Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2

Wielkość: px
Rozpocząć pokaz od strony:

Download "Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2"

Transkrypt

1 Standard protokołu GEN2 cz.2. Strona: 1 Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2 Cz 2. Najbardziej znaczce ulepszenia protokołu EPC Gen 2 w porównaniu do protokołu EPC Gen 1. Standard protokołu interfejsu komunikacyjnego drugiej generacji zawiera kilka najlepszych aspektów interfejsu komunikacyjnego zastosowanego w protokołach EPC Gen 1 i ISO, i dodaje niektóre cechy zapoyczone z innych systemów komunikacyjnych, takich jak rutery Wi-Fi, w celu stworzenia komunikacji czytnik-tag, która jest szybsza i pewniejsza (jak równie lepiej dajca sobie rad z szumem w rodowisku, jak opisano w rozdziale Tryb gsto-czytnikowy w Czci 1) ni we wszystkich istniejcych protokołach RFID. Jak ju stwierdzono w Czci 1, uytkownicy RFID musz by wiadomi, e czytniki nie musz posiada wszystkich cech i ulepsze wbudowanych w protokół EPC Gen 2. Chocia wic bieca produkcja czytników UHF moe zosta zaktualizowana pod wzgldem wyposaenia i firmware u w celu umoliwienia tym czytnikom odczytu tagów EPC Gen 2, to jednak mog one nie by zdolne do wykorzystania opisanych poniej ulepsze. Szybsze czytanie Protokół EPC Gen2 został zaprojektowany w celu umoliwienia czytnikom odczytu danych i zapisu danych w tagach RFID znacznie szybciej ni w protokołach EPC Gen 1. EPC Gen 2 umoliwia przesyłanie danych z tagu-do-czytnika z szybkoci a do 640 kilobitów/s, w porównaniu do 80 kilobitów/s dla EPC Gen 1 klasy 0 i 140 kilobitów/s dla Gen 1 klasy 1. Szybsza transmisja oznacza, e firmy nie musz spowalnia ich działa, aeby odczytywa tagi. Ponadto protokół EPC Gen 2 wymaga, aby w tagach zapisa 16 bitów w mniej ni 20 ms. Zapisanie 96 bitów EPC, plus nagłówek (kilka bitów dodatkowej informacji zgromadzonej w tagu), powinno zabra mniej ni 140ms, pozwalajc czytnikom programowa tagi z szybkoci 7 tagów na sekund w terenie, co oznacza, e producenci nie bd musieli zwalnia ich linii produkcyjnych w celu zapisania EPC do tagów. Kocowi uytkownicy powinni si spodziewa, w odpowiednio wdroonym systemie, osignicia szybkoci odczytu tagów trzy do omiu razy wikszej ni w EPC Gen 1, mówi Chris Diorio, współ koordynujcy EPCglobal Hardware Action Group (HAG), która rozwija protokół EPC Gen 2, oraz załoyciel i prezes Impinj, firmy produkujcej wyposaenie RFID. Zabierze troch czasu dostanie si do tego punktu, poniewa producenci czytników musz optymalizowa ich systemy w celu uzyskania prawdziwych korzyci. Lecz ten potencjał istnieje. William Colleran, prezes and CEO w Impinj, dodaje, e interfejs komunikacyjny EPC Gen 2 uywa widma UHF wydajniej i powinien polepsza działanie systemów w przypadku, gdy w pomieszczeniach jest wiele czytników. Spektrum dozwolone dla UHF RFID jest ograniczone, mówi. Moliwo uycia go w bardziej wydajny sposób oznacza, e moesz mie wicej czytników pracujcych skuteczniej w rodowisku. Nie jest jasne, jak systemy EPC Gen 2 bd działa w wiecie rzeczywistym, lecz wiceprezes Allen Technology ds. rozwoju korporacji, Tom Pounds, mówi, e uytkownicy powinni spodziewa si przy właciwie zainstalowanym systemie EPC Gen 2 działania o 50% szybszego ni w systemie EPC Gen 1 w USA i o 100% szybszego ni w Europie.

2 Standard protokołu GEN2 cz.2. Strona: 2 Mniej odczytywanych duchów Jednym z problemów wczesnych wdroe było napotykanie odczytu duchów przy wykorzystywaniu protokołu EPC Gen 1 klasy 0. Czasami czytnik myli, e odczytuje tag z okrelonym ID, kiedy tag z tym ID nie jest obecny. RFID Alliance Lab, non-profit centrum badawcze w Uniwersytecie Kansas, potwierdziło, e odczyty duchów s problemem. Mielimy dane z prób odczyt tagów klasy 0, w których, wierzymy, znalelimy 677 odczytów duchów, mówi Daniel Deavours, dyrektor badawczy laboratorium. To sugeruje zakres odczytu tagów-duchów w iloci 1,3 na odczytów. Dodatkowe testy ze odczytów potwierdziły nasze wyniki. Odczyt duchów moe stwarza problem dla systemów inwentaryzacyjnych, które mog by aktualizowane pod wzgldem opakowa zbiorczych lub palet, które w rzeczywistoci nie istniej. EPCGen 2 uywa rónych technik w celu znaczcego ograniczenia szans posiadania odczytu duchów. Po pierwsze, kiedy czytnik RFID EPC Gen 2 wysyła polecenie zapytania, tag musi odpowiedzie po znanym opónieniu, z niepewnoci, która ma tylko 4 milionowe sekundy długoci. Jeeli tag odpowiada po tym czasie, czytnik ignoruje tego taga. Jeeli tag odpowie w odpowiednim oknie czasowym, rozpoczyna si dialog czytnik-tag. Tag pierwszy wysyła co nazywane wstpem, unikaln długo fali, która nie wyglda jak szum. Jeeli czytnik widzi i zatwierdza wstp, to nastpnie szuka fali radiowej, która bdzie tłumaczona na bity danych z tagu. Czytnik sprawdza strumie bitów, eby zobaczy, czy jest to poprawny format EPC. Jeeli tak, to komunikacja jest kontynuowana. Jeeli nie, to czytnik zaczyna komunikowanie si z innym tagiem znajdujcym si w polu odczytu. Tag EPC Gen 2 jest zaprojektowany w celu powiedzenia czytnikowi, jak wiele bitów jest wysyłanych, tak wic czytnik porównuje liczb otrzymanych bitów z liczb bitów, jak powiedział tag, e wysyła. Jeeli wszystko pasuje, to czytnik przechodzi przez cyclic redundancy check (CRC), 16-bitow kontrol błdu (która jest take stosowana przez systemy EPC Gen 1 klasy 1 w celu zapobiegania odczytowi duchów), aeby zapewni otrzymanie całej wiadomoci bez uszkodze. Jeeli tag przejdzie te pi sprawdze, to jest wanym tagiem. Prawdziwy czytniki RFID EPC, wdraajc właciwie te sprawdzenia, bdzie miał astronomicznie niskie prawdopodobiestwo odczytu duchów, mówi Diorio. Polecenie wyboru Protokół EPC Gen 1 klasy 1 umoliwia czytnikowi zidentyfikowanie kilku tagów poprzez dopasowanie bitów danych. Jeeli EPC zawiera kod producenta 12345, a detalista chciałby policzy wszystkie opakowania zbiorcze na palecie od poszczególnych producentów, to mógłby poinstruowa czytnik, aby liczył wszystkie opakowania zbiorcze, które maj kod producenta w ich EPC. Zostało to zaprojektowane w celu dania kocowemu uytkownikowi szybkiej cieki do przeprowadzenia inwentaryzacji. Protokół EPC Gen 2 oferuje elastyczniejsz wersj tej cechy. Czytnik RFID EPC Gen 2 moe wybra tagi w polu odczytu przed zinwentaryzowaniem ich poprzez wysłanie nowego polecenia nazywanego wybór. Moe ono szuka pasujcych bitów w ID tagów, EPC lub w pamici uytkownika. Jeeli paleta zestawiona z otagowanych opakowa zbiorczych przechodzi przez wejcie magazynu, czytnik moe wysła polecenie wyboru do tagów z EPC, które wskae, e s one tagami palet i tylko tagi palet maj odpowiada. Lub czytnik mógłby wybra tylko tagi opakowa zbiorczych. Czytniki RFID EPC Gen 2 mog uywa kilku wybranych polece dla bardziej złoonych działa. Przypumy, e sprzedawca detaliczny chce zidentyfikowa wszystkich kartony z mlekiem, dla których minła data wanoci. Czytnik moe wybra wszystkie tagi na kartonach

3 Standard protokołu GEN2 cz.2. Strona: 3 mleka poprzez wysłanie odpowiedniego polecenia wyboru, kierujc si czci EPC tagu. Nastpnie czytnik moe wysła drugie polecenie wyboru, proszc o tagi z EPC, który wskae, e mleko jest starsze ni jeden tydzie. Czytnik działa zgodnie z dopasowywaniem, dlatego najlepszym sposobem jego uycia jest nie wybiera wszystkiego, czego nie chcesz liczy, a liczy, co pozostaje, mówi Steve Smith, załoyciel firmy Alien. W ten sposób, jeeli tag opuci polecenie wyboru, to nie jest problemem. Lecz polecenie bdzie uyteczne, jeeli informacja w tagu, szczególnie EPC, jest standaryzowana, mówi Roger Stewart, Członek EPCglobal Hardware Action Group (HAG) i szef techniczny firmy Intellefex, producent zasilanych bateryjne Tagów RFID. Jeeli mamy wybór rónych schematów numerowania, tak jak teraz bdzie, wtedy nie bdzie sposobu wybrania wszystkich produktów typu kawa, lub nie wyborania wszystkiego z czego jeszcze. Polecenie wyboru moe by mocnym narzdziem pozwalajcym kocowym uytkownikom szybko zidentyfikowa produkty. Stewart wierzy, e kocowi uytkownicy bd eksperymentowa z tym i rozwija strategie dla standaryzacji pewnych bitów na tagach, eby polecenie wyboru mogło by wysyłane do tagów. Symetria AB W protokołach EPCGen 1 i nawet w wikszoci istniejcych protokołów RFID czytnik otrzymuje numer ID z tagu, a nastpnie kae tagowi zasn, tak wic czytnik moe czyta inne ID tagów bez ingerencji pierwszego tagu.. Czasami tag moe wymaga długiego czasu, aby si obudzi (powiedzmy, jeeli tag został przymocowany do opakowania mroonych ryb i włoony do zamraarki, gdy opakowanie jest wyjmowane z zamraarki, czytnik próbuje odczyta tag), lub uszkodzony tag moe przej w stan upienia i nigdy si nie obudzi. Protokół EPC Gen 2 nie uywa stanu upienia lub stanu ciszy. Zamiast tego stosuje dwusymetryczny stan, który po prostu oznaczono jako A lub B. Kady tag ma etykiet lub flag A albo B. Powiedzmy wic, e w polu odczytu jest 50 tagów A i 50 tagów B. czytnik mówi Chc odczyta tylko tagi A. Po zliczenie kadego tagu A, zmienia jego flag na B. Nastpnie czytnik odczytuje wszystkie tagi B, ustawiajc kad flag z powrotem na A gdy zlicza tag. Czytnik teraz wie, e odczytał 50 tagów A i 100 tagów B (50 tagów A staje si 50 tagami B). Jeeli teraz odczyta 100 tagów A, to wie, e odczytał wszystkie tagi w polu odczytu i jest tam ich 100. Korzyci symetrii AB jest to, e unika si problemu ustawienia tagów w stan upienia i nastpnie usiłowania obudzenia ich. W połczeniu z cech sesji opisan w Czci 1, symetria AB daje systemom GS1 elastyczno w posiadaniu wicej ni jednego czytnika odczytujcego tagi w polu odczytu (tag EPC Gen 2 ma cztery oddzielne pary flag AB, jedna dla kadej z jego czterech sesji). W zakresie protokołów EPC Gen 1 czytnik odczytywałby tag i ustawiał go w stan upienia, nastpnie odczytywał inne tagi w polu odczytu. Posiadanie czterech oddzielnych sesji pozwala wicej ni jednemu czytnikowi odczytywa tagi, a symetria AB unika problemu posiadania jednego czytnika ustawiajcego tag w stan upienia a nastpnie posiadanie innego czytnika budzcego go i kolidujcego ze zliczaniem pierwszego czytnika. Istnieje tutaj analogia. Np., Robert liczy opakowania zbiorcze na zapleczu i nakłada niebiesk naklejk na kade policzone ju opakowanie (analogicznie do odczytu tagu i ustawienia go w stan upienia ), a nastpnie wchodzi Sarah i chce policzy opakowania zbiorcze z innych powodów. Zaczyna usuwa niebieskie etykiety z opakowa, które ju policzyła (tj. budzi tagi). Teraz adne z nich nie bdzie zdolne do uzyskania dokładnej iloci opakowa.

4 Standard protokołu GEN2 cz.2. Strona: 4 Teraz pozwólmy Bobowi nałoy niebiesk etykiet na kade opakowanie, które policzył, nastpnie usuwa j i zastpuje ółt etykiet w celu potwierdzenia jego liczenia (tzn. zmienia symetri z A na B). Wchodzi Sarah i kładzie pomaraczow etykiet na kade opakowanie, które policzyła, a nastpnie zamienia j na fioletow etykiet. Teraz oboje mog liczy bez przeszkadzania sobie nawzajem. Dłusze hasła Protokoły EPC Gen 1 maj zdolno do wysłania polece kill, aby na stałe zdezaktywowa tag jako rodek zabezpieczajcy prywatno klienta. Aby zapobiec temu, e ludzie wchodz do sklepu i kill (dezaktywuj) tag, pierwotny protokół klasy 1 wymagał, aby czytnik wysyłał 8-bitowy kod kill zanim tag mógłby zareagowa na polecenie kill przez trwałe przejcie w stan upienia. Problem z 8-bitowym kodem kill jest taki, e 8 bitów koduje tylko 256 unikalnych numerów (z zakresu od 0 do 255). Ktokolwiek z rcznym czytnikiem mógłby wysyła 256 przypadkowych numerów do taga dopóki nie trafiłby w kod kill. (powód dla tak krótkiego kodu kill jest taki, e projektanci protokołu chcieli, aby układ scalony potrzebny do uruchomienia protokołu był moliwie jak najprostszy, aby obniy koszty). Protokół klasy 0 stosował 24-bitowy kod kill, który jest lepszy, ale nie oferuje jeszcze odpowiedniego zabezpieczenia dla uytkowników. Kocowi uytkownicy chcieli lepszego zabezpieczenia dla tagów, poniewa mieli nadziej na zastosowanie tagów nie tylko do identyfikacji, lecz take jako urzdzenia antykradzieowe (Czytniki RFID istniejce w sklepach mog odczytywa tagi, a system moe sprawdza, czy tag jest na produkcie, za który zapłacono, a jeeli nie, włcza alarm). Nowy protokół EPC Gen 2 cechuj 32-bitowe hasła, które s uywane dla kodu kill, jak równie dla blokowania i odblokowywania pamici. To oznacza, e istnieje wicej ni 4 mld opcji hasła, co czyni tag odporniejszym na próby złamania hasła i kill (dezaktywowanie) bez pozwolenia właciciela. Konkluzja Nowy protokół EPC Gen 2 cechuj znaczce ulepszenia w stosunku do protokołów EPC Gen 1 i ISO UHF, i te ulepszenia umoliwiaj producentom sprztu i dostawcom systemów rozwijanie wyposaenia, które działa lepiej i z wiksza elastycznoci ni istniejce systemy. Lecz rodzi si pytanie, ile bd musieli zapłaci kocowi uytkownicy za te wszystkie ulepszenia w działaniu i dodatkowe cechy w protokole EPC Gen 2. Według firmy Alien Technology, układy scalone EPC Gen 2 bd miały około tranzystorów, w porównaniu z w EPC Gen 1 klasy 1 IC. To oznacza, e jeeli czipy krzemowe dla EPC Gen 2 zostałyby wykonane w tym samym procesie produkcji co stosowany dla tagów EPC Gen 1, to czipy EPC Gen 2 byłyby blisko dwa razy wiksze (czipy nie były by cztery razy wiksze, powiedział Smith, poniewa logika cyfrowa stanowi tylko około 30% mikroczipa. Reszta jest stosowana dla pompy ładunkowej, regulatora napicia i innych elementów, które nie zmniejszaj si tak łatwo jak logika cyfrowa). To znaczy, e jeeli czipy silikonowe stosowane w EPC Gen 2 zostały by wykonane w tym samym procesie produkcji, to Tagi EPC Gen 2 były by drosze ni tagi EPC Gen 1. Aby tego unikn, firmy bd prawdopodobnie przechodzi na bardziej zaawansowane procesy produkcji krzemu, co pozwoli im na zmniejszenie EPC Gen 2 IC (akronim ang. Integrated Circuit) do około 80% wymiaru czipa EPC Gen 1 klasy 1. To nie oznacza, e czipy EPC Gen 2 bd o 20% tasze ni

5 Standard protokołu GEN2 cz.2. Strona: 5 czipy EPC Gen 1, poniewa bardziej zaawansowana technika produkcji krzemu jest drosza, co równoway pewne korzyci ze zmniejszenia czipa. Pierwsze czipy EPC Gen 2 bd prawdopodobnie kosztowały tyle samo, ile obecnie czipy EPC Gen 1, co oznacza, e spodziewany spadek cen tagów zostanie opóniony o rok. (tagi EPC Gen 1 przejd na bardziej zaawansowany krzem i bd o około 20% tasze w kocu 2005r.). Ci, którzy pracowali nad protokołem, mówi, e był niewielki wybór. Kocowi uytkownicy prosili nas o zestaw cech, który chcieliby mie w protokole, a dostarczenie tego było prac Hardware Action Group, mówi Smith. To s koszty, lecz to jest to, czego oni chcieli. Literatura: RFID Journal Special Report, 28 Marzec 2005r., 4 kwiecie 2005r. opr. Paweł Kamierczak GS1

Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2

Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2 Standard protokołu GEN2 cz.1. Strona: 1 Standard protokołu interfejsu komunikacyjnego UHF EPC Generacji 2 Cz 1. Nowe cechy protokołu komunikacyjnego Dla wielu osób zeszłoroczny szum wokół Elektronicznego

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

TAG RADIOWY W MAGAZYNIE

TAG RADIOWY W MAGAZYNIE Tomasz Pisarek Jantar sp. z o.o. Elżbieta Hałas Instytut Logistyki i Magazynowania GS1 Polska TAG RADIOWY W MAGAZYNIE Technologia zwana często EPC/RFID wykorzystuje identyfikację za pomocą fal radiowych

Bardziej szczegółowo

Podział Internetu radiowego WIFI konfiguracja

Podział Internetu radiowego WIFI konfiguracja Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

T e l. : ( 6 1 ) 6 6 1 0 6 2 0, 6 6 1 0 5 6 0 ; F a x. : 6 6 1 0 5 7 0

T e l. : ( 6 1 ) 6 6 1 0 6 2 0, 6 6 1 0 5 6 0 ; F a x. : 6 6 1 0 5 7 0 RFID HOVER GUARD System Hover Guard to: EAS + RFID jako jeden system Redukcja kosztów Krótszy okres zwrotu inwestycji Bieżąca inwentaryzacja dzięki wizualizacji łańcucha dostaw Więcej informacji o preferencjach

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Wykorzystanie technologii RFID w produkcji i logistyce

Wykorzystanie technologii RFID w produkcji i logistyce technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie

Bardziej szczegółowo

Tag radiowy w magazynie

Tag radiowy w magazynie Tomasz Pisarek Jantar Sp. z o.o. ElŜbieta Hałas Instytut Logistyki i Magazynowania GS1 Polska Tag radiowy w magazynie Technologia zwana często EPC/RFID wykorzystuje technologię identyfikacji za pomocą

Bardziej szczegółowo

RFID Radio Frequency Identification. Tomasz Dziubich

RFID Radio Frequency Identification. Tomasz Dziubich RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie

Bardziej szczegółowo

Poniszy rysunek przedstawia obraz ukoczonej powierzchni wykorzystywanej w wiczeniu.

Poniszy rysunek przedstawia obraz ukoczonej powierzchni wykorzystywanej w wiczeniu. Ten rozdział pokae jak tworzy powierzchnie prostoliniowe i trasowane oraz dostarczy niezbdnych informacji o rónych typach powierzchni, które moemy stosowa przy tworzeniu geometrii. Rozdział pokazuje równie

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa INFOSYSTEMY ELEKTRONICZNE RFID Radio Frequency IDentification Identyfikacja radiowa Radio Frequency IDentification (RFID) jest ogólnym terminem używanym do określania systemów, w których dane identyfikacyjne

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

EC4P Pierwszy program w 6 krokach

EC4P Pierwszy program w 6 krokach EC4P Pierwszy program w 6 krokach Strona - 1 Wymagania / Przygotowanie Instalacja easy Soft CoDeSys Zakłada si, e adna z wersji easysoft CoDeSys nie jest zainstalowana. Podczas instalacji wykonuj poszczególne

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP SCANJET G3010 PHOTO SCANNER. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP SCANJET

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14) POLITECHNIKA LSKA WYDZIAŁINYNIERII RODOWISKA I ENERGETYKI INSTYTUT MASZYN I URZDZE ENERGETYCZNYCH Laboratorium elektryczne Falowniki i przekształtniki - I (E 14) Opracował: mgr in. Janusz MDRYCH Zatwierdził:

Bardziej szczegółowo

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą. Dokumentacja techniczna -MAN v2 Dotyczy urządzeń z wersją firmware v5 lub nowszą. Spis treści: 1 Wprowadzenie... 3 2 Dane techniczne... 3 3 Wyprowadzenia... 3 4 Interfejsy... 4 4.1 1-WIRE... 4 4.2 RS232

Bardziej szczegółowo

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi ELEMENT SYSTEMU BIBI.NET Instrukcja Obsługi Copyright 2005 by All rights reserved Wszelkie prawa zastrzeone!"# $%%%&%'(%)* +(+%'(%)* Wszystkie nazwy i znaki towarowe uyte w niniejszej publikacji s własnoci

Bardziej szczegółowo

SUPLEMENT SM-BOSS WERSJA 6.15

SUPLEMENT SM-BOSS WERSJA 6.15 SUPLEMENT SM-BOSS WERSJA 6.15 Spis treci Wstp...2 Pierwsza czynno...3 Szybka zmiana stawek VAT, nazwy i PKWiU dla produktów...3 Zamiana PKWiU w tabeli PKWiU oraz w Kartotece Produktów...4 VAT na fakturach

Bardziej szczegółowo

Dla ułatwienia pracy wydrukuj poni sz instrukcj

Dla ułatwienia pracy wydrukuj poni sz instrukcj Dla ułatwienia pracy wydrukuj ponisz instrukcj Do pracy z formularzami mona uywa przegldarek Internet Explorer 7, 8, 9, Firefox, Opera i Chrome w najnowszych wersjach. UWAGA! nie mona zakłada 2 lub wicej

Bardziej szczegółowo

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K

Bardziej szczegółowo

FIRMA INNOWACYJNO-WDRO ENIOWA 33-100 Tarnów ul. Krzyska 15 tel: 608465631 tel/faks: 0146210029, 0146360117 mail: elbit@resnet.pl www.elbit.resnet.

FIRMA INNOWACYJNO-WDRO ENIOWA 33-100 Tarnów ul. Krzyska 15 tel: 608465631 tel/faks: 0146210029, 0146360117 mail: elbit@resnet.pl www.elbit.resnet. FIRMA INNOWACYJNO-WDRO ENIOWA CIO1 elementów przeciw przepi:ciowych chroni;cych go od przepi diod? LED sygnalizuj@ca podanie

Bardziej szczegółowo

Oprogramowanie do obsługi pralni przemysłowej

Oprogramowanie do obsługi pralni przemysłowej Oprogramowanie do obsługi pralni przemysłowej System do obsługi klienta instytucjonalnego aplikacja ma na celu ułatwienie i zautomatyzowanie pracy pralni w zakresie prania dostarczanej przez klientów odzieży

Bardziej szczegółowo

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi. Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

MS Word 2010. Długi dokument. Praca z długim dokumentem. Kinga Sorkowska 2011-12-30

MS Word 2010. Długi dokument. Praca z długim dokumentem. Kinga Sorkowska 2011-12-30 MS Word 2010 Długi dokument Praca z długim dokumentem Kinga Sorkowska 2011-12-30 Dodawanie strony tytułowej 1 W programie Microsoft Word udostępniono wygodną galerię wstępnie zdefiniowanych stron tytułowych.

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

Wprowadzenie do kompilatorów

Wprowadzenie do kompilatorów Wprowadzenie do kompilatorów Czy ja kiedykolwiek napisz jaki kompilator? Jakie zadania ma do wykonania kompilator? Czy jzyk formalny to rodzaj jzyka programowania? Co to jest UML?, Czy ja kiedykolwiek

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

PIERWSZE KROKI Z KODAMI KRESKOWYMI. Webinar 07/10/2013

PIERWSZE KROKI Z KODAMI KRESKOWYMI. Webinar 07/10/2013 PIERWSZE KROKI Z KODAMI KRESKOWYMI Webinar 07/10/2013 GS1- GLOBALNY JZYK BIZNESU GS1 jest midzynarodow organizacj non-profit, której prace s inicjowane przez uytkowników, zarzdzajc systemem standardów,

Bardziej szczegółowo

Dokumentacja Techniczna. Czytnik RFID UW-M4GM

Dokumentacja Techniczna. Czytnik RFID UW-M4GM Dokumentacja Techniczna Czytnik RFID UW-M4RM UW-M4GM -man-2 1 WPROWADZENIE... 3 2 DANE TECHNICZNE... 4 3 OPIS ELEMENTÓW OBUDOWY... 5 4 KOMENDY PROTOKÓŁU MODBUS RTU... 6 4.1 Adresy MODBUS...7 2 1 Wprowadzenie

Bardziej szczegółowo

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). 1. Programowanie zdarzeniowe Programowanie zdarzeniowe

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency

Bardziej szczegółowo

Konfiguracja INWENT 5

Konfiguracja INWENT 5 Krótka instrukcja Rozpoczęcia pracy Zakończenia Inwentaryzacji w programie INWENT5 Pierwszym pytaniem na jakie należy sobie odpowiedzieć jest czy wymianę danych kolektor-komputer dokonywać ma się automatycznie

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN

Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN Interfejsy transmisji szeregowej: RS-232, RS-485, I2C, SPI, CAN Wyrónia si dwa podstawowe rodzaje transmisji szeregowej: asynchroniczna i synchroniczna. Dane przesyłane asynchronicznie nie s zwizane z

Bardziej szczegółowo

Rys1. Schemat blokowy uk adu. Napi cie wyj ciowe czujnika [mv]

Rys1. Schemat blokowy uk adu. Napi cie wyj ciowe czujnika [mv] Wstp Po zapoznaniu si z wynikami bada czujnika piezoelektrycznego, ramach projektu zaprojektowano i zasymulowano nastpujce ukady: - ródo prdowe stabilizowane o wydajnoci prdowej ma (do zasilania czujnika);

Bardziej szczegółowo

Systemy informatyczne handlu detalicznego

Systemy informatyczne handlu detalicznego dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Opis czytnika TRD-FLAT CLASSIC ver. 1.1. Naścienny czytnik transponderów UNIQUE w płaskiej obudowie

Opis czytnika TRD-FLAT CLASSIC ver. 1.1. Naścienny czytnik transponderów UNIQUE w płaskiej obudowie TRD-FLAT CLASSIC Naścienny czytnik transponderów UNIQUE w płaskiej obudowie Podstawowe cechy : zasilanie od 3V do 6V 4 formaty danych wyjściowych POWER LED w kolorze żółtym czerwono-zielony READY LED sterowany

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

How To? Dodawanie do GV-NVR kamer nie będących na liście kompatybilnych urządzeń

How To? Dodawanie do GV-NVR kamer nie będących na liście kompatybilnych urządzeń How To? Dodawanie do GV-NVR kamer nie będących na liście kompatybilnych urządzeń Poznań 2011 Wprowadzenie Poza bogatą listą wspieranych modeli kamer oprogramowanie GeoVision NVR od wersji 8.4 posiada także

Bardziej szczegółowo

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

IG1: INSTALACJA KOMUNIKATORA GADU-GADU IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie

Bardziej szczegółowo

Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p

Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p Lekcja 1 Wst p Akademia im. Jana Dªugosza w Cz stochowie Baltie Baltie Baltie jest narz dziem, które sªu»y do nauki programowania dla dzieci od najmªodszych lat. Zostaª stworzony przez Bohumira Soukupa

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Program Sprzeda 2012

Program Sprzeda 2012 Program Sprzeda 2012 Autor: Jacek Bielecki Ostatnia zmiana: 2012-04-25 Wersja: 2012.961 Spis treci PROGRAM SPRZEDA 2012... 1 Spis treci... 1 Instalacja... 1 Instalacja stacji roboczych... 1 Uruchamianie...

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z: CO TO JEST RFID? RFID (ang. Radio-frequency identification) jest to system kontroli przepływu towarów w oparciu o zdalny, poprzez fale radiowe, odczyt i zapis danych z wykorzystaniem specjalnych układów

Bardziej szczegółowo

Mikroprocesorowy regulator temperatury RTSZ-2 Oprogramowanie wersja 1.1. Instrukcja obsługi

Mikroprocesorowy regulator temperatury RTSZ-2 Oprogramowanie wersja 1.1. Instrukcja obsługi Mikroprocesorowy regulator temperatury RTSZ-2 Oprogramowanie wersja 1.1 Instrukcja obsługi Parametry techniczne mikroprocesorowego regulatora temperatury RTSZ-2 Cyfrowy pomiar temperatury w zakresie od

Bardziej szczegółowo

Podłczenie HMI do LOGO!..0BA7 (WinCC Basic V11)

Podłczenie HMI do LOGO!..0BA7 (WinCC Basic V11) (WinCC Basic V11) Problem Program monitorowania poziomu napełnienia, temperatury i sterowania pompami napisany dla sterownika LOGO!..0BA6 naley uruchomi na sterowniku LOGO!..0BA7, a aktualne wartoci poziomu

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI 1 1. Adres IP Adresy IP s niepowtarzalnymi identyfikatorami wszystkich stacji nalecych do intersieci TCP/IP. Stacj moe by komputer, terminal, router, a

Bardziej szczegółowo

Przegld nowych urzdze Instabus EIB pokazanych na targach L&B 2006 we Frankfurcie. Merten Polska Sp. z o.o. Rozwizania dla Inteligentnych budynków

Przegld nowych urzdze Instabus EIB pokazanych na targach L&B 2006 we Frankfurcie. Merten Polska Sp. z o.o. Rozwizania dla Inteligentnych budynków Przegld nowych urzdze Instabus EIB pokazanych na targach L&B 2006 we Frankfurcie 1 Przegld: Elementy EIB udoskonalone, nowoci Stacja pogodowa, Sterownik IC1, Wejcia / Wyjcia analogowe Nowoci: Przyciski,

Bardziej szczegółowo

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x ADRESOWANIE IP, PODSIECI, MASKI ADRES IP Kady host w sieci TCP/IP jest identyfikowany przez logiczny adres IP. Unikalny adres IP jest wymagany dla kadego hosta i komponentu sieciowego, który komunikuje

Bardziej szczegółowo

C2.1. Ewolucja technologii identyfikacyjnych

C2.1. Ewolucja technologii identyfikacyjnych Elektroniczna Gospodarka w Polsce Raport 2005 30. Porównywarki zapewniają właścicielom sklepów elektronicznych usługi regularnych aktualizacji ich oferty, promowania sklepów na swoich stronach, możliwość

Bardziej szczegółowo

Podstawowe obiekty AutoCAD-a

Podstawowe obiekty AutoCAD-a LINIA Podstawowe obiekty AutoCAD-a Zad1: Narysowa lini o pocztku w punkcie o współrzdnych (100, 50) i kocu w punkcie (200, 150) 1. Wybierz polecenie rysowania linii, np. poprzez kilknicie ikony. W wierszu

Bardziej szczegółowo

Pozostałe zadania UWAGA: Za kade poprawne i pełne rozwizanie przyznajemy maksymaln liczb punktów nalenych za zadanie. 1 p.

Pozostałe zadania UWAGA: Za kade poprawne i pełne rozwizanie przyznajemy maksymaln liczb punktów nalenych za zadanie. 1 p. SCHEMAT PUNKTOWANIA GM - A1 LUTY 2004 Zadania WW 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 B C D B C C B A D B B D A C B C A A B A C A D D D Pozostałe zadania UWAGA: Za kade poprawne

Bardziej szczegółowo

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI SPIS TREŚCI 04 Opis opcji terminala 05 SKANOWANIE 06 Skanowanie kod 07 Skanowanie kod ilość 08 Skanowanie kod ilość cena

Bardziej szczegółowo

CELE I ZADANIA RODOWISKOWE Harmonogram działa

CELE I ZADANIA RODOWISKOWE Harmonogram działa CELE I ZADANIA RODOWISKOWE Harmonogram działa Stron 5 WYDANIE I Data wydania: 10.03.2006 r. ZINTEGROWANY SYSTEM ZARZDZANIA JAKOCI I RODOWISKIEM WG NORMY PN-EN ISO 9001:2000 I PN-EN ISO 14001 Opracowanie

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

AKTUALIZACJA AUTOMATYCZNA: TRYB ONLINE (Przykład: WINDOWS 7-32 bits):

AKTUALIZACJA AUTOMATYCZNA: TRYB ONLINE (Przykład: WINDOWS 7-32 bits): AKTUALIZACJA AUTOMATYCZNA: TRYB ONLINE (Przykład: WINDOWS 7-32 bits): Po zainstalowaniu oprogramowania PC urządzenia TRS5000 włączamy program automatycznie z instalatora (launch TRS5000) lub przez ikonę

Bardziej szczegółowo

Przystawka do zdalnego sterowania komputerem PC

Przystawka do zdalnego sterowania komputerem PC Przystawka do zdalnego sterowania komputerem PC Spis treci: 1. Informacje ogólne. Przeznaczenie urzdzenia. 2. Sposób podłczenia czujnika. 3. Informacje dotyczce dołczonego oprogramowania. 4. Opis instalacji

Bardziej szczegółowo

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego.

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Dost p!do!infrastruktury!informatycznej. Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Wersja dokumentu: 1.0.0 Rzeszów: 23.10.2009 OPTeam S.A. 35-032 Rzeszów, ul. Lisa Kuli 3 INFORMACJA O NOWYCH

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Budowa i oprogramowanie komputerowych systemów sterowania. Laboratorium 4. Metody wymiany danych w systemach automatyki DDE

Budowa i oprogramowanie komputerowych systemów sterowania. Laboratorium 4. Metody wymiany danych w systemach automatyki DDE Budowa i oprogramowanie komputerowych systemów sterowania Laboratorium 4 Metody wymiany danych w systemach automatyki DDE 1 Wprowadzenie do DDE DDE (ang. Dynamic Data Exchange) - protokół wprowadzony w

Bardziej szczegółowo

System obsługi ubezpieczeń FORT

System obsługi ubezpieczeń FORT System obsługi ubezpieczeń FORT wersja 3.0 Pro Dokumentacja użytkownika MODUŁ SMS Kraków, kwiecień 2010 MODUŁ SMS... 3 Warunki techniczne... 3 Uaktywnienie modułu... 3 Przygotowanie bazy do wysyłania SMS...

Bardziej szczegółowo

CYKL ZAJ POZNAJEMY POWER POINT

CYKL ZAJ POZNAJEMY POWER POINT CYKL ZAJ POZNAJEMY POWER POINT TEMAT: Pracujemy w programie Power Point. Czas (4 x 45 minut ) ZAKRES TRECI PROGRAMOWYCH: Bezpieczestwo, higiena i reguły pracy przy komputerze Sposoby porozumiewania si

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v2 IU.03.01.SY5

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v2 IU.03.01.SY5 INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v2 Spis treści: 1. Wymagania systemowe...2 2. Parametry techniczne...2 3. Zestaw...2 4. Instalacja oprogramowania...3 5. Opis diod sygnalizacyjnych...5

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Sposoby przekazywania parametrów w metodach.

Sposoby przekazywania parametrów w metodach. Temat: Definiowanie i wywoływanie metod. Zmienne lokalne w metodach. Sposoby przekazywania parametrów w metodach. Pojcia klasy i obiektu wprowadzenie. 1. Definiowanie i wywoływanie metod W dotychczas omawianych

Bardziej szczegółowo

Czytnik transponderów MIFARE i UNIQUE w obudowie naściennej

Czytnik transponderów MIFARE i UNIQUE w obudowie naściennej TRD-FLAT COMBO Czytnik transponderów MIFARE i UNIQUE w obudowie naściennej Podstawowe cechy: zasilanie od 8V do 15V Różne formaty danych wyjściowych: o Dallas 1-wire o RS232 TTL 9600 o RS232 TTL 2400 o

Bardziej szczegółowo

S e r i a 4 0 0 ( R 4 2 x, N 4 2 x ) Wskaźnik Cyfrowy I n s t r u k c j a o p e r a t o r a

S e r i a 4 0 0 ( R 4 2 x, N 4 2 x ) Wskaźnik Cyfrowy I n s t r u k c j a o p e r a t o r a Seria 400 (R42x, N42x) Wskaźnik Cyfrowy Instrukcja operatora do użycia z wersjami oprogramowania 1.0 i wyżej 1. WSTĘP... 4 WŁAŚCIWOŚCI... 4 2. BEZPIECZEŃSTWO... 5 OPTYMALNE ŚRODOWISKO POPRAWNEGO DZIAŁANIA

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Spis treci: 1. Wprowadzenie...3 2. Przegld...3 3. Ustawianie styku USB...3 4. Wskaniki LED...3 5. Instalacja sterownika USB w

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

Nowe kody kreskowe GS1 DataBar Pakiet informacyjny dla PRODUCENTÓW

Nowe kody kreskowe GS1 DataBar Pakiet informacyjny dla PRODUCENTÓW Polska Nowe kody kreskowe GS1 DataBar Pakiet informacyjny dla PRODUCENTÓW www.gs1pl.org The global language of business Spis treci: 1. Nowa symbolika GS1 DataBar...3 2. Charakterystyka symboliki...4 2.1.

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej:

SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej: SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej: Zna jako Twojego systemu elektroenergetycznego zapobiega zwarciom minimalizuje czasy wyłcze Inteligentny sposób kontroli Twojego systemu elektroenergetycznego:

Bardziej szczegółowo

PROWIZJE Menad er Schematy rozliczeniowe

PROWIZJE Menad er Schematy rozliczeniowe W nowej wersji systemu pojawił si specjalny moduł dla menaderów przychodni. Na razie jest to rozwizanie pilotaowe i udostpniono w nim jedn funkcj, która zostanie przybliona w niniejszym biuletynie. Docelowo

Bardziej szczegółowo

SM211 RS485 - JBUS/MODBUS dla SM103E. Æ Instrukcja obsługi

SM211 RS485 - JBUS/MODBUS dla SM103E. Æ Instrukcja obsługi SM211 RS485 - JBUS/MODBUS dla SM103E Æ Instrukcja obsługi Æ Spis treści Przygotowanie... 1 Informacje ogólne... 1 Montaż... 2 Programowanie... 3 Adres komunikacji... 4 Prędkość transmisji danych... 4 Kontrola

Bardziej szczegółowo

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller Instrukcja uytkownika 91-046 Łód, ul. Kołodziejska 15 tel./ fax +48 42 6532286 http://www.agade.net, agade@agade.net Spis treci: 1. Wstpna

Bardziej szczegółowo

Commander 15.05.2015

Commander 15.05.2015 Commander 15.05.2015 w w w. m o b i c l i c k. c o m Commander to urządzenie, które po podłączeniu do systemu Compact 2 (wersja oprogramowania 1.70 lub wyższa) umożliwia rozbudowanie systemu alarmowego

Bardziej szczegółowo