SYSTEMY EKSPERTOWE. Sprawozdanie. Łukasz Muskietorz Grzegorz Dragon. III rok Informatyki inż. Z Grupa A
|
|
- Sławomir Staniszewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Łukasz Muskietorz Grzegorz Dragon III rok Informatyki inż. Z Grupa A SYSTEMY EKSPERTOWE Sprawozdanie Zastosowanie programu PC-Shell do zaprojektowania systemu dokonującego analizy stanu połączenia sieciowego i uzyskanie informacji zwrotnej. Sosnowiec, 19 listopada 2014r.
2 1. Opis dziedziny System decyzyjny ma na celu dokonanie heurystycznej analizy stanu połączenia sieciowego i uzyskanie informacji zwrotnej (feedback) na temat kluczowych elementów składających się na poprawne działanie sieci. Zestaw kolejnych pytań naprowadzających pozwala na dokonanie diagnozy problemu i zbliżenie do jego rozwiązania. Pytania zostały skonstruowane w taki sposób, aby eliminować poszczególne możliwości wystąpienia błędów, a dobór zagadnień w nich analizowanych był prosty do zastosowania przez niedoświadczonego użytkownika. Jednocześnie otrzymywany wynik jest precyzyjny i jednoznaczny. Pytania zadawane użytkownikowi zostały podzielone na cztery główne działy: 1. Problemy z konfiguracją połączenia; 2. Problemy z oprogramowaniem, które może blokować połączenie z siecią; 3. Problemy ze sterownikami do sprzętu, które mogą powodować, iż sprzęt nie działa poprawnie; 4. Problemy sprzętowe, czyli możliwość wykrycia problemów w częściach umieszczonych w komputerze. 2. Opis bazy wiedzy Bazę wiedzy tworzy 5 plików: diagnostyka_sieci.bw moduł główny, definiujący źródła wiedzy, blok kontrolny oraz interpretację wniosków konfiguracja_polaczenia.zw plik źródła wiedzy dla problemów związanych z konfiguracją połączenia sieciowego oprogramowanie.zw plik źródła wiedzy dla problemów związanych z oprogramowaniem, mogącym blokować łączność sieciową sprzęt.zw plik źródła wiedzy dla problemów natury sprzętowej sterowniki.zw plik źródła wiedzy dla problemów związanych ze sterownikami urządzeń sieciowych
3 Każdy z plików źródeł wiedzy zawiera szereg pytań kierowanych do użytkownika systemu oraz kilka reguł złożonych odpowiednio interpretujących odpowiedzi tegoż. Zastosowane atrybuty mają naturę dwuwartościową i przyjmują wartości z zakresu { tak, nie }. Tak przyjęte rozwiązanie pozwala precyzyjniej ująć temat diagnostyki połączenia sieciowego i skuteczniej naprowadzać na potencjalne problemy. Główny moduł bazy wiedzy oprócz deklaracji źródeł wiedzy zawiera blok kontrolny, w którym oprócz opracowania poszczególnych wniosków zachodzi proces zachowania wyników wnioskowania za pomocą instrukcji savesolution oraz zbudowanie i zaprezentowanie użytkownikowi na koniec procesu wnioskowania okna typu popup z krótkim podsumowaniem. 3. Treść bazy wiedzy 3.1 Zawartość pliku diagnostyka_sieci.bw knowledge base diagnostyka_sieci sources problem_konfiguracji_polaczenia : type kb file "konfiguracja_polaczenia.zw"; problem_oprogramowania : type kb file "oprogramowanie.zw"; problem_sterownika : type kb file "sterowniki.zw"; problem_sprzetowy : type kb file "sprzet.zw"; control int Odp; char S1, S2, S3;
4 run; S1 := "Diagnostyka sieci"; S2 := "Demonstracjny system ekspertowy diagnostyki sieci domowej\ndragon Grzegorz, Muskietorz Lukasz\nUniwersytet Slaski Katowice"; S3 := "Copyright (C) 2014"; // createappwindow; vignette( S1, S2, S3 ); solutionwin( no ); Odp := 1; while( Odp == 1 ) begin char ROZW[1]; char ROZW1[1]; char ROZW2[1]; char ROZW3[1]; int LR; char OB1, ATR1, WAR1; char OB2, ATR2, WAR2; char OB3, ATR3, WAR3; char OB4, ATR4, WAR4; setsystext( problem, "[BDiagnostyka konfiguracji[b" ); solve( problem_konfiguracji_polaczenia, "problem_konfiguracji_polaczenia = Problem_konfiguracji_polaczenia" ); savesolution(rozw, LR); setsystext( problem, "[BDiagnostyka oprogramowania[b" ); solve( problem_oprogramowania, "problem_oprogramowania = Problem_oprogramowania" ); savesolution(rozw1, LR); setsystext( problem, "[BDiagnostyka sterownika[b" ); solve( problem_sterownika, "problem_sterownika = Problem_sterownika" ); savesolution(rozw2, LR); setsystext( problem, "[BDiagnostyka sprzetu[b" ); solve( problem_sprzetowy, "problem_sprzetowy = Problem_sprzetowy" ); savesolution(rozw3, LR); splitoav(rozw[0], OB1, ATR1, WAR1);
5 splitoav(rozw1[0], OB2, ATR2, WAR2); splitoav(rozw2[0], OB3, ATR3, WAR3); splitoav(rozw3[0], OB4, ATR4, WAR4); char ERROR; ERROR := "false"; if (WAR1 == "tak") begin ERROR := "true"; if (WAR2 == "tak") begin ERROR := "true"; if (WAR3 == "tak") begin ERROR := "true"; if (WAR4 == "tak") begin ERROR := "true"; char MESSAGE; MESSAGE := ""; strcat(message, "System wykryl nastepujace problemy:\n"); strcat(message, ATR1); strcat(message, ": "); strcat(message, WAR1); strcat(message, "\n"); strcat(message, ATR2); strcat(message, ": "); strcat(message, WAR2); strcat(message, "\n"); strcat(message, ATR3); strcat(message, ": "); strcat(message, WAR3); strcat(message, "\n"); strcat(message, ATR4); strcat(message, ": "); strcat(message, WAR4); strcat(message, "\n"); if (ERROR == "true") begin messagebox(0, 0, "Wniosek", MESSAGE); end else begin messagebox(0, 0, "Wniosek", "System nie wykryl problemow z siecia domowa"); confirmbox( 0, 0, "Kontynuowac wnioskowanie?", "Nacisnij 'OK' jesli tak, 'ANULUJ' jesli nie", Odp ); delnewfacts; solutionwin( no );
6 solutionwin( yes ); 3.2 Zawartość pliku konfigura_polaczenia.zw knowledge source problem_konfiguracji_polaczenia // zrodlo wiedzy badajace konfiguracje polaczenia sieciowego facets single yes; problem_konfiguracji_polaczenia : polaczenie_aktywne : query "Czy polaczenie sieciowe jest aktywne?" ograniczona_lacznosc : query "Czy wystepuje problem ograniczonej lacznosci z siecia lub jej calkowity brak?" poprawne_tcp : query "Czy protokol TCP/IP jest poprawnie skonfigurowany?" rules 1: problem_konfiguracji_polaczenia = "nie" if poprawne_tcp = "tak" & ograniczona_lacznosc = "nie" & polaczenie_aktywne = "tak"; 2: problem_konfiguracji_polaczenia = "tak" if poprawne_tcp = "nie" ograniczona_lacznosc = "tak" polaczenie_aktywne = "nie";
7 3.3 Zawartość pliku oprogramowanie.zw knowledge source problem_oprogramowania // zrodlo wiedzy badajace problem oprogramowania siecowego facets single yes; problem_oprogramowania : obecny_antywirus : query "Czy uzytkownik korzysta z programu antywirusowego?" zapora_sieciowa : query "Czy uzytkownik korzysta z zapory sieciowej?" proxy : query "Czy uzytkownik korzysta z oprogramowania do obslugi proxy lub VPN?" konfiguracja_antywirusa : query "Czy program antywirusowy zostal poprawnie skonfigurowany?" konfiguracja_zapory_sieciowej : query "Czy zapora sieciowa zostala poprawnie skonfigurowana?" konfiguracja_vpn : query "Czy oprogramowanie do obslugi proxy/vpn zostalo poprawnie skonfigurowane?"
8 zainfekowany : query "Czy komputer zostal zainfekowany szkodliwym oprogramowaniem uniemozliwiajacym lacznosc z Internetem?" rules 3: problem_oprogramowania = "tak" if (( obecny_antywirus = "tak" & konfiguracja_antywirusa = "nie" ) ( zapora_sieciowa = "tak" & konfiguracja_zapory_sieciowej = "nie" ) ( proxy = "tak" & konfiguracja_vpn = "nie" )) zainfekowany = "tak"; 4: problem_oprogramowania = "nie" if (( obecny_antywirus = "nie" & zapora_sieciowa = "nie" & proxy = "nie" ) ( obecny_antywirus = "tak" & konfiguracja_antywirusa = "tak" ) ( zapora_sieciowa = "tak" & konfiguracja_zapory_sieciowej = "tak" ) ( proxy = "tak" & konfiguracja_vpn = "tak" )) & zainfekowany = "nie"; 3.4 Zawartość pliku sprzet.zw knowledge source problem_sprzetowy // zrodlo wiedzy badajace problem sterownika urzadzenia siecowego facets single yes; problem_sprzetowy : instalacja_karty_sieciowej : query "Czy karta sieciowa jest poprawnie zainstalowana?"
9 instalacja_routera : query "Czy router jest poprawnie zainstalowany?" poprawnosc_dzialania_karty_sieciowej : query "Czy karta siecowa funkcjonuje prawidlowo?" poprawnosc_dzialania_routera : query "Czy router funkcjonuje prawidlowo?" rules 7: problem_sprzetowy = "tak" if instalacja_karty_sieciowej = "nie" instalacja_routera = "nie" poprawnosc_dzialania_karty_sieciowej = "nie" poprawnosc_dzialania_routera = "nie"; 8: problem_sprzetowy = "nie" if instalacja_karty_sieciowej = "tak" & instalacja_routera = "tak" & poprawnosc_dzialania_karty_sieciowej = "tak" & poprawnosc_dzialania_routera = "tak"; 3.5 Zawartość pliku sterowniki.zw knowledge source problem_sterownika // zrodlo wiedzy badajace problem sterownika urzadzenia siecowego facets
10 single yes; problem_sterownika : aktualizacja_karty_sieciowej : query "Czy wymagana jest aktualizacja sterownika karty sieciowej?" aktualizacja_routera : query "Czy wymagana jest aktualizacja sterownika routera?" karta_sieciowa_dziala_prawidlowo : query "Czy sterownik karty sieciowej dziala poprawnie?" router_dziala_prawidlowo : query "Czy sterownik routera dziala poprawnie?" poprawnosc_sterownika_karty_sieciowej : query "Czy zainstalowano wlasciwy sterownik dla karty sieciowej?" poprawnosc_sterownika_routera : query "Czy zainstalowano wlasciwy sterownik dla routera?" rules "tak" ) = "nie" ) 5: problem_sterownika = "tak" if ( aktualizacja_karty_sieciowej = "tak" aktualizacja_routera = ( karta_sieciowa_dziala_prawidlowo = "nie" router_dziala_prawidlowo ( poprawnosc_sterownika_karty_sieciowej = "nie" poprawnosc_sterownika_routera = "nie" ); "nie" ) & 6: problem_sterownika = "nie" if ( aktualizacja_karty_sieciowej = "nie" & aktualizacja_routera =
11 = "tak" ) & ( karta_sieciowa_dziala_prawidlowo = "tak" & router_dziala_prawidlowo ( poprawnosc_sterownika_karty_sieciowej = "tak" & poprawnosc_sterownika_routera = "tak" ); 4. Interpretacja bloku kontrolnego Blok kontrolny opisywanego systemu prezentuje odpowiednio trzy zmienne łańcuchowe, w których nakreśla cechę systemu, autorów oraz datę opracowania. Następnie określa on kilka zmiennych typu char, które posłużą do przechowania wyników wnioskowania z poszczególnych źródeł wiedzy. W bloku tym napotkać można cztery sekcje, na których konstrukcję składają się polecenia: setsystext zaprezentowanie użytkownikowi problemu solve przeprowadzenie wnioskowania w oparciu o zdeklarowane źródło wiedzy savesolution zapisanie wyników wnioskowania do zmiennej Po wykonaniu czterech takich bloków następuje proces ekstrakcji zapisanych wyników do odrębnych zmiennych łańcuchowych przechowujących informacje o obiekcie, atrybucie i wartości, tzw OAV. Operacją wykorzystaną w tym procesie jest polecenie splitoav. Z racji, iż system dedykowany jest diagnostyce sieci, występowanie problemu sieciowego stwierdzić można po wystąpieniu jednego choćby problemu dowolnego typu. Jako, że system bada cztery bloki zagadnień sieciowych, występowanie błędu przynajmniej w jednym z nich jest równoznaczne ze znalezieniem problemu ogólnie. Temu też służy interpretacja danych pozyskanych z operacji splitoav za pomocą szeregu konstrukcji warunkowych if. Posiadając informacje o potencjalnych błędach następuje stosowna konkatenacja zmiennych łańcuchowych w celu opracowania przejrzystego komunikatu dla użytkownika. Komunikat ten zostanie zaprezentowany użytkownikowi w postaci okna messagebox. W przypadku znalezienia problemu sieciowego system informuje użytkownika,
12 w którym bloku tematycznych dopatrzono się problemu. W przeciwnym razie stwierdza, iż problem sieciowy nie wystąpił. Po zapoznaniu się z tym komunikatem użytkownik może ponownie rozpocząć wnioskowanie, wybierając odpowiednią opcję w prezentowanym oknie typu confirmbox. 5. Przykładowy proces wnioskowania Niniejsza część sprawozdania ukazuje graficznie przykładowy proces wnioskowania okraszony stosownym komentarzem. Po załadowaniu bazy wiedzy w programie PC-SHELL wyświetlone zostaje okno z podstawowymi informacjami o systemie (Rysunek 1). Rysunek 1: Ekran powitalny systemu Po zatwierdzeniu rozpoczyna się proces wnioskowania kolejno czterech modułów: problemów konfiguracyjnych, oprogramowania, sprzętowych i sterowników.
13 Rysunek 2: Diagnozowanie problemów konfiguracyjnych Pierwszym blokiem jest blok problemów konfiguracyjnych (Rysunek 2). Zadaniem tego bloku jest sprawdzenie stanu połączenia sieciowego, konfiguracji protokołu TCP/IP oraz przepustowości przez określenie potencjalnie ograniczonej łączności. Prawa część powyższego rysunku pokazuje jedną z reguł wykorzystywaną na tym etapie do wnioskowania. Po udzieleniu odpowiedzi na wszystkie pytania tego bloku program przechodzi do bloku związanego z problemami oprogramowania (Rysunek 3). Rysunek 3: Diagnozowanie problemów oprogramowania W tej części system stara się wywnioskować czy na przestrzeni oprogramowania do ochrony antywirusowej, zapory sieciowej czy zestawiania połączenia VPN oraz ich
14 konfiguracji nie znajduje się żaden problem. Podobnie jak przy poprzedniej grafice, również tutaj można sprawdzić regułę wykorzystywaną w procesie wnioskowania. Jako, że w systemie wykorzystywane są głównie reguły złożone, reguła na powyższym rysunku stanowi doskonały przykład tego typu zastosowań praktycznych. Rysunek 4: Diagnozowanie problemów sterownika Blok następny to blok problemów sterownika (Rysunek 4), w którym system stara się odpowiedzieć na pytanie, czy powstał problem związany z błędnymi sterownikami karty sieciowej, routera, bądź aktualizacjami tychże. Blok ostatni stanowią zagadnienia sprzętowe związane z pracą urządzeń sieciowych (Rysunek 5). Odpowiedzi na pytania tego bloku informują o stanie karty sieciowej i routera. Rysunek 5: Diagnozowanie problemów sprzętowych
15 Powyższy blok jest ostatnim z czterech wymienionych w charakterystyce opisywanego systemu. Po przeprowadzeniu wnioskowania w każdym z ww. obszarów system prezentuje użytkownikowi okienko z podsumowaniem (Rysunek 6). W tym konkretnym przykładzie jest to komunikat, iż znaleziono problem sieciowy. Rysunek 6: Podsumowanie wyników wnioskowania Kliknięcie OK w powyższym oknie powoduje wyświetlenie okna decyzji, warunkującego rozpoczęcie nowego procesu wnioskowania lub zakończenie procesu (Rysunek 7). Po wybraniu OK system raz jeszcze wchodzi w interakcję z użytkownikiem i proces wnioskowania rozpoczyna się na nowo. W przeciwnym przypadku, tj przy rezygnacji użytkownika z kontynuacji, system kończy swoje działanie. Rysunek 7: Okno decyzji 6. Wady i zalety programu PC-Shell Zastosowanie programu PC-Shell umożliwiło przejście przez algorytm stworzony na potrzeby dokonania analizy stanu połączenia sieciowego. Dużą zaletą programu jest to, że
16 odpowiedzi implikują kolejne pytania, tj. nie muszą być wyświetlane wszystkie pytania dotyczące danego zagadnienia, jeśli została udzielona odpowiedź wykluczająca dane zagadnienie. Dzięki temu tworzony jest system wspomagający decyzje, które należy podjąć, aby przywrócić połączenie sieciowe. Dodatkowym atutem jest prostota języka używanego do pisania programu w PC-Shell-u. Dzięki temu szkielet systemu można stworzyć bardzo szybko. Niestety negatywną stroną programu PC-Shell okazała się mała intuicyjność interfejsu. Nie każde bowiem polecenia czy przyciski znajdowały się w miejscach, do których przyzwyczajony jest użytkownik (np. przycisk wyjścia z programu). Oczywiście dotyczy to jedynie domyślnego widoku. Co więcej, gorszym problemem przy tworzeniu systemu okazały się skąpe informacje zwrotne dotyczące błędów w programie. Okazuje się bowiem, że podanie numeru wiersza oraz ogólnego opisu błędu nie zawsze wystarcza do tego, by zlokalizować ten błąd i go naprawić.
Opis podstawowych funkcji PC- SHELLa
Opis podstawowych funkcji PC- SHELLa addfact - instrukcja addfact umożliwia utworzenie i dodanie faktu do bazy wiedzy - w sposób dynamiczny - podczas wykonywania programu z bloku control. neditbox - Instrukcja
Systemy ekspertowe. Sprawozdanie I. Tworzenie bazy wiedzy w systemie PC- Shell. Wykonali: Wiktor Wielgus Łukasz Nowak
Systemy ekspertowe Sprawozdanie I Tworzenie bazy wiedzy w systemie PC- Shell Wykonali: Wiktor Wielgus Łukasz Nowak 1. Opis systemu System został stworzony w celu pomocy użytkownikowi przy wyborze sprzętu
Systemy ekspertowe. PC-Shell. Sprawozdanie z bazy wiedzy
Wydział Informatyki i Nauki o Materiałach Uniwersytet Śląski Systemy ekspertowe PC-Shell Sprawozdanie z bazy wiedzy Zbigniew Kędzior Informatyka inżynierska Studia niestacjonarne Trzeci rok Grupa A 1.
Sprawozdanie 1 z PC-Shell a. Baza Wiedzy: Wybór śniadania
Dariusz Roterman Grupa IO2 Rok II Informatyka Inżynierska Systemy ekspertowe Sprawozdanie 1 z PC-Shell a Baza Wiedzy: Wybór śniadania 1. Opis systemu System został stworzony w celu pomocy w wyborze śniadania.
SKRÓCONA INSTRUKCJA uruchomienia testera
SKRÓCONA INSTRUKCJA uruchomienia testera Polski UWAGA: 1. Zaleca się aktualizowanie oprogramowania diagnostycznego, zawartego na karcie pamięci, przynajmniej raz w miesiącu!!!!!! 2. Funkcje POKAYOKE są
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
1 Moduł Inteligentnego Głośnika
1 Moduł Inteligentnego Głośnika Moduł Inteligentnego Głośnika zapewnia obsługę urządzenia fizycznego odtwarzającego komunikaty dźwiękowe. Dzięki niemu możliwa jest konfiguracja tego elementu Systemu oraz
1 Moduł Inteligentnego Głośnika 3
Spis treści 1 Moduł Inteligentnego Głośnika 3 1.1 Konfigurowanie Modułu Inteligentnego Głośnika........... 3 1.1.1 Lista elementów Modułu Inteligentnego Głośnika....... 3 1.1.2 Konfigurowanie elementu
Zdalny podgląd wizualizacji z panelu XV100 przez przeglądarkę internetową (WebServer)
www.eaton.com www.moeller.pl Zdalny podgląd wizualizacji z panelu XV100 przez przeglądarkę internetową (WebServer) Notatka aplikacyjna NA152PL Spis treści 1. Wprowadzenie... 3 2. Wymagane oprogramowanie...
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi
PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania
Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Synchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet.
Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet. Przygotowanie urządzeń W prezentowanym przykładzie adresy IP sterowników
11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET
Instrukcja konfiguracji Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Łabiszyn, 2017 Niniejszy dokument przedstawia proces konfiguracji routera TP-Link pracującego
Forex PitCalculator INSTRUKCJA UŻYTKOWNIKA
Forex PitCalculator Forex PitCalculator jest aplikacją służącą do obliczania podatku należnego z tytułu osiągniętych na rynku walutowym zysków. Jest to pierwsze tego typu oprogramowanie na polskim rynku.
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu
Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows
FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo
W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.
Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel"
Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel" dn.24.09.2009 r. Dokument opisuje przykładowy program doręczający dokumenty na
Rozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
MEDIS_EWUS_AUTOMAT SYSTEM KS MEDIS: AUTOMAT EWUŚ Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5
Automat ewuś DOKUMENTACJA PROCESU WDROŻENIA SYSTEMU Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5 W systemie dodany został mechanizm automatycznej weryfikacji statusu ubezpieczenie pacjentów
Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja
Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja
Opcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Instrukcja instalatora kart mikroprocesorowych od Windows XP do Windows 10. 1. Wstęp 1 2. Wymagania instalacji 1 3.
Instrukcja instalatora kart mikroprocesorowych od Windows XP do Windows 10 Spis treści: 1. Wstęp 1 2. Wymagania instalacji 1 3. Opis instalacji 1 1. Wstęp Uprzejmie informujemy, iż wychodząc naprzeciw
Formy dialogowe w środowisku Gnome
Środowisko graficzne Gnome posiada wiele atrakcyjnych funkcji, które często nie są przez administratorów wykorzystywane. Jedną z nich jest dołączony zestaw form dialogowych o nazwie Zenity ( http://library.gnome.org/users/zenity/stable/
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Konfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Opcje Fiery1.3 pomoc (serwer)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl
Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Lipiec, 2015 Spis treści 1. WPROWADZENIE... 3 2. WYPEŁNIENIE FORMULARZA WWW... 4 3. ODNAWIANIE CERTYFIKATU KWALIFIKOWANEGO... 7 3.1
8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Mini Produkcja by CTI. Instrukcja
Mini Produkcja by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Pierwsze uruchomienie... 4 3. Logowanie... 5 4. Okno główne programu... 6 5. Konfiguracja... 7 5.1. Baza SQL... 8 5.2. Dokumenty RW...
Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.
Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Instrukcja do oprogramowania ENAP DEC-1
Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych
Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie
Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).
Sieciowy serwer IP urządzeń USB z 4 portami USB 2.0
Sieciowy serwer IP urządzeń USB z 4 portami USB 2.0 Instrukcja u ytkowania DA-70254 Spis treści 1. Wstęp... 3 1.1 Przegląd produktu... 3 1.2 Zarządzanie sieciowe... 3 1.3 Części składowe i właściwości...
Instrukcja użytkownika ARsoft-CFG WZ1 4.0
05-090 Raszyn, ul Gałczyńskiego 6 tel. (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARsoft-CFG WZ1 4.0 wersja 4.0 www.apar.pl 1 1. Opis Aplikacja ARsoft-CFG umożliwia
Windows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
3G FL760 instrukcja instalacji
3G FL760 instrukcja instalacji Płyta CD zawiera aktualizacje 3G w wersji 2.1, oprogramowanie do przywrócenia wersji 2.0 oraz oprogramowanie do konfiguracji. Zestaw zawiera także instrukcje instalacji,
1. Opis. 2. Wymagania sprzętowe:
1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny
HP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System
Sprawdzanie połączenia sieciowego
Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach
WYKONYWANIE ORAZ PRZYWRACANIE KOPII KONFIGURACJI ZA POMOCĄ INTERFEJSU 20-HIM-A6 / 20-HIM-C6S W PRZEMIENNIKACH SERII POWERFLEX 750
WYKONYWANIE ORAZ PRZYWRACANIE KOPII KONFIGURACJI ZA POMOCĄ INTERFEJSU 20-HIM-A6 / 20-HIM-C6S W PRZEMIENNIKACH SERII POWERFLEX 750 Pamięć interfejsu 20-HIM-A6 / 20-HIM-C6S może pomieścić do 3 plików konfiguracyjnych
Zarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Podręcznik Użytkownika LSI WRPO
Podręcznik użytkownika Lokalnego Systemu Informatycznego do obsługi Wielkopolskiego Regionalnego Programu Operacyjnego na lata 2007 2013 w zakresie wypełniania wniosków o dofinansowanie Wersja 1 Podręcznik
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Rozdział ten zawiera informacje na temat zarządzania Modułem DMX oraz jego konfiguracji.
1 Moduł DMX Moduł DMX daje użytkownikowi Systemu Vision możliwość współpracy z urządzeniami, które obsługują protokół DMX 512. W takim przypadku komputer centralny staje się sterownikiem pojedynczej (lub
Laboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Instrukcja obsługi Strona aplikacji
Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych
Instalacja sterownika portu USB
Instrukcja instalacji modemu TechLab ED77 w systemie Mac OS X. Instalacja modemu podzielona jest na cztery etapy: instalacja sterownika portu USB, instalacja skryptu modemu, konfiguracja modemu, konfiguracja
Instrukcja obsługi SafeIT - modułu zdalnego sterowania do sterowników kotłów CO firmy Foster v1.0
Instrukcja obsługi SafeIT - modułu zdalnego sterowania do sterowników kotłów CO firmy Foster v1.0 Wersja z dnia: 2017-08-21 Spis treści Opis... 3 1. Zasady bezpieczeństwa... 3 Instalacja... 3 Użytkowanie...
Spis treści. 1 Moduł Mapy 2
Spis treści 1 Moduł Mapy 2 1.1 Elementy planu............................. 2 1.1.1 Interfejs widoku......................... 3 1.1.1.1 Panel sterujacy.................... 3 1.1.1.2 Suwak regulujacy przybliżenie...........
Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP
Instrukcja ręcznej konfiguracji połączenia z Internetem przez UWAGA modem ED77 w systemie Windows XP wersja 1.0 Niniejsza instrukcja nie opisuje sposobu i przebiegu instalacji sterowników urządzenia. W
Diagnostyka pamięci RAM
Diagnostyka pamięci RAM 1 (Pobrane z slow7.pl) Uszkodzenie pamięci RAM jest jednym z najczęściej występujących problemów związanych z niestabilnym działaniem komputera. Efektem uszkodzenia kości RAM są
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Instrukcja logowania się i wprowadzania ocen do systemu USOSweb
Instrukcja logowania się i wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pełnego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezbędne do pomyślnego
Instrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Cyfrowe Przetwarzanie Obrazów i Sygnałów
Cyfrowe Przetwarzanie Obrazów i Sygnałów Laboratorium EX0 Wprowadzenie Joanna Ratajczak, Wrocław, 2018 1 Cel i zakres ćwiczenia Celem ćwiczenia jest zapoznanie się ze środowiskiem Matlab/Simulink wraz
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
1 Moduł Konwertera. 1.1 Konfigurowanie Modułu Konwertera
1 Moduł Konwertera Moduł Konwertera zapewnia obsługę fizycznego urządzenia Konwertera US- B-RS485. Jest elementem pośredniczącym w transmisji danych i jego obecność jest konieczna, jeżeli w Systemie mają
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Instalacja sterownika portu USB
Instrukcja instalacji modemu TechLab ED77 w systemach Mac OS 8.x i 9.x. Instalacja modemu podzielona jest na pięć etapów: instalacja sterownika portu USB, instalacja skryptu modemu, konfiguracja modemu,
Konfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
INTERFEJS LPG/CNG FTDI USB INSTRUKCJA INSTALACJI ORAZ KONFIGURACJI URZĄDZENIA
INTERFEJS LPG/CNG FTDI USB INSTRUKCJA INSTALACJI ORAZ KONFIGURACJI URZĄDZENIA wersja 1.0 http://www.projekt-tech.pl 1. Wymagania sprzętowe - komputer klasy PC z portem USB - system operacyjny Microsoft
Instrukcja laboratoryjna cz.0
Algorytmy i Struktury Danych 2012/2013 Instrukcja laboratoryjna cz.0 Wprowadzenie Prowadzący: Tomasz Goluch Wersja: 2.0 Warunki zaliczenia Cel: Zapoznanie studentów z warunkami zaliczenia części laboratoryjnej
Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
1.Wstęp. 2.Generowanie systemu w EDK
1.Wstęp Celem niniejszego ćwiczenia jest zapoznanie z możliwościami debuggowania kodu na platformie MicroBlaze oraz zapoznanie ze środowiskiem wspomagającym prace programisty Xilinx Platform SDK (Eclipse).
Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000
Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX1000 Sterownik CX1000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).
Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:
Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,
Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji
Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
KOMENTARZ DO PRZYKŁADOWEGO ROZWIĄZANIA ZADANIA 1 Wykonany projekt realizacji prac, stanowiący rozwiązanie zadania ma przejrzystą, uporządkowaną strukturę. Zaproponowane tytuły rozdziałów są dobrane odpowiednio
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji
IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Wstęp 5 Rozdział 1. Instalowanie systemu 11
Wstęp 5 Rozdział 1. Instalowanie systemu 11 1.1. Instalacja domyślna 11 1.2. Szybka pomoc 19 1.3. Autokonfiguracja stacji roboczych 33 1.4. Naprawa systemu 34 1.5. Darmowe porady 36 Rozdział 2. Pulpit
Spis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.
Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Instalacja i konfiguracja konsoli ShadowControl
Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez
OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY <<
OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY
PCPR. Instrukcja instalacji, aktualizacji i konfiguracji. www.pcpr.tylda.eu
PCPR Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 2.1 2011.07.28 2 Spis treści
FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN
Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć
1 Wprowadzenie do algorytmiki
Teoretyczne podstawy informatyki - ćwiczenia: Prowadzący: dr inż. Dariusz W Brzeziński 1 Wprowadzenie do algorytmiki 1.1 Algorytm 1. Skończony, uporządkowany ciąg precyzyjnie i zrozumiale opisanych czynności
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
R o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie
Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne z modułem BK9050 Moduł BK9050 jest urządzeniem typu Bus Coupler, umożliwiającym instalację rozproszonych grup terminali
Instrukcja konfiguracji połączenia PPPoE w Windows XP
Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie
OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1
OPTIMA PC v2.2.1 Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 Instrukcja obsługi Rev 1 2011 ELFON Wprowadzenie OPTIMA PC jest programem, który w wygodny sposób umożliwia konfigurację
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Laboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące