Nowoczesne systemy SCADA z bezpośrednim dostępem przez Internet. Tworzenie aplikacji.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Nowoczesne systemy SCADA z bezpośrednim dostępem przez Internet. Tworzenie aplikacji."

Transkrypt

1 JHAP Janusz Hajda - Automatyka Przemysłowa ul. Klasztorna 5, Radzionków tel , tel./fax.(032) j.hajda@wp.pl, jhap@jhap.pl Nowoczesne systemy SCADA z bezpośrednim dostępem przez Internet. Tworzenie aplikacji. Janusz HAJDA Grzegorz ZIELIŃSKI Wprowadzenie W niniejszej publikacji omówione zostaną niektóre aspekty tworzenia aplikacji SCADA dla modułu TSX ETY510 1 sterownika Premium firmy Schneider Electric, z wykorzystaniem nowoczesnej biblioteki NFC SCADA Library. Biblioteka ta jest jednym z pierwszych produktów z logo Intechion oferowanych przez firmę JHAP. Poruszone zostaną również kwestie bezpieczeństwa, oraz pożądane kierunki rozwoju. Nowoczesne systemy SCADA, wykorzystujące moduł serwera WWW sterownika PLC do stworzenia łatwo dostępnej, prostej w obsłudze, nie wymagającej instalacji aplikacji SCADA, są coraz bardziej powszechne. Aplikacje takie mogą być dostępne publicznie, a jednocześnie można bardzo dokładnie dopasowywać profile użytkowników, ze szczególnym uwzględnieniem uprawnień. Także proces tworzenia i wdrażania takiej aplikacji jest znacząco krótszy i tańszy w porównaniu z klasycznymi aplikacjami SCADA. Dodatkowe informacje można uzyskać pod adresami zamieszczonymi na końcu tej publikacji. Rysunek 1 - sterowniki PLC z serwerami WWW w sieci ETHERNET Przedstawienie modułu serwera WWW sterownika Premium oraz porównanie dostępnych bibliotek zostało przedstawione m.in w publikacji zamieszczonej w miesięczniku PAK ze stycznia Te same rozwiązania mogą być stosowane w modułach TSX ETZ 510 sterownika Micro oraz 140 NOE 771 sterownika Quantum

2 Przykładowy aplet Tworzenie aplikacji najlepiej omówić na przykładzie umieszczania i konfigurowania pojedynczego apletu. Apletem tym będzie VerticalIndicatorPanelApplet (patrz rysunki). Umieszczenie apletu na stronie w najprostszym przypadku sprowadza się do wstawienia tagu <applet> z odpowiednimi parametrami, określającego nazwę apletu czy ścieżkę do archiwów z wykorzystywanymi klasami. W omawianym przypadku będzie to tag postaci: <applet name="firstpanelapplet" codebase="/classes" code="com.intechion.applets.extra.verticalindicatorpanelapplet.class" archive="nfclibdemo.jar"> </applet> Parametr name określa nazwę apletu, która musi być unikalna w zakresie danej strony WWW, parametr codebase określa ścieżkę (w notacji UNIX'owej) do archiwów z apletami, parametr code określa kanoniczną (pełną) nazwę apletu, natomiast parametr archive zawiera nazwy wszystkich archiwów *.jar zawierających wykorzystywane przez aplet klasy. Większość apletów użytkowych korzysta jedynie z klas zawartych w głównym archiwum biblioteki (NFCLib.jar lub NFCLibDemo.jar w zależności od wersji), natomiast wszystkie aplety systemowe korzystają z klas zawartych w osobnych archiwach taki podział pozwala na łatwe uaktualnianie aplikacji i dopasowywanie zestawu apletów do zadania (problematyka ta wykracza poza temat niniejszej publikacji i zostanie omówiona osobno). Należy zauważyć, że w powyższym przykładzie nie określono żadnych parametrów specyficznych dla apletu. Przede wszystkim nie określono jego rozmiaru, stylu graficznego, skali, kolorów... Nie określono również adresu ani typu zmiennej monitorowanej. W tym stanie aplet nie zgłosi żadnej zmiennej do monitorowania, użyje domyślnych parametrów wyglądu, a jego wielkość zostanie określona przez przeglądarkę (np. w IE będzie to 192x192 piksele). Dostrajanie apletu Aplet NFC SCADA Library można dostrajać z wykorzystaniem prekonfiguracji, postkonfiguracji lub obu tych technik. Prekonfiguracja polega na wstawieniu odpowiednich tagów <param> pomiędzy znaczniki tagu <applet>. Dla przykładowego apletu mogłoby to wyglądać następująco: <applet name="firstpanelapplet" codebase="/classes" code="com.intechion.applets.extra.verticalindicatorpanelapplet.class" archive="nfclibdemo.jar"> <param name="style" value="system"> <param name="scaletype" value="eu_engineering"> <param name="eutoplimit" value="1000"> <param name="eubottomlimit" value="-1000"> <param name="plctoplimit" value="100"> <param name="plcbottomlimit" value="-100"> <param name="plcvalue" value="54"> <param name="address" value="%mw1"> <param name="datatype" value="int"> </applet>

