Spis treści KODOWANIE DANYCH I METODY WERYFIKACJI POPRAWNOŚCI KODOWANIA PI04. Instrukcja do zajęć Podstawy informatyki pracownia specjalistyczna

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treści KODOWANIE DANYCH I METODY WERYFIKACJI POPRAWNOŚCI KODOWANIA PI04. Instrukcja do zajęć Podstawy informatyki pracownia specjalistyczna"

Transkrypt

1 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do zajęć Podstawy informatyki pracownia specjalistyczna Tytuł ćwiczenia KODOWANIE DANYCH I METODY WERYFIKACJI POPRAWNOŚCI KODOWANIA Numer ćwiczenia PI4 Spis treści. Podstawowe kody do zapisu liczb całkowitych Reprezentacja binarna Zapis skrócony Metody weryfikacji poprawności kodowania Kontrola poprawności na poziomie słowa Kontrola przez zastosowanie bitu parzystości Kontrola przez wprowadzenie bitu nieparzystości Kontrola przez określenie zbioru dopuszczalnych kombinacji bitów Wprowadzenie znaków kontrolnych przy kodowaniu danych Tworzenie sygnatur do weryfikacji pakietów danych Zadania do wykonania Analiza konstrukcji i właściwości kodów liczbowych Test kodowania danych Weryfikacja kodowania danych Kodowanie z bitem parzystości / nieparzystości Kodowanie z uŝyciem cyfry kontrolnej Informacje o dostępnych programach Przykładowe zagadnienia na zaliczenie Literatura Wymagania BHP...22 Autor: Bogusław Butryło Materiały dydaktyczne przeznaczone dla studentów Wydziału Elektrycznego PB. Wydział Elektryczny, Politechnika Białostocka, 22 Białystok 22 Wszelkie prawa zastrzeŝone. śadna część tej publikacji nie moŝe być kopiowana i odtwarzana w jakiejkolwiek formie i przy uŝyciu jakichkolwiek środków bez zgody posiadacza praw autorskich. 2

2 . Podstawowe kody do zapisu liczb całkowitych.. Reprezentacja binarna Spośród wielu moŝliwych kodów binarnych, do reprezentacji liczb całkowitych są stosowane dwie podstawowe formy: kod BCN (ang. binary code for natural numbers) kod binarny do kodowania liczb naturalnych; kod U2 (kod uzupełnienia do dwóch, ang. up 2) do opisu liczb ujemnych i dodatnich. Oba kody są klasycznymi kodami pozycyjnymi, wagowymi. NiezaleŜnie od długości reprezentacji, róŝnice w zestawie wag dotyczą jedynie bitu MSB (ang. most significant bit) (rys. ). dla kodu U2. W podanych wzorach N to liczba bitów w zapisie liczby, bn to wartość bitu o indeksie n. Do zapisu liczb w programach komputerowych, w zaleŝności od wymaganego zakresu stosuje się postać krótką (zwykle B), standardową (zwykle 2B) oraz rozszerzoną (co najmniej 4B). Zakres liczb dostępnych w danej reprezentacji, przy stosowaniu kodu BCN, wyraŝa się zaleŝnością N 2, (3) natomiast w kodzie U (4) N N Próba zapisu wartości wykraczającej poza przewidywany zakres prowadzi do błędu nadmiaru (rys. 2). Błąd ten prowadzi do nieprawidłowego wykonania algorytmu, jednak nie jest zwykle automatycznie sygnalizowany. Wymagane jest zatem właściwe dobranie typu liczby oraz kontrola zakresu danych wpisywanych i przetwarzanych w danym programie MSB (a) LSB MSB (b) LSB Rys.. Zestawienie wag w przypadku reprezentacji krótkiej (jednobajtowej): (a) kod BCN, (b) kod U2. (a) (b) nadmiar - dostępne liczby całkowite nadmiar + min= max nadmiar - dostępne liczby całkowite nadmiar + Uwzględniając zestaw wag, dekodowanie na liczbę w systemie dziesiętnym sprowadza się do wyznaczenia sumy kombinacji liniowej wg wzoru N N 2 N 3 = bn + 2 bn bn b K b () w przypadku kodu BCN oraz N N 2 N 3 = bn + 2 bn bn b K b (2) min max Rys. 2. Zakres reprezentowanych liczb: (a) kod BCN, (b) kod U2. Języki wysokiego poziomu (m.in. C, C++, Java) pozwalają na deklarację i wykorzystanie w tworzonym kodzie liczb zapisywanych w postaci krótkiej (B), standardowej (2B) oraz rozszerzonej, w tym 4B i 8B. W przypadku języka Java, wszystkie liczby całkowite są kodowane ze znakiem, w kodzie U2. W języku C++ 3 4

3 moŝliwe jest korzystanie z liczb kodowanych ze znakiem (w kodzie U2) oraz bez znaku (w kodzie BCN)..2. Zapis skrócony W praktyce, w celu skrócenia i uproszczenia zapisu, zamiast podawania długich ciągów binarnych, stosuje się zapis szesnastkowy i czasami ósemkowy. Bazą wszystkich tych kodów jest liczba 2 lub odpowiednia jej potęga, stąd zmiana postaci zapisu jest prosta (rys. 3). Na przykład, przy przejściu z kodu dwójkowego do szesnastkowego uwzględnia się kolejne tetrady zapisu binarnego, przy czym w kaŝdej tetradzie obowiązuje ten sam zestaw wag przypisanych do bitów. poprawności danych zapisanych oraz odczytanych. Przyjęte rozwiązania bazują na stosowaniu róŝnych mechanizmów kontroli poprawności danych. WyróŜnić moŝna przy tym metody weryfikacji: na poziomie poszczególnych słów (np. bajtów), m.in: o stosowanie bitu parzystości, o stosowanie bitu nieparzystości, o stosowanie określonych, dopuszczalnych kombinacji binarnych; wprowadzenie znaków kontrolnych dla zapisu wybranego, załoŝonego zastawu danych; tworzenie sygnatur do weryfikacji danych opisujących pakiety złoŝone z kilkuset / kilku tysięcy bajtów. Zapis binarny: Zapis binarny: 2.. Kontrola poprawności na poziomie słowa Zapis szesnastkowy: 4B97 (a) Zapis ósemkowy: Rys. 3. Przykład zmiany zapisu binarnego na zapis w kodzie: (a) szesnastkowym, (b) ósemkowym. 2. Metody weryfikacji poprawności kodowania (b) 2 7 Przy przekazywaniu danych między cyfrowymi urządzeniami pomiarowymi, wymianie danych w sieci komputerowej, jak równieŝ przy operacjach zapisu i odczytu z róŝnych nośników, mogą pojawiać się błędy. Ich podstawowym źródłem są pojawiające się z róŝnych przyczyn zakłócenia sygnałów elektrycznych, wady w działaniu sprzętu, słaba jakość łącz przewodowych lub bezprzewodowych, która prowadzi do przekłamania danych lub nawet przerw w transmisji. Z tego powodu w profesjonalnych systemach cyfrowych, w celu zagwarantowania właściwego poziomu wiarygodności i poprawności działania, wprowadza się metody weryfikacji 5 UŜywany poniŝej termin słowo oznacza kombinację bitów o stałej, przyjętej długości. Najprostszym przykładem słowa jest bajt (B). Inne przykłady słów wykorzystywanych w wybranych standardach i urządzeniach to tetrada (4b), słowo o długości 5 bitów, 7 bitów, 6 bitów. Weryfikacja poprawności danych na poziomie słów jest szeroko stosowana przy przekazywaniu danych między urządzeniami pomiarowymi oraz w procesie automatycznego wczytywania i przetwarzania danych na postać cyfrową (np. czytniki kodów kreskowych, matrycowych). Wykorzystywane mechanizmy kontroli bazują na specyficznych metodach kodowania słowa i następnie po stronie odbiornika analizie poprawności otrzymanej sekwencji bitów. Typowe techniki kodowania opierają się na wprowadzeniu dodatkowego bitu kontrolnego lub ściśle określonego sposobu konstrukcji słowa, przy równoczesnym ograniczeniu liczby dostępnych kombinacji binarnych. 6

