Copyright Sprecher Automation Sprecher Automation, SPRECON, logo Sprecher Automation i wszelkie alternatywne jego wersje są znakami handlowymi
|
|
- Magdalena Kozieł
- 6 lat temu
- Przeglądów:
Transkrypt
1
2 Copyright Sprecher Automation Sprecher Automation, SPRECON, logo Sprecher Automation i wszelkie alternatywne jego wersje są znakami handlowymi i znakami serwisowymi firmy Sprecher Automation. Inne wymienione nazwy, zarówno zarejestrowane jak i nie, są własnością ich poszczególnych właścicieli. Rozpowszechnianie i powielanie niniejszego dokumentu, wykorzystanie i przekazywanie jego zawartości osobom trzecim bez wyraźnej zgody autora jest zabronione. Wszelkie prawa zastrzeżone, szczególnie w przypadku udzielonych patentów lub rejestracji próbek.
3 SPIS TREŚCI WPROWADZENIE 4 SZKOLENIA PRODUKTOWE 5 SPRECON-E Szkolenie podstawowe 5 SPRECON-E Service 5 SPRECON-E Designer 6 SPRECON-E PLC-Designer 6 SPRECON-E-P Engineering 7 SPRECON-V460 Działanie i konfiguracja 7 SPRECON-V460 Programowanie VBA 8 SPRECON-V460 Zarządzanie siecią przy użyciu SNMP 8 Ogólne szkolenia techniczne 9 Wprowadzenie do technologii automatyki 9 Wprowadzenie do technologii zabezpieczeń 9 Wprowadzenie do technologii rozdzielnic 10 IEC /103/104 Podstawy 10 IEC xxx Ćwiczenia praktyczne 11 IEC Podstawy 11 IEC dla użytkowników 12 TCP/IP Podstawy 12 Sieci w automatyce 13 IT Security - podstawy 13 IT Security dla SPRECON 14 IT Security dla zaawansowanych 14 Szkolenie Trenerskie 15 3
4 WPROWADZENIE W dokumencie tym znajdą Państwo szczegółowy opis naszych szkoleń, celów i warunków każdego szkolenia. Opis podzielony został na następujące sekcje: SZKOLENIA PRODUKTOWE SPRECON-E: Zintegrowane systemy automatyki dla przemysłu energetycznego - Stacyjne systemy sterowania - Zdalne systemy sterowania - Technologia zabezpieczeń SPRECON-V: Wizualizacja obiektów i procesów OGÓLNE SZKOLENIA TECHNICZNE Podstawowe szkolenia techniczne dla techników automatyki Szkolenia z zakresu sieci komunikacyjnych procesów Szkolenia z zakresu norm obowiązujących w automatyce Szkolenia z zakresu obsługi i działania systemów 4
5 SZKOLENIA PRODUKTOWE SPRECON-E Szkolenie podstawowe Znajomość najważniejszych, podstawowych zasad automatyki. Uczestnicy poznają możliwości skalowalnych automatycznych systemów sterowania i zabezpieczeń SPRECON Ogólna budowa urządzeń SPRECON Poznanie najważniejszych funkcji Podstawowe tryby działania urządzeń SPRECON Czas trwania: 1 dzień Osób zarządzających i projektantów, a także obsługi zabezpieczeń i sterowników, którzy będą pracować na urządzeniach SPRECON i chcą się z nimi zapoznać. Rodzina produktów SPRECON w skrócie Skalowalna koncepcja SPRECON Charakterystyka komponentów systemu Wzornictwo, sprzęt, właściwości użytkowe Tryb pracy urządzeń SPRECON Przetwarzanie sygnałów i wartości mierzonych Przetwarzanie komend i wartości zadanych Testy diagnostyczne Opcjonalne konfiguracje Dokumentacja SPRECON-E Service Zalecane szkolenie podstawowe SPRECON lub podstawowa wiedza na temat systemów SPRECON. Osób, które będą odpowiedzialne za obsługę automatycznego systemu sterowania SPRECON. Uczestnicy poznają obsługę skalowalnego automatycznego systemu sterowania SPRECON za pomocą narzędzi systemowych. Dowiedzą się nie tylko jak obsługiwać program SPRECON Serwis, ale przećwiczą także efektywne wykorzystanie panelu sterowniczego w zakresie obsługi i diagnostyki. Omówienie budowy systemu i urządzeń Technologia połączeń, mechanika Funkcje programu SPRECON serwis Opcje diagnostyki Wymiana modułów Wgrywanie parametrów i oprogramowania Zdalna obsługa Ćwiczenia praktyczne z programem SPRECON Serwis Obsługa panelu sterowniczego Ćwiczenia z urządzeniami SPRECON-E-C lub SPRECON-E-P 5
6 SPRECON-E Designer Podstawowa wiedza z zakresu automatycznych systemów sterowania SPRECON, np. szkolenie podstawowe SPRECON-E Techników i inżynierów, którzy będą parametryzować automatyczne systemy sterowania SPRECON. Uczestnicy samodzielnie konfigurują automatyczne systemy sterowania SPRECON za pomocą programu do parametryzacji SPRECON- E DESIGNER. SPRECON-E DESIGNER jest przeznaczony do szybkiej i łatwej parametryzacji sterowników i wszystkich typów stacji. Instalacja i podstawowa parametryzacja Konfiguracja sprzętowa Przegląd funkcji systemowych Edycja zmiennych operacyjnych Tworzenie blokad polowych Tworzenie cyklicznych warunków logicznych Tworzenie automatyki łączeniowej Tworzenie sygnałów złożonych Tworzenie grup sygnałów Funkcje serwisowe Dokumentacja SPRECON-E PLC-Designer Podstawowa wiedza z zakresu automatyki lub szkolenie podstawowe SPRECON-E Uczestnicy z powodzeniem obsługują i tworzą funkcje sterownicze w automatycznych systemach sterowania SPRECON za pomocą narzędzi programu SPRECON-E PLC DESIGNER. Zapoznają się z językiem programowania zgodnym ze standardem IEC 61131, koncentrującym się na blokach funkcyjnych (FB), oraz z jego zastosowaniem. Techników i inżynierów, którzy będą parametryzować automatyczne systemy sterowania SPRECON z rozszerzeniem o standardowe funkcje technologii sterowania. Omówienie standardu IEC Tworzenie modelu danych dla designera PLC Zastosowanie funkcji blokowych (FB) Tworzenie i struktura funkcji sterowniczych Przegląd najważniejszych funkcji i modułów funkcyjnych Zastosowanie kategorii zmiennych Modele funkcyjne użytkownika i typy danych Wgrywanie do docelowego systemu SPRECON-E Zastosowanie testów opcjonalnych (OFFLINE, ONLINE i oscyloskop) Dokumentacja 6
7 SPRECON-E-P Engineering Wiedza z zakresu zabezpieczeń, SPRECON-E Szkolenie podstawowe, SPRECON-E DESIGNER Techników obsługujących zabezpieczenia, którzy będą konfigurować urządzenia SPRECON-E-P. W wielofunkcyjnych urządzeniach SPRECON-E- P-D6 funkcje zabezpieczeniowe i sterownicze wykonywane są oddzielnie i niezależnie. Szkolenie dotyczy szczególnie parametryzacji funkcji zabezpieczeniowych. Podczas szkolenia SPRECON-E-C Engineering objaśniona zostanie konfiguracja funkcji sterowniczych. Omówienie budowy systemu i urządzeń Parametryzacja funkcji zabezpieczeniowych Funkcje lokalnego wyświetlacza Opcje diagnostyki Budowa i mechanika Ćwiczenia praktyczne na designerze i urządzeniach SPRECON-E-P SPRECON-V460 Działanie i konfiguracja Zalecane szkolenie podstawowe SPRECON-E lub podstawowa znajomość systemów SPRECON. Czas trwania: 5 dni Techników i inżynierów, którzy będą konfigurować narzędzie SPRECON-V. Uczestnicy potrafią obsługiwać nowy DESIGNER (Edytor) wizualizacji SPRECON. Podczas szkolenia samodzielnie dokonują zmian i rozszerzeń w projekcie SPRECON-V. Podczas szkolenia rozpoczyna się tworzenie projektu SPRECON-V od podstaw. W ten sposób wyjaśniane są najważniejsze funkcje narzędzia SPRECON-V. Omówienie SPRECON-V Nowy DESIGNER (Edytor) Tworzenie projektu Konfiguracja punktów danych Konstrukcja wyświetlacza Wyświetlanie elementów statycznych Wyświetlanie elementów dynamicznych Interfejs IEC Interfejs IEC Wejście poleceń Funkcja alarmowa Ćwiczenia praktyczne Tworzenie kopii zapasowej danych Tworzenie dokumentacji 7
8 SPRECON-V460 Programowanie VBA Szkolenie SPRECON-V460 Działanie i konfiguracja, podstawy programowania VBA Technicy i inżynierowie, którzy będą programowali systemy sterowania procesami za pomocą języka VBA. Ogólnie, charakterystyki systemu sterowania procesem SPRECON są ustawiane poprzez zmienne parametry. Do tworzenia funkcji specjalnych, specyficznych dla użytkownika, służy wbudowane narzędzie Visual Basic for Application do programowania w edytorze i w warunkach pracy. W ten sposób mogą być realizowane adaptacje nieliniowe wartości mierzonych, ale również połączenia z zewnętrznymi źródłami danych. Szkolenie obejmuje integrację programowania VBA w edytorze i w warunkach pracy. Omówienie integracji VBA Funkcje VBA w edytorze Funkcje VBA w warunkach pracy Przegląd obiektów Adaptacje nieliniowe Specyfikacja wartości zadanych za pomocą VBA Opcje napędów makr VBA Opcje testowania i debugowania SPRECON-V460 Zarządzanie siecią przy użyciu SNMP SPRECON-V460 Działanie i konfiguracja, znajomość zagadnień sieciowych Technicy i inżynierowie, którzy będą zarządzać sieciami w systemie sterowania procesami za pomocą protokołu SNMP. Obecnie wiele aktywnych komponentów sieci, takich jak przełączniki i routery, dostarcza informacje diagnostyczne w oparciu o raporty w standardzie SNMP. System sterowania procesami SPRECON-V posiada specjalne wbudowane rozwiązanie do monitorowania aktywnych technicznych elementów sieciowych służących komunikacji w sieciach LAN i WAN. Uczestnicy zapoznają się z praktycznymi możliwościami użycia menedżera sieciowego SPRECON-V. Omówienie funkcji sterownika SNMP Tworzenie agentów SNMP Importowanie pliku MIB Tworzenie zmiennych SNMP w systemie sterowania procesami Opcje wyświetlacza Transfer informacji SNMP poprzez IEC Ćwiczenia praktyczne 8
9 OGÓLNE SZKOLENIA TECHNICZNE Wprowadzenie do technologii automatyki Podstawowa wiedza z zakresu elektrotechniki Techników, którzy chcieliby przystąpić do szkoleń produktowych Sprecher Automation, lecz nie posiadają wystarczającej specjalistycznej wiedzy. Uczestnicy zapoznają się ze specyficzną terminologią i problemami technologii automatyki oraz telemechaniki. Zostaną wyjaśnione takie pojęcia, jak informacja dwubitowa, identyfikacja typu czy blokady. Zadania automatyki Ogólna budowa obiektów automatyki Sposoby przetwarzania informacji: - Sygnały, wartości mierzone, liczniki, komendy, wartości zadane Przesyłanie danych - Fizyczny interfejs i urządzenia transmisyjne Najważniejsze informacje o standardach - IEC /104, IEC 61850, IEC Koncepcje międzysystemowe - Adresowanie danych, urządzenia do testów diagnostycznych, modyfikacja, rozbudowa Środki zwiększające niezawodność i dostępność systemów automatyki Wprowadzenie do technologii zabezpieczeń Podstawowa wiedza z zakresu elektrotechniki. Wiedza z zakresu wytwarzania i dystrybucji energii. Techników, którzy będą obsługiwali zabezpieczenia, a nie posiadają wiedzy w tym zakresie. Podczas szkolenia zostaną objaśnione podstawowe koncepcje i zadania technologii zabezpieczeń. Szkolenie nie tylko przybliży uczestnikom podstawy technologii zabezpieczeń, ale także da pogląd na systemy zabezpieczeń Sprecher Automation. Funkcje technologii zabezpieczeń Terminologia i skróty Typy zakłóceń Przekładniki pomiarowe Zabezpieczenie linii Zabezpieczenie transformatora Zabezpieczenie szyn zbiorczych Systemy zabezpieczeń Sprecher Automation 9
10 Wprowadzenie do technologii rozdzielnic Podstawowa wiedza z zakresu elektrotechniki (znajomość produktów Sprecher Automation nie jest konieczna). Techników, którzy chcieliby przystąpić do szkoleń produktowych Sprecher Automation, lecz nie posiadają wystarczającej specjalistycznej wiedzy. Sprecher Automation jest dostawcą gotowych rozwiązań w dziedzinie rozdzielnic. To szkolenie zapewnia podstawową wiedzę na temat technologii strony pierwotnej charakterystycznej dla rozdzielni. Szkolenie dotyczy budowy i różnych konfiguracji rozdzielni i dostarcza wiedzy na temat procedur dla techników kontrolujących procesy w rozdzielniach. Ogólna budowa rozdzielnic Komponenty rozdzielnic Poziomy napięć Systemy szyn zbiorczych Modele rozdzielnic Funkcje rozdzielnic Demonstracja rozdzielnicy IEC /103/104 Podstawy Podstawowa wiedza z zakresu IT i komunikacji Czas trwania: 1 dzień Osób zarządzających, projektantów, techników ds. zabezpieczeń i systemów sterowania. Obecnie standaryzacja w telekomunikacji dotyczy nie tylko komunikacji pomiędzy centrum sterowania a pozostałymi stacjami. Dostępne są też standardy do przesyłania pomiarów i komunikatów pomiędzy zabezpieczeniami i sterownikami stacyjnymi. Szkolenie dotyczy zakresu i przeznaczenia tych standardów. IEC : aktualny standard komunikacyjny do zdalnego sterowania Podstawy: klasyfikacja TCS-101 wg modelu ISO IEC : formaty transmisyjne IEC : usługi transmisyjne IEC : podstawowa struktura komunikatu telesterowania IEC : specyfikacja kodowania danych telesterowania IEC : podstawowe funkcje aplikacji telesterowania IEC : komunikacja szeregowa z zabezpieczeniami IEC : standard w sieciach Koncepcje adresowania 10
11 IEC xxx Ćwiczenia praktyczne Podstawowa wiedza z zakresu IT i komunikacji lub podstawowa znajomość systemu SPRECON. Czas trwania: 1 dzień Techników i inżynierów, którzy będą zajmować się projektowaniem i uruchamianiem automatycznych systemów sterowania i nadzoru. Podczas szkolenia uczestnicy na praktycznych przykładach poznają międzynarodowy standard komunikacji zdalnego sterowania IEC Najpierw omawiana jest teoria z tego zakresu, a następnie prezentowane są praktyczne przykłady. Oprócz formatów danych dotyczą one również takich funkcji, jak generalne skanowanie i tworzenie komend. Omówienie standardu Nawiązywanie połączenia IEC Najważniejsze formaty danych Funkcje głównych aplikacji Parametryzacja poleceń Nawiązywanie połączenia IEC Narzędzia do analizy i raporty z testów Przykłady praktyczne Ustawianie czasu Generalne skanowanie IEC Podstawy Podstawowa wiedza z zakresu technologii komunikacji cyfrowej i inżynierii sieci. Podstawowa wiedza z zakresu rozdzielnic. Czas trwania: 1 dzień Osób zarządzających, projektantów, techników zabezpieczeń i systemów sterowania. Standard ten jest podstawą zintegrowanej architektury komunikacyjnej w energetyce i służy komunikacji pomiędzy procesami a centrum sterowania i nadzoru sieci energetycznych. Sprecher Automation również korzysta z tego standardu. Szkolenie stanowi wprowadzenie do tego wszechstronnego nowego standardu. Wprowadzenie i przegląd Definicje i terminy Ogólne wymagania Zarządzanie systemami i projektami Wymagania komunikacyjne dla funkcji i modeli urządzeń Część związana z projektowaniem: Zasady i modele Obrazowanie na MMS Część związana z testami Przykłady praktyczne 11
12 IEC dla użytkowników Podstawowa wiedza z zakresu komunikacji, podstawowa znajomość systemu SPRECON i podstawy IEC Czas trwania: 1 dzień Techników i inżynierów, którzy będą zajmować się projektowaniem i uruchamianiem systemów sterowania i nadzoru stacji rozdzielczych. Podczas szkolenia, na praktycznych przykładach zostanie przybliżony nowy standard komunikacyjny dla stacji rozdzielczych IEC Komunikacja IEC odbywa się pomiędzy serwerem IEC a klientem. Jako przykład praktyczny zostanie przeprowadzona realizacja IEC w IEC Omówienie standardu Nawiązywanie połączenia poprzez IEC Przegląd serwera IEC Funkcje głównych aplikacji Nowe funkcje komunikacyjne Narzędzia do analizy i raporty z testów Przejście na IEC Importowanie pliku SCD Wyświetlanie informacji w systemie sterowania procesami SPRECON Przykłady praktyczne TCP/IP Podstawy Wiedza na temat budowy komputerów i sieci, mile widziana znajomość systemów operacyjnych (Windows). Czas trwania: 1 dzień Osób zarządzających, projektantów, techników zabezpieczeń i systemów sterowania. Transmission Control Protocol / Internet Protocol (TCP/IP) to podstawowy protokół struktury Internetu i większości dzisiejszych aplikacji komunikacyjnych sieci LAN i WAN. To również standard wykorzystywany globalnie w automatyce. Uczestnicy zapoznają się koncepcją, charakterystyką i możliwościami zastosowania protokołu TCP/IP. TCP/IP jako protokół internetowy Warstwy protokołu TCP/IP Bezpieczeństwo przesyłu pakietów (TCP) Adresy IP, maski podsieci i nazwy stacji Trasowanie, bramy i routery domyślne Interfejs gniazd sieciowych i WINSOCK, platforma programowa TCP/IP w sieciach LAN i WAN Dostęp dial-up do Internetu Aplikacje i specjalne protokoły w TCP/IP Transfer plików, Telnet, nazwa domeny Usługi: , zarządzanie siecią, WWW, Java 12
13 Sieci w automatyce Podstawowa wiedza z zakresu IT i komunikacji Osób zarządzających, projektantów, techników ds. zabezpieczeń i systemów sterowania. Uczestnicy zapoznają się z typami, strukturą i podstawowymi trybami działania sieci komputerowych oraz z możliwościami ich zastosowania. Szkolenie dotyczy głównie urządzeń komputerowych, a zwłaszcza sieci LAN (Ethernet) w automatyce. Co to jest sieć (lokalna, WAN, Klient Serwer) Technologie transmisji i media transmisyjne Kable miedziane o strukturze skrętki Kabel z włókna szklanego (Światłowód) Ethernet współdzielony 10, 100 Mb/s Ethernet Gigabitowy Raport CSMA/CD, format ramki Ethernet ze switchami a stary Ethernet - różnice Rezerwowa struktura Ethernetu ze switchami Przepustowość rzeczywista Ethernetu, priorytetyzacja i sieci VLAN Przełączanie warstwy 2 i 3 IT Security - podstawy Podstawowa wiedza z zakresu technologii informatycznych i komunikacji Czas trwania: 1 dzień Projektantów, a także inżynierów zabezpieczeń i sterowania procesami z zakresu automatyki energetycznej Uczestnicy ogólnie zapoznają się z technologiami i rozwiązaniami wykorzystywanymi w obszarze bezpieczeństwa IT, ze szczególnym naciskiem na bezpieczeństwo IT w procesach automatyki energetycznej. Podstawy i strategie bezpieczeństwa danych Inżynieria społeczna Złośliwe oprogramowanie i programy antywirusowe Kontrola sieci i dostępu Protokoły i porty sieciowe (IPsec, SSH, http, HTTPS, SNMP, ) Kryptografia / PKI Bezpieczeństwo oprogramowania i aplikacji systemowych Monitoring i systemy wykrywania ataków (IDS) 13
14 IT Security dla SPRECON Podstawowa wiedza z zakresu IT Security, a także sieci w technologii automatyki oraz TCP/IP Uczestnik będzie mógł samodzielnie skonfigurować urządzania by włączyć je w bezpieczną sieć. Inżynierów, którzy będą zajmować się projektowaniem i uruchamianiem systemów sterowania i nadzoru, a także osób, które chcą lepiej zapoznać się z praktycznymi technologiami informatycznymi Ustawienia LDAP i RADIUS Serwer sieciowy SPRECON z ustawieniami HTTPs SNMPv3 w SPRECON-E i SPRECON-V460 Szyfrowanie IPsec w SPRECON-E-C i SPRECON-E-T3 Konfiguracja Syslog w SPRECON-E Konfiguracja zapory sieciowej w SPRECON-E i SPRECON-V Zabezpieczenia antywirusowe IT Security dla zaawansowanych Gruntowna wiedza z zakresu bezpieczeństwa IT Czas trwania: 3 dni Specjalistów IT w automatyce energetycznej Coraz częściej wymagane jest wykonywanie audytów bezpieczeństwa IT zgodnie z normą ISO Jakie znaczenie ma bezpieczeństwo IT i z czym nie przesadzać? Nasi eksperci pomogą opracować koncepcję bezpieczeństwa IT dla należącej do Klienta automatycznej stacji energetycznej lub pomogą przygotować się do audytu zewnętrznego. Opracowanie koncepcji bezpieczeństwa IT dla automatycznej stacji energetycznej należącej do Klienta 14
15 Szkolenie Trenerskie Wiedza z zakresu uruchamiania projektów Sprecher Automation w oparciu o SPRECON-E. Osób, które chcą prowadzić szkolenia produktowe i techniczne z zakresu systemów SPRECON-E Uczestnik pozna koncepcje dydaktyczne i metody wykorzystywane w Szkoleniach Sprecher Automation, ponadto usprawni swoje umiejętności prezentacji i stosowania różnych metod szkoleniowych. Ćwiczenia praktyczne na obiekcie szkoleniowym SPRECON, wykład teoretyczny i dodatkowo sesja szkoleniowa wideo. Certyfikacja na Trenera Sprecher Automation. Funkcje obiektu szkoleniowego Treść i wykorzystanie dokumentów szkoleniowych w programie Power point Koncepcja dydaktyki Zmiana metod podczas Szkoleń Sprecher Wykorzystanie szkoleń wideo Wideo analizy Uprawnienia Certyfikowanego Trenera Sprecher Automation (SCTR) 15
16
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoStanowisko Operatorskie
01 Stanowisko Operatorskie OI - Operator Interface HMI - Human Machine Interface Schneider Electric w swojej ofercie Automatyki Stacyjnej oferuje narzędzie będące graficznym interfejsem systemu PACiS.
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoNumeron. System ienergia
System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoRodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe
Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Twoje zasoby obsługiwane zdalnie w zasięgu ręki Rodzina produktów Arctic oferuje bezpieczną i ekonomiczną łączność
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoHYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii
HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoKoncepcja budowy nowego układu MK-SORN na terenie ODM Katowice.
Koncepcja budowy nowego układu MK-SORN na terenie ODM Katowice. www.ien.gda.pl e-mail: ien@ien.gda.pl mgr inż. Jacek Jemielity mgr inż. Łukasz Czapla mgr inż. Ksawery Opala Instytut Energetyki Oddział
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoWYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe
Jednostka prowadząca: Wydział Techniczny Kierunek studiów: Elektronika i telekomunikacja Nazwa przedmiotu: Sieci komputerowe Charakter przedmiotu: kierunkowy, obowiązkowy Typ studiów: inŝynierskie I-go
Bardziej szczegółowoCZAZ-COM MODUŁ KOMUNIKACYJNY DLA ZESPOŁÓW CZAZ KARTA KATALOGOWA
CZAZ-COM MODUŁ KOMUNIKACYJNY DLA ZESPOŁÓW CZAZ KARTA KATALOGOWA PRZEZNACZENIE Moduł komunikacyjny CZAZ-COM przeznaczony jest do zapewnienia zdalnego dostępu, kontroli, sterowania oraz nadzoru nad Cyfrowymi
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoSpis treści. Dzień 1. I Rozpoczęcie pracy ze sterownikiem (wersja 1707) II Bloki danych (wersja 1707) ZAAWANSOWANY TIA DLA S7-300/400
ZAAWANSOWANY TIA DLA S7-300/400 Spis treści Dzień 1 I Rozpoczęcie pracy ze sterownikiem (wersja 1707) I-3 Zadanie Konfiguracja i uruchomienie sterownika I-4 Etapy realizacji układu sterowania I-5 Tworzenie
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoSpis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Bardziej szczegółowoModularny system I/O IP67
Modularny system I/O IP67 Tam gdzie kiedyś stosowano oprzewodowanie wielożyłowe, dziś dominują sieci obiektowe, zapewniające komunikację pomiędzy systemem sterowania, urządzeniami i maszynami. Systemy
Bardziej szczegółowoINP002018W, INP002018L
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim TECHNOLOGIE SIECIOWE Nazwa w języku angielskim NETWORK TECHNOLOGIES Kierunek studiów (jeśli dotyczy):
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowo4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Bardziej szczegółowoDysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoBezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów
Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Przykłady 3
Bardziej szczegółowoKurs SINAMICS G120 Konfiguracja i uruchomienie. Spis treści. Dzień 1
Spis treści Dzień 1 I Sterowanie napędami wprowadzenie (wersja 1301) I-3 Przykładowa budowa silnika asynchronicznego I-4 Przykładowa budowa silnika asynchronicznego I-5 Przykładowa zależności momentu od
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING. Warianty projektów
Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowoPR172012 15 kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5
Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5 System TwinCAT BACnet/IP pomaga spełniać wszelkie wymagania automatyki budynkowej, pozostając w zgodzie ze standardem BACnet Sterowniki
Bardziej szczegółowoZagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ
(ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,
Bardziej szczegółowoSieci Komputerowe i Technologie Internetowe (SKiTI)
Sieci Komputerowe i Technologie Internetowe (SKiTI) Organizacja i program przedmiotu Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia : rok I, semestr II
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowo15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych
O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoWykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy
Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy Robert Jędrychowski Politechnika Lubelska Nałęczów, ZET 2014 Plan prezentacji Wstęp
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowoPoniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet.
Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet. Przygotowanie urządzeń W prezentowanym przykładzie adresy IP sterowników
Bardziej szczegółowoNIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoZapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Bardziej szczegółowoKurs SIMATIC S7-300/400 i TIA Portal - Zaawansowany. Spis treści. Dzień 1
Spis treści Dzień 1 I Rozpoczęcie pracy ze sterownikiem (wersja 1503) I-3 Zadanie Konfiguracja i uruchomienie sterownika I-4 Etapy realizacji układu sterowania I-5 Tworzenie nowego projektu I-6 Tworzenie
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoSystemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami
Bardziej szczegółowoWINCC SCADA TIA SIEMENS SIMATIC HMI
1 WINCC SCADA TIA SIEMENS SIMATIC HMI Cel szkolenia Pierwszy stopień szkolenia poświęconego pakietowi WinCC Professional TIA firmy SIEMENS. Kurs kompleksowo omawia proces tworzenia kompletnego, jednostanowiskowego
Bardziej szczegółowoMiCOM P849. Urządzenie dodatkowych wejść / wyjść
Zabezpieczenia Akcesoria 1 MiCOM P849 Urządzenie dodatkowych wejść / wyjść MiCOM P849 jest urządzeniem specjalnie dedykowanym do polepszenia elastyczności stosowanych w aplikacjach sterowania innych przekaźników
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoEPPL , 15-31, 20-31
Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe
Bardziej szczegółowoKurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)
Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe
Bardziej szczegółowoRozkład menu narzędzi
Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowoKurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)
Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność
Bardziej szczegółowoInstrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator
Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,
Bardziej szczegółowoKurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1
Spis treści Dzień 1 I Sieć PROFIBUS wprowadzenie (wersja 1405) I-3 FMS, DP, PA - 3 wersje protokołu PROFIBUS I-4 Zastosowanie sieci PROFIBUS w automatyzacji zakładu I-5 Architektura protokołu PROFIBUS
Bardziej szczegółowoKoncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...
Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... W dobie innowacyjnych technologii i nieustannie rosnącego zapotrzebowania na szybką, niezawodną transmisję danych nowoczesne
Bardziej szczegółowoNa terenie Polski firma Turck jest również wyłącznym przedstawicielem następujących firm:
O nas Firma Turck to jeden ze światowych liderów w dziedzinie automatyki przemysłowej. Przedsiębiorstwo zatrudnia ponad 4800 pracowników w 30 krajach oraz posiada przedstawicieli w kolejnych 60 krajach.
Bardziej szczegółowo