3 W porównaniu z wartościami domyślnymi, styl apletu zostanie dopasowany do systemu operacyjnego, skala będzie miała zakres od do 1000 i notację inżynieryjną (czyli od -10E02 do 10E02), natomiast wartość pobierana z PLC będzie liczbą typu integer odczytaną spod adresu %MW1, przyjmującą wartości od -100 do 100. Aplet automatycznie dokona przeliczenia tak, aby granice zakresów pokrywały się, dzięki czemu pobrana z PLC wartość np. 70 będzie odpowiadała wartości 7E02 na skali apletu. Dodatkowo parametr plcvalue określa domyślną wartość, wyświetlaną zanim zostanie nawiązana komunikacja ze sterownikiem i aplet zacznie otrzymywać rzeczywiste wartości z PLC. Natomiast poniższy przykład: <applet name="firstpanelapplet" codebase="/classes" code="com.intechion.applets.extra.verticalindicatorpanelapplet.class" archive="nfclibdemo.jar"> <param name="style" value="crossplatform"> <param name="scalepos" value="left"> <param name="scaletype" value="percent"> <param name="eutoplimit" value="1000"> <param name="eubottomlimit" value="-1000"> <param name="plctoplimit" value="100"> <param name="plcbottomlimit" value="-100"> <param name="plcvalue" value="54"> <param name="address" value="%mw1"> <param name="datatype" value="int"> <param name="normalcolor" value="#ffff00"> </applet> w porównaniu z poprzednim ustawi styl apletu na niezależny od systemu (jest to ustawienie domyślne), umieści skalę po lewej stronie, podziałka będzie procentowa, od 0% do 100%, co przy zachowaniu zakresu po stronie PLC od -100 do 100 spowoduje przeliczenie przykładowej wartości PLC równej 54 na wartość 77% (dla skali procentowej zachowane z poprzedniego przykładu parametry eutoplimit i eubottomlimit nie mają znaczenia). Dodatkowo kolor wypełnienia zostanie zmieniony na żółty. W analogiczny sposób mogą być definiowane poziomy alarmowe i poziomy ostrzeżeń (niezależnie górne i dolne) oraz ich kolory (domyślnie czerwony dla alarmu, żółty dla ostrzeżenia, zielony dla stanu normalnego). Rysunek 2 - aplet VerticalIndicatorPanel - od lewej: wartości domyślne oraz dwa przykłady prekonfiguracji

4 Postkonfiguracja jest znacznie wygodniejszym sposobem dostrajania apletu, gdyż korzysta z wizualnego narzędzia apletu ConfManager. Korzystanie z ConfManager'a wymaga umieszczenia odpowiednio sparametryzowanego tagu <script> przed tagiem apletu. Ustawienia uzyskane w procesie postkonfiguracji są nadrzędne w stosunku do ustawień prekonfigurowanych, przy czym mogą je wykorzystywać jako wartości początkowe. Rysunek 3 - postkonfiguracja (przykład 1 analogicznie jak dla prekonfiguracji) Rysunek 4 - postkonfiguracja (przykład 2 analogicznie jak dla prekonfiguracji)

