CONCEPT OF THE DATA TRANSMISSION SECURITY IN THE MOBILE DIAGNOSTIC SYSTEM
|
|
- Renata Olejnik
- 8 lat temu
- Przeglądów:
Transkrypt
1 Journal of KONBiN 2(26)2013 ISSN DOI /jok CONCEPT OF THE DATA TRANSMISSION SECURITY IN THE MOBILE DIAGNOSTIC SYSTEM KONCEPCJA ZABEZPIECZENIA TRANSMISJI DANYCH W MOBILNYM SYSTEMIE DIAGNOSTYCZNYM Marcin Bednarek 1, Tadeusz Dąbrowski 2 1) Politechnika Rzeszowska, 2) Wojskowa Akademia Techniczna bednarek@prz.edu.pl; tdabrowski@wat.edu.pl Abstract: The concept of security data transmission in a mobile diagnostic system composed of the process stations (remote parts of the supervising and therapeutic system) and the operator station (local part of the supervising and therapeutic system) is presented. Process stations are connected to the operator station via radio modems. It allows the installation in mobile facilities. Communication between stations is realized via wireless access points. The examples of the application of the presented issues in mobile systems, as well as the potentially locations of the security risks of transmission are given. The possible options for secure communications are described. The assumptions of the concept of a secure communication in the diagnostic system are explained. Keywords: wireless communication, security, diagnostic system Streszczenie: W artykule przedstawiono koncepcję zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym złożonym ze stacji procesowych (odległa część systemu dozorująco-terapeutycznego) i operatorskiej (lokalna część systemu dozorująco-terapeutycznego). Stacje procesowe systemu są połączone drogą radiową za pomocą radiomodemów ze stacją operatorską, co umożliwia instalację stacji w ruchomych obiektach. Komunikacja pomiędzy stacjami procesowymi odbywa się za pomocą bezprzewodowych punktów dostępowych. Podano przykłady zastosowania prezentowanych zagadnień w systemach mobilnych, a także potencjalne miejsca występowania zagrożeń dla bezpieczeństwa transmisji. Opisano możliwe warianty zabezpieczenia komunikacji. Przybliżono założenia koncepcji bezpiecznej komunikacji w systemie diagnostycznym. Słowa kluczowe: komunikacja bezprzewodowa, bezpieczeństwo, system diagnostyczny 61
2 Concept of the data transmission security in the mobile diagnostic system Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym 1. Wstęp Pod pojęciem mobilnego systemu [1] diagnostycznego należy rozumieć, na potrzeby niniejszego opracowania, rozproszony system diagnostyczny składający się z dwóch rodzajów stacji (rys. 1): OPERATORSKA (LOKALNA CZĘŚĆ SYSTEMU DOZORUJĄCO-TERAPEUTYCZNEGO (ODLEGŁA CZĘŚĆ SYSTEMU DOZORUJACO-TERAPEUTYCZNEGO) (ODLEGŁA CZĘŚĆ SYSTEMU DOZORUJACO-TERAPEUTYCZNEGO) Rys. 1 Mobilny, rozproszony system diagnostyczny stacji operatorskiej (nadrzędnej względem stacji procesowych), której zadaniem jest inicjowanie, utrzymywanie i kończenie połączeń z mobilnymi stacjami procesowymi, prowadzenie procesów diagnostycznoterapeutycznych realizowanych przez lokalną część systemu dozorującoterapeutycznego, realizacja oddziaływania operatorskiego oraz wizualizacji procesu sterowanego przez stacje procesowe; mobilnych stacji procesowych (podrzędnych względem stacji operatorskiej), których zadaniem jest realizacja programów sterowania procesem, prowadzenie procesów diagnostyczno-terapeutycznych realizowanych przez odległą część systemu dozorująco-terapeutycznego, reakcja na zapytania kierowane do nich ze stacji operatorskiej, wymiana danych w ramach komunikacji poziomej pomiędzy mobilnymi stacjami procesowymi. Stacje procesowe rozpatrywanego systemu są połączone z pozostałymi drogą radiową (rys. 2) za pomocą: radiomodemów (staja operatorska stacja procesowa); bezprzewodowych punktów dostępowych (stacja procesowa stacja procesowa). Umożliwia to instalację stacji procesowych w ruchomych obiektach. Przykładowymi obszarami zastosowania tego typu mobilnego systemu diagnostycznego są instalacje systemów: kontroli pojazdów służb ratunkowych, komunikacji urządzeń transportowych w halach fabrycznych, koordynacji sygnalizacji świetlnej, monitoringu parametrów atmosferycznych, sterowania bramami, rampami itp. Rozproszony system diagnostyczny realizuje procesy dozorująco-terapeutyczne w całym mobilnym systemie. Warunkiem prawidłowego działania systemu 62
3 Bednarek Marcin, Dąbrowski Tadeusz dozorująco-terapeutycznego, a więc w konsekwencji - generowania odpowiednich działań terapeutycznych dotyczących dowolnego procesu przebiegającego w systemie, jest uzyskiwanie dostatecznie wiarygodnych diagnoz. RADIO MOBILNA RADIO RADIOOWA KOMUNIKACJA BEZPRZEWODOWA OPERATORSKA RADIO KOMUNIKACJA BEZPRZEWODOWA MOBILNA MOBILNA Rys. 2 Komunikacja w systemie Na wysoką wiarygodność diagnozy składają się m.in.: dostateczna głębokość i szczegółowość diagnozy (wymagane prawdopodobieństwo prawdziwości); niezakłócony przebieg transmisji symptomów (wartości zmiennych procesowych) pomiędzy oddalonymi stacjami; niezakłócony przebieg transmisji oddziaływań terapeutycznych. 63
4 Concept of the data transmission security in the mobile diagnostic system Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym W celu eliminacji wpływu procesów destrukcyjnych, zakłócających przesył transmitowanych danych lub powodujących zamierzoną (przez niesprzyjające otoczenie), niepożądaną ich zmianę, należy rozważyć zagadnienie zabezpieczenia transmisji w mobilnym systemie diagnostycznym. 2. Zagrożenia transmisji w mobilnym systemie diagnostycznym W przypadku realizacji połączeń stacji operatorskiej z mobilną stacją procesową oraz pomiędzy mobilnymi stacjami procesowymi, istotne znaczenie ma zabezpieczenie transmisji przed nieuprawnionym dostępem. Potencjalnymi, newralgicznymi miejscami, w których system transmisji [3] narażony jest na destrukcyjne oddziaływania intruzów przedstawiono na rys. 3.: połączenie stacja procesowa radiomodem (rys. 2 oznaczone 1 ); połączenie radiomodem radiomodem (oznaczone 3 ); połączenie radiomodem stacja operatorska (oznaczone 2 ); połączenie stacja procesowa punkt dostępowy (oznaczone 4 ); połączenie punkt dostępowy punkt dostępowy (oznaczone 6 ); połączenie punkt dostępowy stacja procesowa (oznaczone 5 ). 1 POTENCJALNE MIEJSCA DZIAŁANIA PROCESÓW DESTRUKCYJNYCH ( OPERATORSKA ) OPERATORSKA 6 POTENCJALNE MIEJSCA DZIAŁANIA PROCESÓW DESTRUKCYJNYCH ( ) 5 Rys. 3 Ilustracja miejsc przesyłu danych w rozpatrywanym systemie 64
5 Bednarek Marcin, Dąbrowski Tadeusz System zestawiony w sposób przedstawiony schematycznie na rys. 3 (niezabezpieczony), jest narażony na ataki ze strony intruzów. Rys. 4 przedstawia schematycznie wybrane 2 typy takiego ataku, w odniesieniu do rozpatrywanego systemu. Pierwszym z nich może być np. atak na poufność [4]. Niezabezpieczona transmisja radiowa jest podsłuchiwana przez intruza. Pozyskane, skradzione, poufne dane mogą być w niewłaściwy sposób wykorzystane. Drugi przykład ilustruje atak typu MIM (ang. Man In The Middle [11]). Niebezpieczeństwo przechwycenia komunikatu, jego modyfikacji oraz podrobienia jest istotne z punktu widzenia procesów dozorująco-terapeutycznych realizowanych w systemach krytycznych ze względu na wypełniane funkcje. Przechwytując prawdziwy komunikat oraz wysyłając fałszywy, można w taki sposób skonstruować komunikat terapeutyczny dla stacji procesowej, aby zmienić sposób wykonywania np. programu sterowania procesem. Celowe lub nieumiejętne podrobienie odpowiedzi stacji procesowej może spowodować wydłużenie czasu oczekiwania na odpowiedź i zablokowanie stacji operatorskiej (atak typu DoS [8]). PRZECHWYCENIE, MODYFIKACJA DANYCH PROCESOWYCH INTRUZ PRZEPŁYW DANYCH PROCESOWYCH OPERATORSKA PODSŁUCH INTRUZ Rys. 4 Ilustracja miejsc możliwych ataków na poufność i integralność przesyłanych danych 65
6 Concept of the data transmission security in the mobile diagnostic system Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym 3. Transmisja danych w systemie diagnostycznym Zakładając użycie otwartych systemów przemysłowych zapewniających połączenie urządzeń różnych producentów, można zastosować kilka sposobów zabezpieczenia transmisji: Rozwiązania firmowe zapewniane przez modemy radiowe i bezprzewodowe punkty dostępowe, zabezpieczające transmisję z wykorzystaniem dedykowanych protokołów, stosujących kryptograficzne metody ochrony przesyłanych danych. Rozwiązanie to zapewnia ochronę przed intruzami tylko połączenia modem radiowy modem radiowy (bezpieczeństwo danych transmitowanych na odcinku 3 rys. 3) lub połączenia punkt dostępowy punkt dostępowy (odcinek 6). Zastosowanie komunikacji szyfrowanej z użyciem VPN (wirtualnej sieci prywatnej) polegające na utworzeniu wirtualnego szyfrowanego połączenia pomiędzy komputerem-stacją operatorską a tzw. bramą oraz pomiędzy stacjami procesowymi. Rozwiązanie staje się problematycznym ze względu na bezpieczeństwo, w wariancie komunikacji stacja operatorska-stacja procesowa, ze względu na dodatkowe ogniowo transmisji - bramę, pomiędzy radiomodemem a stacją procesową (bezpieczeństwo danych transmitowanych na odcinku 2 oraz na części odcinków 1 i 3 rys. 3). Także w przypadku komunikacji stacji procesowych realizację VPN można wykonać w punktach dostępowych, co gwarantuje zabezpieczenie tylko na odcinku 6 (rys. 3). Wykonanie szyfrowania/deszyfrowania danych na poziomie stacji procesowej i deszyfrowania/szyfrowania tych danych w stacji operatorskiej oraz analogicznej ścieżki pomiędzy stacjami procesowymi. Zapewnia to bezpieczny przesył komunikatów zarówno pomiędzy stacją operatorską i procesową (na odcinkach 1-3, rys. 3), jak i pomiędzy stacjami procesowymi (na odcinkach 4-6, rys. 3). Koncepcja rozwiązania ostatniego z wymienionych sposobów jest tematem rozważań w kolejnych punktach niniejszego opracowania. 4. Koncepcja zabezpieczenia transmisji Zastosowanie zabezpieczenia komunikacji w postaci szyfrowania wysyłanych komunikatów zapewnia bezpieczeństwo transmisji niezależnie od zastosowanego sposobu transmisji radiowej. Przykładami takiego rozwiązania są dwa warianty: a) połączenie stacji procesowej AC800F [6] ze stacją operatorską wyposażoną w system SCADA [7]. Może to być pakiet wizualizacji InTouch [5]. Istnieje tu możliwość zastosowania radiomodemów przemysłowych; b) wzajemne połączenie stacji procesowych (lub ich emulatorów) z wykorzystaniem komunikacji bezprzewodowej z zastosowaniem połączenia (mostu) pomiędzy bezprzewodowymi punktami dostępowymi standardu
7 Bednarek Marcin, Dąbrowski Tadeusz Założenia (w tym wstępne ograniczenia) koncepcji komunikacji w wariancie a są następujące: 1) Po stronie stacji operatorskiej odbywa się dozorowanie procesu sterowanego przez stację procesową. Stacja operatorska udostępnia obrazy synoptyczne wizualizujące stan procesu sterowanego przez stację procesową, wyświetla wskazówki doradcze dla operatora/decydenta systemu. 2) Komunikacja pomiędzy urządzeniami prowadzona jest według przemysłowego protokołu Modbus [9]. 3) Komunikacja radiowa stanowi przeźroczystą, dla obydwu stron, linię transmisyjną. Widoczna jest ona jako zwykłe łącze szeregowe. 4) Stacje uczestniczące w komunikacji nie ingerują w sposób transmisji radiowej. 5) Urządzenia komunikują się według zasady master (stacja operatorska) slave (stacja procesowa) [9]. Stacja operatorska inicjuje połączenie, a stacja procesowa odpowiada (w bardziej ogólnym przypadku omawianego zabezpieczenia model wymiany informacji w procesie komunikacji nie ma większego znaczenia). Założenia koncepcji komunikacji w wariancie b. są następujące: 1) Stacje procesowe wymieniają wzajemnie dane procesowe. 2) Komunikacja pomiędzy urządzeniami prowadzona jest według standardu Ethernet. 3) Komunikacja punkt dostępowy punkt dostępowy jest przeźroczysta, dla obydwu stacji procesowych. Widoczna jest ona dla stacji procesowych jako zwykłe połączenie sieciowe Ethernet. 4) Stacje uczestniczące w komunikacji nie ingerują w sposób transmisji bezprzewodowej wybranego standardu z rodziny ) Urządzenia komunikują się wykorzystując zasadę klient-serwer. Blok komunikacyjny jednego z urządzeń spełnia rolę serwera danych dla drugiej stacji procesowej, blok komunikacyjny której jest ustawiony jako klient. y na rys.5, ilustrującym proponowany proces komunikacji, oznaczają wydzieloną, spójną część programu sterującego, odpowiadającą za wykonanie funkcji wymienionej w ich nazwie. Są to fragmenty schematów np. w języku FBD [10, 2] lub innym języku programowania sterowników. Proces zabezpieczonej transmisji pomiędzy stacją operatorską a procesową (zgodnie z wariantem a ) przebiega według następującego schematu (rys. 5): 1) Przed wysłaniem komunikatu-pytania następuje dokonanie szyfrowania wartości pola danych. Wykonywane jest to za pomocą odpowiedniego skryptu. Możliwe jest też przeniesienie pewnych obliczeń za pomocą odwołania do arkusza kalkulacyjnego. 2) Komunikat z zaszyfrowanym polem danych przesyłany jest do stacji procesowej z wykorzystaniem zasady podanej wyżej (wg punktów 1-5 wariantu a ). 3) Odpowiednio skonfigurowana stacja procesowa otrzymuje komunikat z zaszyfrowanym poleceniem. Zapytania o wartości zmiennych procesowych powinny być formułowane w postaci poleceń ustawiających pewną wartość. 67
8 Concept of the data transmission security in the mobile diagnostic system Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym 4) Następuje deszyfrowanie polecenia (moduł deszyfrujący) oraz automatyczna odpowiedź (moduł nadawczy) zgodnie z wymaganiami protokołu. 5) Stacja procesowa dokonuje szyfrowania żądanych danych wykorzystując do tego celu przygotowany moduł szyfrujący. Jest to zespół bloków funkcyjnych szyfrujący dane wejściowe z ustalonym wcześniej kluczem, analogicznym do tego, którego używa skrypt stacji operatorskiej (szyfrowanie symetryczne). 6) Następnie stacja procesowa oczekuje na kolejną wymianę poleceń, w ramach której przesyła zaszyfrowane dane do stacji operatorskiej, wykorzystując do tej operacji ww. moduły. 7) Następuje proces odbioru danych (realizowany przez driver komunikacyjny stacji operatorskiej), deszyfrowania danych oraz ich prezentacji np. w formie graficznej. PROCES akwizycji danych procesowych deszyfrujący szyfrujący odbiorczy (Ethernet) nadawczy (Ethernet) deszyfrujący odbiorczy (Ethernet) PROCES akwizycji danych procesowych szyfrujący deszyfrujący nadawczy (Ethernet) odbiorczy (Modbus) TRANSMISJA ZABEZPIECZONA szyfrujący nadawczy (Modbus) OPERATORSKA OPERATOR, DECYDENT Okna synoptyczne diagnozowanego procesu Skrypt deszyfrujący/ kontrolka deszyfrująca Skrypt szyfrujący/ kontrolka szyfrująca Driver komunikacyjny OPERATORSKA Rys. 5 Schemat poglądowy procesu zabezpieczania transmisji 68
9 Bednarek Marcin, Dąbrowski Tadeusz Proces zabezpieczonej transmisji pomiędzy stacjami procesowymi (zgodnie z wariantem b ) przebiega według następującego schematu (rys. 5): 1) Przed wysłaniem komunikatu z wartością zmiennej następuje operacja szyfrowania pola wartości. Stacja procesowa dokonuje szyfrowania danych za pomocą modułu szyfrującego - zespołu bloków funkcyjnych szyfrujących dane wejściowe z ustalonym kluczem symetrycznym wspólnym dla obydwu stacji procesowych biorących udział w procesie komunikacji. 2) Komunikat z zaszyfrowaną wartością zmiennej procesowej przesyłany jest przez blok nadawczy komunikacji Ethernet do odległej stacji procesowej. 3) Odległa stacja procesowa otrzymuje komunikat z zaszyfrowaną wartością. 4) Następuje deszyfrowanie wartości przekazanej przez blok odbiorczy komunikacji Ethernet (moduł deszyfrujący). Realizowane jest to także za pomocą odpowiedniego układu z bloków funkcyjnych. 5. Podsumowanie Opisana koncepcja pozwala na implementację mechanizmów zabezpieczających w rozwiązaniach pozbawionych funkcji ochrony transmitowanych danych, a także na ewentualne uniezależnienie się od rozwiązań zabezpieczających stosowanych, w standardowych protokołach komunikacyjnych sieci przemysłowych na poziomie przemysłowych protokołów szeregowych, jak i standardowo dostępnej w stacjach procesowych komunikacji Ethernet (firmowe, zamknięte protokoły komunikacyjne). Przedstawiona koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym może być rozbudowana o kolejne rozwiązania uzupełniające. Bezpieczna dystrybucja wykorzystywanych kluczy symetrycznych może być zrealizowana poprzez zastosowanie w początkowej fazie procesu komunikacji szyfrowania asymetrycznego, a następnie przejścia do szyfrowania symetrycznego. Opisane sposoby komunikacji można zastosować podczas dołączania do systemu kolejnych stacji operatorskich niezależnie od mechanizmów oferowanych przez standardowe protokoły komunikacyjne łączące stacje. W celu zwiększenia bezpieczeństwa transmitowanych danych w procesie szyfrowania symetrycznego należy rozważyć dodanie do danych stempla czasowego, prowadzące w konsekwencji do zmniejszenia podatności rozwiązania na pewne rodzaje ataków na informację szyfrowaną blokowo. 6. Literatura [1] Bednarek M., Dąbrowski T.: Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym. Prace Naukowe Politechniki Warszawskiej - Transport, z.96, s [2] Bednarek M.: Wizualizacja procesów laboratorium, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów [3] Bednarek M., Będkowski L., Dąbrowski T.: Wieloprocesowe ujęcie eksploatacji układu komunikacji. Diagnostyka, nr 34/2005, s
10 Concept of the data transmission security in the mobile diagnostic system Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym [4] Dennig D.: Wojna informacyjna i bezpieczeństwo informacji. WNT, Warszawa [5] Dokumentacja elektroniczna pakietu Wonderware Archestra. [6] Dokumentacja elektroniczna systemu AC800F. [7] Legierski T. i inni: Programowanie sterowników PLC. Wydawnictwo pracowni J. Skalmierskiego, Gliwice [8] Maiwald E.: Bezpieczeństwo w sieci. Kurs podstawowy. Edition 2000, Kraków [9] Modicon Modbus Protocol Reference Guide. PI-MBUS-300 Rev. J, Modicon Inc., June [10] Norma PN-EN Sterowniki programowalne Języki programowania. [11] Stamp M.: Information security. Principles and practice. John Willey and Sons, Hoboken, New Jersey Dr hab. inż. Tadeusz Marian Dąbrowski, prof. ndzw. WAT. Dyrektor Instytutu Systemów Elektronicznych na Wydziale Elektroniki WAT. Zasadniczy obszar zainteresowań naukowych i działalności dydaktycznej to: diagnostyka systemów antropotechnicznych, niezawodność eksploatacyjna, techniczne systemy bezpieczeństwa. Jest autorem/współautorem ponad 70 artykułów, 150 drukowanych referatów konferencyjnych, 12 pozycji książkowych. Od ponad 25 lat kieruje organizacją krajowego cyklu konferencyjnego Diagnostyka techniczna urządzeń i systemów DIAG. Instytut, którym kieruje, profiluje następujące specjalności na poziomie inżynierskim i magisterskim: Systemy informacyjno-pomiarowe, Inżynieria systemów bezpieczeństwa, Elektroenergetyka. Dr inż. Marcin Bednarek. Pracuje na stanowisku adiunkta w Katedrze Informatyki i Automatyki Wydziału Elektrotechniki i Informatyki Politechniki Rzeszowskiej. Główny obszar zainteresowań to: diagnostyka systemów antropotechnicznych, komunikacja w rozproszonych systemach sterowania, niezawodność i bezpieczeństwo systemów. Jest autorem/współautorem ponad 70 publikacji. 70
KONCEPCJA BEZPIECZNEJ TRANSMISJI DANYCH W MOBILNYM SYSTEMIE ROZPROSZONYM
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 96 Transport 2013 Marcin Bednarek Politechnika Rzeszowska, Wydzia Elektrotechniki i Informatyki Katedra Informatyki i Automatyki Tadeusz D browski Wojskowa Akademia
Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna
Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014
Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania
Bi u l e t y n WAT Vo l. LXIV, Nr 4, 2015 Bezpieczeństwo transmisji danych w przemysłowym systemie sterowania 1 Marcin Bednarek, Tadeusz Dąbrowski 1 Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki,
Diagnozowanie zagrożeń komunikacji w przemysłowym systemie sterowania
Marcin BEDNAREK 1, Tadeusz DĄBROWSKI 2, Michał WIŚNIOS 2 Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki (1), Wojskowa Akademia Techniczna, Wydział Elektroniki (2) Diagnozowanie zagrożeń
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci i sterowniki przemysłowe
OPIS PRZEDMIOTU Nazwa przedmiotu Kod przedmiotu Sieci i sterowniki przemysłowe Wydział Instytut/Katedra Kierunek Specjalizacja/specjalność Wydział Matematyki, Fizyki i Techniki Instytut Mechaniki i Informatyki
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Sterowniki Programowalne (SP) - Wykład #1 Wykład organizacyjny
Sterowniki Programowalne (SP) - Wykład #1 Wykład organizacyjny WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Jarosław Tarnawski, dr inż. Październik 2016 SP wykład organizacyjny
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Zastosowania mikrokontrolerów w przemyśle
Zastosowania mikrokontrolerów w przemyśle Cezary MAJ Katedra Mikroelektroniki i Technik Informatycznych Literatura Ryszard Pełka: Mikrokontrolery - architektura, programowanie, zastosowania Projektowanie
HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii
HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Załącznik nr 5 do PF-U OPIS SYSTEMU SCADA
Załącznik nr 5 do PF-U OPIS SYSTEMU SCADA Na terenie ZPW MIEDWIE pracuje kilka instalacji technologicznych, które są wzajemnie sprzężone tworząc wzajemnie spójny proces produkcji, filtracji, uzdatniania
Zadania do ćwiczeń laboratoryjnych Systemy rozproszone automatyki - laboratorium
1. Komunikacja PLC falownik, poprzez sieć Profibus DP Stanowiska A-PLC-5 oraz B-FS-4 1.1. Urządzenia i narzędzia 1.1.1. Sterownik SIMATIC S7-315 2DP (z wbudowanym portem Profibus DP). 1.1.2. Falownik MicroMaster440
System automatyki i sterowania układem turbina - generator na rurociągu tranzytowym wody pitnej Raba II
System automatyki i sterowania układem turbina - generator na rurociągu tranzytowym wody pitnej Raba II Miejskie Przedsiębiorstwo Wodociągów i Kanalizacji S.A. w Krakowie (MPWiK Kraków) od kilku lat realizuje
JĘZYKI PROGRAMOWANIA STEROWNIKÓW
JĘZYKI PROGRAMOWANIA STEROWNIKÓW dr inż. Wiesław Madej Wstęp Języki programowania sterowników 15 h wykład 15 h dwiczenia Konsultacje: - pokój 325A - środa 11 14 - piątek 11-14 Literatura Tadeusz Legierski,
DIAGNOZOWANIE BEZPIECZNOŚCIOWE SYSTEMU KIEROWCA - SAMOCHÓD
Marcin Bednarek Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, Katedra Informatyki i Automatyki Tadeusz Dąbrowski Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Systemów Elektronicznych
SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD
Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości
Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych
. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Z-ID-404 Bezpieczeństwo danych w systemach Nazwa modułu informatycznych Nazwa modułu w języku angielskim Security of Data in Computer Systems Obowiązuje od
KONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU
KONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU TORINGU PRZEMIESZCZA I ICH WIZUALIZACJI NA MAPIE CYFROWEJ 05-130 Zegrze, ul. Warszawska 22A Appletu przy projektowaniu i tworzeniu systemu Applet-
Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006
Bezpośrednia akwizycja zmiennych ze sterownika PLC do bazy danych Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006 Promotor: Autor: dr inż. Tomasz Szczygieł Aleksander Piecha Gliwice 27 listopad
Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi
Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Leszek Jabłoński Cele optymalizacja pracy sieci ciepłowniczej zwiększenie efektywności energetycznej większe bezpieczeństwo dostaw
SYSTEMY OCHRONY ŚRODOWISKA. Pakiet ASEMIS
SYSTEMY OCHRONY ŚRODOWISKA Pakiet ASEMIS Dok. Nr PLPN014 Wersja: 22-06-2006 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe bądź towarowe są zastrzeżonymi
Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Przemysłowe Sieci Informatyczne
Przemysłowe Sieci Informatyczne Wykład #2 - Charakterystyka sieci przemysłowych dr inż. Jarosław Tarnawski Co to jest przemysłowa sieć informatyczna? To sieć teleinformatyczna umożliwiająca komunikację
Platforma Systemowa Wonderware przykład zaawansowanego systemu SCADA
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Platforma Systemowa Wonderware przykład zaawansowanego systemu SCADA mgr inż. Paweł Sokólski Gdańsk 2014 r. Plan wykładu: Charakterystyka Platformy
Wersje oprogramowania systemowego
Informacja techniczna ADAP-KOOL Wersje oprogramowania systemowego AKMonitor AKMimic AKM wersja 4 AKM wersja 5 Wstęp Oprogramowanie systemowe ADAP-KOOL pozwala na centralna obsługę układów sterowania i
Sterowniki Programowalne (SP) - Wykład #1 Wykład organizacyjny
Sterowniki Programowalne (SP) - Wykład #1 Wykład organizacyjny WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Jarosław Tarnawski, dr inż. Październik 2016 SP wykład organizacyjny
Opis modułu kształcenia Sterowniki programowalne PLC
Opis modułu kształcenia Sterowniki programowalne PLC Nazwa podyplomowych Nazwa obszaru kształcenia, w zakresie którego są prowadzone studia podyplomowe Nazwa kierunku, z którym jest związany zakres podyplomowych
Bezpieczny system telefonii VoIP opartej na protokole SIP
Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika
Opracował: Jan Front
Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny
Sterowniki Programowalne (SP) Automatyka i Robotyka Wydział Elektrotechniki i Automatyki Politechnika Gdańska
Sterowniki Programowalne (SP) Automatyka i Robotyka Wydział Elektrotechniki i Automatyki Politechnika Gdańska Wykład organizacyjny 30.09. 2014 Semestr V, AiR rok akademicki 2014/2015 Informacje formalne
Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Sterowniki programowalne Programmable Controllers. Energetyka I stopień Ogólnoakademicki. przedmiot kierunkowy
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Sterowniki programowalne Programmable Controllers
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów
Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Przykłady 3
WDROŻENIE SYSTEMU ZARZĄDZANIA RUCHEM ITS
Załącznik nr 1 do SIWZ Znak sprawy MZD 28.3/2017 SPECYFIKACJA I WYMAGANIA FUNKCJONALNE SYSTEM ZARZĄDZANIA I ORGANIZACJI RUCHU WDROŻENIE SYSTEMU ZARZĄDZANIA RUCHEM ITS Kody i nazwy wg CPV 34996000- - Drogowe
Sterowniki Programowalne (SP)
Sterowniki Programowalne (SP) Wybrane aspekty procesu tworzenia oprogramowania dla sterownika PLC Podstawy języka funkcjonalnych schematów blokowych (FBD) Politechnika Gdańska Wydział Elektrotechniki i
Konfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
FAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0
Zmienne typu Raw Data są typem danych surowych nieprzetworzonych. Ten typ danych daje użytkownikowi możliwość przesyłania do oraz z WinCC dużych ilości danych odpowiednio 208 bajtów dla sterowników serii
Katedra Systemów Cyfrowego Przetwarzania Sygnałów
Katedra Systemów Cyfrowego Przetwarzania Sygnałów Proponowana specjalnośd I stopnia (inżynierska) dr inż. Wiesław Madej Pok 325A Informatyka Specjalnośd: Programowanie Systemów Automatyki Programowanie
OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI
OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI KLASYFIKACJA SIECI wielkość -odległość między najdalej położonymi węzłami sieć lokalna (LAN - Local Area Network) o zasięgu do kilku kilometrów sieć miejska
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
DIAGNOZOWANIE I DOZOROWANIE STANU OBIEKTU EKSPLOATACJI
2-2010 PROBLEMY EKSPLOATACJI 7 Tadeusz DĄBROWSKI, Lesław BĘDKOWSKI Wojskowa Akademia Techniczna, Warszawa DIAGNOZOWANIE I DOZOROWANIE STANU OBIEKTU EKSPLOATACJI Słowa kluczowe Diagnozowanie, dozorowanie,
WIRTUALNY MOST DO KOMUNIKACJI MIĘDZYSIECIOWEJ
Prace Naukowe Instytutu Maszyn, Napędów i Pomiarów Elektrycznych Nr 59 Politechniki Wrocławskiej Nr 59 Studia i Materiały Nr 26 2006 Andrzej KAŁWAK *, Krzysztof PODLEJSKIF przemysłowe sieci kontrolno-pomiarowe,
Jak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
SYSTEMY POMIAROWO-DIAGNOSTYCZNE
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim: SYSTEMY POMIAROWO-DIAGNOSTYCZNE Nazwa w języku angielskim: MEASURING AND DIAGNOSTIC SYSTEMS Kierunek
SPECJALNOŚĆ ELEKTRONIKA PRZEMYSŁOWA
SPECJALNOŚĆ W RAMACH STUDIÓW STACJONARNYCH NA KIERUNKU ELEKTROTECHNIKA NA WYDZIALE ELEKTRYCZNYM POLITECHNIKI WARSZAWSKIEJ Instytut Sterowania i Elektroniki Przemysłowej Zakład Elektroniki Przemysłowej
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Sterowniki PLC. Elektrotechnika II stopień Ogólno akademicki. przedmiot kierunkowy. Obieralny. Polski. semestr 1
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-E2T-09-s2 Nazwa modułu Sterowniki PLC Nazwa modułu w języku angielskim Programmable Logic
W RAMACH STUDIÓW NIESTACJONARNYCH NA KIERUNKU ELEKTROTECHNIKA NA WYDZIALE ELEKTRYCZNYM POLITECHNIKI WARSZAWSKIEJ
POLITECHNIKA WARSZAWSKA SPECJALNOŚĆ AUTOMATYKA PRZEMYSŁOWA W RAMACH STUDIÓW NIESTACJONARNYCH NA KIERUNKU ELEKTROTECHNIKA NA WYDZIALE ELEKTRYCZNYM POLITECHNIKI WARSZAWSKIEJ Instytut Elektrotechniki Teoretycznej
InPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Sterowniki Programowalne (SP) Wykład 11
Sterowniki Programowalne (SP) Wykład 11 Podstawy metody sekwencyjnych schematów funkcjonalnych (SFC) SP 2016 WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Kierunek: Automatyka
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Materiały dodatkowe Krótka charakterystyka protokołu MODBUS
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter
PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.
PL 221679 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 221679 (13) B1 (21) Numer zgłoszenia: 396076 (51) Int.Cl. G08B 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
Opis systemu SAURON działającego w KHW SA KWK Staszic RNT sp. z o.o. 1/12
Opis systemu SAURON działającego w KHW SA KWK Staszic RNT sp. z o.o. 1/12 WSTĘP Celem niniejszego dokumentu jest opis systemu SAURON. System SAURON jest dyspozytorskim systemem wizualizacji powstałym w
Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy
Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy Robert Jędrychowski Politechnika Lubelska Nałęczów, ZET 2014 Plan prezentacji Wstęp
SYSTEMY MES SGL CARBON POLSKA S.A. System monitoringu i śledzenia produkcji
SYSTEMY MES SGL CARBON POLSKA S.A. System monitoringu i śledzenia produkcji Dok. Nr PLPN016 Wersja: 16-03-2007 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki
BEZPRZEWODOWE PRZESYŁANIE DANYCH W SYSTEMACH MONITOROWANIA I DIAGNOSTYKI NAPĘDÓW ELEKTRYCZNYCH
Prace Naukowe Instytutu Maszyn, Napędów i Pomiarów Elektrycznych Nr 63 Politechniki Wrocławskiej Nr 63 Studia i Materiały Nr 29 2009 Krzysztof P. DYRCZ* diagnostyka maszyn i napędów elektrycznych bezprzewodowe
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
1. Cel ćwiczenia. Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU.
1. Cel ćwiczenia Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU. 2. Porty szeregowe w sterowniku VersaMax Micro Obydwa porty szeregowe sterownika
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS) Temat: Platforma Systemowa Wonderware cz. 2 przemysłowa baza danych,
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Elektrotechnika I stopień Ogólno akademicki. kierunkowy (podstawowy / kierunkowy / inny HES)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Metody integracji systemów sterowania z wykorzystaniem standardu OPC
Metody integracji systemów sterowania z wykorzystaniem standardu OPC (Control Systems Integration using OPC Standard) Autor: Marcin BAJER Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
Urządzenia Elektroniki Morskiej Systemy Elektroniki Morskiej
Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Katedra Systemów Elektroniki Morskiej Stacja Badań Hydroakustycznych Urządzenia Elektroniki Morskiej Systemy Elektroniki Morskiej
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
SFC zawiera zestaw kroków i tranzycji (przejść), które sprzęgają się wzajemnie przez połączenia
Norma IEC-61131-3 definiuje typy języków: graficzne: schematów drabinkowych LD, schematów blokowych FBD, tekstowe: lista instrukcji IL, tekst strukturalny ST, grafów: graf funkcji sekwencyjnych SFC, graf
CENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Oprogramowanie komputerowych systemów sterowania
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 3 Oprogramowanie komputerowych systemów sterowania Wprowadzenie W komputerowych systemach automatyki wyróżnia się dwa ściśle z sobą powiązane
Na terenie Polski firma Turck jest również wyłącznym przedstawicielem następujących firm:
O nas Firma Turck to jeden ze światowych liderów w dziedzinie automatyki przemysłowej. Przedsiębiorstwo zatrudnia ponad 4800 pracowników w 30 krajach oraz posiada przedstawicieli w kolejnych 60 krajach.
Tunelowanie OPC. Eliminacja ograniczeń związanych z DCOM
Tunelowanie OPC Eliminacja ograniczeń związanych z DCOM MatrikonOPC - 2015 Streszczenie OPC jest otwartym i uznanym standardem komunikacji w środowisku przemysłowym, ułatwiając integrację pomiędzy urządzeniami,
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Przemysłowe sieci informatyczne
Przemysłowe sieci informatyczne OPRACOWAŁ TOMASZ KARLA Komunikacja bezprzewodowa wybrane przykłady Różne technologie bezprzewodowe - Bluetooth - WiFi - ZigBee - modemy GSM - modemy radiowe Wybrane urządzenia
Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice
Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Opis kursu Przygotowanie praktyczne do realizacji projektów w elektronice z zastosowaniem podstawowych narzędzi
Ćwiczenie nr 4 INSTRUKCJA LABORATORYJNA
WAT - WYDZIAŁ ELEKTRONIKI INSTYTUT SYSTEMÓW ELEKTRONICZNYCH ZAKŁAD EKSPLOATACJI SYSTEMÓW ELEKTRONICZNYCH Przedmiot: Konstrukcja Urządzeń Elektronicznych Ćwiczenie nr 4 INSTRUKCJA LABORATORYJNA Temat: PROJEKTOWANIE
Wirtualizacja panelu HMI w systemie LOGO!
Wirtualizacja panelu HMI w systemie LOGO! Przy okazji prezentacji sieciowych możliwości LOGO! 8 (co robimy od EP9/2016) przedstawimy drobną sztuczkę, dzięki której będzie można korzystać z możliwości panelu
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS) Temat: Platforma Systemowa Wonderware przykład zaawansowanego systemu
Komunikacja przemysłowa zdalny dostęp.
Komunikacja przemysłowa zdalny dostęp. Cechy systemu: - możliwość zdalnego programowania i diagnostyki sterowników - łatwa rozbudowa - niezawodne działanie - bezpieczne połączenie szyfrowane przez tunel
Koncepcja, zasady budowy i elementy rozległego systemu sterowania.
K&K Przedsiębiorstwo Wielobranżowe pyrobox@pyrobox.com.pl www.pyrobox.com.pl System pirotechniczny Pyrobox. Rozległy system sterowania widowiskami. Część I. Koncepcja, zasady budowy i elementy rozległego
SYSTEM SCADA DO OCHRONY KATODOWEJ SCADA SYSTEM FOR CATHODIC PROTECTION
XII Krajowa Konferencja POMIARY KOROZYJNE W OCHRONIE ELEKTROCHEMICZNEJ XII National Conference CORROSION MEASUREMENTS IN ELECTROCHEMICAL PROTECTION 19-21. 09. 2012 Jurata, Poland SYSTEM SCADA DO OCHRONY