Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I
|
|
- Kinga Owczarek
- 7 lat temu
- Przeglądów:
Transkrypt
1 Instytut Technik Innowacyjnych Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I Marcin Małachowski, Damian Nowak Nr projektu: UDA POIG /08-00 Akronim projektu: CCMODE Cel prezentacji Zilustrowanie wykorzystania wzorców materiału dowodowego dla badania zabezpieczeń oraz przedstawienie wybranych zagadnień związanych z konstruowaniem urządzeń zgodnie z wymaganiami standardu CCMODE na przykładzie czujnika gazometrycznego MCX.1.0
2 Przedmiot oceny Czujnik gazometryczny MCX 1.0 Ciągły pomiar metanu 0 100% Transmisja danych do stacji powierzchniowej Sygnalizacja przekroczenia dopuszczalnych stężeń Sterowanie wyjściami analogowymi do wyłączania energii w zagrożonym rejonie 3 Prezentowane wzorce materiału dowodowego Zadanie zabezpieczeń ST (Security Target) ADV_TDS.1 Projekt podstawowy ADV_FSP.2 Specyfikacja funkcjonalności bezpośrednio związanej z zabezpieczeniami ADV_ARC.1 Opis architektury zabezpieczeń 4
3 Wstęp Terminy używane w CC Akronim Znaczenie Target of Evaluation (TOE) EAL - Evaluation Assurance Levels SAR Security Assurance Requirement SFR Security Functional Requirements ST - Security Target TSF - TOE Security Functions przedmiot oceny, zestaw oprogramowania (software), firmware i/lub sprzętu poddawany ocenie i certyfikacji; np. czujnik gazometryczny MCX 1.0 predefiniowany zestaw wymagań dotyczących bezpieczeństwa poziomy od EAL1 do EAL7 wymagania uzasadniające zaufanie do zabezpieczeń wymagania funkcjonalne bezpieczeństwa zadanie zabezpieczeń funkcje zabezpieczeń TOE Struktura dokumentu wzorca zadania zabezpieczeń SECURITY TARGET WPROWADZENIE DO ST DEKLARACJE ZGODNOŚCI DEFINICJA PROBLEMU BEZPIECZEŃSTWA CELE ZABEZPIECZEŃ DEFINICJA KOMPONENTÓW DODATKOWYCH WYMAGANIA BEZPIECZEŃSTWA SPECYFIKACJA KOŃCOWA TOE
4 ST (Security Target) - struktura wzorca dokumentu zadania zabezpieczeń Rozdział 1 Wprowadzenie do ST identyfikacja dokumentu zadania zabezpieczeń oraz przedmiotu oceny (TOE), przegląd możliwości TOE oraz opis TOE, czyli podanie fizycznych i logicznych granic TOE; Rozdział 2 Deklaracje zgodności deklaracje zgodności z konkretną wersją normy CC, pakietami (np. EAL) oraz profilami zabezpieczeń (PP); Rozdział 3 Definicja problemu bezpieczeństwa opis zagrożeń, polityk bezpieczeństwa organizacji oraz założeń dotyczących przedmiotu oceny i jego środowiska operacyjnego; Rozdział 4 Definicja problemu bezpieczeństwa opis celów zabezpieczeń proponowane rozwiązania poszczególnych aspektów problemu bezpieczeństwa w postaci celów zabezpieczeń dla TOE i dla środowiska operacyjnego; ST (Security Target) - struktura wzorca dokumentu zadania zabezpieczeń Rozdział 5 Definicja komponentów dodatkowych definicja nowych komponentów na funkcjonalność zabezpieczeń (SFR) oraz na uzasadnione zaufanie do zabezpieczeń (SAR) niewystępujących w drugiej i trzeciej części normy CC; Rozdział 6 Wymagania bezpieczeństwa wymagania na uzasadnione zaufanie do zabezpieczeń (SAR) oraz wyrażenie celów zabezpieczeń dla TOE za pomocą wymagań na funkcjonalność zabezpieczeń (SFR); Rozdział 7 Specyfikacja końcowa TOE opis funkcji zabezpieczających TOE (TSF), czyli technicznych mechanizmów ochrony wykorzystywanych przez przedmiot oceny.
5 Wprowadzenie do ST SECURITY TARGET WPROWADZENIE DO ST DEKLARACJE ZGODNOŚCI DEFINICJA PROBLEMU BEZPIECZEŃSTWA CELE ZABEZPIECZEŃ DEFINICJA KOMPONENTÓW DODATKOWYCH WYMAGANIA BEZPIECZEŃSTWA SPECYFIKACJA KOŃCOWA TOE ST reference identyfikacja zadania zabezpieczeń podanie tytułu, wersji ST, daty oraz dla kogo i przez kogo został sporządzony dokument TOE reference indntyfikacja TOE podanie dokładnej nazwy, wersji oraz producenta przedmiotu oceny TOE overview przegląd możliwości TOE sprecyzowanie rodzaju produktu, jego funkcjonalności oraz środowiska działania TOE description podanie fizycznych i logicznych granic TOE, określenie co wchodzi w skład TOE, a co należy do jego otoczenia
6
7
8 Kluczowe elementy Precyzyjna i dobrze przemyślana definicja i zakres TOE 16
9 Deklaracja zgodności SECURITY TARGET WPROWADZENIE DO ST DEKLARACJE ZGODNOŚCI DEFINICJA PROBLEMU BEZPIECZEŃSTWA CELE ZABEZPIECZEŃ DEFINICJA KOMPONENTÓW DODATKOWYCH WYMAGANIA BEZPIECZEŃSTWA CC conformance claim deklaracja zgodności z konkretną wersją standardu CC oraz określenie czy użyto dodatkowych komponentów SAR lub SFR PP claim deklaracja zgodności z profilem zabezpieczeń package claim deklaracja zgodności z pakietem (zbiorem komponentów SAR lub SFR), najczęściej jest to deklaracja zgodności z konkretnym poziomem EAL conformance rationale uzasadnienie powyższych deklaracji zgodności SPECYFIKACJA KOŃCOWA TOE