4 2... Kontrola przez zastosowanie bitu parzystości Dodatkowy, kontrolny bit parzystości (ang. even bit) przyjmuje taką wartość, aby całkowita liczba jedynek w zapisie danego słowa była liczbą parzystą. Przy słowie o długości 8 bitów oznacza to, Ŝe do kodowania właściwych danych wykorzystuje się 7 bitów. Ósmy bit spełnia rolę kontrolną. Analiza tego sposobu kodowania (rys. 4) wskazuje, Ŝe moŝliwe jest wykrycie błędów pojedynczych, potrójnych, pięciokrotnych i siedmiokrotnych. Wyłączne stosowanie bitu parzystości nie chroni przed sytuacjami, gdy w słowie pojawia się błąd podwójny, poczwórny lub sześciokrotny. Krotność błędu określa ile bitów podlega odpowiedniej zmianie (pojawia się na tych pozycjach błąd). Na przykład błąd podwójny oznacza, Ŝe na jednym z bitów następuje zamiana wartości na, przy równoczesnej zamianie innego bitu z wartości na. N- bitów do kodowania informacji (a) bit parzystości Rys. 4. Sposób kodowania danych z wykorzystaniem bitu parzystości: (a) konstrukcja słowa N bitowego, (b) przykłady poprawnie kodowanych słów ośmiobitowych (zaznaczony bit z prawej strony jest bitem parzystości) Kontrola przez wprowadzenie bitu nieparzystości Schemat kodowania dodatkowego bitu nieparzystości (ang. odd bit) jest przeciwieństwem metody z bitem parzystości. Ogólne właściwości tego schematu pozostają takie same. Dodatkowy bit kontrolny przyjmuje taką wartość, aby całkowita liczba jedynek w zapisie danego słowa była liczbą nieparzystą (rys. 5). (b) N- bitów do kodowania informacji (a) bit nieparzystości Rys. 5. Sposób kodowania danych z wykorzystaniem bitu nieparzystości: (a) konstrukcja słowa N bitowego, (b) przykłady poprawnie kodowanych słów ośmiobitowych (zaznaczony bit z prawej strony jest bitem nieparzystości) Kontrola przez określenie zbioru dopuszczalnych kombinacji bitów Przy stosowaniu tej techniki kontroli, binarna postać słowa zawiera ściśle narzuconą liczbę bitów o wartości (oraz oczywiście w tej sytuacji znaną liczbę bitów o wartości ). Taki sposób konstrukcji jest typowy dla kodów bezwagowych (tzn. kolejne bity nie mają formalnie przypisanej wagi) typu z N. Wartość N oznacza całkowitą liczbę bitów w słowie. Ze względu na sposób kodowania odpowiada to równocześnie dopuszczalnej liczbie kodowanych stanów. W tabeli zestawiono przykłady dwóch kodów typu z N, które w pełni wyjaśniają zasadę kodowania. Są to kody o najprostszej konstrukcji, w których odległość Hamminga wynosi 2. Wskazane kody wykrywają kaŝde przekłamanie w transmisji, które prowadzi do pojawienie się innej niŝ liczby bitów w stanie w odczytanym słowie. Oczywiście stosowanie tego typu kodów nie zabezpiecza przed sytuacją, w której nastąpi błąd podwójny. Ze względu na długość słowa oraz niskie prawdopodobieństwo wykrycia błędu, kody z N są rzadko stosowane. W praktyce znacznie szersze zastosowanie znalazły kody typu 2 z N, 3 z N, itd. (b) 7 8

5 Tabela. Zestawienie dopuszczalnych kombinacji binarnych w kodzie z 7 i kodzie z. Kodowana wartość Postać słowa w kodzie z 7 Postać słowa w kodzie z Tabela 2. Przykłady dwóch kodów 2 z 5. Kodowana Postać słowa wartość Wariant Wariant W konstrukcji kodów 2 z N stosuje się dwie zasady: występuje ściśle narzucona liczba bitów o wartości ; ogranicza się zestaw dostępnych kombinacji binarnych. Inne, spoza przyjętego zestawu, mimo Ŝe spełniają pierwszą zasadę, są niedopuszczalne. Ich pojawienie się jest interpretowane jako błąd. W tabeli 2 zamieszczono przykłady dwóch kodów 2 z 5. Pierwszy wariant jest stosowany w wybranych standardach tworzenia kodów paskowych. Drugi jest przykładem kodu wagowego z bitem parzystości. Kolejne bity w słowie mają przypisane wagi 7, 4, 2,. Piąty bit, skrajny z prawej strony, jest bitem parzystości. Odległość Hamminga w przypadku obu przedstawionych kodów wynosi 2. Ich uŝycie pozwala na wykrycie błędu, gdy liczba jedynek jest róŝna od 2. W kodach tego typu dostępnych jest formalnie kombinacji, stąd słuŝą one do reprezentacji cyfr systemu dziesiętnego (rys. 6). Istnieją równieŝ rozszerzenia tej techniki kodowania, które pozwalają na zapis cyfr, liter alfabetu łacińskiego i wybranych innych znaków. Wymaga to zwiększenia liczby bitów. Na przykład w standardzie Code-28 (rys. 7) przyjęto bitów. Daje to moŝliwość kodowania 2 kombinacji binarnych. Spośród tych kombinacji, w Code-28 wykorzystywanych jest tylko 7 kombinacji. Pozostałe warianty są traktowane jako błędne. 9 Rys. 6. Przykład kodowania cyfr,, 2 z uŝyciem kodu 2 z 5, w standardzie Code- 25. Skrajne dwie kreski po stronie lewej i prawej to znaki początku i końca zapisu. Rys. 7. Przykład kodowania tekstu z uŝyciem w standardu Code-28.

