SYSTEMY EKSPERTOWE. Sprawozdanie. Łukasz Muskietorz Grzegorz Dragon. III rok Informatyki inż. Z Grupa A

Wielkość: px
Rozpocząć pokaz od strony:

Download "SYSTEMY EKSPERTOWE. Sprawozdanie. Łukasz Muskietorz Grzegorz Dragon. III rok Informatyki inż. Z Grupa A"

Transkrypt

1 Łukasz Muskietorz Grzegorz Dragon III rok Informatyki inż. Z Grupa A SYSTEMY EKSPERTOWE Sprawozdanie Zastosowanie programu PC-Shell do zaprojektowania systemu dokonującego analizy stanu połączenia sieciowego i uzyskanie informacji zwrotnej. Sosnowiec, 19 listopada 2014r.

2 1. Opis dziedziny System decyzyjny ma na celu dokonanie heurystycznej analizy stanu połączenia sieciowego i uzyskanie informacji zwrotnej (feedback) na temat kluczowych elementów składających się na poprawne działanie sieci. Zestaw kolejnych pytań naprowadzających pozwala na dokonanie diagnozy problemu i zbliżenie do jego rozwiązania. Pytania zostały skonstruowane w taki sposób, aby eliminować poszczególne możliwości wystąpienia błędów, a dobór zagadnień w nich analizowanych był prosty do zastosowania przez niedoświadczonego użytkownika. Jednocześnie otrzymywany wynik jest precyzyjny i jednoznaczny. Pytania zadawane użytkownikowi zostały podzielone na cztery główne działy: 1. Problemy z konfiguracją połączenia; 2. Problemy z oprogramowaniem, które może blokować połączenie z siecią; 3. Problemy ze sterownikami do sprzętu, które mogą powodować, iż sprzęt nie działa poprawnie; 4. Problemy sprzętowe, czyli możliwość wykrycia problemów w częściach umieszczonych w komputerze. 2. Opis bazy wiedzy Bazę wiedzy tworzy 5 plików: diagnostyka_sieci.bw moduł główny, definiujący źródła wiedzy, blok kontrolny oraz interpretację wniosków konfiguracja_polaczenia.zw plik źródła wiedzy dla problemów związanych z konfiguracją połączenia sieciowego oprogramowanie.zw plik źródła wiedzy dla problemów związanych z oprogramowaniem, mogącym blokować łączność sieciową sprzęt.zw plik źródła wiedzy dla problemów natury sprzętowej sterowniki.zw plik źródła wiedzy dla problemów związanych ze sterownikami urządzeń sieciowych

3 Każdy z plików źródeł wiedzy zawiera szereg pytań kierowanych do użytkownika systemu oraz kilka reguł złożonych odpowiednio interpretujących odpowiedzi tegoż. Zastosowane atrybuty mają naturę dwuwartościową i przyjmują wartości z zakresu { tak, nie }. Tak przyjęte rozwiązanie pozwala precyzyjniej ująć temat diagnostyki połączenia sieciowego i skuteczniej naprowadzać na potencjalne problemy. Główny moduł bazy wiedzy oprócz deklaracji źródeł wiedzy zawiera blok kontrolny, w którym oprócz opracowania poszczególnych wniosków zachodzi proces zachowania wyników wnioskowania za pomocą instrukcji savesolution oraz zbudowanie i zaprezentowanie użytkownikowi na koniec procesu wnioskowania okna typu popup z krótkim podsumowaniem. 3. Treść bazy wiedzy 3.1 Zawartość pliku diagnostyka_sieci.bw knowledge base diagnostyka_sieci sources problem_konfiguracji_polaczenia : type kb file "konfiguracja_polaczenia.zw"; problem_oprogramowania : type kb file "oprogramowanie.zw"; problem_sterownika : type kb file "sterowniki.zw"; problem_sprzetowy : type kb file "sprzet.zw"; control int Odp; char S1, S2, S3;