10 Definicja problemu bezpieczeństwa SECURITY TARGET WPROWADZENIE DO ST threats identyfikacja zagrożeń TOE i jego otoczenia organisational security policies określe zasad polityki bezpieczeństwa dla TOE DEKLARACJE ZGODNOŚCI DEFINICJA PROBLEMU BEZPIECZEŃSTWA CELE ZABEZPIECZEŃ DEFINICJA KOMPONENTÓW DODATKOWYCH WYMAGANIA BEZPIECZEŃSTWA assumptions podanie założeń dotyczących środowiska operacyjnego i zamierzonego wykorzystania TOE w tym środowisku SPECYFIKACJA KOŃCOWA TOE
11 Kluczowe elementy Precyzyjna i dobrze przemyślana identyfikacja zagrożeń 22
12 Cele zabezpieczeń SECURITY TARGET WPROWADZENIE DO ST DEKLARACJE ZGODNOŚCI DEFINICJA PROBLEMU BEZPIECZEŃSTWA CELE ZABEZPIECZEŃ DEFINICJA KOMPONENTÓW DODATKOWYCH WYMAGANIA BEZPIECZEŃSTWA security objectives for the TOE cele zabezpieczeń dla TOE security objectives for the operational environment cele zabezpieczeń dla otoczenia security objectives rationale uzasadnienie rozwiązania problemów bezpieczeństwa za pomocą celów zabezpieczeń SPECYFIKACJA KOŃCOWA TOE
13 Kluczowe elementy Precyzyjnie zdefiniowane cele zabezpieczeń 25 Definicja komponentów dodatkowych SECURITY TARGET WPROWADZENIE DO ST jeśli do ST dodano komponenty SFR lub SAR spoza katalogu komponentów zdefiniowanych w CC, to w tym miejscu należy opisać te komponenty DEKLARACJE ZGODNOŚCI DEFINICJA PROBLEMU BEZPIECZEŃSTWA CELE ZABEZPIECZEŃ DEFINICJA KOMPONENTÓW DODATKOWYCH WYMAGANIA BEZPIECZEŃSTWA SPECYFIKACJA KOŃCOWA TOE
14 Wymagania bezpieczeństwa SECURITY TARGET WPROWADZENIE DO ST DEKLARACJE ZGODNOŚCI DEFINICJA PROBLEMU BEZPIECZEŃSTWA CELE ZABEZPIECZEŃ DEFINICJA KOMPONENTÓW DODATKOWYCH WYMAGANIA BEZPIECZEŃSTWA SPECYFIKACJA KOŃCOWA TOE security functional requirements funkcjonalne wymagania bezpieczeństwa - wyrażenie celów zabezpieczeń dla TOE za pomocą komponentów SFR security assurance requiments wymagania na uzasadnione zaufane zbiór komponentów SAR składających się na konkretny poziom EAL security requiments rationale uzasadnienie pokrycia celów zabezpieczeń dla TOE wymaganiami funkcjonalnymi, czyli komponentami SAR
15
16
17 Specyfikacja końcowa TOE SECURITY TARGET WPROWADZENIE DO ST DEKLARACJE ZGODNOŚCI pokrycie wymagań funkcjonalnych (SFR) funkcjami zabezpieczeń TSF (TSF ang. TOE Security Function) DEFINICJA PROBLEMU BEZPIECZEŃSTWA CELE ZABEZPIECZEŃ DEFINICJA KOMPONENTÓW DODATKOWYCH WYMAGANIA BEZPIECZEŃSTWA SPECYFIKACJA KOŃCOWA TOE
18 Koniec części I 35 Instytut Technik Innowacyjnych Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część II Marcin Małachowski, Damian Nowak Nr projektu: UDA POIG /08-00 Akronim projektu: CCMODE 36
19 Rodzina ADV_TDS TOE design Projekt TOE Zadania dokumentacji związanej z rodziną ADV_TDS: opis TOE w zakresie implementacji funkcjonalności zabezpieczeń określenie granic funkcjonalności zabezpieczeń TOE 37 Rodzina ADV_TDS Struktura dokumentu - wzorca ADV_TDS Opis struktury TOE Odwzorowanie (przyporządkowanie) interfejsów 38
20 Rodzina ADV_TDS Podział TOE na podsystemy uzupełniony o diagramy UML Przyporządkowanie podsystemów do kategorii: SFR-enforcing, SFR-supporting, SFR-non-interfering ADV_TDS Opis poszczególnych podsystemów w zakrasie wymuszania lub wspierania realizacji zabezpieczeń Opis struktury TOE Odwzorowanie (przyporządkowanie) interfejsów 39 Opis struktury TOE czujnika gazometrycznego MCX.1.0 W strukturze czujnika MCX.1.0 wyróżniamy siedem podsystemów: MCXcore MCXdet MCXklaw MCXtranzas MCXwewy MCXlcd MCXobud Interfejsy typu SFR-enforcing Interfejsy typu SFR-supporting Interfejsy typu SFR-non-interfering 40
21 Struktura podsystemów i interfejsów TOE ŚRODOWISKO MCXobud OBUDOWA GAZ MCXdet POMIARY KAL IB MCXcore DANE T RAN S MCXlcd ZAS DANEWEWY Z AS Z AS K LAWIATURA MCXklaw KALIB TRANS MCXtranzas LINI A ZAS Z AS MCXwewy TOE ZAS WEJŚCIA WEJŚCIA WYJŚCIA 41 Opis podsystemu MCXdet GAZ MCXdet POMIARY Realizowane funkcje: konwersja wielkości fizycznych stężeń gazów na wielkości elektryczne realizacja funkcji diagnostycznych detektorów kontrola parametrów zasilania ZAS Interfejsy podsystemu MCXdet: MCXdet: GAZ MCXdet: POMIARY MCXdet: ZAS 42
22 Rodzina ADV_TDS ADV_TDS Opis struktury TOE Odwzorowanie (przyporządkowanie) interfejsów Przedstawienie odwzorowania interfejsów związanych z zabezpieczeniem na zdefiniowane podsystemy Lista interfejsów związanych z zabezpieczeniami pochodzi z!materiału dowodowego dla ADV_FSP 43 Odwzorowanie interfejsów Podsystemy Przyporządkowanie interfejsów TSFI do poszczególnych podsystemów TOE 44
23 Przyporządkowanie funkcji zabezpieczających do interfejsów TSFI TSFI Funkcja zabezpieczająca Opis MCXdet:GAZ OADT.ErrorInfo TOE zapewnia wyświetlenie oraz przekazanie do systemu telemetrycznego informacji o błędach w działaniu detektorów gazowych (rozkalibrowanie, przekroczenia zakresu, zmiana czułości). SFDP.SensorDataCheck Sprawdzenie prawidłowości zapisu informacji i przesłanie informacji o zmianie parametrów do systemu telemetrycznego. SFDP.ErrorCheck TOE ma możliwość sprawdzenia swoich elementów i poinformowania o swoim stanie system telemetryczny, tak aby transmisja przetworzonych w podsystemie MCXcore danych pomiarowych, danych identyfikacyjnych oraz sygnałów ewentualnych awarii lub alarmów nie była zakłócona i zafałszowana. Funkcja zabezpieczająca nie sprawdza podłączenia klawiatury kalibracyjnej i nie informuje o stanie podsystemu MCX:klaw Fragment zestawienia funkcji zabezpieczających z interfejsami TSFI Lista funkcji zabezpieczających pochodzi z materiału dowodowego!dla ADV_ARC 45 Kluczowe elementy Dokładna dekompozycja TOE na podsystemy i interfejsy 46
24 Problem! EAL 4 EAL 2 47 Rodzina ADV_FSP Functional specification Specyfikacja funkcjonalności Zadania dokumentacji związanej z rodziną ADV_FSP: wyspecyfikowanie interfejsów związanych z TOE i z zabezpieczeniami (TSFI) opis interfejsów związanych z TOE i z zabezpieczeniami (TSFI) w szczegółowości uzależnionej od przynależności do kategorii interfejsów TSFI: 1. SFR-wymuszajace (SFR-enforcing) 2. SFR-wspomagające (SFR-supporting) 3. SFR-nie powiązane (SFR-non-interfering) 48
25 Rodzina ADV_FSP Struktura dokumentu - wzorca ADV_FSP Opis wymagań SFR dla TOE Lista interfejsów TOE Pokrycie wymagań SFR interfejsami 49 Rodzina ADV_FSP ADV_FSP Ogólny opis nawiązujący do wymagań na funkcjonalność związaną z zabezpieczeniami Opis wymagań SFR dla TOE Lista interfejsów TOE Pokrycie wymagań SFR interfejsami 50
26 [i] Opis wymagań SFR dla TOE [ii]. Opis wymagań SFR dla TOE przedstawiono w formie tabeli zawierającej nazwę wymagania oraz jego krótki opis. Nazwa wymagania jednoznaczny identyfikator zgodny i spójny z identyfikatorami przedstawionymi w dokumencie ST. Opis wymagania. W opisie należy zwrócić uwagę przede wszystkim na aspekty bezpieczeństwa. Opis może być kopią opisu wymagań SFR z dokumentu ST. Nazwa wymagania Opis wymagania FCO_NRO.2 Wymuszenie wygenerowania dowodu nadania. Wymuszenie wygenerowania dowodu nadania, potwierdzającego każde wysłanie informacji. FCO_NRR.2 Wymuszenie wygenerowania dowodu otrzymania. Wymuszenie wygenerowania dowodu potwierdzającego każde otrzymanie informacji. FDP_UIT.3 Odzyskiwanie utraconych danych bez pomocy źródła. Odzyskiwanie utraconych danych bez pomocy źródła obejmuje odzyskiwanie informacji po wystąpieniu błędu bez pomocy strony będącej źródłem informacji Fragment opisu wymagań SFR dla TOE czujnika gazometrycznego MCX Rodzina ADV_FSP Lista interfejsów TSFI ADV_FSP Opis zawierający: klasyfikacja interfejsu przeznaczenie, sposób użycia, możliwe do ustawienia parametry i ich opis, możliwe do wykonania akcje, opis komunikatów dotyczących błędów Opis wymagań SFR dla TOE Lista interfejsów TOE Pokrycie wymagań SFR interfejsami 52
27 Lista interfejsów TSFI TOE MCXdet: GAZ Interfejs zewnętrzny transportu gazu do komory pomiarowej. MCXklaw: KLAWIATURA interfejs odpowiedzialny za przesyłanie danych z klawiatury kalibracyjnej do podsystemu MCXklaw. MCXtranzas: LINIA interfejs, którym przesyłane są dane pomiarowe, informacja o zaistniałych przekroczeniach progów alarmowych, dane identyfikacyjne czujnika, stan wejść/wyjść dwustanowych do systemu telemetrycznego. MCXwewy: WYJŚCIA interfejs zawierający wyjścia dwustanowe czujnika MCX. MCXwewy: WEJŚCIA interfejs zawierający wyjścia dwustanowe czujnika MCX. MCXcore: OBUDOWA interfejs pośredniczący w zabezpieczeniu przed nieautoryzowanym otwarciem obudowy, plomba zabezpieczająca dane i program w podsystemie MCXcore. 53 Opis interfejsu MCXdet:GAZ Klasyfikacja interfejsu - SFR-enforcing (SFRwymuszający), zabezpieczenie przed ingerencją szkodliwych związków chemicznych. Ogólny opis przeznaczenia - transportu gazu ze środowiska TOE do komory pomiarowej podsystemu MCXdet. Sposób użycia (realizacja funkcjonalności) - funkcje zabezpieczające poprawność wprowadzonych danych od interfejsu: kontrola napięcia zasilania detektora, kontrola sygnału pomiarowego detektora, porównanie z wartościami zapisanymi w pamięci, kontrola czasu życia detektora, kontrola temperatury, kompensacja termiczna. 54
28 Opis interfejsu MCXdet:GAZ Ustawienia parametrów wpływających na sposób działania funkcji lokalizacja oraz miejsce zainstalowania czujnika. Możliwe do wykonania akcje interfejsu realizowane wymagania SFR FCO_NRO.2 FCO_NRR.2 FDP_SDI.2 FPT_PHP.2 Opis parametrów: parametr lokalizacji, parametr stężenia metanu poniżej progu zadziałania wyłączenie energii, Parametr stężenia metanu powyżej progu zadziałania wyłączenie energii (>2%CH4). 55 Opis interfejsu MCXdet:GAZ Komunikaty błędów związane z interfejsem: flaga braku poprawnego napięcia zasilania dostarczanego do detektora pomiarowego, stan przekroczenia wartości sygnału napięciowego analogowego z detektora do wartości zapisanej w pamięci, flaga błędu weryfikacji sygnałów cyfrowych detektorów w podsystemie MCXdet, flaga przekroczenia czasu życia detektora, flaga błędu przekroczenia dozwolonej temperatury pracy, brak kompensacji termicznej (ciśnieniowej) detektorów. 56
29 Rodzina ADV_FSP ADV_FSP Informacje o powiązaniu wymagań SFR i interfejsów TSFI w formie tabeli Opis wymagań SFR dla TOE Lista interfejsów TOE Pokrycie wymagań SFR interfejsami 57 Pokrycie wymagań SFR interfejsami 58
30 Rodzina ADV_ARC Security Architecture Architektura zabezpieczeń Zadania dokumentacji związanej z rodziną ADV_ARC: Dostarczenie informacji związanych z architekturą TOE w kontekście zabezpieczeń zastosowanych w TOE 59 Rodzina ADV_ARC Struktura dokumentu - wzorca ADV_ARC Ogólny opis architektury Inicjalizacja funkcji zabezpieczeń TOE Domeny bezpieczeństwa w TOE Szczegółowy opis mechanizmów zabezpieczeń TOE Opis zabezpieczeń interfejsów 60
31 Rodzina ADV_ARC ADV_ARC Ogólny opis architektury Informacja o sposobie działania TOE, otoczeniu, wymaganych warunkach działania, możliwych do ustawienia parametrach. Odwołania do interfejsów, podsystemów Inicjalizacja funkcji zabezpieczeń TOE Domeny bezpieczeństwa w TOE Szczegółowy opis mechanizmów zabezpieczeń TOE Opis zabezpieczeń interfejsów 61 Ogólny opis architektury Przeznaczenie czujnika Budowa Podstawowe operacje wykonywane przez czujnik Sposób komunikacji z urządzeniami współpracującymi Definicja podmiotów związanych lub współpracujących z TOE oraz ich podział na użytkowników autoryzowanych (SA) i użytkowników nieautoryzowanych (SNA) Zdefiniowane zagrożenia, które mogą w negatywny sposób wpłynąć na bezpieczeństwo TOE 62
32 Rodzina ADV_ARC ADV_ARC Ogólny opis architektury Opis sposobu inicjalizacji funkcji zabezpieczających. Opis sposobu zabezpieczenia inicjalizacji. Inicjalizacja funkcji zabezpieczeń TOE Domeny bezpieczeństwa w TOE Szczegółowy opis mechanizmów zabezpieczeń TOE Opis zabezpieczeń interfejsów 63 Inicjalizacja funkcji zabezpieczeń TOE Sprawdzenie pod względem funkcjonalności czujnika przez producenta Po podłączeniu zasilania: 1. Przeprowadzenie samokontroli podsystemów TOE przez czujnik 2. Wysłanie ramki o statusie urządzenia do systemu dyspozytorskiego 3. Oczekiwanie na odpowiedź systemu 4. Wybór trybu pracy urządzenia 64
33 Rodzina ADV_ARC ADV_ARC Ogólny opis architektury Inicjalizacja funkcji zabezpieczeń TOE Domeny bezpieczeństwa w TOE Opis sposobu odseparowania od siebie zdefiniowanych domen Szczegółowy opis mechanizmów zabezpieczeń TOE Opis zabezpieczeń interfejsów 65 Domeny bezpieczeństwa w TOE Urządzenie MCX.1.0 nie jest podzielone na domeny bezpieczeństwa. Wynika to z jego zakresu funkcjonalności i budowy. 66
34 Rodzina ADV_ARC ADV_ARC Ogólny opis architektury Inicjalizacja funkcji zabezpieczeń TOE Opis mechanizmów zrealizowanych w TOE dotyczących zabezpieczeń Udowodnićże mechanizmy nie pozwalają ominąć funkcji zabezpieczeń Domeny bezpieczeństwa w TOE Szczegółowy opis mechanizmów zabezpieczeń TOE Opis zabezpieczeń interfejsów 67 Szczegółowy opis mechanizmów zabezpieczeń TOE SFDP.SensorDataCheck - kontrola prawidłowości zapisu informacji SFCO.CalibTransCheck - kontrola poprawności transmisji z klawiatury kalibracyjnej SFIA.IdentCheck - weryfikacja autoryzacji klawiatury kalibracyjnej oraz czujnika podłączanego na daną linie transmisyjną SFDP.TransCheck kontrola obecności transmisji SFDP.ErrorCheck funkcja samokontroli podsystemów TOE SFPT.OuterProt - zapewnie bezpieczeństwa przed zewnętrznymi czynnikami ludzkimi oraz czynnikami atmosferycznymi i środowiskowymi SFMT.TOESecur - mechanizmy zapobiegające nieautoryzowanemu otwarciu obudowy SFMT.Atex - do złącza zasilacza może być podpięte tylko zasilanie iskrobezpieczne o parametrach wyspecyfikowanych w dokumentacji TOE 68
35 Rodzina ADV_ARC ADV_ARC Ogólny opis architektury Inicjalizacja funkcji zabezpieczeń TOE Domeny bezpieczeństwa w TOE Szczegółowy opis mechanizmów zabezpieczeń TOE Opis zabezpieczeń interfejsów Opis wszystkich interfejsów powinien wykazać, że dostęp do zasobów chronionych jest niemożliwy niezależnie od wywołanego interfejsu 69 Opis zabezpieczeń interfejsów Mechanizm zabezpieczeń TSFI 70
36 Podsumowanie Zastosowanie wzorców pozwala na: skupienie uwagi konstruktora na wypełnianiu treścią merytoryczną wzorców, a nie na szczegółową analizę wymagań standardu; skrócenie czasu tworzenia materiału dowodowego; wymusza ciągłe weryfikowanie wyników pracy; poprawę kultury projektowania urządzeń; poprawę jakości tworzonej dokumentacji; automatyzację procesu tworzenia materiału dowodowego Dziękujemy za uwagę m.malachowski@emag.pl d.nowak@emag.pl
Zastosowanie metodyki Common Criteria podczas procesu projektowania urządzeń na przykładzie czujnika gazometrycznego
mgr inż. ADAM BROJA mgr inż. DAMIAN CAŁA mgr inż. MARCIN MAŁACHOWSKI mgr inż. KAROL ŚPIECHOWICZ mgr ADRIAN SZCZUREK Instytut Technik Innowacyjnych EMAG Zastosowanie metodyki Common Criteria podczas procesu
