Szkolenie na temat podstaw użytkowania Krajowego Systemu Informatycznego KSI (SIMIK 07-13) Warszawa, 5 czerwca 2009 r.

Slides:



Advertisements
Podobne prezentacje
Skrócona instrukcja składania wniosków o wpis do Rejestru Podmiotów Wykonujących Działalność Leczniczą z użyciem profilu zaufanego (e-PUAP) lub bezpiecznego.
Advertisements

CLIMGEN (generator danych pogodowych w modelu CropSyst.
Generator Wniosków o Płatność
Skrócona instrukcja składania wniosków o zmianę wpisu do Rejestru Podmiotów Wykonujących Działalność Leczniczą z użyciem profilu zaufanego (e-PUAP) lub.
TRAde Control and Expert System
Interaktywna prezentacja użytkowa
Support.ebsco.com Przewodnik Mój folder EBSCOhost (My EBSCOhost) Przewodnik.
Oracle Discoverer Jachranka r..
Wspólne skoroszytów Wspólne użytkowanie skoroszytów Arkusze i skoroszyty Tworzenie nowego skoroszytu Obliczenia w skoroszytach Przeglądanie wzorów w skoroszytach.
Krajowy System Informatyczny (KSI) – rola KSI w kontekście działań kontrolnych i procesu informowania o nieprawidłowościach,
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
Support.ebsco.com EBSCOhost Wyszukiwanie złożone (z wieloma frazami) Szkolenie.
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
PROJEKTOWANIE TABEL W PROGRAMIE: ACCESS
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Analiza danych w Excel za pomocą Analysis ToolPak
Zawieranie umów z podmiotami prowadzącymi apteki
Prezentacja funkcjonalności dziennika e-klasa
Poznaj bliżej program Microsoft Office Word 2007
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Arkusze kalkulacyjne, część 3
Dokumentacja do obsługi PWI (nowa wersja aplikacji)
Prezentacja funkcjonalności dziennika e-klasa
1 PREZENTACJA FUNKCJONALNOŚCI DZIENNIKA UCZNIA Moduł Dyrektora ZAPRASZAMY ZAPRASZAMY O&S Computer-Soft ul. Żwirki i Wigury 8-12, Wałbrzych, woj.
Witaj. Zapraszamy Ciebie do zapoznania się z przewodnikiem, który pokaże jak założyć konto oraz w jaki sposób można korzystać z usług w serwisie iplay.pl.
Prezentacja i szkolenie
System raportowania, ewaluacji oraz badania satysfakcji Klienta.
BAZA DANYCH AMATORSKIEJ DRUŻYNY PIŁKI HALOWEJ
System rejestracji zawodników Polski Związek Judo 2006.
MAKRA 1.
Podręcznik użytkownika Extranet (wersja dla Klubów)
Sieć oparta o serwer Ubuntu 12.10
Na pasku komunikatów kliknij przycisk Włącz edytowanie,
MICROSOFT Access TWORZENIE MAKR
Współpraca z innymi aplikacjami. Organizacja informacji 10 XII 2013.

