Dokumentacja programu WatchDog
|
|
- Angelika Majewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Dokumentacja programu WatchDog Borowski Jarosªaw Chudy Kamil Koªda Šukasz Kowalewski Sªawomir Kunowski Sªawomir Šuksza Dariusz Piotrowicz Karol Pªonka Tomasz 22 czerwca
2 Spis tre±ci 1 Przeznaczenie systemu 3 2 Architektura systemu Zarys ogólny Klient Wymagania Ogólna konstrukcja Interfejs - wst p Narz dzia Okna Kamery Temperatura Czytniki Kart Serwer Wymagania Centrum certykacji Baza danych Instalacja Procedury klienta Procedury jednostki monitoruj cej Jednostka monitoruj ca Opis ogólny Konguracja systemu Š czno± Poª czenie jednostka monitoruj ca - serwer Poª czenie z jednostk monitoruj ca - komputer debuguj cy Komponenty jednostki monitoruj cej Czujnik temperatury Wykorzystany sprz t Wykorzystane oprogramowanie zewn trzne Sposób dziaªania moduªu Czytnik kart Wykorzystany sprz t Wykorzystane oprogramowanie Sposób dziaªania Moduª powiadamiania SMS Wykorzystany sprz t Wykorzystane oprogramowanie Sposób dziaªania Moduª rejestracji obrazu Wykorzystany sprz t Wykorzystane oprogramowanie zewn trzne Sposób dziaªania moduªu Moduª zamka elektromagnetycznego Wykorzystany sprz t Oprogramowanie zewn trzne Sposób dziaªania moduªu Scenariusze laboratoryjne Sceniariusz I: Certykaty SSL Scenariusz II : zmiana karty Cel wiczenia Wymagania Przebieg wiczenia
3 1 Przeznaczenie systemu Przeznaczeniem systemu jest kompleksowe monitorowanie pomieszcze«. Obejmuj ce kontrole dost pu, zapis temperatury oraz rejestracje wideo. System umo»liwia przegl danie zapisów archiwalnych z ka»dego z wy»ej wymienionych komponentów systemu. 2 Architektura systemu 2.1 Zarys ogólny System skªada si z trzech gªównych komponentów jednostki monitoruj cej, serwera oraz klienta. Jednostka monitoruj ca prowadzi ci gªy odczyt z podª czonych urz dze«peryferyjnych jakimi s : kamera wideo, czytnik kart chipowych, klawiatura numeryczna, czujnik temperatury a tak»e steruje ryglem blokuj cym drzwi do pomieszczenia. System pozwaªa na obsªug wielu kamer oraz czujników temperatury jednocze±nie. Jednostka monitoruj ca zapisuje pozyskane klatki wideo na serwer FTP oraz aktualn temperatur do bazy MySQL umieszonej na serwerze. Komunikacja pomi dzy jednostk monitoruj c a serwerem odbywa si drog bezprzewodow. Aplikacja kliencka pozwala na przegl danie historii oraz bie» cego zapisu z monitoringu oraz warto±ci z innych urz dze«peryferyjnych. 2.2 Klient Wymagania Poniewa» caªy system jest skonstruowany przy pomocy wielu ró»nych technologii, klient musiaª speªnia pewne wymagania aby mo»liwa byªa wspóªpraca mi dzy nim a reszt elementów systemu.pierwszym wa»nym wymaganiem stawianym przez reszt systemu byªa baza danych. Przy konstrukcji i testach u»ywana byªa baza MySql. Aplikacje pisane w Framework 2.0.NET nie maj gotowych sterowników do baz MySql, trzeba byªo ±ci gn sterownik z strony Aplikacja u»ywa sterownika w wersji 5.1. Dzi ki temu poª czenie z bazami MySql nie stanowiªo problemu. Drugim wymaganiem stawianym klientowi byªa obsªuga poª czenia SSL z baz danych. Sprowadzaªo si to do konstrukcji odpowiedniego connection string, w którym zawarte byªy ±cie»ki do odpowiednich plików zawieraj cych certykaty.kolejnym poª czenia SSL z baz danych, nale»aªo tak»e umo»liwi klientowi pobieranie danych z serwer FTP. Aby to osi gn, nale»aªo u»y odpowiedniej klasy z Frameworka.NET a tak»e odpowiedniego serwera FTP. Dobór serwera byª wa»ny, gdy» domy±lnie klasa odpowiedzialna za pobieranie plików z FTP, wysyªa z ka»dym zapytaniem swój login i hasªo. Niektóre serwery FTP raportowaªy takie zachowanie jako bª d. Oprócz powy»szych wymaga«, klient musiaª dawa mo»liwo± zarówno edycji jak i podgl du danych z serwera Ogólna konstrukcja Aplikacja korzysta z pliku przechowywanego lokalnie o nazwie App.cong oraz z danych przechowywanych na serwerze. Plik App.cong przechowuje dane w formie XML potrzebne klientowi do poª czenia si zarówno z serwerem FTP jak i baz danych. Sam program klienta podzielony jest na trzy moduªy. Dwa gªówne moduªy to Net oraz UI. Net zawiera klas DbComponent, który jest komponentem i byª specjalnie konstruowany do tej aplikacji. Znajduj si tutaj caªa logika aplikacji, komunikacja z baz oraz sterowanie interfejsem. W module UI znajduj si interfejs sterowany przez komponent z moduªu Net. Jedyne co tutaj si znajduj to obsªuga wygl du interfejsu gracznego. Trzecim moduªem, jest moduª pomocniczy. Sªu»y on mi do konstrukcji komponentu w module Net. Uªatwia on dost p asynchroniczny do interfejsu oraz bazy danych Interfejs - wst p Aby móc korzysta z programu, potrzebny jest serwer, z którego b d pobierane dane i u którego klient b dzie autoryzowany. Je±li logowanie nie powiedzie si, wtedy w status bar b dzie komunikat o bª dzie w poª czeniu z baz danych oraz menu górne: Kamery, Temperatura, Czytniki 3
4 Kard b d puste. W przeciwnym wypadku statu bar po informuje nas»e wszystko si udaªo i b dziemy mie dost p do czujników oraz kamer. Ka»de menu z Menu Strip przedstawia osobny zestaw mo»liwo±ci. Ni»ej zostaªy opisane wszelkie operacje które mo»e wykona u»ytkownik po prawidªowym zalogowaniu przy pomocy tego menu. Gªówne okno klienta wygl da jak zostaªo przedstawione ni»ej: Narz dzia Opcje Po wybraniu z menu Opcje uzyskujemy dost p do formularza z opcjami. Mo»emy tutaj wpisa dane potrzebne przy poª czeniu zarówno z baz danych jak i z serwerem FTP. Formularz do ustawiania tych opcji jest poni»ej: Do tego zostaªy tutaj zawarte opcje sªu» ce do konguracji wysyªania SMS, dzi ki której u»ytkownik mo»e by powiadamiany o konkretnych wydarzeniach wykrytych przez system. Sªu»y do tego poni»szy formularz: 4
5 Wida na zrzucie z programu dwie listy. Jedna z nich zawiera list numerów, na które b d wysyªane SMS z raportami. Natomiast lista po prawej stronie zawiera list zdarze«na które ma reagowa system. Oczywi±cie obie listy mo»emy edytowa po przez poszczególne guziki zawarte na kontrolce. Nast pna zakªadka zawiera u»ytkowników wraz z lista dost pnych dla nich pomieszcze«. Zakªadka wygl da tak jak zaprezentowano ni»ej: Po wybraniu u»ytkownika z lewej listy, w prawej li±cie pojawi si lista pomieszcze«do których wybrany u»ytkownik ma dost p. Mo»emy dodawa, edytowa i usuwa, zarówno u»ytkowników jak i pozwolenia które zostaªy im przydzielone Historia Tutaj mo»emy przegl da zapisane dane z monitoringu. Chodzi zarówno o dane z czujników, czytników jak i kamer. Sam formularz wygl da jak pokazano ni»ej: 5
6 Aby obejrze zapis z danego okresu nale»y kolejno: wybra z komboboksa 'Typ' urz dzenie (Temperatura, Kamera, Czytnik) wybra z komboboksa 'Urz dzenie' nazw urz dzenia dla którego chcemy obejrze zapis wybra zakres interesuj cych nas dat klikn guzik 'Poka»' W zale»no±ci o wybranego typu urz dzenia, po prawej stronie pojawi si albo obraz z kamery, albo odczyty z czujników czy czytników z danego okresu. Urz dzenia Formularz ten sªu»y edycji, usuwaniu oraz dodawaniu urz dze«do systemu. Wybór urz dzenia przebiega w taki sam sposób jak w historii, oczywi±cie z pomini ciem wybierania dat. Po wybraniu urz dzenia, wybieramy co mamy z nim zrobi. Je±li wybrali±my edycje lub dodawanie to uka» si nam ten formularz: Mo»e si on troch ró»ni w zale»no±ci typu wybranego urz dzenia. Je±li wybrano edycj, pola b d wypeªnione warto±ciami. Zmiany s zapisywane po klikni ciu 'Zatwierd¹'. Aby anulowa jakiekolwiek zmiany wystarczy zamkn okno, bez klikania guzika 'Zatwierd¹' Okna Te menu sªu»y tylko do ªatwego i szybkiego ukªadania pod okien w oknie gªównym aplikacji. Dost pne tutaj uªo»enia s raczej do± popularne (horyzontalne, kaskadowe itp), wi c nie b d tutaj opisywaª dziaªania ka»dego z nich. Dodatkow funkcj tego menu jest utrzymywanie listy otwartych okien w aplikacji. 6
7 2.2.6 Kamery Tutaj mamy list kamer dost pnych dla u»ytkownika. Po wybraniu kamery z tej listy, otworzy si nowe okno w którym b dzie wida obraz na»ywo z danej kamery. Na dole obrazu mo»emy zauwa»y dat oraz godzin Temperatura Lista czujników temperatury w systemie. Wybranie którego± z listy, powoduj otworzenie nowego okna, które co jedn sekund wy±wietla b dzie odczyt z czujnika wraz z czasem czujnika Czytniki Kart Lista czytników z systemu. Wybranie danego czytnika z listy, powoduje otworzenie okna z stanem czytnika. Mo»emy tutaj ±ledzi dwie kolumny takie. Jedna z nich wy±wietla status (czy zostaªa wªo»ona karta czy te» nie, jak przebiagaªa autoryzacja itd), drugia kolumna prezentuje czas w którym zdarzenie nast piªo. 2.3 Serwer Wymagania 1. Serwer MySql w wersji 5.1 lub wy»szej 2. Serwer VSFTP 3. Zainstalowany pakiet OpenSSL Centrum certykacji Na pªycie doª czonej do projektu znajduje si skrypt tworz cy CA wraz z certykatem dla serwera i przykªadowym certykatem dla klienta. Mo»na te» skorzysta z wygenerowanego juz centrum, które równie» znajduje si na pªycie. Interesuj ce nad pliki to: 1. cacert.pem, cakey.pem - certykat i klucz prywatny CA 2. client-cert.pem, client-key.pem - certykat i klucz prywatny klienta 3. server-cert.pem, server-key.pem - certykat i klucz prywatny serwera Na potrzeby poª czenia mi dzy serwerem (baz danych) a jednostk monitoruj c, które jest realizowane z poziomu j zyka Java certykat CA musiaª zosta zaimportowany do truststore. Korzysta z niego klasa odpowiedzialna za poª czenie. Do zaimportowania posªu»yªo narz dzie keytool dostarczane z JDK i umieszczone w katalogu /bin. Wykorzystano do tego polecenie: keytool -import -alias mysqlservercacert -le cacert.pem -keystore truststore 7
8 2.3.3 Baza danych Wykorzystana zostaªa baza danych MySQL w wersji 5.1. Wszystkie operacje na bazie danych wykonywane przez jednostk monitoruj c i klienta odbywaj si za po±rednictwem zdeniowanych procedur. Zapewnia to kontrole argumentów zapyta«, co utrudnia przeprowadzenie ataku SQL Injection. Dodatkowo procedury pozwalaj na lepsze zarz dzenie bezpiecze«stwem bazy danych. Wszystkie poª czenia z baz danych s szyfrowane za pomoc szyfru symetrycznego AES, mechanizmem wymiany kluczy i uwierzytelnienia na podstawie certykatów jest protokóª SSL. Na potrzeby bazy danych zostaªo utworzone Centrum Certykacji za pomoc którego generowane s wszystkie certykaty dla serwera oraz klientów. W zaª cznikach dost pne s skrypty do tworzenia bazy danych, procedur, przykªadowe centrum certykacji, skrypt do jego tworzenia razem z certykatem dla serwera oraz przykªadowym certykatem dla klienta Instalacja 1. Tworzenie bazy danych Wykorzystamy tutaj skrypty znajduj ce si si w folderze DB na pªycie instalacyjnej. cat createdb.sql client.sql atom.sql mysql -u root -p 2. Dodawanie certykatu CA, certykatu i klucza serwera do bazy danych (a) Otworzy plik /etc/my.cnf (b) Doda na jego koniec nast puj ce linie zast puj c zmienn $DIR ±cie»k do folderu w którym znajduj si certykaty i klucz prywatny. [mysqld] ssl-ca=/$dir/cacert.pem 8
9 ssl-cert=/$dir/server-cert.pem ssl-key=/$dir/server-key.pem 3. Próbne poª czenie (a) Ustanawianie poª czenia mysql -u root -p ssl-ca=cacert.pem ssl-cert=server-cert.pem ssl-key=serverkey.pem (b) Sprawdzanie czy poª czenie jest szyfrowane Procedury klienta Picture SHOW STATUS LIKE 'Ssl_cipher'; getpicture(in ID INT) Zwraca ostatni obraz ID - identykator kamery path VARCHAR(80) - ±cie»ka do pliku time DATATIME - znacznik czasowy selectpicturebetween(in ID INT, IN FROMDATE DATETIME, IN TODATE DATE- TIME) Zwraca obrazki spomi dzy podanych dat ID id kamery FROMDATE - data pocz tkowa TODATE - data ko«cowa path VARCHAR(80) - ±cie»ka do pliku time DATATIME - znacznik czasowy Temperature gettemerature(in ID INT) ID - id sensora value - temperatura przechowywana w formacie DECIMAL(3,1) time - znacznik czasowy selecttemperaturebetween(in ID INT,IN FROMDATE DATETIME,IN TODATE DATE- TIME) 9
10 value DECIMAL(3,1) - warto± temperatury time DATATIME - znacznik czasowy Card state getcardstate(in ID INT) ID - id czytnika kart state VARCHAR(45) - stan czujnika time DATATIME - znacznik czasowy selectcardstatebetween(in ID INT,IN FROMDATE DATETIME,IN TODATE DATE- TIME) state VARCHAR(45) - stan czujnika time DATATIME - znacznik czasowy CardReader selectcardreader() ID INT identykator name VARCHAR(30) nazwa active TINYINT(1) - czytnik aktywny(1), nieaktywny(0) insertcardreader(in NAME VARCHAR(30),IN ACTIVE TINYINT(1)) NAME - nazwa ACTIVE - czytnik aktywny(1), nieaktywny(0) updatecardreader(in ID INT,IN NAME VARCHAR(30),IN ACTIVE TINYINT(1)) ID identykator czytnika, który chcemy uaktualni NAME nazwa ACTIVE czytnik aktywny(1), nieaktywny(0) deletecardreader(in ID INT) 10
11 ID identykator czytnika Camera selectcamera() ID - identykator name - nazwa active - kamera aktywna(1), nieaktywna(0) insertcamera(in NAME VARCHAR(30),IN DIR_PATH VARCHAR(40),IN ACTIVE TINYINT(1)) NAME nazwa DIR_PATH ±cie»ka do katalogu zawieraj cego pliki tej kamery (Zako«czony znakiem /) ACTIVE kamera aktywna(1), nieaktywna(0) updatecamera(in ID INT,IN NAME VARCHAR(30),IN DIR_PATH VARCHAR(40),IN ACTIVE TINYINT(1)) ID Identykator kamery, któr chcemy uaktualni NAME nazwa DIR_PATH ±cie»ka do katalogu zawieraj cego pliki tej kamery (Zako«czony znakiem /) ACTIVE kamera aktywna(1), nieaktywna(0) deletecamera(in ID INT) ID Identykator kamery Sensor selectsensor() id INT - identykator name VARCHAR(30) - nazwa active TINYINT(1) - czujnik aktywny(1), nieaktywny(0) insertsensor(in NAME VARCHAR(30),IN ACTIVE TINYINT(1)) NAME nazwa 11
12 ACTIVE sensor aktywny(1), nieaktywny(0) updatesensor(in ID INT,IN NAME VARCHAR(30),IN ACTIVE TINYINT(1)) ID identykator czujnika, który chcemy uaktualni NAME nazwa ACTIVE czujnik aktywny(1), nieaktywny(0) deletesensor(in ID INT) ID identykator czujnika Phone selectphone() id INT - identykator number DECIMAL(15,0) numer insertphone(in NUMBER DECIMAL(15,0)) NUMBER numer telefonu updatephone(in PHONE_ID INT,IN NUMBER DECIMAL(15,0)) PHONE_ID identykator telefonu NUMBER numer telefonu deletephone(in ID INT) ID - identykator Event selectevent() id INT id eventid INT typ zdarzenia zdarzenia arg VARCHAR(20) argument zdarzenia 12
13 message VARCHAR(160) wiadomo± insertevent((in EVENT_TYPE INT,IN ARG VARCHAR(20),IN MESSAGE VAR- CHAR(160))) EVENT_TYPE INT typ zdarzenia ARG VARCHAR(20) argument zdarzenia MESSAGE VARCHAR(160) wiadomo± SMS updateevent(in EVENT_ID INT, IN EVENT_TYPE INT,IN ARG VARCHAR(20),IN MESSAGE VARCHAR(160)) EVENT_ID INT identykator EVENT_TYPE INT typ zdarzenia ARG VARCHAR(20) argument zdarzenia MESSAGE VARCHAR(160) - wiadomo± securitydb.deleteevent(in EVENT_ID INT) EVENT_ID - identykator User selectuser() id INT - identykator name VARCHAR(30) - nazwa pesel VARCHAR(11) pesel pin VARCHAR(32) pin w MD5 insertuser(in NAME VARCHAR(30),IN PESEL VARCHAR(11),IN PIN VARCHAR(32)) NAME - nazwa securitydb. PESEL - pesel PIN pin w MD5 updateuser(in USER_ID INT,IN NAME VARCHAR(30),IN PESEL VARCHAR(11),IN PIN VARCHAR(32)) USER_ID identykator 13
14 NAME - nazwa PESEL - pesel PIN pin w MD5 deleteuser(in ID INT) ID - identykator Access selectaccess(in USER_ID INT) USER_ID identykator u»ytkownika cardreader_id INT identykator czytnika kart access TINYINT(1) informacja o dost pie insertaccess(in USER_ID INT,IN CARD_READER_ID INT,IN ACCESS TINYINT(1)) USER_ID identykator u»ytkownika CARD_READER_ID identykator czytnika kart ACCESS informacja o dost pie updateaccess(in USER_ID INT,IN CARD_READER_ID INT,IN ACCESS TINYINT(1)) USER_ID identykator u»ytkownika CARD_READER_ID identykator czytnika kart ACCESS informacje o dost pie deleteaccess(in USER_ID INT,IN CARD_READER_ID INT) USER_ID identykator u»ytkownika CARD_READER_ID identykator czytnika kart 14
15 2.3.6 Procedury jednostki monitoruj cej inserttime(in TIME DATETIME) TIME - znacznik czasowy insertpicture(in TIME_ID INT, IN FILE_PATH VARCHAR(40), IN CAMERA_ID INT) TIME_ID identykator znacznika czasowego FILE_PATH wzgl dna ±cie»ka do pliku CAMERA_ID identykator kamery inserttemperature(in TIME_ID INT, IN VALUE DECIMAL(3,1), IN SENSOR_ID INT) TIME_ID - identykator znacznika czasowego VALUE warto± SENSOR_ID identykator sensora insertcardstate(in TIME_ID INT, IN STATE VARCHAR(45), IN CARDREADER_ID INT) TIME_ID identykator znacznika STATE status czytnika CARDREADER_ID identykator czytnika kart selectactivecamera() id INT name VARCHAR(30) dir_path VARCHAR(40) selectactivesensor() id INT name VARCHAR(30) selectactivecardreader() id INT 15
16 name VARCHAR(30) verifycard(in ID INT, IN PESEL VARCHAR(11), IN PIN VARCHAR(32)) ID identykator u»ytkownika PESEL pesel PIN pin w MD5 1 je±li karta i pin zostania zidentykowana isupdate() up INT wymagane uaktualnienie zdarze«i telefonów (1), brak uaktualnienia(0) 2.4 Jednostka monitoruj ca Opis ogólny Jednostk monitoruj c stanowi komputer klasy PC z procesorem wielordzeniowym Intel Atom, oraz oprogramowanie napisane gªównie w j zyku Java wykorzystuj ce mechanizmy wielow tkowe. Jego zadaniem jest kontrola nad wszystkimi komponentami systemu, oraz komunikacja z serwerem gªównym na którym znajduje si baza danych. Konguracja sprz towa jednostki monitoruj cej, to obudowa i pªyta gªówna w formacie iatx, dwu rdzeniowy procesor Intel Atom 1,6 GHz, 1 GB pami ci DDR2, dysk twardy 30 GB, karta WiFi na PCI. Pªyta gªówna na chipsecie i945. Do jednostki monitoruj cej podpi te s wszystkie peryferyjne urz dzenia takie jak czujnik temperatury ( port COM ), czytnik kart czy rygiel elektromagnetyczny. Dokªadniejszy opis ka»dego moduªu wchodz cego w skªad jednostki monitoruj cej znajduje si w sekcji Komponenty jednostki monitoruj cej Konguracja systemu Wszystkie pliki konguracji znajduj si w katalogu /etc/watchdog. Znajduje si tam gªówny plik konguracyjny aplikacji monitoring.properties w który to znajduj si ustawienia poª czenia do bazy danych, serwera ftp, certykatów SSL oraz denicja interwaªu zbierania danych. 2.5 Š czno± Poª czenie jednostka monitoruj ca - serwer Jednostka monitoruj ca ª czy si z serwerem poprzez sie bezprzewodow typu Ad-Hoc. Sie jest zabezpieczona przez niepowoªanym dost pem szesnastkowym kluczem WEP. W celu ustanowienia poª czenia nale»aªo na obu w zªach edytowa plik konguracyjny /etc/network/interfaces. Nale»aªo w nim ustawi interfejs bezprzewodowy wlan0 w nast puj cy sposób: 16
17 auto wlan0 iface wlan0 inet static address netmask wireless-channel 1 wireless-essid atomek wireless-mode ad-hoc wireless-key 5ba323bf25 Dla drugiego w zªa plik konguracyjny ró»ni si tylko adresem i ma warto± : address Poª czenie jest ustanawiane poprzez wpisanie w konsoli na ka»dym z w zªów: iwcong wlan0 essid atomek key 5ba323bf25 ifcong wlan X netmask Poª czenie z jednostk monitoruj ca - komputer debuguj cy W jednostce monitoruj cej zostaª na staªe zostaª przypisany adres /24 do interfejsu sieci ethernet, umo»liwia to poª czenie z systemem operacyjnym za pomoc protokoªu SSH oraz podgl d pracy systemu monitoringu. Mo»liwe jest zalogowanie si na konto u»ytkownika root (hasªo: root). 3 Komponenty jednostki monitoruj cej 3.1 Czujnik temperatury Wykorzystany sprz t Do budowy czujnika wykorzystano: DallasSemiconductor DS1820 temperature sensor; 2 diody schottky BAT 85; dioda zenera 6.2V 1N5234; dioda zenera 3.9V 1N5228; rezystor 1,5KOhm; zª cze RS232C»e«skie. Schemat ukªadu: 17
18 Projekt czujnika daje mo»liwo± podª czania do niego szeregowo dodatkowych sensorów DS1820 jak na schemacie poni»ej (dªugo± przewodu to maksymalnie ok. 30 metrów): Wykorzystane oprogramowanie zewn trzne Do obsªugi czujnika wykorzystano oprogramowanie DigiTemp w wersji Oprogramowanie to jest dost pne na licencji GNU General Public License. DigiTemp umo»liwia odczyt danych z urz dze«typu 1-Wire. Wi cej informacji odno±nie tego projektu mo»na uzyska pod adresem: Sposób dziaªania moduªu Czujnik podª czony jest do portu RS232C komputera. Odpytywany jest przy pomocy magistrali 1-Wire. Mo»liwy jest pomiar w zakresie temperatur od - 55 C do C z dokªadno±ci 0,5 stopnia. Za obsªug czujnika odpowiada klasa Sensor. Do jej konstruktora przekazywane s 2 parametry: nazwa interfejsu (dla RS232 to ttys0); indeks czujnika (w przypadku podª czania wi cej jak jednego, numeracja zaczyna si od 0). Klasa zawiera metod gettemperature(), która zwraca warto± pomiaru w stopniach Celsjusza jako typ oat. 3.2 Czytnik kart Wykorzystany sprz t W tym module wykorzystywany sprz t to dowolny czytnik kart chipowych zgodny ze standardami PC/SC. Czytnik musi obsªugiwa karty utworzone w oparciu o standard ISO-7816 ( dost pny pod adresem ). W naszym projekcie jako wykorzystany sprz t nale»y jeszcze zaliczy legitymacje studenckie Zachodniopomorskiego Uniwersytetu Szczeci«skiego. 18
19 3.2.2 Wykorzystane oprogramowanie Przy korzystaniu z czytnika u»ywane s klasy wbudowane w j zyk Java od wersji 1.6, klasy z pakietu javax.smartcardio. Pozwalaj one na peªn komunikacj ze wszystkimi czytnikami w systemie, jak i oczywi±cie wygodne dla programisty wysyªanie zapyta«i odbieranie odpowiedzi APDU. Dokumentacja package-summary.html. Wszystkie wykorzystywane komendy s do znalezienia w cz ±ci 4 specykacji ISO-7816 http: // Sposób dziaªania System zaprogramowany jest do obsªugi Elektronicznych Legitymacji Studenckich, których dokªadna struktura i zawarto± opisane s w Rozporz dzenie Ministra Nauki i Szkolnictwa Wy»szego z dnia 2 listopada 2006 r. w sprawie dokumentacji przebiegu studiów Search?todo=open&id=WDU System reaguje na takie zdarzenia jak wªo»enie i wyci gni cie karty do/z czytnika. Po wªo»eniu karty nast puje sekwencja komend APDU, takich jak wybranie MF, wybranie folderu SELS za pomoc jego nazwy oraz wybranie konkretnego pliku ELS z danymi studenta. Z karty wyci gany jest numer PESEL studenta ( poniewa» jest jest to unikalny numer identykacyjny ) po czym w bazie danych sprawdzane jest czy dany u»ytkownik systemu ma wystarczaj ce uprawnienia aby dosta si do danego pomieszczenia. Je»eli ma takie uprawnienia musi dodatków wpisa numer PIN który zapisany jest w bazie danych. Dzi ki takiemu zabezpieczeniu mo»na unikn sytuacji gdy po kradzie»y karty niepowoªana osoba mo»e dosta si do chronionego pomieszczenia. 3.3 Moduª powiadamiania SMS Wykorzystany sprz t Dla poprawnego dziaªania moduªu wymagany jest telefon komórkowy 1 z kart sim oraz kabel usb pozwalaj cy na komunikacje pomi dzy komputerem a telefonem komórkowym. Po» dane byªo by tak»e aby aparat telefoniczny miaª mo»liwo± ªadowania baterii podczas poª czenia z komputerem Wykorzystane oprogramowanie Do implementacji moduªu wykorzystane zostaªo oprogramowanie gammu w wersji (strona projektu pozwalaj ce na na komunikacje z komputerem. Do stworzenie pliku konguracyjnego mo»na tak»e wykorzysta aplikacje wammu ( strona projektu b d c nakªadk graczn dla gammu Sposób dziaªania Klasa Phone pozwala, poprzez przekazanie do jej konstruktora odpowiedniego indexu z pliku kon- guracyjnego.gammurc, na utworzenie instancji klasy symbolizuj cej wybrany model telefonu, a nast pnie poprzez metod sendmessage, wymagaj c podania numeru odbiorcy oraz tre±ci wiadomo±ci wysªanie SMS. Przed utworzeniem instancji klasy nale»y nada u»ytkownikowi prawo do zapisu i odczytu z interfejsu z którego korzysta telefon, poprzez dodanie u»ytkownika do grupy dialout. Tworzenie pliku konguracyjnego dla gammu mo»liwe jest w prosty sposób poprzez nakªadk graczn wammu. 3.4 Moduª rejestracji obrazu Wykorzystany sprz t Kamery wideo - moduª rejestracji obrazu jest w stanie obsªu»y dowolna liczb kamer. Podª czane kamery musz by zgodne z interfejsem video4linux w wersji pierwszej. 1 obsªugiwany przez oprogramowanie Gammu
20 3.4.2 Wykorzystane oprogramowanie zewn trzne webcam - program sªu»y do przechwytywania obrazu z kamery i wysyªania go na serwer www za pomoc protokoªu ftp lub ssh w niesko«czonej p tli. Program jest cz ±ci pakietu xavtw. Pakiet ten jest zbiorem aplikacji zawi zanych z interfejsem video4linux. Strona domowa projektu vsftp - to oparty o licencj GPL serwer FTP dla systemów UNIX. Cechuje si du» szybko±ci, bezpiecze«stwem i stabilno±ci. Strona domowa projektu Sposób dziaªania moduªu Program odpalany wraz z jednostk monitoruj c posiada klas odpowiedzialn za inicjalizacj kamer. Klasa nazywa si CameraService. Dla ka»dej kamery inicjalizuje ona specjalny plik konguracyjny zawieraj cy dane zwi zane z rozdzielczo±ci, formatem, ±cie»kami do plików docelowych i tymczasowych, metod kompresji. Klasa ta równie» inicjalizuje obraz z kamery, który jest przechwytywany za pomoc programu webcam i zapisywany na dysku lokalnym jednostki monitoruj cej. Nast pnie ta sama klasa odpowiada za przesªanie wygenerowanego obrazu na serwer ftp, w tym wypadku jest to serwer vsftp. 3.5 Moduª zamka elektromagnetycznego Wykorzystany sprz t Sprz towa realizacja tego moduªu skªada si z dwóch zasadniczych cz ±ci. Pierwsza cz ± jest to urz dzenie rmy Propox o nazwie mmusb245, zbudowane w oparciu o chip rmy FTDI, model FT245BM. Dokªadna dokumentacja urz dzenia dost pna pod adresem download/docs/mmusb245_pl.pdf. Urz dzenie to ma dwa tryby pracy, jeden to wirtualny port COM, drugi to tryb pracy z wykorzystaniem dedykowanych bibliotek programistycznych producenta D2XX. Do naszych celów u»yli±my biblioteki JD2XX która jest portem oryginalnej biblioteki do ±rodowiska Java ( strona projektu ). Druga cz ± sprz towej realizacji to ukªad z zamkiem elektromagnetycznym, skªadaj cy si z takich elementów jak: - dioda typu dioda ±wiec ca - przeka¹nik 5 V - rezystor 10 kohm - elektrozaczep Poª czonych ze sob wg schematu: 20
21 3.5.2 Oprogramowanie zewn trzne Jedyne wykorzystane przez nas oprogramowanie zewn trzne to biblioteka JD2XX, która jest portem oryginalnej biblioteki D2XX pod j zyk Java Sposób dziaªania moduªu Za obsªug rygla odpowiada klasa Rygiel, która posiada metod Open() - otwieraj c zamek. Przy tworzeniu obiektu tej klasy do konstruktora podajemy czas w milisekundach przez jaki ma by otwarty zamek. Je»eli nie podamy parametru zamek b dzie otwierany na domy±ln warto± 5 sekund. Po utworzeniu obiektu tej klasy zamek w systemie ( istnieje mo»liwo± podª czenia wi kszej ilo±ci zamków ) s zamykane. Funkcja do otwierania/zamykania rygla uruchamiana jest w oddzielnym w tku. Otwarcie zamka nast puje po pozytywnej werykacji karty w czytniku oraz powi zanego z ni numeru PIN zapisanego w bazie danych. 4 Scenariusze laboratoryjne 4.1 Sceniariusz I: Certykaty SSL Przebieg wiczenia: 1. Za pomoc pakietu OpenSSL nale»y wygenerowa klucz prywatny razem z plikiem zawieraj cym zgªoszenie certykacji: openssl req -new -keyout new-client-key.pem -out request01.req -cong openssl.cnf 2. Aby móc wykorzysta klucz prywatny do poª czenia mi dzy klientem a serwerem nale»y usun hasªo chroni ce klucz: openssl rsa -in new-client-key.pem -out new-client-key.pem -cong openssl.cnf 3. Wygenerowane zgªoszenie certykacji nale»y wykorzysta do utworzenia certykatu przez CA: openssl ca -in request01.req -cong openssl.cnf 4. Nale»y ustanowi poª czenie mi dzy serwerem a klientem z u»yciem nowo wygenerowanego certykatu klienta podpisanego przez CA. Aby tego dokona nale»y wpisa ±cie»ki do certy- katu CA, certykatu klienta oraz klucza prywatnego klienta w opcjach programu klienckiego: 5. Nast pnie nale»y zbada inne opcje poª czenia podwy»szaj ce bezpiecze«stwo: 21
22 (a) REQUIRE X509 - tryb w, którym od klienta wymaga si posiadania wa»nego certykatu, jednak nazwa podmiotu i wystawcy nie maj znaczenia. (b) REQUIRE ISSUER - tryb w, którym od klienta wymaga si posiadania wa»nego certykatu oraz aby nazwa podmiotu i wystawcy byªa zgodna z tymi wprowadzonymi do bazy. Wi cej informacji o w/w opcjach mo»na uzyska pod adresem refman/5.1/en/grant.html 4.2 Scenariusz II : zmiana karty Cel wiczenia Celem wiczenia jest przeprogramowanie moduªu odpowiedzialnego za odczyt danych z karty Wymagania Karta o znanej strukturze plików, np. ta doª czona do zestawu. Jej specykacja powinna by dost pna w zaª czonym pliku Przebieg wiczenia 1. Najpierw nale»y zaprogramowa kart, w tym celu nale»y wykona nast puj ce polecenia (a) Wybór pliku gªównego karty - select MF ( 00 A4 00 0C 02 3F 00 ) (b) Wybór folderu w którym znajduje si plik do którego b dziemy pisa select DF ( 00 A4 00 0C 02 3F 02 ) (c) Wybór konkretnego pliku do którego b dziemy pisa - select EF ( 00 A4 01 0C ) (d) Operacja zapisu binarnego do pliku, zapisuj c numer odpowiadaj cy peselowi np wykonamy polecenie Update Binary ( 00 B D4 32 DB ), zapisujemy do tego pliku 5 bajtów z danymi. 2. Maj c zaprogramowan kart, aktualizujemy oprogramowanie znajduj ce si na serwerze a konkretnie klas CardService, w taki sposób aby czytaªo wªa±nie zaprogramowane 5 bajtów. Wykomentowujemy kod odpowiedzialny za czytanie i parsowanie danych z Elektronicznych Legitymacji Studenckich i piszemy swój kod odpowiedzialny za czytanie danych z karty. Komendy które musimy wykona aby odczyta nasz numer z karty ró»ni jedynie ostatni komend, któr b dzie Read Binary o postaci : 00 B Komenda zwraca odczytane z karty 5 bajtów. 3. Nale»y doda numer z naszej karty do bazy danych, tak aby byªa ona akceptowana przez system. 4. Je»eli wszystkie polecenia zostaªy wykonane poprawnie, to po wªo»eniu karty do czytnika system powinien wykry odpowiedniego u»ytkownika i umo»liwi dost p do pomieszczenia. 5. Zanim zabierzemy si do programowania, warto sprawdzi skonstruowane komendy programem umo»liwiaj cym odpytywanie karty dowolnymi zapytaniami APDU. Nale»y pami ta,»e jezeli komenda wykonana jest poprawnie zwracany jest kod 90 00, w innym przypadku przyczyny bª dów nale»y szuka w specykacji polece«pod adresem smartcards/smartcard_standard_iso7816-4_6_basic_interindustry_commands.aspx 22
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Bardziej szczegółowoAnaliza wydajno±ci serwera openldap
Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji
Bardziej szczegółowoInstrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Bardziej szczegółowoSymfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoAplikacje bazodanowe. Laboratorium 1. Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, / 37
Aplikacje bazodanowe Laboratorium 1 Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, 2017 1 / 37 Plan 1 Informacje wst pne 2 Przygotowanie ±rodowiska do pracy 3 Poj cie bazy danych 4 Relacyjne
Bardziej szczegółowoArchiwum Prac Dyplomowych
Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana
Bardziej szczegółowoAndroid. Podstawy tworzenia aplikacji. Piotr Fulma«ski. March 4, 2015
Android Podstawy tworzenia aplikacji Piotr Fulma«ski Instytut Nauk Ekonomicznych i Informatyki, Pa«stwowa Wy»sza Szkoªa Zawodowa w Pªocku, Polska March 4, 2015 Table of contents Framework Jednym z najwarto±ciowszych
Bardziej szczegółowoSystem zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy
System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy modelowaniem, a pewien dobrze zdefiniowany sposób jego
Bardziej szczegółowoLekcja 6 Programowanie - Zaawansowane
Lekcja 6 Programowanie - Zaawansowane Akademia im. Jana Dªugosza w Cz stochowie Wst p Wiemy ju»: co to jest program i programowanie, jak wygl da programowanie, jak tworzy programy za pomoc Baltiego. Na
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 1
Laboratorium Sieci Komputerowych - 1 Konguracja serwerów sieciowych Andrzej Karwacki Paweª Jastrz bski gr. 2 14 maja 2007 Spis tre±ci 1 Cel wiczenia 1 2 Wykonanie wiczenia 2 2.1 Uruchamianie serwera FTP...................
Bardziej szczegółowoSINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online.
SINAMICS G120C STARTER Tworzenie nowego projektu w trybie online. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu
Bardziej szczegółowoKomunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET
PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu
Bardziej szczegółowoProgram SMS4 Monitor
Program SMS4 Monitor INSTRUKCJA OBSŁUGI Wersja 1.0 Spis treci 1. Opis ogólny... 2 2. Instalacja i wymagania programu... 2 3. Ustawienia programu... 2 4. Opis wskaników w oknie aplikacji... 3 5. Opcje uruchomienia
Bardziej szczegółowodbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,
PRACA Z BAZAMI DANYCH w AutoCAD-zie AutoCAD umożliwia dostęp do zewnętrznych baz danych, utworzonych zarówno w MS ACCESS czy w MS EXCEL, jak i w dbase czy SQL Server. Połączenie następuje poprzez odwołanie
Bardziej szczegółowoPERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Bardziej szczegółowoRegulamin Usªugi VPS
Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny
Bardziej szczegółowoKurs obsªugi interfejsu I2C.
Kurs obsªugi interfejsu I2C. Wojciech Tarnawski 23 listopada 2013 1 Podstawowe informacje I2C jest popularnym interfejsem komunikacyjnym wykorzystywanym przez wiele ukªadów zewn trznych: ukªady czasowe-rtc
Bardziej szczegółowoKarty kryptograczne w ±rodowisku Linux
1 1 Instytut Informatyki Politechnika Pozna«ska II Krajowa Konferencja U»ytkowników Systemów Elektronicznej Legitymacji Studenckiej, 2010 Plan 1 Wprowadzenie rodowisko i narz dzia Czytniki Middleware Aplikacje
Bardziej szczegółowoMySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA. INSTRUKCJA ver 1.2
MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA INSTRUKCJA ver 1.2 1 PRZEGLĄDARKA INTERNETOWA Do pracy na systemie MySource Matrix zalecane jest używanie przeglądarki internetowej Mozilla Firefox. Przeglądarkę
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I
Bardziej szczegółowodb powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)
db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja
Bardziej szczegółowoSpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Bardziej szczegółowoInsERT GT Własne COM 1.0
InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe
Bardziej szczegółowoSVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows
SVN - wprowadzenie Adam Krechowicz 16 lutego 2013 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala
Bardziej szczegółowoZintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW
Bardziej szczegółowoOpis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
Bardziej szczegółowoInstrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare)
Instrukcja obsługi zamka bibi-z50 (zamek autonomiczny z czytnikiem identyfikatora Mifare) bibi-z50 Copyright 2014 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp.
Bardziej szczegółowoI. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION
I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas
Bardziej szczegółowoDziaª utrzymania ruchu aplikacja wspomagaj ca zarz dzanie
Dziaª utrzymania ruchu aplikacja wspomagaj ca zarz dzanie Instrukcja instalacji Joanna Siwiec-Matuszyk i Ryszard Matuszyk 13 lutego 2006 Spis tre±ci 1 Przygotowanie do instalacji 2 1.1 Wst p.........................................
Bardziej szczegółowoINSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze
Bardziej szczegółowoInstrukcja instalacji oraz wykorzystania podpisu cyfrowego
Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania
Bardziej szczegółowoAdapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl
MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)
Bardziej szczegółowoKancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL
Informator Techniczny nr 68 19-01-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL W celu podłączenie komputera klienckiego do serwera IndustrialSQL,
Bardziej szczegółowoZdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
Bardziej szczegółowoMozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1
Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA
Bardziej szczegółowoInstalacja programu Sprzeda z motorem. bazy danych Pervasive V8
Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP
Bardziej szczegółowoInstrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI
Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost
Bardziej szczegółowoInstalacja programu Sprzeda
Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik
Bardziej szczegółowoREJESTRATOR RES800 INSTRUKCJA OBSŁUGI
AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
Bardziej szczegółowoProgramowanie i struktury danych
Programowanie i struktury danych Wykªad 3 1 / 37 tekstowe binarne Wyró»niamy dwa rodzaje plików: pliki binarne pliki tekstowe 2 / 37 binarne tekstowe binarne Plik binarny to ci g bajtów zapami tanych w
Bardziej szczegółowoInstrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI
Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET
Bardziej szczegółowoSKRÓCONA INSTRUKCJA OBSŁUGI CR-500- HD
SKRÓCONA INSTRUKCJA OBSŁUGI CR-500- HD 1. BUDOWA REJESTRATORA 2. ZAWARTOŚĆ ZESTAWU 3. MONTAś 4. TRYBY PRACY I ICH SYGNALIZACJA 5. ODTWARZANIE 6. USTAWIENIA 7. MAPA PAMIĘCI 8. SPECYFIKACJA 1. BUDOWA REJESTRATORA
Bardziej szczegółowoobsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,
Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego
Bardziej szczegółowoInstrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Bardziej szczegółowoZarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
Bardziej szczegółowoInstrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.
Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe
Bardziej szczegółowoI. Zakładanie nowego konta użytkownika.
I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w
Bardziej szczegółowoKarta adaptacyjna GSM
Proste zamontowanie karty adaptacyjnej GSM Karta adaptacyjna GSM Zainstalowanie karty SIM w karcie adaptacyjnej mini SIM Skrócona instrukcja obsługi Zainstalowanie karty SIM w karcie adaptacyjnej mini
Bardziej szczegółowo1 Klasy. 1.1 Denicja klasy. 1.2 Skªadniki klasy.
1 Klasy. Klasa to inaczej mówi c typ który podobnie jak struktura skªada si z ró»nych typów danych. Tworz c klas programista tworzy nowy typ danych, który mo»e by modelem rzeczywistego obiektu. 1.1 Denicja
Bardziej szczegółowoLekcja 12 - POMOCNICY
Lekcja 12 - POMOCNICY 1 Pomocnicy Pomocnicy, jak sama nazwa wskazuje, pomagaj Baltiemu w programach wykonuj c cz ± czynno±ci. S oni szczególnie pomocni, gdy chcemy ci g polece«wykona kilka razy w programie.
Bardziej szczegółowoAPI transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
Bardziej szczegółowoPraca Dyplomowa Magisterska
Internetowa Platform Edukacyjna w Technologii ZOPE Autor: Promotor: Dr in». Adam Doma«ski Politechnika l ska Wydziaª Automatyki, Elektroniki i Informatyki Kierunek Informatyka 22 wrze±nia 2009 Dlaczego
Bardziej szczegółowoRozliczenia z NFZ. Ogólne założenia. Spis treści
Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia
Bardziej szczegółowoPRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA
PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Nawiązanie połączenia z Comarch ERP XL...6 2.2.1.
Bardziej szczegółowoInstrukcja wgrywania synoptyki pola (wersja modelu danych do 634)
Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Przed rozpoczęciem wgrywania do przekaźnika własnego schematu synoptyki pola należy upewnić się, czy dostępny jest wymagany plik (rozszerzenie.hex).
Bardziej szczegółowoUkªady Kombinacyjne - cz ± I
Ukªady Kombinacyjne - cz ± I Sebastian Kurczyk sebastian.kurczyk@polsl.pl Piotr Krauze piotr.krauze@polsl.pl 13 kwietnia 2013 Streszczenie Celem niniejszego laboratorium jest zapoznanie studentów z metodami
Bardziej szczegółowoLekcja 9 - LICZBY LOSOWE, ZMIENNE
Lekcja 9 - LICZBY LOSOWE, ZMIENNE I STAŠE 1 Liczby losowe Czasami spotkamy si z tak sytuacj,»e b dziemy potrzebowa by program za nas wylosowaª jak ± liczb. U»yjemy do tego polecenia: - liczba losowa Sprawd¹my
Bardziej szczegółowoKrótka instrukcja obsługi ZELARIS ELEMENTS
Krótka instrukcja obsługi ZELARIS ELEMENTS Spis treści 1. Instalacja... 3 2. Rejestracja/aktywacja... 4 3. Dodawanie kamer... 5 4. Obraz transmisji bezpośredniej... 6 5. Zapis... 6 6. Odtwarzanie... 7
Bardziej szczegółowoKonfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
Bardziej szczegółowoListy i operacje pytania
Listy i operacje pytania Iwona Polak iwona.polak@us.edu.pl Uniwersytet l ski Instytut Informatyki pa¹dziernika 07 Który atrybut NIE wyst puje jako atrybut elementów listy? klucz elementu (key) wska¹nik
Bardziej szczegółowoInstrukcja obsługi. Oprogramowanie SAS 31
Instrukcja obsługi Oprogramowanie SS 31 Oprogramowanie SS 31 Spis treści 1. MINIMLNE WYMGNI SPRZĘTOWE I PROGRMOWE KOMPUTER PC... 3 2. INSTLCJ PROGRMU SYLCOM DL WINDOWS... 3 3. IMPORTOWNIE PLIKÓW URZĄDZEŃ...
Bardziej szczegółowoSpis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoPracownia internetowa w szkole podstawowej (edycja 2004)
Instrukcja numer SPD1/02_01/Z Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Dost p do zasobów sieciowych serwera i stacji - Zadania Zadanie 1 Modyfikacja
Bardziej szczegółowoUżytkowanie elektronicznego dziennika UONET PLUS.
Użytkowanie elektronicznego dziennika UONET PLUS. Po wejściu na stronę https://uonetplus.vulcan.net.pl/bialystok i zalogowaniu się na swoje konto (przy użyciu adresu e-mail podanego wcześniej wychowawcy
Bardziej szczegółowoInstrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX
Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX 1. Pierwsze uruchomienie... 3 2. Ekran podstawowy widok diagramu... 4 3. Menu... 5 - Historia... 5 - Ustawienia... 6 - Ustawienia / Nastawa czasów...
Bardziej szczegółowoInstrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoSiemens IO-Link. Smart TIA integration of sensors and actuators
Siemens IO-Link Smart TIA integration of sensors and actuators IO-Link Integracja z TIA (SIMATIC) Siemens IO-Link Dost pne produkty Modu Master IO-Link Modu y IO Modu y obiektowe Oprogramowanie STEP 7
Bardziej szczegółowoSINAMICS G120C STARTER. Tworzenie nowego projektu w trybie offline.
SINAMICS G120C STARTER Tworzenie nowego projektu w trybie offline. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu
Bardziej szczegółowoProgramowanie wspóªbie»ne
1 Programowanie wspóªbie»ne wiczenia 2 semafory cz. 1 Zadanie 1: Producent i konsument z buforem cyklicznym type porcja; void produkuj(porcja &p); void konsumuj(porcja p); porcja bufor[n]; / bufor cykliczny
Bardziej szczegółowoVinCent Office. Moduł Drukarki Fiskalnej
VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość
Bardziej szczegółowoSystem Connector Opis wdrożenia systemu
System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3
Bardziej szczegółowoInstrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20
BEXLAB RYSZARD MATUSZYK UL. BRZOZOWA 14 05-311 DĘBE WIELKIE TEL. KOM. 512-019-590 Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 http://bexlab.pl BEXLAB
Bardziej szczegółowoAutomatyzacja procesu publikowania w bibliotece cyfrowej
Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces
Bardziej szczegółowoOpis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego
Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów
Bardziej szczegółowoPierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy
Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji
Bardziej szczegółowoLekcja 3 Banki i nowe przedmioty
Lekcja 3 Banki i nowe przedmioty Akademia im. Jana Dªugosza w Cz stochowie Banki przedmiotów Co ju» wiemy? co to s banki przedmiotów w Baltie potramy korzysta z banków przedmiotów mo»emy tworzy nowe przedmioty
Bardziej szczegółowoProjekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH"
Projekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH" Autorzy: Adrian Stanula Grzegorz Stopa Mariusz Sasko Data: 14 XI 2008 rok Spis tre±ci 1 Sformuªowanie zadania projektowego.
Bardziej szczegółowoBiuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA
Biuletyn techniczny CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA
Bardziej szczegółowoInstrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Bardziej szczegółowo8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
Bardziej szczegółowoPrzekształcenie danych przestrzennych w interaktywne mapy dostępne na stronach www (WARSZTATY, poziom podstawowy)
Wrocławski Instytut Zastosowań Informacji Przestrzennej i Sztucznej Inteligencji Przekształcenie danych przestrzennych w interaktywne mapy dostępne na stronach www (WARSZTATY, poziom podstawowy) Szkolenia
Bardziej szczegółowoSystemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoEGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA
Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz
Bardziej szczegółowoPierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet
Bardziej szczegółowoWzorce projektowe strukturalne cz. 1
Wzorce projektowe strukturalne cz. 1 Krzysztof Ciebiera 19 pa¹dziernika 2005 1 1 Wst p 1.1 Podstawowe wzorce Podstawowe wzorce Podstawowe informacje Singleton gwarantuje,»e klasa ma jeden egzemplarz. Adapter
Bardziej szczegółowoINTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI
INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI strona 1/18 1. BEZPIECZEŃSTWO PRACY Przed pierwszym uruchomieniem urządzenia należy uważnie przeczytać instrukcję obsługi. Urządzenie przeznaczone
Bardziej szczegółowoStacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012
StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg
Bardziej szczegółowoSeria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi
Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Bardziej szczegółowoInstrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski
Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo
Bardziej szczegółowoJak zaprogramować procesor i. wgrać firmwar-e do yampp3usb. Copyright SOFT COM sp. z o. o.
Jak zaprogramować procesor i wgrać firmwar-e do yampp3usb Spis treści: 1 Programowanie za pomocą programu PonyProg2000.... 3 1.1 Zaprogramowanie mikrokontrolera... 3 1.2 Ustawienia bitów konfiguracji...
Bardziej szczegółowoINSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW
INSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW Aby sprawnie korzystać z możliwości wysyłania wykazów z wykorzystaniem elektronicznej skrzynki podawczej należy przede wszystkim założyć sobie skrzynkę
Bardziej szczegółowo