5 Rysunek 5 - postkonfiguracja (przykład rozbudowanego okna edycji parametru) Komunikacja Między sterownikiem a każdym z apletów użytkowych musi istnieć jedno- lub dwukierunkowa (w zależności od apletu) wymiana informacji. Niektóre biblioteki (m.in. w niektórych przypadkach biblioteka FactoryCast) zezwalają na samodzielną komunikację aplet sterownik. Jest to o tyle niepożądane, że zachęca do projektowania bardzo nieefektywnych aplikacji nierzadkie są przypadki, kiedy dwa lub więcej apletów monitoruje jedną zmienną (np. wskaźnik wychyłowy i wskaźnik cyfrowy), jeśli każdy z nich komunikuje się ze sterownikiem samodzielnie, prowadzi to do znaczącego wzrostu ruchu na łączach. NFC SCADA Library nie zezwala na samodzielną komunikację każdy aplet użytkowy zgodny ze specyfikacją biblioteki wymaga pośrednictwa systemowego apletu CommManager. Aplet ten jest umieszczany jednokrotnie na każdej stronie stanowiącej autonomiczny fragment aplikacji. Podczas inicjowania transmisji aplet ten odpytuje poszczególne aplety na stronie, pobierając od nich żądania monitorowania i/lub zapisu określonych typów zmiennych pod określonymi adresami na podstawie ich analizy tworzona jest zoptymalizowana tablica zapytań. Następnie tworzy jedno połączenie ze sterownikiem, które jest wykorzystywane do monitorowania wszystkich zgłoszonych zmiennych, przy czym każda unikalna para adres/typ jest sprawdzana jeden raz, po czym o wartości zmiennej powiadamiane są wszystkie aplety które zgłosiły żądanie jej monitorowania. Istotnym aspektem jest fakt, iż transmisja nie startuje natychmiast po załadowaniu strony. Uruchomienie nawet podglądu wymaga zalogowania się użytkownika. Daje to pełniejszą kontrolę nad funkcjonowaniem aplikacji.

6 Kwestie bezpieczeństwa W zdalnie dostępnych aplikacjach SCADA bezpieczeństwo jest jednym z najważniejszych aspektów. Biblioteka NFC SCADA Library zawiera specjalny aplet AuthManager jeden z trzech apletów systemowych, wymaganych na każdej stronie zawierającej autonomiczny fragment aplikacji. Dostarcza on przede wszystkim informacji kluczowych dla działania pośredniczącego w transmisji apletu CommManager. Podczas przetwarzania przez CommManager'a otrzymanych od apletów użytkowych żądań monitorowania i/lub zapisu określonych zmiennych PLC, każde żądanie jest analizowane z wykorzystaniem reguł autoryzacyjnych dostarczonych przez moduł AuthManager. Wynikiem analizy jest przyjęcie lub odrzucenie żądania. W przypadku żądań zapisu, dodatkową, braną pod uwagę regułą, jest pobierana ze sterownika definicja obszarów oraz pojedynczych adresów dozwolonych do zapisu. Widać tu znaczącą różnicę w porównaniu z innymi bibliotekami (np. FactoryCast), gdzie kontrola zezwolenia na zapis należy do samego apletu użytkowego, tak że jest możliwe zapisywanie zmiennych oznaczonych jako tylko do odczytu, co stanowi rażące naruszenie zasad bezpieczeństwa i zagraża stabilności programu sterownika. Podstawowy system autoryzacji zaimplementowany w bibliotece NFC SCADA Library stanowi kolekcję zdefiniowanych użytkowników, wraz z zestawem szczegółowych uprawnień, indywidualnych dla każdego użytkownika. W niektórych przypadkach można zastosować dodatkową Rysunek 6 - aplet AuthManager okno logowania autoryzację opartą o inteligentne karty chipowe. Użytkownicy system uprawnień Stopień złożoności systemu uprawnień dostępnego w bibliotece NFC SCADA Library jest zmienny, dostosowywany do potrzeb określonego klienta. Jego rozpiętość waha się od zestawu kilku podstawowych uprawnień (monitorowanie, zapis, zmiana konfiguracji) do rozbudowanych zestawów uprawnień pozwalających na indywidualne traktowanie poszczególnych adresów, grup adresów, określonych apletów, grup apletów itp. Istnieje możliwość zdefiniowania pewnych standardowych profili użytkowników, co pozwala skrócić czas tworzenia profilu użytkownika nie pozbawiając jednocześnie administratora aplikacji możliwości dokładnego dopasowania zakresu przyznawanych uprawnień. Należy wyraźnie podkreślić odejście od klasycznego, hierarchicznego systemu autoryzacji znacznie mniej elastycznego i efektywnego.