Podręczna karta informacyjna dotycząca © 2012 Microsoft Corporation. Wszelkie prawa zastrzeżone. aplikacji Lync Web App Dołączanie do spotkania programu.
Kalkulator Wyborczy. Okno startowe Kalkulator w pierwszej kolejności weryfikuje, czy posiada ważne licencje. Jeżeli posiada więcej niż jedną licencję,
Korzystanie z katalogu komputerowego ALEPH
System wyborczy – web serwis Tworzenie licencji operatora.
Generator ofert – wersja beta
Smart Portal – podstawy użytkowania. W celu uruchomienia aplikacji Smart Portal, należy: -uruchomić nowe okno przeglądarki internetowej, -wpisać w pole.
Visual Basic w Excelu - podstawy
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
Instrukcja obsługi portalu Informacyjno-Edukacyjnego Miasta Oleśnicy
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
WOW (Wsparcie Organów Wyborczych)
Podręczna karta informacyjna dotycząca programu Lync 2013 POUFNE. Dystrybucja wyłącznie do partnerów objętych umową o zachowaniu poufności. Firma Microsoft.
Projektowanie postaci formularza:
GENERATOR WNIOSKÓW O DOFINANSOWANIE. Generator wniosków o dofinansowanie umożliwia przygotowywanie i edycję wniosków o dofinansowanie. Jest to pierwszy.
Instalacja certyfikatu Dostęp do Rachunku przez Internet BS Pawłowice dla przeglądarki Mozilla Firefox.
Tworzenie wykresów część I
Przewodnik Wprowadzenie do
Przewodnik Zastosowanie folderu Moje EBSCOhost
Monitoring efektów realizacji Projektu PL0100 „Wzrost efektywności działalności Inspekcji Ochrony Środowiska, na podstawie doświadczeń norweskich” Praktyczne.
Przewodnik Tworzenie powiadomień dotyczących wyszukiwania w EBSCOhost
EBSCOhost Mobile Przewodnik
Do czego służy arkusz kalkulacyjny, jego budowa
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
Grupa: administratorzy lokalni JST. Użytkownik systemu CEIDG - materiały szkoleniowe2 Informacje wstępne Zakres uprawnień administratora lokalnego Wnioski.
Przewodnik po systemie eDokumenty część I Nowoczesny sekretariat.
T. 18. E Proces DGA - Działania (operatorka).
AudaPad / AudaShare AudaShare PRO (2.8)
Wyższa Szkoła Ekologii i Zarządzania
Instrukcja obsługi panelu E-gwarancji
Systemy internetowe do obsługi projektów
Platforma LearningApps
Zapis prezentacji:

Szkolenie na temat podstaw użytkowania Krajowego Systemu Informatycznego KSI (SIMIK 07-13) Warszawa, 5 czerwca 2009 r.

Program szkolenia Polityka Bezpieczeństwa Informacji Uczestnicy Polityki Bezpieczeństwa Informacji Zalecenia w sprawie bezpieczeństwa haseł użytkowników Procedura rozpoczynania, zawieszania i kończenia pracy w systemie przez Użytkownika Instrukcja postępowania Użytkownika w sytuacji naruszenia bezpieczeństwa informacji Krajowego Systemu Informatycznego SIMIK 07-13 oraz procedura powiadamiania Administratora Merytorycznego przez Użytkownika w sytuacji naruszenia bezpieczeństwa informacji Podstawy użytkowania Krajowego Systemu Informatycznego (SIMIK 07-13) Logowanie do systemu, Menu, Rejestracja danych, Walidacja i zapisywanie danych, Zarządzanie danymi (edycja, przeglądanie, usuwanie).

Program szkolenia Oracle Discoverer Plus Wprowadzenie do narzędzia Oracle Discoverer Plus Skoroszyty i arkusze Parametry Warunki Sortowanie Eksport do MS Excel i HTML, Drukowanie raportów.

Program szkolenia Wykaz skrótów: PO – Program Operacyjny NSRO - Narodowe Strategiczne Ramy Odniesienia KE – Komisja Europejska IK NSRO – Instytucja Koordynująca Narodowe Strategiczne Ramy Odniesienia IZ – Instytucja Zarządzająca Programem Operacyjnym IP – Instytucja Pośrednicząca IP II - Instytucja Pośrednicząca II stopnia (Instytucja Wdrażająca) RM – Rada Ministrów KSI (SIMIK 07-13) – Krajowy System Informatyczny SIMIK dla perspektywy 2007-2013 AM- Administrator merytoryczny KSI (SIMIK 07-13) AM IK NSRO – Administrator merytoryczny w Instytucji Koordynującej Narodowe Strategiczne Ramy Odniesienia AM IZ - Administrator merytoryczny w Instytucji Zarządzającej – stanowi pierwszy poziom wsparcia merytorycznego i obsługowego dla użytkowników z Instytucji Zarządzającej RPO w zakresie wykorzystania KSI SIMIK 07-13. AM I – Administrator merytoryczny w Instytucji (Pośredniczącej/ Pośredniczącej II stopnia)

Program szkolenia Polityka Bezpieczeństwa Informacji Polityka bezpieczeństwa KSI (SIMIK 07-13) określa zasady i środki ochrony wszystkich elementów tego systemu oraz informacji w nim przetwarzanych. Uczestnicy PBI: Administratorzy Merytoryczni IK NSRO (AM IK NSRO) Administratorzy Merytoryczni w Instytucji Zarządzającej (AM IZ) Administratorzy Merytoryczni w Instytucji (AM I) Użytkownicy Koordynatorzy SIMIK 2004-2006 Administrator Bezpieczeństwa Informacji (ABI) Adresy e-mail AM I, AM IZ, Koordynatorów SIMIK wraz z przydziałem do poszczególnych programów operacyjnych zamieszczone są na stronie MRR: http://www.funduszeeuropejskie.gov.pl/AnalizyRaportyPodsumowania/Strony/KSI.aspx

Program szkolenia Polityka Bezpieczeństwa Informacji Po utworzeniu konta w KSI (SIMIK 07-13), nowemu Użytkownikowi zostają udostępnione poniższe dokumenty z zakresu Polityki Bezpieczeństwa KSI (SIMIK 07-13): Wykaz skrótów (używanych w dokumentach dot. Polityki Bezpieczeństwa) oraz procedury: Procedura bezpieczeństwa haseł Użytkowników Procedura rozpoczynania, zawieszania i kończenia pracy w systemie przez Użytkownika Instrukcja Postępowania Użytkownika w sytuacji naruszenia bezpieczeństwa informacji Krajowego Systemu Informatycznego SIMIK 07-13 oraz instrukcja powiadamiania Koordynatora/Administratora Merytorycznego przez Użytkownika w sytuacji naruszenia bezpieczeństwa informacji Postępowanie w sytuacji naruszenia bezpieczeństwa informacji zostało również opisane w „Tymczasowych procedurach zgłaszania problemów/zmian/incydentów dot. naruszenia bezpieczeństwa informacyjnego”, zamieszczonych na stronie MRR: http://www.funduszeeuropejskie.gov.pl/AnalizyRaportyPodsumowania/Strony/KSI.aspx, które zostaną zastąpione w przyszłości przez dokument: „Service Desk dla Krajowego Systemu Informatycznego SIMIK 07-13”, który także zostanie zamieszczony na ww. stronie MRR.

Polityka Bezpieczeństwa Informacji Zalecenia w sprawie bezpieczeństwa haseł Użytkownicy mają obowiązek utrzymywania haseł w tajemnicy, korzystania z haseł w sposób dyskretny, utrudniający osobom postronnym poznanie hasła. Zabrania się udostępniania hasła osobom nieuprawnionym (także współpracownikom, administratorom czy właścicielowi systemu). Haseł nie należy zapisywać. W przypadku, gdy zachodzi konieczność zapisania hasła, nie można go przechowywać w miejscu ogólnie dostępnym. Hasła muszą spełniać następujące kryteria w zakresie długości, złożoności, oraz częstotliwości ich zmiany: Hasło musi mieć długość minimum 8 znaków; Hasło musi rozpoczynać się od litery; Hasło musi składać się z: liter i co najmniej dwóch cyfr; Hasła powinny być zmieniane nie rzadziej niż co 30 dni; Maksymalna liczba nieudanych prób zalogowania się wynosi 5 – system blokowany jest wtedy na 2 minuty, po czym następuje automatyczne odblokowanie możliwości logowania się. Długość życia nieużywanej sesji (czas bezczynności) po jakim następuje automatyczne wylogowanie Użytkownika wynosi 20 minut.

Polityka Bezpieczeństwa Informacji Przy opuszczeniu miejsca pracy dostęp do komputera osobistego powinien być blokowany przez wybranie jednej z poniższych opcji: Zastosowanie mechanizmu zawieszania pracy Windows; Wylogowania się Użytkownika W przypadku ujawnienia hasła osobie nieuprawnionej lub podejrzenia ujawnienia, należy bezzwłocznie dokonać zmiany hasła na nowe. W przypadku braku możliwości dokonania przez Użytkownika zmiany hasła (braku działania funkcjonalności „Przypomnienie hasła”), powinien on powiadomić AM IK NSRO w celu zablokowania konta i wygenerowania tymczasowego (startowego) hasła. Przydzielone Użytkownikowi przez AM IK NSRO hasło tymczasowe (startowe) powinno być zmienione przy pierwszym logowaniu się Użytkownika do systemu . Zabronione jest korzystanie z KSI (SIMIK 07-13) na koncie innego Użytkownika.

