Tunelowanie OPC. Eliminacja ograniczeń związanych z DCOM
|
|
- Jadwiga Rudnicka
- 9 lat temu
- Przeglądów:
Transkrypt
1 Tunelowanie OPC Eliminacja ograniczeń związanych z DCOM MatrikonOPC Streszczenie OPC jest otwartym i uznanym standardem komunikacji w środowisku przemysłowym, ułatwiając integrację pomiędzy urządzeniami, a aplikacjami. Najczęściej wykorzystywane specyfikacje OPC, zwane klasycznymi, realizują komunikację z wykorzystaniem usług DCOM systemu operacyjnego Windows firmy Microsoft. Działają one bardzo dobrze w sieciach lokalnych, które cechuje wysoka przepustowość i niezawodność połączenia. W mniej korzystnych warunkach, ich zachowanie często prowadzi do zawodnego dostarczania danych, a nawet do ich utraty. Tunelowanie komunikacji pomiędzy komponentami OPC zapewnia sprawdzone w aplikacjach przemysłowych rozwiązanie tego problemu.
2 Czym jest OPC? Komunikacja oparta na standardach to tylko połowa zadania reszta jest związana z rzeczywistym sposobem, w jakim dane będą przekazywane w sieci. Tunelowanie OPC zapewnia trwałą i niezawodną alternatywę dla OPC DA, OPC HDA i OPC A&E. OPC standaryzuje wymianę danych pomiędzy urządzeniami wykorzystywanymi w aplikacjach przemysłowych (DCS, PLC, analizatory, itp.), a aplikacjami wykorzystywanymi w ramach systemów nadrzędnych takimi jak HMI/SCADA, archiwizatory danych procesowych, trendery itp. Bez względu na źródło danych (urządzenie) dane są udostępniane zawsze w taki sam sposób. Skrót OPC pierwotnie pochodził od OLE (z ang. Object Linking and Embedding) for Process Control. Z czasem zakres zastosowań dla OPC stawał się coraz szerszy i jest to obecnie technologia wykorzystywana przez wiele różnych aplikacji poza typowym sterowaniem procesami przemysłowymi. Istnieje kilka wariantów klasycznych specyfikacji OPC, różnica pomiędzy nimi leży w zakresach zastosowań i rodzajach udostępnianych danych: OPC Data Access (DA) udostępnia wartości bieżące dla zmiennych, OPC Historical Data Access (HDA) udostępnia wartości historyczne, a z kolei OPC Alarms and Events (A&E) informacje o wystąpieniu zdarzenia. Oczywiście, wymiana danych oparta o standardowe rozwiązania to tylko połowa zadania reszta jest związana z rzeczywistym sposobem, w jaki dane będą przekazywane pomiędzy partnerami w sieci. COM/DCOM: usługi wykorzystywane przez OPC OPC bazuje na technologii nazywanej COM (z ang. Component Object Model). Jest to model opisujący w jaki sposób aplikacje współpracują ze sobą w celu wymiany danych. Gdy aplikacje wykorzystujące OPC zainstalowane są na tym samym komputerze, korzystają z COM w czasie wymiany danych. Jednak gdy aplikacje wymieniające dane zainstalowane są na różnych komputerach, system operacyjny korzysta z DCOM (z ang. Distributed COM). DCOM rozszerza COM o obsługę komunikacji pomiędzy stacjami oraz zabezpiecza tę komunikację. (zob. rys. 1). Rysunek 1 - Standardowe połączenie OPC wykorzystujące DCOM
3 Typowa architektura OPC zawiera większą liczbę komputerów, a zatem wymaga zastosowania DCOM. Istnieją okoliczności, które mogą prowadzić do nadmiernego wydłużenia czasów potrzebnych na dostarczenie pakietów DCOM pomiędzy stacjami, co z kolei prowadzi do zawodnego dostarczania danych, a nawet ich utraty. Sytuacje takie mogą wystąpić w następstwie: Typowa architektura OPC zawiera większą liczbę komputerów, co wymusza wykorzystanie DCOM. MatrikonOPC Tunneller rozwiązuje kilka istotnych problemów, jakie mogą wystąpić w OPC, kiedy wykorzystywany jest DCOM: 1. Komunikacja pomiędzy stacjami zlokalizowanymi w różnych grupach roboczych czy domenach 2. Blokowanie ruchu przez zapory 3. Duża przepustowość sieci wymagana przez DCOM 4. Długie czasy monitorowania komunikacji 5. Ochrona danych 6. Łatwa konfiguracja. problemów sprzętowych np. uszkodzenie karty sieciowej, routera lub przełącznika problemów systemowych, takich jak przeciążona sieć wykorzystania niestabilnych łączy sieciowych np. łącza satelitarne, radiowe (WLAN), WAN itp. Należy zauważyć, że w większości sieci, nawet tych niezawodnych, od czasu do czasu mogą wystąpić wymienione problemy. Przykładowo klient OPC żąda danych procesowych od serwera OPC pracującego na innym komputerze. Po wysłaniu żądania, ale przed otrzymaniem odpowiedzi, połączenie sieciowe pomiędzy aplikacjami zostaje chwilowo przerwane. W tej sytuacji, aplikacja klienta może oczekiwać nawet przez sześć minut, zanim system zauważy, że wystąpił błąd. Niestety użytkownik nie ma możliwości zmiany ustawień czasów monitorowania w DCOM, dlatego też aplikacje muszą odczekać pełne sześć minut w przypadku wystąpienia niektórych sytuacji awaryjnych. Jak widać efektem zakłócenia połączenia komunikacyjnego pomiędzy klientem, a serwerem może być bardzo długi czas oczekiwania na dane procesowe, zanim zasygnalizowany zostanie błąd. Tunelowanie eliminuje DCOM Tunelowanie komunikacji OPC zapewnia alternatywne podejście, które całkowicie eliminuje ryzyka związane z DCOM. Technologia ta do przesyłania pakietów OPC wykorzystuje standardową komunikację opartą o TCP/IP zamiast DCOM. Udostępnia ona także użytkownikom możliwość konfiguracji czasów monitorowania, a tym samym możliwość ich dostosowania do potrzeb zależnych od wykorzystywanej infrastruktury. W typowej konfiguracji, aplikacja OPC Tunneller jest zainstalowana na każdym z komputerów, na których zainstalowane są aplikacje klienta oraz serwera OPC. (zob. rys. 2). Rysunek 2 - Konfiguracja aplikacji OPC Tunneller
4 Każda aplikacja OPC Tunneller komunikuje się z lokalnie zainstalowaną aplikacją klienta lub serwera OPC wykorzystując mechanizmy OPC za pośrednictwem COM. Komunikacja pomiędzy aplikacjami OPC Tunneller z kolei wykorzystuje bezpośrednio TCP/IP, a tym samym jest niezależna od mechanizmów zaszytych w systemie Microsoft Windows wykorzystującym DCOM. Aplikacje OPC Tunneller zapewniają podobną funkcjonalność translacji oraz bezpieczeństwa, jak DCOM, ale w znacznie szybszy, solidniejszy i bardziej elastyczny sposób. Tunelowanie OPC oferuje także inne korzyści niedostępne w DCOM: eliminuje początkowe problemy z konfiguracją DCOM potrzebną do nawiązania komunikacji pomiędzy aplikacjami oraz bieżące problemy, gdy aktualizacje Windows modyfikują ustawienia DCOM w tle, co może prowadzić do zablokowania komunikacji OPC pozwala aplikacjom OPC na wymianę danych poprzez zapory sieciowe oraz pomiędzy stacjami zlokalizowanymi w różnych domenach umożliwia szczelniejszą, bardziej bezpieczną i przyjazną dla IT konfigurację zapory sieciowej bez zakłócania ruchu OPC dzięki funkcjonalności kompresji danych, znacznie zmniejsza wymagania dotyczące przepustowości połączenia może przesyłać pakiety OPC w formie zaszyfrowanej, jeżeli użytkownik wybierze taką opcję, co pozwala z kolei na maksymalizację bezpieczeństwa, ochronę prywatności i zapewnia integralność danych. Tunelowanie OPC jest dostępne dla DA, HDA i A&E Ponieważ trzy podstawowe, klasyczne specyfikacje OPC, czyli OPC DA, HDA i A&E wykorzystują mechanizmy COM/DCOM, są one podatne na te same ograniczenia. Wykorzystując aplikację OPC Tunneller, możliwe jest nawiązanie komunikacji pomiędzy aplikacjami, które obsługują wszystkie specyfikacje OPC. Dodatkowo ta sama aplikacja w celu zwiększenia dostępności i wiarygodności danych, udostępnia silne szyfrowanie i kompresję danych. Korzystanie z tunelowania OPC udostępnia wszystkie korzyści wynikające z komunikacji bazującej na standardach OPC, kompensując jednocześnie ograniczenia wynikające z niestabilnych połączeń sieciowych jakie szczególnie mogą wystąpić w sieciach rozproszonych geograficznie, lub bazujących na niestabilnych połączeniach takich jak komunikacja oparta o łącza satelitarne lub sieci bezprzewodowe WLAN.
5 Zwiększona dostępność danych w każdej sytuacji OPC jest zaakceptowanym standardem wykorzystywanym przez aplikacje sterujące procesami. Chociaż można w dalszym ciągu wykorzystywać istniejącą infrastrukturę bazującą na mechanizmach COM/DCOM systemu Microsoft Windows warto wiedzieć, że w sytuacjach, w których technologia ta nie może spełnić specyficznych wymagań projektu użytkownika, tunelowanie OPC zapewnia sprawdzoną, niezawodną alternatywę. OPC Tunneller zapewnia bezpieczną i niezawodną łączność pomiędzy aplikacjami bazującymi na OPC DA, OPC HDA i OPC A&E tam gdzie komunikacja DCOM nie działa stabilnie lub nie może nawet zostać ustanowiona. Umożliwia tworzenie otwartych struktur komunikacyjnych bazujących na standardowych mechanizmach komunikacyjnych, które są skalowalne i stabilne, spełniając wymagania systemów automatyki przemysłowej obecnie i w przyszłości. Tunelowanie OPC dla DA, HDA i A&E Dowolne dane, w dowolnym miejscu. MatrikonOPC Tunneller Zapewnia prosty, niezawodny i bezpieczny sposób komunikacji pomiędzy komputerami w sieci. Pozwala na uniknięcie problemów związanych zazwyczaj z konfiguracją DCOM. Czynnikami wpływającym na możliwość wymiany danych pomiędzy komputerami nie są już różne protokoły, ustawienia zabezpieczeń lub lokalizacja. Wszystko dzięki aplikacji MatrikonOPC Tunneller zainstalowanej na komputerach z aplikacjami klienta oraz serwera OPC, a następnie wskazanie klientowi OPC Tunneller, gdzie znajduje się serwer OPC Tunneller. Matrikon OPC Tunneller pozwala użytkownikowi również na definicję czasów monitorowania, co daje pełną kontrolę nad komunikacją. Obsługuje OPC DA, HDA i A&E Zapewnia szyfrowanie i kompresję danych. Jest łatwy w konfiguracji
6 O firmie MatrikonOPC Firma MatrikonOPC dostarcza oprogramowanie zapewniające dostęp do danych z urządzenia w oparciu o standardy OPC. Naszym celem jest pomoc klientom w wykorzystaniu potencjału tkwiącego w danych i zapewnienie im szkolenia niezależnego od producenta, a także najwyższej jakości obsługi klienta. Budujemy bliskie relacje z naszymi klientami, pozwalające nam dogłębnie zrozumieć ich działalność. Pomagamy im osiągać efektywność operacyjną, zarówno z punktu widzenia technicznego, jak i biznesowego. Dzięki temu, że mamy oddziały w Kanadzie, Stanach Zjednoczonych, Europie, Wielkiej Brytanii, Azji i Pacyfiku oraz na Bliskim Wschodzie, zapewniamy obecność lokalną w skali globalnej. Więcej informacji na temat architektury OPC HDA Aby uzyskać więcej informacji na temat technologii tunelowania OPC i innych zagadnień związanych z OPC warto odwiedzić naszą stronę internetową dostępną pod adresem Tunelowanie OPC: Eliminacja ograniczeń związanych z DCOM Niniejszy webcast pokaże: Jak nawiązywać połączenia OPC pomiędzy komputerami pracującymi w różnych domenach czy grupach roboczych. Jak zrealizować bezpieczną komunikację poprzez zapory sieciowe. Jak kompresja danych dostępna w MatrikonOPC Tunneller zwiększa przepustowość, zmniejsza obciążenie sieci i pozwala oszczędzać pieniądze. Jak modyfikować czasy nadzorowania komunikacji. Jak zabezpieczyć dane OPC i zapewnić ochronę prywatności za pomocą szyfrowania. Jak przy pomocy MatrikonOPC Tunneller można skrócić czas integracji systemów do kilku minut. Firma Hydro Tasmania korzysta z technologii MatrikonOPC Tunneling aby radzić sobie z problemami DCOM podczas łączenia się z PLC Allen-Bradley Aplikacja MatrikonOPC Tunneller to dosłownie narzędzie Plug and Play. Po zainstalowaniu zgodnie z prostymi instrukcjami konfiguracji, aplikacja nie wymagała żadnej interwencji. Od czasu instalacji, aplikacja Matrikon OPC Tunneller jest dla nas prawie niewidoczna". Mówi Simon van der Aa, Inżynier systemów sterowania w firmie Hydro Tasmania Consulting. Dowiedz się więcej o tym, dlaczego. Wszystkie prawa zastrzeżone Matrikon Inc info@matrikonopc.com Strona: intex@intex.com.pl Strona: Ameryka Północna i południowa Azja i Pacyfik Europa Bliski Wschód Afryka
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
InPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Komunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Integracja systemów sterowania i sterowanie rozproszone 5 R
Integracja systemów sterowania i sterowanie rozproszone 5 R ifix połącznie z serwerami OPC Laboratorium 8. Krzysztof Kołek Plan laboratorium 1. OLE FOR PROCESS CONTROL (OPC)... 2 2. TESTOWY SERWER OPC...
co to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
wersja 1.3 (c) ZEiSAP MikroB S.A. 2005
wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 2 PRO-2000 INTERNET Copyright by: Zakład Elementów i Systemów Automatyki Przemysłowej MikroB S.A., Ostrzeszów 2005 Windows, Internet Explorer, IIS są znakami firmowymi
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.
Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie
Koncepcja systemu komunikacji firmy Wonderware (protokoły OPC, SuiteLink, DDE)
Informator Techniczny nr 10 09-12-1998 INFORMATOR TECHNICZNY WONDERWARE Koncepcja systemu komunikacji firmy Wonderware (protokoły OPC, SuiteLink, DDE) Wstęp Filozofia firmy Wonderware zawsze było staranie
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Standard Komunikacyjny OPC
Standard Komunikacyjny OPC Wprowadzenie Darek Kominek, Alberta, Kanada - 2015 Streszczenie Niniejszy artykuł przybliża główną ideę OPC, pokazuje czym OPC różni się od innych, często własnościowych protokołów
asix na łączach RAS konfiguracja
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix na łączach RAS konfiguracja Pomoc techniczna Dok. Nr PLP0004 Wersja: 23-11-2005 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne występujące
SYSTEMY OCHRONY ŚRODOWISKA. Pakiet ASEMIS
SYSTEMY OCHRONY ŚRODOWISKA Pakiet ASEMIS Dok. Nr PLPN014 Wersja: 22-06-2006 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe bądź towarowe są zastrzeżonymi
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
SIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Projektowanie architektury systemu. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Projektowanie architektury systemu Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Tworzenie modelu sieci Tworzenie specyfikacji sprzętowej i programowej Problemy
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.
Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,
Podstawa rozwiązań sterowania przemysłowego na komputerach PC. Software Controller. siemens.pl/software-controller
Podstawa rozwiązań sterowania przemysłowego na komputerach PC Software Controller siemens.pl/software-controller SIMATIC S7-1500 Software Controller sterownik programowy z serii SIMATIC oparty na komputerach
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
DICENTIS Conference System
DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej
IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,
Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji
IFTER EQU Firma IFTER jest uznanym oprogramowania zarządzającego budynkowymi, których do producentem systemami zaliczamy: systemy sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania
Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?
Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard
INSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Plany awaryjne. work confidently
Plany awaryjne work confidently Plany awaryjne Pakiet Plan awaryjny firmy Regus udostępnia Twojej firmie globalną sieć ponad 1200 lokalizacji biurowych w 95 krajach. Gdy Twoje miejsce pracy stanie się
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Budowa i oprogramowanie komputerowych systemów sterowania. Laboratorium 4. Metody wymiany danych w systemach automatyki DDE
Budowa i oprogramowanie komputerowych systemów sterowania Laboratorium 4 Metody wymiany danych w systemach automatyki DDE 1 Wprowadzenie do DDE DDE (ang. Dynamic Data Exchange) - protokół wprowadzony w
Translacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Otrzymuj wszystkie powiadomienia niezależnie od sytuacji.
Otrzymuj wszystkie powiadomienia niezależnie od sytuacji. Cyfrowy system nagłośnieniowo-ostrzegawczy i dźwiękowy system ostrzegawczy PRAESIDEO boschsecurity.com Cyfrowy system nagłośnieniowo-ostrzegawczy
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
I. Postanowienia ogólne. a. Definicje
I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.
Synchronizacja czasu - protokół NTP
Centrum Komputerowe Uniwersytet Zielonogórski ul. Podgórna 50, 65-246 Zielona Góra tel.: (68) 3282525, fax: (68) 3244012 http://www.ck.uz.zgora.pl/ Synchronizacja czasu - protokół NTP autor: Marcin Kliński
Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
BEZPRZEWODOWA SIEĆ Wi-Fi
BEZPRZEWODOWA SIEĆ Wi-Fi - najlepiej umieścić go w centralnym punkcie domu/mieszkania lub w miejscu w którym najczęściej zamierzamy korzystać z dostępu do internetu, - nie powinien znajdować się w pobliżu
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych
O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Web HMI OPC Client. OPC Server OPC Server. OPC Server
Dr inŝ. Krzysztof Skura, Dr inŝ. Zbigniew Smalec Instytut Technologii Maszyn i Automatyzacji Politechniki Wrocławskiej PROBLEMY INTEGRACJI SYSTEMÓW STEROWANIA I SYSTEMÓW INFORMATYCZNYCH OPARTYCH O TECHNIKĘ
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13
AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13 Cena: 3 104,81 zł Netto: 2 524,24 zł Parametry Podstawka / Blok CPU Opis Aluminium APC Switched Rack PDU APC Switched Rack PDU to urządzenie dystrybucji zasilania
IP Multi-site Connect Application. Spis treści
Spis treści 1. Wprowadzenie... 3 1.1. Definicje... 3 2. Architektura sieci... 3 2.1. Pokrycie z nakładaniem się zasięgów (stacji bazowych)... 3 2.2. Pokrycie bez nakładania się zasięgu... 3 2.3. Schemat
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Asystent Hotline Instrukcja instalacji
SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,
Welding documentation management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE
Welding documentation management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE 14.01.2018 Welding documentation management ZOPTYMALIZOWANA DOKUMENTACJA PRODUKCJI SPAWALNICZEJ Z RAPORTOWANIEM
Luxriot VMS. Dawid Adamczyk
Luxriot VMS Dawid Adamczyk Wprowadzenie LuxRiot to oprogramowanie NVR dla komputerów PC z Windows mogące równieŝ współpracować z kartami przechwytującymi z wejściami BNC Główne funkcje LuxRiot to: 1. Podgląd
Droga do Industry 4.0. siemens.com/tia
Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G
Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Access Point jest urządzeniem, które łączy sieć bezprzewodową z siecią przewodową. Z tego powodu wyposażony jest w minimum dwa interfejsy:
Metody integracji systemów sterowania z wykorzystaniem standardu OPC
Metody integracji systemów sterowania z wykorzystaniem standardu OPC (Control Systems Integration using OPC Standard) Autor: Marcin BAJER Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
zmianie ulegają postanowienia:
Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego
Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.
Poniżej kilka wskazówek, jak skorzystać z Vigora jako serwera drukarki. Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015
! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Wagi kontrolne. Seria C Wydajne rozwiązania ważenia kontrolnego
Wagi kontrolne Wagi kontrolne serii C Globalne rozwiązania Dopasowane do potrzeb Inwestycja w przyszłość Seria C Wydajne rozwiązania ważenia kontrolnego Wagi kontrolne Wagi kontrolne serii C Troszczymy
Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
D-Link Assist: Najlepsza obsługa serwisowa
D-Link Assist: Najlepsza obsługa serwisowa Rapid Response Support D-Link Assist: natychmiastowa pomoc w każdej sytuacji Właściwe funkcjonowanie sieci komputerowej niejednokrotnie decyduje o sprawności
PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.
PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
System operacyjny System operacyjny
System operacyjny System operacyjny (ang. operating system) jest programem (grupą programów), który pośredniczy między użytkownikiem komputera a sprzętem komputerowym. Jest on niezbędny do prawidłowej
Serwer komunikacyjny SIP dla firm
Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie
Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna
Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka