Nowoczesne systemy SCADA z bezpośrednim dostępem przez Internet. Tworzenie aplikacji.
|
|
- Seweryn Osiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 JHAP Janusz Hajda - Automatyka Przemysłowa ul. Klasztorna 5, Radzionków tel , tel./fax.(032) j.hajda@wp.pl, jhap@jhap.pl Nowoczesne systemy SCADA z bezpośrednim dostępem przez Internet. Tworzenie aplikacji. Janusz HAJDA Grzegorz ZIELIŃSKI Wprowadzenie W niniejszej publikacji omówione zostaną niektóre aspekty tworzenia aplikacji SCADA dla modułu TSX ETY510 1 sterownika Premium firmy Schneider Electric, z wykorzystaniem nowoczesnej biblioteki NFC SCADA Library. Biblioteka ta jest jednym z pierwszych produktów z logo Intechion oferowanych przez firmę JHAP. Poruszone zostaną również kwestie bezpieczeństwa, oraz pożądane kierunki rozwoju. Nowoczesne systemy SCADA, wykorzystujące moduł serwera WWW sterownika PLC do stworzenia łatwo dostępnej, prostej w obsłudze, nie wymagającej instalacji aplikacji SCADA, są coraz bardziej powszechne. Aplikacje takie mogą być dostępne publicznie, a jednocześnie można bardzo dokładnie dopasowywać profile użytkowników, ze szczególnym uwzględnieniem uprawnień. Także proces tworzenia i wdrażania takiej aplikacji jest znacząco krótszy i tańszy w porównaniu z klasycznymi aplikacjami SCADA. Dodatkowe informacje można uzyskać pod adresami zamieszczonymi na końcu tej publikacji. Rysunek 1 - sterowniki PLC z serwerami WWW w sieci ETHERNET Przedstawienie modułu serwera WWW sterownika Premium oraz porównanie dostępnych bibliotek zostało przedstawione m.in w publikacji zamieszczonej w miesięczniku PAK ze stycznia Te same rozwiązania mogą być stosowane w modułach TSX ETZ 510 sterownika Micro oraz 140 NOE 771 sterownika Quantum
2 Przykładowy aplet Tworzenie aplikacji najlepiej omówić na przykładzie umieszczania i konfigurowania pojedynczego apletu. Apletem tym będzie VerticalIndicatorPanelApplet (patrz rysunki). Umieszczenie apletu na stronie w najprostszym przypadku sprowadza się do wstawienia tagu <applet> z odpowiednimi parametrami, określającego nazwę apletu czy ścieżkę do archiwów z wykorzystywanymi klasami. W omawianym przypadku będzie to tag postaci: <applet name="firstpanelapplet" codebase="/classes" code="com.intechion.applets.extra.verticalindicatorpanelapplet.class" archive="nfclibdemo.jar"> </applet> Parametr name określa nazwę apletu, która musi być unikalna w zakresie danej strony WWW, parametr codebase określa ścieżkę (w notacji UNIX'owej) do archiwów z apletami, parametr code określa kanoniczną (pełną) nazwę apletu, natomiast parametr archive zawiera nazwy wszystkich archiwów *.jar zawierających wykorzystywane przez aplet klasy. Większość apletów użytkowych korzysta jedynie z klas zawartych w głównym archiwum biblioteki (NFCLib.jar lub NFCLibDemo.jar w zależności od wersji), natomiast wszystkie aplety systemowe korzystają z klas zawartych w osobnych archiwach taki podział pozwala na łatwe uaktualnianie aplikacji i dopasowywanie zestawu apletów do zadania (problematyka ta wykracza poza temat niniejszej publikacji i zostanie omówiona osobno). Należy zauważyć, że w powyższym przykładzie nie określono żadnych parametrów specyficznych dla apletu. Przede wszystkim nie określono jego rozmiaru, stylu graficznego, skali, kolorów... Nie określono również adresu ani typu zmiennej monitorowanej. W tym stanie aplet nie zgłosi żadnej zmiennej do monitorowania, użyje domyślnych parametrów wyglądu, a jego wielkość zostanie określona przez przeglądarkę (np. w IE będzie to 192x192 piksele). Dostrajanie apletu Aplet NFC SCADA Library można dostrajać z wykorzystaniem prekonfiguracji, postkonfiguracji lub obu tych technik. Prekonfiguracja polega na