Polityka Bezpieczeństwa Informacji Rozpoczęcie pracy Użytkownika: Połączenie z KSI (SIMIK 07-13): W celu połączenia się z systemem należy uruchomić przeglądarkę oraz wprowadzić adres: https://www.0713.simik.gov.pl Połączenie do KSI (SIMIK 07-13), odbywa się za pośrednictwem protokołu szyfrowania SSL, zapewniającego poufność i integralność danych. Po nawiązaniu połączenia Użytkownik otrzymuje w przeglądarce ekran logowania.   Logowanie do KSI (SIMIK 07-13): Logowanie do systemu odbywa się poprzez wprowadzenie własnej i indywidualnej nazwy Użytkownika i hasła. Login oraz instrukcję opisującą pierwsze logowanie do systemu przekazuje AM IK NSRO. Po wpisaniu ww. danych - nazwy i hasła - należy wybrać przycisk „Podłącz”. Po poprawnym zalogowaniu Użytkownik w przeglądarce otrzymuje ekran startowy systemu oraz w zależności od uprawnień, zostanie zaprezentowane menu pozwalające na dostęp do określonych funkcji.

Polityka Bezpieczeństwa Informacji Naruszenie bezpieczeństwa informacji - wszelkie mogące mieć miejsce zdarzenia lub działania, które stanowią lub mogą stanowić przyczynę utraty zasobów, zmian poufności, integralności, dostępności informacji lub niezawodności systemów, a także odstępstwa od obowiązujących procedur postępowania, nawet, jeżeli nie prowadzą do wyżej wymienionych skutków. W szczególności są to wszelkie sytuacje, w których nastąpiła utrata (np. kradzież lub zniszczenie) lub nieuzasadniona modyfikacja danych lub części danych (nawet, jeśli możliwe jest całkowite odtworzenie utraconych danych) a także możliwość dostępu do danych dla osób nieupoważnionych. Na możliwość wystąpienia naruszenia bezpieczeństwa informacji mogą wskazywać: Nietypowy stan pomieszczeń przetwarzania (naruszone plomby, otwarte pomieszczenia, okna, drzwi od szaf, biurek, włączone urządzenia); Zaginięcie sprzętu lub nośników informacji (dyskietek, dokumentów papierowych, itp.); Nieuzasadnione modyfikacje lub usunięcie danych, niezgodności w danych; Nieprawidłowe lub nietypowe działanie systemu informatycznego (lub nietypowe komunikaty wyświetlane na monitorze). Należy upewnić się, czy nie jest to tylko problem techniczny, merytoryczny lub obsługowy. Jeśli tak należy postępować zgodnie z procedurami dotyczącymi zgłaszania problemów technicznych, merytorycznych lub obsługowych. Reagowanie na incydent: Po stwierdzeniu wystąpienia lub podejrzeniu wystąpienia incydentu naruszenia bezpieczeństwa informacji Użytkownik powinien: Powstrzymać się od wszelkich czynności mogących zatrzeć ślady naruszenia bezpieczeństwa informacji;

Polityka Bezpieczeństwa Informacji cd. Powstrzymać się od wszelkich działań w systemie, zwłaszcza od usuwania podejrzanego oprogramowania; Po zgłoszeniu incydentu do Administratora Merytorycznego, zastosować się do jego poleceń Sporządzić wspólnie z Administratorem Merytorycznym notatkę o zdarzeniu, jeśli ABI wyda takie polecenie Administratorowi Merytorycznemu. W żadnym wypadku Użytkownikowi nie wolno: porzucać, wyrzucać do śmieci, niszczyć lub sprawdzać zawartości znalezionych nośników informacji, które mogły spowodować naruszenie bezpieczeństwa informacji KSI (SIMIK 07-13). Użytkownicy są zobowiązani do niezwłocznego powiadomienia o incydencie, zgodnie z procedurą powiadamiania w sytuacji naruszenia bezpieczeństwa informacji w przypadku: Stwierdzenia włamania i/lub kradzieży sprzętu lub nośników zawierających informacje związane z KSI (SIMIK 07-13); Stwierdzenia zaginięcia nośnika zawierającego informacje (wydruku, kopii bezpieczeństwa, dyskietki, itp.) związane z KSI (SIMIK 07-13); Stwierdzenia lub podejrzenia nieuprawnionego dostępu do KSI (SIMIK 07-13); Stwierdzenia nieuzasadnionej modyfikacji, utraty danych lub niezgodności w danych, np. mimo że Użytkownik tego nie wykonywał nastąpiła zmiana danych; Ujawnienia danych dostępowych do KSI (SIMIK 07-13 )- ujawnienia lub podejrzenia ujawnienia hasła Użytkownika; Przesłania informacji do niewłaściwego miejsca lub adresata; Nietypowego działania KSI (SIMIK 07-13); Obecności podejrzanych danych lub plików w KSI (SIMIK 07-13); Wykrycia wirusa w KSI (SIMIK 07-13) lub na komputerze.

bezpieczeństwa informacji Program szkolenia Polityka Bezpieczeństwa Informacji Polityka Bezpieczeństwa - podstawowy schemat przepływu informacji w sytuacji naruszenia bezpieczeństwa informacji

Logowanie do systemu W celu zalogowania do aplikacji należy uruchomić przeglądarkę i wpisać następujący adres: baza produkcyjna : https://www.0713.simik.gov.pl/prod/FLogin/FLogin.aspx baza szkoleniowa : https://www.0713.simik.gov.pl/szkol/FLogin/FLogin.aspx Po załadowaniu strony wyświetli się okno logowanie, gdzie należy wpisać nazwę użytkownika i hasło, a następnie nacisnąć przycisk „Podłącz”. Użytkownik logujący się po raz pierwszy jest proszony o zmianę hasła i zainicjowanie nowego, unikalnego, które będzie wykorzystywane w dalszych pracach z systemem.

Logowanie do systemu Każdy użytkownik ma dwa odrębne konta: do bazy szkoleniowej i bazy produkcyjnej. Podczas logowania należy zwrócić uwagę, do której bazy loguje się użytkownik. W przypadku kiedy występują problemy z zalogowaniem się do KSI (SIMIK 07-13) i pojawia się komunikat „Niepoprawny użytkownik lub hasło” należy sprawdzić, czy login i hasło zostało poprawnie wprowadzone (np. sprawdzić wielkość wprowadzanych znaków). Jeśli użytkownik nie pamięta swojego hasła istnieje możliwość uzyskania nowego hasła poprzez przycisk W celu uzyskania nowego hasła użytkownik powinien podać swój login – wówczas System automatycznie nada nowe hasło użytkownika, które zostanie przesłane na adres poczty elektronicznej podany w karcie nadania/zmiany uprawnień użytkownika. Jeżeli podczas logowania do systemu użytkownik napotka na komunikat „Konto zablokowane przez administratora” to oznacza to, że konto użytkownika jest nieaktywne ze względu na przekazanie informacji o wycofaniu użytkownika. Jeśli konto zostało zablokowane na skutek nie aktywowania go w wymaganym terminie, użytkownik powinien przekazać do AM IK NSRO prośbę odblokowanie konta. ( e-mail zawierający login oraz prośbę o odblokowanie konta na adres ksi@mrr.gov.pl) Po odblokowaniu konta użytkownik otrzyma na adres poczty elektronicznej podany w zgłoszeniu informacje o możliwości jego ponownego aktywowania wraz ze stosowną instrukcją postępowania.