6 2.2. Wprowadzenie znaków kontrolnych przy kodowaniu danych Tworzenie znaku kontrolnego (cyfry kontrolnej) jest stosowane przy sprawdzeniu poprawności danych złoŝonych z kilku / kilkunastu słów. Wyznaczany, dodatkowy znak pełni rolę kontrolną dla całego wyraŝenia. Ten sposób wymaga zdefiniowania wag dla poszczególnych znaków (słów). Najszerzej znane przykłady uŝycia cyfr kontrolnych to: kody paskowe EAN-3 - zamieszczane na towarach, numery PESEL (Powszechny Elektroniczny System Ewidencji Ludności); numery IBAN (International Bank Account Number) - konta bankowe; numery REGON (Krajowy Rejestr Urzędowy Podmiotów Gospodarki Narodowej). Wagi kolejnych cyfr: Cyfry w ramach numeru: c c 2 c 3 c 4 c 5 c 6 c 7 c 8 3 c 9 c c K Rys. 8. Wagi przyjęte w kodowaniu danych w systemie PESEL. Cyfra kontrolna W przypadku numeru PESEL pierwsze dziesięć cyfr ma przypisane wagi (rys. 8). Ostatnia, jedenasta cyfra jest kontrolna. Jej obliczenie sprowadza się do prostego algorytmu: obliczenie sumy iloczynów = c + 3c2 + 7c3 + 9c4 + c 5 + 3c6 + 7c7 + 9c8 + c 9 + 3c; obliczenie reszty z dzielenia przez R = %, przy czym jeŝeli reszta R wyniesie, to naleŝy przyjąć, Ŝe R = ; obliczenie cyfry kontrolnej c K = R Tworzenie sygnatur do weryfikacji pakietów danych Do opisu zestawów danych wykorzystuje się generowane sygnatury poprawności danych o wybranej, zakładanej długości. Najpowszechniej stosowaną sygnaturą jest cykliczny kod nadmiarowy (ang. cyclic redundancy check, CRC). Kod CRC jest wykorzystywany przy kontroli weryfikacji bloków danych w komputerowych pamięciach masowych (dyski twarde, pamięci flash) jak równieŝ przy przekazywaniu bloków danych przez internet (ramki IP). Kod ten zapewnia większą kontrolę integralności i poprawności przekazywanych danych niŝ proste wyznaczanie cyfry kontrolnej. Przy generacji kodu CRC konieczne jest określenie tzw. dzielnika CRC, który musi być znany i identyczny: po stronie nadawcy (przy zapisie), w celu wyznaczenia właściwego kodu kontrolnego CRC, po stronie odbiorcy (przy odczycie), w celu weryfikacji poprawności danych. JeŜeli ma być generowany kod CRC o długości N bitów, to dzielnik CRC musi mieć długość N+. W praktyce generuje się kody CRC o długości 6 bitów (2B) lub 32 bitów (4B), zatem długość dzielnika wynosi odpowiednio 7 albo 33 bity. Generacja jak teŝ weryfikacja kodu CRC jest względnie prosta i bazuje na prostych operacjach binarnych. Generacja kodu CRC polega na: cyklicznym wykonywaniu operacji alternatywy wykluczającej (suma modulo 2, ang. exclusive or, OR) (tabela 3) na kolejnych bitach, binarnym przesuwaniu przyjętego dzielnika CRC wzdłuŝ wyjściowego ciągu danych (zawiera wysyłane dane). Tabela 3. Tablica dwuargumentowej funkcji logicznej OR. Argumenty funkcji Wynik Y OR(,Y) 2

7 Weryfikacja kodu CRC sprowadza się do dokładnie tej samej procedury. Przyjęty dzielnik CRC jest przesuwany wzdłuŝ odczytanego ciągu binarnego, w którym zawarty jest równieŝ wygenerowany wcześniej kod CRC. Obliczanie kolejnych sum modulo 2 prowadzi do wyznaczenia końcowego wyniku. JeŜeli końcowy wynik daje ciąg zer (sprawdzane tylko bity CRC) to zapis / odczyt lub transmisja danych przebiegła pomyślnie. Przykład. Generacja kodu CRC po stronie nadawcy. Przygotowany do wysyłki ciąg binarny z danymi: Generowany będzie trzybitowy kod CRC, N=3. Na ogólną postać tworzonego ciągu binarnego składa się dany ciąg oraz 3 bity przewidziane na CRC, zapisane na końcu (na wstępie przypisuje się im wartości ): Przyjęta postać dzielnika CRC o długości N+ bitów: Sekwencja obliczania CRC: dany ciąg binarny dzielnik CRC wynik pośredni (OR) przesunięcie dzielnika CRC wynik pośredni 2 (OR) przesunięcie dzielnika CRC wynik pośredni 3 (OR) przesunięcie dzielnika CRC wynik pośredni 4 (OR) przesunięcie dzielnika CRC wynik pośredni 5 (OR) Obliczona suma CRC Przykład 2. Sprawdzenie kodu CRC po stronie odbiorcy. Otrzymany ciąg binarny danych: Generowany będzie trzybitowy kod CRC, N=3. Na ogólną postać tworzonego ciągu binarnego składa się dany ciąg oraz 3 bity przewidziane na CRC, zapisane na końcu (na wstępie przypisuje się im wartości ): Przyjęta postać dzielnika CRC o długości N+ bitów: Sekwencja sprawdzenia CRC (dane wraz z kodem CRC obliczonym po stronie nadawcy) odczytany ciąg danych dzielnik CRC wynik pośredni (OR) przesunięcie dzielnika CRC wynik pośredni 2 (OR) przesunięcie dzielnika CRC wynik pośredni 3 (OR) przesunięcie dzielnika CRC wynik pośredni 4 (OR) przesunięcie dzielnika CRC wynik pośredni 5 (OR) obliczona suma CRC Wyzerowanie pól binarnych kodu CRC (ostatnie trzy bity) wskazuje, Ŝe dane zostały przesłane prawidłowo. Brak zerowania pól kodu CRC jest sygnałem o błędzie. 3 4

8 3. Zadania do wykonania 3.. Analiza konstrukcji i właściwości kodów liczbowych Główne wykonywane zadania pozwalają sprawdzić na przykładach zasady kodowania danych oraz mają przygotować do testów w części 3.2. W sprawozdaniu naleŝy opisać wykonane testy i zaobserwowane wyniki. pokrętłem i skojarzone z nimi, znajdujące się poniŝej, okna edycji). Wskazane liczby podlegają automatycznemu kodowaniu na postać krótką, standardową i rozszerzoną w kodzie BCN lub U2. Utworzony zapis binarny liczby jest przetwarzany na zapis skrócony, z uŝyciem kodu ósemkowego lub szesnastkowego (pola umieszczone przy prawej krawędzi okna). 2. Określić najmniejszą i największą liczbę reprezentowaną w kodzie BCN i U2, w zapisie krótkim i standardowym. 3. Dla wybranych liczb ujemnych i dodatnich określić ich postać binarną i skrócony zapis. Na podstawie zapisu skróconego (B) sprawdzić sposób kodowania uwzględniając wagi poszczególnych bitów. 4. Wyjaśnić róŝnice w zapisie liczby dodatniej i ujemnej o takim samym module. 5. Określić róŝnice w zapisie binarnym między zapisem krótkim, standardowym i rozszerzonym, dla liczb dodatnich i ujemnych. 6. Sprawdzić i wyjaśnić sposób przejścia z zapisu binarnego na kod szesnastkowy i kod ósemkowy Test kodowania danych Rys. 9. Widok okna programu kody_.exe.. Uruchomić program kody_2.exe (szczegóły w rozdz. 4). W polu Liczba w zapisie szesnastkowym pojawia się wybierana losowo liczba w zapisie szesnastkowym. Zadaniem uŝytkownika jest wpisać postać binarną i wartość liczby w systemie dziesiętnym (przy załoŝeniu, Ŝe liczba jest zapisana w kodzie U2). Sprawdzenie odpowiedzi następuje po naciśnięci przycisku Sprawdź. W oknie poniŝej pojawia się informacja o udzielonej odpowiedzi. 2. NaleŜy udzielić odpowiedzi dla podanej przez prowadzącego liczby zadanych w kodzie szesnastkowym wartości. Skopiować do sprawozdania opis zawarty w oknie odpowiedzi. Sumaryczny wynik testów odnotowuje prowadzący.. Uruchomić program kody_.exe (szczegóły w rozdz. 4). Wygląd okna programu przedstawiono na rys. 9. W ramach panelu głównego moŝliwe jest ustawienie dwóch róŝnych liczb w systemie dziesiętnym (regulatory z 5 6

