Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2

Wielkość: px
Rozpocząć pokaz od strony:

Download "Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2"

Transkrypt

1 Standard protokołu GEN2 cz.2. Strona: 1 Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2 Cz 2. Najbardziej znaczce ulepszenia protokołu EPC Gen 2 w porównaniu do protokołu EPC Gen 1. Standard protokołu interfejsu komunikacyjnego drugiej generacji zawiera kilka najlepszych aspektów interfejsu komunikacyjnego zastosowanego w protokołach EPC Gen 1 i ISO, i dodaje niektóre cechy zapoyczone z innych systemów komunikacyjnych, takich jak rutery Wi-Fi, w celu stworzenia komunikacji czytnik-tag, która jest szybsza i pewniejsza (jak równie lepiej dajca sobie rad z szumem w rodowisku, jak opisano w rozdziale Tryb gsto-czytnikowy w Czci 1) ni we wszystkich istniejcych protokołach RFID. Jak ju stwierdzono w Czci 1, uytkownicy RFID musz by wiadomi, e czytniki nie musz posiada wszystkich cech i ulepsze wbudowanych w protokół EPC Gen 2. Chocia wic bieca produkcja czytników UHF moe zosta zaktualizowana pod wzgldem wyposaenia i firmware u w celu umoliwienia tym czytnikom odczytu tagów EPC Gen 2, to jednak mog one nie by zdolne do wykorzystania opisanych poniej ulepsze. Szybsze czytanie Protokół EPC Gen2 został zaprojektowany w celu umoliwienia czytnikom odczytu danych i zapisu danych w tagach RFID znacznie szybciej ni w protokołach EPC Gen 1. EPC Gen 2 umoliwia przesyłanie danych z tagu-do-czytnika z szybkoci a do 640 kilobitów/s, w porównaniu do 80 kilobitów/s dla EPC Gen 1 klasy 0 i 140 kilobitów/s dla Gen 1 klasy 1. Szybsza transmisja oznacza, e firmy nie musz spowalnia ich działa, aeby odczytywa tagi. Ponadto protokół EPC Gen 2 wymaga, aby w tagach zapisa 16 bitów w mniej ni 20 ms. Zapisanie 96 bitów EPC, plus nagłówek (kilka bitów dodatkowej informacji zgromadzonej w tagu), powinno zabra mniej ni 140ms, pozwalajc czytnikom programowa tagi z szybkoci 7 tagów na sekund w terenie, co oznacza, e producenci nie bd musieli zwalnia ich linii produkcyjnych w celu zapisania EPC do tagów. Kocowi uytkownicy powinni si spodziewa, w odpowiednio wdroonym systemie, osignicia szybkoci odczytu tagów trzy do omiu razy wikszej ni w EPC Gen 1, mówi Chris Diorio, współ koordynujcy EPCglobal Hardware Action Group (HAG), która rozwija protokół EPC Gen 2, oraz załoyciel i prezes Impinj, firmy produkujcej wyposaenie RFID. Zabierze troch czasu dostanie si do tego punktu, poniewa producenci czytników musz optymalizowa ich systemy w celu uzyskania prawdziwych korzyci. Lecz ten potencjał istnieje. William Colleran, prezes and CEO w Impinj, dodaje, e interfejs komunikacyjny EPC Gen 2 uywa widma UHF wydajniej i powinien polepsza działanie systemów w przypadku, gdy w pomieszczeniach jest wiele czytników. Spektrum dozwolone dla UHF RFID jest ograniczone, mówi. Moliwo uycia go w bardziej wydajny sposób oznacza, e moesz mie wicej czytników pracujcych skuteczniej w rodowisku. Nie jest jasne, jak systemy EPC Gen 2 bd działa w wiecie rzeczywistym, lecz wiceprezes Allen Technology ds. rozwoju korporacji, Tom Pounds, mówi, e uytkownicy powinni spodziewa si przy właciwie zainstalowanym systemie EPC Gen 2 działania o 50% szybszego ni w systemie EPC Gen 1 w USA i o 100% szybszego ni w Europie.

2 Standard protokołu GEN2 cz.2. Strona: 2 Mniej odczytywanych duchów Jednym z problemów wczesnych wdroe było napotykanie odczytu duchów przy wykorzystywaniu protokołu EPC Gen 1 klasy 0. Czasami czytnik myli, e odczytuje tag z okrelonym ID, kiedy tag z tym ID nie jest obecny. RFID Alliance Lab, non-profit centrum badawcze w Uniwersytecie Kansas, potwierdziło, e odczyty duchów s problemem. Mielimy dane z prób odczyt tagów klasy 0, w których, wierzymy, znalelimy 677 odczytów duchów, mówi Daniel Deavours, dyrektor badawczy laboratorium. To sugeruje zakres odczytu tagów-duchów w iloci 1,3 na odczytów. Dodatkowe testy ze odczytów potwierdziły nasze wyniki. Odczyt duchów moe stwarza problem dla systemów inwentaryzacyjnych, które mog by aktualizowane pod wzgldem opakowa zbiorczych lub palet, które w rzeczywistoci nie istniej. EPCGen 2 uywa rónych technik w celu znaczcego ograniczenia szans posiadania odczytu duchów. Po pierwsze, kiedy czytnik RFID EPC Gen 2 wysyła polecenie zapytania, tag musi odpowiedzie po znanym opónieniu, z niepewnoci, która ma tylko 4 milionowe sekundy długoci. Jeeli tag odpowiada po tym czasie, czytnik ignoruje tego taga. Jeeli tag odpowie w odpowiednim oknie czasowym, rozpoczyna si dialog czytnik-tag. Tag pierwszy wysyła co nazywane wstpem, unikaln długo fali, która nie wyglda jak szum. Jeeli czytnik widzi i zatwierdza wstp, to nastpnie szuka fali radiowej, która bdzie tłumaczona na bity danych z tagu. Czytnik sprawdza strumie bitów, eby zobaczy, czy jest to poprawny format EPC. Jeeli tak, to komunikacja jest kontynuowana. Jeeli nie, to czytnik zaczyna komunikowanie si z innym tagiem znajdujcym si w polu odczytu. Tag EPC Gen 2 jest zaprojektowany w celu powiedzenia czytnikowi, jak wiele bitów jest wysyłanych, tak wic czytnik porównuje liczb otrzymanych bitów z liczb bitów, jak powiedział tag, e wysyła. Jeeli wszystko pasuje, to czytnik przechodzi przez cyclic redundancy check (CRC), 16-bitow kontrol błdu (która jest take stosowana przez systemy EPC Gen 1 klasy 1 w celu zapobiegania odczytowi duchów), aeby zapewni otrzymanie całej wiadomoci bez uszkodze. Jeeli tag przejdzie te pi sprawdze, to jest wanym tagiem. Prawdziwy czytniki RFID EPC, wdraajc właciwie te sprawdzenia, bdzie miał astronomicznie niskie prawdopodobiestwo odczytu duchów, mówi Diorio. Polecenie wyboru Protokół EPC Gen 1 klasy 1 umoliwia czytnikowi zidentyfikowanie kilku tagów poprzez dopasowanie bitów danych. Jeeli EPC zawiera kod producenta 12345, a detalista chciałby policzy wszystkie opakowania zbiorcze na palecie od poszczególnych producentów, to mógłby poinstruowa czytnik, aby liczył wszystkie opakowania zbiorcze, które maj kod producenta w ich EPC. Zostało to zaprojektowane w celu dania kocowemu uytkownikowi szybkiej cieki do przeprowadzenia inwentaryzacji. Protokół EPC Gen 2 oferuje elastyczniejsz wersj tej cechy. Czytnik RFID EPC Gen 2 moe wybra tagi w polu odczytu przed zinwentaryzowaniem ich poprzez wysłanie nowego polecenia nazywanego wybór. Moe ono szuka pasujcych bitów w ID tagów, EPC lub w pamici uytkownika. Jeeli paleta zestawiona z otagowanych opakowa zbiorczych przechodzi przez wejcie magazynu, czytnik moe wysła polecenie wyboru do tagów z EPC, które wskae, e s one tagami palet i tylko tagi palet maj odpowiada. Lub czytnik mógłby wybra tylko tagi opakowa zbiorczych. Czytniki RFID EPC Gen 2 mog uywa kilku wybranych polece dla bardziej złoonych działa. Przypumy, e sprzedawca detaliczny chce zidentyfikowa wszystkich kartony z mlekiem, dla których minła data wanoci. Czytnik moe wybra wszystkie tagi na kartonach

3 Standard protokołu GEN2 cz.2. Strona: 3 mleka poprzez wysłanie odpowiedniego polecenia wyboru, kierujc si czci EPC tagu. Nastpnie czytnik moe wysła drugie polecenie wyboru, proszc o tagi z EPC, który wskae, e mleko jest starsze ni jeden tydzie. Czytnik działa zgodnie z dopasowywaniem, dlatego najlepszym sposobem jego uycia jest nie wybiera wszystkiego, czego nie chcesz liczy, a liczy, co pozostaje, mówi Steve Smith, załoyciel firmy Alien. W ten sposób, jeeli tag opuci polecenie wyboru, to nie jest problemem. Lecz polecenie bdzie uyteczne, jeeli informacja w tagu, szczególnie EPC, jest standaryzowana, mówi Roger Stewart, Członek EPCglobal Hardware Action Group (HAG) i szef techniczny firmy Intellefex, producent zasilanych bateryjne Tagów RFID. Jeeli mamy wybór rónych schematów numerowania, tak jak teraz bdzie, wtedy nie bdzie sposobu wybrania wszystkich produktów typu kawa, lub nie wyborania wszystkiego z czego jeszcze. Polecenie wyboru moe by mocnym narzdziem pozwalajcym kocowym uytkownikom szybko zidentyfikowa produkty. Stewart wierzy, e kocowi uytkownicy bd eksperymentowa z tym i rozwija strategie dla standaryzacji pewnych bitów na tagach, eby polecenie wyboru mogło by wysyłane do tagów. Symetria AB W protokołach EPCGen 1 i nawet w wikszoci istniejcych protokołów RFID czytnik otrzymuje numer ID z tagu, a nastpnie kae tagowi zasn, tak wic czytnik moe czyta inne ID tagów bez ingerencji pierwszego tagu.. Czasami tag moe wymaga długiego czasu, aby si obudzi (powiedzmy, jeeli tag został przymocowany do opakowania mroonych ryb i włoony do zamraarki, gdy opakowanie jest wyjmowane z zamraarki, czytnik próbuje odczyta tag), lub uszkodzony tag moe przej w stan upienia i nigdy si nie obudzi. Protokół EPC Gen 2 nie uywa stanu upienia lub stanu ciszy. Zamiast tego stosuje dwusymetryczny stan, który po prostu oznaczono jako A lub B. Kady tag ma etykiet lub flag A albo B. Powiedzmy wic, e w polu odczytu jest 50 tagów A i 50 tagów B. czytnik mówi Chc odczyta tylko tagi A. Po zliczenie kadego tagu A, zmienia jego flag na B. Nastpnie czytnik odczytuje wszystkie tagi B, ustawiajc kad flag z powrotem na A gdy zlicza tag. Czytnik teraz wie, e odczytał 50 tagów A i 100 tagów B (50 tagów A staje si 50 tagami B). Jeeli teraz odczyta 100 tagów A, to wie, e odczytał wszystkie tagi w polu odczytu i jest tam ich 100. Korzyci symetrii AB jest to, e unika si problemu ustawienia tagów w stan upienia i nastpnie usiłowania obudzenia ich. W połczeniu z cech sesji opisan w Czci 1, symetria AB daje systemom GS1 elastyczno w posiadaniu wicej ni jednego czytnika odczytujcego tagi w polu odczytu (tag EPC Gen 2 ma cztery oddzielne pary flag AB, jedna dla kadej z jego czterech sesji). W zakresie protokołów EPC Gen 1 czytnik odczytywałby tag i ustawiał go w stan upienia, nastpnie odczytywał inne tagi w polu odczytu. Posiadanie czterech oddzielnych sesji pozwala wicej ni jednemu czytnikowi odczytywa tagi, a symetria AB unika problemu posiadania jednego czytnika ustawiajcego tag w stan upienia a nastpnie posiadanie innego czytnika budzcego go i kolidujcego ze zliczaniem pierwszego czytnika. Istnieje tutaj analogia. Np., Robert liczy opakowania zbiorcze na zapleczu i nakłada niebiesk naklejk na kade policzone ju opakowanie (analogicznie do odczytu tagu i ustawienia go w stan upienia ), a nastpnie wchodzi Sarah i chce policzy opakowania zbiorcze z innych powodów. Zaczyna usuwa niebieskie etykiety z opakowa, które ju policzyła (tj. budzi tagi). Teraz adne z nich nie bdzie zdolne do uzyskania dokładnej iloci opakowa.

4 Standard protokołu GEN2 cz.2. Strona: 4 Teraz pozwólmy Bobowi nałoy niebiesk etykiet na kade opakowanie, które policzył, nastpnie usuwa j i zastpuje ółt etykiet w celu potwierdzenia jego liczenia (tzn. zmienia symetri z A na B). Wchodzi Sarah i kładzie pomaraczow etykiet na kade opakowanie, które policzyła, a nastpnie zamienia j na fioletow etykiet. Teraz oboje mog liczy bez przeszkadzania sobie nawzajem. Dłusze hasła Protokoły EPC Gen 1 maj zdolno do wysłania polece kill, aby na stałe zdezaktywowa tag jako rodek zabezpieczajcy prywatno klienta. Aby zapobiec temu, e ludzie wchodz do sklepu i kill (dezaktywuj) tag, pierwotny protokół klasy 1 wymagał, aby czytnik wysyłał 8-bitowy kod kill zanim tag mógłby zareagowa na polecenie kill przez trwałe przejcie w stan upienia. Problem z 8-bitowym kodem kill jest taki, e 8 bitów koduje tylko 256 unikalnych numerów (z zakresu od 0 do 255). Ktokolwiek z rcznym czytnikiem mógłby wysyła 256 przypadkowych numerów do taga dopóki nie trafiłby w kod kill. (powód dla tak krótkiego kodu kill jest taki, e projektanci protokołu chcieli, aby układ scalony potrzebny do uruchomienia protokołu był moliwie jak najprostszy, aby obniy koszty). Protokół klasy 0 stosował 24-bitowy kod kill, który jest lepszy, ale nie oferuje jeszcze odpowiedniego zabezpieczenia dla uytkowników. Kocowi uytkownicy chcieli lepszego zabezpieczenia dla tagów, poniewa mieli nadziej na zastosowanie tagów nie tylko do identyfikacji, lecz take jako urzdzenia antykradzieowe (Czytniki RFID istniejce w sklepach mog odczytywa tagi, a system moe sprawdza, czy tag jest na produkcie, za który zapłacono, a jeeli nie, włcza alarm). Nowy protokół EPC Gen 2 cechuj 32-bitowe hasła, które s uywane dla kodu kill, jak równie dla blokowania i odblokowywania pamici. To oznacza, e istnieje wicej ni 4 mld opcji hasła, co czyni tag odporniejszym na próby złamania hasła i kill (dezaktywowanie) bez pozwolenia właciciela. Konkluzja Nowy protokół EPC Gen 2 cechuj znaczce ulepszenia w stosunku do protokołów EPC Gen 1 i ISO UHF, i te ulepszenia umoliwiaj producentom sprztu i dostawcom systemów rozwijanie wyposaenia, które działa lepiej i z wiksza elastycznoci ni istniejce systemy. Lecz rodzi si pytanie, ile bd musieli zapłaci kocowi uytkownicy za te wszystkie ulepszenia w działaniu i dodatkowe cechy w protokole EPC Gen 2. Według firmy Alien Technology, układy scalone EPC Gen 2 bd miały około tranzystorów, w porównaniu z w EPC Gen 1 klasy 1 IC. To oznacza, e jeeli czipy krzemowe dla EPC Gen 2 zostałyby wykonane w tym samym procesie produkcji co stosowany dla tagów EPC Gen 1, to czipy EPC Gen 2 byłyby blisko dwa razy wiksze (czipy nie były by cztery razy wiksze, powiedział Smith, poniewa logika cyfrowa stanowi tylko około 30% mikroczipa. Reszta jest stosowana dla pompy ładunkowej, regulatora napicia i innych elementów, które nie zmniejszaj si tak łatwo jak logika cyfrowa). To znaczy, e jeeli czipy silikonowe stosowane w EPC Gen 2 zostały by wykonane w tym samym procesie produkcji, to Tagi EPC Gen 2 były by drosze ni tagi EPC Gen 1. Aby tego unikn, firmy bd prawdopodobnie przechodzi na bardziej zaawansowane procesy produkcji krzemu, co pozwoli im na zmniejszenie EPC Gen 2 IC (akronim ang. Integrated Circuit) do około 80% wymiaru czipa EPC Gen 1 klasy 1. To nie oznacza, e czipy EPC Gen 2 bd o 20% tasze ni

5 Standard protokołu GEN2 cz.2. Strona: 5 czipy EPC Gen 1, poniewa bardziej zaawansowana technika produkcji krzemu jest drosza, co równoway pewne korzyci ze zmniejszenia czipa. Pierwsze czipy EPC Gen 2 bd prawdopodobnie kosztowały tyle samo, ile obecnie czipy EPC Gen 1, co oznacza, e spodziewany spadek cen tagów zostanie opóniony o rok. (tagi EPC Gen 1 przejd na bardziej zaawansowany krzem i bd o około 20% tasze w kocu 2005r.). Ci, którzy pracowali nad protokołem, mówi, e był niewielki wybór. Kocowi uytkownicy prosili nas o zestaw cech, który chcieliby mie w protokole, a dostarczenie tego było prac Hardware Action Group, mówi Smith. To s koszty, lecz to jest to, czego oni chcieli. Literatura: RFID Journal Special Report, 28 Marzec 2005r., 4 kwiecie 2005r. opr. Paweł Kamierczak GS1

Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2

Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2 Standard protokołu GEN2 cz.1. Strona: 1 Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2 Cz 1. Nowe cechy protokołu komunikacyjnego Dla wielu osób zeszłoroczny szum wokół Elektronicznego

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Standardy danych w tagu EPC

Standardy danych w tagu EPC Standardy danych w EPC Strona: 1 Standardy danych w tagu EPC W elektronicznym noniku danych, jakim jest tag EPC (Electronic Produkt Code), bdzie zapisany tylko numer identyfikacyjny. Bdzie to jeden z poniszych

Bardziej szczegółowo

TAG RADIOWY W MAGAZYNIE

TAG RADIOWY W MAGAZYNIE Tomasz Pisarek Jantar sp. z o.o. Elżbieta Hałas Instytut Logistyki i Magazynowania GS1 Polska TAG RADIOWY W MAGAZYNIE Technologia zwana często EPC/RFID wykorzystuje identyfikację za pomocą fal radiowych

Bardziej szczegółowo

Podział Internetu radiowego WIFI konfiguracja

Podział Internetu radiowego WIFI konfiguracja Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika RS-H0-05 (K)* Czytnik RFID 13.56 MHz Mifare Karta użytkownika *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem

Bardziej szczegółowo

Tag radiowy w magazynie

Tag radiowy w magazynie Tomasz Pisarek Jantar Sp. z o.o. ElŜbieta Hałas Instytut Logistyki i Magazynowania GS1 Polska Tag radiowy w magazynie Technologia zwana często EPC/RFID wykorzystuje technologię identyfikacji za pomocą

Bardziej szczegółowo

SUPLEMENT SM-BOSS WERSJA 6.15

SUPLEMENT SM-BOSS WERSJA 6.15 SUPLEMENT SM-BOSS WERSJA 6.15 Spis treci Wstp...2 Pierwsza czynno...3 Szybka zmiana stawek VAT, nazwy i PKWiU dla produktów...3 Szeroki wydruk rejestru VAT...4 Filtry wydruków dotyczcych VAT...5 Kontrola

Bardziej szczegółowo

SUPLEMENT SM-BOSS WERSJA 6.15

SUPLEMENT SM-BOSS WERSJA 6.15 SUPLEMENT SM-BOSS WERSJA 6.15 Spis treci Wstp...2 Pierwsza czynno...3 Szybka zmiana stawek VAT, nazwy i PKWiU dla produktów...3 Zamiana PKWiU w tabeli PKWiU oraz w Kartotece Produktów...4 VAT na fakturach

Bardziej szczegółowo

T e l. : ( 6 1 ) 6 6 1 0 6 2 0, 6 6 1 0 5 6 0 ; F a x. : 6 6 1 0 5 7 0

T e l. : ( 6 1 ) 6 6 1 0 6 2 0, 6 6 1 0 5 6 0 ; F a x. : 6 6 1 0 5 7 0 RFID HOVER GUARD System Hover Guard to: EAS + RFID jako jeden system Redukcja kosztów Krótszy okres zwrotu inwestycji Bieżąca inwentaryzacja dzięki wizualizacji łańcucha dostaw Więcej informacji o preferencjach

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Wykorzystanie technologii RFID w produkcji i logistyce

Wykorzystanie technologii RFID w produkcji i logistyce technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja

1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja 1W-H3-05(K)* Czytnik RFID 125 khz Unique Instrukcja *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem Proszę nie

Bardziej szczegółowo

RFID Radio Frequency Identification. Tomasz Dziubich

RFID Radio Frequency Identification. Tomasz Dziubich RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Poniszy rysunek przedstawia obraz ukoczonej powierzchni wykorzystywanej w wiczeniu.

Poniszy rysunek przedstawia obraz ukoczonej powierzchni wykorzystywanej w wiczeniu. Ten rozdział pokae jak tworzy powierzchnie prostoliniowe i trasowane oraz dostarczy niezbdnych informacji o rónych typach powierzchni, które moemy stosowa przy tworzeniu geometrii. Rozdział pokazuje równie

Bardziej szczegółowo

Moemy tutaj doda pokoje do nieruchomoci (jeli wynajmujemy j na pokoje), zakwaterowa najemców, lub te dokona rezerwacji pokoju.

Moemy tutaj doda pokoje do nieruchomoci (jeli wynajmujemy j na pokoje), zakwaterowa najemców, lub te dokona rezerwacji pokoju. Pokoje i lokatorzy Moemy tutaj doda pokoje do nieruchomoci (jeli wynajmujemy j na pokoje), zakwaterowa najemców, lub te dokona rezerwacji pokoju. Dodawa rezerwacj lub lokatora do danego pokoju moemy te

Bardziej szczegółowo

Temat: Technika zachłanna. Przykłady zastosowania. Własno wyboru zachłannego i optymalnej podstruktury.

Temat: Technika zachłanna. Przykłady zastosowania. Własno wyboru zachłannego i optymalnej podstruktury. Temat: Technika zachłanna. Przykłady zastosowania. Własno wyboru zachłannego i optymalnej podstruktury. Algorytm zachłanny ( ang. greedy algorithm) wykonuje zawsze działanie, które wydaje si w danej chwili

Bardziej szczegółowo

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa INFOSYSTEMY ELEKTRONICZNE RFID Radio Frequency IDentification Identyfikacja radiowa Radio Frequency IDentification (RFID) jest ogólnym terminem używanym do określania systemów, w których dane identyfikacyjne

Bardziej szczegółowo

Wzorce projektowe kreacyjne

Wzorce projektowe kreacyjne Wzorce projektowe kreacyjne Krzysztof Ciebiera 14 pa¹dziernika 2005 1 1 Wst p 1.1 Podstawy Opis Ogólny Podstawowe informacje Wzorce kreacyjne sªu» do uabstrakcyjniania procesu tworzenia obiektów. Znaczenie

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA

Bardziej szczegółowo

EC4P Pierwszy program w 6 krokach

EC4P Pierwszy program w 6 krokach EC4P Pierwszy program w 6 krokach Strona - 1 Wymagania / Przygotowanie Instalacja easy Soft CoDeSys Zakłada si, e adna z wersji easysoft CoDeSys nie jest zainstalowana. Podczas instalacji wykonuj poszczególne

Bardziej szczegółowo

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14) POLITECHNIKA LSKA WYDZIAŁINYNIERII RODOWISKA I ENERGETYKI INSTYTUT MASZYN I URZDZE ENERGETYCZNYCH Laboratorium elektryczne Falowniki i przekształtniki - I (E 14) Opracował: mgr in. Janusz MDRYCH Zatwierdził:

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą. Dokumentacja techniczna -MAN v2 Dotyczy urządzeń z wersją firmware v5 lub nowszą. Spis treści: 1 Wprowadzenie... 3 2 Dane techniczne... 3 3 Wyprowadzenia... 3 4 Interfejsy... 4 4.1 1-WIRE... 4 4.2 RS232

Bardziej szczegółowo

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP SCANJET G3010 PHOTO SCANNER. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP SCANJET

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

Opis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną

Opis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną TRD-80 CLASSIC Moduł czytnika transponderów UNIQUE z wbudowaną anteną Podstawowe cechy : zasilanie od 3V do 6V zintegrowana antena 4 formaty danych wyjściowych wyjście BEEP wyjście PRESENT zasięg odczytu

Bardziej szczegółowo

FV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum.

FV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum. FV Ando FV Ando to program do wystawiania i edytowania faktur VAT oraz do wszelkich czynnoci zwizanych z procesem fakturowania. FV Ando to program prosty w obsłudze. Dziki niemu wystawianie faktur bdzie

Bardziej szczegółowo

Kreator automatycznego uaktualniania firmware'u

Kreator automatycznego uaktualniania firmware'u Kreator automatycznego uaktualniania firmware'u Language Automatic Firmware Update Wizard Contents Dostp do kreatora Proces aktualizacji firmware'u (uruchomiony z trybu normalnego) Proces aktualizacji

Bardziej szczegółowo

Uywanie licencji typu On-Demand. Using an On-Demand License Japanese. Language. Contents

Uywanie licencji typu On-Demand. Using an On-Demand License Japanese. Language. Contents Uywanie licencji typu On-Demand Language Using an On-Demand License Japanese Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Tryb licencji On-Demand Roaming Praca bez dostpu do Internetu

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K

Bardziej szczegółowo

MS Word 2010. Długi dokument. Praca z długim dokumentem. Kinga Sorkowska 2011-12-30

MS Word 2010. Długi dokument. Praca z długim dokumentem. Kinga Sorkowska 2011-12-30 MS Word 2010 Długi dokument Praca z długim dokumentem Kinga Sorkowska 2011-12-30 Dodawanie strony tytułowej 1 W programie Microsoft Word udostępniono wygodną galerię wstępnie zdefiniowanych stron tytułowych.

Bardziej szczegółowo

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi. Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

Dla ułatwienia pracy wydrukuj poni sz instrukcj

Dla ułatwienia pracy wydrukuj poni sz instrukcj Dla ułatwienia pracy wydrukuj ponisz instrukcj Do pracy z formularzami mona uywa przegldarek Internet Explorer 7, 8, 9, Firefox, Opera i Chrome w najnowszych wersjach. UWAGA! nie mona zakłada 2 lub wicej

Bardziej szczegółowo

Mikroprocesorowy panel sterowania wentylatorami

Mikroprocesorowy panel sterowania wentylatorami Mikroprocesorowy panel sterowania wentylatorami Przeznaczenie: Mikroprocesorowy panel sterowania wraz z układem wentylatorów przeznaczony jest do pomiaru, kontroli i automatycznego utrzymywania temperatury

Bardziej szczegółowo

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi ELEMENT SYSTEMU BIBI.NET Instrukcja Obsługi Copyright 2005 by All rights reserved Wszelkie prawa zastrzeone!"# $%%%&%'(%)* +(+%'(%)* Wszystkie nazwy i znaki towarowe uyte w niniejszej publikacji s własnoci

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI R3/R4 R3-K/R4-K. Czytnik kart z interfejsem Wiegand. Czytnik kart i zamek kodowy z interfejsem Wiegand

INSTRUKCJA OBSŁUGI R3/R4 R3-K/R4-K. Czytnik kart z interfejsem Wiegand. Czytnik kart i zamek kodowy z interfejsem Wiegand INSTRUKJ OSŁUGI R3/R4 zytnik kart z interfejsem Wiegand R3-K/R4-K zytnik kart i zamek kodowy z interfejsem Wiegand opyright omster T. Szydłowski . Wstęp R3/R4 to wodoodporny, czytnik kart z interfejsem

Bardziej szczegółowo

1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu

1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu 1W-H3-04P (K)* Czytnik RFID 125 khz Unique Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.

Bardziej szczegółowo

Wprowadzenie do kompilatorów

Wprowadzenie do kompilatorów Wprowadzenie do kompilatorów Czy ja kiedykolwiek napisz jaki kompilator? Jakie zadania ma do wykonania kompilator? Czy jzyk formalny to rodzaj jzyka programowania? Co to jest UML?, Czy ja kiedykolwiek

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Konfiguracja INWENT 5

Konfiguracja INWENT 5 Krótka instrukcja Rozpoczęcia pracy Zakończenia Inwentaryzacji w programie INWENT5 Pierwszym pytaniem na jakie należy sobie odpowiedzieć jest czy wymianę danych kolektor-komputer dokonywać ma się automatycznie

Bardziej szczegółowo

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). 1. Programowanie zdarzeniowe Programowanie zdarzeniowe

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI R3/R4 R3-K/R4-K. Czytnik kart z interfejsem Wiegand. Czytnik kart i zamek kodowy z interfejsem Wiegand

INSTRUKCJA OBSŁUGI R3/R4 R3-K/R4-K. Czytnik kart z interfejsem Wiegand. Czytnik kart i zamek kodowy z interfejsem Wiegand INSTRUKJ OSŁUGI R/R zytnik kart z interfejsem Wiegand R-K/R-K zytnik kart i zamek kodowy z interfejsem Wiegand opyright omster T. Szydłowski . Wstęp R/R to wodoodporny, czytnik kart z interfejsem Wiegand.

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

PIERWSZE KROKI Z KODAMI KRESKOWYMI. Webinar 07/10/2013

PIERWSZE KROKI Z KODAMI KRESKOWYMI. Webinar 07/10/2013 PIERWSZE KROKI Z KODAMI KRESKOWYMI Webinar 07/10/2013 GS1- GLOBALNY JZYK BIZNESU GS1 jest midzynarodow organizacj non-profit, której prace s inicjowane przez uytkowników, zarzdzajc systemem standardów,

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x ADRESOWANIE IP, PODSIECI, MASKI ADRES IP Kady host w sieci TCP/IP jest identyfikowany przez logiczny adres IP. Unikalny adres IP jest wymagany dla kadego hosta i komponentu sieciowego, który komunikuje

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

RS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu

RS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu RS-H0-06 BZ M12 Czytnik RFID 13.56 MHz Mifare Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji.