wstawieniu odpowiednich tagów <param> pomiędzy znaczniki tagu <applet>. Dla przykładowego apletu mogłoby to wyglądać następująco: <applet name="firstpanelapplet" codebase="/classes" code="com.intechion.applets.extra.verticalindicatorpanelapplet.class" archive="nfclibdemo.jar"> <param name="style" value="system"> <param name="scaletype" value="eu_engineering"> <param name="eutoplimit" value="1000"> <param name="eubottomlimit" value="-1000"> <param name="plctoplimit" value="100"> <param name="plcbottomlimit" value="-100"> <param name="plcvalue" value="54"> <param name="address" value="%mw1"> <param name="datatype" value="int"> </applet>
3 W porównaniu z wartościami domyślnymi, styl apletu zostanie dopasowany do systemu operacyjnego, skala będzie miała zakres od do 1000 i notację inżynieryjną (czyli od -10E02 do 10E02), natomiast wartość pobierana z PLC będzie liczbą typu integer odczytaną spod adresu %MW1, przyjmującą wartości od -100 do 100. Aplet automatycznie dokona przeliczenia tak, aby granice zakresów pokrywały się, dzięki czemu pobrana z PLC wartość np. 70 będzie odpowiadała wartości 7E02 na skali apletu. Dodatkowo parametr plcvalue określa domyślną wartość, wyświetlaną zanim zostanie nawiązana komunikacja ze sterownikiem i aplet zacznie otrzymywać rzeczywiste wartości z PLC. Natomiast poniższy przykład: <applet name="firstpanelapplet" codebase="/classes" code="com.intechion.applets.extra.verticalindicatorpanelapplet.class" archive="nfclibdemo.jar"> <param name="style" value="crossplatform"> <param name="scalepos" value="left"> <param name="scaletype" value="percent"> <param name="eutoplimit" value="1000"> <param name="eubottomlimit" value="-1000"> <param name="plctoplimit" value="100"> <param name="plcbottomlimit" value="-100"> <param name="plcvalue" value="54"> <param name="address" value="%mw1"> <param name="datatype" value="int"> <param name="normalcolor" value="#ffff00"> </applet> w porównaniu z poprzednim ustawi styl apletu na niezależny od systemu (jest to ustawienie domyślne), umieści skalę po lewej stronie, podziałka będzie procentowa, od 0% do 100%, co przy zachowaniu zakresu po stronie PLC od -100 do 100 spowoduje przeliczenie przykładowej wartości PLC równej 54 na wartość 77% (dla skali procentowej zachowane z poprzedniego przykładu parametry eutoplimit i eubottomlimit nie mają znaczenia). Dodatkowo kolor wypełnienia zostanie zmieniony na żółty. W analogiczny sposób mogą być definiowane poziomy alarmowe i poziomy ostrzeżeń (niezależnie górne i dolne) oraz ich kolory (domyślnie czerwony dla alarmu, żółty dla ostrzeżenia, zielony dla stanu normalnego). Rysunek 2 - aplet VerticalIndicatorPanel - od lewej: wartości domyślne oraz dwa przykłady prekonfiguracji
4 Postkonfiguracja jest znacznie wygodniejszym sposobem dostrajania apletu, gdyż korzysta z wizualnego narzędzia apletu ConfManager. Korzystanie z ConfManager'a wymaga umieszczenia odpowiednio sparametryzowanego tagu <script> przed tagiem apletu. Ustawienia uzyskane w procesie postkonfiguracji są nadrzędne w stosunku do ustawień prekonfigurowanych, przy czym mogą je wykorzystywać jako wartości początkowe. Rysunek 3 - postkonfiguracja (przykład 1 analogicznie jak dla prekonfiguracji) Rysunek 4 - postkonfiguracja (przykład 2 analogicznie jak dla prekonfiguracji)