Logowanie do systemu

Menu Wybór właściwego menu następuje poprzez podświetlenie za pomocą kursora a następnie kliknięcie na odpowiedniej zakładce w górnej części okna ekranu. W systemie dostępne są następujące zakładki: logowanie, administracja, projekty, programowanie, prognozy i płatności,

Menu Blok menu systemu, który zawiera zakładki do następujących modułów: Administracja Logowanie Projekty Wnioski o dofinansowanie, Duże projekty Umowy/decyzje o dofinansowaniu Wnioski o płatność Kontrole Rejestr obciążeń na projekcie Programowanie Informacje o NSRO Informacje o PO Prognozy i płatności Prognozy wydatków -szacunki Deklaracje IC Deklaracje wydatków – własne instytucji Deklaracje wydatków – przychodzące do instytucji

Menu Wybór właściwego menu następuje poprzez podświetlenie za pomocą kursora, a następnie kliknięcie na odpowiedniej zakładce w górnej części okna ekranu.

W KSI (SIMIK 07-13) rejestrowane są wyłącznie informacje z wniosków o dofinansowanie, które spełniają wymogi formalne, a więc przeszły pozytywnie etap oceny formalnej. Dane z wniosku o dofinansowanie rejestrowane są zatem tylko raz – po pozytywnej weryfikacji formalnej wniosku Natomiast po zakończeniu procesu oceny w systemie aktualizowane są informacje o statusie wniosku. Schemat przebiegu procesu oceny wniosku o dofinansowanie z uwzględnieniem etapów wprowadzania danych do KSI (SIMIK 07-13)

Rejestracja danych Wprowadzanie danych na przykładzie zakładki „projekty / wnioski o dofinansowanie”

Rejestracja danych Po wybraniu zakładki Wnioski o dofinansowanie Użytkownik przechodzi do rejestru wniosków o dofinansowanie. W celu wprowadzenia danych o nowym wniosku o dofinansowanie należy wybrać ikonę Dodaj wniosek

Rejestracja danych Po otwarciu okna dialogowego należy przystąpić do wypełniania kolejnych rubryk formularza.

Rejestracja danych

Zapisywanie wprowadzonych danych Po wpisaniu danych w formularzu należy dokonać zapisu poprzez naciśnięcie ikony: Anulowanie wprowadzania danych następuje poprzez naciśnięcie ikony: W konsekwencji nastąpi powrót do menu nadrzędnego.

Zapisywanie wprowadzonych danych Aby powrócić do rejestru wniosków o dofinansowanie, należy wybrać ikonę : Uwaga: W sytuacji, gdy wprowadzone do systemu dane są niepełne lub niezgodne z regułami poprawności, wówczas nie jest możliwe ich zapisanie, a system sygnalizuje wykrycie braków lub błędów poprzez szereg komunikatów wyświetlanych na czerwono na górze formularza lub obok miejsca gdzie nie zostało wypełnione obowiązkowe pole lub popełniono błąd. Sprawdzanie poprawności i kompletności danych jest również dokonywane podczas ich wprowadzania. Wówczas również pojawiają się komunikaty oznaczone na czerwono. Po poprawnym zapisaniu danych pojawia się komunikat informujący, że dane zostały zapisane poprawnie.

Edycja wprowadzonych danych W celu edycji danych we wniosku o dofinansowanie znajdującym się w bazie danych należy nacisnąć ikonę : Po otwarciu okna dialogowego można przystąpić do edytowania kolejnych rubryk formularza. Najczęstszym powodem edycji danych dotyczących wniosku o dofinansowanie będzie zmiana statusu projektu – aktualizacja statusu wniosku o dofinansowanie. Po zakończeniu procesu oceny wniosku o dofinansowanie użytkownik ma obowiązek aktualizacji pola status wniosku. W tym celu musi odnaleźć w systemie zapisane dane o projekcie, a następnie dokonać edycji danych i zmiany statusu.

Zarządzanie wprowadzonymi danymi Podgląd zapisanego wniosku o dofinansowanie możliwy jest poprzez wciśnięcie ikony: Zostanie wyświetlona karta informacyjna wniosku o dofinansowanie, którą następnie użytkownik może wydrukować. Filtrowanie (wyszukiwanie wniosków) jest możliwe po wybraniu ikony : Po kliknięciu ikony pojawi się okno wraz z parametrami wyszukiwania.

Zarządzanie wprowadzonymi danymi Zostanie wyświetlona karta informacyjna wniosku o dofinansowanie, którą następnie użytkownik może wydrukować.

Oracle Discoverer Plus Oracle Discoverer Plus jest narzędziem informatycznym, w którym zdefiniowane zostały: foldery zawierające dane udostępnione z KSI (SIMIK 07-13), gotowe raporty – zdefiniowane przez administratorów merytorycznych – zawierające dane udostępnione z KSI (SIMIK 07-13). Na podstawie ww. folderów i raportów użytkownik KSI (SIMIK 07-13) posiadający dostęp do Oracle Discoverer Plus może: samodzielnie tworzyć zapytania ad hoc w oparciu o zdefiniowane ww. foldery, prowadzić analizy przekrojowe w oparciu o swoje zapytania bądź w oparciu o ww. zdefiniowane raporty. Baza danych udostępniona na potrzeby Oracle Discoverer jest aktualizowana w cyklu dobowym , co oznacza, iż raporty generowane w danym dniu są tworzone w oparciu o dane wprowadzone do KSI SIMIK 07-13 wg stanu na koniec poprzedniego dnia roboczego. Oracle Discoverer Plus umożliwia m.in. tworzenie ograniczeń (warunków), podsumowań, parametrów, dodatkowych obliczeń oraz definiowanie sposobu sortowania danych. Wyniki mogą być przedstawione w formie tabelarycznej lub graficznej. W celu uzyskania lepszej formy graficznej sugeruje się eksportowanie z Oracle Discoverer Plus wyników zapytań, raportów, etc. do Excel i tworzenie w nim pożądanej formy graficznej.

Oracle Discoverer Plus Skoroszyty i arkusze Skoroszyt (workbook)- nazywamy zbiór arkuszy grupujący je w jedną całość (zazwyczaj tematycznie). Przechowywane jest jako plik programu Discoverer, w bazie danych. Arkusz(worksheet)- obszar zawierający dane, prezentowane w sposób: Tekstowy-dane w komórkach Wykresy- różnego typu Łączenie z Discoverer Plus Uruchomić przeglądarkę internetową Wprowadzić adres: https://www.raporty.simik.gov.pl/discoverer/plus Wpisać: nazwę użytkownika, hasło, bazę danych Aby zakończyć pracę z Discoverer Plus należy wybrać: Plik/Zakończ

Oracle Discoverer Plus Łączenie z Discoverer Plus

Oracle Discoverer Plus Łączenie z Discoverer Plus Użytkownik KSI może skorzystać z jednej z dwóch dostępnych opcji: 1) po wybraniu przycisku „Przeglądaj” otworzyć listę zdefiniowanych raportów, i wybrać jeden z dostępnych na liście raportów 2)wybrać przycisk „Dalej” i przystąpić do definiowania swoich zapytań ad hoc w oparciu o zdefiniowane foldery zawierające udostępnione dane

Oracle Discoverer Plus Łączenie z Discoverer Plus: otwieranie skoroszytów z bazy danych

Lista obszarów zainteresowań Pole tytułu arkusza Obszar elementu strony Menu Panel dostępnych elementów Panel wybranych elementów

Oracle Discoverer Plus Kreator skoroszytów- narzędzie do zautomatyzowanego tworzenia skoroszytów i arkuszy

Oracle Discoverer Plus Kreator skoroszytów

Oracle Discoverer Plus Kreator skoroszytów

Oracle Discoverer Plus Kreator skoroszytów

Oracle Discoverer Plus Kreator skoroszytów

Oracle Discoverer Plus Kreator skoroszytów

Oracle Discoverer Plus Parametry Parametry – elementy skoroszytu, które umożliwiają użytkownikom Discoverer analizę zawartości arkuszy poprzez wprowadzanie wartości wejściowych Wartości te są zazwyczaj używane do: Wprowadzania warunków wykorzystywanych przy filtrowaniu arkuszy, np. zawężenia prezentowanych danych do kreślonego przedziału czasowego (na podstawie dat), określonej lokalizacji (na podstawie adresów) itp. Wprowadzanie wartości dla obliczeń Korzyści: Możliwość wprowadzania wartości przez użytkownika Arkusze otwierają się szybciej, ponieważ prezentują tylko określony wycinek zbioru danych Jeżeli z arkusza korzysta kilku użytkowników, każdy otwierając skoroszyt widzi tylko dane, które go interesują Tworząc parametr , który służyć będzie do filtrowania, zwykle automatycznie tworzymy warunek (który filtruje dane) Usunięcie parametru usuwa warunek i na odwrót

Oracle Discoverer Plus Parametry

Oracle Discoverer Plus Warunki Warunek- element arkusza pozwalający na decydowanie o tym, które dane będą wyświetlane w arkuszu Warunki odrzucają dane, którymi nie jesteśmy zainteresowani, umożliwiając skoncentrowanie się na danych, które mają zostać przeanalizowane Warunki tworzy się określając instrukcje warunkowe, do których maja być dopasowane dane arkusza. Warunki dzielą się na następujące kategorie: Warunki pojedyncze- zawierają jedną instrukcję warunkową Warunki wielokrotne- zawierają wiele instrukcji warunkowych w jednym elemencie warunku Warunki zagnieżdżone- składają się z instrukcji warunkowych zawartych wewnątrz innych instrukcji warunkowych Zastosowanie wielu pojedynczych warunków równocześnie daje ten sam efekt, co utworzenie warunku wielokrotnego

Oracle Discoverer Plus Warunki: z menu Narzędzia/ warunki

Oracle Discoverer Plus Warunki: tworzenie warunku pojedynczego Z menu „Narzędzia” wybrać polecenie „ Warunki”, aby wyświetlić okno dialogowe „Edycja arkusza roboczego”: karta „Wybieranie elementów”: karta „Warunki”. Z rozwijanej listy „Nowy” wybrać polecenie „ Nowy warunek”, aby wyświetlić okno dialogowe „Nowy warunek”

Oracle Discoverer Plus Sortowanie Sortowanie jest procesem układania danych w pewnym sensownym porządku, pozwalającym na ich wydajniejsze analizowanie W programie Discoverer dostępne są następujące sposoby sortowania: Sortowanie danych tekstowych w porządku alfabetycznym Sortowanie danych liczbowych w porządku numerycznym Sortowanie grupami na wielu poziomach Program Discoverer automatycznie sortuje dane macierzy: Dane tekstowe są sortowane automatycznie od a do z Dane liczbowe są sortowane od najmniejszych do największych

Oracle Discoverer Plus Sortowanie- tworzenie sortowania dla arkusza o układzie macierzy Wykonanie: Wyświetlić arkusz , który ma być posortowany Z menu „Narzędzia” wybrać polecenie „ Sortuj”, aby wyświetlić okno dialogowe „Sortowanie macierzy” Z podanej listy wybrać element do sortowania Nacisnąć przycisk „Dodaj”, aby dodać nowy wiersz do tabeli Szczegóły sortowania dla, po czym określić opcje sortowania Zapisać zmiany

Oracle Discoverer Plus Sortowanie- tworzenie sortowania dla arkusza o układzie macierzy

Oracle Discoverer Plus Eksportowanie Arkusze robocze i wykresy można udostępnić innym użytkownikom, eksportując je w formatach popularnych aplikacji. Aby eksportować bieżący arkusz roboczy w formacie HTML lub Microsoft Excel należy wykonać następujące czynności: Menu „Plik”, polecenie „Eksportuj do Excela”. Za pomocą tego polecenia można wyeksportować bieżący arkusz w formacie programu Microsoft Excel Menu „Plik”, polecenie „Eksportuj do HTML. Za pomocą tego polecenia można wyeksportować bieżący arkusz w formacie HTML

Oracle Discoverer Plus Eksportowanie

Oracle Discoverer Plus Drukowanie Program Discoverer umożliwia drukowanie arkuszy roboczych i wykresów. Jeśli drukowane arkusze robocze zawierają aktywne parametry, to Discoverer zażąda podania ich wartości celu wydrukowania odpowiednich danych Podczas drukowania arkusza roboczego zawierającego element strony, można albo wydrukować tylko dane dla wartości bieżących tych elementów (tzn. aktualnie wyświetlanych na ekranie), albo dla wszystkich Podczas drukowania w programie Discoverer Plus arkusza roboczego zawierającego wykres, arkusz i wykres są drukowane na osobnych stronach.

Dziękuję za uwagę