4 run; S1 := "Diagnostyka sieci"; S2 := "Demonstracjny system ekspertowy diagnostyki sieci domowej\ndragon Grzegorz, Muskietorz Lukasz\nUniwersytet Slaski Katowice"; S3 := "Copyright (C) 2014"; // createappwindow; vignette( S1, S2, S3 ); solutionwin( no ); Odp := 1; while( Odp == 1 ) begin char ROZW[1]; char ROZW1[1]; char ROZW2[1]; char ROZW3[1]; int LR; char OB1, ATR1, WAR1; char OB2, ATR2, WAR2; char OB3, ATR3, WAR3; char OB4, ATR4, WAR4; setsystext( problem, "[BDiagnostyka konfiguracji[b" ); solve( problem_konfiguracji_polaczenia, "problem_konfiguracji_polaczenia = Problem_konfiguracji_polaczenia" ); savesolution(rozw, LR); setsystext( problem, "[BDiagnostyka oprogramowania[b" ); solve( problem_oprogramowania, "problem_oprogramowania = Problem_oprogramowania" ); savesolution(rozw1, LR); setsystext( problem, "[BDiagnostyka sterownika[b" ); solve( problem_sterownika, "problem_sterownika = Problem_sterownika" ); savesolution(rozw2, LR); setsystext( problem, "[BDiagnostyka sprzetu[b" ); solve( problem_sprzetowy, "problem_sprzetowy = Problem_sprzetowy" ); savesolution(rozw3, LR); splitoav(rozw[0], OB1, ATR1, WAR1);

5 splitoav(rozw1[0], OB2, ATR2, WAR2); splitoav(rozw2[0], OB3, ATR3, WAR3); splitoav(rozw3[0], OB4, ATR4, WAR4); char ERROR; ERROR := "false"; if (WAR1 == "tak") begin ERROR := "true"; if (WAR2 == "tak") begin ERROR := "true"; if (WAR3 == "tak") begin ERROR := "true"; if (WAR4 == "tak") begin ERROR := "true"; char MESSAGE; MESSAGE := ""; strcat(message, "System wykryl nastepujace problemy:\n"); strcat(message, ATR1); strcat(message, ": "); strcat(message, WAR1); strcat(message, "\n"); strcat(message, ATR2); strcat(message, ": "); strcat(message, WAR2); strcat(message, "\n"); strcat(message, ATR3); strcat(message, ": "); strcat(message, WAR3); strcat(message, "\n"); strcat(message, ATR4); strcat(message, ": "); strcat(message, WAR4); strcat(message, "\n"); if (ERROR == "true") begin messagebox(0, 0, "Wniosek", MESSAGE); end else begin messagebox(0, 0, "Wniosek", "System nie wykryl problemow z siecia domowa"); confirmbox( 0, 0, "Kontynuowac wnioskowanie?", "Nacisnij 'OK' jesli tak, 'ANULUJ' jesli nie", Odp ); delnewfacts; solutionwin( no );

6 solutionwin( yes ); 3.2 Zawartość pliku konfigura_polaczenia.zw knowledge source problem_konfiguracji_polaczenia // zrodlo wiedzy badajace konfiguracje polaczenia sieciowego facets single yes; problem_konfiguracji_polaczenia : polaczenie_aktywne : query "Czy polaczenie sieciowe jest aktywne?" ograniczona_lacznosc : query "Czy wystepuje problem ograniczonej lacznosci z siecia lub jej calkowity brak?" poprawne_tcp : query "Czy protokol TCP/IP jest poprawnie skonfigurowany?" rules 1: problem_konfiguracji_polaczenia = "nie" if poprawne_tcp = "tak" & ograniczona_lacznosc = "nie" & polaczenie_aktywne = "tak"; 2: problem_konfiguracji_polaczenia = "tak" if poprawne_tcp = "nie" ograniczona_lacznosc = "tak" polaczenie_aktywne = "nie";

7 3.3 Zawartość pliku oprogramowanie.zw knowledge source problem_oprogramowania // zrodlo wiedzy badajace problem oprogramowania siecowego facets single yes; problem_oprogramowania : obecny_antywirus : query "Czy uzytkownik korzysta z programu antywirusowego?" zapora_sieciowa : query "Czy uzytkownik korzysta z zapory sieciowej?" proxy : query "Czy uzytkownik korzysta z oprogramowania do obslugi proxy lub VPN?" konfiguracja_antywirusa : query "Czy program antywirusowy zostal poprawnie skonfigurowany?" konfiguracja_zapory_sieciowej : query "Czy zapora sieciowa zostala poprawnie skonfigurowana?" konfiguracja_vpn : query "Czy oprogramowanie do obslugi proxy/vpn zostalo poprawnie skonfigurowane?"

