Dokumentacja programu WatchDog

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dokumentacja programu WatchDog"

Transkrypt

1 Dokumentacja programu WatchDog Borowski Jarosªaw Chudy Kamil Koªda Šukasz Kowalewski Sªawomir Kunowski Sªawomir Šuksza Dariusz Piotrowicz Karol Pªonka Tomasz 22 czerwca

2 Spis tre±ci 1 Przeznaczenie systemu 3 2 Architektura systemu Zarys ogólny Klient Wymagania Ogólna konstrukcja Interfejs - wst p Narz dzia Okna Kamery Temperatura Czytniki Kart Serwer Wymagania Centrum certykacji Baza danych Instalacja Procedury klienta Procedury jednostki monitoruj cej Jednostka monitoruj ca Opis ogólny Konguracja systemu Š czno± Poª czenie jednostka monitoruj ca - serwer Poª czenie z jednostk monitoruj ca - komputer debuguj cy Komponenty jednostki monitoruj cej Czujnik temperatury Wykorzystany sprz t Wykorzystane oprogramowanie zewn trzne Sposób dziaªania moduªu Czytnik kart Wykorzystany sprz t Wykorzystane oprogramowanie Sposób dziaªania Moduª powiadamiania SMS Wykorzystany sprz t Wykorzystane oprogramowanie Sposób dziaªania Moduª rejestracji obrazu Wykorzystany sprz t Wykorzystane oprogramowanie zewn trzne Sposób dziaªania moduªu Moduª zamka elektromagnetycznego Wykorzystany sprz t Oprogramowanie zewn trzne Sposób dziaªania moduªu Scenariusze laboratoryjne Sceniariusz I: Certykaty SSL Scenariusz II : zmiana karty Cel wiczenia Wymagania Przebieg wiczenia

3 1 Przeznaczenie systemu Przeznaczeniem systemu jest kompleksowe monitorowanie pomieszcze«. Obejmuj ce kontrole dost pu, zapis temperatury oraz rejestracje wideo. System umo»liwia przegl danie zapisów archiwalnych z ka»dego z wy»ej wymienionych komponentów systemu. 2 Architektura systemu 2.1 Zarys ogólny System skªada si z trzech gªównych komponentów jednostki monitoruj cej, serwera oraz klienta. Jednostka monitoruj ca prowadzi ci gªy odczyt z podª czonych urz dze«peryferyjnych jakimi s : kamera wideo, czytnik kart chipowych, klawiatura numeryczna, czujnik temperatury a tak»e steruje ryglem blokuj cym drzwi do pomieszczenia. System pozwaªa na obsªug wielu kamer oraz czujników temperatury jednocze±nie. Jednostka monitoruj ca zapisuje pozyskane klatki wideo na serwer FTP oraz aktualn temperatur do bazy MySQL umieszonej na serwerze. Komunikacja pomi dzy jednostk monitoruj c a serwerem odbywa si drog bezprzewodow. Aplikacja kliencka pozwala na przegl danie historii oraz bie» cego zapisu z monitoringu oraz warto±ci z innych urz dze«peryferyjnych. 2.2 Klient Wymagania Poniewa» caªy system jest skonstruowany przy pomocy wielu ró»nych technologii, klient musiaª speªnia pewne wymagania aby mo»liwa byªa wspóªpraca mi dzy nim a reszt elementów systemu.pierwszym wa»nym wymaganiem stawianym przez reszt systemu byªa baza danych. Przy konstrukcji i testach u»ywana byªa baza MySql. Aplikacje pisane w Framework 2.0.NET nie maj gotowych sterowników do baz MySql, trzeba byªo ±ci gn sterownik z strony Aplikacja u»ywa sterownika w wersji 5.1. Dzi ki temu poª czenie z bazami MySql nie stanowiªo problemu. Drugim wymaganiem stawianym klientowi byªa obsªuga poª czenia SSL z baz danych. Sprowadzaªo si to do konstrukcji odpowiedniego connection string, w którym zawarte byªy ±cie»ki do odpowiednich plików zawieraj cych certykaty.kolejnym poª czenia SSL z baz danych, nale»aªo tak»e umo»liwi klientowi pobieranie danych z serwer FTP. Aby to osi gn, nale»aªo u»y odpowiedniej klasy z Frameworka.NET a tak»e odpowiedniego serwera FTP. Dobór serwera byª wa»ny, gdy» domy±lnie klasa odpowiedzialna za pobieranie plików z FTP, wysyªa z ka»dym zapytaniem swój login i hasªo. Niektóre serwery FTP raportowaªy takie zachowanie jako bª d. Oprócz powy»szych wymaga«, klient musiaª dawa mo»liwo± zarówno edycji jak i podgl du danych z serwera Ogólna konstrukcja Aplikacja korzysta z pliku przechowywanego lokalnie o nazwie App.cong oraz z danych przechowywanych na serwerze. Plik App.cong przechowuje dane w formie XML potrzebne klientowi do poª czenia si zarówno z serwerem FTP jak i baz danych. Sam program klienta podzielony jest na trzy moduªy. Dwa gªówne moduªy to Net oraz UI. Net zawiera klas DbComponent, który jest komponentem i byª specjalnie konstruowany do tej aplikacji. Znajduj si tutaj caªa logika aplikacji, komunikacja z baz oraz sterowanie interfejsem. W module UI znajduj si interfejs sterowany przez komponent z moduªu Net. Jedyne co tutaj si znajduj to obsªuga wygl du interfejsu gracznego. Trzecim moduªem, jest moduª pomocniczy. Sªu»y on mi do konstrukcji komponentu w module Net. Uªatwia on dost p asynchroniczny do interfejsu oraz bazy danych Interfejs - wst p Aby móc korzysta z programu, potrzebny jest serwer, z którego b d pobierane dane i u którego klient b dzie autoryzowany. Je±li logowanie nie powiedzie si, wtedy w status bar b dzie komunikat o bª dzie w poª czeniu z baz danych oraz menu górne: Kamery, Temperatura, Czytniki 3

4 Kard b d puste. W przeciwnym wypadku statu bar po informuje nas»e wszystko si udaªo i b dziemy mie dost p do czujników oraz kamer. Ka»de menu z Menu Strip przedstawia osobny zestaw mo»liwo±ci. Ni»ej zostaªy opisane wszelkie operacje które mo»e wykona u»ytkownik po prawidªowym zalogowaniu przy pomocy tego menu. Gªówne okno klienta wygl da jak zostaªo przedstawione ni»ej: Narz dzia Opcje Po wybraniu z menu Opcje uzyskujemy dost p do formularza z opcjami. Mo»emy tutaj wpisa dane potrzebne przy poª czeniu zarówno z baz danych jak i z serwerem FTP. Formularz do ustawiania tych opcji jest poni»ej: Do tego zostaªy tutaj zawarte opcje sªu» ce do konguracji wysyªania SMS, dzi ki której u»ytkownik mo»e by powiadamiany o konkretnych wydarzeniach wykrytych przez system. Sªu»y do tego poni»szy formularz: 4

