opcję Serwer webowy i Zapisz w sieci. Zapi- nia związane z zapisaniem plików odnajdzie-
możemy powiązać zadania ze sobą. Jest to sywany jest wtedy plik z rozszerzeniem .gan. my pod opcją Eksportuj w menu Projekt. Tam
jedna z najważniejszych opcji, gdyż rzad- Jeśli jesteśmy w sytuacji, gdzie nasi współ- też znajdziemy Importuj gdzie w prosty spo-
ko się zdarza by projekt składał się z jed- pracownicy nie będą mieli dostępu do kom- sób możemy zaimportować uprzednio two-
nego zadania lub kilku, nie powiązanych ze puterów lub sieci możemy przekazać pro- rzone przez nas projekty.
sobą działań. Na przykład jeżeli jedno dzia-
łanie może rozpocząć się dopiero po zakoń-
czeniu innego to możemy je powiązać za po- W Sieci
mocą powiązania Koniec-Start. I tak, oprócz
" [1] http://www.ganttproject.biz  Strona domowa projektu
wspomnianej opcji, możemy też wiązać ty-
pami Start-Koniec (gdy zadanie modyfiko-
wane się zakończy rozpocznie się zadanie
zależne), Start-Start (wszystkie zadania za-
leżne od siebie muszą rozpocząć się jedno-
cześnie) oraz Koniec-Koniec (wszystkie za-
dania zależne muszą zakończyć się w tym
samym czasie). Tego typu powiązania bar-
dzo ułatwiają pracę z projektem i pozwala-
ją na dobrą optymalizację działań personelu.
W kolejnej zakładce możemy dodać osoby
odpowiedzialne za dany etap projektu. Do-
danie ich tutaj wprowadzi modyfikacje także
do diagramu osób, w którym możemy pod-
glądać przypisane zadania naszym współpra-
cowników. Będziemy mogli w prosty sposób
sprawdzić, czy do zadania nie przypisać in-
nej lub dodatkowej osoby, bo, na przykład,
osoba odpowiedzialna ma w tym czasie Rysunek 1. Wykres Gantt'a
urlop lub jest już przypisana do innej czyn-
ności. Sytuację, gdy jeden pracownik ma za
dużo zadań możemy zauważyć na Rysunku
2. Ostatnie dwie zakładki to miejsce na wpi-
sywanie dodatkowych informacji czy przy-
pisów odnośnie zadania. Znając takie pod-
stawy możemy w prostu sposób ułożyć na-
wet bardzo skomplikowany plan inwestycji
w przedsiębiorstwie.
Dodatkowe opcje
Po zaplanowaniu całego projektu jest on
bez wartości jeśli nie przedstawimy go na-
szym podwładnym. Mamy na to kilka spo-
sobów. Najciekawszą funkcją jest możli-
wość umieszczenia naszego planu bezpo-
średnio na serwerze sieciowym. W tym ce-
lu należy uprzednio wprowadzić adres ser- Rysunek 2. Diagram Osób
www.lpmagazine.org 75
Tipsy
W gąszczu haseł, pinów i kodów
W gąszczu
haseł, pinów i kodów
Piotr Pawłowski
ermin Bezpieczeństwo Danych dla bazy danych z naszymi poufnymi informacjami ręcznie. W celu szybkiego skopiowania hasła
każdego może kojarzyć się z in- będzie jeszcze trudniejsze. Plik będzie wymaga- lub loginu należy kliknąć na interesujący nas
nymi zabiegami. Dla jednej osoby ny za każdym razem, gdy będziemy chcieli uzy- wpis i wybrać Ctrl+C (gdy chcemy skopiować
Tbędzie oznaczać ochronę danych skać dostęp do zapisanych haseł. Warto przecho- hasło do schowka) bądz Ctrl+B (w celu skopio-
znajdujących się na serwerze bądz dysku twar- wywać ten plik na osobnym nośniku danych, np. wania loginu). Aby skopiować adres URL wy-
dym, druga zrozumie to jako fizyczne zabezpie- pendrive. Dzięki takim zabiegom bardzo dobrze starczy skorzystać z klawiszy Ctrl+U.
czenia w serwerowni, jeszcze inne skojarzenia zabezpieczymy nasze dane. Kilka słów warto poświęcić na omówienie
będą prowadzić do ochrony danych osobowych. Po stworzeniu bazy należy umieścić w niej możliwości konfiguracyjnych aplikacji. O ile
W poniższym artykule chciałbym zaspokoić po- to, co najważniejsze, czyli hasła. Warto od same- opcje dotyczące wyglądu można pominąć, tak o
trzeby tych użytkowników, którzy w ogromie go początku mieć wszystko uporządkowane. W właściwościach szyfrowania należy wspomnieć.
haseł, kodów, pinów i innych metod ochrony da- tym celu warto stworzyć grupy, czyli krótko mó- Przede wszystkim wszystkie pliki baz (z rozsze-
nych nie nadążają za ich zmianami. Postaram się wiąc podzielić wszystko na kategorie. Aby stwo- rzeniem *.kdb) są szyfrowane. Do wyboru ma-
więc przybliżyć trochę dwa programy umożli- rzyć grupę należy w menu Edit kliknąć Add New my dwie metody: AES oraz Twofish, obie 256 bi-
wiające przechowywanie wszelakich haseł. Group lub wcisnąć Ctrl+G . Po wpisaniu nazwy towe. O ile ustawienia dotyczące każdej bazy na
grupy i wybraniu ikonki należy zatwierdzić wy- tym etapie się kończą, tak mamy również moż-
KeePassX bór, by nowa kategoria pojawiła się na liście. W liwość ingerencji w ustawienia globalne. Naj-
Programów do przechowywania danych jest ten sposób można podzielić sobie dane na ta- bardziej interesujące są ustawienia bezpieczeń-
wiele, jednak nie każdy w pełni zaspokoi potrze- kie kategorie jak: telefony, banki, konta e-mail stwa. Możemy wybrać, po jakim czasie sko-
by użytkownika. Jednym z tych, który wystar- itp. Kolejnym etapem jest dodanie rekordów do piowane hasło ma zostać usunięte ze schowka.
czy nie tylko do domowych rozwiązań ale przy- stworzonych uprzednio grup. Dodanie takiego To bardzo użyteczne, gdyż po skończeniu pra-
da się także administratorom serwerów jest Ke- wpisu można dokonać poprzez wybranie z me- cy nie musimy pamiętać o czyszczeniu pamię-
epassX. Program docelowo został napisany na nu Edit opcji Add New Entry bądz wcisnąć kla- ci podręcznej. Mamy też wpływ na zablokowa-
platformę Windows [1], jednak z powodzeniem wisze Ctrl+Y. Naszym oczom ukaże się okno, nie programu przy minimalizacji oraz po prze-
został przeniesiony do środowiska UNIXowego w którym wpisujemy wszystkie możliwe dane, kroczeniu czasu nieaktywności. Oczywiście za-
dzięki licencji GPL [2]. Gotowe pakiety instala- począwszy od tytułu, poprzez nazwę użytkowni- blokować program możemy również bezpośred-
cyjne można pobrać ze strony domowej projektu ka i hasło, a kończąc na komentarzu. Ciekawym nio podczas pracy, gdy na przykład musimy opu-
[3]. Paczki dostępne są dla takich dystrybucji jak dodatkami są opcje sprawdzające siłę hasła oraz ścić stanowisko.
Fedora (w wersji 8 i 9), OpenSUSE (wersja 10.3 ich generator. Pierwszy wyświetla złożoność ha- Aplikacja KeePassX to dobre narzędzie.
i 11.0) oraz Ubuntu (7.10 i 8.04). Nie zapomnia- sła w sposób graficzny  pasek pokazuje ilu bito- Warto poświęcić mu dużo uwagi gdy spotyka
no o użytkownikach innych dystrybucji i trady- we ono jest. Generator haseł występuje jako do- nas problem dotyczący naszej ludzkiej pamięci.
cyjnie zamieszczono również kod zródłowy pro- datek. Dostęp do niego można uzyskać z pozio-
gramu do samodzielnej kompilacji. mu dodawania wpisu jak i z menu Extras. Dzię- QPaMaT
Interfejs KeePassX jest bardzo przejrzysty ki niemu możemy zdefiniować, z jakich znaków Program QPaMaT to druga aplikacja do przecho-
i intuicyjny. Po instalacji i włączeniu programu ma zostać stworzone hasło (wielkie i małe litery, wywania danych osobistych dostępna zarówno
od razu widać, co i gdzie się znajduje. Mimo liczby, znaki specjalne, istnieje możliwość zdefi- na platformę UNIX jak i Windows. Jej kod moż-
nieskomplikowanego interfejsu program stano- niowania znaków, jakie mają zostać użyte) oraz na pobrać ze strony domowej projektu [4]. Ak-
wi potężne narzędzie w swojej kategorii. jak długie ma ono być. Nie trzeba nikogo uświa-
Pracę z aplikacją należy rozpocząć od stwo- damiać, że im hasło dłuższe i bardziej złożone,
rzenia swojej bazy danych, w której przechowy- tym trudniej je złamać. Po wygenerowaniu ha- W Sieci
wane będą wszystkie hasła, które wprowadzimy. sła wracamy do okna dialogowego ustawień no-
" [1] http://keepass.info  Strona projek-
Na początku należy podać hasło główne, które wego wpisu. Warto zwrócić uwagę na opcję po-
tu KeePass
będzie służyło nam do włączenia bazy. Warto w wiadomienia o wygaśnięciu hasła. Może to być
" [2] http://www.gnu.org/copyleft/gpl.html
tym miejscu zatrzymać się na dłużej i wymyślić bardzo pomocne dla administratorów serwerów,
 Licencja GPL
solidne hasło, które z jednej strony będzie przyja- którzy w celu podniesienia bezpieczeństwa co
" [3] http://www.keepassx.org  Strona
zne dla nas, a z drugiej uniemożliwi postronnym jakiś czas zmieniają hasła dostępowe.
projektu KeePass dla systemów UNIX
osobom dotarcia do naszych danych. Oprócz ha- Wbrew pozorom dostęp do loginów i ha-
" [4] http://qpamat.berlios.de  Strona
sła możemy zastosować tzw. plik-klucz. Po pro- seł nie jest trudny. Nie trzeba za każdym razem
domowa aplikacji QPaMaT
stym stworzeniu takiego klucza otwarcie pliku edytować rekordu i przepisywać wszystkiego
76 listopad 2008
Tipsy
W gąszczu haseł, pinów i kodów
tualna wersja to 0.5.3 i taką właśnie chciałbym go hasła. Podobnie jak w przypadku KeePassX aplikacji pozwalają na stworzenie bezpiecz-
przedstawić. Do poprawnego funkcjonowania mamy wpływ na algorytm szyfrowania. W nej bazy danych przez zwykłego domowe-
wymagana jest biblioteka Qt w wersji 4.2. Do tym wypadku do wyboru mamy Blowfish oraz go użytkownika. Nie można też zapominać,
szyfrowania haseł używany jest OpenSSL  sta- 3DES. Istnieje również blokada programu po iż zdają one egzamin także w korporacyjnych
bilne i bezpieczne rozwiązanie stosowane także pewnym, określonym, czasie bezczynności. Co warunkach, gdzie administrator mający pod
w innych popularnych aplikacjach (np. przeglą- wyróżnia program wśród innych, to możliwość opieką kilkanaście, jak nie kilkadziesiąt ser-
darka Konqueror). Hasła mogą być przechowy- przechowywania danych na karcie pamięci. W werów nie może sobie pozwolić na przecho-
wane zarówno na dysku twardym jak i na karcie ustawieniach programu można włączyć obsłu- wywanie haseł w zwykłym pliku tekstowym.
pamięci, ale o tym za chwilę. gę kart pamięci, podać ścieżkę do sterowników I tu jest meritum pojęcia Bezpieczeństwo Da-
Na pierwszy rzut oka szata graficzna przy- oraz przetestować, czy karta została wykryta nych. W każdym systemie zabezpieczeń naj-
pomina tę poznaną w KeePassX. Nie ma się co przez program prawidłowo. słabszym ogniwem jest człowiek. Należy
temu dziwić  jest przejrzysta, więc znalezienie Przydatność obu programów w dobie za- więc dbać o nasze hasła i w pełni korzystać
pożądanego hasła nie stanowi problemu. Zanim bezpieczeń w postaci haseł, pinów, kodów, ze wszystkich opcji zabezpieczeń w powyż-
jednak program pokaże nam swoje oblicze pro- wydaje się nieoceniona. Duże możliwości szych aplikacjach.
si nas o podanie hasła. Na tym etapie można już
odczuć, że dane będą solidnie zabezpieczone.
W związku z polityką bezpieczeństwa, nie uda
O autorze
nam się wpisać prostego hasła. Przy próbach
Piotr Pawłowski jest studentem trzeciego roku Informatyki i Ekonometrii. Z linuxa korzysta od
wpisania np. qwerty program odmówi przyjęcia
ponad roku jednak od pierwszego zetknięcia stał się jego wiernym użytkownikiem. Jest czyn-
takiego hasła. Warto więc poświęcić chwilę na
nym członkiem Koła Naukowego Systemów Informatycznych E-xpert działającego przy Ka-
wymyślenie solidnego ciągu znaków.
tedrze Informatyki Ekonomicznej Uniwersytetu Gdańskiego.
Gdy już uda nam się zalogować do pro-
e-mail kontaktowy  p.pawlowski@e-xpert.pl
gramu możemy przejść do etapu dodawania
danych. W celu dodania grupy należy kliknąć
prawym przyciskiem myszy na menu znajdują-
ce się po lewej stronie i wybrać Insert Catego-
ry. W podobny sposób można dodać wpis, wy-
bierając Insert Item lub po prostu wcisnąć kla-
wisz Insert. Kolejnym krokiem jest dodanie
wartości do wstawionych wpisów. Po raz kolej-
ny należy kliknąć prawym przyciskiem myszy,
tym razem na menu znajdujące się pośrodku
i wybranie New. Wszystkie powyższe czynno-
ści można również wykonać poprzez kliknięcie
w ikonę plusa znajdująca się na pasku narzędzi.
Należy pamiętać, że jedyną wartością, która nie
będzie widoczna w programie (będzie wystę-
pował znak gwiazdki) jest Password. Oczy-
wiście można w ustawieniach zmienić tak, by
hasła były widoczne. Nie jest to jednak wska-
zane gdy pracuje się w biurze bądz na uczel- Rysunek 1. KeePassX w pełnej okazałości
ni. I w tym momencie dodawanie rekordów się
kończy. Po wpisaniu swoich wszystkich kodów
warto przyjrzeć się ustawieniom programu.
Dostęp do nich można uzyskać poprzez menu
Options->Settings lub skrót klawiszowy Ctr-
l+S. Mamy tutaj możliwość, oprócz standardo-
wych ustawień wyglądu, zmian ustawień bez-
pieczeństwa. I tak zakładka Password daje nam
sposobność do modyfikacji generatora haseł jak
i zmian polityki bezpieczeństwa dotyczącej ich
weryfikacji. Co ciekawe, hasło jest sprawdza-
ne pod kątem czasu, jaki musiałby upłynąć aby
je złamać. Standardowo za słabe hasło uwa-
żane jest takie, które można złamać w 30 dni,
zaś na mocne włamywacz musiałby poświęcić
150 dni. Oprócz tego istnieje możliwość doda-
nia pliku słownika, który także będzie wyko-
rzystywany do sprawdzenia złożoności nasze- Rysunek 2. Okno ustawień QpaMaT
www.lpmagazine.org 77


Wyszukiwarka

Podobne podstrony:
2008 Metody obliczeniowe 13 D 2008 11 28 20 56 53
2008 11 Maximum Math Free Computer Algebra with Maxima
2008 11 Tiny Shoes
[2008 11 25] MIKROEKONOMIA Kolokwium 1
(2008 11 27) Channel List
2008 04 KDE 4 0 Czy warto [Poczatkujacy]
immuno 2008 2009 pierwszy termin
11 KAMILLA TERMIŃSKA Meta opis przeżycia metafizycznego
Programowanie liniowe 11 (egzamin termin 2 zestaw 3)
2008 Metody obliczeniowe 08 D 2008 11 11 21 31 58
Dz U 2008 210 1321 zmiana z dnia 2008 11 07
2008 Metody obliczeniowe 09 D 2008 11 11 21 32 51
2008 Metody obliczeniowe 11 D 2008 11 28 20 52 53
2008 11 Opensource owe platformy blogowe [Programowanie PHP]
2008 Metody obliczeniowe 12 D 2008 11 28 20 53 30
Programowanie liniowe 11 (egzamin termin 2 zestaw 2)

więcej podobnych podstron