9 2. Sprawdzić skuteczność dekodowania błędów pojedynczych, podwójnych, potrójnych i poczwórnych. 3. Obliczyć efektywność kodowania informacji z bitem kontrolnym. NaleŜy załoŝyć, Ŝe będą przekazywane 24 liczby całkowite. Policzyć względny udział bitów kodujących informację (wartości liczb) i względny udział pól zawierających bit / bity kontrolne. 4. Określić efektywność kodowania informacji przy stosowaniu kodu CRC. NaleŜy załoŝyć, Ŝe będą przekazywane 24 liczby całkowite. Policzyć względny udział bitów kodujących informację (wartości liczb) i względny udział pól zawierających sekwencję kontrolną. Obliczenia wykonać dla wybranej samodzielnie długości kodu CRC oraz typowej, stosowanej w praktyce, standardowej długości kodu CRC. Podane zadania w zaleŝności od decyzji prowadzącego moŝna wykonać z uŝyciem pakietu Matlab Kodowanie z uŝyciem cyfry kontrolnej Rys.. Widok okna programu kody_2.exe Weryfikacja kodowania danych Kodowanie z bitem parzystości / nieparzystości. Z uŝyciem programu arkusza kalkulacyjnego naleŝy przygotować szablon arkusza, w którym dla zadanej (wpisanej) kombinacji binarnej będzie automatycznie generowany bit parzystości lub nieparzystości. Tworzone w ten sposób słowo powinno mieć reprezentację krótką lub standardową (do wyboru).. Z uŝyciem programu arkusza kalkulacyjnego przygotować szablon arkusza, w którym będzie sprawdzany (do wyboru jeden z numerów): numer PESEL, numer REGON, numer - kod towaru zgodnie ze standardem EAN-3 lub numer IBAN konta bankowego w Polsce. Dla zadanego (wpisanego) numeru powinna pokazywać się informacja, czy zapis jest prawidłowy czy błędny. 2. Sprawdzić skuteczność dekodowania błędów zmiany jednej cyfry, dwóch cyfr, trzech cyfr. Sprawdzić czy są moŝliwe przypadki, gdy zmiana dwóch, trzech, czterech cyfr będzie prowadzić do poprawnego numeru bez zmiany cyfry kontrolnej. 3. Obliczyć efektywność kodowania informacji o błędzie w ramach numeru PESEL, REGON lub kodu EAN-3. Samodzielnie wybrać kod binarny, który zapewni moŝliwość reprezentacji znaków w ramach numeru PESEL, REGON lub kodu EAN-3. Policzyć względny udział bitów kodujących informację 7 8

10 (uŝyteczne cyfry numeru PESEL, REGON lub kodu EAN-3) i względny udział bitów zawierających cyfrę kontrolną. Podane zadania w zaleŝności od decyzji prowadzącego moŝna wykonać z uŝyciem pakietu Matlab. 4. Informacje o dostępnych programach Dostępne w trakcie ćwiczenia programy kody_.exe oraz kody_2.exe zostały przygotowane z uŝyciem języka G, w ramach środowiska LabView TM, firmy National Instruments. Programy w wersji skompilowanej, wykonywalnej są dostępne m.in. na stronach internetowych Ich uruchomienie jest moŝliwe na dowolnym komputerze, równieŝ bez zainstalowanego pakietu NI LabView TM. Niezbędnym warunkiem działania programów jest zainstalowanie platformy uruchomieniowej NI LabView TM, tzw. LabVIEW Run-Time Engine 2. Oryginalny pakiet instalacyjny (LVRTE2f3std.exe) jest dostępny legalnie, bezpłatnie na stronach producenta oprogramowania, m.in. Przed uzyskaniem dostępu do pakietu instalacyjnego wymagane jest podanie danych w celach marketingowych Przykładowe zagadnienia na zaliczenie. Wyjaśnić podstawowe terminy związane z kodowaniem binarnym, m.in. zapis pozycyjny, kod wagowy, kod detekcyjny, słowo. 2. Wyjaśnij sposób kodowania liczb całkowitych za pomocą kodu BCN. 3. Omówić zasady kodowania liczb całkowitych za pomocą kodu uzupełnienia do Porównać właściwości kodów stosowanych do zapisu liczb całkowitych (BCN i U2). 5. Wykonać kodowanie zadanej liczby w kodzie BCN lub U2. 6. Po co kodować dane w zapisie krótkim (B) lub standardowym (2B) jeŝeli ich zakres jest mały? 7. Wykonać dekodowanie liczby zadanej w kodzie BCN lub U2 na kod pozycyjny. 8. Wyjaśnić zasady tworzenia skróconego zapisu z uŝyciem kodu ósemkowego i szesnastkowego. Jak wykonuje się tę operację przy kodzie czwórkowym? 9. Wykonać dekodowanie liczby zapisanej w kodzie ósemkowym / szesnastkowym na zapis w kodzie dziesiętnym pozycyjnym.. Wyjaśnić na czym polega i jakie ma właściwości metoda detekcji błędów z uŝyciem bitu parzystości / nieparzystości.. Wyjaśnić konstrukcję i właściwości kodów typu z N. 2. Omówić konstrukcję wybranego kodu 2 z 5 i scharakteryzować jego właściwości i zastosowania. 3. Omówić zasadę kodowania i detekcji błędów przy stosowaniu metody cyfry kontrolnej. 4. Omówić zasady generacji i detekcji błędów z uŝyciem kodu CRC. 5. Dlaczego w systemach pomiarowych stosuje się zwykle kodowanie z bitem parzystości / nieparzystości lub wybrane kody detekcyjne (np. z N, 2 z N )? Dlaczego tworzenie sygnatury CRC stosuje się przy zapisie danych na dyskach oraz przy przesyłaniu danych w sieciach komputerowych? 6. Porównać efektywność kodowania informacji o błędach przy stosowaniu róŝnych metod (bit parzystości, cyfra kontrolna, kod CRC, inne). 2