5 Wida na zrzucie z programu dwie listy. Jedna z nich zawiera list numerów, na które b d wysyªane SMS z raportami. Natomiast lista po prawej stronie zawiera list zdarze«na które ma reagowa system. Oczywi±cie obie listy mo»emy edytowa po przez poszczególne guziki zawarte na kontrolce. Nast pna zakªadka zawiera u»ytkowników wraz z lista dost pnych dla nich pomieszcze«. Zakªadka wygl da tak jak zaprezentowano ni»ej: Po wybraniu u»ytkownika z lewej listy, w prawej li±cie pojawi si lista pomieszcze«do których wybrany u»ytkownik ma dost p. Mo»emy dodawa, edytowa i usuwa, zarówno u»ytkowników jak i pozwolenia które zostaªy im przydzielone Historia Tutaj mo»emy przegl da zapisane dane z monitoringu. Chodzi zarówno o dane z czujników, czytników jak i kamer. Sam formularz wygl da jak pokazano ni»ej: 5

6 Aby obejrze zapis z danego okresu nale»y kolejno: wybra z komboboksa 'Typ' urz dzenie (Temperatura, Kamera, Czytnik) wybra z komboboksa 'Urz dzenie' nazw urz dzenia dla którego chcemy obejrze zapis wybra zakres interesuj cych nas dat klikn guzik 'Poka»' W zale»no±ci o wybranego typu urz dzenia, po prawej stronie pojawi si albo obraz z kamery, albo odczyty z czujników czy czytników z danego okresu. Urz dzenia Formularz ten sªu»y edycji, usuwaniu oraz dodawaniu urz dze«do systemu. Wybór urz dzenia przebiega w taki sam sposób jak w historii, oczywi±cie z pomini ciem wybierania dat. Po wybraniu urz dzenia, wybieramy co mamy z nim zrobi. Je±li wybrali±my edycje lub dodawanie to uka» si nam ten formularz: Mo»e si on troch ró»ni w zale»no±ci typu wybranego urz dzenia. Je±li wybrano edycj, pola b d wypeªnione warto±ciami. Zmiany s zapisywane po klikni ciu 'Zatwierd¹'. Aby anulowa jakiekolwiek zmiany wystarczy zamkn okno, bez klikania guzika 'Zatwierd¹' Okna Te menu sªu»y tylko do ªatwego i szybkiego ukªadania pod okien w oknie gªównym aplikacji. Dost pne tutaj uªo»enia s raczej do± popularne (horyzontalne, kaskadowe itp), wi c nie b d tutaj opisywaª dziaªania ka»dego z nich. Dodatkow funkcj tego menu jest utrzymywanie listy otwartych okien w aplikacji. 6

7 2.2.6 Kamery Tutaj mamy list kamer dost pnych dla u»ytkownika. Po wybraniu kamery z tej listy, otworzy si nowe okno w którym b dzie wida obraz na»ywo z danej kamery. Na dole obrazu mo»emy zauwa»y dat oraz godzin Temperatura Lista czujników temperatury w systemie. Wybranie którego± z listy, powoduj otworzenie nowego okna, które co jedn sekund wy±wietla b dzie odczyt z czujnika wraz z czasem czujnika Czytniki Kart Lista czytników z systemu. Wybranie danego czytnika z listy, powoduje otworzenie okna z stanem czytnika. Mo»emy tutaj ±ledzi dwie kolumny takie. Jedna z nich wy±wietla status (czy zostaªa wªo»ona karta czy te» nie, jak przebiagaªa autoryzacja itd), drugia kolumna prezentuje czas w którym zdarzenie nast piªo. 2.3 Serwer Wymagania 1. Serwer MySql w wersji 5.1 lub wy»szej 2. Serwer VSFTP 3. Zainstalowany pakiet OpenSSL Centrum certykacji Na pªycie doª czonej do projektu znajduje si skrypt tworz cy CA wraz z certykatem dla serwera i przykªadowym certykatem dla klienta. Mo»na te» skorzysta z wygenerowanego juz centrum, które równie» znajduje si na pªycie. Interesuj ce nad pliki to: 1. cacert.pem, cakey.pem - certykat i klucz prywatny CA 2. client-cert.pem, client-key.pem - certykat i klucz prywatny klienta 3. server-cert.pem, server-key.pem - certykat i klucz prywatny serwera Na potrzeby poª czenia mi dzy serwerem (baz danych) a jednostk monitoruj c, które jest realizowane z poziomu j zyka Java certykat CA musiaª zosta zaimportowany do truststore. Korzysta z niego klasa odpowiedzialna za poª czenie. Do zaimportowania posªu»yªo narz dzie keytool dostarczane z JDK i umieszczone w katalogu /bin. Wykorzystano do tego polecenie: keytool -import -alias mysqlservercacert -le cacert.pem -keystore truststore 7

8 2.3.3 Baza danych Wykorzystana zostaªa baza danych MySQL w wersji 5.1. Wszystkie operacje na bazie danych wykonywane przez jednostk monitoruj c i klienta odbywaj si za po±rednictwem zdeniowanych procedur. Zapewnia to kontrole argumentów zapyta«, co utrudnia przeprowadzenie ataku SQL Injection. Dodatkowo procedury pozwalaj na lepsze zarz dzenie bezpiecze«stwem bazy danych. Wszystkie poª czenia z baz danych s szyfrowane za pomoc szyfru symetrycznego AES, mechanizmem wymiany kluczy i uwierzytelnienia na podstawie certykatów jest protokóª SSL. Na potrzeby bazy danych zostaªo utworzone Centrum Certykacji za pomoc którego generowane s wszystkie certykaty dla serwera oraz klientów. W zaª cznikach dost pne s skrypty do tworzenia bazy danych, procedur, przykªadowe centrum certykacji, skrypt do jego tworzenia razem z certykatem dla serwera oraz przykªadowym certykatem dla klienta Instalacja 1. Tworzenie bazy danych Wykorzystamy tutaj skrypty znajduj ce si si w folderze DB na pªycie instalacyjnej. cat createdb.sql client.sql atom.sql mysql -u root -p 2. Dodawanie certykatu CA, certykatu i klucza serwera do bazy danych (a) Otworzy plik /etc/my.cnf (b) Doda na jego koniec nast puj ce linie zast puj c zmienn $DIR ±cie»k do folderu w którym znajduj si certykaty i klucz prywatny. [mysqld] ssl-ca=/$dir/cacert.pem 8

9 ssl-cert=/$dir/server-cert.pem ssl-key=/$dir/server-key.pem 3. Próbne poª czenie (a) Ustanawianie poª czenia mysql -u root -p ssl-ca=cacert.pem ssl-cert=server-cert.pem ssl-key=serverkey.pem (b) Sprawdzanie czy poª czenie jest szyfrowane Procedury klienta Picture SHOW STATUS LIKE 'Ssl_cipher'; getpicture(in ID INT) Zwraca ostatni obraz ID - identykator kamery path VARCHAR(80) - ±cie»ka do pliku time DATATIME - znacznik czasowy selectpicturebetween(in ID INT, IN FROMDATE DATETIME, IN TODATE DATE- TIME) Zwraca obrazki spomi dzy podanych dat ID id kamery FROMDATE - data pocz tkowa TODATE - data ko«cowa path VARCHAR(80) - ±cie»ka do pliku time DATATIME - znacznik czasowy Temperature gettemerature(in ID INT) ID - id sensora value - temperatura przechowywana w formacie DECIMAL(3,1) time - znacznik czasowy selecttemperaturebetween(in ID INT,IN FROMDATE DATETIME,IN TODATE DATE- TIME) 9

10 value DECIMAL(3,1) - warto± temperatury time DATATIME - znacznik czasowy Card state getcardstate(in ID INT) ID - id czytnika kart state VARCHAR(45) - stan czujnika time DATATIME - znacznik czasowy selectcardstatebetween(in ID INT,IN FROMDATE DATETIME,IN TODATE DATE- TIME) state VARCHAR(45) - stan czujnika time DATATIME - znacznik czasowy CardReader selectcardreader() ID INT identykator name VARCHAR(30) nazwa active TINYINT(1) - czytnik aktywny(1), nieaktywny(0) insertcardreader(in NAME VARCHAR(30),IN ACTIVE TINYINT(1)) NAME - nazwa ACTIVE - czytnik aktywny(1), nieaktywny(0) updatecardreader(in ID INT,IN NAME VARCHAR(30),IN ACTIVE TINYINT(1)) ID identykator czytnika, który chcemy uaktualni NAME nazwa ACTIVE czytnik aktywny(1), nieaktywny(0) deletecardreader(in ID INT) 10

11 ID identykator czytnika Camera selectcamera() ID - identykator name - nazwa active - kamera aktywna(1), nieaktywna(0) insertcamera(in NAME VARCHAR(30),IN DIR_PATH VARCHAR(40),IN ACTIVE TINYINT(1)) NAME nazwa DIR_PATH ±cie»ka do katalogu zawieraj cego pliki tej kamery (Zako«czony znakiem /) ACTIVE kamera aktywna(1), nieaktywna(0) updatecamera(in ID INT,IN NAME VARCHAR(30),IN DIR_PATH VARCHAR(40),IN ACTIVE TINYINT(1)) ID Identykator kamery, któr chcemy uaktualni NAME nazwa DIR_PATH ±cie»ka do katalogu zawieraj cego pliki tej kamery (Zako«czony znakiem /) ACTIVE kamera aktywna(1), nieaktywna(0) deletecamera(in ID INT) ID Identykator kamery Sensor selectsensor() id INT - identykator name VARCHAR(30) - nazwa active TINYINT(1) - czujnik aktywny(1), nieaktywny(0) insertsensor(in NAME VARCHAR(30),IN ACTIVE TINYINT(1)) NAME nazwa 11

12 ACTIVE sensor aktywny(1), nieaktywny(0) updatesensor(in ID INT,IN NAME VARCHAR(30),IN ACTIVE TINYINT(1)) ID identykator czujnika, który chcemy uaktualni NAME nazwa ACTIVE czujnik aktywny(1), nieaktywny(0) deletesensor(in ID INT) ID identykator czujnika Phone selectphone() id INT - identykator number DECIMAL(15,0) numer insertphone(in NUMBER DECIMAL(15,0)) NUMBER numer telefonu updatephone(in PHONE_ID INT,IN NUMBER DECIMAL(15,0)) PHONE_ID identykator telefonu NUMBER numer telefonu deletephone(in ID INT) ID - identykator Event selectevent() id INT id eventid INT typ zdarzenia zdarzenia arg VARCHAR(20) argument zdarzenia 12

13 message VARCHAR(160) wiadomo± insertevent((in EVENT_TYPE INT,IN ARG VARCHAR(20),IN MESSAGE VAR- CHAR(160))) EVENT_TYPE INT typ zdarzenia ARG VARCHAR(20) argument zdarzenia MESSAGE VARCHAR(160) wiadomo± SMS updateevent(in EVENT_ID INT, IN EVENT_TYPE INT,IN ARG VARCHAR(20),IN MESSAGE VARCHAR(160)) EVENT_ID INT identykator EVENT_TYPE INT typ zdarzenia ARG VARCHAR(20) argument zdarzenia MESSAGE VARCHAR(160) - wiadomo± securitydb.deleteevent(in EVENT_ID INT) EVENT_ID - identykator User selectuser() id INT - identykator name VARCHAR(30) - nazwa pesel VARCHAR(11) pesel pin VARCHAR(32) pin w MD5 insertuser(in NAME VARCHAR(30),IN PESEL VARCHAR(11),IN PIN VARCHAR(32)) NAME - nazwa securitydb. PESEL - pesel PIN pin w MD5 updateuser(in USER_ID INT,IN NAME VARCHAR(30),IN PESEL VARCHAR(11),IN PIN VARCHAR(32)) USER_ID identykator 13

14 NAME - nazwa PESEL - pesel PIN pin w MD5 deleteuser(in ID INT) ID - identykator Access selectaccess(in USER_ID INT) USER_ID identykator u»ytkownika cardreader_id INT identykator czytnika kart access TINYINT(1) informacja o dost pie insertaccess(in USER_ID INT,IN CARD_READER_ID INT,IN ACCESS TINYINT(1)) USER_ID identykator u»ytkownika CARD_READER_ID identykator czytnika kart ACCESS informacja o dost pie updateaccess(in USER_ID INT,IN CARD_READER_ID INT,IN ACCESS TINYINT(1)) USER_ID identykator u»ytkownika CARD_READER_ID identykator czytnika kart ACCESS informacje o dost pie deleteaccess(in USER_ID INT,IN CARD_READER_ID INT) USER_ID identykator u»ytkownika CARD_READER_ID identykator czytnika kart 14

15 2.3.6 Procedury jednostki monitoruj cej inserttime(in TIME DATETIME) TIME - znacznik czasowy insertpicture(in TIME_ID INT, IN FILE_PATH VARCHAR(40), IN CAMERA_ID INT) TIME_ID identykator znacznika czasowego FILE_PATH wzgl dna ±cie»ka do pliku CAMERA_ID identykator kamery inserttemperature(in TIME_ID INT, IN VALUE DECIMAL(3,1), IN SENSOR_ID INT) TIME_ID - identykator znacznika czasowego VALUE warto± SENSOR_ID identykator sensora insertcardstate(in TIME_ID INT, IN STATE VARCHAR(45), IN CARDREADER_ID INT) TIME_ID identykator znacznika STATE status czytnika CARDREADER_ID identykator czytnika kart selectactivecamera() id INT name VARCHAR(30) dir_path VARCHAR(40) selectactivesensor() id INT name VARCHAR(30) selectactivecardreader() id INT 15

16 name VARCHAR(30) verifycard(in ID INT, IN PESEL VARCHAR(11), IN PIN VARCHAR(32)) ID identykator u»ytkownika PESEL pesel PIN pin w MD5 1 je±li karta i pin zostania zidentykowana isupdate() up INT wymagane uaktualnienie zdarze«i telefonów (1), brak uaktualnienia(0) 2.4 Jednostka monitoruj ca Opis ogólny Jednostk monitoruj c stanowi komputer klasy PC z procesorem wielordzeniowym Intel Atom, oraz oprogramowanie napisane gªównie w j zyku Java wykorzystuj ce mechanizmy wielow tkowe. Jego zadaniem jest kontrola nad wszystkimi komponentami systemu, oraz komunikacja z serwerem gªównym na którym znajduje si baza danych. Konguracja sprz towa jednostki monitoruj cej, to obudowa i pªyta gªówna w formacie iatx, dwu rdzeniowy procesor Intel Atom 1,6 GHz, 1 GB pami ci DDR2, dysk twardy 30 GB, karta WiFi na PCI. Pªyta gªówna na chipsecie i945. Do jednostki monitoruj cej podpi te s wszystkie peryferyjne urz dzenia takie jak czujnik temperatury ( port COM ), czytnik kart czy rygiel elektromagnetyczny. Dokªadniejszy opis ka»dego moduªu wchodz cego w skªad jednostki monitoruj cej znajduje si w sekcji Komponenty jednostki monitoruj cej Konguracja systemu Wszystkie pliki konguracji znajduj si w katalogu /etc/watchdog. Znajduje si tam gªówny plik konguracyjny aplikacji monitoring.properties w który to znajduj si ustawienia poª czenia do bazy danych, serwera ftp, certykatów SSL oraz denicja interwaªu zbierania danych. 2.5 Š czno± Poª czenie jednostka monitoruj ca - serwer Jednostka monitoruj ca ª czy si z serwerem poprzez sie bezprzewodow typu Ad-Hoc. Sie jest zabezpieczona przez niepowoªanym dost pem szesnastkowym kluczem WEP. W celu ustanowienia poª czenia nale»aªo na obu w zªach edytowa plik konguracyjny /etc/network/interfaces. Nale»aªo w nim ustawi interfejs bezprzewodowy wlan0 w nast puj cy sposób: 16

17 auto wlan0 iface wlan0 inet static address netmask wireless-channel 1 wireless-essid atomek wireless-mode ad-hoc wireless-key 5ba323bf25 Dla drugiego w zªa plik konguracyjny ró»ni si tylko adresem i ma warto± : address Poª czenie jest ustanawiane poprzez wpisanie w konsoli na ka»dym z w zªów: iwcong wlan0 essid atomek key 5ba323bf25 ifcong wlan X netmask Poª czenie z jednostk monitoruj ca - komputer debuguj cy W jednostce monitoruj cej zostaª na staªe zostaª przypisany adres /24 do interfejsu sieci ethernet, umo»liwia to poª czenie z systemem operacyjnym za pomoc protokoªu SSH oraz podgl d pracy systemu monitoringu. Mo»liwe jest zalogowanie si na konto u»ytkownika root (hasªo: root). 3 Komponenty jednostki monitoruj cej 3.1 Czujnik temperatury Wykorzystany sprz t Do budowy czujnika wykorzystano: DallasSemiconductor DS1820 temperature sensor; 2 diody schottky BAT 85; dioda zenera 6.2V 1N5234; dioda zenera 3.9V 1N5228; rezystor 1,5KOhm; zª cze RS232C»e«skie. Schemat ukªadu: 17

18 Projekt czujnika daje mo»liwo± podª czania do niego szeregowo dodatkowych sensorów DS1820 jak na schemacie poni»ej (dªugo± przewodu to maksymalnie ok. 30 metrów): Wykorzystane oprogramowanie zewn trzne Do obsªugi czujnika wykorzystano oprogramowanie DigiTemp w wersji Oprogramowanie to jest dost pne na licencji GNU General Public License. DigiTemp umo»liwia odczyt danych z urz dze«typu 1-Wire. Wi cej informacji odno±nie tego projektu mo»na uzyska pod adresem: Sposób dziaªania moduªu Czujnik podª czony jest do portu RS232C komputera. Odpytywany jest przy pomocy magistrali 1-Wire. Mo»liwy jest pomiar w zakresie temperatur od - 55 C do C z dokªadno±ci 0,5 stopnia. Za obsªug czujnika odpowiada klasa Sensor. Do jej konstruktora przekazywane s 2 parametry: nazwa interfejsu (dla RS232 to ttys0); indeks czujnika (w przypadku podª czania wi cej jak jednego, numeracja zaczyna si od 0). Klasa zawiera metod gettemperature(), która zwraca warto± pomiaru w stopniach Celsjusza jako typ oat. 3.2 Czytnik kart Wykorzystany sprz t W tym module wykorzystywany sprz t to dowolny czytnik kart chipowych zgodny ze standardami PC/SC. Czytnik musi obsªugiwa karty utworzone w oparciu o standard ISO-7816 ( dost pny pod adresem ). W naszym projekcie jako wykorzystany sprz t nale»y jeszcze zaliczy legitymacje studenckie Zachodniopomorskiego Uniwersytetu Szczeci«skiego. 18

19 3.2.2 Wykorzystane oprogramowanie Przy korzystaniu z czytnika u»ywane s klasy wbudowane w j zyk Java od wersji 1.6, klasy z pakietu javax.smartcardio. Pozwalaj one na peªn komunikacj ze wszystkimi czytnikami w systemie, jak i oczywi±cie wygodne dla programisty wysyªanie zapyta«i odbieranie odpowiedzi APDU. Dokumentacja package-summary.html. Wszystkie wykorzystywane komendy s do znalezienia w cz ±ci 4 specykacji ISO-7816 http: // Sposób dziaªania System zaprogramowany jest do obsªugi Elektronicznych Legitymacji Studenckich, których dokªadna struktura i zawarto± opisane s w Rozporz dzenie Ministra Nauki i Szkolnictwa Wy»szego z dnia 2 listopada 2006 r. w sprawie dokumentacji przebiegu studiów Search?todo=open&id=WDU System reaguje na takie zdarzenia jak wªo»enie i wyci gni cie karty do/z czytnika. Po wªo»eniu karty nast puje sekwencja komend APDU, takich jak wybranie MF, wybranie folderu SELS za pomoc jego nazwy oraz wybranie konkretnego pliku ELS z danymi studenta. Z karty wyci gany jest numer PESEL studenta ( poniewa» jest jest to unikalny numer identykacyjny ) po czym w bazie danych sprawdzane jest czy dany u»ytkownik systemu ma wystarczaj ce uprawnienia aby dosta si do danego pomieszczenia. Je»eli ma takie uprawnienia musi dodatków wpisa numer PIN który zapisany jest w bazie danych. Dzi ki takiemu zabezpieczeniu mo»na unikn sytuacji gdy po kradzie»y karty niepowoªana osoba mo»e dosta si do chronionego pomieszczenia. 3.3 Moduª powiadamiania SMS Wykorzystany sprz t Dla poprawnego dziaªania moduªu wymagany jest telefon komórkowy 1 z kart sim oraz kabel usb pozwalaj cy na komunikacje pomi dzy komputerem a telefonem komórkowym. Po» dane byªo by tak»e aby aparat telefoniczny miaª mo»liwo± ªadowania baterii podczas poª czenia z komputerem Wykorzystane oprogramowanie Do implementacji moduªu wykorzystane zostaªo oprogramowanie gammu w wersji (strona projektu pozwalaj ce na na komunikacje z komputerem. Do stworzenie pliku konguracyjnego mo»na tak»e wykorzysta aplikacje wammu ( strona projektu b d c nakªadk graczn dla gammu Sposób dziaªania Klasa Phone pozwala, poprzez przekazanie do jej konstruktora odpowiedniego indexu z pliku kon- guracyjnego.gammurc, na utworzenie instancji klasy symbolizuj cej wybrany model telefonu, a nast pnie poprzez metod sendmessage, wymagaj c podania numeru odbiorcy oraz tre±ci wiadomo±ci wysªanie SMS. Przed utworzeniem instancji klasy nale»y nada u»ytkownikowi prawo do zapisu i odczytu z interfejsu z którego korzysta telefon, poprzez dodanie u»ytkownika do grupy dialout. Tworzenie pliku konguracyjnego dla gammu mo»liwe jest w prosty sposób poprzez nakªadk graczn wammu. 3.4 Moduª rejestracji obrazu Wykorzystany sprz t Kamery wideo - moduª rejestracji obrazu jest w stanie obsªu»y dowolna liczb kamer. Podª czane kamery musz by zgodne z interfejsem video4linux w wersji pierwszej. 1 obsªugiwany przez oprogramowanie Gammu

20 3.4.2 Wykorzystane oprogramowanie zewn trzne webcam - program sªu»y do przechwytywania obrazu z kamery i wysyªania go na serwer www za pomoc protokoªu ftp lub ssh w niesko«czonej p tli. Program jest cz ±ci pakietu xavtw. Pakiet ten jest zbiorem aplikacji zawi zanych z interfejsem video4linux. Strona domowa projektu vsftp - to oparty o licencj GPL serwer FTP dla systemów UNIX. Cechuje si du» szybko±ci, bezpiecze«stwem i stabilno±ci. Strona domowa projektu Sposób dziaªania moduªu Program odpalany wraz z jednostk monitoruj c posiada klas odpowiedzialn za inicjalizacj kamer. Klasa nazywa si CameraService. Dla ka»dej kamery inicjalizuje ona specjalny plik konguracyjny zawieraj cy dane zwi zane z rozdzielczo±ci, formatem, ±cie»kami do plików docelowych i tymczasowych, metod kompresji. Klasa ta równie» inicjalizuje obraz z kamery, który jest przechwytywany za pomoc programu webcam i zapisywany na dysku lokalnym jednostki monitoruj cej. Nast pnie ta sama klasa odpowiada za przesªanie wygenerowanego obrazu na serwer ftp, w tym wypadku jest to serwer vsftp. 3.5 Moduª zamka elektromagnetycznego Wykorzystany sprz t Sprz towa realizacja tego moduªu skªada si z dwóch zasadniczych cz ±ci. Pierwsza cz ± jest to urz dzenie rmy Propox o nazwie mmusb245, zbudowane w oparciu o chip rmy FTDI, model FT245BM. Dokªadna dokumentacja urz dzenia dost pna pod adresem download/docs/mmusb245_pl.pdf. Urz dzenie to ma dwa tryby pracy, jeden to wirtualny port COM, drugi to tryb pracy z wykorzystaniem dedykowanych bibliotek programistycznych producenta D2XX. Do naszych celów u»yli±my biblioteki JD2XX która jest portem oryginalnej biblioteki do ±rodowiska Java ( strona projektu ). Druga cz ± sprz towej realizacji to ukªad z zamkiem elektromagnetycznym, skªadaj cy si z takich elementów jak: - dioda typu dioda ±wiec ca - przeka¹nik 5 V - rezystor 10 kohm - elektrozaczep Poª czonych ze sob wg schematu: 20

21 3.5.2 Oprogramowanie zewn trzne Jedyne wykorzystane przez nas oprogramowanie zewn trzne to biblioteka JD2XX, która jest portem oryginalnej biblioteki D2XX pod j zyk Java Sposób dziaªania moduªu Za obsªug rygla odpowiada klasa Rygiel, która posiada metod Open() - otwieraj c zamek. Przy tworzeniu obiektu tej klasy do konstruktora podajemy czas w milisekundach przez jaki ma by otwarty zamek. Je»eli nie podamy parametru zamek b dzie otwierany na domy±ln warto± 5 sekund. Po utworzeniu obiektu tej klasy zamek w systemie ( istnieje mo»liwo± podª czenia wi kszej ilo±ci zamków ) s zamykane. Funkcja do otwierania/zamykania rygla uruchamiana jest w oddzielnym w tku. Otwarcie zamka nast puje po pozytywnej werykacji karty w czytniku oraz powi zanego z ni numeru PIN zapisanego w bazie danych. 4 Scenariusze laboratoryjne 4.1 Sceniariusz I: Certykaty SSL Przebieg wiczenia: 1. Za pomoc pakietu OpenSSL nale»y wygenerowa klucz prywatny razem z plikiem zawieraj cym zgªoszenie certykacji: openssl req -new -keyout new-client-key.pem -out request01.req -cong openssl.cnf 2. Aby móc wykorzysta klucz prywatny do poª czenia mi dzy klientem a serwerem nale»y usun hasªo chroni ce klucz: openssl rsa -in new-client-key.pem -out new-client-key.pem -cong openssl.cnf 3. Wygenerowane zgªoszenie certykacji nale»y wykorzysta do utworzenia certykatu przez CA: openssl ca -in request01.req -cong openssl.cnf 4. Nale»y ustanowi poª czenie mi dzy serwerem a klientem z u»yciem nowo wygenerowanego certykatu klienta podpisanego przez CA. Aby tego dokona nale»y wpisa ±cie»ki do certy- katu CA, certykatu klienta oraz klucza prywatnego klienta w opcjach programu klienckiego: 5. Nast pnie nale»y zbada inne opcje poª czenia podwy»szaj ce bezpiecze«stwo: 21

22 (a) REQUIRE X509 - tryb w, którym od klienta wymaga si posiadania wa»nego certykatu, jednak nazwa podmiotu i wystawcy nie maj znaczenia. (b) REQUIRE ISSUER - tryb w, którym od klienta wymaga si posiadania wa»nego certykatu oraz aby nazwa podmiotu i wystawcy byªa zgodna z tymi wprowadzonymi do bazy. Wi cej informacji o w/w opcjach mo»na uzyska pod adresem refman/5.1/en/grant.html 4.2 Scenariusz II : zmiana karty Cel wiczenia Celem wiczenia jest przeprogramowanie moduªu odpowiedzialnego za odczyt danych z karty Wymagania Karta o znanej strukturze plików, np. ta doª czona do zestawu. Jej specykacja powinna by dost pna w zaª czonym pliku Przebieg wiczenia 1. Najpierw nale»y zaprogramowa kart, w tym celu nale»y wykona nast puj ce polecenia (a) Wybór pliku gªównego karty - select MF ( 00 A4 00 0C 02 3F 00 ) (b) Wybór folderu w którym znajduje si plik do którego b dziemy pisa select DF ( 00 A4 00 0C 02 3F 02 ) (c) Wybór konkretnego pliku do którego b dziemy pisa - select EF ( 00 A4 01 0C ) (d) Operacja zapisu binarnego do pliku, zapisuj c numer odpowiadaj cy peselowi np wykonamy polecenie Update Binary ( 00 B D4 32 DB ), zapisujemy do tego pliku 5 bajtów z danymi. 2. Maj c zaprogramowan kart, aktualizujemy oprogramowanie znajduj ce si na serwerze a konkretnie klas CardService, w taki sposób aby czytaªo wªa±nie zaprogramowane 5 bajtów. Wykomentowujemy kod odpowiedzialny za czytanie i parsowanie danych z Elektronicznych Legitymacji Studenckich i piszemy swój kod odpowiedzialny za czytanie danych z karty. Komendy które musimy wykona aby odczyta nasz numer z karty ró»ni jedynie ostatni komend, któr b dzie Read Binary o postaci : 00 B Komenda zwraca odczytane z karty 5 bajtów. 3. Nale»y doda numer z naszej karty do bazy danych, tak aby byªa ona akceptowana przez system. 4. Je»eli wszystkie polecenia zostaªy wykonane poprawnie, to po wªo»eniu karty do czytnika system powinien wykry odpowiedniego u»ytkownika i umo»liwi dost p do pomieszczenia. 5. Zanim zabierzemy si do programowania, warto sprawdzi skonstruowane komendy programem umo»liwiaj cym odpytywanie karty dowolnymi zapytaniami APDU. Nale»y pami ta,»e jezeli komenda wykonana jest poprawnie zwracany jest kod 90 00, w innym przypadku przyczyny bª dów nale»y szuka w specykacji polece«pod adresem smartcards/smartcard_standard_iso7816-4_6_basic_interindustry_commands.aspx 22

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Analiza wydajno±ci serwera openldap

Analiza wydajno±ci serwera openldap Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Aplikacje bazodanowe. Laboratorium 1. Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, / 37

Aplikacje bazodanowe. Laboratorium 1. Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, / 37 Aplikacje bazodanowe Laboratorium 1 Dawid Poªap Aplikacje bazodanowe - laboratorium 1 Luty, 22, 2017 1 / 37 Plan 1 Informacje wst pne 2 Przygotowanie ±rodowiska do pracy 3 Poj cie bazy danych 4 Relacyjne

Bardziej szczegółowo

Archiwum Prac Dyplomowych

Archiwum Prac Dyplomowych Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana

Bardziej szczegółowo

Android. Podstawy tworzenia aplikacji. Piotr Fulma«ski. March 4, 2015

Android. Podstawy tworzenia aplikacji. Piotr Fulma«ski. March 4, 2015 Android Podstawy tworzenia aplikacji Piotr Fulma«ski Instytut Nauk Ekonomicznych i Informatyki, Pa«stwowa Wy»sza Szkoªa Zawodowa w Pªocku, Polska March 4, 2015 Table of contents Framework Jednym z najwarto±ciowszych

Bardziej szczegółowo

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy modelowaniem, a pewien dobrze zdefiniowany sposób jego

Bardziej szczegółowo

Lekcja 6 Programowanie - Zaawansowane

Lekcja 6 Programowanie - Zaawansowane Lekcja 6 Programowanie - Zaawansowane Akademia im. Jana Dªugosza w Cz stochowie Wst p Wiemy ju»: co to jest program i programowanie, jak wygl da programowanie, jak tworzy programy za pomoc Baltiego. Na

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 1

Laboratorium Sieci Komputerowych - 1 Laboratorium Sieci Komputerowych - 1 Konguracja serwerów sieciowych Andrzej Karwacki Paweª Jastrz bski gr. 2 14 maja 2007 Spis tre±ci 1 Cel wiczenia 1 2 Wykonanie wiczenia 2 2.1 Uruchamianie serwera FTP...................

Bardziej szczegółowo

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online.

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online. SINAMICS G120C STARTER Tworzenie nowego projektu w trybie online. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu

Bardziej szczegółowo

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu

Bardziej szczegółowo

Program SMS4 Monitor

Program SMS4 Monitor Program SMS4 Monitor INSTRUKCJA OBSŁUGI Wersja 1.0 Spis treci 1. Opis ogólny... 2 2. Instalacja i wymagania programu... 2 3. Ustawienia programu... 2 4. Opis wskaników w oknie aplikacji... 3 5. Opcje uruchomienia

Bardziej szczegółowo

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK, PRACA Z BAZAMI DANYCH w AutoCAD-zie AutoCAD umożliwia dostęp do zewnętrznych baz danych, utworzonych zarówno w MS ACCESS czy w MS EXCEL, jak i w dbase czy SQL Server. Połączenie następuje poprzez odwołanie

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Regulamin Usªugi VPS

Regulamin Usªugi VPS Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny

Bardziej szczegółowo

Kurs obsªugi interfejsu I2C.

Kurs obsªugi interfejsu I2C. Kurs obsªugi interfejsu I2C. Wojciech Tarnawski 23 listopada 2013 1 Podstawowe informacje I2C jest popularnym interfejsem komunikacyjnym wykorzystywanym przez wiele ukªadów zewn trznych: ukªady czasowe-rtc

Bardziej szczegółowo

Karty kryptograczne w ±rodowisku Linux

Karty kryptograczne w ±rodowisku Linux 1 1 Instytut Informatyki Politechnika Pozna«ska II Krajowa Konferencja U»ytkowników Systemów Elektronicznej Legitymacji Studenckiej, 2010 Plan 1 Wprowadzenie rodowisko i narz dzia Czytniki Middleware Aplikacje

Bardziej szczegółowo

MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA. INSTRUKCJA ver 1.2

MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA. INSTRUKCJA ver 1.2 MySource Matrix CMS - PROSTY INTERFEJS UŻYTKOWNIKA INSTRUKCJA ver 1.2 1 PRZEGLĄDARKA INTERNETOWA Do pracy na systemie MySource Matrix zalecane jest używanie przeglądarki internetowej Mozilla Firefox. Przeglądarkę

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I

Bardziej szczegółowo

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows

SVN - wprowadzenie. 1 Wprowadzenie do SVN. 2 U»ywanie SVN. Adam Krechowicz. 16 lutego Podstawowe funkcje. 2.1 Windows SVN - wprowadzenie Adam Krechowicz 16 lutego 2013 1 Wprowadzenie do SVN SVN SubVersion jest systemem kontroli wersji pozwalaj cym wielu u»ytkownikom na swobodne wspóªdzielenie tych samych plików. Pozwala

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

Instrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare)

Instrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare) Instrukcja obsługi zamka bibi-z50 (zamek autonomiczny z czytnikiem identyfikatora Mifare) bibi-z50 Copyright 2014 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp.

Bardziej szczegółowo

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas

Bardziej szczegółowo

Dziaª utrzymania ruchu aplikacja wspomagaj ca zarz dzanie

Dziaª utrzymania ruchu aplikacja wspomagaj ca zarz dzanie Dziaª utrzymania ruchu aplikacja wspomagaj ca zarz dzanie Instrukcja instalacji Joanna Siwiec-Matuszyk i Ryszard Matuszyk 13 lutego 2006 Spis tre±ci 1 Przygotowanie do instalacji 2 1.1 Wst p.........................................

Bardziej szczegółowo

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze

Bardziej szczegółowo

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania

Bardziej szczegółowo

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL Informator Techniczny nr 68 19-01-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL W celu podłączenie komputera klienckiego do serwera IndustrialSQL,

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

Programowanie i struktury danych

Programowanie i struktury danych Programowanie i struktury danych Wykªad 3 1 / 37 tekstowe binarne Wyró»niamy dwa rodzaje plików: pliki binarne pliki tekstowe 2 / 37 binarne tekstowe binarne Plik binarny to ci g bajtów zapami tanych w

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI CR-500- HD

SKRÓCONA INSTRUKCJA OBSŁUGI CR-500- HD SKRÓCONA INSTRUKCJA OBSŁUGI CR-500- HD 1. BUDOWA REJESTRATORA 2. ZAWARTOŚĆ ZESTAWU 3. MONTAś 4. TRYBY PRACY I ICH SYGNALIZACJA 5. ODTWARZANIE 6. USTAWIENIA 7. MAPA PAMIĘCI 8. SPECYFIKACJA 1. BUDOWA REJESTRATORA

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

Karta adaptacyjna GSM

Karta adaptacyjna GSM Proste zamontowanie karty adaptacyjnej GSM Karta adaptacyjna GSM Zainstalowanie karty SIM w karcie adaptacyjnej mini SIM Skrócona instrukcja obsługi Zainstalowanie karty SIM w karcie adaptacyjnej mini

Bardziej szczegółowo

1 Klasy. 1.1 Denicja klasy. 1.2 Skªadniki klasy.

1 Klasy. 1.1 Denicja klasy. 1.2 Skªadniki klasy. 1 Klasy. Klasa to inaczej mówi c typ który podobnie jak struktura skªada si z ró»nych typów danych. Tworz c klas programista tworzy nowy typ danych, który mo»e by modelem rzeczywistego obiektu. 1.1 Denicja

Bardziej szczegółowo

Lekcja 12 - POMOCNICY

Lekcja 12 - POMOCNICY Lekcja 12 - POMOCNICY 1 Pomocnicy Pomocnicy, jak sama nazwa wskazuje, pomagaj Baltiemu w programach wykonuj c cz ± czynno±ci. S oni szczególnie pomocni, gdy chcemy ci g polece«wykona kilka razy w programie.

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

Praca Dyplomowa Magisterska

Praca Dyplomowa Magisterska Internetowa Platform Edukacyjna w Technologii ZOPE Autor: Promotor: Dr in». Adam Doma«ski Politechnika l ska Wydziaª Automatyki, Elektroniki i Informatyki Kierunek Informatyka 22 wrze±nia 2009 Dlaczego

Bardziej szczegółowo

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Rozliczenia z NFZ. Ogólne założenia. Spis treści Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia

Bardziej szczegółowo

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Nawiązanie połączenia z Comarch ERP XL...6 2.2.1.

Bardziej szczegółowo

Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634)

Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Przed rozpoczęciem wgrywania do przekaźnika własnego schematu synoptyki pola należy upewnić się, czy dostępny jest wymagany plik (rozszerzenie.hex).

Bardziej szczegółowo

Ukªady Kombinacyjne - cz ± I

Ukªady Kombinacyjne - cz ± I Ukªady Kombinacyjne - cz ± I Sebastian Kurczyk sebastian.kurczyk@polsl.pl Piotr Krauze piotr.krauze@polsl.pl 13 kwietnia 2013 Streszczenie Celem niniejszego laboratorium jest zapoznanie studentów z metodami

Bardziej szczegółowo

Lekcja 9 - LICZBY LOSOWE, ZMIENNE

Lekcja 9 - LICZBY LOSOWE, ZMIENNE Lekcja 9 - LICZBY LOSOWE, ZMIENNE I STAŠE 1 Liczby losowe Czasami spotkamy si z tak sytuacj,»e b dziemy potrzebowa by program za nas wylosowaª jak ± liczb. U»yjemy do tego polecenia: - liczba losowa Sprawd¹my

Bardziej szczegółowo

Krótka instrukcja obsługi ZELARIS ELEMENTS

Krótka instrukcja obsługi ZELARIS ELEMENTS Krótka instrukcja obsługi ZELARIS ELEMENTS Spis treści 1. Instalacja... 3 2. Rejestracja/aktywacja... 4 3. Dodawanie kamer... 5 4. Obraz transmisji bezpośredniej... 6 5. Zapis... 6 6. Odtwarzanie... 7

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Listy i operacje pytania

Listy i operacje pytania Listy i operacje pytania Iwona Polak iwona.polak@us.edu.pl Uniwersytet l ski Instytut Informatyki pa¹dziernika 07 Który atrybut NIE wyst puje jako atrybut elementów listy? klucz elementu (key) wska¹nik

Bardziej szczegółowo

Instrukcja obsługi. Oprogramowanie SAS 31

Instrukcja obsługi. Oprogramowanie SAS 31 Instrukcja obsługi Oprogramowanie SS 31 Oprogramowanie SS 31 Spis treści 1. MINIMLNE WYMGNI SPRZĘTOWE I PROGRMOWE KOMPUTER PC... 3 2. INSTLCJ PROGRMU SYLCOM DL WINDOWS... 3 3. IMPORTOWNIE PLIKÓW URZĄDZEŃ...

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja 2004)

Pracownia internetowa w szkole podstawowej (edycja 2004) Instrukcja numer SPD1/02_01/Z Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Dost p do zasobów sieciowych serwera i stacji - Zadania Zadanie 1 Modyfikacja

Bardziej szczegółowo

Użytkowanie elektronicznego dziennika UONET PLUS.

Użytkowanie elektronicznego dziennika UONET PLUS. Użytkowanie elektronicznego dziennika UONET PLUS. Po wejściu na stronę https://uonetplus.vulcan.net.pl/bialystok i zalogowaniu się na swoje konto (przy użyciu adresu e-mail podanego wcześniej wychowawcy

Bardziej szczegółowo

Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX

Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX 1. Pierwsze uruchomienie... 3 2. Ekran podstawowy widok diagramu... 4 3. Menu... 5 - Historia... 5 - Ustawienia... 6 - Ustawienia / Nastawa czasów...

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Siemens IO-Link. Smart TIA integration of sensors and actuators

Siemens IO-Link. Smart TIA integration of sensors and actuators Siemens IO-Link Smart TIA integration of sensors and actuators IO-Link Integracja z TIA (SIMATIC) Siemens IO-Link Dost pne produkty Modu Master IO-Link Modu y IO Modu y obiektowe Oprogramowanie STEP 7

Bardziej szczegółowo

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie offline.

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie offline. SINAMICS G120C STARTER Tworzenie nowego projektu w trybie offline. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu

Bardziej szczegółowo

Programowanie wspóªbie»ne

Programowanie wspóªbie»ne 1 Programowanie wspóªbie»ne wiczenia 2 semafory cz. 1 Zadanie 1: Producent i konsument z buforem cyklicznym type porcja; void produkuj(porcja &p); void konsumuj(porcja p); porcja bufor[n]; / bufor cykliczny

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 BEXLAB RYSZARD MATUSZYK UL. BRZOZOWA 14 05-311 DĘBE WIELKIE TEL. KOM. 512-019-590 Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 http://bexlab.pl BEXLAB

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji

Bardziej szczegółowo

Lekcja 3 Banki i nowe przedmioty

Lekcja 3 Banki i nowe przedmioty Lekcja 3 Banki i nowe przedmioty Akademia im. Jana Dªugosza w Cz stochowie Banki przedmiotów Co ju» wiemy? co to s banki przedmiotów w Baltie potramy korzysta z banków przedmiotów mo»emy tworzy nowe przedmioty

Bardziej szczegółowo

Projekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH"

Projekt konceptualny z Baz Danych Centralny system zarz dzania salami na AGH Projekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH" Autorzy: Adrian Stanula Grzegorz Stopa Mariusz Sasko Data: 14 XI 2008 rok Spis tre±ci 1 Sformuªowanie zadania projektowego.

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA Biuletyn techniczny CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

Przekształcenie danych przestrzennych w interaktywne mapy dostępne na stronach www (WARSZTATY, poziom podstawowy)

Przekształcenie danych przestrzennych w interaktywne mapy dostępne na stronach www (WARSZTATY, poziom podstawowy) Wrocławski Instytut Zastosowań Informacji Przestrzennej i Sztucznej Inteligencji Przekształcenie danych przestrzennych w interaktywne mapy dostępne na stronach www (WARSZTATY, poziom podstawowy) Szkolenia

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

Wzorce projektowe strukturalne cz. 1

Wzorce projektowe strukturalne cz. 1 Wzorce projektowe strukturalne cz. 1 Krzysztof Ciebiera 19 pa¹dziernika 2005 1 1 Wst p 1.1 Podstawowe wzorce Podstawowe wzorce Podstawowe informacje Singleton gwarantuje,»e klasa ma jeden egzemplarz. Adapter

Bardziej szczegółowo

INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI

INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI strona 1/18 1. BEZPIECZEŃSTWO PRACY Przed pierwszym uruchomieniem urządzenia należy uważnie przeczytać instrukcję obsługi. Urządzenie przeznaczone

Bardziej szczegółowo

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012 StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg

Bardziej szczegółowo

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo

Bardziej szczegółowo

Jak zaprogramować procesor i. wgrać firmwar-e do yampp3usb. Copyright SOFT COM sp. z o. o.

Jak zaprogramować procesor i. wgrać firmwar-e do yampp3usb. Copyright SOFT COM sp. z o. o. Jak zaprogramować procesor i wgrać firmwar-e do yampp3usb Spis treści: 1 Programowanie za pomocą programu PonyProg2000.... 3 1.1 Zaprogramowanie mikrokontrolera... 3 1.2 Ustawienia bitów konfiguracji...

Bardziej szczegółowo

INSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW

INSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW INSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW Aby sprawnie korzystać z możliwości wysyłania wykazów z wykorzystaniem elektronicznej skrzynki podawczej należy przede wszystkim założyć sobie skrzynkę

Bardziej szczegółowo