Budowa systemów komputerowych
|
|
- Kajetan Karol Czyż
- 9 lat temu
- Przeglądów:
Transkrypt
1 Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl
2 Współczesny system komputerowy System komputerowy składa się z jednostki centralnej (procesor, CPU) i pewnej liczby sprzętowych sterowników urządzeń połączonych wspólną magistralą danych, umożliwiającą kontakt ze wspólną pamięcią operacyjną CPU Sterownik dysku Sterownik drukarki Szyna systemowa Pamięć operacyjna Sterownik pamięci operacyjnej
3 Rozpoczęcie pracy Aby komputer mógł rozpocząć pracę musi nastąpić wykonanie wstępnego programu Wstępny program nazywany jest programem rozruchowym Określa stan początkowy wszystkich elementów systemu: rejestrów procesora, sterowniki urządzeń i zawartość pamięci Program rozruchowy musi zlokalizować i wprowadzić do pamięci jądro systemu operacyjnego Po załadowaniu odpowiednich komponentów, system operacyjny rozpoczyna wykonanie pierwszego procesu (np. init) i zaczyna czekać na wystąpienie jakiegoś zdarzenia
4 Rozpoczęcie pracy Aby komputer mógł rozpocząć pracę musi nastąpić wykonanie wstępnego programu Wstępny program nazywany jest programem rozruchowym Określa stan początkowy wszystkich elementów systemu: rejestrów procesora, sterowniki urządzeń i zawartość pamięci Program rozruchowy musi zlokalizować i wprowadzić do pamięci jądro systemu operacyjnego Po załadowaniu odpowiednich komponentów, system operacyjny rozpoczyna wykonanie pierwszego procesu (np. init) i zaczyna czekać na wystąpienie jakiegoś zdarzenia
5 Rozpoczęcie pracy Aby komputer mógł rozpocząć pracę musi nastąpić wykonanie wstępnego programu Wstępny program nazywany jest programem rozruchowym Określa stan początkowy wszystkich elementów systemu: rejestrów procesora, sterowniki urządzeń i zawartość pamięci Program rozruchowy musi zlokalizować i wprowadzić do pamięci jądro systemu operacyjnego Po załadowaniu odpowiednich komponentów, system operacyjny rozpoczyna wykonanie pierwszego procesu (np. init) i zaczyna czekać na wystąpienie jakiegoś zdarzenia
6 Rozpoczęcie pracy Aby komputer mógł rozpocząć pracę musi nastąpić wykonanie wstępnego programu Wstępny program nazywany jest programem rozruchowym Określa stan początkowy wszystkich elementów systemu: rejestrów procesora, sterowniki urządzeń i zawartość pamięci Program rozruchowy musi zlokalizować i wprowadzić do pamięci jądro systemu operacyjnego Po załadowaniu odpowiednich komponentów, system operacyjny rozpoczyna wykonanie pierwszego procesu (np. init) i zaczyna czekać na wystąpienie jakiegoś zdarzenia
7 Rozpoczęcie pracy Aby komputer mógł rozpocząć pracę musi nastąpić wykonanie wstępnego programu Wstępny program nazywany jest programem rozruchowym Określa stan początkowy wszystkich elementów systemu: rejestrów procesora, sterowniki urządzeń i zawartość pamięci Program rozruchowy musi zlokalizować i wprowadzić do pamięci jądro systemu operacyjnego Po załadowaniu odpowiednich komponentów, system operacyjny rozpoczyna wykonanie pierwszego procesu (np. init) i zaczyna czekać na wystąpienie jakiegoś zdarzenia
8 Działanie systemu komputerowego Urządzenia wejścia/wyjścia mogą pracować współbieżnie Każdy sterownik urządzenia odpowiada za odpowiedni typ urządzenia Każdy sterownik urządzenia posiada lokalny bufor Procesor przesyła dane z/do głównej pamięci do/z lokalnych buforów Operacja wejścia/wyjścia odbywa się pomiędzy urządzeniem, a lokalnym buforem sterownika Sterownik urządzenia informuje procesor o zakończeniu operacji poprzez wywołanie przerwania
9 Działanie systemu komputerowego Urządzenia wejścia/wyjścia mogą pracować współbieżnie Każdy sterownik urządzenia odpowiada za odpowiedni typ urządzenia Każdy sterownik urządzenia posiada lokalny bufor Procesor przesyła dane z/do głównej pamięci do/z lokalnych buforów Operacja wejścia/wyjścia odbywa się pomiędzy urządzeniem, a lokalnym buforem sterownika Sterownik urządzenia informuje procesor o zakończeniu operacji poprzez wywołanie przerwania
10 Działanie systemu komputerowego Urządzenia wejścia/wyjścia mogą pracować współbieżnie Każdy sterownik urządzenia odpowiada za odpowiedni typ urządzenia Każdy sterownik urządzenia posiada lokalny bufor Procesor przesyła dane z/do głównej pamięci do/z lokalnych buforów Operacja wejścia/wyjścia odbywa się pomiędzy urządzeniem, a lokalnym buforem sterownika Sterownik urządzenia informuje procesor o zakończeniu operacji poprzez wywołanie przerwania
11 Działanie systemu komputerowego Urządzenia wejścia/wyjścia mogą pracować współbieżnie Każdy sterownik urządzenia odpowiada za odpowiedni typ urządzenia Każdy sterownik urządzenia posiada lokalny bufor Procesor przesyła dane z/do głównej pamięci do/z lokalnych buforów Operacja wejścia/wyjścia odbywa się pomiędzy urządzeniem, a lokalnym buforem sterownika Sterownik urządzenia informuje procesor o zakończeniu operacji poprzez wywołanie przerwania
12 Działanie systemu komputerowego Urządzenia wejścia/wyjścia mogą pracować współbieżnie Każdy sterownik urządzenia odpowiada za odpowiedni typ urządzenia Każdy sterownik urządzenia posiada lokalny bufor Procesor przesyła dane z/do głównej pamięci do/z lokalnych buforów Operacja wejścia/wyjścia odbywa się pomiędzy urządzeniem, a lokalnym buforem sterownika Sterownik urządzenia informuje procesor o zakończeniu operacji poprzez wywołanie przerwania
13 Działanie systemu komputerowego Urządzenia wejścia/wyjścia mogą pracować współbieżnie Każdy sterownik urządzenia odpowiada za odpowiedni typ urządzenia Każdy sterownik urządzenia posiada lokalny bufor Procesor przesyła dane z/do głównej pamięci do/z lokalnych buforów Operacja wejścia/wyjścia odbywa się pomiędzy urządzeniem, a lokalnym buforem sterownika Sterownik urządzenia informuje procesor o zakończeniu operacji poprzez wywołanie przerwania
14 Przerwania System operacyjny czeka na wystąpienie jakiegoś zdarzenia, aby je wykonać Zdarzenia sygnalizowane są za pomocą przerwań, które mogą pochodzić zarówno od sprzętu jak też od oprogramowania Sprzęt może wygenerować przerwanie w każdej chwili Oprogramowanie powoduje przerwanie za pomocą specjalnej operacji nazywanej wywołaniem systemowym Każdemu przerwaniu odpowiada procedura zajmująca się jego obsługą Procesor po otrzymaniu sygnału przerwania wstrzymuje aktualnie wykonywaną pracę i przechodzi do ustalonego miejsca w pamięci miejsce to zawiera adres początkowy procedury obsługi przerwania następuje wykonanie procedury przerwania, po której procesor wznawia przerwane obliczenia
15 Przerwania System operacyjny czeka na wystąpienie jakiegoś zdarzenia, aby je wykonać Zdarzenia sygnalizowane są za pomocą przerwań, które mogą pochodzić zarówno od sprzętu jak też od oprogramowania Sprzęt może wygenerować przerwanie w każdej chwili Oprogramowanie powoduje przerwanie za pomocą specjalnej operacji nazywanej wywołaniem systemowym Każdemu przerwaniu odpowiada procedura zajmująca się jego obsługą Procesor po otrzymaniu sygnału przerwania wstrzymuje aktualnie wykonywaną pracę i przechodzi do ustalonego miejsca w pamięci miejsce to zawiera adres początkowy procedury obsługi przerwania następuje wykonanie procedury przerwania, po której procesor wznawia przerwane obliczenia