11 7. Co to jest odległość Hamminga w zagadnieniach kodowania binarnego? Czy ten parametr ma związek z moŝliwością dekodowania błędów w ramach kodów? 6. Literatura [] B. Pochopień: Arytmetyka systemów cyfrowych. Wydawnictwo Politechniki Śląskiej, Gliwice, 23. [2] Z. Fortuna, B. Macukow, J. Wasowski: Metody numeryczne. Wydawnictwa Naukowo-Techniczne, Warszawa, 26. [3] J. i M. Jankowscy: Przegląd metod i algorytmów numerycznych. Wydawnictwa Naukowo-Techniczne, Warszawa, 29. [4] J. Biernat: Arytmetyka komputerów. Państwowe Wydawnictwa Naukowe, Warszawa, Wymagania BHP Warunkiem przystąpienia do praktycznej realizacji ćwiczenia jest zapoznanie się z instrukcją BHP i instrukcją przeciw poŝarową oraz przestrzeganie zasad w nich zawartych. W trakcie zajęć laboratoryjnych naleŝy przestrzegać następujących zasad. Sprawdzić, czy urządzenia dostępne na stanowisku laboratoryjnym są w stanie kompletnym, nie wskazującym na fizyczne uszkodzenie. JeŜeli istnieje taka moŝliwość, naleŝy dostosować warunki stanowiska do własnych potrzeb, ze względu na ergonomię. Monitor komputera ustawić w sposób zapewniający stałą i wygodną obserwację dla wszystkich członków zespołu. Sprawdzić prawidłowość połączeń urządzeń. Załączenie komputera moŝe nastąpić po wyraŝeniu zgody przez prowadzącego. W trakcie pracy z komputerem zabronione jest spoŝywanie posiłków i picie napojów. W przypadku zakończenia pracy naleŝy zakończyć sesję przez wydanie polecenia wylogowania. Zamknięcie systemu operacyjnego moŝe się odbywać tylko na wyraźne polecenie prowadzącego. Zabronione jest dokonywanie jakichkolwiek przełączeń oraz wymiana elementów składowych stanowiska. Zabroniona jest zmiana konfiguracji komputera, w tym systemu operacyjnego i programów uŝytkowych, która nie wynika z programu zajęć i nie jest wykonywana w porozumieniu z prowadzącym zajęcia. W przypadku zaniku napięcia zasilającego naleŝy niezwłocznie wyłączyć wszystkie urządzenia. Stwierdzone wszelkie braki w wyposaŝeniu stanowiska oraz nieprawidłowości w funkcjonowaniu sprzętu naleŝy przekazywać prowadzącemu zajęcia. Zabrania się samodzielnego włączania, manipulowania i korzystania z urządzeń nie naleŝących do danego ćwiczenia. W przypadku wystąpienia poraŝenia prądem elektrycznym naleŝy niezwłocznie wyłączyć zasilanie stanowiska. Przed odłączeniem napięcia nie dotykać poraŝonego. 2 22

1.1. Pozycyjne systemy liczbowe

1.1. Pozycyjne systemy liczbowe 1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie

Bardziej szczegółowo

Techniki multimedialne

Techniki multimedialne Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo

Bardziej szczegółowo

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

Spis treści JĘZYK C - INSTRUKCJA WARUNKOWA IF, OPERATORY RELACYJNE I LOGICZNE, WYRAŻENIA LOGICZNE. Informatyka 1

Spis treści JĘZYK C - INSTRUKCJA WARUNKOWA IF, OPERATORY RELACYJNE I LOGICZNE, WYRAŻENIA LOGICZNE. Informatyka 1 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: ES1C200 009 (studia stacjonarne)

Bardziej szczegółowo

Naturalny kod binarny (NKB)

Naturalny kod binarny (NKB) SWB - Arytmetyka binarna - wykład 6 asz 1 Naturalny kod binarny (NKB) pozycja 7 6 5 4 3 2 1 0 wartość 2 7 2 6 2 5 2 4 2 3 2 2 2 1 2 0 wartość 128 64 32 16 8 4 2 1 bity b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 System

Bardziej szczegółowo

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN): 1. SYSTEMY LICZBOWE UŻYWANE W TECHNICE KOMPUTEROWEJ System liczenia - sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Do zapisu

Bardziej szczegółowo

Zapis liczb binarnych ze znakiem

Zapis liczb binarnych ze znakiem Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.

Bardziej szczegółowo

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład I: Kodowanie liczb w systemach binarnych 1 Część 1 Dlaczego system binarny? 2 I. Dlaczego system binarny? Pojęcie bitu Bit jednostka informacji

Bardziej szczegółowo

System liczbowy jest zbiorem reguł określających jednolity sposób zapisu i nazewnictwa liczb.

System liczbowy jest zbiorem reguł określających jednolity sposób zapisu i nazewnictwa liczb. 2. Arytmetyka komputera. Systemy zapisu liczb: dziesietny, dwójkowy (binarny), ósemkowy, szesnatskowy. Podstawowe operacje arytmetyczne na liczbach binarnych. Zapis liczby binarnej ze znakiem. Reprezentacja

Bardziej szczegółowo

DZIESIĘTNY SYSTEM LICZBOWY

DZIESIĘTNY SYSTEM LICZBOWY DZIESIĘTNY SYSTEM LICZBOWY Do zapisu dowolnej liczby system wykorzystuje dziesięć symboli (cyfr): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Dowolną liczbę w systemie dziesiętnym możemy przedstawić jako następująca

Bardziej szczegółowo

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych Reprezentacja danych w systemach komputerowych Kod (łac. codex - spis), ciąg składników sygnału (kombinacji sygnałów elementarnych, np. kropek i kresek, impulsów prądu, symboli) oraz reguła ich przyporządkowania

Bardziej szczegółowo

Spis treści JĘZYK C - INSTRUKCJA SWITCH, OPERATORY BITOWE. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF05

Spis treści JĘZYK C - INSTRUKCJA SWITCH, OPERATORY BITOWE. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF05 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: ES1C200 009 (studia stacjonarne)

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

3.3.1. Metoda znak-moduł (ZM)

3.3.1. Metoda znak-moduł (ZM) 3.3. Zapis liczb binarnych ze znakiem 1 0-1 0 1 : 1 0 0 1 1 0 1 1 0 1 0 0 0 0 1 0 0 0 1 reszta 0 0 0 0 0 0 0 1 3.3. Zapis liczb binarnych ze znakiem W systemie dziesiętnym liczby ujemne opatrzone są specjalnym

Bardziej szczegółowo

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1.

Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1. Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1 PAMIĘCI SZEREGOWE EEPROM Ćwiczenie 3 Opracował: dr inŝ.

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

Ćwiczenie nr 3. Wyświetlanie i wczytywanie danych

Ćwiczenie nr 3. Wyświetlanie i wczytywanie danych Ćwiczenie nr 3 Wyświetlanie i wczytywanie danych 3.1 Wstęp Współczesne komputery przetwarzają dane zakodowane za pomocą ciągów zerojedynkowych. W szczególności przetwarzane liczby kodowane są w systemie

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka) SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Zamienniki towarów 1/5. Program Handel Premium

Zamienniki towarów 1/5. Program Handel Premium 1/5 Zamienniki towarów Program Handel Premium Wersja 2010 programu Wersja modułu 1.0 Cena (netto) Tel. Licencja 1 firma Wersja demo Tak Opis modułu Raport umoŝliwia przypisanie wybranym towarom zamienników,

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów Adresowanie obiektów Bit - stan pojedynczego sygnału - wejście lub wyjście dyskretne, bit pamięci Bajt - 8 bitów - wartość od -128 do +127 Słowo - 16 bitów - wartość od -32768 do 32767 -wejście lub wyjście

Bardziej szczegółowo

Moduł 2 Zastosowanie systemów liczbowych w informacji cyfrowej

Moduł 2 Zastosowanie systemów liczbowych w informacji cyfrowej Moduł 2 Zastosowanie systemów liczbowych w informacji cyfrowej 1. Pozycyjne systemy liczbowe 2. Zasady zapisu liczb w pozycyjnych systemach liczbowych 3. Podstawowe działania na liczbach binarnych 4. Liczby

Bardziej szczegółowo

PREZENTACJE MULTIMEDIALNE cz.2

PREZENTACJE MULTIMEDIALNE cz.2 Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni z przedmiotu Podstawy Informatyki Kod przedmiotu: TS1C 100 003 Ćwiczenie pt. PREZENTACJE MULTIMEDIALNE cz.2

