Copyright Sprecher Automation Sprecher Automation, SPRECON, logo Sprecher Automation i wszelkie alternatywne jego wersje są znakami handlowymi

Wielkość: px
Rozpocząć pokaz od strony:

Download "Copyright Sprecher Automation Sprecher Automation, SPRECON, logo Sprecher Automation i wszelkie alternatywne jego wersje są znakami handlowymi"

Transkrypt

1

2 Copyright Sprecher Automation Sprecher Automation, SPRECON, logo Sprecher Automation i wszelkie alternatywne jego wersje są znakami handlowymi i znakami serwisowymi firmy Sprecher Automation. Inne wymienione nazwy, zarówno zarejestrowane jak i nie, są własnością ich poszczególnych właścicieli. Rozpowszechnianie i powielanie niniejszego dokumentu, wykorzystanie i przekazywanie jego zawartości osobom trzecim bez wyraźnej zgody autora jest zabronione. Wszelkie prawa zastrzeżone, szczególnie w przypadku udzielonych patentów lub rejestracji próbek.

3 SPIS TREŚCI WPROWADZENIE 4 SZKOLENIA PRODUKTOWE 5 SPRECON-E Szkolenie podstawowe 5 SPRECON-E Service 5 SPRECON-E Designer 6 SPRECON-E PLC-Designer 6 SPRECON-E-P Engineering 7 SPRECON-V460 Działanie i konfiguracja 7 SPRECON-V460 Programowanie VBA 8 SPRECON-V460 Zarządzanie siecią przy użyciu SNMP 8 Ogólne szkolenia techniczne 9 Wprowadzenie do technologii automatyki 9 Wprowadzenie do technologii zabezpieczeń 9 Wprowadzenie do technologii rozdzielnic 10 IEC /103/104 Podstawy 10 IEC xxx Ćwiczenia praktyczne 11 IEC Podstawy 11 IEC dla użytkowników 12 TCP/IP Podstawy 12 Sieci w automatyce 13 IT Security - podstawy 13 IT Security dla SPRECON 14 IT Security dla zaawansowanych 14 Szkolenie Trenerskie 15 3

4 WPROWADZENIE W dokumencie tym znajdą Państwo szczegółowy opis naszych szkoleń, celów i warunków każdego szkolenia. Opis podzielony został na następujące sekcje: SZKOLENIA PRODUKTOWE SPRECON-E: Zintegrowane systemy automatyki dla przemysłu energetycznego - Stacyjne systemy sterowania - Zdalne systemy sterowania - Technologia zabezpieczeń SPRECON-V: Wizualizacja obiektów i procesów OGÓLNE SZKOLENIA TECHNICZNE Podstawowe szkolenia techniczne dla techników automatyki Szkolenia z zakresu sieci komunikacyjnych procesów Szkolenia z zakresu norm obowiązujących w automatyce Szkolenia z zakresu obsługi i działania systemów 4

5 SZKOLENIA PRODUKTOWE SPRECON-E Szkolenie podstawowe Znajomość najważniejszych, podstawowych zasad automatyki. Uczestnicy poznają możliwości skalowalnych automatycznych systemów sterowania i zabezpieczeń SPRECON Ogólna budowa urządzeń SPRECON Poznanie najważniejszych funkcji Podstawowe tryby działania urządzeń SPRECON Czas trwania: 1 dzień Osób zarządzających i projektantów, a także obsługi zabezpieczeń i sterowników, którzy będą pracować na urządzeniach SPRECON i chcą się z nimi zapoznać. Rodzina produktów SPRECON w skrócie Skalowalna koncepcja SPRECON Charakterystyka komponentów systemu Wzornictwo, sprzęt, właściwości użytkowe Tryb pracy urządzeń SPRECON Przetwarzanie sygnałów i wartości mierzonych Przetwarzanie komend i wartości zadanych Testy diagnostyczne Opcjonalne konfiguracje Dokumentacja SPRECON-E Service Zalecane szkolenie podstawowe SPRECON lub podstawowa wiedza na temat systemów SPRECON. Osób, które będą odpowiedzialne za obsługę automatycznego systemu sterowania SPRECON. Uczestnicy poznają obsługę skalowalnego automatycznego systemu sterowania SPRECON za pomocą narzędzi systemowych. Dowiedzą się nie tylko jak obsługiwać program SPRECON Serwis, ale przećwiczą także efektywne wykorzystanie panelu sterowniczego w zakresie obsługi i diagnostyki. Omówienie budowy systemu i urządzeń Technologia połączeń, mechanika Funkcje programu SPRECON serwis Opcje diagnostyki Wymiana modułów Wgrywanie parametrów i oprogramowania Zdalna obsługa Ćwiczenia praktyczne z programem SPRECON Serwis Obsługa panelu sterowniczego Ćwiczenia z urządzeniami SPRECON-E-C lub SPRECON-E-P 5

6 SPRECON-E Designer Podstawowa wiedza z zakresu automatycznych systemów sterowania SPRECON, np. szkolenie podstawowe SPRECON-E Techników i inżynierów, którzy będą parametryzować automatyczne systemy sterowania SPRECON. Uczestnicy samodzielnie konfigurują automatyczne systemy sterowania SPRECON za pomocą programu do parametryzacji SPRECON- E DESIGNER. SPRECON-E DESIGNER jest przeznaczony do szybkiej i łatwej parametryzacji sterowników i wszystkich typów stacji. Instalacja i podstawowa parametryzacja Konfiguracja sprzętowa Przegląd funkcji systemowych Edycja zmiennych operacyjnych Tworzenie blokad polowych Tworzenie cyklicznych warunków logicznych Tworzenie automatyki łączeniowej Tworzenie sygnałów złożonych Tworzenie grup sygnałów Funkcje serwisowe Dokumentacja SPRECON-E PLC-Designer Podstawowa wiedza z zakresu automatyki lub szkolenie podstawowe SPRECON-E Uczestnicy z powodzeniem obsługują i tworzą funkcje sterownicze w automatycznych systemach sterowania SPRECON za pomocą narzędzi programu SPRECON-E PLC DESIGNER. Zapoznają się z językiem programowania zgodnym ze standardem IEC 61131, koncentrującym się na blokach funkcyjnych (FB), oraz z jego zastosowaniem. Techników i inżynierów, którzy będą parametryzować automatyczne systemy sterowania SPRECON z rozszerzeniem o standardowe funkcje technologii sterowania. Omówienie standardu IEC Tworzenie modelu danych dla designera PLC Zastosowanie funkcji blokowych (FB) Tworzenie i struktura funkcji sterowniczych Przegląd najważniejszych funkcji i modułów funkcyjnych Zastosowanie kategorii zmiennych Modele funkcyjne użytkownika i typy danych Wgrywanie do docelowego systemu SPRECON-E Zastosowanie testów opcjonalnych (OFFLINE, ONLINE i oscyloskop) Dokumentacja 6

7 SPRECON-E-P Engineering Wiedza z zakresu zabezpieczeń, SPRECON-E Szkolenie podstawowe, SPRECON-E DESIGNER Techników obsługujących zabezpieczenia, którzy będą konfigurować urządzenia SPRECON-E-P. W wielofunkcyjnych urządzeniach SPRECON-E- P-D6 funkcje zabezpieczeniowe i sterownicze wykonywane są oddzielnie i niezależnie. Szkolenie dotyczy szczególnie parametryzacji funkcji zabezpieczeniowych. Podczas szkolenia SPRECON-E-C Engineering objaśniona zostanie konfiguracja funkcji sterowniczych. Omówienie budowy systemu i urządzeń Parametryzacja funkcji zabezpieczeniowych Funkcje lokalnego wyświetlacza Opcje diagnostyki Budowa i mechanika Ćwiczenia praktyczne na designerze i urządzeniach SPRECON-E-P SPRECON-V460 Działanie i konfiguracja Zalecane szkolenie podstawowe SPRECON-E lub podstawowa znajomość systemów SPRECON. Czas trwania: 5 dni Techników i inżynierów, którzy będą konfigurować narzędzie SPRECON-V. Uczestnicy potrafią obsługiwać nowy DESIGNER (Edytor) wizualizacji SPRECON. Podczas szkolenia samodzielnie dokonują zmian i rozszerzeń w projekcie SPRECON-V. Podczas szkolenia rozpoczyna się tworzenie projektu SPRECON-V od podstaw. W ten sposób wyjaśniane są najważniejsze funkcje narzędzia SPRECON-V. Omówienie SPRECON-V Nowy DESIGNER (Edytor) Tworzenie projektu Konfiguracja punktów danych Konstrukcja wyświetlacza Wyświetlanie elementów statycznych Wyświetlanie elementów dynamicznych Interfejs IEC Interfejs IEC Wejście poleceń Funkcja alarmowa Ćwiczenia praktyczne Tworzenie kopii zapasowej danych Tworzenie dokumentacji 7

8 SPRECON-V460 Programowanie VBA Szkolenie SPRECON-V460 Działanie i konfiguracja, podstawy programowania VBA Technicy i inżynierowie, którzy będą programowali systemy sterowania procesami za pomocą języka VBA. Ogólnie, charakterystyki systemu sterowania procesem SPRECON są ustawiane poprzez zmienne parametry. Do tworzenia funkcji specjalnych, specyficznych dla użytkownika, służy wbudowane narzędzie Visual Basic for Application do programowania w edytorze i w warunkach pracy. W ten sposób mogą być realizowane adaptacje nieliniowe wartości mierzonych, ale również połączenia z zewnętrznymi źródłami danych. Szkolenie obejmuje integrację programowania VBA w edytorze i w warunkach pracy. Omówienie integracji VBA Funkcje VBA w edytorze Funkcje VBA w warunkach pracy Przegląd obiektów Adaptacje nieliniowe Specyfikacja wartości zadanych za pomocą VBA Opcje napędów makr VBA Opcje testowania i debugowania SPRECON-V460 Zarządzanie siecią przy użyciu SNMP SPRECON-V460 Działanie i konfiguracja, znajomość zagadnień sieciowych Technicy i inżynierowie, którzy będą zarządzać sieciami w systemie sterowania procesami za pomocą protokołu SNMP. Obecnie wiele aktywnych komponentów sieci, takich jak przełączniki i routery, dostarcza informacje diagnostyczne w oparciu o raporty w standardzie SNMP. System sterowania procesami SPRECON-V posiada specjalne wbudowane rozwiązanie do monitorowania aktywnych technicznych elementów sieciowych służących komunikacji w sieciach LAN i WAN. Uczestnicy zapoznają się z praktycznymi możliwościami użycia menedżera sieciowego SPRECON-V. Omówienie funkcji sterownika SNMP Tworzenie agentów SNMP Importowanie pliku MIB Tworzenie zmiennych SNMP w systemie sterowania procesami Opcje wyświetlacza Transfer informacji SNMP poprzez IEC Ćwiczenia praktyczne 8

9 OGÓLNE SZKOLENIA TECHNICZNE Wprowadzenie do technologii automatyki Podstawowa wiedza z zakresu elektrotechniki Techników, którzy chcieliby przystąpić do szkoleń produktowych Sprecher Automation, lecz nie posiadają wystarczającej specjalistycznej wiedzy. Uczestnicy zapoznają się ze specyficzną terminologią i problemami technologii automatyki oraz telemechaniki. Zostaną wyjaśnione takie pojęcia, jak informacja dwubitowa, identyfikacja typu czy blokady. Zadania automatyki Ogólna budowa obiektów automatyki Sposoby przetwarzania informacji: - Sygnały, wartości mierzone, liczniki, komendy, wartości zadane Przesyłanie danych - Fizyczny interfejs i urządzenia transmisyjne Najważniejsze informacje o standardach - IEC /104, IEC 61850, IEC Koncepcje międzysystemowe - Adresowanie danych, urządzenia do testów diagnostycznych, modyfikacja, rozbudowa Środki zwiększające niezawodność i dostępność systemów automatyki Wprowadzenie do technologii zabezpieczeń Podstawowa wiedza z zakresu elektrotechniki. Wiedza z zakresu wytwarzania i dystrybucji energii. Techników, którzy będą obsługiwali zabezpieczenia, a nie posiadają wiedzy w tym zakresie. Podczas szkolenia zostaną objaśnione podstawowe koncepcje i zadania technologii zabezpieczeń. Szkolenie nie tylko przybliży uczestnikom podstawy technologii zabezpieczeń, ale także da pogląd na systemy zabezpieczeń Sprecher Automation. Funkcje technologii zabezpieczeń Terminologia i skróty Typy zakłóceń Przekładniki pomiarowe Zabezpieczenie linii Zabezpieczenie transformatora Zabezpieczenie szyn zbiorczych Systemy zabezpieczeń Sprecher Automation 9

10 Wprowadzenie do technologii rozdzielnic Podstawowa wiedza z zakresu elektrotechniki (znajomość produktów Sprecher Automation nie jest konieczna). Techników, którzy chcieliby przystąpić do szkoleń produktowych Sprecher Automation, lecz nie posiadają wystarczającej specjalistycznej wiedzy. Sprecher Automation jest dostawcą gotowych rozwiązań w dziedzinie rozdzielnic. To szkolenie zapewnia podstawową wiedzę na temat technologii strony pierwotnej charakterystycznej dla rozdzielni. Szkolenie dotyczy budowy i różnych konfiguracji rozdzielni i dostarcza wiedzy na temat procedur dla techników kontrolujących procesy w rozdzielniach. Ogólna budowa rozdzielnic Komponenty rozdzielnic Poziomy napięć Systemy szyn zbiorczych Modele rozdzielnic Funkcje rozdzielnic Demonstracja rozdzielnicy IEC /103/104 Podstawy Podstawowa wiedza z zakresu IT i komunikacji Czas trwania: 1 dzień Osób zarządzających, projektantów, techników ds. zabezpieczeń i systemów sterowania. Obecnie standaryzacja w telekomunikacji dotyczy nie tylko komunikacji pomiędzy centrum sterowania a pozostałymi stacjami. Dostępne są też standardy do przesyłania pomiarów i komunikatów pomiędzy zabezpieczeniami i sterownikami stacyjnymi. Szkolenie dotyczy zakresu i przeznaczenia tych standardów. IEC : aktualny standard komunikacyjny do zdalnego sterowania Podstawy: klasyfikacja TCS-101 wg modelu ISO IEC : formaty transmisyjne IEC : usługi transmisyjne IEC : podstawowa struktura komunikatu telesterowania IEC : specyfikacja kodowania danych telesterowania IEC : podstawowe funkcje aplikacji telesterowania IEC : komunikacja szeregowa z zabezpieczeniami IEC : standard w sieciach Koncepcje adresowania 10

11 IEC xxx Ćwiczenia praktyczne Podstawowa wiedza z zakresu IT i komunikacji lub podstawowa znajomość systemu SPRECON. Czas trwania: 1 dzień Techników i inżynierów, którzy będą zajmować się projektowaniem i uruchamianiem automatycznych systemów sterowania i nadzoru. Podczas szkolenia uczestnicy na praktycznych przykładach poznają międzynarodowy standard komunikacji zdalnego sterowania IEC Najpierw omawiana jest teoria z tego zakresu, a następnie prezentowane są praktyczne przykłady. Oprócz formatów danych dotyczą one również takich funkcji, jak generalne skanowanie i tworzenie komend. Omówienie standardu Nawiązywanie połączenia IEC Najważniejsze formaty danych Funkcje głównych aplikacji Parametryzacja poleceń Nawiązywanie połączenia IEC Narzędzia do analizy i raporty z testów Przykłady praktyczne Ustawianie czasu Generalne skanowanie IEC Podstawy Podstawowa wiedza z zakresu technologii komunikacji cyfrowej i inżynierii sieci. Podstawowa wiedza z zakresu rozdzielnic. Czas trwania: 1 dzień Osób zarządzających, projektantów, techników zabezpieczeń i systemów sterowania. Standard ten jest podstawą zintegrowanej architektury komunikacyjnej w energetyce i służy komunikacji pomiędzy procesami a centrum sterowania i nadzoru sieci energetycznych. Sprecher Automation również korzysta z tego standardu. Szkolenie stanowi wprowadzenie do tego wszechstronnego nowego standardu. Wprowadzenie i przegląd Definicje i terminy Ogólne wymagania Zarządzanie systemami i projektami Wymagania komunikacyjne dla funkcji i modeli urządzeń Część związana z projektowaniem: Zasady i modele Obrazowanie na MMS Część związana z testami Przykłady praktyczne 11

12 IEC dla użytkowników Podstawowa wiedza z zakresu komunikacji, podstawowa znajomość systemu SPRECON i podstawy IEC Czas trwania: 1 dzień Techników i inżynierów, którzy będą zajmować się projektowaniem i uruchamianiem systemów sterowania i nadzoru stacji rozdzielczych. Podczas szkolenia, na praktycznych przykładach zostanie przybliżony nowy standard komunikacyjny dla stacji rozdzielczych IEC Komunikacja IEC odbywa się pomiędzy serwerem IEC a klientem. Jako przykład praktyczny zostanie przeprowadzona realizacja IEC w IEC Omówienie standardu Nawiązywanie połączenia poprzez IEC Przegląd serwera IEC Funkcje głównych aplikacji Nowe funkcje komunikacyjne Narzędzia do analizy i raporty z testów Przejście na IEC Importowanie pliku SCD Wyświetlanie informacji w systemie sterowania procesami SPRECON Przykłady praktyczne TCP/IP Podstawy Wiedza na temat budowy komputerów i sieci, mile widziana znajomość systemów operacyjnych (Windows). Czas trwania: 1 dzień Osób zarządzających, projektantów, techników zabezpieczeń i systemów sterowania. Transmission Control Protocol / Internet Protocol (TCP/IP) to podstawowy protokół struktury Internetu i większości dzisiejszych aplikacji komunikacyjnych sieci LAN i WAN. To również standard wykorzystywany globalnie w automatyce. Uczestnicy zapoznają się koncepcją, charakterystyką i możliwościami zastosowania protokołu TCP/IP. TCP/IP jako protokół internetowy Warstwy protokołu TCP/IP Bezpieczeństwo przesyłu pakietów (TCP) Adresy IP, maski podsieci i nazwy stacji Trasowanie, bramy i routery domyślne Interfejs gniazd sieciowych i WINSOCK, platforma programowa TCP/IP w sieciach LAN i WAN Dostęp dial-up do Internetu Aplikacje i specjalne protokoły w TCP/IP Transfer plików, Telnet, nazwa domeny Usługi: , zarządzanie siecią, WWW, Java 12

13 Sieci w automatyce Podstawowa wiedza z zakresu IT i komunikacji Osób zarządzających, projektantów, techników ds. zabezpieczeń i systemów sterowania. Uczestnicy zapoznają się z typami, strukturą i podstawowymi trybami działania sieci komputerowych oraz z możliwościami ich zastosowania. Szkolenie dotyczy głównie urządzeń komputerowych, a zwłaszcza sieci LAN (Ethernet) w automatyce. Co to jest sieć (lokalna, WAN, Klient Serwer) Technologie transmisji i media transmisyjne Kable miedziane o strukturze skrętki Kabel z włókna szklanego (Światłowód) Ethernet współdzielony 10, 100 Mb/s Ethernet Gigabitowy Raport CSMA/CD, format ramki Ethernet ze switchami a stary Ethernet - różnice Rezerwowa struktura Ethernetu ze switchami Przepustowość rzeczywista Ethernetu, priorytetyzacja i sieci VLAN Przełączanie warstwy 2 i 3 IT Security - podstawy Podstawowa wiedza z zakresu technologii informatycznych i komunikacji Czas trwania: 1 dzień Projektantów, a także inżynierów zabezpieczeń i sterowania procesami z zakresu automatyki energetycznej Uczestnicy ogólnie zapoznają się z technologiami i rozwiązaniami wykorzystywanymi w obszarze bezpieczeństwa IT, ze szczególnym naciskiem na bezpieczeństwo IT w procesach automatyki energetycznej. Podstawy i strategie bezpieczeństwa danych Inżynieria społeczna Złośliwe oprogramowanie i programy antywirusowe Kontrola sieci i dostępu Protokoły i porty sieciowe (IPsec, SSH, http, HTTPS, SNMP, ) Kryptografia / PKI Bezpieczeństwo oprogramowania i aplikacji systemowych Monitoring i systemy wykrywania ataków (IDS) 13

14 IT Security dla SPRECON Podstawowa wiedza z zakresu IT Security, a także sieci w technologii automatyki oraz TCP/IP Uczestnik będzie mógł samodzielnie skonfigurować urządzania by włączyć je w bezpieczną sieć. Inżynierów, którzy będą zajmować się projektowaniem i uruchamianiem systemów sterowania i nadzoru, a także osób, które chcą lepiej zapoznać się z praktycznymi technologiami informatycznymi Ustawienia LDAP i RADIUS Serwer sieciowy SPRECON z ustawieniami HTTPs SNMPv3 w SPRECON-E i SPRECON-V460 Szyfrowanie IPsec w SPRECON-E-C i SPRECON-E-T3 Konfiguracja Syslog w SPRECON-E Konfiguracja zapory sieciowej w SPRECON-E i SPRECON-V Zabezpieczenia antywirusowe IT Security dla zaawansowanych Gruntowna wiedza z zakresu bezpieczeństwa IT Czas trwania: 3 dni Specjalistów IT w automatyce energetycznej Coraz częściej wymagane jest wykonywanie audytów bezpieczeństwa IT zgodnie z normą ISO Jakie znaczenie ma bezpieczeństwo IT i z czym nie przesadzać? Nasi eksperci pomogą opracować koncepcję bezpieczeństwa IT dla należącej do Klienta automatycznej stacji energetycznej lub pomogą przygotować się do audytu zewnętrznego. Opracowanie koncepcji bezpieczeństwa IT dla automatycznej stacji energetycznej należącej do Klienta 14

15 Szkolenie Trenerskie Wiedza z zakresu uruchamiania projektów Sprecher Automation w oparciu o SPRECON-E. Osób, które chcą prowadzić szkolenia produktowe i techniczne z zakresu systemów SPRECON-E Uczestnik pozna koncepcje dydaktyczne i metody wykorzystywane w Szkoleniach Sprecher Automation, ponadto usprawni swoje umiejętności prezentacji i stosowania różnych metod szkoleniowych. Ćwiczenia praktyczne na obiekcie szkoleniowym SPRECON, wykład teoretyczny i dodatkowo sesja szkoleniowa wideo. Certyfikacja na Trenera Sprecher Automation. Funkcje obiektu szkoleniowego Treść i wykorzystanie dokumentów szkoleniowych w programie Power point Koncepcja dydaktyki Zmiana metod podczas Szkoleń Sprecher Wykorzystanie szkoleń wideo Wideo analizy Uprawnienia Certyfikowanego Trenera Sprecher Automation (SCTR) 15

16

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Stanowisko Operatorskie

Stanowisko Operatorskie 01 Stanowisko Operatorskie OI - Operator Interface HMI - Human Machine Interface Schneider Electric w swojej ofercie Automatyki Stacyjnej oferuje narzędzie będące graficznym interfejsem systemu PACiS.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Numeron. System ienergia

Numeron. System ienergia System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Twoje zasoby obsługiwane zdalnie w zasięgu ręki Rodzina produktów Arctic oferuje bezpieczną i ekonomiczną łączność

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Koncepcja budowy nowego układu MK-SORN na terenie ODM Katowice.

Koncepcja budowy nowego układu MK-SORN na terenie ODM Katowice. Koncepcja budowy nowego układu MK-SORN na terenie ODM Katowice. www.ien.gda.pl e-mail: ien@ien.gda.pl mgr inż. Jacek Jemielity mgr inż. Łukasz Czapla mgr inż. Ksawery Opala Instytut Energetyki Oddział

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe

WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe Jednostka prowadząca: Wydział Techniczny Kierunek studiów: Elektronika i telekomunikacja Nazwa przedmiotu: Sieci komputerowe Charakter przedmiotu: kierunkowy, obowiązkowy Typ studiów: inŝynierskie I-go

Bardziej szczegółowo

CZAZ-COM MODUŁ KOMUNIKACYJNY DLA ZESPOŁÓW CZAZ KARTA KATALOGOWA

CZAZ-COM MODUŁ KOMUNIKACYJNY DLA ZESPOŁÓW CZAZ KARTA KATALOGOWA CZAZ-COM MODUŁ KOMUNIKACYJNY DLA ZESPOŁÓW CZAZ KARTA KATALOGOWA PRZEZNACZENIE Moduł komunikacyjny CZAZ-COM przeznaczony jest do zapewnienia zdalnego dostępu, kontroli, sterowania oraz nadzoru nad Cyfrowymi

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Spis treści. Dzień 1. I Rozpoczęcie pracy ze sterownikiem (wersja 1707) II Bloki danych (wersja 1707) ZAAWANSOWANY TIA DLA S7-300/400

Spis treści. Dzień 1. I Rozpoczęcie pracy ze sterownikiem (wersja 1707) II Bloki danych (wersja 1707) ZAAWANSOWANY TIA DLA S7-300/400 ZAAWANSOWANY TIA DLA S7-300/400 Spis treści Dzień 1 I Rozpoczęcie pracy ze sterownikiem (wersja 1707) I-3 Zadanie Konfiguracja i uruchomienie sterownika I-4 Etapy realizacji układu sterowania I-5 Tworzenie

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Modularny system I/O IP67

Modularny system I/O IP67 Modularny system I/O IP67 Tam gdzie kiedyś stosowano oprzewodowanie wielożyłowe, dziś dominują sieci obiektowe, zapewniające komunikację pomiędzy systemem sterowania, urządzeniami i maszynami. Systemy

Bardziej szczegółowo

INP002018W, INP002018L

INP002018W, INP002018L WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim TECHNOLOGIE SIECIOWE Nazwa w języku angielskim NETWORK TECHNOLOGIES Kierunek studiów (jeśli dotyczy):

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Przykłady 3

Bardziej szczegółowo

Kurs SINAMICS G120 Konfiguracja i uruchomienie. Spis treści. Dzień 1

Kurs SINAMICS G120 Konfiguracja i uruchomienie. Spis treści. Dzień 1 Spis treści Dzień 1 I Sterowanie napędami wprowadzenie (wersja 1301) I-3 Przykładowa budowa silnika asynchronicznego I-4 Przykładowa budowa silnika asynchronicznego I-5 Przykładowa zależności momentu od

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

PR172012 15 kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5

PR172012 15 kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5 System TwinCAT BACnet/IP pomaga spełniać wszelkie wymagania automatyki budynkowej, pozostając w zgodzie ze standardem BACnet Sterowniki

Bardziej szczegółowo

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ (ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,

Bardziej szczegółowo

Sieci Komputerowe i Technologie Internetowe (SKiTI)

Sieci Komputerowe i Technologie Internetowe (SKiTI) Sieci Komputerowe i Technologie Internetowe (SKiTI) Organizacja i program przedmiotu Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia : rok I, semestr II

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy

Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy Robert Jędrychowski Politechnika Lubelska Nałęczów, ZET 2014 Plan prezentacji Wstęp

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet.

Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet. Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet. Przygotowanie urządzeń W prezentowanym przykładzie adresy IP sterowników

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Kurs SIMATIC S7-300/400 i TIA Portal - Zaawansowany. Spis treści. Dzień 1

Kurs SIMATIC S7-300/400 i TIA Portal - Zaawansowany. Spis treści. Dzień 1 Spis treści Dzień 1 I Rozpoczęcie pracy ze sterownikiem (wersja 1503) I-3 Zadanie Konfiguracja i uruchomienie sterownika I-4 Etapy realizacji układu sterowania I-5 Tworzenie nowego projektu I-6 Tworzenie

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06 Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami

Bardziej szczegółowo

WINCC SCADA TIA SIEMENS SIMATIC HMI

WINCC SCADA TIA SIEMENS SIMATIC HMI 1 WINCC SCADA TIA SIEMENS SIMATIC HMI Cel szkolenia Pierwszy stopień szkolenia poświęconego pakietowi WinCC Professional TIA firmy SIEMENS. Kurs kompleksowo omawia proces tworzenia kompletnego, jednostanowiskowego

Bardziej szczegółowo

MiCOM P849. Urządzenie dodatkowych wejść / wyjść

MiCOM P849. Urządzenie dodatkowych wejść / wyjść Zabezpieczenia Akcesoria 1 MiCOM P849 Urządzenie dodatkowych wejść / wyjść MiCOM P849 jest urządzeniem specjalnie dedykowanym do polepszenia elastyczności stosowanych w aplikacjach sterowania innych przekaźników

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

EPPL , 15-31, 20-31

EPPL , 15-31, 20-31 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

Rozkład menu narzędzi

Rozkład menu narzędzi Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla

Bardziej szczegółowo

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania. Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi

Bardziej szczegółowo

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,

Bardziej szczegółowo

Kurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1

Kurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1 Spis treści Dzień 1 I Sieć PROFIBUS wprowadzenie (wersja 1405) I-3 FMS, DP, PA - 3 wersje protokołu PROFIBUS I-4 Zastosowanie sieci PROFIBUS w automatyzacji zakładu I-5 Architektura protokołu PROFIBUS

Bardziej szczegółowo

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... W dobie innowacyjnych technologii i nieustannie rosnącego zapotrzebowania na szybką, niezawodną transmisję danych nowoczesne

Bardziej szczegółowo

Na terenie Polski firma Turck jest również wyłącznym przedstawicielem następujących firm:

Na terenie Polski firma Turck jest również wyłącznym przedstawicielem następujących firm: O nas Firma Turck to jeden ze światowych liderów w dziedzinie automatyki przemysłowej. Przedsiębiorstwo zatrudnia ponad 4800 pracowników w 30 krajach oraz posiada przedstawicieli w kolejnych 60 krajach.

Bardziej szczegółowo