Bardziej szczegółowo

Robert Barański, AGH, KMIW Writing TDM and TDMS Files in LabVIEW v1.0

Robert Barański, AGH, KMIW Writing TDM and TDMS Files in LabVIEW v1.0 Aby zmniejszyć potrzebę opracowania i utrzymania własnego formatu pliku danych, National Instruments stworzył elastyczne zarządzanie danymi technicznymi (TDM) model danych, który jest standardowo dostępny

Bardziej szczegółowo

Program Sprzeda 2012

Program Sprzeda 2012 Program Sprzeda 2012 Autor: Jacek Bielecki Ostatnia zmiana: 2012-04-25 Wersja: 2012.961 Spis treci PROGRAM SPRZEDA 2012... 1 Spis treci... 1 Instalacja... 1 Instalacja stacji roboczych... 1 Uruchamianie...

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

s FAQ: NET 09/PL Data: 01/08/2011

s FAQ: NET 09/PL Data: 01/08/2011 Konfiguracja ihop na urzdzeniach SCALANCE W Konfiguracja ihop na urzdzeniach SCALANCE W. ihop, to funkcjonalno zaimplementowana w moduach radiowych produkcji SIEMENS AG, pozwala na prac urzdze radiowych,

Bardziej szczegółowo

Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p

Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p Lekcja 1 Wst p Akademia im. Jana Dªugosza w Cz stochowie Baltie Baltie Baltie jest narz dziem, które sªu»y do nauki programowania dla dzieci od najmªodszych lat. Zostaª stworzony przez Bohumira Soukupa

Bardziej szczegółowo

s FAQ: NET 08/PL Data: 01/08/2011

s FAQ: NET 08/PL Data: 01/08/2011 Konfiguracja Quality of Service na urzdzeniach serii Scalance W Konfiguracja Quality of Service na urzdzeniach serii Scalance W Quality of Service to usuga dziaajca w wielu rodzajach sieci przewodowych

Bardziej szczegółowo

I Powiatowy Konkurs Matematyka, Fizyka i Informatyka w Technice Etap finałowy 10 kwietnia 2013 grupa elektryczno-elektroniczna

I Powiatowy Konkurs Matematyka, Fizyka i Informatyka w Technice Etap finałowy 10 kwietnia 2013 grupa elektryczno-elektroniczna I Powiatowy Konkurs Matematyka, Fizyka i Informatyka w Technice Etap finałowy 10 kwietnia 2013 grupa elektryczno-elektroniczna (imi i nazwisko uczestnika) (nazwa szkoły) Arkusz zawiera 6 zada. Zadania

Bardziej szczegółowo

Oprogramowanie do obsługi pralni przemysłowej

Oprogramowanie do obsługi pralni przemysłowej Oprogramowanie do obsługi pralni przemysłowej System do obsługi klienta instytucjonalnego aplikacja ma na celu ułatwienie i zautomatyzowanie pracy pralni w zakresie prania dostarczanej przez klientów odzieży

Bardziej szczegółowo

Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN

Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN Wyrónia si dwa podstawowe rodzaje transmisji szeregowej: asynchroniczna i synchroniczna. Dane przesyłane asynchronicznie nie s zwizane z

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

Oferta CyberTrick CarSharing

Oferta CyberTrick CarSharing Oferta CyberTrick CarSharing System do wynajmu pojazdów na czas - działający online CYBERTRICK 4 września 2017 Autor: Michał Walkusz Oferta CyberTrick CarSharing I. Spis treści II. OPIS SYSTEMU... 2 III.

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Systemy informatyczne handlu detalicznego

Systemy informatyczne handlu detalicznego dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Dokumentacja Techniczna. Czytnik RFID UW-M4GM

Dokumentacja Techniczna. Czytnik RFID UW-M4GM Dokumentacja Techniczna Czytnik RFID UW-M4RM UW-M4GM -man-2 1 WPROWADZENIE... 3 2 DANE TECHNICZNE... 4 3 OPIS ELEMENTÓW OBUDOWY... 5 4 KOMENDY PROTOKÓŁU MODBUS RTU... 6 4.1 Adresy MODBUS...7 2 1 Wprowadzenie

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI 1 1. Adres IP Adresy IP s niepowtarzalnymi identyfikatorami wszystkich stacji nalecych do intersieci TCP/IP. Stacj moe by komputer, terminal, router, a

Bardziej szczegółowo

1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu

1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu 1W-H0-04P (K)* Czytnik RFID 13.56 MHz Mifare Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.

Bardziej szczegółowo

Podstawowe obiekty AutoCAD-a

Podstawowe obiekty AutoCAD-a LINIA Podstawowe obiekty AutoCAD-a Zad1: Narysowa lini o pocztku w punkcie o współrzdnych (100, 50) i kocu w punkcie (200, 150) 1. Wybierz polecenie rysowania linii, np. poprzez kilknicie ikony. W wierszu

Bardziej szczegółowo

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany

Bardziej szczegółowo

Rys1. Schemat blokowy uk adu. Napi cie wyj ciowe czujnika [mv]

Rys1. Schemat blokowy uk adu. Napi cie wyj ciowe czujnika [mv] Wstp Po zapoznaniu si z wynikami bada czujnika piezoelektrycznego, ramach projektu zaprojektowano i zasymulowano nastpujce ukady: - ródo prdowe stabilizowane o wydajnoci prdowej ma (do zasilania czujnika);

Bardziej szczegółowo

Temat: Problem najkrótszych cieek w grafach waonych, cz. I: Algorytmy typu label - setting.

Temat: Problem najkrótszych cieek w grafach waonych, cz. I: Algorytmy typu label - setting. Temat: Problem najkrótszych cieek w grafach waonych, cz. I: Algorytmy typu label - setting.. Oznaczenia i załoenia Oznaczenia G = - graf skierowany z funkcj wagi s wierzchołek ródłowy t wierzchołek

Bardziej szczegółowo

How To? Dodawanie do GV-NVR kamer nie będących na liście kompatybilnych urządzeń

How To? Dodawanie do GV-NVR kamer nie będących na liście kompatybilnych urządzeń How To? Dodawanie do GV-NVR kamer nie będących na liście kompatybilnych urządzeń Poznań 2011 Wprowadzenie Poza bogatą listą wspieranych modeli kamer oprogramowanie GeoVision NVR od wersji 8.4 posiada także

Bardziej szczegółowo

Przegld nowych urzdze Instabus EIB pokazanych na targach L&B 2006 we Frankfurcie. Merten Polska Sp. z o.o. Rozwizania dla Inteligentnych budynków

Przegld nowych urzdze Instabus EIB pokazanych na targach L&B 2006 we Frankfurcie. Merten Polska Sp. z o.o. Rozwizania dla Inteligentnych budynków Przegld nowych urzdze Instabus EIB pokazanych na targach L&B 2006 we Frankfurcie 1 Przegld: Elementy EIB udoskonalone, nowoci Stacja pogodowa, Sterownik IC1, Wejcia / Wyjcia analogowe Nowoci: Przyciski,

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents AltiumLive Dashboard - sownik Language AltiumLive Dashboard - Glossary Contents Konto (Account) Aktywacja (Activation) Kod aktywacji (Activation Code) Kontakt (Contact) Grupa (Group) Administrator grupy

Bardziej szczegółowo

Opis czytnika TRD-FLAT CLASSIC ver. 1.1. Naścienny czytnik transponderów UNIQUE w płaskiej obudowie

Opis czytnika TRD-FLAT CLASSIC ver. 1.1. Naścienny czytnik transponderów UNIQUE w płaskiej obudowie TRD-FLAT CLASSIC Naścienny czytnik transponderów UNIQUE w płaskiej obudowie Podstawowe cechy : zasilanie od 3V do 6V 4 formaty danych wyjściowych POWER LED w kolorze żółtym czerwono-zielony READY LED sterowany

Bardziej szczegółowo

Podłczenie HMI do LOGO!..0BA7 (WinCC Basic V11)

Podłczenie HMI do LOGO!..0BA7 (WinCC Basic V11) (WinCC Basic V11) Problem Program monitorowania poziomu napełnienia, temperatury i sterowania pompami napisany dla sterownika LOGO!..0BA6 naley uruchomi na sterowniku LOGO!..0BA7, a aktualne wartoci poziomu

Bardziej szczegółowo

Opis czytnika TRD-HOT COMBO ver Naścienny czytnik transponderów UNIQUE w podświetlanej obudowie

Opis czytnika TRD-HOT COMBO ver Naścienny czytnik transponderów UNIQUE w podświetlanej obudowie TRD-HOT COMBO Naścienny czytnik transponderów UNIQUE w podświetlanej obudowie Podstawowe cechy : zasilanie od 7V do 15V dwanaście formatów danych wyjściowych wodoszczelna obudowa wypełniona żywicami syntetycznymi

Bardziej szczegółowo

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI SPIS TREŚCI 04 Opis opcji terminala 05 SKANOWANIE 06 Skanowanie kod 07 Skanowanie kod ilość 08 Skanowanie kod ilość cena

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

PROGRAMOWANIE STEROWNIKA FANUK (A 17)

PROGRAMOWANIE STEROWNIKA FANUK (A 17) POLITECHNIKA LSKA W GLIWICACH WYDZIAŁ INYNIERII RODOWISKA i ENERGETYKI INSTYTUT MASZYN i URZDZE ENERGETYCZNYCH PROGRAMOWANIE STEROWNIKA FANUK Laboratorium automatyki (A 17) Opracował: dr in. Jerzy Widenka

Bardziej szczegółowo

Sposoby przekazywania parametrów w metodach.

Sposoby przekazywania parametrów w metodach. Temat: Definiowanie i wywoływanie metod. Zmienne lokalne w metodach. Sposoby przekazywania parametrów w metodach. Pojcia klasy i obiektu wprowadzenie. 1. Definiowanie i wywoływanie metod W dotychczas omawianych

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo