TRANSCOMP XIV INTERNATIONAL CONFERENCE COMPUTER SYSTEMS AIDED SCIENCE, INDUSTRY AND TRANSPORT
|
|
- Martyna Kołodziejczyk
- 9 lat temu
- Przeglądów:
Transkrypt
1 TRANSCOMP XIV INTERNATIONAL CONFERENCE COMPUTER SYSTEMS AIDED SCIENCE, INDUSTRY AND TRANSPORT Jarosław M. SZYMAŃDA 1 teletransmisja, internet, protokoły, przetwarzanie rozproszone, archiwizacja danych AUTOMATYCZNA AKWIZYCJA DANYCH W ROZPROSZONYCH SYSTEMACH TELETRANSMISYJNYCH W artykule przedstawiono propozycję mającą wspomagać zarządzanie wybranymi elementami wytwarzania i dystrybucji energii elektrycznej, w szczególności kontroli jakości energii dostarczanej do odbiorców końcowych. Prezentowane wyniki obejmują wybrane elementy projektu w ramach prac podstawowych w kontekście archiwizacji i szybkiej identyfikacji sygnałów elektrycznych. Przeprowadzone badania wskazują na wysoką skuteczność identyfikacji stanu i jakości energii na podstawie aglomeracji bardzo duŝej liczby pakietów informacyjnych. THE AUTOMATIC DATA ACQUISITION IN DISTRIBUTED SYSTEMS TELETRANSMISSION In this paper the proposal of a telemetry system is presented. The main goal of the work is multiposition systems of computer science, integration dispersed database servers and other functionalities. The proposed system can support the distribution of electricity. Investigations indicate the high efficiency of the identification of the state and the quality of the energy on the basis the agglomeration of the very large number of information records. 1. WSTĘP W ostatnich latach do tradycyjnych wytwórców energii (elektrycznej, cieplnej) o skupionej w jednym miejscu produkcji i pozyskiwania zasobów, dołączają coraz to nowsze technologie, takŝe o rozproszonym charakterze występowania (energii odnawialnej). W tym kontekście niezwykle istotnym elementem staje się ocena niezawodności działania połączonych systemów. Ocena nie tylko z punktu widzenia ekonomii i bezpieczeństwa energetycznego, ale takŝe występowania moŝliwych zagroŝeń dla środowiska naturalnego. Problem niezawodnego przesyłu informacji nabiera szczególnego znaczenia równieŝ we wszystkich procedurach centralnego zarządzania dla zróŝnicowanych poziomów kompetencji i odpowiedzialności. W artykule przedstawiono propozycję przesyłu danych telemetrycznych w zakresie szybkiej identyfikacji pakietów wykorzystywanych w algoryt- 1 Politechnika Wrocławska, Wydział Elektryczny, Wrocław, WybrzeŜe Wyspiańskiego 27 jaroslaw.szymanda@pwr.wroc.pl
2 3462 Jarosław M. SZYMAŃDA mach kontroli jakości energii elektrycznej (m.in. według PN-EN 50160). Telemetria to dziedzina telekomunikacji zajmująca się technikami przesyłu wartości pomiarowych i diagnostycznych na odległość. Polega zazwyczaj na umieszczaniu w terenie urządzeń, które dokonują pomiaru wybranej wielkości oraz automatycznym przesyle danych (drogą radiową, za pośrednictwem telefonii komórkowej i satelitarnej, poprzez Internet itd.) do systemu centralnego (Rys.1) [1,2,3]. Telemetria to takŝe zarządzanie i nadzorowanie elementów odpowiedzialnych za bezpieczną eksploatację całych systemów od wytwórców i dystrybutorów energii do odbiorców końcowych. Rys.1. Wybrane komponenty systemu transmisji danych (telemetrii) 2. ZAŁOśENIA PROJEKTOWE 2.1 Strukturalny przepływ informacji Podczas realizacji pierwszego etapu projektu przyjęto następujące załoŝenia ogólne: dostosowanie projektu do ogólnodostępnych systemów dystrybucji informacji przy uwzględnieniu niskich nakładów budŝetowych na poziomie lokalnych dostawców (elektrownie wodne, wiatrowe) i odbiorców gminnych oraz powiatowych (urzędy, podstacje ZE, itp.); promocja i rozbudowa istniejącej w danej lokalizacji, strukturalnej sieci teleinformatycznej z moŝliwością dostępu do publicznej sieci Internet (docelowo IPv6);
3 AUTOMATYCZNA AKWIZYCJA DANYCH komunikacja pomiędzy stacjami (komputerowymi) odbywać się będzie z wykorzystaniem protokołów TCP/IP; podstawowymi jednostkami funkcjonalnymi systemu będą procesy (programy, procedury systemu operacyjnego) uruchamiane w dowolnej liczbie kopii, na kaŝdej stacji komputerowej (terminalu); kaŝdy proces jest integralnym węzłem całej struktury przetwarzania rozproszonego; centralną jednostką systemu będą stacje komputerowe (serwery aplikacyjne) z zainstalowanym na nich współdzielonym obszarem pamięci operacyjnej, do którego mają dostęp wszystkie procesy; posiadająca system zarządzania tym obszarem pamięci i wymianą informacji pomiędzy procesami (struktura klastrowa); integralnymi elementami jednostki centralnej będą procedury szybkiej archiwizacji i identyfikacji pakietów, z zastosowaniem najistotniejszych elementów systemu zarządzania bazami danych (SZBD); w pierwszej fazie z wykorzystaniem modelu relacyjnego (docelowo relacyjno-obiektowego)[4]; W szczególności dla procesów określono m.in., Ŝe: kaŝdy proces będzie realizować ustalony zakres zleceń zaleŝnych od moŝliwości stacji komputerowej oraz interfejsów wykonawczych (przetworniki A/C, mierniki jakości energii), na której jest uruchomiony; procesy realizujące ten sam zakres zleceń utworzą Typ identyfikowany w nazwie procesu (katalogowanie procesów); procesy lokalizowane będą w systemie monitorowania i akwizycji pakietów na podstawie unikalnego formatu identyfikacyjnego zawierającego m. in. adres sieciowy IP, współrzędne lokalizacyjne GPS, typ procesu oraz kolejny numer wywołania (dla algorytmu zstępującego [9]); wymiana informacji pomiędzy procesami odbywać się będzie poprzez współdzielony obszar pamięci jednostki centralnej, pełniącej rolę nadrzędną w stosunku do pozostałych; kaŝdy proces po uruchomieniu będzie rejestrował się automatycznie, wprowadzając swój identyfikator do współdzielonego obszaru pamięci; identyfikator stanowi jednoznaczne określenie węzła przetwarzania rozproszonego; na kaŝdej stacji komputerowej pierwszy proces będzie mógł być uruchamiany lokalnie (konsola), zdalnie (RPC) i/lub w trybie przerwań systemu operacyjnego watchdog (WDG) na kaŝdej stacji komputerowej tylko pierwszy uruchomiony proces będzie pełnił dodatkowo funkcję procesu zarządzającego wymianą informacji z współdzielonym obszarem pamięci (replikacja obszaru wspólnego). Pozostałe procesy działające na danej stacji komputerowej będą wykorzystywały lokalną kopię tego obszaru (optymalizacja przetwarzania); proces, który jest bezczynny i jeśli nie jest jedynym procesem uruchomionym na danej stacji komputerowej samoczynnie zostanie wyłączony (optymalizacja obciąŝenia); kaŝdy proces będzie mógł przekazać część otrzymanego zlecenia innemu procesowi tego samego Typu (optymalizacja przetwarzania), lub jeśli sam nie potrafi wykonać zlecenia zdefiniowanemu wcześniej procesowi innego Typu; Poglądowy diagram przepływu danych został przedstawiony na Rys.2
4 3464 Jarosław M. SZYMAŃDA Pamięć współdzielona replika pamięci współdzielonej Proces 1 Proces 2 Proces N Moduł sterujący SZBD WAN Internet TCP/IP Terminal 1 Moduł zarzadzający replika pamięci współdzielonej Proces 1 Proces 2 Proces N Jednostka centralna Terminal N J.M. Szymańda Rys.2. Poglądowy diagram przepływu danych pomiędzy procesami i jednostką centralną W projekcie załoŝono takŝe moŝliwość definiowania parametrów globalnych oraz indywidualnych określających strategię wymiany informacji oraz powoływania i zwalniania procesów przetwarzających. Równolegle z realizacją struktury komunikacji i przetwarzania rozproszonego, podjęto działania integrujące monitorowanie z akwizycją danych wykorzystując rozwiązania z systemów relacyjnych baz danych [4]. Szczególną uwagę zwrócono na elementy autoryzacji dostępu i weryfikacji procesów wielobieŝnych. W pierwszym wariancie dla funkcjonalności procesów klienta (terminale) wprowadzono kodowanie danych poprzez ich kompresję w formacie ZIP z kluczem dostępu uprawnionego i zarejestrowanego w bazie danych (archiwum) uŝytkownika (lokalizacja terminalu). Po przesłaniu danych do jednostki centralnej (strona serwera) w pierwszej kolejności sprawdzane jest uprawnienie (klucz dostępu) do rejestracji danych w systemie i po pozytywnej weryfikacji, poprawność sumy kontrolnej CRC32. Ponowna pozytywna weryfikacja skutkuje odesłaniem do procesu klienta potwierdzenia przyjęcia danych. W przypadku braku otrzymania potwierdzenia w określonym czasie (parametr systemu), proces klienta powtarza przesłanie pakietu lub odrzuca realizację zadania (parametr systemu). Przedstawiony wariant jest aktualnie wykorzystywany podczas testów symulacyjnych. Zagadnienie zapewnienia bezpieczeństwa teletransmisji w proponowanym modelu będzie przedmiotem dalszych etapów realizacji projektu.