Bardziej szczegółowo[nazwa TOE] 1. [wersja TOE] 2 [nazwa konstruktora] 3 [adres konstruktora] 4. Projekt TOE Projekt architektury (ADV_TDS.2)
Wstęp Dokument zawiera szablon materiału dowodowego wraz z komentarzem. Zamieszczony szablon zawiera wiele informacji, które nie będą umieszczane w dokumencie wynikowym materiale dowodowym opracowanym
Bardziej szczegółowoWykorzystanie standardu Common Criteria w ocenie zabezpieczeń oprogramowania do diagnostyki medycznej (case study)
Instytut Technik Innowacyjnych Wykorzystanie standardu Common Criteria w ocenie zabezpieczeń oprogramowania do diagnostyki medycznej (case study) Anna Szymocha, Michał Socha Nr projektu: UDA POIG 01.03.01.156/08-00
Bardziej szczegółowoCENTRALA SYGNALIZACJI POŻAROWEJ
INTERAKTYWNY SYSTEM SYGNALIZACJI POŻAROWEJ POLON 4000 CENTRALA SYGNALIZACJI POŻAROWEJ POLON4900/POLON4500/POLON4200/POLON4100 Instrukcja sprawdzenia prawidłowego działania centrali po zainstalowaniu IO-E316-002
Bardziej szczegółowo1. Prace rozwojowe usługi informatyczne w zakresie opracowania prototypu oprogramowania serwisowo-instalatorskiego dla systemu testowego
Projekt współfinansowany z Europejskiego Funduszu Rozwoju Regionalnego oraz Budżetu Państwa FUNDUSZE EUROPEJSKIE DLA ROZWOJU REGIONU ŁÓDZKIEGO Zamawiający: KAWU J. Kotus A. Woźniak Spółka Jawna 91-204
Bardziej szczegółowoZakres wymagań dotyczących Dokumentacji Systemu
Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA LB-762-IO
ELEKTRONIKA LABORATORYJNA Herbaciana 9 05-86 Reguły PL tel: +8 7560 fax: +8 7565 www: www.label.pl email: info@label.pl SPECYFIKACJA TECHNICZNA LB-76-IO Wydanie. 7 listopada 05 Copyright 05 SPECYFIKACJA
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 04-01 SPIS TREŚCI Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl.
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Bardziej szczegółowoSpis treści. 1 Moduł Modbus TCP 4
Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3
Bardziej szczegółowo[skrót organizacji konstruktora] 1 [nazwa TOE] 2 [wersja TOE] 3. Zadanie zabezpieczeń
Wstęp Dokument zawiera szablon materiału dowodowego wraz z komentarzem. Zamieszczony szablon zawiera wiele informacji, które nie będą umieszczanie w dokumencie wynikowym materiale dowodowym opracowanym
Bardziej szczegółowoKurs Projektowanie i programowanie z Distributed Safety. Spis treści. Dzień 1. I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212)
Spis treści Dzień 1 I Bezpieczeństwo funkcjonalne - wprowadzenie (wersja 1212) I-3 Cel stosowania bezpieczeństwa funkcjonalnego I-4 Bezpieczeństwo funkcjonalne I-5 Zakres aplikacji I-6 Standardy w zakresie
Bardziej szczegółowoRozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Bardziej szczegółowoMetanomierz MK-5 EH-G/09/ Karta produktu. ul. Opolska 19, Chorzów tel , tel./fax
Karta produktu CECHY CHARAKTERYSTYCZNE Metanomierz MK-5 typu przeznaczony jest do sygnalizacji stężenia metanu w strefie pracy maszyny, alarmowania w przypadku wzrostu stężenia powyżej nastawionego progu
Bardziej szczegółowo1 Moduł Neuronu Cyfrowego SM
1 Moduł Neuronu Cyfrowego SM Moduł Neuronu Cyfrowego SM daje użytkownikowi Systemu Vision możliwość obsługi fizycznych urządzeń Neuronów Cyfrowych podłączonych do Sterownika Magistrali. Moduł odpowiada
Bardziej szczegółowoWarsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni
Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi
Bardziej szczegółowo1 Moduł Neuronu Cyfrowego
1 Moduł Neuronu Cyfrowego Moduł Neuronu Cyfrowego daje użytkownikowi Systemu Vision możliwość obsługi fizycznych Neuronów Cyfrowych. Dzięki temu możliwe jest sterowanie zewnętrznymi urządzeniami wykonawczymi
Bardziej szczegółowoRozdział ten zawiera informacje na temat zarządzania Modułem DMX oraz jego konfiguracji.
1 Moduł DMX Moduł DMX daje użytkownikowi Systemu Vision możliwość współpracy z urządzeniami, które obsługują protokół DMX 512. W takim przypadku komputer centralny staje się sterownikiem pojedynczej (lub
Bardziej szczegółowoKomputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl
Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki
Bardziej szczegółowoCENTRALA SYGNALIZACJI POŻAROWEJ
KONWENCJONALNY SYSTEM SYGNALIZACJI POŻAROWEJ IGNIS 1000 CENTRALA SYGNALIZACJI POŻAROWEJ IGNIS1240/ IGNIS1080/ IGNIS1030/ IGNIS1520M Instrukcja sprawdzenia prawidłowego działania centrali po zainstalowaniu
Bardziej szczegółowo1 Moduł Neuronu Analogowego SM
1 Moduł Neuronu Analogowego SM Moduł Neuronu Analogowego SM daje użytkownikowi Systemu Vision możliwość obsługi fizycznych urządzeń Neuronów Analogowych podłączonych do Sterownika Magistrali. Dzięki temu
Bardziej szczegółowoFunkcje: wejściowe, wyjściowe i logiczne. Konfigurowanie zabezpieczeń.
Funkcje: wejściowe, wyjściowe i logiczne. Konfigurowanie zabezpieczeń. 1. ZASADA DZIAŁANIA...2 2. FUNKCJE WEJŚCIOWE...5 3. FUNKCJE WYJŚCIOWE...6 4. FUNKCJE LOGICZNE...9 Zabezpieczenie : ZSN 5U od: v. 1.0
Bardziej szczegółowoNieprawidłowości w wymiarowaniu punktami funkcyjnymi
Nieprawidłowości w wymiarowaniu punktami funkcyjnymi przyczyny, konsekwencje i zapobieganie Jarosław Świerczek Członek COSMIC International Advisory Council, przedstawiciel na Polskę Członek Polskiego
Bardziej szczegółowoelektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany
elektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany Niniejsza instrukcja ma za zadanie stanowić pomoc dla użytkowników zewnętrznych w zakresie
Bardziej szczegółowoInteligentny czujnik w strukturze sieci rozległej
Inteligentny czujnik w strukturze sieci rozległej Tadeusz Pietraszek Zakopane, 13 czerwca 2002 Plan prezentacji Problematyka pomiarów stężenia gazów w obiektach Koncepcja realizacji rozproszonego systemu
Bardziej szczegółowo1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Bardziej szczegółowoSpecyfikowanie wymagań przypadki użycia
Specyfikowanie wymagań przypadki użycia Prowadzący Dr inż. Zofia 1 La1 La2 Forma zajęć - laboratorium Wprowadzenie do laboratorium. Zasady obowiązujące na zajęciach. Wprowadzenie do narzędzi wykorzystywanych
Bardziej szczegółowoINSTRUKCJA TERMOSTATU DWUSTOPNIOWEGO z zwłok. oką czasową Instrukcja dotyczy modelu: : TS-3
INSTRUKCJA TERMOSTATU DWUSTOPNIOWEGO z zwłok oką czasową Instrukcja dotyczy modelu: : TS-3 Termostat dwustopniowy pracuje w zakresie od -45 do 125 C. Nastawa histerezy do 51 C (2x25,5 C ) z rozdzielczością
Bardziej szczegółowo1 Moduł Inteligentnego Głośnika
1 Moduł Inteligentnego Głośnika Moduł Inteligentnego Głośnika zapewnia obsługę urządzenia fizycznego odtwarzającego komunikaty dźwiękowe. Dzięki niemu możliwa jest konfiguracja tego elementu Systemu oraz
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoWPROWADZENIE DO UML-a
WPROWADZENIE DO UML-a Maciej Patan Instytut Sterowania i Systemów Informatycznych Dlaczego modelujemy... tworzenie metodologii rozwiązywania problemów, eksploracja różnorakich rozwiązań na drodze eksperymentalnej,
Bardziej szczegółowo1 Moduł Inteligentnego Głośnika 3
Spis treści 1 Moduł Inteligentnego Głośnika 3 1.1 Konfigurowanie Modułu Inteligentnego Głośnika........... 3 1.1.1 Lista elementów Modułu Inteligentnego Głośnika....... 3 1.1.2 Konfigurowanie elementu
Bardziej szczegółowoKomputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Praca zbiorowa pod redakcją naukową Andrzeja Białasa Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa Instytut Technik Innowacyjnych EMAG Katowice
Bardziej szczegółowoSpis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Bardziej szczegółowoZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU
Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO
Bardziej szczegółowoModel przestrzenny Diagramu Obiegu Dokumentów. Stanisław Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska
Model przestrzenny Diagramu Obiegu Dokumentów Stanisław Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska Wprowadzenie Sposoby weryfikacji architektury oprogramowania: - badanie prototypu
Bardziej szczegółowoWiarygodność wyniku a wymagania dotyczące nadzorowania wyposażenia pomiarowego. mgr inż. Piotr Lewandowski
Wiarygodność wyniku a wymagania dotyczące nadzorowania wyposażenia pomiarowego mgr inż. Piotr Lewandowski Terminy i definicje Przyrząd pomiarowy urządzenie służące do wykonywania pomiarów, użyte indywidualnie
Bardziej szczegółowoProtokół IEC
Protokol_IEC_870_5_103_vSZR 15.02.10 Protokół IEC 870-5-103. 1 PROTOKÓŁ KOMUNIKACYJNY IEC 870 5 103 W ZABEZPIECZENIACH....2 2 CHARAKTERYSTYKA IMPLEMENTACJI PROTOKOŁU.... 2 3 PODSTAWOWE FUNKCJE WARSTWY
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoDokumentacja Techniczno ruchowa: Moduł PSI (ver. PSI 1.0)
Dokumentacja Techniczno ruchowa: Moduł PSI (ver. PSI 1.0) Moduł PSI (ver PSI 1.0) Wersja 2.1 Wydanie 0 Data wytworzenia dokumentu 29-12-2010 Data ostatniej modyfikacji 04 października 2011 Spis treści:
Bardziej szczegółowoWprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego
Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 7.3. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Bardziej szczegółowoInstrukcja modułu czujnika wilgotności IMDHS
Instrukcja modułu czujnika wilgotności IMDHS Model nr: 2190 Wersja dokumentu: 4.0 Data aktualizacji: 10 sierpnia 2016 Spółka Inżynierów Adres siedziby firmy: ul. Stefczyka 34, 20-151 LUBLIN E-Mail: info@sim.com.pl,
Bardziej szczegółowoWprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC Common Criteria
Instytut Technik Innowacyjnych Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC 15408 Common Criteria dr inż. A. Białas Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu:
Bardziej szczegółowoEN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności systemu niż samych urządzeń.
Przegląd EN54-13 EN54-13:2005 Systemy sygnalizacji pożarowej - Część 13: Ocena kompatybilności podzespołów systemu Cel EN54-13 jest częścią rodziny norm EN54. Jest to norma dotycząca raczej wydajności
Bardziej szczegółowoAplikacja dla eksperymentu identyfikacyjnego z wykorzystaniem układu PAIO. Wykonał : Marcin Cichorowski Prowadzenie : dr inż.
Aplikacja dla eksperymentu identyfikacyjnego z wykorzystaniem układu PAIO Wykonał : Marcin Cichorowski Prowadzenie : dr inż. Jerzy Kasprzyk Cel pracy Celem pracy było stworzenie możliwości współpracy aplikacji
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 7.4. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Bardziej szczegółowoJednolity Plik Kontrolny w Aplikacji Ramzes
Jednolity Plik Kontrolny w Aplikacji Ramzes materiały pomocnicze Warszawa, styczeń 2017 1. Co to jest JPK Jednolity Plik Kontrolny (ang. Standard Audit File-Tax SAF-T) jest zbiorem danych, tworzonym z
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowoZasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP
Warszawa, lipiec 2012 Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Wersja 1.1 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw
Bardziej szczegółowoInstrukcja obsługi rejestratora SAV35 wersja 10
Strona 1 z 7 1. OPIS REJESTRATORA SAV35 wersja 10. Rejestrator SAV35 umożliwia pomiar, przesłanie do komputera oraz zapamiętanie w wewnętrznej pamięci przyrządu wartości chwilowych lub średnich pomierzonych
Bardziej szczegółowoWeb frameworks do budowy aplikacji zgodnych z J2EE
Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym
Bardziej szczegółowoKurs programowania. Wykład 12. Wojciech Macyna. 7 czerwca 2017
Wykład 12 7 czerwca 2017 Czym jest UML? UML składa się z dwóch podstawowych elementów: notacja: elementy graficzne, składnia języka modelowania, metamodel: definicje pojęć języka i powiazania pomiędzy
Bardziej szczegółowoTransmiter Dräger VarioGard 3300 IR Detektor gazów i par palnych
Transmiter Dräger VarioGard 3300 IR Detektor gazów i par palnych D-6453-2010 Dräger VarioGard 3300 IR to cyfrowy transmiter z wbudowanym czujnikiem optycznym na podczerwień DrägerSensor Urządzenie wykrywa
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoSzczegółowy opis techniczny przedmiotu zamówienia
Dotyczy projektu Opracowanie sensorycznego ekologicznego systemu ogrzewania budynku, zasilanego agregatem cieplnym typu ASHP realizowanego w ramach umowy UDA-RPPD.01.02.01-20-0095/17-00 z dnia 31.07.2018
Bardziej szczegółowoProtokół IEC
Protokol_IEC_870_5_103_UTXvTR 15.11.10 Protokół IEC 870-5-103. 1 PROTOKÓŁ KOMUNIKACYJNY IEC 870 5 103 W ZABEZPIECZENIACH....2 2 CHARAKTERYSTYKA IMPLEMENTACJI PROTOKOŁU.... 2 3 PODSTAWOWE FUNKCJE WARSTWY
Bardziej szczegółowoUKŁAD AUTOMATYCZNEJ REGULACJI STACJI TRANSFORMATOROWO - PRZESYŁOWYCH TYPU ARST
Oddział Gdańsk JEDNOSTKA BADAWCZO-ROZWOJOWA ul. Mikołaja Reja 27, 80-870 Gdańsk tel. (48 58) 349 82 00, fax: (48 58) 349 76 85 e-mail: ien@ien.gda.pl http://www.ien.gda.pl ZAKŁAD TECHNIKI MIKROPROCESOROWEJ
Bardziej szczegółowoosobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
Bardziej szczegółowo1. Cel ćwiczenia. Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU.
1. Cel ćwiczenia Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU. 2. Porty szeregowe w sterowniku VersaMax Micro Obydwa porty szeregowe sterownika
Bardziej szczegółowoTransmiter Dräger VarioGard 3300 IR Detektor gazów i par palnych
Transmiter Dräger VarioGard 3300 IR Detektor gazów i par palnych D-6453-2010 Dräger VarioGard 3300 IR to cyfrowy transmiter z wbudowanym czujnikiem optycznym na podczerwień DrägerSensor. Urządzenie wykrywa
Bardziej szczegółowoZabezpieczenie pod i nadnapięciowe
Zabezpieczenie pod i nadnapięciowe Spis treści 1. ZASADA DZIAŁANIA...2 2. SCHEMAT FUNKCJONALNY...3 3. PARAMETRY...4 Zabezpieczenia : UTXvZRP UTXvZ UTXvRP/8 UTXvD/8 Computers & Control Sp. j. 10-1 1. Zasada
Bardziej szczegółowoAnaliza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Bardziej szczegółowoPolitechnika Białostocka. Wydział Elektryczny. Katedra Automatyki i Elektroniki. Kod przedmiotu: TS1C
Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki Kod przedmiotu: TS1C 622 388 Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: ELEKTRONIKA SAMOCHODOWA Temat: M a gistra
Bardziej szczegółowoProtokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoRozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.
1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a
Bardziej szczegółowoOgólne przeznaczenie i możliwości interfejsu sieciowego przepływomierza UniEMP-05 z protokołem MODBUS. (05.2011)
Ogólne przeznaczenie i możliwości interfejsu sieciowego przepływomierza UniEMP-05 z protokołem MODBUS. (05.2011) Interfejs sieciowy umożliwia przyłączenie jednego lub więcej przepływomierzy do wspólnej
Bardziej szczegółowoSiMod-X-(A1) Przetwornik parametrów powietrza z interfejsem RS485 (MODBUS RTU) oraz wyjściem analogowym (dotyczy wersji -A1)
20170513-1300 SiMod-X-(A1) Przetwornik parametrów powietrza z interfejsem RS485 (MODBUS RTU) oraz wyjściem analogowym (dotyczy wersji -A1) Skrócona instrukcja obsługi Od wersji oprogramowania 0.56 www.apautomatyka.pl
Bardziej szczegółowo1 Moduł Modbus ASCII/RTU 3
Spis treści 1 Moduł Modbus ASCII/RTU 3 1.1 Konfigurowanie Modułu Modbus ASCII/RTU............. 3 1.1.1 Lista elementów Modułu Modbus ASCII/RTU......... 3 1.1.2 Konfiguracja Modułu Modbus ASCII/RTU...........
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoDEKODER FUNKCJI SPECJALNYCH
DEKODER FUNKCJI SPECJALNYCH NR REF. 1083/80 SPECYFIKACJA TECHNICZNA Zasilanie dekodera: 36 48 Vdc Pobór prądu w stanie spoczynku: max 3,0 ma Pobór prądu w czasie pracy: max 30mA Obciążalność styków przekaźnika
Bardziej szczegółowoModularny system I/O IP67
Modularny system I/O IP67 Tam gdzie kiedyś stosowano oprzewodowanie wielożyłowe, dziś dominują sieci obiektowe, zapewniające komunikację pomiędzy systemem sterowania, urządzeniami i maszynami. Systemy
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia: Zestaw do badania cyfrowych układów logicznych
ZP/UR/46/203 Zał. nr a do siwz Szczegółowy Opis Przedmiotu Zamówienia: Zestaw do badania cyfrowych układów logicznych Przedmiot zamówienia obejmuje następujące elementy: L.p. Nazwa Ilość. Zestawienie komputera
Bardziej szczegółowo1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera
1 Moduł Konwertera Moduł Konwertera zapewnia obsługę fizycznego urządzenia Konwertera US- B-RS485. Jest elementem pośredniczącym w transmisji danych i jego obecność jest konieczna, jeżeli w Systemie mają
Bardziej szczegółowoInstytut Technik Innowacyjnych
Instytut Technik Innowacyjnych Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoWYMAGANIA PRAWNE (NORMALIZACYJNE) WZGLĘDEM STACJONARNYCH SYSTEMÓW GAZOMETRYCZNYCH
WYMAGANIA PRAWNE (NORMALIZACYJNE) WZGLĘDEM STACJONARNYCH SYSTEMÓW GAZOMETRYCZNYCH Aleksander Pachole Faza Stan Faza Faza Faza procesowa przedawaryjny rozwoju awarii Uwolnienia ochrony i przeciwdziałania
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoSYSTEM E G S CENTRALKA, SYGNALIZATOR INSTRUKCJA UŻYTKOWANIA
SYSTEM E G S CENTRALKA, SYGNALIZATOR INSTRUKCJA UŻYTKOWANIA Senel RK Warszawa 1/12 SPIS TREŚCI 1. PRZEZNACZENIE CENTRALKI I SYGNALIZATORA str. 3 2. DANE TECHNICZNE str. 3 3. BUDOWA I DZIAŁANIE str. 4 3.1.
Bardziej szczegółowoTom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Bardziej szczegółowoDalsze informacje można znaleźć w Podręczniku Programowania Sterownika Logicznego 2 i w Podręczniku Instalacji AL.2-2DA.
Sterownik Logiczny 2 Moduł wyjść analogowych AL.2-2DA jest przeznaczony do użytku wyłącznie ze sterownikami serii 2 ( modele AL2-**M*-* ) do przetwarzania dwóch sygnałów zarówno w standardzie prądowym
Bardziej szczegółowoBiomonitoring system kontroli jakości wody
FIRMA INNOWACYJNO -WDROŻENIOWA ul. Źródlana 8, Koszyce Małe 33-111 Koszyce Wielkie tel.: 0146210029, 0146360117, 608465631 faks: 0146210029, 0146360117 mail: biuro@elbit.edu.pl www.elbit.edu.pl Biomonitoring
Bardziej szczegółowoBłędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura
Bardziej szczegółowoSzczegółowy opis parametrów dostępnych w sterownikach serii EKC 201/301 (wersja oprogramowania 2.2)
Szczegółowy opis parametrów dostępnych w sterownikach serii EKC 201/301 (wersja oprogramowania 2.2) TERMOSTAT - Nastawa Nastawa temperatury Uwaga: Wybrana nastawa temperatury może zawierać się tylko w
Bardziej szczegółowoWstęp...9. 1. Architektura... 13
Spis treści 3 Wstęp...9 1. Architektura... 13 1.1. Schemat blokowy...14 1.2. Pamięć programu...15 1.3. Cykl maszynowy...16 1.4. Licznik rozkazów...17 1.5. Stos...18 1.6. Modyfikowanie i odtwarzanie zawartości
Bardziej szczegółowoINSTRUKCJA OBŁUGI APLIKACJI ASSECO MAA
INSTRUKCJA OBŁUGI APLIKACJI ASSECO MAA 1. REJESTRACJA URZĄDZENIA AUTORYZUJĄCEGO W celu zarejestrowania urządzenia autoryzującego, w aplikacji mobilnej Asseco MAA należy wybrać przycisk [ROZPOCZNIJ]. Strona
Bardziej szczegółowo<Nazwa firmy> <Nazwa projektu> Specyfikacja wymagań projektu. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Bardziej szczegółowoSZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA
SZAFA ZASILAJĄCO-STERUJĄCA ZESTAWU DWUPOMPOWEGO DLA POMPOWNI ŚCIEKÓW P2 RUDZICZKA UL. SZKOLNA Spis treści 1. OPIS TECHNICZNY STR. 3 2. ZASADA DZIAŁANIA STR. 5 3. ZDALNY MONITORING STR. 6 4. INTERFEJS UŻYTKOWNIKA
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoRejestratory Sił, Naprężeń.
JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ
Bardziej szczegółowoUXC-GSMX. Prezentacja produktu
Prezentacja produktu Czym jest urządzenie? Jest to idealne urządzenie do monitorowania pomiarów temperatury, poziomu cieczy oraz sterowania urządzeniami takimi jak piece, klimatyzatory, bramy i wiele więcej.
Bardziej szczegółowoSpotkanie robocze PIONIER-CERT Poznań, 19.04.2010. Tomasz Nowak Zespół Bezpieczeństwa PCSS
Interfejs operatora telekomunikacyjnego do Spotkanie robocze PIONIER-CERT Poznań, 19.04.2010 systemu SOPEL Tomasz Nowak Zespół Bezpieczeństwa PCSS Agenda Retencja w największym skrócie Działanie aplikacji
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia. Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach:
Szczegółowy opis przedmiotu zamówienia Wymagana funkcjonalność systemu monitorowania środowiska w serwerowniach: PARAMETRY ŚRODOWISKOWE PODLEGAJĄCE KONTROLI 1. sygnalizacja przekroczenia wartości progowej
Bardziej szczegółowoMobilny Rejestrator Zdarzeń ECS jako narzędzie w zarządzaniu nowoczesną flotą
Mobilny Rejestrator Zdarzeń ECS jako narzędzie w zarządzaniu nowoczesną flotą Rejestracja pracy maszyn i pojazdów ECS (EQUIPMENT CONTROL SYSTEM) jest elektronicznym systemem kontroli dostępu i zabezpieczenia
Bardziej szczegółowoKarta katalogowa V E3XB. Moduł wejść/wyjść Snap. 18 (podzielone na dwie grupy) Typ wejść
Karta katalogowa V200-18-E3XB Moduł wejść/wyjść Snap Specyfikacja techniczna Wejścia cyfrowe Liczba wejść 18 (podzielone na dwie grupy) Typ wejść Tranzystorowe typu pnp (źródło) lub npn (dren) Nominalne
Bardziej szczegółowoMECHANIZM WYMIANY DANYCH ORAZ ROZLICZEŃ APTEKA NFZ
MECHANIZM WYMIANY DANYCH ORAZ ROZLICZEŃ APTEKA NFZ Stan na dzień 11.01.2012 Najnowszej wersji tej instrukcji szukaj pod adresem: http://www.kamsoft.pl/prod/aow/ustawa_2012.htm I. Wstęp. Od 1 stycznia 2012
Bardziej szczegółowo