5 Rysunek 5 - postkonfiguracja (przykład rozbudowanego okna edycji parametru) Komunikacja Między sterownikiem a każdym z apletów użytkowych musi istnieć jedno- lub dwukierunkowa (w zależności od apletu) wymiana informacji. Niektóre biblioteki (m.in. w niektórych przypadkach biblioteka FactoryCast) zezwalają na samodzielną komunikację aplet sterownik. Jest to o tyle niepożądane, że zachęca do projektowania bardzo nieefektywnych aplikacji nierzadkie są przypadki, kiedy dwa lub więcej apletów monitoruje jedną zmienną (np. wskaźnik wychyłowy i wskaźnik cyfrowy), jeśli każdy z nich komunikuje się ze sterownikiem samodzielnie, prowadzi to do znaczącego wzrostu ruchu na łączach. NFC SCADA Library nie zezwala na samodzielną komunikację każdy aplet użytkowy zgodny ze specyfikacją biblioteki wymaga pośrednictwa systemowego apletu CommManager. Aplet ten jest umieszczany jednokrotnie na każdej stronie stanowiącej autonomiczny fragment aplikacji. Podczas inicjowania transmisji aplet ten odpytuje poszczególne aplety na stronie, pobierając od nich żądania monitorowania i/lub zapisu określonych typów zmiennych pod określonymi adresami na podstawie ich analizy tworzona jest zoptymalizowana tablica zapytań. Następnie tworzy jedno połączenie ze sterownikiem, które jest wykorzystywane do monitorowania wszystkich zgłoszonych zmiennych, przy czym każda unikalna para adres/typ jest sprawdzana jeden raz, po czym o wartości zmiennej powiadamiane są wszystkie aplety które zgłosiły żądanie jej monitorowania. Istotnym aspektem jest fakt, iż transmisja nie startuje natychmiast po załadowaniu strony. Uruchomienie nawet podglądu wymaga zalogowania się użytkownika. Daje to pełniejszą kontrolę nad funkcjonowaniem aplikacji.
6 Kwestie bezpieczeństwa W zdalnie dostępnych aplikacjach SCADA bezpieczeństwo jest jednym z najważniejszych aspektów. Biblioteka NFC SCADA Library zawiera specjalny aplet AuthManager jeden z trzech apletów systemowych, wymaganych na każdej stronie zawierającej autonomiczny fragment aplikacji. Dostarcza on przede wszystkim informacji kluczowych dla działania pośredniczącego w transmisji apletu CommManager. Podczas przetwarzania przez CommManager'a otrzymanych od apletów użytkowych żądań monitorowania i/lub zapisu określonych zmiennych PLC, każde żądanie jest analizowane z wykorzystaniem reguł autoryzacyjnych dostarczonych przez moduł AuthManager. Wynikiem analizy jest przyjęcie lub odrzucenie żądania. W przypadku żądań zapisu, dodatkową, braną pod uwagę regułą, jest pobierana ze sterownika definicja obszarów oraz pojedynczych adresów dozwolonych do zapisu. Widać tu znaczącą różnicę w porównaniu z innymi bibliotekami (np. FactoryCast), gdzie kontrola zezwolenia na zapis należy do samego apletu użytkowego, tak że jest możliwe zapisywanie zmiennych oznaczonych jako tylko do odczytu, co stanowi rażące naruszenie zasad bezpieczeństwa i zagraża stabilności programu sterownika. Podstawowy system autoryzacji zaimplementowany w bibliotece NFC SCADA Library stanowi kolekcję zdefiniowanych użytkowników, wraz z zestawem szczegółowych uprawnień, indywidualnych dla każdego użytkownika. W niektórych przypadkach można zastosować dodatkową Rysunek 6 - aplet AuthManager okno logowania autoryzację opartą o inteligentne karty chipowe. Użytkownicy system uprawnień Stopień złożoności systemu uprawnień dostępnego w bibliotece NFC SCADA Library jest zmienny, dostosowywany do potrzeb określonego klienta. Jego rozpiętość waha się od zestawu kilku podstawowych uprawnień (monitorowanie, zapis, zmiana konfiguracji) do rozbudowanych zestawów uprawnień pozwalających na indywidualne traktowanie poszczególnych adresów, grup adresów, określonych apletów, grup apletów itp. Istnieje możliwość zdefiniowania pewnych standardowych profili użytkowników, co pozwala skrócić czas tworzenia profilu użytkownika nie pozbawiając jednocześnie administratora aplikacji możliwości dokładnego dopasowania zakresu przyznawanych uprawnień. Należy wyraźnie podkreślić odejście od klasycznego, hierarchicznego systemu autoryzacji znacznie mniej elastycznego i efektywnego.
7 Rysunek 7 - aplikacja zarządzania listą uprawnień Smartcards pewność zabezpieczeń W niektórych przypadkach nawet rozbudowany system uprawnień będzie zbyt słabym zabezpieczeniem, gdyż jego słabym punktem jest login i hasło tak zwany czynnik ludzki. Ludzie najczęściej mają problemy z wymyśleniem i zapamiętaniem odpowiednio złożonego hasła, stąd w większości przypadków jest ono trywialne imię żony, data urodzin, imię kota... Dlatego stosuje się generatory haseł lub wymusza się odpowiedni stopień złożoności hasła niestety, takie hasło zostaje najczęściej zapisane na przysłowiowej kartce przyczepionej do monitora. Alternatywę stanowią systemy autoryzacji nie wymagające pamiętania loginu i hasła. Przykładem może być system kart chipowych, znanych pod nazwą smartcards. Nie może być on oczywiście stosowany zawsze i wszędzie w pewnym stopniu ogranicza on jedną z istotniejszych zalet omawianego typu aplikacji SCADA, jaką jest możliwość dostępu z dowolnego komputera wyposażonego w przeglądarkę WWW z obsługą Javy. Teraz dochodzi jeszcze wymóg podłączenia do komputera czytnika kart chipowych. Jednak w miarę jak ta technologia zdobywa popularność, coraz więcej komputerów (a zwłaszcza laptopów) ma standardowo wbudowany taki czytnik. Dla aplikacji wykorzystujących bibliotekę NFC SCADA Library proponowane jest rozwiązanie oparte na kartach procesorowych, zgodnych ze standardami ISO/IEC i , wyposażonych w 2 do 30 kb pamięci EEPROM oraz w procesor z wbudowanym sprzętowym wsparciem dla algorytmów szyfrowania DES, AES, RSA czy mniej znanych
8 algorytmów eliptycznych. Duża pamięć pozwala na przechowywanie sporej ilości danych (uprawnienia, klucze, kody...) a algorytmy szyfrowania zapewniają bezpieczną transmisję przez Internet. W zależności od potrzeb można całkowicie zastąpić klasyczne logowanie kartami chipowymi, lub też (aby nie tracić mobilności) wymagać logowania kartą jedynie w szczególnych przypadkach, np. dla definiowania użytkowników i ich uprawnień. Możliwe jest też np. wydzielenie modułu definiowania użytkowników jako stacjonarnej aplikacji, która wygenerowaną listę szyfruje kluczem prywatnym (przy pomocy karty chipowej) po czym wysyła ją do sterownika. Aplikacja mobilna posiada jedynie klucz publiczny pozwalający na odczyt uprawnień, ale już nie na ich modyfikację. Użytkownicy logują się klasycznie, przy użyciu loginu i hasła, ale odkrycie haseł nie pozwala na zmianę uprawnień użytkownika czy wprowadzenie własnego. Przyszłość urządzenia mobilne itp. Pakiet NFC SCADA Library jest stale rozwijany. Planowane kierunki rozwoju to m.in. lekka wersja przystosowana do pracy na małych urządzeniach mobilnych (np. telefony GSM z technologią Java) oraz szyfrowanie transmisji, przede wszystkim jednak opracowanie jeszcze wydajniejszych bibliotek komunikacyjnych. Ten ostatni kierunek jest aktualnie głównym tematem prac, wyniki wstępnych prac są niezwykle obiecujące. Cały czas powstają także nowe aplety wizualizacyjne, czyniąc bibliotekę NFC SCADA Library coraz lepszym i wydajniejszym narzędziem do projektowania zdalnie dostępnych aplikacji SCADA. Podsumowanie Pakiet NFC SCADA Library bazuje na najnowszej dostępnej wersji języka Java i jest stale aktualizowany. Jest wygodny i łatwy w użyciu, zarówno dla projektanta jak i dla końcowego użytkownika. Zapewnia wysoki stopień bezpieczeństwa, pozwalając na użycie stworzonych aplikacji zarówno w intra- jak i w internecie. Zastosowany elastyczny model autoryzacji daje znacznie większą kontrolę nad uprawnieniami użytkowników niż klasyczny model hierarchiczny. Możliwość zastąpienia lub uzupełnienia klasycznego logowania autoryzacją z użyciem kart chipowych (smartcards) czy identyfikatorów bezprzewodowych (RFID) podnosi jeszcze standard bezpieczeństwa. Planowane kierunki rozwoju, jak wsparcie dla urządzeń mobilnych (PDA, telefony z technologią Java), wsparcie dla OPC czy szyfrowanie transmisji czynią NFC SCADA Library pakietem na miarę XXI wieku. Demonstracja pakietu NFC SCADA Library oraz dodatkowe informacje o produkcie będą czasowo dostępne pod adresem Dodatkowo odpowiedzi na pytania będzie można uzyskać poprzez nfc@intechion.com / nfc@intechion.pl lub j.hajda@wp.pl / jhap@jhap.pl
Nowoczesne systemy SCADA z bezpośrednim dostępem przez Internet.
JHAP Janusz Hajda - Automatyka Przemysłowa ul. Klasztorna 5, 41-922 Radzionków tel.0602 578 549, tel./fax.(032) 389-91-04 email: j.hajda@wp.pl, jhap@jhap.pl Nowoczesne systemy SCADA z bezpośrednim dostępem
Bardziej szczegółowoRoger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C
Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowoSposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.
Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Dr inż. Zofia Kruczkiewicz Dwa sposoby tworzenia apletów Dwa sposoby
Bardziej szczegółowoDokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoWersja podstawowa pozwala na kompletne zarządzanie siecią, za pomocą funkcji oferowanych przez program:
Midas Evo został specjalnie opracowanym do komunikacji z urządzeniami pomiarowymi firmy IME takich jak: mierniki wielofunkcyjne, liczniki energii, koncentratory impulsów poprzez protokół komunikacji Modbus
Bardziej szczegółowoInstrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Bardziej szczegółowoRysunek 1: Okno z lista
1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoMinimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.
Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona
Bardziej szczegółowoJednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Bardziej szczegółowoSpis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.
Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...
Bardziej szczegółowo1. INSTALACJA SERWERA
1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoKonfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5
Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K
Bardziej szczegółowoPierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:
Bardziej szczegółowoVeronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania
Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoI. Uruchomić setup i postępować według instrukcji
I. Uruchomić setup i postępować według instrukcji 1 Wybrać INSTALUJ Program domyślnie podpowiada, które programy należy zainstalować. Uruchom program Sterowniki do czytnika kart wybrać jeżeli czytnik został
Bardziej szczegółowoNarzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl OPIS PROGRAMU I ZASADY UŻYTKOWANIA Intranet jest aplikacją on-line. Wymaga
Bardziej szczegółowoKontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.
Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.
Bardziej szczegółowoWWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50
I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.
Bardziej szczegółowoDariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki
Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma
Bardziej szczegółowoRozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.
1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a
Bardziej szczegółowoInstrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.
Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie
Bardziej szczegółowoInstrukcja obsługi aplikacji PQ-CONTROL
Instrukcja obsługi aplikacji PQ-CONTROL Spis treści 1. Wprowadzenie... 3 1.1. Wymagania sprzętowe... 3 1.2. Objaśnienia... 3 1.3. Instalacja aplikacji... 3 1.4. Logowanie i wybór języka... 4 1.5. Widok
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoCzym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa
1 Java Wprowadzenie 2 Czym jest Java? Język programowania prosty zorientowany obiektowo rozproszony interpretowany wydajny Platforma bezpieczny wielowątkowy przenaszalny dynamiczny Rozumiana jako środowisko
Bardziej szczegółowoIIIIIIIIIIIIIIIMMIMMIII
IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu
Bardziej szczegółowoWspółpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoPlatforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoBusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.
BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych...3 2. Instalacja
Bardziej szczegółowoWPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...
Bardziej szczegółowoOferta CyberTrick CarSharing
Oferta CyberTrick CarSharing System do wynajmu pojazdów na czas - działający online CYBERTRICK 4 września 2017 Autor: Michał Walkusz Oferta CyberTrick CarSharing I. Spis treści II. OPIS SYSTEMU... 2 III.
Bardziej szczegółowoInstrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego
Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych... 3 2. Instalacja oprogramowania
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoWspółpraca z platformą dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoAplikacja do podpisu cyfrowego npodpis
ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego
Bardziej szczegółowoTELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl
TELETRONIKA www.teletronika.pl Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) W ramach oddzielnej licencji, oferowany jest moduł oprogramowania dla aplikacji 'Callnet-serwer' umożliwiający wysyłanie
Bardziej szczegółowoCechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Bardziej szczegółowoJava jako język programowania
Java jako język programowania Interpretowany programy wykonują się na wirtualnej maszynie (JVM Java Virtual Machine) Składnia oparta o język C++ W pełni zorientowany obiektowo (wszystko jest obiektem)
Bardziej szczegółowoPodręcznik Wi-Fi Direct
Podręcznik Wi-Fi Direct Łatwa konfiguracja za pomocą połączenia Wi-Fi Direct Rozwiązywanie problemów Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia...
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...
Bardziej szczegółowoPodpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/
Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoZdalny podgląd wizualizacji z panelu XV100 przez przeglądarkę internetową (WebServer)
www.eaton.com www.moeller.pl Zdalny podgląd wizualizacji z panelu XV100 przez przeglądarkę internetową (WebServer) Notatka aplikacyjna NA152PL Spis treści 1. Wprowadzenie... 3 2. Wymagane oprogramowanie...
Bardziej szczegółowoKluczem jest telefon
Kluczem jest telefon AirKey System zamknięć do elastycznych zastosowań Tak dynamiczny, jak potrzeby klientów AirKey to innowacja EVVA. Adresowany głównie do firm mających wiele lokalizacji. Zaprojektowany
Bardziej szczegółowoCzęść 3 - Konfiguracja
Spis treści Część 3 - Konfiguracja... 3 Konfiguracja kont użytkowników... 4 Konfiguracja pól dodatkowych... 5 Konfiguracja kont email... 6 Konfiguracja szablonów dokumentów... 8 Konfiguracja czynności
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY W SŁUPCY Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 04 http://www.bsslupca.pl I. Słownik pojęć: dalej zwana aplikacją; Internet Banking dla Firm dalej zwany
Bardziej szczegółowoSpis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia
Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą
Bardziej szczegółowoKarta Warszawiaka. Przewodnik po aplikacji mobilnej. KartaWawa
Karta Warszawiaka Przewodnik po aplikacji mobilnej KartaWawa Uzyskanie przez Partnerów programu Karta Warszawiaka loginu i hasła do aplikacji mobilnej. Wchodzimy na stronę https://karta-aplikacja.um.warszawa.pl/
Bardziej szczegółowoPrezentacja programu. Parentis Sp. z o.o. Dział Informatyki. Kartoszyno, ul. Przemysłowa 5, 84-110 Krokowa
Prezentacja programu Parentis Sp. z o.o. Dział Informatyki Kartoszyno, ul. Przemysłowa 5, 84-110 Krokowa OPIS PROGRAMU I ZASADY UŻYTKOWANIA System CRM współpracuje z programami do obsługi magazynowej,
Bardziej szczegółowoInstrukcja obsługi SafeIT - modułu zdalnego sterowania do sterowników kotłów CO firmy Foster v1.0
Instrukcja obsługi SafeIT - modułu zdalnego sterowania do sterowników kotłów CO firmy Foster v1.0 Wersja z dnia: 2017-08-21 Spis treści Opis... 3 1. Zasady bezpieczeństwa... 3 Instalacja... 3 Użytkowanie...
Bardziej szczegółowo1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-
INSTRUKCJA OBSŁUGI Spis treści Spis treści... 2 1. Opis urządzenia... 3 2. Zastosowanie... 3 3. Cechy urządzenia... 3 4. Sposób montażu... 4 4.1. Uniwersalne wejścia... 4 4.2. Uniwersalne wyjścia... 4
Bardziej szczegółowoCOPYRIGHT BY ARTA.BIZ.PL
Inteligentny system zdalnego sterowania centralnym ogrzewaniem to zestaw trzech integralnych, niezależnych komponentów umożliwiających kompleksową obsługę i zarządzanie preferencjami ogrzewania domu: Program
Bardziej szczegółowoW dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.
1. Informacje Podstawowe Mediamanager 2.1 jest systemem wspierającym zarządzanie dokumentami elektronicznymi. Podstawowymi funkcjami realizowanymi przez oprogramowanie jest przetrzymywanie, zarządzanie
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoTutorial prowadzi przez kolejne etapy tworzenia projektu począwszy od zdefiniowania przypadków użycia, a skończywszy na konfiguracji i uruchomieniu.
AGH, EAIE, Informatyka Winda - tutorial Systemy czasu rzeczywistego Mirosław Jedynak, Adam Łączyński Spis treści 1 Wstęp... 2 2 Przypadki użycia (Use Case)... 2 3 Diagramy modelu (Object Model Diagram)...