16 Przerwania System operacyjny czeka na wystąpienie jakiegoś zdarzenia, aby je wykonać Zdarzenia sygnalizowane są za pomocą przerwań, które mogą pochodzić zarówno od sprzętu jak też od oprogramowania Sprzęt może wygenerować przerwanie w każdej chwili Oprogramowanie powoduje przerwanie za pomocą specjalnej operacji nazywanej wywołaniem systemowym Każdemu przerwaniu odpowiada procedura zajmująca się jego obsługą Procesor po otrzymaniu sygnału przerwania wstrzymuje aktualnie wykonywaną pracę i przechodzi do ustalonego miejsca w pamięci miejsce to zawiera adres początkowy procedury obsługi przerwania następuje wykonanie procedury przerwania, po której procesor wznawia przerwane obliczenia
17 Przerwania System operacyjny czeka na wystąpienie jakiegoś zdarzenia, aby je wykonać Zdarzenia sygnalizowane są za pomocą przerwań, które mogą pochodzić zarówno od sprzętu jak też od oprogramowania Sprzęt może wygenerować przerwanie w każdej chwili Oprogramowanie powoduje przerwanie za pomocą specjalnej operacji nazywanej wywołaniem systemowym Każdemu przerwaniu odpowiada procedura zajmująca się jego obsługą Procesor po otrzymaniu sygnału przerwania wstrzymuje aktualnie wykonywaną pracę i przechodzi do ustalonego miejsca w pamięci miejsce to zawiera adres początkowy procedury obsługi przerwania następuje wykonanie procedury przerwania, po której procesor wznawia przerwane obliczenia
18 Przerwania System operacyjny czeka na wystąpienie jakiegoś zdarzenia, aby je wykonać Zdarzenia sygnalizowane są za pomocą przerwań, które mogą pochodzić zarówno od sprzętu jak też od oprogramowania Sprzęt może wygenerować przerwanie w każdej chwili Oprogramowanie powoduje przerwanie za pomocą specjalnej operacji nazywanej wywołaniem systemowym Każdemu przerwaniu odpowiada procedura zajmująca się jego obsługą Procesor po otrzymaniu sygnału przerwania wstrzymuje aktualnie wykonywaną pracę i przechodzi do ustalonego miejsca w pamięci miejsce to zawiera adres początkowy procedury obsługi przerwania następuje wykonanie procedury przerwania, po której procesor wznawia przerwane obliczenia
19 Przerwania System operacyjny czeka na wystąpienie jakiegoś zdarzenia, aby je wykonać Zdarzenia sygnalizowane są za pomocą przerwań, które mogą pochodzić zarówno od sprzętu jak też od oprogramowania Sprzęt może wygenerować przerwanie w każdej chwili Oprogramowanie powoduje przerwanie za pomocą specjalnej operacji nazywanej wywołaniem systemowym Każdemu przerwaniu odpowiada procedura zajmująca się jego obsługą Procesor po otrzymaniu sygnału przerwania wstrzymuje aktualnie wykonywaną pracę i przechodzi do ustalonego miejsca w pamięci miejsce to zawiera adres początkowy procedury obsługi przerwania następuje wykonanie procedury przerwania, po której procesor wznawia przerwane obliczenia
20 Przerwania są ważnym elementem architektury komputera Przerwania muszą być obsługiwane szybko. Liczba możliwych przerwań jest znana z góry, więc można posługiwać się tablicą wskaźników do procedur obsługujących przerwania Tablica wskaźników nazywana jest wektorem przerwań Ważny element należy przechować adres przerwanego wskutek przerwania rozkazu (najczęściej stos systemowy). Po obsłudze przerwania następuje pobranie adresu powrotnego i wznowienie przerwanych obliczeń Nowoczesne systemy operacyjne są sterowane przerwaniami Zdarzenia są sygnalizowane przerwaniami lub tzw. pułapkami Pułapka (wyjątek) jest rodzajem przerwania generowanym przez oprogramowanie
21 Przerwania są ważnym elementem architektury komputera Przerwania muszą być obsługiwane szybko. Liczba możliwych przerwań jest znana z góry, więc można posługiwać się tablicą wskaźników do procedur obsługujących przerwania Tablica wskaźników nazywana jest wektorem przerwań Ważny element należy przechować adres przerwanego wskutek przerwania rozkazu (najczęściej stos systemowy). Po obsłudze przerwania następuje pobranie adresu powrotnego i wznowienie przerwanych obliczeń Nowoczesne systemy operacyjne są sterowane przerwaniami Zdarzenia są sygnalizowane przerwaniami lub tzw. pułapkami Pułapka (wyjątek) jest rodzajem przerwania generowanym przez oprogramowanie
22 Przerwania są ważnym elementem architektury komputera Przerwania muszą być obsługiwane szybko. Liczba możliwych przerwań jest znana z góry, więc można posługiwać się tablicą wskaźników do procedur obsługujących przerwania Tablica wskaźników nazywana jest wektorem przerwań Ważny element należy przechować adres przerwanego wskutek przerwania rozkazu (najczęściej stos systemowy). Po obsłudze przerwania następuje pobranie adresu powrotnego i wznowienie przerwanych obliczeń Nowoczesne systemy operacyjne są sterowane przerwaniami Zdarzenia są sygnalizowane przerwaniami lub tzw. pułapkami Pułapka (wyjątek) jest rodzajem przerwania generowanym przez oprogramowanie
23 Przerwania są ważnym elementem architektury komputera Przerwania muszą być obsługiwane szybko. Liczba możliwych przerwań jest znana z góry, więc można posługiwać się tablicą wskaźników do procedur obsługujących przerwania Tablica wskaźników nazywana jest wektorem przerwań Ważny element należy przechować adres przerwanego wskutek przerwania rozkazu (najczęściej stos systemowy). Po obsłudze przerwania następuje pobranie adresu powrotnego i wznowienie przerwanych obliczeń Nowoczesne systemy operacyjne są sterowane przerwaniami Zdarzenia są sygnalizowane przerwaniami lub tzw. pułapkami Pułapka (wyjątek) jest rodzajem przerwania generowanym przez oprogramowanie
24 Przerwania są ważnym elementem architektury komputera Przerwania muszą być obsługiwane szybko. Liczba możliwych przerwań jest znana z góry, więc można posługiwać się tablicą wskaźników do procedur obsługujących przerwania Tablica wskaźników nazywana jest wektorem przerwań Ważny element należy przechować adres przerwanego wskutek przerwania rozkazu (najczęściej stos systemowy). Po obsłudze przerwania następuje pobranie adresu powrotnego i wznowienie przerwanych obliczeń Nowoczesne systemy operacyjne są sterowane przerwaniami Zdarzenia są sygnalizowane przerwaniami lub tzw. pułapkami Pułapka (wyjątek) jest rodzajem przerwania generowanym przez oprogramowanie
25 Przerwania są ważnym elementem architektury komputera Przerwania muszą być obsługiwane szybko. Liczba możliwych przerwań jest znana z góry, więc można posługiwać się tablicą wskaźników do procedur obsługujących przerwania Tablica wskaźników nazywana jest wektorem przerwań Ważny element należy przechować adres przerwanego wskutek przerwania rozkazu (najczęściej stos systemowy). Po obsłudze przerwania następuje pobranie adresu powrotnego i wznowienie przerwanych obliczeń Nowoczesne systemy operacyjne są sterowane przerwaniami Zdarzenia są sygnalizowane przerwaniami lub tzw. pułapkami Pułapka (wyjątek) jest rodzajem przerwania generowanym przez oprogramowanie
26 Przerwania są ważnym elementem architektury komputera Przerwania muszą być obsługiwane szybko. Liczba możliwych przerwań jest znana z góry, więc można posługiwać się tablicą wskaźników do procedur obsługujących przerwania Tablica wskaźników nazywana jest wektorem przerwań Ważny element należy przechować adres przerwanego wskutek przerwania rozkazu (najczęściej stos systemowy). Po obsłudze przerwania następuje pobranie adresu powrotnego i wznowienie przerwanych obliczeń Nowoczesne systemy operacyjne są sterowane przerwaniami Zdarzenia są sygnalizowane przerwaniami lub tzw. pułapkami Pułapka (wyjątek) jest rodzajem przerwania generowanym przez oprogramowanie
27 Hierarchia pamięci Pamięć jest zorganizowana hierarchicznie: szybkość koszt ulotność danych Pamięć główna media, do których procesor może uzyskać bezpośredni dostęp Pamięć drugorzędna rozszerzenie pamięci głównej zapewniające nieulotność danych Pamięć podręczna pamięć o szybkim czasie dostępu
28 Hierarchia pamięci Pamięć jest zorganizowana hierarchicznie: szybkość koszt ulotność danych Pamięć główna media, do których procesor może uzyskać bezpośredni dostęp Pamięć drugorzędna rozszerzenie pamięci głównej zapewniające nieulotność danych Pamięć podręczna pamięć o szybkim czasie dostępu
29 Hierarchia pamięci Pamięć jest zorganizowana hierarchicznie: szybkość koszt ulotność danych Pamięć główna media, do których procesor może uzyskać bezpośredni dostęp Pamięć drugorzędna rozszerzenie pamięci głównej zapewniające nieulotność danych Pamięć podręczna pamięć o szybkim czasie dostępu
30 Hierarchia pamięci Pamięć jest zorganizowana hierarchicznie: szybkość koszt ulotność danych Pamięć główna media, do których procesor może uzyskać bezpośredni dostęp Pamięć drugorzędna rozszerzenie pamięci głównej zapewniające nieulotność danych Pamięć podręczna pamięć o szybkim czasie dostępu
31 Hierarchia pamięci Rejestry Pami ęć podręczna Pami ęć operacyjna Dysk elektroniczny Dysk magnetyczny Dyskoptyczny Taśmy magnetyczne
32 Pamięć operacyjna Jest jedynym obszarem pamięci dostępnym dla procesora bezpośrednio Tworzy tablicę słów (bajtów); każde słowo ma swój unikalny adres Współpraca z pamięcią operacyjną odbywa się za pomocą ciągu rozkazów pobierz/przechowaj odnoszących się do odpowiednich adresów Każdy wykonywany rozkaz i wszystkie używane przez niego dane muszą znajdować się w pamięci operacyjnej Jeżeli danych czy rozkazów nie ma w pamięci, to należy je do niej sprowadzić, zanim procesor zacznie je przetwarzać
33 Pamięć operacyjna Jest jedynym obszarem pamięci dostępnym dla procesora bezpośrednio Tworzy tablicę słów (bajtów); każde słowo ma swój unikalny adres Współpraca z pamięcią operacyjną odbywa się za pomocą ciągu rozkazów pobierz/przechowaj odnoszących się do odpowiednich adresów Każdy wykonywany rozkaz i wszystkie używane przez niego dane muszą znajdować się w pamięci operacyjnej Jeżeli danych czy rozkazów nie ma w pamięci, to należy je do niej sprowadzić, zanim procesor zacznie je przetwarzać
34 Pamięć operacyjna Jest jedynym obszarem pamięci dostępnym dla procesora bezpośrednio Tworzy tablicę słów (bajtów); każde słowo ma swój unikalny adres Współpraca z pamięcią operacyjną odbywa się za pomocą ciągu rozkazów pobierz/przechowaj odnoszących się do odpowiednich adresów Każdy wykonywany rozkaz i wszystkie używane przez niego dane muszą znajdować się w pamięci operacyjnej Jeżeli danych czy rozkazów nie ma w pamięci, to należy je do niej sprowadzić, zanim procesor zacznie je przetwarzać
35 Pamięć operacyjna Jest jedynym obszarem pamięci dostępnym dla procesora bezpośrednio Tworzy tablicę słów (bajtów); każde słowo ma swój unikalny adres Współpraca z pamięcią operacyjną odbywa się za pomocą ciągu rozkazów pobierz/przechowaj odnoszących się do odpowiednich adresów Każdy wykonywany rozkaz i wszystkie używane przez niego dane muszą znajdować się w pamięci operacyjnej Jeżeli danych czy rozkazów nie ma w pamięci, to należy je do niej sprowadzić, zanim procesor zacznie je przetwarzać
36 Pamięć operacyjna Jest jedynym obszarem pamięci dostępnym dla procesora bezpośrednio Tworzy tablicę słów (bajtów); każde słowo ma swój unikalny adres Współpraca z pamięcią operacyjną odbywa się za pomocą ciągu rozkazów pobierz/przechowaj odnoszących się do odpowiednich adresów Każdy wykonywany rozkaz i wszystkie używane przez niego dane muszą znajdować się w pamięci operacyjnej Jeżeli danych czy rozkazów nie ma w pamięci, to należy je do niej sprowadzić, zanim procesor zacznie je przetwarzać
37 Pamięć pomocnicza W idealnych warunkach program oraz dane powinny na stałe przebywać w pamięci operacyjnej. Nie jest to możliwe z dwóch powodów: 1 pamięć operacyjna jest z reguły za mała, aby przechowywać na stałe wszystkie programy oraz dane 2 pamięć operacyjna jest pamięcią ulotną; traci swoją zawartość po odcięciu zasilania Przeznaczeniem pamięci pomocniczej jest trwałe przechowywanie dużych ilości danych Najpopularniejszym urządzeniem pamięci pomocniczej jest dysk magnetyczny
38 Pamięć pomocnicza W idealnych warunkach program oraz dane powinny na stałe przebywać w pamięci operacyjnej. Nie jest to możliwe z dwóch powodów: 1 pamięć operacyjna jest z reguły za mała, aby przechowywać na stałe wszystkie programy oraz dane 2 pamięć operacyjna jest pamięcią ulotną; traci swoją zawartość po odcięciu zasilania Przeznaczeniem pamięci pomocniczej jest trwałe przechowywanie dużych ilości danych Najpopularniejszym urządzeniem pamięci pomocniczej jest dysk magnetyczny
39 Pamięć pomocnicza W idealnych warunkach program oraz dane powinny na stałe przebywać w pamięci operacyjnej. Nie jest to możliwe z dwóch powodów: 1 pamięć operacyjna jest z reguły za mała, aby przechowywać na stałe wszystkie programy oraz dane 2 pamięć operacyjna jest pamięcią ulotną; traci swoją zawartość po odcięciu zasilania Przeznaczeniem pamięci pomocniczej jest trwałe przechowywanie dużych ilości danych Najpopularniejszym urządzeniem pamięci pomocniczej jest dysk magnetyczny
40 Pamięć pomocnicza W idealnych warunkach program oraz dane powinny na stałe przebywać w pamięci operacyjnej. Nie jest to możliwe z dwóch powodów: 1 pamięć operacyjna jest z reguły za mała, aby przechowywać na stałe wszystkie programy oraz dane 2 pamięć operacyjna jest pamięcią ulotną; traci swoją zawartość po odcięciu zasilania Przeznaczeniem pamięci pomocniczej jest trwałe przechowywanie dużych ilości danych Najpopularniejszym urządzeniem pamięci pomocniczej jest dysk magnetyczny
41 Pamięć pomocnicza W idealnych warunkach program oraz dane powinny na stałe przebywać w pamięci operacyjnej. Nie jest to możliwe z dwóch powodów: 1 pamięć operacyjna jest z reguły za mała, aby przechowywać na stałe wszystkie programy oraz dane 2 pamięć operacyjna jest pamięcią ulotną; traci swoją zawartość po odcięciu zasilania Przeznaczeniem pamięci pomocniczej jest trwałe przechowywanie dużych ilości danych Najpopularniejszym urządzeniem pamięci pomocniczej jest dysk magnetyczny
42 Napęd dysku jest podłączony do komputera za pomocą szyny wejscia-wyjścia (EIDE, SCSI) Przesyłanie danych poprez magistralę odbywa się pod nadzorem sterowników: 1 sterownik macierzysty sterownik po stronie komputera 2 sterownik dysku sterownik wbudowany w dysk Wykonanie operacji dyskowej 1 komputer umieszcza rozkaz w sterowniku macierzystym 2 sterownik macierzysty wysyła polecenie do sterownika dysku, który uruchamia napęd dysku w celu wykonania polecenia
43 Napęd dysku jest podłączony do komputera za pomocą szyny wejscia-wyjścia (EIDE, SCSI) Przesyłanie danych poprez magistralę odbywa się pod nadzorem sterowników: 1 sterownik macierzysty sterownik po stronie komputera 2 sterownik dysku sterownik wbudowany w dysk Wykonanie operacji dyskowej 1 komputer umieszcza rozkaz w sterowniku macierzystym 2 sterownik macierzysty wysyła polecenie do sterownika dysku, który uruchamia napęd dysku w celu wykonania polecenia
44 Napęd dysku jest podłączony do komputera za pomocą szyny wejscia-wyjścia (EIDE, SCSI) Przesyłanie danych poprez magistralę odbywa się pod nadzorem sterowników: 1 sterownik macierzysty sterownik po stronie komputera 2 sterownik dysku sterownik wbudowany w dysk Wykonanie operacji dyskowej 1 komputer umieszcza rozkaz w sterowniku macierzystym 2 sterownik macierzysty wysyła polecenie do sterownika dysku, który uruchamia napęd dysku w celu wykonania polecenia
45 Bezpośredni dostęp do pamięci Procesor Pamięć operacyjna Urządzenia wej/ wyj Instrukcje I/ O Technika używana przez szybkie urządzenia I/O zdolne do przesyłania informacji z prędkością porównywalną do prędkości dostępu do pamięci operacyjnej Sterowniki urządzeń przesyłają bloki danych z bufora bezpośrednio do pamięci operacyjnej bez ingerencji procesora Tylko jedno przerwanie jest generowane dla każdego przesyłanego bloku (nie bajtu)
46 Bezpośredni dostęp do pamięci Procesor Pamięć operacyjna Urządzenia wej/ wyj Instrukcje I/ O Technika używana przez szybkie urządzenia I/O zdolne do przesyłania informacji z prędkością porównywalną do prędkości dostępu do pamięci operacyjnej Sterowniki urządzeń przesyłają bloki danych z bufora bezpośrednio do pamięci operacyjnej bez ingerencji procesora Tylko jedno przerwanie jest generowane dla każdego przesyłanego bloku (nie bajtu)
47 Bezpośredni dostęp do pamięci Procesor Pamięć operacyjna Urządzenia wej/ wyj Instrukcje I/ O Technika używana przez szybkie urządzenia I/O zdolne do przesyłania informacji z prędkością porównywalną do prędkości dostępu do pamięci operacyjnej Sterowniki urządzeń przesyłają bloki danych z bufora bezpośrednio do pamięci operacyjnej bez ingerencji procesora Tylko jedno przerwanie jest generowane dla każdego przesyłanego bloku (nie bajtu)
48 Ochrona sprzętowa Dualny tryb operacji Ochrona wejścia-wyjścia Ochrona pamięci Ochrona procesora
49 Dualny tryb operacji W celu zapewnienia poprawnej pracy systemu komputerowego, należy chronić system operacyjny i inne programy oraz ich dane przed każdym niewłaściwie działającym programem Zaopatrzenie sprzętu w środki pozwalające na rozróżnienie różnych trybów pracy 1 tryb użytkownika wykonanie działania w imieniu użytkownika 2 tryb monitora (jądra, systemu) wykonanie działania w imieniu systemu operacyjnego W czasie rozruchu systemu sprzęt rozpoczyna działanie w trybie monitora Następuje załadowanie systemu operacyjnego, który uruchamia procesy użytkowe w trybie użytkownika
50 Dualny tryb operacji W celu zapewnienia poprawnej pracy systemu komputerowego, należy chronić system operacyjny i inne programy oraz ich dane przed każdym niewłaściwie działającym programem Zaopatrzenie sprzętu w środki pozwalające na rozróżnienie różnych trybów pracy 1 tryb użytkownika wykonanie działania w imieniu użytkownika 2 tryb monitora (jądra, systemu) wykonanie działania w imieniu systemu operacyjnego W czasie rozruchu systemu sprzęt rozpoczyna działanie w trybie monitora Następuje załadowanie systemu operacyjnego, który uruchamia procesy użytkowe w trybie użytkownika
51 Dualny tryb operacji W celu zapewnienia poprawnej pracy systemu komputerowego, należy chronić system operacyjny i inne programy oraz ich dane przed każdym niewłaściwie działającym programem Zaopatrzenie sprzętu w środki pozwalające na rozróżnienie różnych trybów pracy 1 tryb użytkownika wykonanie działania w imieniu użytkownika 2 tryb monitora (jądra, systemu) wykonanie działania w imieniu systemu operacyjnego W czasie rozruchu systemu sprzęt rozpoczyna działanie w trybie monitora Następuje załadowanie systemu operacyjnego, który uruchamia procesy użytkowe w trybie użytkownika
52 Dualny tryb operacji W celu zapewnienia poprawnej pracy systemu komputerowego, należy chronić system operacyjny i inne programy oraz ich dane przed każdym niewłaściwie działającym programem Zaopatrzenie sprzętu w środki pozwalające na rozróżnienie różnych trybów pracy 1 tryb użytkownika wykonanie działania w imieniu użytkownika 2 tryb monitora (jądra, systemu) wykonanie działania w imieniu systemu operacyjnego W czasie rozruchu systemu sprzęt rozpoczyna działanie w trybie monitora Następuje załadowanie systemu operacyjnego, który uruchamia procesy użytkowe w trybie użytkownika
53 Za każdym razem po wystąpieniu pułapki/przerwania sprzęt zmienia tryb pracy z trybu użytkownika na tryb monitora Tryb reprezentowany jest sprzętowo poprzez bit trybu (monitor (0), użytkownik (1)) Dualny tryb pracy dostarcza środków do ochrony systemu operacyjnego przed nieodpowiedzialnymi użytkownikami, a także do ochrony użytkowników wzajemnie przed sobą Rozkazy uprzywilejowane potencjalnie niebezpieczne rozkazy wykonywane tylko w trybie monitora
54 Za każdym razem po wystąpieniu pułapki/przerwania sprzęt zmienia tryb pracy z trybu użytkownika na tryb monitora Tryb reprezentowany jest sprzętowo poprzez bit trybu (monitor (0), użytkownik (1)) Dualny tryb pracy dostarcza środków do ochrony systemu operacyjnego przed nieodpowiedzialnymi użytkownikami, a także do ochrony użytkowników wzajemnie przed sobą Rozkazy uprzywilejowane potencjalnie niebezpieczne rozkazy wykonywane tylko w trybie monitora
55 Za każdym razem po wystąpieniu pułapki/przerwania sprzęt zmienia tryb pracy z trybu użytkownika na tryb monitora Tryb reprezentowany jest sprzętowo poprzez bit trybu (monitor (0), użytkownik (1)) Dualny tryb pracy dostarcza środków do ochrony systemu operacyjnego przed nieodpowiedzialnymi użytkownikami, a także do ochrony użytkowników wzajemnie przed sobą Rozkazy uprzywilejowane potencjalnie niebezpieczne rozkazy wykonywane tylko w trybie monitora