Bardziej szczegółowo

Pracownia Komputerowa wyk ad IV

Pracownia Komputerowa wyk ad IV Pracownia Komputerowa wykad IV dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Reprezentacje liczb i znaków Liczby: Reprezentacja

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Konfiguracja parametrów sondy cyfrowo analogowej typu CS-26/RS/U

Konfiguracja parametrów sondy cyfrowo analogowej typu CS-26/RS/U Konfiguracja parametrów sondy cyfrowo analogowej typu CS-26/RS/U Ostrów Wielkopolski, 25.02.2011 1 Sonda typu CS-26/RS/U posiada wyjście analogowe napięciowe (0...10V, lub 0...5V, lub 0...4,5V, lub 0...2,5V)

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Znaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000

Znaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000 SYSTEMY LICZBOWE I. PODZIAŁ SYSTEMÓW LICZBOWYCH: systemy liczbowe: pozycyjne (wartośd cyfry zależy od tego jaką pozycję zajmuje ona w liczbie): niepozycyjne (addytywne) (wartośd liczby jest sumą wartości

Bardziej szczegółowo

1 Moduł Modbus ASCII/RTU

1 Moduł Modbus ASCII/RTU 1 Moduł Modbus ASCII/RTU Moduł Modbus ASCII/RTU daje użytkownikowi Systemu Vision możliwość komunikacji z urządzeniami za pomocą protokołu Modbus. Moduł jest konfigurowalny w taki sposób, aby umożliwiał

Bardziej szczegółowo

INSTYTUT ELEKTROENERGETYKI POLITECHNIKI ŁÓDZKIEJ BADANIE PRZETWORNIKÓW POMIAROWYCH

INSTYTUT ELEKTROENERGETYKI POLITECHNIKI ŁÓDZKIEJ BADANIE PRZETWORNIKÓW POMIAROWYCH INSTYTUT ELEKTROENERGETYKI POLITECHNIKI ŁÓDZKIEJ ZAKŁAD ELEKTROWNI LABORATORIUM POMIARÓW I AUTOMATYKI W ELEKTROWNIACH BADANIE PRZETWORNIKÓW POMIAROWYCH Instrukcja do ćwiczenia Łódź 1996 1. CEL ĆWICZENIA

Bardziej szczegółowo

1 Moduł Modbus ASCII/RTU 3

1 Moduł Modbus ASCII/RTU 3 Spis treści 1 Moduł Modbus ASCII/RTU 3 1.1 Konfigurowanie Modułu Modbus ASCII/RTU............. 3 1.1.1 Lista elementów Modułu Modbus ASCII/RTU......... 3 1.1.2 Konfiguracja Modułu Modbus ASCII/RTU...........

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Organizacja pamięci VRAM monitora znakowego. 1. Tryb pracy automatycznej

Organizacja pamięci VRAM monitora znakowego. 1. Tryb pracy automatycznej Struktura stanowiska laboratoryjnego Na rysunku 1.1 pokazano strukturę stanowiska laboratoryjnego Z80 z interfejsem częstościomierza- czasomierz PFL 21/22. Rys.1.1. Struktura stanowiska. Interfejs częstościomierza

Bardziej szczegółowo

wagi cyfry 7 5 8 2 pozycje 3 2 1 0

wagi cyfry 7 5 8 2 pozycje 3 2 1 0 Wartość liczby pozycyjnej System dziesiętny W rozdziale opiszemy pozycyjne systemy liczbowe. Wiedza ta znakomicie ułatwi nam zrozumienie sposobu przechowywania liczb w pamięci komputerów. Na pierwszy ogień

Bardziej szczegółowo

Pracownia Komputerowa wyk ad VII

Pracownia Komputerowa wyk ad VII Pracownia Komputerowa wyk ad VII dr Magdalena Posiada a-zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Notacja szesnastkowa - przypomnienie Szesnastkowy

Bardziej szczegółowo

POWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania

POWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania POWIADOMIENIE SMS ALBATROSS S2 Opis aplikacji do programowania 1 Spis treści 1. OPIS I URUCHOMIENIE APLIKACJI DO PROGRAMOWANIA ALBATROSS S2... 3 2. NAWIĄZANIE POŁĄCZENIA APLIKACJI Z URZĄDZENIEM ALBATROSS

Bardziej szczegółowo

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS DZIAŁANIA SERWISU (wersja z dnia 19.X.2006) autorzy: J. Eisermann & M. Jędras Serwis internetowy Szkoleń dofinansowywanych

Bardziej szczegółowo

PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest

PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ Opis działania raportów w ClearQuest Historia zmian Data Wersja Opis Autor 2008.08.26 1.0 Utworzenie dokumentu. Wersja bazowa dokumentu. 2009.12.11 1.1

Bardziej szczegółowo

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 1. Wstęp...3 2. Pierwsze uruchomienie....3 3. Wybór aplikacji i komunikacji...4 4. Sterowanie...6

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia

Bardziej szczegółowo

FAQ: 00000014/PL Data: 26/11/2008 Komunikacja w protokole MPI za pomocą Global Data (GD) pomiędzy sterownikami S7-300

FAQ: 00000014/PL Data: 26/11/2008 Komunikacja w protokole MPI za pomocą Global Data (GD) pomiędzy sterownikami S7-300 PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400 w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci MPI i usługi komunikacyjnej Danych

Bardziej szczegółowo

INSTRUKCJA INWENTARYZACJI

INSTRUKCJA INWENTARYZACJI INSTRUKCJA INWENTARYZACJI Inwentaryzacją nazywamy czynności zmierzające do sporządzenia szczegółowego spisu z natury stanów magazynowych towaru na określony dzień. Inwentaryzacja polega na ustaleniu za

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI APLIKACJI HERMES 2012. sprawdzian i egzamin gimnazjalny. OKE Warszawa

INSTRUKCJA OBSŁUGI APLIKACJI HERMES 2012. sprawdzian i egzamin gimnazjalny. OKE Warszawa INSTRUKCJA OBSŁUGI APLIKACJI HERMES 2012 sprawdzian i egzamin gimnazjalny. OKE Warszawa Wstęp Szanowni Państwo Przekazujemy program komputerowy HERMES2012, działający w środowisku Windows i przystosowany

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Miejsce na naklejkę z kodem szkoły dysleksja MIN-R1A1P-052 EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Czas pracy 90 minut ARKUSZ I MAJ ROK 2005 Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

LICZBY ZMIENNOPRZECINKOWE

LICZBY ZMIENNOPRZECINKOWE LICZBY ZMIENNOPRZECINKOWE Liczby zmiennoprzecinkowe są komputerową reprezentacją liczb rzeczywistych zapisanych w formie wykładniczej (naukowej). Aby uprościć arytmetykę na nich, przyjęto ograniczenia

Bardziej szczegółowo

MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN

MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN MODBUS RTU wersja M1.14 protokół komunikacyjny do wyświetlaczy SEM 04.2010 Str. 1/5 MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN W wyświetlaczach LDN protokół MODBUS RTU wykorzystywany

Bardziej szczegółowo

Polsko-Niemiecka Współpraca MłodzieŜy Podręcznik uŝytkownika Oprogramowania do opracowywania wniosków PNWM

Polsko-Niemiecka Współpraca MłodzieŜy Podręcznik uŝytkownika Oprogramowania do opracowywania wniosków PNWM Strona 1 / 10 1.1 Wniosek zbiorczy Moduł Wniosek zbiorczy pomoŝe Państwu zestawić pojedyncze wnioski, by je złoŝyć w PNWM celem otrzymania wstępnej decyzji finansowej wzgl. później do rozliczenia. Proszę

Bardziej szczegółowo

2010-04-12. Magistrala LIN

2010-04-12. Magistrala LIN Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy

Bardziej szczegółowo

Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki. ĆWICZENIE Nr 8 (3h) Implementacja pamięci ROM w FPGA

Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki. ĆWICZENIE Nr 8 (3h) Implementacja pamięci ROM w FPGA Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki ĆWICZENIE Nr 8 (3h) Implementacja pamięci ROM w FPGA Instrukcja pomocnicza do laboratorium z przedmiotu Programowalne Struktury

Bardziej szczegółowo

TWORZENIE SCHEMATÓW BLOKOWYCH I ELEKTRYCZNYCH

TWORZENIE SCHEMATÓW BLOKOWYCH I ELEKTRYCZNYCH Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni z przedmiotu Podstawy Informatyki Kod przedmiotu: TS1C 100 003 Ćwiczenie pt. TWORZENIE SCHEMATÓW BLOKOWYCH I

Bardziej szczegółowo

4 Standardy reprezentacji znaków. 5 Przechowywanie danych w pamięci. 6 Literatura

4 Standardy reprezentacji znaków. 5 Przechowywanie danych w pamięci. 6 Literatura ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH reprezentacja danych ASK.RD.01 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 2 Standardy reprezentacji wartości całkowitoliczbowych

Bardziej szczegółowo

ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010

ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010 ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010 Do zapisu liczby ze znakiem mamy tylko 8 bitów, pierwszy od lewej bit to bit znakowy, a pozostałem 7 to bity na liczbę. bit znakowy 1 0 1 1

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK Daniel M. [dm.o12.pl] 2012 I. Ogólna charakterystyka systemu 1) System nie wymaga bazy danych oparty jest o pliki tekstowe. 2) Aktualna

Bardziej szczegółowo

Architektura komputerów Reprezentacja liczb. Kodowanie rozkazów.

Architektura komputerów Reprezentacja liczb. Kodowanie rozkazów. Architektura komputerów Reprezentacja liczb. Kodowanie rozkazów. Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka

Bardziej szczegółowo

Protokół komunikacyjny sondy cyfrowej CS-26/RS-485 (lub RS-232)

Protokół komunikacyjny sondy cyfrowej CS-26/RS-485 (lub RS-232) 2011-07-04 Protokół komunikacyjny sondy cyfrowej CS-26/RS-485 (lub RS-232) Parametry transmisji : 9600, N, 8, 1 Sonda CS-26/RS-485 dołączona do interfejsu RS-485 pracuje poprawnie w trybie half-duplex.

Bardziej szczegółowo

Import zleceń / Integracja klienta K-Ex

Import zleceń / Integracja klienta K-Ex Import zleceń / Integracja klienta K-Ex 1 1 Integracja systemów Klient K-Ex jako sposobem zwiększenia wydajności tworzenia wysyłki 1.1 Import przesyłek na podstawie pliku CSV Wprowadzenie danych na temat

Bardziej szczegółowo

LB-471P, panel ciśnieniomierza z pętlą prądową 4..20mA INSTRUKCJA UśYTKOWANIA wersja instrukcji 1.1

LB-471P, panel ciśnieniomierza z pętlą prądową 4..20mA INSTRUKCJA UśYTKOWANIA wersja instrukcji 1.1 ELEKTRONIKA LABORATORYJNA Sp.J. ul. Herbaciana 9, 05-816 Reguły tel. (22) 753 61 30 fax (22) 753 61 35 email: info@label.pl http://www.label.pl LB-471P, panel ciśnieniomierza z pętlą prądową 4..20mA INSTRUKCJA

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI ARKUSZ ZAWIERA INORMACJE RAWNIE CHRONIONE DO MOMENTU ROZOCZĘCIA EGZAMINU! Miejsce na naklejkę EGZAMIN MATURALNY Z INORMATYKI MIN-R1_1-092 MAJ ROK 2009 OZIOM ROZSZERZONY CZĘŚĆ I Czas pracy 90 minut Instrukcja

Bardziej szczegółowo

MAŁOPOLSKI KONKURS INFORMATYCZNY DLA GIMNAZJALISTÓW. TEST (max. 25 pkt.)

MAŁOPOLSKI KONKURS INFORMATYCZNY DLA GIMNAZJALISTÓW. TEST (max. 25 pkt.) TEST (max. 25 pkt.) Przed rozpoczęciem rozwiązywania testu przeczytaj uwaŝnie pytania. W kaŝdym pytaniu jest tylko jedna poprawna odpowiedź. Poprawne odpowiedzi nanieś na KARTĘ ODPOWIEDZI zamalowując odpowiednie

Bardziej szczegółowo

Lista tematów na kolokwium z wykładu z Techniki Cyfrowej w roku ak. 2013/2014

Lista tematów na kolokwium z wykładu z Techniki Cyfrowej w roku ak. 2013/2014 Lista tematów na kolokwium z wykładu z Techniki Cyfrowej w roku ak. 2013/2014 Temat 1. Algebra Boole a i bramki 1). Podać przykład dowolnego prawa lub tożsamości, które jest spełnione w algebrze Boole

Bardziej szczegółowo

POWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania

POWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania POWIADOMIENIE SMS ALBATROSS S2 Opis aplikacji do programowania 1 Spis treści 1. OPIS I URUCHOMIENIE APLIKACJI DO PROGRAMOWANIA ALBATROSS S2... 3 2. NAWIĄZANIE POŁĄCZENIA APLIKACJI Z URZĄDZENIEM ALBATROSS

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ Klasa: Program: Wymiar: 1TIR Technikum, Technik Informatyk Program nauczania dla zawodu Technik Informatyk, 351203,

Bardziej szczegółowo

Przebieg przykładowej rejestracji nowego Oferenta

Przebieg przykładowej rejestracji nowego Oferenta Przebieg przykładowej rejestracji nowego Oferenta Oferent, który nie miał jeszcze zawartej z Lubuskim OW NFZ umowy o udzielanie świadczeń opieki zdrowotnej, aby móc złoŝyć taką ofertę w ramach Konkursu

Bardziej szczegółowo

Plan wyk ladu. Kodowanie informacji. Systemy addytywne. Definicja i klasyfikacja. Systemy liczbowe. prof. dr hab. inż.

Plan wyk ladu. Kodowanie informacji. Systemy addytywne. Definicja i klasyfikacja. Systemy liczbowe. prof. dr hab. inż. Plan wyk ladu Systemy liczbowe Poznań, rok akademicki 2008/2009 1 Plan wyk ladu 2 Systemy liczbowe Systemy liczbowe Systemy pozycyjno-wagowe y 3 Przeliczanie liczb Algorytm Hornera Rozwini ecie liczby

Bardziej szczegółowo

Interface sieci RS485

Interface sieci RS485 Interface sieci RS85 Model M-07 do Dydaktycznego Systemu Mikroprocesorowego DSM-5 Instrukcja uŝytkowania Copyright 007 by MicroMade All rights reserved Wszelkie prawa zastrzeŝone MicroMade Gałka i Drożdż

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 2 Temat ćwiczenia: Maska sieci, podział sieci na podsieci. 1.

Bardziej szczegółowo

Konfigurator Modbus. Instrukcja obsługi programu Konfigurator Modbus. wyprodukowano dla

Konfigurator Modbus. Instrukcja obsługi programu Konfigurator Modbus. wyprodukowano dla Wersja 1.1 29.04.2013 wyprodukowano dla 1. Instalacja oprogramowania 1.1. Wymagania systemowe Wspierane systemy operacyjne (zarówno w wersji 32 i 64 bitowej): Windows XP Windows Vista Windows 7 Windows

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

Automatyzacja i robotyzacja procesów produkcyjnych

Automatyzacja i robotyzacja procesów produkcyjnych Automatyzacja i robotyzacja procesów produkcyjnych Instrukcja laboratoryjna Technika cyfrowa Opracował: mgr inż. Krzysztof Bodzek Cel ćwiczenia. Celem ćwiczenia jest zapoznanie studenta z zapisem liczb

Bardziej szczegółowo

Bazy danych Access KWERENDY

Bazy danych Access KWERENDY Bazy danych Access KWERENDY Obiekty baz danych Access tabele kwerendy (zapytania) formularze raporty makra moduły System baz danych MS Access Tabela Kwerenda Formularz Raport Makro Moduł Wyszukiwanie danych

Bardziej szczegółowo

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt

Bardziej szczegółowo

ARCHITEKTURA KOMPUTERÓW. Reprezentacja danych w komputerach

ARCHITEKTURA KOMPUTERÓW. Reprezentacja danych w komputerach Reprezentacja danych w komputerach dr inż. Wiesław Pamuła wpamula@polsl.katowice.pl Literatura 2. J.Biernat: Architektura komputerów, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław2002. 3. Null

Bardziej szczegółowo

Spis treści TRYB GRAFICZNY SYSTEMU WINDOWS - PODSTAWY OBSŁUGI WYBRANEGO ŚRODOWISKA PROGRAMISTYCZNEGO. Informatyka 2

Spis treści TRYB GRAFICZNY SYSTEMU WINDOWS - PODSTAWY OBSŁUGI WYBRANEGO ŚRODOWISKA PROGRAMISTYCZNEGO. Informatyka 2 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 2 Kod przedmiotu: ES1C300 016 (studia stacjonarne)

Bardziej szczegółowo

Spis treści STANDARD IEEE 754 PRZETWARZANIE LICZB ZMIENNOPRZECINKOWYCH PI05. Instrukcja do zajęć Podstawy informatyki pracownia specjalistyczna

Spis treści STANDARD IEEE 754 PRZETWARZANIE LICZB ZMIENNOPRZECINKOWYCH PI05. Instrukcja do zajęć Podstawy informatyki pracownia specjalistyczna Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do zajęć Podstawy informatyki pracownia specjalistyczna Tytuł ćwiczenia STANDARD IEEE 754 PRZETWARZANIE

Bardziej szczegółowo

Kurs Podstawowy S7. Spis treści. Dzień 1

Kurs Podstawowy S7. Spis treści. Dzień 1 Spis treści Dzień 1 I System SIMATIC S7 - wprowadzenie (wersja 1401) I-3 Rodzina sterowników programowalnych SIMATIC S7 firmy SIEMENS I-4 Dostępne moduły i ich funkcje I-5 Jednostki centralne I-6 Podstawowe

Bardziej szczegółowo

CDN XL: Wdrożenie ERP

CDN XL: Wdrożenie ERP CDN XL: Wdrożenie ERP Przedmiot: Moduł: 1/2 Opracował: mgr inż. Paweł Wojakowski Instytut Technologii Maszyn i Automatyzacji Produkcji Zakład Projektowania Procesów Wytwarzania Pokój: 3/7 B, bud. 6B Tel.:

Bardziej szczegółowo

Systemy operacyjne I Laboratorium Część 3: Windows XP

Systemy operacyjne I Laboratorium Część 3: Windows XP Uniwersytet Rzeszowski Katedra Informatyki Opracował: mgr inŝ. Przemysław Pardel v1.01 2009 Systemy operacyjne I Laboratorium Część 3: Windows XP Zagadnienia do zrealizowania (3h) 1. Ściągnięcie i instalacja

Bardziej szczegółowo

Pascal typy danych. Typy pascalowe. Zmienna i typ. Podział typów danych:

Pascal typy danych. Typy pascalowe. Zmienna i typ. Podział typów danych: Zmienna i typ Pascal typy danych Zmienna to obiekt, który może przybierać różne wartości. Typ zmiennej to zakres wartości, które może przybierać zmienna. Deklarujemy je w nagłówku poprzedzając słowem kluczowym

Bardziej szczegółowo

SERTUM moduł Oferty. Spis treści

SERTUM moduł Oferty. Spis treści SERTUM moduł Oferty Spis treści 1 Jak stworzyć nową ofertę?... 2 2 Jak przekazać dodatkowe informacje dla hurtowni, umoŝliwiające poprawną realizację zamówienia?.. 6 3 Jak automatycznie przekazywać zamówienia

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K

Bardziej szczegółowo

Aplikacja Ramzes. Rejestrator

Aplikacja Ramzes. Rejestrator Ramzes Sp. z o.o. Al. Jerozolimskie 214, 02-486 Warszawa NIP: 527-10-30-866 tel.: +4822 335 98 73, faks: +4822 335 99 73 http://www.ramzes.pl e-mail: ramzes@ramzes.pl Aplikacja Ramzes Rejestrator podręcznik

Bardziej szczegółowo

ETAP REJONOWY - KLUCZ ODPOWIEDZI

ETAP REJONOWY - KLUCZ ODPOWIEDZI - KLUCZ ODPOWIEDZI Zadania 1 6. (Test jednokrotnego wyboru, kaŝde poprawne zaznaczenie punktujemy po 1 pkt.) Nr zadania Odpowiedź 1 B 2 C 3 B 4 A 5 D 6 B Zadanie 7. (0 5, po 1 pkt. za kaŝdą prawidłową

Bardziej szczegółowo

Instrukcja programowania IRSC OPEN

Instrukcja programowania IRSC OPEN Instrukcja programowania IRSC OPEN Zennio IRSC OPEN (ZN1CL-IRSC) I. UWAGI WSTĘPNE Urządzenie IRSC OPEN umoŝliwia wykorzystanie w systemie KNX komend róŝnych pilotów zdalnego sterowania do obsługi urządzeń

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

Programowanie komputerów

Programowanie komputerów Programowanie komputerów Wykład 1-2. Podstawowe pojęcia Plan wykładu Omówienie programu wykładów, laboratoriów oraz egzaminu Etapy rozwiązywania problemów dr Helena Dudycz Katedra Technologii Informacyjnych

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Instrukcja programowania kasy Bursztyn z aplikacji PLU Manager (KF-03) 2013

Instrukcja programowania kasy Bursztyn z aplikacji PLU Manager (KF-03) 2013 Instrukcja programowania kasy Bursztyn z aplikacji PLU Manager (KF-03) 2013 Edata Polska Sp. z o.o. Ul. Jana Cybisa 6 02-784 Warszawa Tel. 22 545-32-40 Fax. 22 670-60-29 Ver 1.02 Spis treści: 1 Wstęp...

Bardziej szczegółowo

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2008/2009 TEST

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2008/2009 TEST TEST. Test składa się z 35 zadań. Na jego rozwiązanie masz 90 minut. W kaŝdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź i zaznacz na karcie odpowiedzi znakiem x. Do dyspozycji masz wszystkie

Bardziej szczegółowo