5 AUTOMATYCZNA AKWIZYCJA DANYCH Integracja danych Obecnie na rynku znanych jest wiele rozwiązań koncentrujących się na świadczeniu usług informacyjnych i doradczych z zakresu wykorzystania odnawialnych źródeł energii oraz energooszczędności. Realizowane projekty najczęściej mają na celu promocję czystej energii oraz zobrazowanie niezwykle istotnego związku pomiędzy odnawialnymi źródłami energii a ochroną środowiska. W artykule prezentowana jest propozycja mająca wspomagać zarządzanie elementami wytwarzania i dystrybucji energii elektrycznej, w szczególności kontroli jakości energii dostarczanej do odbiorców końcowych. Pierwszy etap projektu w ramach prac podstawowych obejmuje elementy systemu w kontekście archiwizacji i szybkiej identyfikacji sygnałów elektrycznych. Badania mają dać odpowiedź na pytanie o moŝliwość identyfikacji stanu i jakości energii na podstawie aglomeracji bardzo duŝej liczby pakietów informacyjnych. W zamyśle projektu, pakiet informacyjny to integracja parametrów technicznych, logistycznych oraz prawnych, uwzględniających potrzebę zachowania odpowiedniej jakości energii w odniesieniu między innymi do zawartych umów np. na dostawę energii elektrycznej. Propozycja przyjęcia dodatkowego standardu jednoznacznie identyfikującego zdarzenie w sieciach energetycznych umoŝliwi wprowadzenie docelowego pojęcia protokołu informacyjnego w energetyce; oznaczanego w dalszej części artykułu jako (Identification of Events in the Power Networks, Identyfikacja Zdarzeń w Sieciach Energetycznych). Podczas opracowywania ogólnych załoŝeń protokołu informacyjnego, przyjęto formułę otwartej architektury umoŝliwiającej jego modyfikowanie bez utraty wstecznej kompatybilności. Podejście takie jest zgodne z najnowszymi koncepcjami organizacji przepływu danych i teorii informacji [4]. Serwery i terminale komputerowe wykorzystujące moŝliwość wymiany informacji za pośrednictwem sieci strukturalnych, często stanowią element większego systemu na potrzeby realizacji zadań w czasie rzeczywistym (np. układy klastrowe)[3,5,6]. W zakresie realizacji modelu przepływu informacji przyjęto w projekcie system przetwarzania rozproszonego bazującego na interakcyjnym współdziałaniu aplikacji według schematu funkcjonalności komponentów typu klient-serwer. Wprowadzono elementy algorytmu zstępującego TDA (Top-Down Algorithm) [9]. Zadaniem algorytmu zstępującego jest przeglądanie problemu zadanego w postaci drzewa. KaŜdy problem moŝe się składać z określonej ilości podproblemów, po skompletowaniu których, moŝliwe jest oznaczenie go jako rozwiązanego. Na ogół przeglądanie drzewa ma na celu odszukanie węzłów (podproblemów), które nie wykazują między sobą zaleŝności i tym samym mogą być wykonywane równorzędnie na róŝnych jednostkach przetwarzających (np. procesorach). Tak wcześniej przygotowane listy wzajemnych uwarunkowań mogą równieŝ w przyszłości ułatwiać zaprogramowanie algorytmu adaptacyjnego, który w zaleŝności od warunków wykonania będzie decydował, które zadanie zrealizować jako kolejne, które ponowić i w jaki sposób złoŝyć finalne rozwiązanie problemu. Podstawą uruchomienia projektu były i są moŝliwości coraz bardziej zaawansowanej technologii systemów komunikacyjnych, w tym sieci teleinformatycznych opartych na rozbudowanych definicjach protokołów. Ogólny diagram proponowanego protokołu informacyjnego przedstawiono na Rys.3. Protokół informacyjny w 7 warstwowym modelu ISO/OSI naleŝy do najwyŝej siódmej warstwy aplikacji. Przykład enkapsulacji w wariancie 4-warstwowego modelu internetowego (TCP/IP) przedstawiono na Rys.4.
6 3466 Jarosław M. SZYMAŃDA protokół rekord ZIP-CRC SDIP Znacznik początku. DAIP Adres odbiorcy. Port odbiorcy SAIP Adres nadawcy Port nadawcy GPS nadawcy. UTC nadawcy AUTH PGP ZIP-CRC. INFO Nagłówek Kontener danych. Makro ZIP-CRC Nagłówek Dane. EDIP Znacznik końca. J.M. Szymańda Nagłówek L1-czas L1-próbki L2-czas L2-próbki L3-czas L3-próbki. LN-czas LN-próbki C1-czas C1-próbki C2-czas C2-próbki C3-czas C3-próbki CN-czas CN-próbki. Dane L1-czas L1-pomiar L2-czas L2-pomiar L3-czas L3-pomiar. LN-czas LN-pomiar C1-czas C1-pomiar C2-czas C2-pomiar C3-czas C3-pomiar. CN-czas CN-pomiar Rys.3. Diagram protokołu informacyjnego W strukturze protokołu moŝna wyróŝnić rekordy związane m.in. lokalizacją systemu monitorującego (SAIP), autoryzacją dostępu do danych (AUTH) oraz rejestracją próbek sygnałów badanego obiektu (ZIP-CRC). W standardowym profilu załoŝono kontrolę trójfazowych linii napięciowych (L1, L2, L3), trójfazowych torów prądowych (C1, C2, C3) oraz toru neutralnego (zerowego, CN). Zestaw rekordów ZIP-CRC moŝe być
7 AUTOMATYCZNA AKWIZYCJA DANYCH SDIP DAIP SAIP AUTH INFO ZIP-CRC DANE EDIP 12B 12B 12B 20B 128B 64B 1 MB 12B Ramka pakietu informacyjnego (warstwa aplikacji) warstwa aplikacji nagłówek segment danych warstwa transportu TCP nagłówek TCP dane w.internetowa IP nagłówek IP dane Ethernet nagłówek Ethernet dane Enkapsulacja pakietów (TCP/IP) J.M. Szymańda Rys.4. Enkapsulacja pakietów informacyjnych dowolnie modyfikowany i uzupełniany. Właściwa interpretacja układu rekordów ZIP-CRC dla danej lokalizacji określana jest w rekordach INFO. Rozwiązanie to ułatwia zachowanie kompatybilności pomiędzy np. urządzeniami pomiarowymi a aplikacjami analizującymi zarejestrowane przebiegi. W procesie przygotowywania pakietu, wszystkie rekordy ZIP-CRC są kompresowane z weryfikacją bajtowej sumy kontrolnej. Poglądowy schemat przepływu i identyfikacji danych przestawiono na Rys.5. W zaleŝności o lokalnych warunków i lokalizacji obiektów objętych kontrolą, przygotowywanie pakietu realizowane jest albo w odosobnionym węźle telemetrycznym, albo w podsieci węzłów z zachowaniem pełnej synchronizacji i kolejkowania zadań. Zgodnie z załoŝeniami podstawowymi projektu, formowanie kaŝdego pakietu moŝe być sterowane zarówno według określonego harmonogramu jak i aktywowane zdarzeniami losowymi (przepięcia, zapady, wyłączenia itp.). Przygotowane pakiety przesyłane są do systemu odbiorczego, dekodowane, a następnie analizowane i archiwizowane w systemie bazodanowym. Ze względu na załoŝoną bardzo duŝą liczbę pakietów (w milionach rekordów), rejestracja ograniczana jest do danych, które nie zostaną zidentyfikowane (kryteria estymacyjne) w bieŝącym archiwum. Aktualnie kryteria estymacyjne są przedmiotem dalszych badań optymalizacyjnych i zostaną opublikowane po zakończeniu prac [10].
8 3468 Jarosław M. SZYMAŃDA BAZA DANYCH szukanie + nowy rekord selekcja DANE SAIP + Estymacja - + Identyfikacja ZIP-CRC INFO + AUTH Autoryzacja - - Raport Jednostka centralna ( SERWERY ) Przygotowanie Workstation Procesy (TERMINALE) WAN Internet J.M. Szymańda Rys.5. Uproszczony schemat przepływu i identyfikacji danych
9 AUTOMATYCZNA AKWIZYCJA DANYCH AGLOMERACJA PAKIETÓW INFORMACYJNYCH W celu uzyskania odpowiedzi na postawione pytanie w ramach pierwszego etapu badań o moŝliwość identyfikacji stanu i jakości energii na podstawie aglomeracji bardzo duŝej liczby pakietów informacyjnych przeprowadzono szereg testów symulacyjnych. W scenariuszu algorytmu symulacyjnego uwzględniono najistotniejsze elementy załoŝeń projektowych wymienionych w punkcie 2 artykułu. W szczególności opracowano komponenty jednostki centralnej 32 bitowe aplikacje (Windows): serwera przyjmującego, kolejkującego oraz przetwarzającego pakiety informacyjne ; serwera zarządzającego podsystemem identyfikacji oraz archiwizacji danych. W zakresie przygotowywania pakietów (strona klienta) 32 bitowe aplikacje (Windows, Linux SUSE): stacje terminalowe pobierające dane z mierników jakości energii elektrycznej (Fluke 465, 1744 i 1760) i/lub symulatorów danych oraz formujące pakiety informacyjne. Przykładowe wartości przedstawiono na Rys.6. Programowanie aplikacji zrealizowano m.in. w systemie Embarcadero Technologies, Inc.@ RAD STUDIO Obserwacje V RMS dla napięć fazowych L1, L2, L Napięcie U [ V ] : : : : : : : : : : : : :00 Okres pomiarów dla 10 minutowych agregacji wartości [Czas kalendarzowy] faza L1 faza L2 faza L3 Rys.6. Tygodniowa obserwacja napięć fazowych V RMS L1, L2, L3 (Fluke 1760) Analizę skuteczności identyfikacji pakietów przeprowadzono dla równocześnie aktywnych 32 terminali w sieci intranetowej oraz 9 terminali w publicznej sieci Internet. W parametrach konfiguracyjnych systemu ograniczono liczbę moŝliwych do powołania (tut. uruchomienia przez generator liczb losowych wg rozkładu normalnego dla s=1, m=0) procesów dla kaŝdego z terminali do zakresu od 1 do 9. W rezultacie do jednostki centralnej mogło być przekazywanych teoretycznie w tym samym czasie (32+9)x9 = 369 pakietów. W rzeczywistych obserwacjach przekazywanych było średnio ok. 160 pakietów w ciągu 1-minuty. PoniewaŜ w projekcie szczególny nacisk połoŝono takŝe na zachowanie integralności tworzonego archiwum danych, w przypadku problemów komunikacyjnych przesył pakietów był powtarzany do czasu potwierdzenia ich przyjęcia
10 3470 Jarosław M. SZYMAŃDA (lub odrzucenia dla ustalonego parametru globalnego systemu - klasa timeout ). Wybrane zdarzenia identyfikacji pakietów przedstawiono w Tab.1. Tab godzinna obserwacja identyfikacji pakietów dla 1- minutowych agregacji Okres obserwacji Liczba przyjętych Liczba powtórzeń pakietów 24 h skutecznych odrzuconych WNIOSKI W artykule przedstawiono wybrane elementy pierwszego etapu projektu systemu teletransmisji wykorzystującej dynamiczną strukturę przetwarzania rozproszonego z wykorzystaniem algorytmu zstępującego [9]. Wprowadzono pojęcia określające podstawową funkcjonalność systemu oraz warunki jego realizacji. Zaproponowano integrację monitorowanych danych w zwartej formule pakietów informacyjnych. Potwierdzono oczekiwany wzrost skuteczności identyfikacji pakietów dla długoterminowych obserwacji zdarzeń. W kolejnych etapach projektu zaplanowano dalszą optymalizację kryteriów estymacyjnych wykorzystywanych w procedurach identyfikacji pakietów, a takŝe rozwijanie systemu aglomeracji danych w kontekście algorytmów zupełnych i heurystycznych [6,7,11]. 5. BIBLIOGRAFIA [1] Boorstyn, R.R., Frank, H.: Large-Scale Network Topological Optimization: IEEE Trans.Commun.: Vol. COM-25: 1977: s [2] Comer, D. E., Stevens, D. L.: Sieci komputerowe TCP/IP 2 Projektowanie i realizacja protokołów: WNT: Warszawa 1997 [3] Comer, D. E., Stevens, D. L.: Sieci komputerowe TCP/IP 3 Programowanie w trybie klient-serwer: WNT: Warszawa 1997 [4] Date, C.J.: Wprowadzenie do systemów baz danych: WNT 2000 [5] Freeman, R.L.: Practical Data Communications:John Wiley & Sons: New York 1995 [6] Gavish, B.:Topological Design of Centralized Computer Networks- Formulations and Algorithme: Networks: Vol 12: 1982: s [7] Gerla M., Kleinrock L.: On the Topological Design of Distributed Computer Networks: IEEE Trans.Commun.:Vol.COM-25:1977: s [8] Kasprzak A.: Rozległe sieci komputerowe: Oficyna Wydawnicza Politechniki Wrocławskiej: Wrocław 1997 [9] Szymańda, J.M., Noszczyński, M.: Modelowanie procedur przetwarzania rozproszonego w sieciach informatycznych laboratoriów dydaktycznych: XIII ZKwE 08 Poznań: 2008: s [10]Szymańda, J.M.: Kryteria estymacyjne identyfikacji pakietów : Wrocław: Politechnika Wrocławska, Raport z Serii PRE (w przygotowaniu) [11]Zabłudowski, A.: Algorytmy optymalizacji struktur topologicznych sieci: Bydgoszcz: Wydawnictwo ATR 1982
WIRTUALNY SYSTEM PROGRAMOWANIA ZDARZEŃ W LABORATORIACH DYDAKTYCZNYCH
SZYMAŃDA Jarosław M. 1 teletransmisja, telemetria, Internet, monitorowanie, sterowanie, dydaktyka WIRTUALNY SYSTEM PROGRAMOWANIA ZDARZEŃ W LABORATORIACH DYDAKTYCZNYCH W artykule przedstawiono propozycję
Numeron. System ienergia
System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych
Identyfikacja obiektów dyskretnych w kontekście propagacji zaburzeń
SZYMAŃDA Jarosław M. 1 Identyfikacja obiektów dyskretnych w kontekście propagacji zaburzeń filtry estymacyjne, algorytmy genetyczne, programowanie liniowe, simpleks, energetyka, funkcja celu Streszczenie
Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
IDENTYFIKACJA PROPAGACJI ZABURZEŃ W SIECIACH ELEKTROENERGETYCZNYCH
POZNAN UNIVE RSIT Y OF TE CHNOLOGY ACADEMIC JOURNALS No 78 Electrical Engineering 2014 Jarosław M. SZYMAŃDA* IDENTYFIKACJA PROPAGACJI ZABURZEŃ W SIECIACH ELEKTROENERGETYCZNYCH W referacie przedstawiono
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
ANALIZA I OCENA SYSTEMU MONITOROWANIA JAKOŚCI ENERGII W ROZPROSZONYCH SIECIACH DYSTRYBUCYJNYCH
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 82 Electrical Engineering 2015 Adam GUBAŃSKI* Paweł KOSTYŁA* Jarosław M. SZYMAŃDA* ANALIZA I OCENA SYSTEMU MONITOROWANIA JAKOŚCI ENERGII W ROZPROSZONYCH
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Politechnika Śląska Wydział Elektryczny Katedra Mechatroniki. Koncepcja przyłączania mikroinstalacji prosumenckich (gniazd) do laboratorium ilabepro
1 Koncepcja przyłączania mikroinstalacji prosumenckich (gniazd) do laboratorium ilabepro 2 W ramach opracowania realizowana jest: Indywidualna diagnoza wybranych gniazd pod względem możliwości ich podłączenia
Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością
Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością ProMoS Każde działanie można ująć w formie procesu i odpowiednio doskonalić. (W.E. Deming) ProMoS
Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości
Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
"Administrowanie Sieciami Komputerowymi"
Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:
Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl
Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe
KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
bo od managera wymaga się perfekcji
bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych
O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,
Model ISO/OSI opis Laboratorium Numer 7
Model ISO/OSI opis Laboratorium Numer 7 Model OSI/ISO to sposób realizacji otwartych połączeń systemów komputerowych. Rys. Przepływ danych w modelu OSI/ISO między warstwami. [2] Open System Interconection
T2A_W03 T2A_W07 K2INF_W04 Ma uporządkowaną, podbudowaną teoretycznie kluczową wiedzę w zakresie realizacji informacyjnych systemów rozproszonych
KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - drugi Profil studiów - ogólnoakademicki Symbol EFEKTY KSZTAŁCENIA Odniesienie do efektów
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
Wybór specjalności na studiach: stacjonarnych 1 stopnia. Elektroenergetyka prowadzi: Instytut Elektroenergetyki
Wybór specjalności na studiach: stacjonarnych 1 stopnia Elektroenergetyka prowadzi: Instytut Elektroenergetyki Specjalności Automatyka i metrologia Elektroenergetyka Przetworniki elektromechaniczne 2 Program
System monitoringu jakości energii elektrycznej
System monitoringu jakości energii elektrycznej Pomiary oraz analiza jakości energii elektrycznej System Certan jest narzędziem pozwalającym na ciągłą ocenę parametrów jakości napięć i prądów w wybranych
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych
Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 5 Ćwiczenia w narzędziu CASE diagram przypadków uŝycia. Materiały dla nauczyciela
Zakład Elektrotechniki Teoretycznej i Informatyki Stosowanej Wydział Elektryczny, Politechnika Warszawska Ćwiczenie 5 Ćwiczenia w narzędziu CASE diagram przypadków uŝycia Materiały dla nauczyciela Projekt
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną
Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego
Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie
wersja 1.3 (c) ZEiSAP MikroB S.A. 2005
wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 2 PRO-2000 INTERNET Copyright by: Zakład Elementów i Systemów Automatyki Przemysłowej MikroB S.A., Ostrzeszów 2005 Windows, Internet Explorer, IIS są znakami firmowymi
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Sieci przemysłowe w sterowaniu maszyn Industry networks in machine control Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy na specjalności: Systemy sterowania Rodzaj zajęć: wykład,
System przesyłu danych z elektrociepłowni Zofiówka
System przesyłu danych z elektrociepłowni Zofiówka Stanisław Wideł Szkoła Komputerowa Impuls Szkoła Komputerowa Impuls, www.ipnet.pl, sekretariat@ipnet.pl 1 Co to jest system monitorowania stanu dynamiki
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj zajęć: wykład, laboratorium BAZY DANYCH I SYSTEMY EKSPERTOWE Database and expert systems Forma
KONTROLING I MONITOROWANIE ZLECEŃ PRODUKCYJNYCH W HYBRYDOWYM SYSTEMIE PLANOWANIA PRODUKCJI
KONTROLING I MONITOROWANIE ZLECEŃ PRODUKCYJNYCH W HYBRYDOWYM SYSTEMIE PLANOWANIA PRODUKCJI Adam KONOPA, Jacek CZAJKA, Mariusz CHOLEWA Streszczenie: W referacie przedstawiono wynik prac zrealizowanych w
Liczba godzin Punkty ECTS Sposób zaliczenia. ćwiczenia 30 zaliczenie z oceną. ćwiczenia 30 zaliczenie z oceną
Wydział: Zarządzanie i Finanse Nazwa kierunku kształcenia: Zarządzanie Rodzaj przedmiotu: podstawowy Opiekun: prof. nadzw. dr hab. Zenon Biniek Poziom studiów (I lub II stopnia): I stopnia Tryb studiów:
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: SYSTEMY INFORMATYCZNE WSPOMAGAJĄCE DIAGNOSTYKĘ MEDYCZNĄ Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, projekt
Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji
Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut
Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu
i business intelligence Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl Wrocław 2005-2007 Plan na dziś : 1. Wprowadzenie do przedmiotu (co będzie omawiane oraz jak będę weryfikował zdobytą wiedzę
WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja. Nazwa przedmiotu: Sieci komputerowe
Jednostka prowadząca: Wydział Techniczny Kierunek studiów: Elektronika i telekomunikacja Nazwa przedmiotu: Sieci komputerowe Charakter przedmiotu: kierunkowy, obowiązkowy Typ studiów: inŝynierskie I-go
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Projekt Smart Toruń - pilotażowe wdrożenie Inteligentnej Sieci Energetycznej przez Grupę Kapitałową Energa
1 Projekt Smart Toruń - pilotażowe wdrożenie Inteligentnej Sieci Energetycznej przez Grupę Kapitałową Energa Inteligentne sieci energetyczne w ENERGA-OPERATOR Sieć dystrybucyjna i powiązane z nią technologie
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu
Przemysłowe Sieci Informatyczne
Przemysłowe Sieci Informatyczne Wykład #2 - Charakterystyka sieci przemysłowych dr inż. Jarosław Tarnawski Co to jest przemysłowa sieć informatyczna? To sieć teleinformatyczna umożliwiająca komunikację
Technologia informacyjna
Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,
INFORMATOR TECHNICZNY GE IP. Zalecana konfiguracja systemu gorącej rezerwacji Hot-Standby Redundancy w oparciu o kontrolery PACSystems
INFORMATOR TECHNICZNY GE IP Informator techniczny nr 33 -- listopad 2009 Zalecana konfiguracja systemu gorącej rezerwacji Hot-Standby Redundancy w oparciu o kontrolery PACSystems Przeznaczenie systemu
platforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji www.bcspolska.
BCS POLSKA www.bcspolska.pl Obsługa dokumentów logistycznych Weryfikacja danych na dokumentach magazynowych Rejestracja zdarzeń Formowanie nośników logistycznych na końcu linii produkcyjnej (traceability)
KARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.
Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych
SYSTEMY OCHRONY ŚRODOWISKA. Pakiet ASEMIS
SYSTEMY OCHRONY ŚRODOWISKA Pakiet ASEMIS Dok. Nr PLPN014 Wersja: 22-06-2006 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe bądź towarowe są zastrzeżonymi
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
RAPORT. Gryfów Śląski
RAPORT z realizacji projektu Opracowanie i rozwój systemu transportu fluidalnego w obróbce horyzontalnej elementów do układów fotogalwanicznych w zakresie zadań Projekt modelu systemu Projekt automatyki
Zakres egzaminu dyplomowego (magisterskiego) na kierunku INFORMATYKA
InŜynieria oprogramowania: 1. Wymień i krótko scharakteryzuj modele cyklu zycia oprogramowania. 2. Omów typy diagramów UML oraz ich zastosowania. 3. Podaj i krótko scharakteryzuj rodzaje testów oprogramowania
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Zintegrowany System Informatyczny (ZSI)
Zintegrowany System Informatyczny (ZSI) ZSI MARKETING Modułowo zorganizowany system informatyczny, obsługujący wszystkie sfery działalności przedsiębiorstwa PLANOWANIE ZAOPATRZENIE TECHNICZNE PRZYGOTOWANIE
X-Meter. EnergyTeam PRZYKŁADOWE SCHEMATY SYSTEMU X-METER. 1 punkt pomiarowy. System nr 1. 2 punkty pomiarowe. System nr 2
PRZYKŁADOWE SCHEMATY SYSTEMU X-METER System nr 1 1 punkt pomiarowy Schemat przedstawia najprostszy / najmniejszy z możliwych systemów z wykorzystaniem urządzenia X-Meter. W tym przypadku system monitoruje
PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych
SYSTEM MONITOROWANIA DECYZYJNEGO STANU OBIEKTÓW TECHNICZNYCH
Aleksander JASTRIEBOW 1 Stanisław GAD 2 Radosław GAD 3 monitorowanie, układ zasilania w paliwo, diagnostyka SYSTEM MONITOROWANIA DECYZYJNEGO STANU OBIEKTÓW TECHNICZNYCH Praca poświęcona przedstawieniu
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-402/2012 Warszawa, dnia 22.05.2012 r. Informacja dla
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)
Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.
Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami
Portal Informacji Produkcyjnej dla Elektrociepłowni
Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni ANT od siedmiu lat specjalizuje się w dostarczaniu rozwiązań informatycznych, których celem jest
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
SEO.341-4/06 Gryfino, dnia 27 czerwca 2006r.
projekt e-gryfino I wdrożenie rozwiązań społeczeństwa informacyjnego w Gminie GRYFINO Projekt współfinansowany przez Unię Europejską w ramach Zintegrowanego Programu Operacyjnego Rozwoju Regionalnego działanie
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA
Wydział Inżynierii Produkcji i Logistyki Faculty of Production Engineering and Logistics
Wydział Inżynierii Produkcji i Logistyki Faculty of Production Engineering and Logistics Plan studiów stacjonarnych II stopnia (magisterskich) na kierunku ZARZĄDZANIE I INŻYNIERIA PRODUKCJI MANAGEMENT
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ
(ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
SPECYFIKACJA WYMAGAŃ
Strona1 SPECYFIKACJA WYMAGAŃ DLA WYPOŻYCZALNI SAMOCHODÓW WERSJA 1.0 Strona2 HISTORIA ZMIAN DOKUMENTU Osoba Data Komentarz Wersja Maciej Strychalski 28.03.2012 Dodanie punktu 1.3.1 1.0 Mateusz Mikołajczak
PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów
PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.
Bezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: ENERGETYKA Rodzaj przedmiotu: podstawowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z metodami i
System komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku
Część wspólna dla kierunku 1 IMN1.01 Obiektowe projektowanie SI 15 15 E 3 3 2 IMN1.02 Teleinformatyka 15 15 E 4 4 3 IMN2.01 Modelowanie i analiza systemów dyskretnych 15 15 E 3 3 4 IMN2.02 Wielowymiarowa
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,