KONTROLA DOSTĘPU.

Slides:



Advertisements
Podobne prezentacje
Sterownik swobodnie programowalny ELP10T32-VH
Advertisements

Praca dyplomowa inżynierska
Anatomia sprzętu.
Dostęp do Internetu DSL TP
Dostęp do Internetu Frame Relay tp
Programowanie wizualne PW – LAB5 Wojciech Pieprzyca.
Karta Ethernetowa PM8ECC do mierników PM800
Budowa i zastosowanie sieci CompoBus/S
WEB SERVICE Stefan Rutkowski.
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
Budowa Sewera i Klienta opartego na protokole udp
Rozszerzalność systemów rozproszonych
Obsługa serwera zdalnego przez klienta FTP
Protokoły sieciowe.
PING: Program używany do diagnozowania połączeń sieciowych.
Sieci komputerowe: Firewall
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Tomasz Piontek Uczelniane Centrum Informatyczne UMK Jak praktycznie zakładać eduroam.
Protokoły sieciowe.
Interaktywny serwer WWW zrealizowany na platformie mikrokontrolera
TWIDO.
Alliance 8300 Zintegrowany system zarządzania bezpieczeństwem
SPRZĘT W UBUNTU 1. Sterowniki do sprzętu w naszym komputerze? Większość sterowników jest już dostępnych w ramach jądra Linuksa i są zainstalowane wraz.
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
KONFIGURACJA KOMPUTERA
Elektroniczne Systemy Zabezpieczeń
Hybrydowy Kontroler NetAXS™
MODEL WARSTWOWY PROTOKOŁY TCP/IP
2N - Lift Easy Talk Lift Mod. Podstawowy Gwarancja Bezpieczeństwa.
Projekt sieci komputerowej
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Konfiguracja urządzeń AVM
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Prezentacja Adrian Pyza 4i.
PEŁNA KONTROLA NAD POBOREM MOCY
Rozdział 4: Budowa sieci
Realizacja prostej sieci komputerowej
Wiadomości wstępne o sieciach komputerowych
Sieci komputerowe.
Internet – definicja Zgodnie z definicją słowa internet oznacza ono globalny system informacyjny spełniający następujące warunki: jest logicznie połączony.
Zadanie 1 Na podstawie polecenia uptime dopisac do pliku load.log wpis DATA-GODZ LOAD_AVERAGE gdzie DATA to aktualna data w formacie DD/MM/RRRR, GODZ to.
Wykład IV Protokoły BOOTP oraz DHCP.
Konfiguracja IP i sieci w Win XP
mgr inż. Mariola Stróżyk
Prezentacja Adrian Pyza 4i.
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
Laboratorium systemów operacyjnych
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Konfiguracja VPN Klienta – Windows 7
Zintegrowany sterownik przycisków. Informacje podstawowe Każdy przycisk jest podłączony do sterownika za pośrednictwem dwóch przewodów, oraz dwóch linii.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Serwera – Windows 7
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
KOMUNIKACJA Informatyka Zakres podstawowy 1 Zebrał i opracował : Maciej Belcarz 8.
INTERFEJSY URZĄDZEŃ PERYFERYJNYCH
Czytnik Crypto Tech Identive Cloud SCR 2700F
ZAPORY SIECIOWE - FIREWALL
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Monitoring efektów realizacji Projektu PL0100 „Wzrost efektywności działalności Inspekcji Ochrony Środowiska, na podstawie doświadczeń norweskich” Wojewódzki.
 Wi-Fi  światłowody  skrętka Protokół komunikacyjny to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Podstawy sieci komputerowych
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

KONTROLA DOSTĘPU

KONFIGURACJA SYSTEMU W OPARCIU O PROGRAM FALCON RS485 RS232 TCP/IP Bluetooth WiFi modem tel. SERWER KLIENT 2 KLIENT 5 (UTP kat.5) 1 RS485 RS422 TCP/IP (UTP kat.5) Master 1 2 nn 1* ACCESS III lub IV 1 UTP kat3 RS485 (UTP kat.5) 2 ACCESS III lub IV 1 2 32 *3 UTP kat3 RS485 PRX30 PRX20 32*2 PRX25 PRINT-X UTP kat3 *1 – w zależności od zastosowanego protokołu transmisji możemy podłączyć różną ilość urządzeń: RS422 – 8xMaster RS485 – 8xMaster TCP/IP – bez ograniczeń PRX100 SY400/A 1 *2 – w zależności od zastosowanego protokołu transmisji możemy podłączyć różną ilość urządzeń: RS232 – 1xSY400/A RS422 – 32xSY400/A RS485 – 32xSY400/A TCP/IP – bez ograniczeń WiFi – bez ograniczeń Bluetooth – bez ograniczeń modem tel. - bez ograniczeń PRX30 PRINT-X SY400/A 2 SY400/A nn *2 PRX30 PRX20 *3 – każdy sterownik Access IV zajmuje 2 adresy w centralce Master (max 16xACCESS IV)

ACCESS III KONTROLA DWUSTRONNA DRZWI master PRX20 (WEJ) PRX20 (WYJ) CZYTNIKI WSPÓŁPRACUJĄCE Z ACCESS III PRX10 PRX20 PRX25 PRX30 PRX60/A PRX100

CZYTNIKI WSPÓŁPRACUJĄCE Z ACCESS IV ACCESS IV KONTROLA JEDNOSTRONNA DWÓCH DRZWI LUB DUSTRONNA JEDNYCH DRZWI master PRX20 (WEJ) PRX20 (WYJ) CZYTNIKI WSPÓŁPRACUJĄCE Z ACCESS IV PRX10 PRX20 PRX25 PRX30 PRX60/A PRX100

ACCESS Lift – STEROWNIK WINDY master I/O card Piętra 5-12 I/O card Piętra 5-12 I/O card Piętra 5-12 SPECYFIKACJA LICZBY OBSŁUGIWANYCH PIĘTER PRX30 CZYTNIKI WSPÓŁPRACUJĄCE Z ACCESS Lift PRX10 PRX20 PRX25 PRX30

CZYTNIKI WSPÓŁPRACUJĄCE Z ACCESS III SY400/A (samodzielny sterownik) KONTROLA JEDNOSTRONNA DWÓCH DRZWI LUB DWUSTRONNA JEDNYCH DRZWI PRX20 (WEJ) PRX20 (WYJ) SY400/A SY400/A PRX20 (WEJ) PRX20 (WYJ) CZYTNIKI WSPÓŁPRACUJĄCE Z ACCESS III PRX10 PRX20 PRX25 PRX30 PRX60/A PRX100 PRintX