7 Rysunek 7 - aplikacja zarządzania listą uprawnień Smartcards pewność zabezpieczeń W niektórych przypadkach nawet rozbudowany system uprawnień będzie zbyt słabym zabezpieczeniem, gdyż jego słabym punktem jest login i hasło tak zwany czynnik ludzki. Ludzie najczęściej mają problemy z wymyśleniem i zapamiętaniem odpowiednio złożonego hasła, stąd w większości przypadków jest ono trywialne imię żony, data urodzin, imię kota... Dlatego stosuje się generatory haseł lub wymusza się odpowiedni stopień złożoności hasła niestety, takie hasło zostaje najczęściej zapisane na przysłowiowej kartce przyczepionej do monitora. Alternatywę stanowią systemy autoryzacji nie wymagające pamiętania loginu i hasła. Przykładem może być system kart chipowych, znanych pod nazwą smartcards. Nie może być on oczywiście stosowany zawsze i wszędzie w pewnym stopniu ogranicza on jedną z istotniejszych zalet omawianego typu aplikacji SCADA, jaką jest możliwość dostępu z dowolnego komputera wyposażonego w przeglądarkę WWW z obsługą Javy. Teraz dochodzi jeszcze wymóg podłączenia do komputera czytnika kart chipowych. Jednak w miarę jak ta technologia zdobywa popularność, coraz więcej komputerów (a zwłaszcza laptopów) ma standardowo wbudowany taki czytnik. Dla aplikacji wykorzystujących bibliotekę NFC SCADA Library proponowane jest rozwiązanie oparte na kartach procesorowych, zgodnych ze standardami ISO/IEC i , wyposażonych w 2 do 30 kb pamięci EEPROM oraz w procesor z wbudowanym sprzętowym wsparciem dla algorytmów szyfrowania DES, AES, RSA czy mniej znanych

8 algorytmów eliptycznych. Duża pamięć pozwala na przechowywanie sporej ilości danych (uprawnienia, klucze, kody...) a algorytmy szyfrowania zapewniają bezpieczną transmisję przez Internet. W zależności od potrzeb można całkowicie zastąpić klasyczne logowanie kartami chipowymi, lub też (aby nie tracić mobilności) wymagać logowania kartą jedynie w szczególnych przypadkach, np. dla definiowania użytkowników i ich uprawnień. Możliwe jest też np. wydzielenie modułu definiowania użytkowników jako stacjonarnej aplikacji, która wygenerowaną listę szyfruje kluczem prywatnym (przy pomocy karty chipowej) po czym wysyła ją do sterownika. Aplikacja mobilna posiada jedynie klucz publiczny pozwalający na odczyt uprawnień, ale już nie na ich modyfikację. Użytkownicy logują się klasycznie, przy użyciu loginu i hasła, ale odkrycie haseł nie pozwala na zmianę uprawnień użytkownika czy wprowadzenie własnego. Przyszłość urządzenia mobilne itp. Pakiet NFC SCADA Library jest stale rozwijany. Planowane kierunki rozwoju to m.in. lekka wersja przystosowana do pracy na małych urządzeniach mobilnych (np. telefony GSM z technologią Java) oraz szyfrowanie transmisji, przede wszystkim jednak opracowanie jeszcze wydajniejszych bibliotek komunikacyjnych. Ten ostatni kierunek jest aktualnie głównym tematem prac, wyniki wstępnych prac są niezwykle obiecujące. Cały czas powstają także nowe aplety wizualizacyjne, czyniąc bibliotekę NFC SCADA Library coraz lepszym i wydajniejszym narzędziem do projektowania zdalnie dostępnych aplikacji SCADA. Podsumowanie Pakiet NFC SCADA Library bazuje na najnowszej dostępnej wersji języka Java i jest stale aktualizowany. Jest wygodny i łatwy w użyciu, zarówno dla projektanta jak i dla końcowego użytkownika. Zapewnia wysoki stopień bezpieczeństwa, pozwalając na użycie stworzonych aplikacji zarówno w intra- jak i w internecie. Zastosowany elastyczny model autoryzacji daje znacznie większą kontrolę nad uprawnieniami użytkowników niż klasyczny model hierarchiczny. Możliwość zastąpienia lub uzupełnienia klasycznego logowania autoryzacją z użyciem kart chipowych (smartcards) czy identyfikatorów bezprzewodowych (RFID) podnosi jeszcze standard bezpieczeństwa. Planowane kierunki rozwoju, jak wsparcie dla urządzeń mobilnych (PDA, telefony z technologią Java), wsparcie dla OPC czy szyfrowanie transmisji czynią NFC SCADA Library pakietem na miarę XXI wieku. Demonstracja pakietu NFC SCADA Library oraz dodatkowe informacje o produkcie będą czasowo dostępne pod adresem Dodatkowo odpowiedzi na pytania będzie można uzyskać poprzez nfc@intechion.com / nfc@intechion.pl lub j.hajda@wp.pl / jhap@jhap.pl

Nowoczesne systemy SCADA z bezpośrednim dostępem przez Internet.

Nowoczesne systemy SCADA z bezpośrednim dostępem przez Internet. JHAP Janusz Hajda - Automatyka Przemysłowa ul. Klasztorna 5, 41-922 Radzionków tel.0602 578 549, tel./fax.(032) 389-91-04 email: j.hajda@wp.pl, jhap@jhap.pl Nowoczesne systemy SCADA z bezpośrednim dostępem

Bardziej szczegółowo

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu. Dr inż. Zofia Kruczkiewicz Dwa sposoby tworzenia apletów Dwa sposoby

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Wersja podstawowa pozwala na kompletne zarządzanie siecią, za pomocą funkcji oferowanych przez program:

Wersja podstawowa pozwala na kompletne zarządzanie siecią, za pomocą funkcji oferowanych przez program: Midas Evo został specjalnie opracowanym do komunikacji z urządzeniami pomiarowymi firmy IME takich jak: mierniki wielofunkcyjne, liczniki energii, koncentratory impulsów poprzez protokół komunikacji Modbus

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a. Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU... 3 2. Dodanie integracji CKD-500... 6 3. Wprowadzanie konfiguracji do programu EQU... 6 a. Wprowadzanie kontrolerów... 6 b. Wprowadzenie przejść...

Bardziej szczegółowo

1. INSTALACJA SERWERA

1. INSTALACJA SERWERA 1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

I. Uruchomić setup i postępować według instrukcji

I. Uruchomić setup i postępować według instrukcji I. Uruchomić setup i postępować według instrukcji 1 Wybrać INSTALUJ Program domyślnie podpowiada, które programy należy zainstalować. Uruchom program Sterowniki do czytnika kart wybrać jeżeli czytnik został

Bardziej szczegółowo

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl OPIS PROGRAMU I ZASADY UŻYTKOWANIA Intranet jest aplikacją on-line. Wymaga

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k. Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie

Bardziej szczegółowo

Instrukcja obsługi aplikacji PQ-CONTROL

Instrukcja obsługi aplikacji PQ-CONTROL Instrukcja obsługi aplikacji PQ-CONTROL Spis treści 1. Wprowadzenie... 3 1.1. Wymagania sprzętowe... 3 1.2. Objaśnienia... 3 1.3. Instalacja aplikacji... 3 1.4. Logowanie i wybór języka... 4 1.5. Widok

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa 1 Java Wprowadzenie 2 Czym jest Java? Język programowania prosty zorientowany obiektowo rozproszony interpretowany wydajny Platforma bezpieczny wielowątkowy przenaszalny dynamiczny Rozumiana jako środowisko

Bardziej szczegółowo

IIIIIIIIIIIIIIIMMIMMIII

IIIIIIIIIIIIIIIMMIMMIII IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych...3 2. Instalacja

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

Oferta CyberTrick CarSharing

Oferta CyberTrick CarSharing Oferta CyberTrick CarSharing System do wynajmu pojazdów na czas - działający online CYBERTRICK 4 września 2017 Autor: Michał Walkusz Oferta CyberTrick CarSharing I. Spis treści II. OPIS SYSTEMU... 2 III.

Bardziej szczegółowo

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych... 3 2. Instalacja oprogramowania

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Współpraca z platformą dokumentacja techniczna

Współpraca z platformą dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl

TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl TELETRONIKA www.teletronika.pl Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) W ramach oddzielnej licencji, oferowany jest moduł oprogramowania dla aplikacji 'Callnet-serwer' umożliwiający wysyłanie

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Java jako język programowania

Java jako język programowania Java jako język programowania Interpretowany programy wykonują się na wirtualnej maszynie (JVM Java Virtual Machine) Składnia oparta o język C++ W pełni zorientowany obiektowo (wszystko jest obiektem)

Bardziej szczegółowo

Podręcznik Wi-Fi Direct

Podręcznik Wi-Fi Direct Podręcznik Wi-Fi Direct Łatwa konfiguracja za pomocą połączenia Wi-Fi Direct Rozwiązywanie problemów Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia...

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Zdalny podgląd wizualizacji z panelu XV100 przez przeglądarkę internetową (WebServer)

Zdalny podgląd wizualizacji z panelu XV100 przez przeglądarkę internetową (WebServer) www.eaton.com www.moeller.pl Zdalny podgląd wizualizacji z panelu XV100 przez przeglądarkę internetową (WebServer) Notatka aplikacyjna NA152PL Spis treści 1. Wprowadzenie... 3 2. Wymagane oprogramowanie...

Bardziej szczegółowo

Kluczem jest telefon

Kluczem jest telefon Kluczem jest telefon AirKey System zamknięć do elastycznych zastosowań Tak dynamiczny, jak potrzeby klientów AirKey to innowacja EVVA. Adresowany głównie do firm mających wiele lokalizacji. Zaprojektowany

Bardziej szczegółowo

Część 3 - Konfiguracja

Część 3 - Konfiguracja Spis treści Część 3 - Konfiguracja... 3 Konfiguracja kont użytkowników... 4 Konfiguracja pól dodatkowych... 5 Konfiguracja kont email... 6 Konfiguracja szablonów dokumentów... 8 Konfiguracja czynności

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY W SŁUPCY Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 04 http://www.bsslupca.pl I. Słownik pojęć: dalej zwana aplikacją; Internet Banking dla Firm dalej zwany

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą

Bardziej szczegółowo

Karta Warszawiaka. Przewodnik po aplikacji mobilnej. KartaWawa

Karta Warszawiaka. Przewodnik po aplikacji mobilnej. KartaWawa Karta Warszawiaka Przewodnik po aplikacji mobilnej KartaWawa Uzyskanie przez Partnerów programu Karta Warszawiaka loginu i hasła do aplikacji mobilnej. Wchodzimy na stronę https://karta-aplikacja.um.warszawa.pl/

Bardziej szczegółowo

Prezentacja programu. Parentis Sp. z o.o. Dział Informatyki. Kartoszyno, ul. Przemysłowa 5, 84-110 Krokowa

Prezentacja programu. Parentis Sp. z o.o. Dział Informatyki. Kartoszyno, ul. Przemysłowa 5, 84-110 Krokowa Prezentacja programu Parentis Sp. z o.o. Dział Informatyki Kartoszyno, ul. Przemysłowa 5, 84-110 Krokowa OPIS PROGRAMU I ZASADY UŻYTKOWANIA System CRM współpracuje z programami do obsługi magazynowej,

Bardziej szczegółowo

Instrukcja obsługi SafeIT - modułu zdalnego sterowania do sterowników kotłów CO firmy Foster v1.0

Instrukcja obsługi SafeIT - modułu zdalnego sterowania do sterowników kotłów CO firmy Foster v1.0 Instrukcja obsługi SafeIT - modułu zdalnego sterowania do sterowników kotłów CO firmy Foster v1.0 Wersja z dnia: 2017-08-21 Spis treści Opis... 3 1. Zasady bezpieczeństwa... 3 Instalacja... 3 Użytkowanie...

Bardziej szczegółowo

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3- INSTRUKCJA OBSŁUGI Spis treści Spis treści... 2 1. Opis urządzenia... 3 2. Zastosowanie... 3 3. Cechy urządzenia... 3 4. Sposób montażu... 4 4.1. Uniwersalne wejścia... 4 4.2. Uniwersalne wyjścia... 4

Bardziej szczegółowo

COPYRIGHT BY ARTA.BIZ.PL

COPYRIGHT BY ARTA.BIZ.PL Inteligentny system zdalnego sterowania centralnym ogrzewaniem to zestaw trzech integralnych, niezależnych komponentów umożliwiających kompleksową obsługę i zarządzanie preferencjami ogrzewania domu: Program

Bardziej szczegółowo

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu. 1. Informacje Podstawowe Mediamanager 2.1 jest systemem wspierającym zarządzanie dokumentami elektronicznymi. Podstawowymi funkcjami realizowanymi przez oprogramowanie jest przetrzymywanie, zarządzanie

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Tutorial prowadzi przez kolejne etapy tworzenia projektu począwszy od zdefiniowania przypadków użycia, a skończywszy na konfiguracji i uruchomieniu.

Tutorial prowadzi przez kolejne etapy tworzenia projektu począwszy od zdefiniowania przypadków użycia, a skończywszy na konfiguracji i uruchomieniu. AGH, EAIE, Informatyka Winda - tutorial Systemy czasu rzeczywistego Mirosław Jedynak, Adam Łączyński Spis treści 1 Wstęp... 2 2 Przypadki użycia (Use Case)... 2 3 Diagramy modelu (Object Model Diagram)...

Bardziej szczegółowo

Pomoc do programu ISO Manager

Pomoc do programu ISO Manager Pomoc do programu ISO Manager Wersja 1.1 1 1. Nawiązanie połączenia detektora ISO-1 z aplikacją ISO Manager Należy pobrać program ISO Manager ze strony producenta www.ratmon.com/pobierz, zainstalować na

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

Inteligentny czujnik w strukturze sieci rozległej

Inteligentny czujnik w strukturze sieci rozległej Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu

Bardziej szczegółowo

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7 1. Aplikacja do LOGO! 8 i LOGO! 7 1.1. Przegląd funkcji Darmowa aplikacja umożliwia podgląd wartości parametrów procesowych modułu podstawowego LOGO! 8 i LOGO! 7 za pomocą smartfona lub tabletu przez sieć

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Instrukcja aktywacji i instalacji Certum Code Signing

Instrukcja aktywacji i instalacji Certum Code Signing Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na

Bardziej szczegółowo

PWI Instrukcja użytkownika

PWI Instrukcja użytkownika PWI Instrukcja użytkownika Spis treści 1. Wprowadzenie... 1 2. Przebieg przykładowego procesu... 1 3. Obsługa systemu... 5 a. Panel logowania... 5 b. Filtrowanie danych... 5 c. Pola obligatoryjne... 6

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Wirtualizacja panelu HMI w systemie LOGO!

Wirtualizacja panelu HMI w systemie LOGO! Wirtualizacja panelu HMI w systemie LOGO! Przy okazji prezentacji sieciowych możliwości LOGO! 8 (co robimy od EP9/2016) przedstawimy drobną sztuczkę, dzięki której będzie można korzystać z możliwości panelu

Bardziej szczegółowo

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1. Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Witkowie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 http://www.ib.bswitkowo.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna... Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6

Bardziej szczegółowo

STEKOP S.A. www.stekopsa.pl Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA KONTROLI DOSTĘPU SYSTEMU INTEGRUJĄCEGO ULISSES

STEKOP S.A. www.stekopsa.pl Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA KONTROLI DOSTĘPU SYSTEMU INTEGRUJĄCEGO ULISSES STEKOP S.A. www.stekopsa.pl Białystok 2003 INSTRUKCJA OBSŁUGI TERMINALA KONTROLI DOSTĘPU SYSTEMU INTEGRUJĄCEGO ULISSES wersja 1.2 01.05.2003 Spis treści: 1. Terminal Kontroli Dostępu 1.1 Opis terminala

Bardziej szczegółowo

Avigilon Control Center 6 Uaktualnienie oprogramowania

Avigilon Control Center 6 Uaktualnienie oprogramowania Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić

Bardziej szczegółowo

Instrukcja pierwszego logowania do Serwisu BRe Brokers!

Instrukcja pierwszego logowania do Serwisu BRe Brokers! Instrukcja pierwszego logowania do Serwisu BRe Brokers! Do korzystania z serwisu BRe Brokers niezbędny jest dostęp do sieci Internet. Komputer w takim wypadku wyposaŝony musi być w przeglądarkę internetową

Bardziej szczegółowo

Tworzenie szablonów użytkownika

Tworzenie szablonów użytkownika Poradnik Inżyniera Nr 40 Aktualizacja: 12/2018 Tworzenie szablonów użytkownika Program: Plik powiązany: Stratygrafia 3D - karty otworów Demo_manual_40.gsg Głównym celem niniejszego Przewodnika Inżyniera

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.2 z dnia 14.08.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.4 z dnia 17.11.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

1. WSTĘP 2 2. BEZPIECZEŃSTWO DOSTĘPU I KOMUNIKACJI 3 3. BEZPIECZEŃSTWO ZLECEŃ 6 4. PROCEDURA AKTYWACJI 10 5. LOGI SYSTEMOWE 10 6. DALSZE INFORMACJE 11

1. WSTĘP 2 2. BEZPIECZEŃSTWO DOSTĘPU I KOMUNIKACJI 3 3. BEZPIECZEŃSTWO ZLECEŃ 6 4. PROCEDURA AKTYWACJI 10 5. LOGI SYSTEMOWE 10 6. DALSZE INFORMACJE 11 1. WSTĘP 2 2. BEZPIECZEŃSTWO DOSTĘPU I KOMUNIKACJI 3 2.1. LOGOWANIE DO SYSTEMU 3 2.2. MAKSYMALNY CZAS BRAKU AKTYWNOŚCI W SYSTEMIE 4 2.3. SZYFROWANIE SESJI INTERNETOWEJ 5 2.4. CERTYFIKAT INTERNETOWY 5 3.

Bardziej szczegółowo

PRZEWODNIK DLA KLIENTA

PRZEWODNIK DLA KLIENTA PRZEWODNIK DLA KLIENTA Spis treści 1. Wstęp... 3 2. Instalacja oprogramowania Java... 3 2.1. Instalacja w systemie operacyjnym... 3 2.2. Pierwsze uruchomienie aplikacji... 4 3. Logowanie do systemu I-Bank,

Bardziej szczegółowo