Bardziej szczegółowoPomoc do programu ISO Manager
Pomoc do programu ISO Manager Wersja 1.1 1 1. Nawiązanie połączenia detektora ISO-1 z aplikacją ISO Manager Należy pobrać program ISO Manager ze strony producenta www.ratmon.com/pobierz, zainstalować na
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1
Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...
Bardziej szczegółowoInteligentny czujnik w strukturze sieci rozległej
Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu
Bardziej szczegółowo1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7
1. Aplikacja do LOGO! 8 i LOGO! 7 1.1. Przegląd funkcji Darmowa aplikacja umożliwia podgląd wartości parametrów procesowych modułu podstawowego LOGO! 8 i LOGO! 7 za pomocą smartfona lub tabletu przez sieć
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoInstrukcja aktywacji i instalacji Certum Code Signing
Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na
Bardziej szczegółowoPWI Instrukcja użytkownika
PWI Instrukcja użytkownika Spis treści 1. Wprowadzenie... 1 2. Przebieg przykładowego procesu... 1 3. Obsługa systemu... 5 a. Panel logowania... 5 b. Filtrowanie danych... 5 c. Pola obligatoryjne... 6
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoWirtualizacja panelu HMI w systemie LOGO!
Wirtualizacja panelu HMI w systemie LOGO! Przy okazji prezentacji sieciowych możliwości LOGO! 8 (co robimy od EP9/2016) przedstawimy drobną sztuczkę, dzięki której będzie można korzystać z możliwości panelu
Bardziej szczegółowoZintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.
Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Witkowie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 http://www.ib.bswitkowo.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej
Bardziej szczegółowo1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.
1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość
Bardziej szczegółowoSpis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...
Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6
Bardziej szczegółowoSTEKOP S.A. www.stekopsa.pl Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA KONTROLI DOSTĘPU SYSTEMU INTEGRUJĄCEGO ULISSES
STEKOP S.A. www.stekopsa.pl Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA KONTROLI DOSTĘPU SYSTEMU INTEGRUJĄCEGO ULISSES wersja 1.2 01.05.2003 Spis treści: 1. Terminal Kontroli Dostępu 1.1 Opis terminala
Bardziej szczegółowoAvigilon Control Center 6 Uaktualnienie oprogramowania
Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić
Bardziej szczegółowoInstrukcja pierwszego logowania do Serwisu BRe Brokers!
Instrukcja pierwszego logowania do Serwisu BRe Brokers! Do korzystania z serwisu BRe Brokers niezbędny jest dostęp do sieci Internet. Komputer w takim wypadku wyposaŝony musi być w przeglądarkę internetową
Bardziej szczegółowoTworzenie szablonów użytkownika
Poradnik Inżyniera Nr 40 Aktualizacja: 12/2018 Tworzenie szablonów użytkownika Program: Plik powiązany: Stratygrafia 3D - karty otworów Demo_manual_40.gsg Głównym celem niniejszego Przewodnika Inżyniera
Bardziej szczegółowoI. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Bardziej szczegółowoInstrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.
Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.2 z dnia 14.08.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoInstrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.
Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.4 z dnia 17.11.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:
Bardziej szczegółowo1. WSTĘP 2 2. BEZPIECZEŃSTWO DOSTĘPU I KOMUNIKACJI 3 3. BEZPIECZEŃSTWO ZLECEŃ 6 4. PROCEDURA AKTYWACJI 10 5. LOGI SYSTEMOWE 10 6. DALSZE INFORMACJE 11
1. WSTĘP 2 2. BEZPIECZEŃSTWO DOSTĘPU I KOMUNIKACJI 3 2.1. LOGOWANIE DO SYSTEMU 3 2.2. MAKSYMALNY CZAS BRAKU AKTYWNOŚCI W SYSTEMIE 4 2.3. SZYFROWANIE SESJI INTERNETOWEJ 5 2.4. CERTYFIKAT INTERNETOWY 5 3.
Bardziej szczegółowoPRZEWODNIK DLA KLIENTA
PRZEWODNIK DLA KLIENTA Spis treści 1. Wstęp... 3 2. Instalacja oprogramowania Java... 3 2.1. Instalacja w systemie operacyjnym... 3 2.2. Pierwsze uruchomienie aplikacji... 4 3. Logowanie do systemu I-Bank,
Bardziej szczegółowo