8 zainfekowany : query "Czy komputer zostal zainfekowany szkodliwym oprogramowaniem uniemozliwiajacym lacznosc z Internetem?" rules 3: problem_oprogramowania = "tak" if (( obecny_antywirus = "tak" & konfiguracja_antywirusa = "nie" ) ( zapora_sieciowa = "tak" & konfiguracja_zapory_sieciowej = "nie" ) ( proxy = "tak" & konfiguracja_vpn = "nie" )) zainfekowany = "tak"; 4: problem_oprogramowania = "nie" if (( obecny_antywirus = "nie" & zapora_sieciowa = "nie" & proxy = "nie" ) ( obecny_antywirus = "tak" & konfiguracja_antywirusa = "tak" ) ( zapora_sieciowa = "tak" & konfiguracja_zapory_sieciowej = "tak" ) ( proxy = "tak" & konfiguracja_vpn = "tak" )) & zainfekowany = "nie"; 3.4 Zawartość pliku sprzet.zw knowledge source problem_sprzetowy // zrodlo wiedzy badajace problem sterownika urzadzenia siecowego facets single yes; problem_sprzetowy : instalacja_karty_sieciowej : query "Czy karta sieciowa jest poprawnie zainstalowana?"

9 instalacja_routera : query "Czy router jest poprawnie zainstalowany?" poprawnosc_dzialania_karty_sieciowej : query "Czy karta siecowa funkcjonuje prawidlowo?" poprawnosc_dzialania_routera : query "Czy router funkcjonuje prawidlowo?" rules 7: problem_sprzetowy = "tak" if instalacja_karty_sieciowej = "nie" instalacja_routera = "nie" poprawnosc_dzialania_karty_sieciowej = "nie" poprawnosc_dzialania_routera = "nie"; 8: problem_sprzetowy = "nie" if instalacja_karty_sieciowej = "tak" & instalacja_routera = "tak" & poprawnosc_dzialania_karty_sieciowej = "tak" & poprawnosc_dzialania_routera = "tak"; 3.5 Zawartość pliku sterowniki.zw knowledge source problem_sterownika // zrodlo wiedzy badajace problem sterownika urzadzenia siecowego facets

10 single yes; problem_sterownika : aktualizacja_karty_sieciowej : query "Czy wymagana jest aktualizacja sterownika karty sieciowej?" aktualizacja_routera : query "Czy wymagana jest aktualizacja sterownika routera?" karta_sieciowa_dziala_prawidlowo : query "Czy sterownik karty sieciowej dziala poprawnie?" router_dziala_prawidlowo : query "Czy sterownik routera dziala poprawnie?" poprawnosc_sterownika_karty_sieciowej : query "Czy zainstalowano wlasciwy sterownik dla karty sieciowej?" poprawnosc_sterownika_routera : query "Czy zainstalowano wlasciwy sterownik dla routera?" rules "tak" ) = "nie" ) 5: problem_sterownika = "tak" if ( aktualizacja_karty_sieciowej = "tak" aktualizacja_routera = ( karta_sieciowa_dziala_prawidlowo = "nie" router_dziala_prawidlowo ( poprawnosc_sterownika_karty_sieciowej = "nie" poprawnosc_sterownika_routera = "nie" ); "nie" ) & 6: problem_sterownika = "nie" if ( aktualizacja_karty_sieciowej = "nie" & aktualizacja_routera =

11 = "tak" ) & ( karta_sieciowa_dziala_prawidlowo = "tak" & router_dziala_prawidlowo ( poprawnosc_sterownika_karty_sieciowej = "tak" & poprawnosc_sterownika_routera = "tak" ); 4. Interpretacja bloku kontrolnego Blok kontrolny opisywanego systemu prezentuje odpowiednio trzy zmienne łańcuchowe, w których nakreśla cechę systemu, autorów oraz datę opracowania. Następnie określa on kilka zmiennych typu char, które posłużą do przechowania wyników wnioskowania z poszczególnych źródeł wiedzy. W bloku tym napotkać można cztery sekcje, na których konstrukcję składają się polecenia: setsystext zaprezentowanie użytkownikowi problemu solve przeprowadzenie wnioskowania w oparciu o zdeklarowane źródło wiedzy savesolution zapisanie wyników wnioskowania do zmiennej Po wykonaniu czterech takich bloków następuje proces ekstrakcji zapisanych wyników do odrębnych zmiennych łańcuchowych przechowujących informacje o obiekcie, atrybucie i wartości, tzw OAV. Operacją wykorzystaną w tym procesie jest polecenie splitoav. Z racji, iż system dedykowany jest diagnostyce sieci, występowanie problemu sieciowego stwierdzić można po wystąpieniu jednego choćby problemu dowolnego typu. Jako, że system bada cztery bloki zagadnień sieciowych, występowanie błędu przynajmniej w jednym z nich jest równoznaczne ze znalezieniem problemu ogólnie. Temu też służy interpretacja danych pozyskanych z operacji splitoav za pomocą szeregu konstrukcji warunkowych if. Posiadając informacje o potencjalnych błędach następuje stosowna konkatenacja zmiennych łańcuchowych w celu opracowania przejrzystego komunikatu dla użytkownika. Komunikat ten zostanie zaprezentowany użytkownikowi w postaci okna messagebox. W przypadku znalezienia problemu sieciowego system informuje użytkownika,

12 w którym bloku tematycznych dopatrzono się problemu. W przeciwnym razie stwierdza, iż problem sieciowy nie wystąpił. Po zapoznaniu się z tym komunikatem użytkownik może ponownie rozpocząć wnioskowanie, wybierając odpowiednią opcję w prezentowanym oknie typu confirmbox. 5. Przykładowy proces wnioskowania Niniejsza część sprawozdania ukazuje graficznie przykładowy proces wnioskowania okraszony stosownym komentarzem. Po załadowaniu bazy wiedzy w programie PC-SHELL wyświetlone zostaje okno z podstawowymi informacjami o systemie (Rysunek 1). Rysunek 1: Ekran powitalny systemu Po zatwierdzeniu rozpoczyna się proces wnioskowania kolejno czterech modułów: problemów konfiguracyjnych, oprogramowania, sprzętowych i sterowników.

13 Rysunek 2: Diagnozowanie problemów konfiguracyjnych Pierwszym blokiem jest blok problemów konfiguracyjnych (Rysunek 2). Zadaniem tego bloku jest sprawdzenie stanu połączenia sieciowego, konfiguracji protokołu TCP/IP oraz przepustowości przez określenie potencjalnie ograniczonej łączności. Prawa część powyższego rysunku pokazuje jedną z reguł wykorzystywaną na tym etapie do wnioskowania. Po udzieleniu odpowiedzi na wszystkie pytania tego bloku program przechodzi do bloku związanego z problemami oprogramowania (Rysunek 3). Rysunek 3: Diagnozowanie problemów oprogramowania W tej części system stara się wywnioskować czy na przestrzeni oprogramowania do ochrony antywirusowej, zapory sieciowej czy zestawiania połączenia VPN oraz ich

14 konfiguracji nie znajduje się żaden problem. Podobnie jak przy poprzedniej grafice, również tutaj można sprawdzić regułę wykorzystywaną w procesie wnioskowania. Jako, że w systemie wykorzystywane są głównie reguły złożone, reguła na powyższym rysunku stanowi doskonały przykład tego typu zastosowań praktycznych. Rysunek 4: Diagnozowanie problemów sterownika Blok następny to blok problemów sterownika (Rysunek 4), w którym system stara się odpowiedzieć na pytanie, czy powstał problem związany z błędnymi sterownikami karty sieciowej, routera, bądź aktualizacjami tychże. Blok ostatni stanowią zagadnienia sprzętowe związane z pracą urządzeń sieciowych (Rysunek 5). Odpowiedzi na pytania tego bloku informują o stanie karty sieciowej i routera. Rysunek 5: Diagnozowanie problemów sprzętowych

15 Powyższy blok jest ostatnim z czterech wymienionych w charakterystyce opisywanego systemu. Po przeprowadzeniu wnioskowania w każdym z ww. obszarów system prezentuje użytkownikowi okienko z podsumowaniem (Rysunek 6). W tym konkretnym przykładzie jest to komunikat, iż znaleziono problem sieciowy. Rysunek 6: Podsumowanie wyników wnioskowania Kliknięcie OK w powyższym oknie powoduje wyświetlenie okna decyzji, warunkującego rozpoczęcie nowego procesu wnioskowania lub zakończenie procesu (Rysunek 7). Po wybraniu OK system raz jeszcze wchodzi w interakcję z użytkownikiem i proces wnioskowania rozpoczyna się na nowo. W przeciwnym przypadku, tj przy rezygnacji użytkownika z kontynuacji, system kończy swoje działanie. Rysunek 7: Okno decyzji 6. Wady i zalety programu PC-Shell Zastosowanie programu PC-Shell umożliwiło przejście przez algorytm stworzony na potrzeby dokonania analizy stanu połączenia sieciowego. Dużą zaletą programu jest to, że

16 odpowiedzi implikują kolejne pytania, tj. nie muszą być wyświetlane wszystkie pytania dotyczące danego zagadnienia, jeśli została udzielona odpowiedź wykluczająca dane zagadnienie. Dzięki temu tworzony jest system wspomagający decyzje, które należy podjąć, aby przywrócić połączenie sieciowe. Dodatkowym atutem jest prostota języka używanego do pisania programu w PC-Shell-u. Dzięki temu szkielet systemu można stworzyć bardzo szybko. Niestety negatywną stroną programu PC-Shell okazała się mała intuicyjność interfejsu. Nie każde bowiem polecenia czy przyciski znajdowały się w miejscach, do których przyzwyczajony jest użytkownik (np. przycisk wyjścia z programu). Oczywiście dotyczy to jedynie domyślnego widoku. Co więcej, gorszym problemem przy tworzeniu systemu okazały się skąpe informacje zwrotne dotyczące błędów w programie. Okazuje się bowiem, że podanie numeru wiersza oraz ogólnego opisu błędu nie zawsze wystarcza do tego, by zlokalizować ten błąd i go naprawić.

Opis podstawowych funkcji PC- SHELLa

Opis podstawowych funkcji PC- SHELLa Opis podstawowych funkcji PC- SHELLa addfact - instrukcja addfact umożliwia utworzenie i dodanie faktu do bazy wiedzy - w sposób dynamiczny - podczas wykonywania programu z bloku control. neditbox - Instrukcja

Bardziej szczegółowo

Systemy ekspertowe. Sprawozdanie I. Tworzenie bazy wiedzy w systemie PC- Shell. Wykonali: Wiktor Wielgus Łukasz Nowak

Systemy ekspertowe. Sprawozdanie I. Tworzenie bazy wiedzy w systemie PC- Shell. Wykonali: Wiktor Wielgus Łukasz Nowak Systemy ekspertowe Sprawozdanie I Tworzenie bazy wiedzy w systemie PC- Shell Wykonali: Wiktor Wielgus Łukasz Nowak 1. Opis systemu System został stworzony w celu pomocy użytkownikowi przy wyborze sprzętu

Bardziej szczegółowo

Systemy ekspertowe. PC-Shell. Sprawozdanie z bazy wiedzy

Systemy ekspertowe. PC-Shell. Sprawozdanie z bazy wiedzy Wydział Informatyki i Nauki o Materiałach Uniwersytet Śląski Systemy ekspertowe PC-Shell Sprawozdanie z bazy wiedzy Zbigniew Kędzior Informatyka inżynierska Studia niestacjonarne Trzeci rok Grupa A 1.

Bardziej szczegółowo

Sprawozdanie 1 z PC-Shell a. Baza Wiedzy: Wybór śniadania

Sprawozdanie 1 z PC-Shell a. Baza Wiedzy: Wybór śniadania Dariusz Roterman Grupa IO2 Rok II Informatyka Inżynierska Systemy ekspertowe Sprawozdanie 1 z PC-Shell a Baza Wiedzy: Wybór śniadania 1. Opis systemu System został stworzony w celu pomocy w wyborze śniadania.

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA uruchomienia testera

SKRÓCONA INSTRUKCJA uruchomienia testera SKRÓCONA INSTRUKCJA uruchomienia testera Polski UWAGA: 1. Zaleca się aktualizowanie oprogramowania diagnostycznego, zawartego na karcie pamięci, przynajmniej raz w miesiącu!!!!!! 2. Funkcje POKAYOKE są

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

1 Moduł Inteligentnego Głośnika

1 Moduł Inteligentnego Głośnika 1 Moduł Inteligentnego Głośnika Moduł Inteligentnego Głośnika zapewnia obsługę urządzenia fizycznego odtwarzającego komunikaty dźwiękowe. Dzięki niemu możliwa jest konfiguracja tego elementu Systemu oraz

Bardziej szczegółowo

1 Moduł Inteligentnego Głośnika 3

1 Moduł Inteligentnego Głośnika 3 Spis treści 1 Moduł Inteligentnego Głośnika 3 1.1 Konfigurowanie Modułu Inteligentnego Głośnika........... 3 1.1.1 Lista elementów Modułu Inteligentnego Głośnika....... 3 1.1.2 Konfigurowanie elementu

Bardziej szczegółowo

Zdalny podgląd wizualizacji z panelu XV100 przez przeglądarkę internetową (WebServer)

Zdalny podgląd wizualizacji z panelu XV100 przez przeglądarkę internetową (WebServer) www.eaton.com www.moeller.pl Zdalny podgląd wizualizacji z panelu XV100 przez przeglądarkę internetową (WebServer) Notatka aplikacyjna NA152PL Spis treści 1. Wprowadzenie... 3 2. Wymagane oprogramowanie...

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet.

Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet. Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet. Przygotowanie urządzeń W prezentowanym przykładzie adresy IP sterowników

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Instrukcja konfiguracji Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Łabiszyn, 2017 Niniejszy dokument przedstawia proces konfiguracji routera TP-Link pracującego

Bardziej szczegółowo

Forex PitCalculator INSTRUKCJA UŻYTKOWNIKA

Forex PitCalculator INSTRUKCJA UŻYTKOWNIKA Forex PitCalculator Forex PitCalculator jest aplikacją służącą do obliczania podatku należnego z tytułu osiągniętych na rynku walutowym zysków. Jest to pierwsze tego typu oprogramowanie na polskim rynku.

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.

Bardziej szczegółowo

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel"

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny doręczyciel Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel" dn.24.09.2009 r. Dokument opisuje przykładowy program doręczający dokumenty na

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

MEDIS_EWUS_AUTOMAT SYSTEM KS MEDIS: AUTOMAT EWUŚ Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5

MEDIS_EWUS_AUTOMAT SYSTEM KS MEDIS: AUTOMAT EWUŚ Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5 Automat ewuś DOKUMENTACJA PROCESU WDROŻENIA SYSTEMU Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5 W systemie dodany został mechanizm automatycznej weryfikacji statusu ubezpieczenie pacjentów

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja instalatora kart mikroprocesorowych od Windows XP do Windows 10. 1. Wstęp 1 2. Wymagania instalacji 1 3.

Instrukcja instalatora kart mikroprocesorowych od Windows XP do Windows 10. 1. Wstęp 1 2. Wymagania instalacji 1 3. Instrukcja instalatora kart mikroprocesorowych od Windows XP do Windows 10 Spis treści: 1. Wstęp 1 2. Wymagania instalacji 1 3. Opis instalacji 1 1. Wstęp Uprzejmie informujemy, iż wychodząc naprzeciw

Bardziej szczegółowo

Formy dialogowe w środowisku Gnome

Formy dialogowe w środowisku Gnome Środowisko graficzne Gnome posiada wiele atrakcyjnych funkcji, które często nie są przez administratorów wykorzystywane. Jedną z nich jest dołączony zestaw form dialogowych o nazwie Zenity ( http://library.gnome.org/users/zenity/stable/

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Lipiec, 2015 Spis treści 1. WPROWADZENIE... 3 2. WYPEŁNIENIE FORMULARZA WWW... 4 3. ODNAWIANIE CERTYFIKATU KWALIFIKOWANEGO... 7 3.1

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Mini Produkcja by CTI. Instrukcja

Mini Produkcja by CTI. Instrukcja Mini Produkcja by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Pierwsze uruchomienie... 4 3. Logowanie... 5 4. Okno główne programu... 6 5. Konfiguracja... 7 5.1. Baza SQL... 8 5.2. Dokumenty RW...

Bardziej szczegółowo

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k. Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Instrukcja do oprogramowania ENAP DEC-1

Instrukcja do oprogramowania ENAP DEC-1 Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych

Bardziej szczegółowo

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

Sieciowy serwer IP urządzeń USB z 4 portami USB 2.0

Sieciowy serwer IP urządzeń USB z 4 portami USB 2.0 Sieciowy serwer IP urządzeń USB z 4 portami USB 2.0 Instrukcja u ytkowania DA-70254 Spis treści 1. Wstęp... 3 1.1 Przegląd produktu... 3 1.2 Zarządzanie sieciowe... 3 1.3 Części składowe i właściwości...

Bardziej szczegółowo

Instrukcja użytkownika ARsoft-CFG WZ1 4.0

Instrukcja użytkownika ARsoft-CFG WZ1 4.0 05-090 Raszyn, ul Gałczyńskiego 6 tel. (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARsoft-CFG WZ1 4.0 wersja 4.0 www.apar.pl 1 1. Opis Aplikacja ARsoft-CFG umożliwia

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

3G FL760 instrukcja instalacji

3G FL760 instrukcja instalacji 3G FL760 instrukcja instalacji Płyta CD zawiera aktualizacje 3G w wersji 2.1, oprogramowanie do przywrócenia wersji 2.0 oraz oprogramowanie do konfiguracji. Zestaw zawiera także instrukcje instalacji,

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

Sprawdzanie połączenia sieciowego

Sprawdzanie połączenia sieciowego Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach

Bardziej szczegółowo

WYKONYWANIE ORAZ PRZYWRACANIE KOPII KONFIGURACJI ZA POMOCĄ INTERFEJSU 20-HIM-A6 / 20-HIM-C6S W PRZEMIENNIKACH SERII POWERFLEX 750

WYKONYWANIE ORAZ PRZYWRACANIE KOPII KONFIGURACJI ZA POMOCĄ INTERFEJSU 20-HIM-A6 / 20-HIM-C6S W PRZEMIENNIKACH SERII POWERFLEX 750 WYKONYWANIE ORAZ PRZYWRACANIE KOPII KONFIGURACJI ZA POMOCĄ INTERFEJSU 20-HIM-A6 / 20-HIM-C6S W PRZEMIENNIKACH SERII POWERFLEX 750 Pamięć interfejsu 20-HIM-A6 / 20-HIM-C6S może pomieścić do 3 plików konfiguracyjnych

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Podręcznik Użytkownika LSI WRPO

Podręcznik Użytkownika LSI WRPO Podręcznik użytkownika Lokalnego Systemu Informatycznego do obsługi Wielkopolskiego Regionalnego Programu Operacyjnego na lata 2007 2013 w zakresie wypełniania wniosków o dofinansowanie Wersja 1 Podręcznik

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem DMX oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem DMX oraz jego konfiguracji. 1 Moduł DMX Moduł DMX daje użytkownikowi Systemu Vision możliwość współpracy z urządzeniami, które obsługują protokół DMX 512. W takim przypadku komputer centralny staje się sterownikiem pojedynczej (lub

Bardziej szczegółowo

Laboratorium - Poznawanie FTP

Laboratorium - Poznawanie FTP Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Instalacja sterownika portu USB

Instalacja sterownika portu USB Instrukcja instalacji modemu TechLab ED77 w systemie Mac OS X. Instalacja modemu podzielona jest na cztery etapy: instalacja sterownika portu USB, instalacja skryptu modemu, konfiguracja modemu, konfiguracja

Bardziej szczegółowo

Instrukcja obsługi SafeIT - modułu zdalnego sterowania do sterowników kotłów CO firmy Foster v1.0

Instrukcja obsługi SafeIT - modułu zdalnego sterowania do sterowników kotłów CO firmy Foster v1.0 Instrukcja obsługi SafeIT - modułu zdalnego sterowania do sterowników kotłów CO firmy Foster v1.0 Wersja z dnia: 2017-08-21 Spis treści Opis... 3 1. Zasady bezpieczeństwa... 3 Instalacja... 3 Użytkowanie...

Bardziej szczegółowo

Spis treści. 1 Moduł Mapy 2

Spis treści. 1 Moduł Mapy 2 Spis treści 1 Moduł Mapy 2 1.1 Elementy planu............................. 2 1.1.1 Interfejs widoku......................... 3 1.1.1.1 Panel sterujacy.................... 3 1.1.1.2 Suwak regulujacy przybliżenie...........

Bardziej szczegółowo

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP Instrukcja ręcznej konfiguracji połączenia z Internetem przez UWAGA modem ED77 w systemie Windows XP wersja 1.0 Niniejsza instrukcja nie opisuje sposobu i przebiegu instalacji sterowników urządzenia. W

Bardziej szczegółowo

Diagnostyka pamięci RAM

Diagnostyka pamięci RAM Diagnostyka pamięci RAM 1 (Pobrane z slow7.pl) Uszkodzenie pamięci RAM jest jednym z najczęściej występujących problemów związanych z niestabilnym działaniem komputera. Efektem uszkodzenia kości RAM są

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Instrukcja logowania się i wprowadzania ocen do systemu USOSweb

Instrukcja logowania się i wprowadzania ocen do systemu USOSweb Instrukcja logowania się i wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pełnego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezbędne do pomyślnego

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Cyfrowe Przetwarzanie Obrazów i Sygnałów

Cyfrowe Przetwarzanie Obrazów i Sygnałów Cyfrowe Przetwarzanie Obrazów i Sygnałów Laboratorium EX0 Wprowadzenie Joanna Ratajczak, Wrocław, 2018 1 Cel i zakres ćwiczenia Celem ćwiczenia jest zapoznanie się ze środowiskiem Matlab/Simulink wraz

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera

1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera 1 Moduł Konwertera Moduł Konwertera zapewnia obsługę fizycznego urządzenia Konwertera US- B-RS485. Jest elementem pośredniczącym w transmisji danych i jego obecność jest konieczna, jeżeli w Systemie mają

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Instalacja sterownika portu USB

Instalacja sterownika portu USB Instrukcja instalacji modemu TechLab ED77 w systemach Mac OS 8.x i 9.x. Instalacja modemu podzielona jest na pięć etapów: instalacja sterownika portu USB, instalacja skryptu modemu, konfiguracja modemu,

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

INTERFEJS LPG/CNG FTDI USB INSTRUKCJA INSTALACJI ORAZ KONFIGURACJI URZĄDZENIA

INTERFEJS LPG/CNG FTDI USB INSTRUKCJA INSTALACJI ORAZ KONFIGURACJI URZĄDZENIA INTERFEJS LPG/CNG FTDI USB INSTRUKCJA INSTALACJI ORAZ KONFIGURACJI URZĄDZENIA wersja 1.0 http://www.projekt-tech.pl 1. Wymagania sprzętowe - komputer klasy PC z portem USB - system operacyjny Microsoft

Bardziej szczegółowo

Instrukcja laboratoryjna cz.0

Instrukcja laboratoryjna cz.0 Algorytmy i Struktury Danych 2012/2013 Instrukcja laboratoryjna cz.0 Wprowadzenie Prowadzący: Tomasz Goluch Wersja: 2.0 Warunki zaliczenia Cel: Zapoznanie studentów z warunkami zaliczenia części laboratoryjnej

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

1.Wstęp. 2.Generowanie systemu w EDK

1.Wstęp. 2.Generowanie systemu w EDK 1.Wstęp Celem niniejszego ćwiczenia jest zapoznanie z możliwościami debuggowania kodu na platformie MicroBlaze oraz zapoznanie ze środowiskiem wspomagającym prace programisty Xilinx Platform SDK (Eclipse).

Bardziej szczegółowo

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000 Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX1000 Sterownik CX1000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony: Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

KOMENTARZ DO PRZYKŁADOWEGO ROZWIĄZANIA ZADANIA 1 Wykonany projekt realizacji prac, stanowiący rozwiązanie zadania ma przejrzystą, uporządkowaną strukturę. Zaproponowane tytuły rozdziałów są dobrane odpowiednio

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Wstęp 5 Rozdział 1. Instalowanie systemu 11

Wstęp 5 Rozdział 1. Instalowanie systemu 11 Wstęp 5 Rozdział 1. Instalowanie systemu 11 1.1. Instalacja domyślna 11 1.2. Szybka pomoc 19 1.3. Autokonfiguracja stacji roboczych 33 1.4. Naprawa systemu 34 1.5. Darmowe porady 36 Rozdział 2. Pulpit

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl

Instalacja i konfiguracja konsoli ShadowControl Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez

Bardziej szczegółowo

OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY <<

OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY << OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY

Bardziej szczegółowo

PCPR. Instrukcja instalacji, aktualizacji i konfiguracji. www.pcpr.tylda.eu

PCPR. Instrukcja instalacji, aktualizacji i konfiguracji. www.pcpr.tylda.eu PCPR Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 2.1 2011.07.28 2 Spis treści

Bardziej szczegółowo

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć

Bardziej szczegółowo

1 Wprowadzenie do algorytmiki

1 Wprowadzenie do algorytmiki Teoretyczne podstawy informatyki - ćwiczenia: Prowadzący: dr inż. Dariusz W Brzeziński 1 Wprowadzenie do algorytmiki 1.1 Algorytm 1. Skończony, uporządkowany ciąg precyzyjnie i zrozumiale opisanych czynności

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie

Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne z modułem BK9050 Moduł BK9050 jest urządzeniem typu Bus Coupler, umożliwiającym instalację rozproszonych grup terminali

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji połączenia PPPoE w Windows XP Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie

Bardziej szczegółowo

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1 OPTIMA PC v2.2.1 Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 Instrukcja obsługi Rev 1 2011 ELFON Wprowadzenie OPTIMA PC jest programem, który w wygodny sposób umożliwia konfigurację

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo