Podstawy robotyki. Laserowy skaner bezpieczeństwa I

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podstawy robotyki. Laserowy skaner bezpieczeństwa I"

Transkrypt

1 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Podstawy robotyki Laboratorium Laserowy skaner bezpieczeństwa I Cel ćwiczenia Celem ćwiczenia jest opisanie zasady funkcjonowania oraz roli laserowego skanera bezpieczeństwa Sick S3000 na stanowiskach pracy robota przemysłowego. Opis skanera 1. Zasada funkcjonowania Skaner Sick S3000 jest czujnikiem optycznym, skanującym własne otoczenie w dwóch wymiarach przy użyciu podczerwonych wiązek laserowych. Służy on do kontrolowania strefy zagrożenia przy maszynie lub pojeździe. Zasada funkcjonowania skanera S3000, pomiar czasu przelotu światła Skaner S3000 funkcjonuje na zasadzie pomiaru czasu przelotu światła 1. Wysyła on bardzo krótkie impulsy świetlne (S). Jednocześnie uruchamiany jest elektroniczny stoper. Gdy światło dotrze do obiektu, zostanie od niego odbite, a następnie odebrane przez laserowy skaner bezpieczeństwa (E). Na podstawie okresu czasu, jaki upłynął pomiędzy wysłaniem i odebraniem impulsu (Δt) skaner S3000 wylicza odległość do obiektu. Skaner S3000 posiada ponadto jednostajnie obracające się lustro 2, odchylające impulsy świetlne tak, aby pokrywały wycinek koła o kącie 190.

2 Przez odczytanie kąta obrotu lustra skaner S3000 ustala kierunek, w którym znajduje się obiekt. Na podstawie zmierzonej odległości do obiektu i jego kierunku laserowy skaner bezpieczeństwa ustala dokładną pozycję obiektu. Skaner S3000 funkcjonuje przy pomocy impulsów świetlnych odbitych z dużą dokładnością w określonym kierunku. Oznacza to, że skaner laserowy nie pokrywa w sposób ciągły kontrolowanego obszaru. W ten sposób osiągane są rozdzielczości od 30 mm do 150 mm. Dzięki aktywnemu skanowaniu skaner S3000 nie wymaga zewnętrznych odbiorników ani reflektorów. Takie rozwiązanie ma następujące zalety: łatwa instalacja, możliwość łatwego dopasowania obszaru kontrolowanego do strefy zagrożenia, w porównaniu z czujnikami dotykowymi skanowanie bezdotykowe podlega mniejszemu zużyciu. 2. Pola ochronne i ostrzegawcze Pole ochronne 1 zabezpiecza strefę zagrożenia przy maszynie lub pojeździe. Gdy laserowy skaner bezpieczeństwa wykryje w polu ochronnym obiekt, przełącza wyjścia OSSD w stan wyłączony i tym samym powoduje wyłączenie maszyny lub zatrzymanie pojazdu. Pole ostrzegawcze 2 oznacza obszar, w którym laserowy skaner bezpieczeństwa wykrywa obiekt znajdujący się przed właściwą strefą zagrożenia, np. w celu włączenia sygnału ostrzegawczego. Pole ochronne i ostrzegawcze Pole ochronne i ostrzegawcze tworzą parę zwaną zestawem pól. Pola te można skonfigurować za pomocą programu CDS i przesłać go skanera S3000. W przypadku zmiany kontrolowanego obszaru, skaner S3000 można ponownie skonfigurować za pomocą oprogramowania bez potrzeby wykonywania dodatkowych czynności montażowych. W zależności od zastosowanego modułu we/wy można zdefiniować maksymalnie osiem zestawów pól i zapisać je w pamięci laserowego skanera bezpieczeństwa. W przypadku zmiany warunków kontrolowania laserowe skanery bezpieczeństwa S3000 w wersji Advanced, Professional oraz Remote umożliwiają przełączanie na inny zestaw pól. 2

3 3. Przypadki kontroli W zależności od zastosowanego modułu we/wy istnieje możliwość zdefiniowania maksymalnie 16 przypadków kontroli oraz podczas pracy wybrać je za pomocą statycznych lub dynamicznych wejść sterujących. Możliwa jest na przykład kontrola pojazdu w zależności od jego prędkości. Każdy przypadek kontroli obejmuje: warunki wejść, tak zwane sygnały sterujące, które sterują aktywacją przypadku kontroli, zestaw pola, składający się z pola ochronnego i ostrzegawczego, w razie potrzeby symultaniczny zestaw pól, w razie potrzeby jeden jednoznaczny lub dwa alternatywne przypadki następcze. Skaner S3000 z trzeba zdefiniowanymi przypadkami kontroli na wózku 4. Elementy urządzenia Laserowy skaner bezpieczeństwa S3000 składa się z trzech części: głowicy skanującej z optoelektronicznym systemem rejestracji, modułu we/wy, określającego zakres funkcjonalny skanera S3000, wtyku systemowego z pamięcią konfiguracji (wtyk systemowy posiada wszystkie złącza elektryczne). 3

4 Głowica skanująca, moduł we/wy i wtyk systemowy 5. Aplikacje Do typowych sposobów wykorzystania skanera bezpieczeństwa można zaliczyć: ochrona strefy zagrożenia w przypadku naruszenia pola ochronnego skaner zamontowany przy niebezpiecznych maszynach stacjonarnych wyłącza urządzenia przełączające sygnał wyjściowy (OSSD), ochrona strefy zagrożenia z kilkoma obszarami kontroli (przełączanie pól ochronnych według miejsca ingerencji) możliwość definiowania różnych przypadków kontroli pozwala na dostosowanie pól ochronnych i ostrzegawczych do warunków pracy maszyny oraz na kontrolę sytuacyjnie zmieniających się stref zagrożenia, np. w różnych fazach produkcji maszynowej, ochrona wnętrza w dużych maszynach laserowy skaner bezpieczeństwa może być użyty do ochrony wnętrza, gdzie restart maszyny może nastąpić tylko wtedy, gdy skaner nie wykryje obiektu w polu ochronnym, co jest szczególnie istotne w przypadku wnętrz, które są słabo widoczne lub całkowicie niewidoczne z zewnątrz, ochrona punktu zagrożenia/dostępu (ochrona pionowa) montaż skanera w pozycji pionowej stosowany jest w sytuacjach, gdy dostęp do maszyny jest określony ograniczeniami konstrukcyjnymi lub brakiem dodatkowego miejsca obok a wymagana jest przy tym ochrona operatora, np. ochrona rąk, czy kontrola ingerencji osoby w strefie pracy maszyn, przełączanie pól ochronnych zależnie od prędkości (ochrona przed kolizją) skaner bezpieczeństwa może zostać użyty w pojazdach, np. w celu zapewnienia bezpieczeństwa na drodze w hali fabrycznej, a w momencie gdy w strefie zagrożenia znajdzie się osoba lub przeszkoda skaner steruje zmniejszeniem prędkości pojazdu lub w razie potrzeby jego zatrzymaniem, pomiar skaner bezpieczeństwa może być również z powodzeniem wykorzystany do wielu zadań pomiarowych takich jak: pomiaru wielkości towarów, wykrywanie położenia towarów (np. palety), pomiaru przekroju porzecznego 4

5 w korytarzach i tunelach, pomiaru profilu towarów lub pojazdów, kontroli wystawania towarów w regałach, kontroli poziomu stałego materiału masowego, pomiaru długości itp. Konfiguracja urządzenia Ochrona strefy zagrożenia z jednym obszarem kontroli 1. Przed przystąpieniem do czynności konfiguracyjnych należy uruchomić skaner a także oprogramowanie CDS. Należy również upewnić się, że dla skanera S3000 wersja oprogramowania CDS to 2.21 lub wyższa. Po uruchomieniu CDS należy wykonać następujące czynności przygotowawcze: (a) utworzyć nowy projekt wybierając Project New lub Ctrl+N, (b) uruchomić asystenta dodawania urządzeń klikając w Projekt prawym przyciskiem myszy, a następnie po wyborze z menu kontekstowego Add device wybrać właściwe urządzenie S3000 Laserscanner, (c) zdecydować czy następujące etapy przygotowania urządzenia do pracy powinny odbywać się z asystentem czy bez; zalecane jest wybranie opcji z asystentem (With wizard), (d) dokonać wyboru typu głowicy oraz modułu podłączeniowego (I/O module) skanera; UWAGA: należy wybrać prawidłowy typ skanera uprzednio sprawdzając oznaczenie na tabliczce znamionowej urządzenia. 2. Kolejnym etapem przygotowania urządzenia do pracy jest konfiguracja podstawowych cech i parametrów określających sposób działania skanera. W etepie tym należy: 5

6 (a) przejść do edycji konfiguracji poprzez kliknięcie prawym przyciskiem myszy w projekcie na tekście S3000 system a następnie wybraniu z menu kontekstowego Configuration draft edit, (b) podać nazwę aplikacji i nazwę skanera oraz rodzaj aplikacji w przygotowanej instrukcji zaleca się wybranie opcji stationary, tj. zastosowanie skanera do aplikacji stacjonarnej, (c) wybrać rozdzielczość skanera w zależności od wielkości pola ochronnego; UWAGA: wybór zasięgu pola ochronnego uzależniony jest od rozdzielczości ( mm) i czasu reakcji (60 ms lub 120 ms), (d) uaktywnić funkcję EDM (External Device Monitoring) poprzez wybór EDM active oraz zdefiniować wejścia kontrolne w niniejszej instrukcji nie zakłada się wyboru aktywnych wejść (no selection), (e) wybrać funkcję wyjścia diagnostycznego i rodzaj restartu zaleca się automatyczny restart (Without restart interlock), (f) ustalić zależności dla zdefiniowanych pól w różnych przypadkach nadzorowania zaleca się dodanie jednego pola Field set i określonego dla niego odpowiednio warunku monitoring case, (g) sprawdzić i zaakceptować wprowadzone pola i ich właściwości oraz podać nazwę użytkownika. 3. Ostatnim etapem przygotowania skanera do ochrony strefy zagrożenia jest zdefiniowanie pól ochronnych i ostrzegawczych. Aby tego dokonać należy: (a) uruchomić edytor pól klikając prawym przyciskiem myszy w drzewie projektu na skaner S3000 i wybrać Edit field sets z menu kontekstowego, Pole ochronne zdefiniowane graficznie (b) określić graficznie zasięg pola ochronnego i pola ostrzegawczego używając do tego celu funkcjonalności dostępnych na pasku narzędziowym edytora (symbol swobodnej edycji stref freehand line oraz symbole definicji pól ochronnych 6

7 i ostrzegawczych czerwone i żółte półkola); WSKAZÓWKA: po zaznaczeniu pola ochronnego/ostrzegawczego edytowane są również punkty pola, dzięki którym istnieje możliwość dalszych modyfikacji graficznych, Pole ostrzegawcze zdefiniowane graficznie (c) po zakończeniu edycji zweryfikować pola, tzn. sprawdzić wszystkie możliwości naruszenia strefy wywołując z menu File funkcję Check protective field oraz zakończyć pracę z edytorem; UWAGA: weryfikacja ta nie zastępuje fizycznego testu w realnej aplikacji, (d) połączyć się ze skanerem w celu przesłania wcześniej zdefiniowanej konfiguracji używając do tego celu opcji Project connect lub alternatywnie F4 na klawiaturze; UWAGA: zmiany konfiguracyjne może dokonywać jedynie uprawniony użytkownik, toteż przy monicie o zmianę grupy użytkowników należy twierdząco odpowiedzieć na zapytanie a następnie zmienić grupę na klienta autoryzowanego (Authorised client) podając fabrycznie ustawione hasło: (SICKSAFE), (e) wysłać nową konfigurację do skanera wybierając z menu kontekstowego Configuration draft transmit uprzednio klikając prawym przyciskiem myszy na S3000 System; UWAGA: pierwsze linie w drzewie projektu (S3000 System i S3000) w kolorze niebieskim oznaczają prawidłową parametryzację, a w przypadku gdy są w kolorze czerwonym, należy sprawdzić parametry skanera, (f) dokonać ostatecznej weryfikacji konfiguracji i pól wszystkich parametrów wyświetlanych na kolejnych stronach i zatwierdzić wszystkie informację przyciskiem Release; UWAGA: zatwierdzenie konfiguracji jest możliwe (aktywne) tylko na ostatniej stronie. 4. W celu sprawdzenia zdefiniowanych pól z aktywnym konturem (online) należy uruchomić data recorder klikając prawym przyciskiem myszy na S3000 i wybierając Diagnostics Data recorder z menu kontekstowego. W pojawiającym się oknie pokazane są uprzednio zdefiniowane pola ochronne i ostrzegawcze oraz aktywna linia konturu (kolor niebieski). W części statusowej okna mogą pojawić się następujące symbole: 7

8 pole ochronne nienaruszone (zielony), pole ostrzegawcze naruszone (żółty), pole ochronne naruszone (czerwony), wymagany restart (żółty), zabrudzenie szyby (bursztynowy). Te same symbole znajdują się na skanerze. Przebieg ćwiczenia Pola ochronne i ostrzegawcze wraz z aktywną linią konturu 1. Zapoznać się z budową oraz sposobem funkcjonowania skanera bezpieczeństwa Sick S Przeprowadzić konfigurację skanera zgodnie ze scenariuszem podanym w treści niniejszej instrukcji oraz przetestować poprawność jego działania. 3. Odpowiedzieć na pytania: (a) Jaki jest maksymalny zakres pracy skanera S3000 w wersji dostępnej w laboratorium? (b) Jaka minimalna liczba skanerów S3000 jest niezbędna aby rozwiązać problem szczelnej ochrony wolnostojącego obiektu o rozmiarach nie przekraczających jednego metra, np. eksponatu w muzeum? (c) Na jakiej wysokości powinien być zamontowany skaner aby minimalizować ryzyko sięgania osoby poza pole ochronne? (d) W jaki sposób zachowa się skaner S3000 gdy zostanie oślepiony silną wiązką światła? (e) Jakie potencjalne wady można wymienić obserwując pracę skanera S3000? 8

9 4. Zdefiniować graficznie następujące strefy bezpieczeństwa oraz fizycznie przetestować ich poprawne funkcjonowanie: (a) (b) (c) (d) Kolor żółty pole ostrzegawcze, kolor czerwony pole ochronne 5. Sporządzić sprawozdanie z wykonanego ćwiczenia. 9

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne z modułem BK9050 Moduł BK9050 jest urządzeniem typu Bus Coupler, umożliwiającym instalację rozproszonych grup terminali

Bardziej szczegółowo

Zakład Teorii Maszyn i Układów Mechatronicznych. LABORATORIUM Podstaw Mechatroniki. Sensory odległości

Zakład Teorii Maszyn i Układów Mechatronicznych. LABORATORIUM Podstaw Mechatroniki. Sensory odległości Zakład Teorii Maszyn i Układów Mechatronicznych LABORATORIUM Podstaw Mechatroniki Sensory odległości Podstawy Mechatroniki Nazwa Stanowiska: Stanowisko do badania sensorów odległości Widok Stanowiska:

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 8 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja

Bardziej szczegółowo

POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRYCZNY KATEDRA ENERGOELEKTRYKI LABORATORIUM INTELIGENTNYCH INSTALACJI ELEKTRYCZNYCH

POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRYCZNY KATEDRA ENERGOELEKTRYKI LABORATORIUM INTELIGENTNYCH INSTALACJI ELEKTRYCZNYCH POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRYCZNY KATEDRA ENERGOELEKTRYKI LABORATORIUM INTELIGENTNYCH INSTALACJI ELEKTRYCZNYCH Wprowadzenie do oprogramowania firmowego Eaton RF-System (na podstawie dokumentacji

Bardziej szczegółowo

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

Badanie czujników odległości Laboratorium Mechatroniki i Robotyki

Badanie czujników odległości Laboratorium Mechatroniki i Robotyki Katedra Inżynierii Biomedycznej, Mechatroniki i Teorii Mechanizmów Badanie czujników odległości Laboratorium Mechatroniki i Robotyki Wrocław 2017 1. Cel ćwiczenia Celem ćwiczenia jest poznanie zasady działania

Bardziej szczegółowo

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000 Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX1000 Sterownik CX1000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

Konfigurowanie sterownika CP6601 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CP6601 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CP6601 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CP6601 Sterownik CP6601 należy do grupy urządzeń określanych jako komputery przemysłowe (Industrial

Bardziej szczegółowo

Instrukcja obsługi Konfigurator MLAN-1000

Instrukcja obsługi Konfigurator MLAN-1000 Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Stanowisko laboratoryjne ze sterownikiem BX9000 Sterownik BX9000 należy

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

Kurtyny świetlne GuardShield Typ 4 Zasięg do 18 m Rozdzielczość 14 lub 30 mm Możliwość programowania

Kurtyny świetlne GuardShield Typ 4 Zasięg do 18 m Rozdzielczość 14 lub 30 mm Możliwość programowania Komponenty bezpieczeństwa Kurtyny świetlne GuardShield Typ 4 Zasięg do m Rozdzielczość lub mm Możliwość programowania Funkcja Kurtyny GuardShield spełniają najwyższe wymogi bezpieczeństwa, typ 4 zgodnie

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie

Bardziej szczegółowo

Instrukcja obsługi certyfikatu kwalifikowanego w programie Płatnik.

Instrukcja obsługi certyfikatu kwalifikowanego w programie Płatnik. Instrukcja obsługi certyfikatu kwalifikowanego w programie Płatnik. Rejestracja certyfikatu w Płatniku Aby zarejestrować certyfikat w Płatniku proszę postępować zgodnie z instrukcją poniżej. Proszę uruchomić

Bardziej szczegółowo

Ćwiczenia z S7-1200. S7-1200 jako Profinet-IO Controller. FAQ Marzec 2012

Ćwiczenia z S7-1200. S7-1200 jako Profinet-IO Controller. FAQ Marzec 2012 Ćwiczenia z S7-1200 S7-1200 jako Profinet-IO Controller FAQ Marzec 2012 Spis treści 1 Opis zagadnienie poruszanego w ćwiczeniu. 3 1.1 Wykaz urządzeń..... 3 2 KONFIGURACJA S7-1200 PLC.. 4 2.1 Nowy projekt.

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI SUPLEMENT

INSTRUKCJA OBSŁUGI SUPLEMENT INSTRUKCJA OBSŁUGI SUPLEMENT PROGRAM SONEL ANALIZA 2 Dotyczy analizatorów jakości zasilania PQM-710 i PQM-711 i instrukcji obsługi programu w wersji 1.1 SONEL SA ul. Wokulskiego 11 58-100 Świdnica, Poland

Bardziej szczegółowo

WARIATOR WYPRZEDZENIA ZAPŁONU WARIATOR USTAWIENIA

WARIATOR WYPRZEDZENIA ZAPŁONU WARIATOR USTAWIENIA WARIATOR WYPRZEDZENIA ZAPŁONU WARIATOR USTAWIENIA 1. Podłączyć wariator do instalacji pojazdu według schematu. 2. Ustawić przełącznik nr 5 zgodnie z typem czujnika. 2.1. Niezałączony czujnik Halla ewentualnie

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS) Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS) Temat: Platforma Systemowa Wonderware cz. 2 przemysłowa baza danych,

Bardziej szczegółowo

Konfigurowanie sterownika BC8150 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika BC8150 firmy Beckhoff wprowadzenie Konfigurowanie sterownika BC8150 firmy Beckhoff wprowadzenie 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BC8150 Stanowisko laboratoryjne ze sterownikiem BC8150 Sterownik BC8150 należy

Bardziej szczegółowo

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME. Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME. Wstęp Zanim przystąpisz do konfigurowania połączenia się z siecią bezprzewodową eduroam upewnij

Bardziej szczegółowo

PROCEDURA USTAWIANIA CZUJNIKÓW

PROCEDURA USTAWIANIA CZUJNIKÓW www.alcaplast.cz PROCEDURA USTAWIANIA CZUJNIKÓW 1. Cechy oprogramowania Oprogramowanie Alca IR służy do ustawiania parametrów czujników podczerwieni M673D spółki ALCAPLAST. Do ustawienia czujnika konieczny

Bardziej szczegółowo

Tworzenie prezentacji w MS PowerPoint

Tworzenie prezentacji w MS PowerPoint Tworzenie prezentacji w MS PowerPoint Program PowerPoint dostarczany jest w pakiecie Office i daje nam możliwość stworzenia prezentacji oraz uatrakcyjnienia materiału, który chcemy przedstawić. Prezentacje

Bardziej szczegółowo

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ] G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,

Bardziej szczegółowo

1.Instalacja. Przechodzimy przez kolejne okna instalatora klikacjąć Dalej. wolek.zallegro.pl

1.Instalacja. Przechodzimy przez kolejne okna instalatora klikacjąć Dalej. wolek.zallegro.pl 1.Instalacja Przechodzimy przez kolejne okna instalatora klikacjąć Dalej. 1 Dla instalacji jednostanowiskowej zaznaczamy aplikacje Serwera i Klienta. W przypadku, gdy pilot ma pracować z kilkoma komputerami

Bardziej szczegółowo

Moduł Handlowo-Magazynowy Przeprowadzanie inwentaryzacji z użyciem kolektorów danych

Moduł Handlowo-Magazynowy Przeprowadzanie inwentaryzacji z użyciem kolektorów danych Moduł Handlowo-Magazynowy Przeprowadzanie inwentaryzacji z użyciem kolektorów danych Wersja 3.77.320 29.10.2014 r. Poniższa instrukcja ma zastosowanie, w przypadku gdy w menu System Konfiguracja Ustawienia

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

TwinCAT 3 konfiguracja i uruchomienie programu w języku ST lokalnie

TwinCAT 3 konfiguracja i uruchomienie programu w języku ST lokalnie TwinCAT 3 konfiguracja i uruchomienie programu w języku ST lokalnie 1. Uruchomienie programu TwinCAT 3: a) Kliknąć w start i wpisać wpisać frazę twincat. b) Kliknąć w ikonę jak poniżej: 2. Wybrać w menu

Bardziej szczegółowo

Kolory elementów. Kolory elementów

Kolory elementów. Kolory elementów Wszystkie elementy na schematach i planach szaf są wyświetlane w kolorach. Kolory te są zawarte w samych elementach, ale w razie potrzeby można je zmienić za pomocą opcji opisanych poniżej, przy czym dotyczy

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Satel Integra FIBARO

Satel Integra FIBARO Konfiguracja systemu alarmowego Satel Integra do współpracy z systemem FIBARO Poznań, 15 maja 2015r. 1 FIBARO Home Center 2 umożliwia integrację z systemem alarmowym Satel. Jest to realizowane na poziomie

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 13 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja

Bardziej szczegółowo

Programowanie xcomfort Cz. I Eaton Corporation. All rights reserved.

Programowanie xcomfort Cz. I Eaton Corporation. All rights reserved. Programowanie Cz. I Spis treści 1. Skanowanie dużych instalacji WSKAZÓWKA 2. Konfiguracja modułu programowania 3. Uruchomienie programu Eaton RF PL 4. Ustawianie opcji programu Eaton RF PL 5. Uruchamianie

Bardziej szczegółowo

Interfejs PC INSTRUKCJA OBSŁUGI. Nr produktu Strona 1 z 8

Interfejs PC INSTRUKCJA OBSŁUGI. Nr produktu Strona 1 z 8 INSTRUKCJA OBSŁUGI Interfejs PC Nr produktu 497075 Strona 1 z 8 Funkcje i właściwości możliwość połączenia z każdą centralą XpressNet, kompatybilność z interfejsem Lenz LI101, obsługa szyny informacji

Bardziej szczegółowo

Spis treści 1. Wstęp Logowanie Główny interfejs aplikacji Ogólny opis interfejsu Poruszanie się po mapie...

Spis treści 1. Wstęp Logowanie Główny interfejs aplikacji Ogólny opis interfejsu Poruszanie się po mapie... Spis treści 1. Wstęp... 2 2. Logowanie... 2 3. Główny interfejs aplikacji... 2 3.1. Ogólny opis interfejsu... 2 3.2. Poruszanie się po mapie... 3 3.3. Przełączanie widocznych warstw... 3 4. Urządzenia...

Bardziej szczegółowo

NWD-210N Bezprzewodowy adapter USB 802.11n

NWD-210N Bezprzewodowy adapter USB 802.11n NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.

Bardziej szczegółowo

VetLINK moduł MAPA Instrukcja obsługi

VetLINK moduł MAPA Instrukcja obsługi VetLINK moduł MAPA Instrukcja obsługi Spis treści Wstęp...1 Przeglądanie i filtrowanie danych...3 Dodawanie nowych obiektów...3 Dodawanie miejsca...3 Dodawanie ogniska...3 Dodawanie obszaru...4 Wstęp Moduł

Bardziej szczegółowo

WARIATOR USTAWIENIA Białystok, Plażowa 49/1, Poland,

WARIATOR USTAWIENIA Białystok, Plażowa 49/1, Poland, WARIATOR USTAWIENIA 1. Podłączyć wariator do instalacji pojazdu według schematu. 2. Wybrać typ czujnika czujnika z paska Halotronowy lub Indukcyjny 2.1. Niezałączony czujnik Halla ewentualnie optyczny

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika SoftwareStudio Studio 60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641 061 66 90 642 061 66 90 643 061 66 90 644 fax 061 86 71 151 mail: poznan@softwarestudio.com.pl Herkules WMS.net Instrukcja użytkownika

Bardziej szczegółowo

FAQ: 00000042/PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200

FAQ: 00000042/PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200 Spis treści 1 Opis zagadnienia omawianego w dokumencie.. 2 2 Wstęp do nowego projektu..... 3 2.1 Nowy projekt... 3 2.2 Dodanie nowego urządzenia... 4 3 Program w main... 6 4 Program PC Access.... 8 4.1

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Dodawanie nowego abonenta VOIP na serwerze Platan Libra Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i

Bardziej szczegółowo

1 Moduł Modbus ASCII/RTU

1 Moduł Modbus ASCII/RTU 1 Moduł Modbus ASCII/RTU Moduł Modbus ASCII/RTU daje użytkownikowi Systemu Vision możliwość komunikacji z urządzeniami za pomocą protokołu Modbus. Moduł jest konfigurowalny w taki sposób, aby umożliwiał

Bardziej szczegółowo

AirKey. Krok pierwszy

AirKey. Krok pierwszy AirKey Krok pierwszy Rejestracja w systemie AirKey Na stronie airkey.evva.com kliknąć przycisk Rejestracja w systemie AirKey Wykonać rejestrację. Otrzymasz e-mail potwierdzający, za pomocą którego ukończysz

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

Rozwiązywanie problemów z łącznością Bluetooth dotyczących klocka EV3

Rozwiązywanie problemów z łącznością Bluetooth dotyczących klocka EV3 Rozwiązywanie problemów z łącznością Bluetooth dotyczących klocka EV3 Uwagi ogólne Gdy chcesz używać połączenia typu Bluetooth z oprogramowaniem LEGO MINDSTORMS EV3 Home Edition, upewnij się, że w klocku

Bardziej szczegółowo

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7 1. Aplikacja do LOGO! 8 i LOGO! 7 1.1. Przegląd funkcji Darmowa aplikacja umożliwia podgląd wartości parametrów procesowych modułu podstawowego LOGO! 8 i LOGO! 7 za pomocą smartfona lub tabletu przez sieć

Bardziej szczegółowo

MagicInfo Express instrukcja obsługi

MagicInfo Express instrukcja obsługi MagicInfo Express instrukcja obsługi INFO MagicInfo Express Kreator zawartości to program pozwalający w prosty sposób tworzyć zawartość LFD na podstawie różnych szablonów oraz harmonogramy wyświetlania

Bardziej szczegółowo

Przejście dwukierunkowe (tripod)

Przejście dwukierunkowe (tripod) R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 019 Wersja dokumentu: Rev. B Przejście dwukierunkowe (tripod) Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie

Bardziej szczegółowo

Product Update 2013. Funkcjonalność ADR dla przemienników Częstotliwości PowerFlex 750 oraz 525 6

Product Update 2013. Funkcjonalność ADR dla przemienników Częstotliwości PowerFlex 750 oraz 525 6 Product Update 2013 Funkcjonalność ADR dla przemienników Częstotliwości PowerFlex 750 oraz 525 6 Str. 2 / 15 Funkcjonalność ADR dla przemienników PF 750 Temat: Celem niniejszego ćwiczenia, jest zapoznanie

Bardziej szczegółowo

Instrukcja do oprogramowania ENAP DEC-1

Instrukcja do oprogramowania ENAP DEC-1 Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

2.2 Opis części programowej

2.2 Opis części programowej 2.2 Opis części programowej Rysunek 1: Panel frontowy aplikacji. System pomiarowy został w całości zintegrowany w środowisku LabVIEW. Aplikacja uruchamiana na komputerze zarządza przebiegiem pomiarów poprzez

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI USŁUGI

INSTRUKCJA KONFIGURACJI USŁUGI INSTRUKCJA KONFIGURACJI USŁUGI MEGA BEZPRZEWODOWA SIEĆ MULTIMEDIALNA (MegaBSM) ORAZ BEZPRZEWODOWA SIEĆ MULTIMEDIALNA (BSM) INSTRUKCJA KONFIGURACJI USŁUGI MEGA BEZPRZEWODOWA SIEĆ MULTIMEDIALNA (MegaBSM)

Bardziej szczegółowo

Aplikacja Fidbox. wersja 3.1. dla systemów ios i Android. Wymagania dla systemu Android: Bluetooth 4 i system Android w wersji 4.

Aplikacja Fidbox. wersja 3.1. dla systemów ios i Android. Wymagania dla systemu Android: Bluetooth 4 i system Android w wersji 4. Aplikacja Fidbox wersja 3.1 dla systemów ios i Android Wymagania dla systemu Android: Bluetooth 4 i system Android w wersji 4.1 lub nowszej Wymagania dla systemu Apple ios: Bluetooth 4 i system ios w wersji

Bardziej szczegółowo

Instrukcja użytkownika LK100B. Zawartość opakowania

Instrukcja użytkownika LK100B. Zawartość opakowania Instrukcja użytkownika LK100B Wersja elektroniczna na www.angelgts.eu Zawartość opakowania Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi 1 Parametry techniczne

Bardziej szczegółowo

Ćwiczenia z S7-1200. Komunikacja S7-1200 z miernikiem parametrów sieci PAC 3200 za pośrednictwem protokołu Modbus/TCP.

Ćwiczenia z S7-1200. Komunikacja S7-1200 z miernikiem parametrów sieci PAC 3200 za pośrednictwem protokołu Modbus/TCP. Ćwiczenia z S7-1200 Komunikacja S7-1200 z miernikiem parametrów sieci PAC 3200 za pośrednictwem protokołu Modbus/TCP FAQ Marzec 2012 Spis treści 1 Opis zagadnienie poruszanego w ćwiczeniu. 3 1.1 Wykaz

Bardziej szczegółowo

Instrukcja podstawowego uruchomienia sterownika PLC LSIS serii XGB XBC-DR20SU

Instrukcja podstawowego uruchomienia sterownika PLC LSIS serii XGB XBC-DR20SU Instrukcja podstawowego uruchomienia sterownika PLC LSIS serii XGB XBC-DR20SU Spis treści: 1. Instalacja oprogramowania XG5000 3 2. Tworzenie nowego projektu i ustawienia sterownika 7 3. Podłączenie sterownika

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA

INSTRUKCJA UŻYTKOWNIKA INSTRUKCJA UŻYTKOWNIKA INSTRUKCJA DLA KLIENTA Wprowadzenie faktury sprzedaży Wersja 1.0 Marki, dn. 2018-02-20 Strona 2 z 9 Spis treści 1. CEL DOKUMENTU... 3 2. DEFINICJA NAZW I SKRÓTÓW... 3 3. SCHEMAT

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I OBSŁUGI BRAMKI SMS DLA FIRM. (Bramka SMS dla małych Firm, Bramka SMS Pro)

INSTRUKCJA AKTYWACJI I OBSŁUGI BRAMKI SMS DLA FIRM. (Bramka SMS dla małych Firm, Bramka SMS Pro) INSTRUKCJA AKTYWACJI I OBSŁUGI BRAMKI SMS DLA FIRM (Bramka SMS dla małych Firm, Bramka SMS Pro) 1. AKTYWACJA USŁUGI... 2 2. OPIS PODSTAWOWYCH FUNKCJONALNOŚCI BRAMKI SMS... 4 2.1. DEFINIOWANIE GRUPY ODBIORCÓW...

Bardziej szczegółowo

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU R C E Z w B I Ł G O R A J U Eksploatacja URZĄDZEŃ ELEKTRONICZNYCH Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia Opracował mgr inż.

Bardziej szczegółowo

Instrukcja obsługi. Helpdesk. Styczeń 2018

Instrukcja obsługi. Helpdesk. Styczeń 2018 Instrukcja obsługi Helpdesk Styczeń 2018 1 Spis treści: Ogólna obsługa Helpdesk...3 1. Logowanie do systemu....3 2. Menu główne...3 2.1 Strona domowa...4 2.2 Zmiana hasła...6 3. Otwarcie zgłoszenia...6

Bardziej szczegółowo

TKSTAR GPS Instrukcja użytkownika

TKSTAR GPS Instrukcja użytkownika TKSTAR GPS Instrukcja użytkownika 1 Parametry techniczne 2 Zawartość opakowania Urządzenie TK STAR Ładowarka 220V Instrukcja obsługi 3 Przygotowanie do instalacji karta SIM Włóż kartę SIM zgodnie z powyższą

Bardziej szczegółowo

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM Informator Techniczny Wonderware nr 159 07.11.2016 r. SPIS TREŚCI Konfiguracja

Bardziej szczegółowo

W dowolnej przeglądarce internetowej należy wpisać poniższy adres: https://sip.powiat.chelm.pl/imap/

W dowolnej przeglądarce internetowej należy wpisać poniższy adres: https://sip.powiat.chelm.pl/imap/ Kurs 2 mapa turysty Uruchomienie aplikacji. W dowolnej przeglądarce internetowej należy wpisać poniższy adres: https://sip.powiat.chelm.pl/imap/ Zawartość Modułu - Mapa turysty Moduł w części publicznej

Bardziej szczegółowo

Instrukcja użytkownika NAUCZYCIELA AKADEMICKIEGO SYSTEMU ARCHIWIZACJI PRAC

Instrukcja użytkownika NAUCZYCIELA AKADEMICKIEGO SYSTEMU ARCHIWIZACJI PRAC Instrukcja użytkownika NAUCZYCIELA AKADEMICKIEGO SYSTEMU ARCHIWIZACJI PRAC 1. Logowanie do systemu ASAP Logowanie do systemu ASAP odbywa się na stronie www. asap.pwsz-ns.edu.pl W pola login i hasło znajdujące

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej ErLab Instrukcja konfiguracji i obsługi Spis Treści 1. Wstęp... 2 2. Konfiguracja... 3 2.1. Serwer... 3 2.2. Laboratorium... 3 2.3. Punkt pobrań... 4 3. Wysyłanie skierowania...

Bardziej szczegółowo

Laboratorium Elektrycznych Systemów Inteligentnych

Laboratorium Elektrycznych Systemów Inteligentnych Laboratorium Elektrycznych Systemów Inteligentnych Ćwiczenie 16 Programowanie komponentów systemu automatyki domowej IHC Elektryczne Systemy Inteligentne 1 Przed ćwiczeniami należy zapoznać się również

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Instrukcja użytkownika. Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Wersja 2.0 Warszawa, Wrzesień 2015 Strona 2 z 9 Instrukcja użytkownika Aplikacja Smart Paczka DPD Spis

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Opis programu EKSoft Rezerwacje

Opis programu EKSoft Rezerwacje Opis programu EKSoft Rezerwacje Spis treści PIERWSZE URUCHOMIENIE... 2 LOGOWANIE DO PROGRAMU... 2 OKNO ROBOCZE PROGRAMU.... 3 KARTOTEKA KLIENTÓW... 4 LISTA OBIEKTÓW... 5 OKNO EDYCJI/DODAWANIA NOWEGO OBIEKTU....

Bardziej szczegółowo

Pierwsze logowanie do systemu Uczniowie Optivum NET

Pierwsze logowanie do systemu Uczniowie Optivum NET System Uczniowie Optivum NET materiały dodatkowe 1 Pierwsze logowanie do systemu Uczniowie Optivum NET Ćwiczenie 1. Tworzenie hasła dostępu do systemu Uczniowie Optivum NET Jeśli Twoje dane, a w szczególności

Bardziej szczegółowo

Przekaźnika sygnalizacyjnego PS-1

Przekaźnika sygnalizacyjnego PS-1 Instrukcja do oprogramowania ENAP Przekaźnika sygnalizacyjnego PS-1 Do przekaźnika sygnalizacyjnego PS-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację

Bardziej szczegółowo

Tablet bezprzewodowy QIT30. Oprogramowanie Macro Key Manager

Tablet bezprzewodowy QIT30. Oprogramowanie Macro Key Manager Tablet bezprzewodowy QIT30 Oprogramowanie Macro Key Manager Spis treści 1. Wprowadzenie... 3 2. Panel Sterowania - wprowadzenie... 4 3. Instalacja... 5 3.1 Jak stworzyć nowy profil... 5 3.2 Jak zmodyfikować

Bardziej szczegółowo

7. Modelowanie wałka silnika skokowego Aktywować projekt uŝytkownika

7. Modelowanie wałka silnika skokowego Aktywować projekt uŝytkownika 13 7. Modelowanie wałka silnika skokowego 7.1. Aktywować projekt uŝytkownika Z kategorii Get Started na pasku narzędziowym wybrać z grupy Launch opcję Projects. W dialogu Projects wybrać projekt o uŝytkownika.

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

WYKONANIE APLIKACJI OKIENKOWEJ OBLICZAJĄCEJ SUMĘ DWÓCH LICZB W ŚRODOWISKU PROGRAMISTYCZNYM. NetBeans. Wykonał: Jacek Ventzke informatyka sem.

WYKONANIE APLIKACJI OKIENKOWEJ OBLICZAJĄCEJ SUMĘ DWÓCH LICZB W ŚRODOWISKU PROGRAMISTYCZNYM. NetBeans. Wykonał: Jacek Ventzke informatyka sem. WYKONANIE APLIKACJI OKIENKOWEJ OBLICZAJĄCEJ SUMĘ DWÓCH LICZB W ŚRODOWISKU PROGRAMISTYCZNYM NetBeans Wykonał: Jacek Ventzke informatyka sem. VI 1. Uruchamiamy program NetBeans (tu wersja 6.8 ) 2. Tworzymy

Bardziej szczegółowo

BUDOWA ELEKTRYCZNA BI-VAN CAN COM2000

BUDOWA ELEKTRYCZNA BI-VAN CAN COM2000 INFOTEC AP/TAVG/MMXP/MUX ZATWIERDZENIE DIAGNOSTYKI BSI BUDOWA ELEKTRYCZNA BI-VAN CAN COM2000 G01 PROCEDURY KONTROLNE FUNKCJI OŚWIETLENIE ZEWNĘTRZNE Zastosowanie w pojazdach PEUGEOT 206 (Od nr DAM 9076)

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Elektroniczny Urząd Podawczy

Elektroniczny Urząd Podawczy Elektroniczny Urząd Podawczy Dzięki Elektronicznemu Urzędowi Podawczemu Beneficjent może wypełnić i wysłać formularz wniosku o dofinansowanie projektów w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4

INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4 INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4 Quatrovent Morska 242 Gdynia Tel. +48 58 3505995, fax +48 58 6613553 1 Spis treści I. Ustawienie orientacji wentylatorów...3 A. Za pomocą regulatora

Bardziej szczegółowo

5.2. Pierwsze kroki z bazami danych

5.2. Pierwsze kroki z bazami danych 5.2. Pierwsze kroki z bazami danych Uruchamianie programu Podobnie jak inne programy, OO Base uruchamiamy z Menu Start, poprzez zakładkę Wszystkie programy, gdzie znajduje się folder OpenOffice.org 2.2,

Bardziej szczegółowo

RX10RF + VS RF + SALUS Smart Home Podłączenie modułu sterującego i regulatora

RX10RF + VS RF + SALUS Smart Home Podłączenie modułu sterującego i regulatora RX10RF + VS RF + SALUS Smart Home Podłączenie modułu sterującego i regulatora RX10RF VS20BRF Komponenty systemu RX10RF - moduł sterujący RX10RF Komunikacja bezprzewodowa Współpraca z regulatorami VS RF

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Programator Kart Master - klient

Programator Kart Master - klient Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator

Bardziej szczegółowo

6.4. Efekty specjalne

6.4. Efekty specjalne 6.4. Efekty specjalne Rozdział ten będzie poświęcony efektom specjalnym, które również znalazły swoje zastosowanie w programie MS PowerPoint 2007. Pierwszym typem efektów jaki zostanie poddany naszej analizie

Bardziej szczegółowo

Aplikacja projektu Program wycinki drzew i krzewów dla RZGW we Wrocławiu

Aplikacja projektu Program wycinki drzew i krzewów dla RZGW we Wrocławiu Aplikacja projektu Program wycinki drzew i krzewów dla RZGW we Wrocławiu Instrukcja obsługi Aplikacja wizualizuje obszar projektu tj. Dorzecze Środkowej Odry będące w administracji Regionalnego Zarządu

Bardziej szczegółowo

ANGEL GTS INSTRUKCJA UŻYTKOWNIKA DLA LOKALIZATORA ET- 20. Zawartość opakowania:

ANGEL GTS INSTRUKCJA UŻYTKOWNIKA DLA LOKALIZATORA ET- 20. Zawartość opakowania: ANGEL GTS INSTRUKCJA UŻYTKOWNIKA DLA LOKALIZATORA ET- 20 WWW.ANGELGTS.EU Zawartość opakowania: Urządzenie ET- 20 Ładowarka 220V z wyjściem USB Przewód USB Instrukcja obsługi 1 Parametry techniczne lokalizatora

Bardziej szczegółowo

PRZEWODNIK PO ETRADER ROZDZIAŁ XII. ALERTY SPIS TREŚCI

PRZEWODNIK PO ETRADER ROZDZIAŁ XII. ALERTY SPIS TREŚCI PRZEWODNIK PO ETRADER ROZDZIAŁ XII. ALERTY SPIS TREŚCI 1. OPIS OKNA 3 2. OTWIERANIE OKNA 3 3. ZAWARTOŚĆ OKNA 4 3.1. WIDOK AKTYWNE ALERTY 4 3.2. WIDOK HISTORIA NOWO WYGENEROWANYCH ALERTÓW 4 3.3. DEFINIOWANIE

Bardziej szczegółowo

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8 Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 1.8 Spis treści 1. INSTALACJA CERTYFIKATU Z KARTY KRYPTOGRAFICZNEJ W MAGAZYNIE SYSTEMOWYM... 3 Wczytanie danych z karty CryptoCERTUM...

Bardziej szczegółowo

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 CEL: Poszerzenie wiadomości na temat podpisu cyfrowego oraz zastosowanie w praktyce standardu X.509. NARZĘDZIA: Oprogramowanie

Bardziej szczegółowo

xchekplus Przewodnik Użytkownika

xchekplus Przewodnik Użytkownika xchekplus Przewodnik Użytkownika Dodatek Charakterystyka ogólna Zmiana domyślnego hasła administratora Zarządzanie ochroną systemu Ręczne wprowadzanie danych Edytowanie wartości OD dołków Używanie funkcji

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI USŁUGI. Mega Bezprzewodowa Sieć Multimedialna (MegaBSM) Bezprzewodowa Sieć Multimedialna (BSM)

INSTRUKCJA KONFIGURACJI USŁUGI. Mega Bezprzewodowa Sieć Multimedialna (MegaBSM) Bezprzewodowa Sieć Multimedialna (BSM) INSTRUKCJA KONFIGURACJI USŁUGI Mega Bezprzewodowa Sieć Multimedialna (MegaBSM) Bezprzewodowa Sieć Multimedialna (BSM) Szanowni Państwo, dziękujemy za wybór usługi Mega Bezprzewodowa Sieć Multimedialna

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

OBIEKTY TECHNICZNE OBIEKTY TECHNICZNE

OBIEKTY TECHNICZNE OBIEKTY TECHNICZNE OBIEKTY TECHNICZNE Klawisze skrótów: F7 wywołanie zapytania (% - zastępuje wiele znaków _ - zastępuje jeden znak F8 wyszukanie według podanych kryteriów (system rozróżnia małe i wielkie litery) F9 wywołanie

Bardziej szczegółowo