56 Za każdym razem po wystąpieniu pułapki/przerwania sprzęt zmienia tryb pracy z trybu użytkownika na tryb monitora Tryb reprezentowany jest sprzętowo poprzez bit trybu (monitor (0), użytkownik (1)) Dualny tryb pracy dostarcza środków do ochrony systemu operacyjnego przed nieodpowiedzialnymi użytkownikami, a także do ochrony użytkowników wzajemnie przed sobą Rozkazy uprzywilejowane potencjalnie niebezpieczne rozkazy wykonywane tylko w trybie monitora
57 Ochrona wejścia/wyjścia Program użytkownika może zakłócić poprawną pracę systemu, wydając niedozwolony rozkaz wejścia/wyjścia Wszystkie rozkazy wejścia/wyjścia są uprzywilejowane (wykonywane w trybie monitora) Użytkownicy nie mogą używać bezpośrednio tych rozkazów; mogą to robić za pośrednictwem systemu operacyjnego Należy wykluczyć możliwość przejęcia kontroli przez program użytkownika (np. program, który umieszcza nowy adres do procedury obsługi w wektorze przerwań, wtedy po wystąpieniu odpowiedniego przerwania sprzęt przełączyłby komputer w tryb monitora i przekazał sterowanie według zmienionego wektora przerwań do programu użytkownika
58 Ochrona wejścia/wyjścia Program użytkownika może zakłócić poprawną pracę systemu, wydając niedozwolony rozkaz wejścia/wyjścia Wszystkie rozkazy wejścia/wyjścia są uprzywilejowane (wykonywane w trybie monitora) Użytkownicy nie mogą używać bezpośrednio tych rozkazów; mogą to robić za pośrednictwem systemu operacyjnego Należy wykluczyć możliwość przejęcia kontroli przez program użytkownika (np. program, który umieszcza nowy adres do procedury obsługi w wektorze przerwań, wtedy po wystąpieniu odpowiedniego przerwania sprzęt przełączyłby komputer w tryb monitora i przekazał sterowanie według zmienionego wektora przerwań do programu użytkownika
59 Ochrona wejścia/wyjścia Program użytkownika może zakłócić poprawną pracę systemu, wydając niedozwolony rozkaz wejścia/wyjścia Wszystkie rozkazy wejścia/wyjścia są uprzywilejowane (wykonywane w trybie monitora) Użytkownicy nie mogą używać bezpośrednio tych rozkazów; mogą to robić za pośrednictwem systemu operacyjnego Należy wykluczyć możliwość przejęcia kontroli przez program użytkownika (np. program, który umieszcza nowy adres do procedury obsługi w wektorze przerwań, wtedy po wystąpieniu odpowiedniego przerwania sprzęt przełączyłby komputer w tryb monitora i przekazał sterowanie według zmienionego wektora przerwań do programu użytkownika
60 Ochrona wejścia/wyjścia Program użytkownika może zakłócić poprawną pracę systemu, wydając niedozwolony rozkaz wejścia/wyjścia Wszystkie rozkazy wejścia/wyjścia są uprzywilejowane (wykonywane w trybie monitora) Użytkownicy nie mogą używać bezpośrednio tych rozkazów; mogą to robić za pośrednictwem systemu operacyjnego Należy wykluczyć możliwość przejęcia kontroli przez program użytkownika (np. program, który umieszcza nowy adres do procedury obsługi w wektorze przerwań, wtedy po wystąpieniu odpowiedniego przerwania sprzęt przełączyłby komputer w tryb monitora i przekazał sterowanie według zmienionego wektora przerwań do programu użytkownika
61 Ochrona pamięci Należy chronić wektor przerwań oraz procedury obsługi przerwań przed niepowołanym dostępem użytkownika Należy chronić kod systemu operacyjnego przed wpływem programów oraz chronić programy przed ich wzajemnym oddziaływaniem Rozstrzyganie o zakresie dopuszczalnych adresów programu można zrealizować za pomocą dwóch rejestrów 1 rejestu bazowego 2 rejestru granicznego Pamięć poza zdefiniowanym obszarem jest chroniona
62 Ochrona pamięci Należy chronić wektor przerwań oraz procedury obsługi przerwań przed niepowołanym dostępem użytkownika Należy chronić kod systemu operacyjnego przed wpływem programów oraz chronić programy przed ich wzajemnym oddziaływaniem Rozstrzyganie o zakresie dopuszczalnych adresów programu można zrealizować za pomocą dwóch rejestrów 1 rejestu bazowego 2 rejestru granicznego Pamięć poza zdefiniowanym obszarem jest chroniona
63 Ochrona pamięci Należy chronić wektor przerwań oraz procedury obsługi przerwań przed niepowołanym dostępem użytkownika Należy chronić kod systemu operacyjnego przed wpływem programów oraz chronić programy przed ich wzajemnym oddziaływaniem Rozstrzyganie o zakresie dopuszczalnych adresów programu można zrealizować za pomocą dwóch rejestrów 1 rejestu bazowego 2 rejestru granicznego Pamięć poza zdefiniowanym obszarem jest chroniona
64 Ochrona pamięci Należy chronić wektor przerwań oraz procedury obsługi przerwań przed niepowołanym dostępem użytkownika Należy chronić kod systemu operacyjnego przed wpływem programów oraz chronić programy przed ich wzajemnym oddziaływaniem Rozstrzyganie o zakresie dopuszczalnych adresów programu można zrealizować za pomocą dwóch rejestrów 1 rejestu bazowego 2 rejestru granicznego Pamięć poza zdefiniowanym obszarem jest chroniona
65 Rejestr graniczny Rejestr przemieszczenia CPU adres logiczny < Tak + adres fizyczny Pamiêæ operacyjna Nie Pu³apka: b³¹d adresowania Zawartości rejestrów mogą być określane przez system operacyjny przy użyciu rozkazów uprzywilejowanych System operacyjny działając w trybie monitora ma nieograniczony dostęp do swojej pamięci i pamięci programów użytkownika Ochrona tego typu realizowana jest sprzętowo jednostka zarządzania pamięcią
66 Rejestr graniczny Rejestr przemieszczenia CPU adres logiczny < Tak + adres fizyczny Pamiêæ operacyjna Nie Pu³apka: b³¹d adresowania Zawartości rejestrów mogą być określane przez system operacyjny przy użyciu rozkazów uprzywilejowanych System operacyjny działając w trybie monitora ma nieograniczony dostęp do swojej pamięci i pamięci programów użytkownika Ochrona tego typu realizowana jest sprzętowo jednostka zarządzania pamięcią
67 Rejestr graniczny Rejestr przemieszczenia CPU adres logiczny < Tak + adres fizyczny Pamiêæ operacyjna Nie Pu³apka: b³¹d adresowania Zawartości rejestrów mogą być określane przez system operacyjny przy użyciu rozkazów uprzywilejowanych System operacyjny działając w trybie monitora ma nieograniczony dostęp do swojej pamięci i pamięci programów użytkownika Ochrona tego typu realizowana jest sprzętowo jednostka zarządzania pamięcią
68 Ochrona jednostki centralnej Sprawdzanie, czy system operacyjny wciąż utrzymuje kontrolę Czasomierz generuje przerwanie po wyznaczonym czasie po każdym takcie zegara następuje zmniejszenie wartości czasomierza gdy czasomierz osiągnie wartość 0 następuje przerwanie Przed oddaniem sterowania do programu użytkownika system operacyjny ustawia czasomierz na przerwanie. W ten sposób zapobiega się zbyt długiemu działaniu programu użytkownika Powszechnie stosuje się czasomierz w systemach z podziałem czasu (ustawia się czasomierz na wartość równą kwantowi czasu) Ustawianie czasomierza jest rozkazem uprzywilejowanym
69 Ochrona jednostki centralnej Sprawdzanie, czy system operacyjny wciąż utrzymuje kontrolę Czasomierz generuje przerwanie po wyznaczonym czasie po każdym takcie zegara następuje zmniejszenie wartości czasomierza gdy czasomierz osiągnie wartość 0 następuje przerwanie Przed oddaniem sterowania do programu użytkownika system operacyjny ustawia czasomierz na przerwanie. W ten sposób zapobiega się zbyt długiemu działaniu programu użytkownika Powszechnie stosuje się czasomierz w systemach z podziałem czasu (ustawia się czasomierz na wartość równą kwantowi czasu) Ustawianie czasomierza jest rozkazem uprzywilejowanym
70 Ochrona jednostki centralnej Sprawdzanie, czy system operacyjny wciąż utrzymuje kontrolę Czasomierz generuje przerwanie po wyznaczonym czasie po każdym takcie zegara następuje zmniejszenie wartości czasomierza gdy czasomierz osiągnie wartość 0 następuje przerwanie Przed oddaniem sterowania do programu użytkownika system operacyjny ustawia czasomierz na przerwanie. W ten sposób zapobiega się zbyt długiemu działaniu programu użytkownika Powszechnie stosuje się czasomierz w systemach z podziałem czasu (ustawia się czasomierz na wartość równą kwantowi czasu) Ustawianie czasomierza jest rozkazem uprzywilejowanym
71 Ochrona jednostki centralnej Sprawdzanie, czy system operacyjny wciąż utrzymuje kontrolę Czasomierz generuje przerwanie po wyznaczonym czasie po każdym takcie zegara następuje zmniejszenie wartości czasomierza gdy czasomierz osiągnie wartość 0 następuje przerwanie Przed oddaniem sterowania do programu użytkownika system operacyjny ustawia czasomierz na przerwanie. W ten sposób zapobiega się zbyt długiemu działaniu programu użytkownika Powszechnie stosuje się czasomierz w systemach z podziałem czasu (ustawia się czasomierz na wartość równą kwantowi czasu) Ustawianie czasomierza jest rozkazem uprzywilejowanym
72 Ochrona jednostki centralnej Sprawdzanie, czy system operacyjny wciąż utrzymuje kontrolę Czasomierz generuje przerwanie po wyznaczonym czasie po każdym takcie zegara następuje zmniejszenie wartości czasomierza gdy czasomierz osiągnie wartość 0 następuje przerwanie Przed oddaniem sterowania do programu użytkownika system operacyjny ustawia czasomierz na przerwanie. W ten sposób zapobiega się zbyt długiemu działaniu programu użytkownika Powszechnie stosuje się czasomierz w systemach z podziałem czasu (ustawia się czasomierz na wartość równą kwantowi czasu) Ustawianie czasomierza jest rozkazem uprzywilejowanym
Budowa systemów komputerowych
Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201
INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Architektura komputerów
Architektura komputerów Tydzień 6 RSC i CSC Znaczenie terminów CSC Complete nstruction Set Computer komputer o pełnej liście rozkazów. RSC Reduced nstruction Set Computer komputer o zredukowanej liście
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
PO.3421-46-AK/14 1 załącznik nr 1do zaproszenia do złożenia oferty SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Wymagania dotyczące sposobu realizacji zamówienia 1. Przedmiotem zamówienia jest kompleksowa
Moduł GSM generacja 1
Moduł GSM generacja 1 Instrukcja instalacji Moduł wykonawczy dla systemu: Spis treści 1. Wstęp... 3 2. Zasada działania modułu gsm... 3 3. Instalacja i uruchomienie urządzenia... 3 3.1 Elementy urządzenia...
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu.
Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu. Na podstawie 18 ust. 4.15 Statutu Stowarzyszenia, uchwala się co następuje. Przyjmuje się Regulamin
CZYTNIK ZBLIŻENIOWY RFID-UR80D
CZYTNIK ZBLIŻENIOWY RFID-UR80D Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie.
Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa
Urządzenia do bezprzerwowego zasilania UPS CES GX RACK 10 kva Centrum Elektroniki Stosowanej CES sp. z o. o. 30-732 Kraków, ul. Biskupińska 14 tel.: (012) 269-00-11 fax: (012) 267-37-28 e-mail: ces@ces.com.pl,
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski
Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo
Załącznik nr 8. Warunki i obsługa gwarancyjna
Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,
Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD
Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD 1. Wprowadzenie DuŜa grupa sterowników mikroprocesorowych wymaga obsługi przycisków, które umoŝliwiają uŝytkownikowi uruchamianie
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ 1)
Dziennik Ustaw rok 2011 nr 221 poz. 1317 wersja obowiązująca od 2015-03-12 ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ 1) z dnia 7 października 2011 r. w sprawie szczegółowych zasad gospodarki
PERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Generalnie przeznaczony jest do obsługi systemów klimatyzacyjnych i chłodniczych.
SYSTEM MONITORINGU FIRMY CAREL Generalnie przeznaczony jest do obsługi systemów klimatyzacyjnych i chłodniczych. Korzyści systemu 1. Możliwość kontroli parametrów pracy urządzeń sterowanych regulatorami
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu
Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...
VinCent Office. Moduł Drukarki Fiskalnej
VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość
Elementy składowe komputera. Płyta główna
Podstawowe pojęcia dotyczące komputera. Podzespoły. Rodzaje pamięci. Urządzenia peryferyjne. Pojęcie "Komputer" jest powszechnie używane w odniesieniu do zastawu podzespołów/urządzeń elektronicznych jednostki
Wiedza niepewna i wnioskowanie (c.d.)
Wiedza niepewna i wnioskowanie (c.d.) Dariusz Banasiak Katedra Informatyki Technicznej Wydział Elektroniki Wnioskowanie przybliżone Wnioskowanie w logice tradycyjnej (dwuwartościowej) polega na stwierdzeniu
Systemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
Program sektorowy pn. Program
POMIĘDZY FASCYNACJĄ A KRYTYCYZMEM ITIL W URZĘDZIE MIASTA KRAKOWA Strategia Rozwoju Krakowa 13 kwietnia 2005 r. Rada Miasta Krakowa Cel operacyjny I-8 Rozwój samorządności lokalnej i doskonalenie metod
Prezydent Miasta Radomia
Prezydent Miasta Radomia Ogłasza Konkurs ofert na najem części powierzchni holu w budynku Urzędu Miejskiego w Radomiu przy ul. Kilińskiego 30, z przeznaczeniem na punkt usług kserograficznych. Regulamin
Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX
Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX 1. Pierwsze uruchomienie... 3 2. Ekran podstawowy widok diagramu... 4 3. Menu... 5 - Historia... 5 - Ustawienia... 6 - Ustawienia / Nastawa czasów...
Wielofunkcyjny zadajnik temperatury
1 37 Wielofunkcyjny zadajnik temperatury współpracujący z regulatorem ogrzewania Cyfrowy, wielofunkcyjny zadajnik do wygodnego, zdalnego sterowania regulatorem ogrzewania. Pokrętło nastawcze i przycisk
Instrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
System komputerowy - hardware (schemat uproszczony) System operacyjny. Składniki systemu. Struktury systemów operacyjnych
System komputerowy - hardware (schemat uproszczony) System operacyjny 3.1 3.2 Struktury systemów operacyjnych Składniki systemu Składniki systemu Usługi systemowe Funkcje systemowe (system calls) Programy
PROCEDURA ADMINISTROWANIA ORAZ USUWANIA
Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do
VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.
VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci
( 5 4 ) Sposób i urządzenie do sterowania dźwigiem, zwłaszcza towarowym,
RZECZPOSPOLITA PO LSK A Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19) PL (11) 183665 (21) Numer zgłoszenia: 322262 (22) Data zgłoszenia: 24.09.1997 (13) B1 (51) IntCl7 B66B 1/32 (
Microsoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą
Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa
MR - elektronika. Instrukcja obsługi. Mikroprocesorowa Stacyjka Cyfrowa OC-12N wersja podstawowa. MR-elektronika Warszawa 1998
MR - elektronika Instrukcja obsługi Mikroprocesorowa Stacyjka Cyfrowa OC-12N wersja podstawowa MR-elektronika Warszawa 1998 MR-elektronika 01-908 Warszawa 118 skr. 38, ul. Wólczyńska 57 tel. /fax (0-22)
Warszawa, 08.01.2016 r.
Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został
Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.
REGULAMIN USŁUGI NAVIEXPERT MONITORING I. POSTANOWIENIA OGÓLNE 1. Regulamin sporządzony został przez spółkę prawa polskiego (PL) NaviExpert Spółkę z ograniczoną odpowiedzialnością z siedzibą w Poznaniu
Wykład 2. Budowa komputera. W teorii i w praktyce
Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.
Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).
Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). W momencie gdy jesteś studentem lub świeżym absolwentem to znajdujesz się w dobrym momencie, aby rozpocząć planowanie swojej ścieżki
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia 06.03.2015
Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia 06.03.2015 Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych oraz zbiorami
ZASADY WYPEŁNIANIA ANKIETY 2. ZATRUDNIENIE NA CZĘŚĆ ETATU LUB PRZEZ CZĘŚĆ OKRESU OCENY
ZASADY WYPEŁNIANIA ANKIETY 1. ZMIANA GRUPY PRACOWNIKÓW LUB AWANS W przypadku zatrudnienia w danej grupie pracowników (naukowo-dydaktyczni, dydaktyczni, naukowi) przez okres poniżej 1 roku nie dokonuje
ZASADY ROZLICZANIA KOSZTÓW ZUŻYCIA ZIMNEJ WODY I ODPROWADZENIA ŚCIEKÓW W SM STROP
ZASADY ROZLICZANIA KOSZTÓW ZUŻYCIA ZIMNEJ WODY I ODPROWADZENIA ŚCIEKÓW W SM STROP Zaliczki wnoszone na poczet kosztów dostawy zimnej wody i odprowadzania ścieków 1 1. Użytkownicy lokali zobowiązani są
24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika
24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch Podręcznik użytkownika SPIS TREŚCI 1 ZAWARTOŚĆ OPAKOWANIA... 3 2 OPIS PRODUKTU... 3 2.1 Model...3 2.2 Właściwości
Specyfikacja usługi CCIE R&S
Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego ZAPYTANIE OFERTOWE
Legnica, dnia 22.05.2015r. ZAPYTANIE OFERTOWE na przeprowadzenie audytu zewnętrznego projektu wraz z opracowaniem raportu końcowego audytu w ramach projektu, współfinansowanego ze środków Unii Europejskiej
Elementy cyfrowe i układy logiczne
Elementy cyfrowe i układy logiczne Wykład Legenda Zezwolenie Dekoder, koder Demultiplekser, multiplekser 2 Operacja zezwolenia Przykład: zamodelować podsystem elektroniczny samochodu do sterowania urządzeniami:
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie
Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
A X E S S INSTRUKCJA UŻYTKOWNIKA
A X E S S INSTRUKCJA UŻYTKOWNIKA Spis treści 1. Logowanie 2. Ekran główny 3. Rejestracja/meldowanie gości 4. Pracownicy/personel 4.1 Zobacz pełną listę personelu 4.2 Wprowadź nowego pracownika 5. Drzwi
linkprog programator USB www.rcconcept.pl info@rcconcept.pl
linkprog programator USB www.rcconcept.pl info@rcconcept.pl 1 linkprog wersja 2.0 Przeznaczenie linkprog to urządzenie umoŝliwiające podłączenie programowalnych urządzeń marki RCConcept do komptera PC
Poniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Umowa o powierzanie przetwarzania danych osobowych
Załącznik numer 3 do wzoru Umowy pomiędzy Umowa o powierzanie przetwarzania danych osobowych zawarta w dniu.. 2016r., w Warszawie Centrum Nauki Kopernik, z siedzibą w Warszawie, przy ul. Wybrzeże Kościuszkowski
UMOWA NR... NA ŚWIADCZENIE USŁUG SZKOLENIOWO - DORADCZYCH
UMOWA NR... NA ŚWIADCZENIE USŁUG SZKOLENIOWO - DORADCZYCH w ramach Programu Operacyjnego Kapitał Ludzki 2007-2013 Priorytet VI Rynek pracy otwarty dla wszystkich Działanie 6.2 Wsparcie oraz promocja przedsiębiorczości
Techniczne nauki М.М.Zheplinska, A.S.Bessarab Narodowy uniwersytet spożywczych technologii, Кijow STOSOWANIE PARY WODNEJ SKRAPLANIA KAWITACJI
Techniczne nauki М.М.Zheplinska, A.S.Bessarab Narodowy uniwersytet spożywczych technologii, Кijow STOSOWANIE PARY WODNEJ SKRAPLANIA KAWITACJI SKLAROWANEGO SOKU JABŁKOWEGO Skutecznym sposobem leczenia soku
Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
w sprawie przekazywania środków z Funduszu Zajęć Sportowych dla Uczniów
Projekt z dnia 9 grudnia 2015 r. R O Z P O R Z Ą D Z E N I E M I N I S T R A S P O R T U I T U R Y S T Y K I 1) z dnia w sprawie przekazywania środków z Funduszu Zajęć Sportowych dla Uczniów Na podstawie
oraz nowego średniego samochodu ratowniczo-gaśniczego ze sprzętem ratowniczogaśniczym
Samorządowy Program dotyczący pomocy finansowej dla gmin/miast na zakup nowych samochodów ratowniczo - gaśniczych ze sprzętem ratowniczogaśniczym zamontowanym na stałe oraz zakup sprzętu ratowniczo-gaśniczego
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze
Warunki Oferty PrOmOcyjnej usługi z ulgą
Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
II część zamówienia Załącznik nr 1a do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA dotyczący zakupu instalacji i dostępu do sieci Internetowej dla 153 beneficjentów ostatecznych (150 beneficjentów indywidualnych
ZARZĄDZENIE Nr 18/2009 WÓJTA GMINY KOŁCZYGŁOWY z dnia 4 maja 2009 r.
ZARZĄDZENIE Nr 18/2009 WÓJTA GMINY KOŁCZYGŁOWY z dnia 4 maja 2009 r. w sprawie ustalenia Regulaminu Wynagradzania Pracowników w Urzędzie Gminy w Kołczygłowach Na podstawie art. 39 ust. 1 i 2 ustawy z dnia
Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl
MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)
Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2
Urząd Komunikacji Projekt PLI Elektronicznej CBD2 Faza projektu: E-3 Rodzaj dokumentu: Instrukcje Odpowiedzialny: Paweł Sendek Wersja nr: 1 z dnia 31.03.2015 Obszar projektu: Organizacyjny Status dokumentu:
tel/fax 018 443 82 13 lub 018 443 74 19 NIP 7343246017 Regon 120493751
Zespół Placówek Kształcenia Zawodowego 33-300 Nowy Sącz ul. Zamenhoffa 1 tel/fax 018 443 82 13 lub 018 443 74 19 http://zpkz.nowysacz.pl e-mail biuro@ckp-ns.edu.pl NIP 7343246017 Regon 120493751 Wskazówki
WYJAŚNIENIA. Wyjaśniam
WYJAŚNIENIA Na podstawie art. 38 ust. 1 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (t. j. Dz. U. z 2013 r., poz. 907 z późn. zm.) w związku z zapytaniami Wykonawcy z dnia 19.10.2015 r.
Warszawa, dnia 1 października 2013 r. Poz. 783 UCHWAŁA ZARZĄDU NARODOWEGO BANKU POLSKIEGO. z dnia 24 września 2013 r.
MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 1 października 2013 r. Poz. 783 UCHWAŁA ZARZĄDU NARODOWEGO BANKU POLSKIEGO z dnia 24 września 2013 r. w sprawie regulaminu Zarządu
Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie
Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte
Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska
Zarządzanie projektami wykład 1 dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania konkretnego, wymiernego rezultatu produkt projektu
Szkolenie instruktorów nauki jazdy Postanowienia wstępne
Załącznik nr 6 do 217 str. 1/5 Brzmienia załącznika: 2009-06-09 Dz.U. 2009, Nr 78, poz. 653 1 2006-01-10 Załącznik 6. Program szkolenia kandydatów na instruktorów i instruktorów nauki jazdy 1 1. Szkolenie
Oferta Promocyjna Stan Darmowy bez telefonu 19.05 w Sklepie Internetowym oraz Telesales obowiązuje od 9 sierpnia 2011 r. do odwołania.
Oferta Promocyjna Stan Darmowy bez telefonu 19.05 w Sklepie Internetowym oraz Telesales obowiązuje od 9 sierpnia 2011 r. do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Aby skorzystać
- 70% wg starych zasad i 30% wg nowych zasad dla osób, które. - 55% wg starych zasad i 45% wg nowych zasad dla osób, które
Oddział Powiatowy ZNP w Gostyninie Uprawnienia emerytalne nauczycieli po 1 stycznia 2013r. W związku napływającymi pytaniami od nauczycieli do Oddziału Powiatowego ZNP w Gostyninie w sprawie uprawnień
Instrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare)
Instrukcja obsługi zamka bibi-z50 (zamek autonomiczny z czytnikiem identyfikatora Mifare) bibi-z50 Copyright 2014 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp.
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie
Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści
Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1
Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych
OPIS PRZEDMIOTU ZAMÓWIENIA:
Szkolenia są realizowane w ramach projektów współfinansowanych ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Program Operacyjny Kapitał Ludzki 2007-2013 Załącznik nr 1 Do SIWZ
Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos
Załącznik do Zarządzenia Nr 0050.14.2-15 Wójta Gminy Kampinos z dnia 30 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Kampinos Spis treści 1. Użyte
Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
REGULAMIN RADY RODZICÓW PRZY ZESPOLE SZKÓŁ W W PIETROWICACH WIELKICH
REGULAMIN RADY RODZICÓW PRZY ZESPOLE SZKÓŁ W ROZDZIAŁ I POSTANOWIENIA OGÓLNE 1 Rada Rodziców Zespołu Szkół w Pietrowicach Wielkich, zwana dalej Radą, działa na podstawie artykułów 53 i 54 Ustawy o systemie
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: ops-targowek.waw.pl
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: ops-targowek.waw.pl Warszawa: przeprowadzenie szkolenia realizowanego w ramach projektu Aktywny Targówek
Harmonogramowanie projektów Zarządzanie czasem
Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania
Programator pamięci EEPROM
Programator pamięci EEPROM Model M- do Dydaktycznego Systemu Mikroprocesorowego DSM-5 Instrukcja uŝytkowania Copyright 007 by MicroMade All rights reserved Wszelkie prawa zastrzeŝone MicroMade Gałka i
SPIS TREŚCI. Usytuowanie bramy i rodzaj sterowania mogą mied wpływ na poziom ryzyka, stwarzanego przez bramę z napędem.
SPIS TREŚCI 1. WSTĘP... 1 2. ZAGROŻENIA... 1 3. POJĘCIA... 2 4. WYMAGANIA URZĄDZENIA ZABEZPIECZAJĄCE... 2 5. WYMAGANIA OSŁONY I UKSZTAŁOTOWANIE ZEWNĘTRZNEJ POWIERZCHNI... 4 6. WYMAGANIA NAPED I ŹRÓDŁO
Polska-Warszawa: Usługi skanowania 2016/S 090-161398
1 / 7 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:161398-2016:text:pl:html Polska-Warszawa: Usługi skanowania 2016/S 090-161398 Państwowy Instytut Geologiczny Państwowy
PoniŜej przedstawiono przykład komunikacji pomiędzy CPU224XP a CPU314C-2 DP. UŜyty sprzęt:
Sieć PROFIBUS DP pozwala na komunikację Master-Slave, w której S7-200 wraz z modułem EM277 pracują w trybie Slave, natomiast S7-300 pracuje w trybie Master. Typowa sieć PROFIBUS to jedno urządzenie Master
Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec
Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia
REGULAMIN PROMOCJI: BĄDŹ GOTÓW NA VAT! WYBIERZ SYMFONIĘ
REGULAMIN PROMOCJI: BĄDŹ GOTÓW NA VAT! WYBIERZ SYMFONIĘ Postanowienia ogólne 1. Organizatorem Promocji Bądź gotów na VAT! Wybierz Symfonię (dalej: Promocja) jest firma Sage Sp. z o.o. w Warszawie, ul.
STEROWNIK BIOLOGICZNYCH OCZYSZCZALNI ŚCIEKÓW
STEROWNIK BIOLOGICZNYCH OCZYSZCZALNI ŚCIEKÓW TYPU MINI ZIELONA GÓRA OPIS: Sterownik ST-04 przeznaczony jest do sterowania małych biologicznych oczyszczalni ścieków. Sterownik posiada 6 wejść cyfrowych,
ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r.
ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r. w sprawie wystawiania certyfikatów dostępu do systemów informatycznych funkcjonariuszom i pracownikom Służby Więziennej
Uchwała Nr... Rady Miejskiej Będzina z dnia... 2016 roku
Uchwała Nr... Rady Miejskiej Będzina z dnia... 2016 roku w sprawie określenia trybu powoływania członków oraz organizacji i trybu działania Będzińskiej Rady Działalności Pożytku Publicznego. Na podstawie
Zaznaczając checkbox zapamiętaj program zapamięta twoje dane logowania. Wybierz cmentarz z dostępnych na rozwijalnej liście.
1. Uruchomienie programu. 1.1. Odszukaj na pulpicie ikonę programu i uruchom program klikają dwukrotnie na ikonę. 1.2. Zaloguj się do programu korzystając ze swego loginu i hasła Zaznaczając checkbox zapamiętaj
Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) 2015-12-17 16:02:07
Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) 2015-12-17 16:02:07 2 Podatek przemysłowy (lokalny podatek od działalności usługowo-wytwórczej) Podatek przemysłowy (lokalny podatek
XChronos Rejestracja czasu pracy
SYSTEM REJESTRACJI CZASU PRACY XChronos Rejestracja czasu pracy Najważniejsze cechy zgodność z kodeksem pracy w zakresie rejestracji czasu pracy tworzenie i drukowanie różnorodnych raportów wysyłanie bilansu
Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna
Modem GSM do sterowania ogrzewaniem 1 Przegląd W połączeniu z radiowym regulatorem temperatury pokojowej X2D modem ten umożliwia zdalne sterowanie ogrzewaniem. Zdalne sterowanie odbywa się za pomocą komunikatów
REJESTRATOR RES800 INSTRUKCJA OBSŁUGI
AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800
REGULAMIN SKLEPU INTERNETOWEGO 1 POSTANOWIENIA OGÓLNE
REGULAMIN SKLEPU INTERNETOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejszy Regulamin określa zasady zawierania umowy kupnasprzedaży Towaru pomiędzy Sprzedawcą a Klientem przy wykorzystaniu środków porozumiewania
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 8 kwietnia 2016 r. Poz. 472 OBWIESZCZENIE MINISTRA RODZINY, PRACY I POLITYKI SPOŁECZNEJ 1) z dnia 30 marca 2016 r. w sprawie ogłoszenia jednolitego