Witam. Wszedłem w posiadanie pewnego opracowania- za zgodą autora publikuję jego treść. Ciekawi mnie wasze zdanie na temat tego opracowania :) Ps. Usunąłem (chwilowo) nazwisko autora, żeby nie wprowadzać niepotrzebnych emocji...
Z artykułu dowiesz się, co składa się na system monitoringu, na co zwrócić uwagę przy wyborze kamer, rejestratora i innych elementów systemu. Nosiłem się z napisaniem takiego lub podobnego tekstu już od dłuższego czasu. Na to, że powstaje teraz i w takiej formie, nie będę ukrywał, miały wpływ ostatnie dyskusje w dziale. No to do dzieła. W sieci można...
Nie wiem czy się nie wygłupie tym komentarzem. Ale możesz spróbować stworzyć dynamicznie jakąś zmienną, której adres będzie przechowywany w obu programach. Tzn, wskaźnik możesz na przykład przez plik przesłać. Na systemach z ochroną pamięci to nie zadziała (czyli na znacznej większości).
(at)Kolobos może nawet SSD. Ramu mało. (at)kawasaki5 zamieść SMARTy dysków. Wywal AVASTa. On nie przyspiesza systemu, a ochrona jest prawie żadną.
Prawda jest taka, że klasa systemu jest taka jak najniższa klasa urządzenia zastosowanego w tym systemie , oraz taka w jakiej klasie został zaprogramowany system. Jeśli instalator nie zna normy i wymogów tej normy na daną klasę - to jakim cudem ma stworzyć system zgodny z grade 2 lub grade 3. Nie same urządzenia mają wpływ na nią i papierki do nich....
Modele licencjonowania, ograniczenia modyfikacji kodu źródłowego oraz certyfikacja branżowa to najważniejsze kwestie biznesowe, które należy uwzględnić przy stawianiu na System Czasu Rzeczywistego (RTOS). W poniższym artykule przyjrzymy się tym czynnikom i temu, w jaki sposób powinny się one przełożyć na wybór samego RTOS-a. Systemy operacyjne czasu...
________________________________________... Analogowe systemy telewizji przemysłowej wysokiej rozdzielczości AHD (Analog High Definition) - otwarty standard wykorzystywany od kilku lat. Umożliwia przesył analogowego sygnału wizji w jakości do 5...
Już wiele lat temu elektroniczne sterowanie silnikami elektrycznymi przekształciło samochody z systemów czysto mechanicznych w wyrafinowaną kombinację czujników, mikrokontrolerów i innej elektroniki. Projektanci branży motoryzacyjnej szybko przyjęli nową technologię i poszerzyli swoją wiedzę z zakresu elektroniki. Wraz z pojawieniem się pojazdów elektrycznych...
SRS w paśmie np. 0,1Hz - 200kHz? Bo ciężko o taki sprzęt do audio. Sam sciągałem SRSa aż z USA, gdzie można kupić taki analizator widma do analizy pasma niskich częstotliwości - ( /wiki/Skrajnie_niska_częstotliwość). Nasza grupa chce poddać analizie te częstotliwości ELF bo pracują na pasmach fal mózgowych: (/wiki/Fale_mózgowe) - Fale gamma, Fale beta,...
Trend Industry 4.0, który obejmuje digitalizację fabryk, może oznaczać wiele różnych rzeczy dla organizacji w sektorze rynku przemysłowego. Implikacje digitalizacji mogą mieć ogromny wpływ na bezpieczeństwo cybernetyczne, gdy urządzenia przemysłowe stają się inteligentne i ze sobą połączone. Może to na przykład oznaczać przekształcenie fabryki w celu...
Nie mogę dokonac aktualizacji, bo cały czas (wcześniej też był błąd): Aktualizacja funkcji dla systemu Windows 10, wersja 20H2 — błąd 0xc1900223 COMODO nie chciał się odinstalować zrobiłem to za pomocą: Comodo internet Security jest wciąż widoczny w menadżerze zadań, choć w Aplikacjach go nie ma i dał się usunąć. Niestety w zabezpieczeniach zginął...
Rozumiem, że jesteś już po analizie zagrożeń, ocenie słabych punktów obiektu, ustaleniach optymalnej lokalizacji czujek, centrali i sygnalizatora. Masz zaplanowane scenariusze reakcji systemu na zagrożenie. Dokonałeś podziału na strefy ochrony. Wiesz jak system ma być aktywowany i dezaktywowany itd. itp. Teraz pozostało tylko żeby ktoś ci zaproponował...
Uproszczony schemat blokowy mikrokontrolera z ChipDNA firmy Maxim. Coraz więcej dostawców układów scalonych zaczyna badać podejście na poziomie urządzenia do ochrony danych zawartych w układzie. Technologia ta zwana jest funkcją fizycznie niemożliwą do klonowania –w anglojęzycznym skrócie PUF. Chociaż procesy produkcji struktur półprzewodnikowych...
Adlink zaprezentował właśnie dwa nowe, wzmocnione systemy DAQ, które działają na Linuksie na układzie SoC z ARM Cortex-A9 i zapewniają 16-kanałowe (MCM-216) lub 8-kanałowe (MCM-218) wejścia analogowe oraz 2x wyjścia analogowe, 2x GbE, 2x USB i DIO. Firma Adlink wprowadziła do sprzedaży dwa samodzielne komputery pomiarowe, wyposażone w interfejs Ethernet...
Programista C / Systemy wbudowane Lokalizacja: Impact Clean Power Technology S.A. Piastów k. Warszawy Opis stanowiska: Podstawowy zakres obowiązków to współpraca z zespołem projektantów w zakresie tworzenia i rozwijania oprogramowania wbudowanego do podsystemów składowych zasobników energii (Automotive - EV, HEV). Ze względu na specyfikę opracowywanych...
Nie wiem czy dobry dział. Historia w skrócie wygląda tak: 1. Przez rok w firmie mieliśmy problemy z wysyłaniem maili na gmail i niektóre adresy 2. Z naszych domen wysyłany był spam 3. Kilka razy pytaliśmy właściciela VPSa który wynajmujemy o to czy serwer jest bezpieczny czy nie było włamania. Za każdym razem dostawaliśmy odpowiedź że nie było włamania...
Maintec Sp. z o.o. jest międzynarodową agencją zatrudnienia zajmującą się rekrutacją wysoko wykwalifikowanych pracowników na stanowiska techniczne dla przedsiębiorstw na terenie Belgii, Holandii, Niemiec i w krajach skandynawskich. Dla naszego klienta, firmy zajmującej się produkcją wysokiej jakości w pełni zautomatyzowanych analizatorów do przemysłu...
windows10/64 Zaczęło się od pliku, który miał być filmem a był linkiem. Tak znienacka sztuczka dla ślepych głupków na 1 w nocy. po kliknięciu oczywiście zobaczyłem, że to link, podobnie jak zgrabnie migające w narożniku okno dosowe. Wstyd i wiocha. A potem jeszcze przyblokowany defender. defendera odblokowałem w rejestrze na pierwszy strzał malwarebytes,...
Wydaje mi się, że analizatorem na chwilę obecną gdzie wszystko działa głównie na zasadzie komunikacji CAN i LIN wiele można zdziałać, pod warunkiem, że mamy odpowiednią widzę. Raczej strata czasu, bo ciężkich przypadków nie jest dużo a i ludzie nie chcą płacić za rzetelną wielogodzinną diagnozę , wolą wymieniać na pałe. W parze z komunikacją CAN są...
Masz na myśli freez - zastyganie systemu? Odinstaluj MBAM. Jak dla mnie o 1 antywir za dużo. Odinstaluj AVAST na próbę. (wg. mnie cena jaką płacisz w wydajności za tą "ochronę" jest nieproporcjonalnie wysoka do jakości tej ochrony) Zamieść status SSD z narzędzia producenta. Mam nadzieję, że to nie dysk talerzowy. Wykonaj bootowalny memtest. Wykonaj...
Malwarebytes www.malwarebytes.com -Szczegóły raportu- Data zdarzenia ochrony: 14.11.2023 Czas zdarzenia ochrony: 09:25 Plik raportu: 696919e8-82c7-11ee-91cd-000000000000.jso... -Informacje o oprogramowaniu- Wersja: 4.6.6.294 Wersja komponentów: 1.0.2189 Aktualna wersja pakietu: 1.0.77264 Licencja: Wersja próbna -Informacje o systemie- System operacyjny:...
Firma And-Tech z siedzibą w Toruniu poszukuje programisty systemów embedded Opis stanowiska Programista systemów wbudowanych będzie odpowiedzialny za tworzenie oprogramowania dla mikrokontrolerów AVR i ARM Cortex-M3 (rodzina STM32). W zakres obowiązków wchodziły będą także uruchamianie prototypów, testowanie oprogramowania, tworzenie aplikacji dla komputerów...
Ale jak się tak mocno upierasz to daj screeny (pełne) wszystkich zakładek z HDS Raczej to nic nie zmieni, ale zobaczymy co i jak. -- Informacje ogólne -- Informacje o aplikacji ------------------------ Zainstalowana Wersja . . . . . . . . . . . . . . : Hard Disk Sentinel 4.50 PRO Zarejestrowany Dla . . . . . . . . . . . . . . . : Wersja niezarejestrowana,...
Firma Albatross System jest Producentem urządzeń elektronicznych oraz rozwiązań IT. Specjalizujemy się w autorskich rozwiązaniach do monitorowania pojazdów GPS. Monitoring obejmuje: lokalizację pojazdów w oparciu o GSM/GPS/GPRS/CAN, parametry pracy pojazdu takie jak paliwo, obroty silnika nacisk na oś oraz wiele innych. Spółka istnieje na rynku od prawie...
Branża zatraciła granicę między światem ochrony a światem po prostu przestępców... Mogły bo zmienić niekorzystny trend stowarzyszenia ale one też przeszły na sprzedać usług i urządzeń a nie sprzedaż bezpieczeństwa. Jakiś czas sporo zrobiła PISA ale tam też zwyciężyła opcja - przede wszystkim pieniądze. Jeszcze walczy PZP Ochrona ale tam stawki głodowe......
Ile wydać na ochronę aby zachować proporcję między wartością tego co ma być chronione a kosztami ochrony? W Polsce jest to problem otwarty tzn albo wolna amerykanka albo wymagania z dziurami jak sito albo nadmiar wymagań a jak być powinno. Od ponad 20 lat piszę, że najwięcej istotnych danych dających wgląd w rzeczywiste zagrożenia i skuteczność środków...
Zacznijmy od tego, że ten piorun ma bardzo nikłe szanse na uderzenie. Dla takiej zabudowy jak ma kolega, to nawet analiza ryzyka nie będzie wskazywać na potrzebę instalowania ochrony odgromowej. No ale załóżmy, że tak się stanie. 1) Przykładowo, czy takie rozwiązanie, jak poprowadzenie od kamery grubego metalowego drutu prowadzącego do ziemi odniesie...
Vision Cube S.A. -firma z unikatowym podejściem, sprzedająca kompetencyjnie z niekorporacyjnym elastycznym podejściem szuka osoby na stanowisko Specjalisty ds. systemów wideokonferencyjnych. Studiujesz zaocznie, lub skończyłeś studia? Interesujesz się tematyką Audio Video? Szukasz możliwości rozwoju i ciekawej pracy? Można na Tobie polegać? Jeśli tak,...
Robicie jakieś analizy bezpieczeństwa lub pseudo EMC ? Np. jaki stopień izolacyjności zapewnia trafo w złączu od ETH ? Czy samo uno nie będzie w stanie zaburzyć pracy centralki ze względu na emisję na liniach zasilania ? Dobre pytania. Tak naprawdę należało by urządzenie całkowicie odizolować galwanicznie od centrali alarmowej i od niej odsunąć. Druga...
Witam, zauważyłem, że od jakiegoś czasu Windows 7 przestał mi się aktualizować - nawet baza defendera. Wyszukiwanie aktualizacji kończy się błędem: 80080005. Screen w załączeniu. To dało mi impuls aby w końcu go zaktualizować do Windows 10, jako że mam parę programów, skonfigurowanych pod siebie, to postanowiłem zrobić instalację w trybie aktualizacji....
To, o co Kolega pyta - można oczywiście zrobić - ale posługując się innymi narzędziami. Po 1) trzeba do tego mieć zupełnie inny router - bo to na nim a nie na switchu będzie realizowana większość zabezpieczeń . I to zabezpieczeń nie 'głupiutkich' (bo co to za sztuka sobie porty po podmieniać - jak się wie OCB... :P ), tylko rozwiązań celowanych już...
Do: "stanley" "luker81" "mdzalewscy" WYSŁAŁEM TO DO STANLEYA, NIECH POŚLE DALEJ, BO TO SPORA PAKA. A z moim łączem... sorkx ;-)) Dodano po 22 Do wojteksct Są pewne reguły i zasady projektowania tych systemów, i instalator "nie jest w tej kwestii panem Bogiem", może mieć jakieś swoje zdanie, ale bez uczciwej i bezstronnej analizy zagrożeń dla obiektu,...
Bardzo popularny system przechowywania plików online - Dropbox - oszukiwał swoich użytkowników w kwestii ochrony i szyfrowania swoich usług - podał w czwartkowej skardze wybitny specjalista ds. bezpieczeństwa Federalnej Komisji Handlu (FTC). Badacz z FTC oskarża Dropboxa za to, iż wprowadzał swoich użytkowników w błąd twierdząc, iż ich pliki są zaszyfrowane...
Istniało coś podobnego o nazwie Szerszeń dla zainteresowanych mogę podesłać prospekt. Wracając do omawianego tematu w 2004 r firma CDJ oferowała omawiany system na Securexie Opis tego systemu: CENTRALA ASPS jest nowatorskim rozwiązaniem w sektorze sygnalizacji włamania i napadu. Została opracowana po gruntownej analizie rynkowej potrzeb klientów, jednoznacznie...
Ostatnio w trakcie rutynowej kontroli Windowsa załączyłem System File Checker. Wykrył jakieś nieprawidłowości ale niestety nie był w stanie ich naprawić. Bardzo proszę aby ktoś biegły sprawdził loga (z nieukończonego skanowania, zakończyło się w 43% z informacją: "Funkcja Ochrona zasobów systemu Windows odnalazła uszkodzone pliki, ale nie może naprawić...
A my koledze tłumaczymy jak komu dobremu, że system oparty na czujkach zewnętrznych to najniższa skuteczność przy wysokim ryzyku fałszywych alarmów. Nie mówimy natomiast że jest zły, co więcej sprawdza się jako jeden z elementów ( ale nie główny) ochrony obiektów. Kolejny link dot. systemów obwodowych opartych na czujkach otwarcia i inercjach : Czyta...
Odinstaluj śmieci: Avast Premium Security Avast Secure Browser CCleaner McAfee LiveSafe I pozostań bez żadnej ochrony. Prosiłem by informował kolega użytkownika o tym iż usuwając antywirusa pozostaje bez żadnej ochrony. Użytkownik powinien w tym przypadku pamiętać by korzystać z Defendera wbudowanego w OS. Drugą sprawą jest iż nie bardzo rozumiem jaki...
Zaawansowane zarządzanie energią jest niezbędne dla utrzymania szybkiego postępu technologii cyfrowej. Wykorzystanie nowoczesnych rozwiązań w zakresie pozyskiwania energii z otoczenia może stać się ważnym punktem zwrotnym w zakresie rozwiązań o ultraniskim poborze mocy w systemach Internetu Rzeczy (IoT). Stworzenie tak zwanych czujników o zerowej pobieranej...
Witam Opiszę to swoimi słowami .Wchodzę na WP ,strona się otwiera. Chcę wejść na jakąkolwiek podstronę to pomimo tego ,że jest łapka i podświetla się link to po kliknięciu nic się nie dzieje. Mogę to obejść klikając prawą myszką na link i wybrać opcję otwórz w nowym oknie .Wtedy podstrona się otwiera. Dzieje się to na niektórych stronach , głównie na...
Dziękuję za zainteresowanie... Przepraszam za opóźnienie w odpowiedzi... Wakacje... Jaki jest pobór prądu przez pilota, ile czasu wytrzyma bateria? Pobór prądu w czasie nadawania i odbierania wynosi 20 mA, poza tym czasem pilot jest wyłączony. Bateria przy codziennym sprawdzaniu zasięgu powinna wystarczyć na rok. Z instrukcji obsługi, jaka znajduje...
To ja proponuję zrobić taki rezerwat dla ludzi To nie jest tylko absurd sci-fi. Już są zaplanowane. Zainteresujcie się gettami 15 minutowymi. Trwają testy i próbne wdrożenia. W całkiem "cywilizowanych" krajach. To chodzi o utrzymanie statusu bogatej Europy rozdziel "Europy" od "bogatych" - wtedy uzyskasz truizm. Status bogatych ma się rozwijać, reszta...
jaki jest sposób działania układu przedstawionego na rysunku poniżej? Przedstawiony schemat to układ regulatora napięcia do alternatora z czujnikiem temperatury. Układ ten jest stosowany w samochodach do regulacji napięcia wytwarzanego przez alternator w zależności od temperatury, co ma na celu ochronę akumulatora i zapewnienie odpowiedniej pracy systemu...
Na płycie : Z tego co piszesz to typowy błąd sterowników SATA pod XP. Najlepiej abyś załatwił sobie dyskietkę i zamiast integrować nLite podał sterowniki po przez dyskietkę. First Install the SATA Drivers (If you are downgrading it to XP and Getting a Blue Screen) You may use an external usb floppy drive and use the F6 option during the windows XP installation....
EBN HR (numer wpisu do rejestru agencji:10784) jest działem EBN Polska zajmującym się działaniami nakierowanymi na zasoby ludzkie w przedsiębiorstwach oraz profesjonalną realizacją procesu rekrutacji pracowników wyższego szczebla. Obecnie dla jednego z naszych Klientów – lidera w instalacji i serwisie systemów bezpieczeństwa poszukujemy kandydatów...
C&C Technology jest częścią TKH Group międzynarodowego holdingu technologicznego z centralą w Holandii (więcej informacji znajdziesz tutaj). Naszym celem jest tworzenie wyjątkowych rozwiązań i produktów na potrzeby Grupy. Udaje nam się to osiągnąć dzięki unikalnej i nowoczesnej organizacji pracy. Do zespołu poszukujemy osoby na stanowisko: Programista...
Największe zamówienia jakie są składane na rynku to sektor rządowy. Potrzebne są co roku dziesiątki tysięcy komputerów w państwie wielkości Rosji do cywilnych systemów informatycznych. Zaczynając od termianali na pocztach, w kasach biletowych a kończąc na cyfrowym rejestrze pojazdów. Do tego nie potrzeba i7 z 256GB RAM i 10TB dysku oraz karty z dwoma...
Szanowny kolego problem nie tkwi w analizie zagrożeń, a w ustawie o zamówieniach publicznych. Przetargi rozpisują ludzie mający niewiele wspólnego z systemami zabezpieczeń. Wygląda to miej więcej tak, że pan Władek dostaje polecenie od szefa aby przygotować przetarg Tak sytuacja wygląda nie tylko w przypadku zamówień publicznych dotyczących ochrony...
ARS Automatica jest firmą specjalizującą się w projektowaniu automatyki przemysłowej i wspieraniu rozwoju firm produkcyjnych. Mamy swój udział w rozbudowie w kraju i na świecie fabryk zajmujących się produkcją samochodów większości znanych marek. Angażujemy się też w wiele projektów związanych z wdrażaniem lub unowocześnianiem systemów sterowania linii...
Kolego (at)Xantix, może napiszesz jak można osiągnąć 89% sprawność w kotle zasypowym, by spaliny miały wystarczającą temperaturę, aby nie była konieczna wymiana komina? Po pierwsze twoje pytanie jest sprzeczne wewnętrznie, źle je sformułowałeś. Po drugie wymóg V klasy nie ma nic wspólnego z wymogiem sprawności kotła. Wymóg określonej sprawności to...
Pytanie do Panów. W warunkach zasilania budynku wielorodzinnego podano sieć TT. Po otworzeniu złącza okazało się , że przewód neutralny N jest uziemiony bednarką w złączu. W mieszkaniach instalacja dwuprzewodowa. Pracuje w tym układzie od lat 90. Jak zapewnić ochronę mieszkańców po wymianie instalacji w częściach wspólnych budynku ? Nie pytajcie czy...
Co począć? Podać niezbędne do analizy informacje. Zżera pamięć procesora Jakie procesy są uruchomione? komputer wolno chodzi Jak wygląda S.M.A.R.T. dysku, jak temperatury? O podaniu specyfikacji i wersji systemu nie wspomnę.
Widzę że poszedłeś w moto zoom, tez dobre rozwiązanie , tylko musisz pamiętać po przybliżeniu o powrocie do pełnego pola widzenia, bo Ci coś umknie, mimo detekcji ruchu. Rejestratora w obiekcie nie unikniesz, to są kamery HD CVI, -samej kamery nie wystawisz w sieci, przez rejestrator już tak. Rejestrator musisz zaplanować docelowy - np na 8 wejść (...
To już drugi przypadek w tym roku z takim problemem dziwne to trochę że ani windowsowski antywirus ani te zainstalowane nie zareagowały. W tym przypadku trochę mniej było danych u poszkodowanego w pierwszym przypadku to ponad 750GB. Uświadomię znajomego że raczej musi się liczyć z tym że dane przepadły. A odzyskiwanie ich jest zbyt drogie bo zapewne...
Odinstaluj: Avast Antivirus w Windows 10 do ochrony systemu wystarczy systemowy Windows Defender. Otwórz notatnik i wklej: CloseProcesses: CreateRestorePoint: AlternateDataStreams: C:\Users\kowal\OneDrive:${3D0CE612-FDEE-... [118] AlternateDataStreams: C:\Users\Public\AppData:CSM [480] AlternateDataStreams: C:\Users\sylwi\OneDrive:${3D0CE612-FDEE-...
Otwórz notatnik i wklej: CloseProcesses: CreateRestorePoint: SearchScopes: HKU\S-1-5-21-465656007-4116157895-392096... -> DefaultScope {9B55E8C2-FABB-4445-AB44-7737412530A2} URL = hxxp://www.homepage-go.com/search?q={sea... SearchScopes: HKU\S-1-5-21-465656007-4116157895-392096... -> {9B55E8C2-FABB-4445-AB44-7737412530A2} URL...
A zaryzykowałbyś piknik pod turbiną wiatrową? Piknik pod wiatrakiem? Nie ma żadnego problemu, nawet kilka tygodni. Byleby ciepło było bo zmarźlak jestem. ...i w cale nie pierwszy przypadek ale konia to obchodzi... Ale bez dzieci bo Sądzie Rodzinnym to byłby krótki temat. :) Naprawdę widzisz analogię między w/w 0.4 Sv/h w basenie MOX lub nawet 0.1 Sv/h...
... Agregat posiada zabezpieczenia realizujące SWZ przy zwarciu, co zostało przetestowanie - pytania więc o IPZ i proba rozwiązania problemu braku SWZ wydają się niezasadne. Przy jednym uszkodzeniu w układzie IT nie ma ryzyka porażenie (testowane z żarówką), a dodatkowo części przewodzące urządzeń są połączone PE do GSU. Nie widzę możliwości żeby napięcie...
Szanowni Panowie/Koledzy. Wielkie dzięki za okazaną pomoc - pójdę za fachowcami (sam nim jestem w swojej dziedzinie). My tworzymy metodyki prac badawczych - może ten aspekt byłby u Was. Chociażby na tym forum, które uważam za fenomenalne. Niby znam się na komputerach (dla dzieci). Działam od Windows 95. Złożyłem swój komputer (procesor 4 rdzenie, pamięć...
Witam, nie da się tego zrobić, to integralna część systemu. Poszukaj w google "Vista DRM" a znajdziesz dużo artykułów o DRM, szczególnie ciekawa jest "Analiza kosztów systemu ochrony treści...". Jedynym sposobem na pozbycie się DRM Visty jest pozbycie się tego systemu. Pozdrawiam, Krzysztof.
aktualizacja: 6 maj dodane około 160 kolejnych skrótow Witam, ponieważ nigdzie nie znalazłem w internecie porządnej listy używanych skrótów OBD2 PIDS używanych w systemach diagnostycznych w trybie Live Data, pozwoliłem sobie rozpocząć wątek tychże skrótów. Ponieważ zdaję sobie sprawę, że to co wypisałem to jest tylko mała część mam do Was prośbę o ewentualnie...
W najnowszych procesorach Intela z rodziny x86 zaimplementowano niejawny i bardzo potężny mechanizm, który zapewniać ma ochronę procesora przed atakami. System ten działa na osobnym procesorze, który ukryty jest w strukturze krzemowej CPU. Jeśli informacje na temat budowy tego układu wyjdą na jaw, to wyposażone weń komputery mogą być podatne na zasadniczo...
Używany od lipca rackowy UPS. Stan idealny (jeszcze ma folię na wyświetlaczu). Sprzedaję z powodu wymiany na UPS-a większej mocy. Specyfikacja: UPS ZASILACZ AWARYJNY POWER WALKER VI 500 R1U Najważniejsze cechy UPS 500VA Line-Interactive Moc 300W Postać fali - Sinusoida 4 x gniazdo IEC 230V Zabezpieczenie przed przeładowaniem, rozładowaniem, zwarciem...
MAXQ1850 jest nowym, 32 bitowym mikrokontrolerem o architekturze RISC i zmniejszonym poborze mocy, zaprojektowanym do systemów która potrzebują wysokiego poziomu zabezpieczeń - systemów bankowych, płatności itp. Łączy on w sobie wysoki poziom zabezpieczeń, dużą wydajność i niskie zużycie prądu. Układ posiada bardzo dużo wbudowanych zabezpieczeń i sprzętowych...
Witam, u siebie uprawiamy podobną metodykę jak opisana przez kolegę Lzep tylko na trochę większą skalę. W każdy przypadku przy budowaniu polityki backupowej należy, zgodnie ze wskazówkami poprzedników, najpierw zidentyfikować aktywa (co już masz za sobą), potem ocenić wartość aktywów, dokonać analizy wymagań odnośnie ochrony z uwzględnieniem otoczenia...
Problem nie jest wcale taki prosty. Danych jest zdecydowanie za mało aby określić koszty zabezpieczenia. Wiele zależy od analizy otoczenia, możliwości podjęcia ochrony fizycznej (przez właściciela, sąsiadów lub ochronę). Trzeba też pamiętać, że wykonanie zabezpieczenia podatnego na łatwe pobudzenie z zewnątrz ( np. czujki zbicia szkła o niskiej selektywności)...
Zgadzam się z tym co napisał kolega sosarek Proponuję zacząć od lektury tego tematu/poradnika Co składa się na system monitoringu - na co zwrócić uwagę przy zakupie Znajdzie w nim kolega również zdjęcia jasno pokazujące żę w nieco trudniejszych warunkach oświetleniowych dobra kamera 2MPx może dać lepszy obraz niż kamera o większej rozdzielczości. Oto...
Poszukiwany Programista PHP Agencja pracy ORBE BUSINESS Sp. z o.o. wpisana w rejestr agencji pod numerem certyfikatu 10846 to dynamicznie rozwijająca sie firma specjalizująca się w nowoczesnych rozwiązaniach HR. Obecnie dla jednego z naszych partnerów biznesowych poszukujemy kandydata na stanowisko Programisty PHP Do Twoich zadań należeć będzie: Projektowanie...
Poprawa wydajności konserwacji i bezpieczeństwa dzięki IoT autor: Kartik Benageri Wprowadzenie: Ciągłe zapotrzebowanie na zrównoważony rozwój i lepszą wydajność pobudza innowacyjność w automatyce przemysłowej. Internet rzeczy (IoT) umożliwił szybką integrację zaawansowanych technologii z automatyzacją przemysłową. Inteligentne i w pełni połączone fabryki...
Projektowanie architektury oprogramowania wbudowanego nie jest trywialnym przedsięwzięciem, jak już opisywaliśmy w Krok #2 – Zidentyfikuj i prześledź pakiety danych Kiedy pracujemy z zespołami przy tworzeniu ich oprogramowania wbudowanego, zauważam, że inżynierowie wykazują dwie tendencje. Po pierwsze, chcą dostać się do sprzętu od pierwszego...
Jasne juz daje - prosze Dzieki za odzew FRST Rezultaty skanowania Farbar Recovery Scan Tool (FRST) (x64) Wersja: 28-02-2021 Uruchomiony przez Wawa (administrator) DESKTOP-IHE1JE0 (LENOVO 81BJ) (03-03-2021 12:25:59) Uruchomiony z C:\Users\Wawa\Desktop Załadowane profile: Wawa Platform: Windows 10 Pro Wersja 2004 19041.804 (X64) Język: Polski (Polska)...
Układy kryptograficzne dostępne obecnie na rynku posiadają wiele różnych cech, mechanizmów zabezpieczeń czy zaimplementowanych algorytmów. Trudno jest wybrać jeden odpowiedni układ, który spełni nasze oczekiwania i zaspokoi konkretne potrzeby. Obecnie wiele wysiłku wkłada się w ochronę urządzeń elektronicznych przed m.in. podróbkami. Tego rodzaju zabiegi...
Rezultaty skanu uzupełniającego Farbar Recovery Scan Tool (x64) Wersja: 06-06-2020 Uruchomiony przez Acer Aspire E15 (07-06-2020 14:07:28) Uruchomiony z C:\Users\alber\Downloads Windows 10 Home Wersja 1909 18363.836 (X64) (2020-02-19 19:30:25) Tryb startu: Normal ========================================... ==================== Konta użytkowników:...
Jeżeli ma to być interfejs do CAD'a, to moim zdaniem próżny wysiłek. Chyba, że idzie o wyprodukowanie bibliotek symboli (bloków). Zadanie w całości jest bardzo ambitne, ale nie wyobrażam sobie, jak można taki temat w CAD'a ubrać. Każy obiekt, dla którego projektujemy system ma swoją specyfikę, różnie dobiera się środki ochrony, tak, jak różne są obiekty,...
Rozbudowa oraz stabilne funkcjonowanie istniejącej sieci OT. Podstawowa wiedza z zakresu architektury sieci przemysłowej W obecnych czasach przy dużej konkurencyjności firm oraz przy realizacji coraz bardziej indywidualnych zamówień klientów wielu producentów decyduje się na rozbudowę parku maszynowego bazując na najnowszych systemach automatyki przemysłowej....
Znalezione w internecie Analiza energetyczna i ekonomiczna instalacji fotowoltaicznej w wybranym budynku jednorodzinnym W artykule przeanalizowano zyski energetyczne i ekonomiczne wynikające z budowy i eksploatacji systemów fotowoltaicznych projektowanych dla budynku jednorodzinnego. Wyznaczono godzinowe zapotrzebowanie na energię w kolejnych dniach...
Wydaje się to bardzo proste - kiedy firma zamierza wprowadzić na rynek nowy produkt, pierwszą rzeczą, którą powinna zrobić, to dowiedzieć się od potencjalnych klientów, czego oczekują od tego produktu. Co dziwne, często wcale się tak nie dzieje! Megger dokłada wszelkich starań, aby produkt, który jest wypuszczany na rynek spełniał wszelkie wymagania...
We wcześniejszym poście: Co składa się na pipeline CI/CD? Pipeline CI/CD to seria kroków lub zadań, które muszą zostać pomyślnie zrealizowane, aby przygotować nową wersję oprogramowania. W pewnym sensie programiści wbudowani zawsze mieli jakiś pipeline CI/CD, ale był to proces przeprowadzany ręcznie i dosyć czasochłonny. Współczesne pojęcie potoku CI/CD...
Pierwsza rzecz zgodność z PN . Nie przeglądałem Norm ale zapewne kolega Mielcar nie zdaje sobie sprawy ile Norm dotyczy takiej instalacji alarmowej . Zapewne normy opisują wszystko począwszy od rodzaju kabla , mocowania kabla , rodzajów czujek , materiałów na te czujki , wykonania centrali alarmowej itd,itd ... Skoro kolega nie zna PN dot. systemów...
To sa procesy z menedzera. A tu jest czesc z autorunsa, ale tego jest mnostwo. Tu jeszcze mam taki plik tekstowy z autorunsa : HKLM\System\CurrentControlSet\Control\Te... Server\Wds\rdpwd\StartupPrograms + rdpclipRDP Clip MonitorMicrosoft Corporationc:\windows\system32\rdpclip.e... HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit...
Koronawirus SARS-CoV-2 stanowi poważne wyzwanie dla systemów opieki zdrowotnej i instytucji medycznych na całym świecie. Zdolność do szybkiego zdiagnozowania wirusa jest nieocenioną pomocą w ograniczeniu jego rozprzestrzeniania się. Nowy, w pełni zautomatyzowany szybki test COVID-19 firmy Bosch może pomóc placówkom medycznym w szybkim diagnozowaniu....
========= Odcinek 17 ============ - Zwerg nie zna się na profesjonalnej ochronie, - pomyślał Khan. - Pięciolatek by ich z łatwością wykiwał, gdyby chciał. Dwa czepiaki, dotąd posłusznie siedzące na pasie Khana cichutko zeszły na podłogę a następnie wspięły się po ścianie na sufit. Bezszelestnie dotarły ponad głowy strażników i po cieniutkich nitkach...
Portal Electronic Products podał zwycięzców konkursu Produkt Roku 2020 . W Zwycięzcy: wielordzeniowy procesor ECM3532 AI firmy Eta Compute oraz zintegrowany akcelerator sieci neuronowej MAX78000 firmy Maxim. W tym roku w kategorii układów cyfrowym produktem roku zostały dwa układy scalone – procesor AI do stosowania na krawędzi ECM3532 firmy...
W ostatnich dwóch artykułach omówiono ogólnie pięć kroków do zaprojektowania wbudowanej architektury oprogramowania. Do tej pory skupiono się na potrzebie Dekompozycję systemu . Zanim jednak zagłębimy się w wątek, pomocne byłoby posiadanie zarysu całości i ogólnych diagramów pozwalających na lepsze zrozumienie działania projektowanego sprzętu. Załóżmy...
Halo, cześć. Świątecznie i noworocznie: Jak zrozumieć panic full log w iPhone i iPad Było już trochę o tym na forum jakiś czas temu ale ciągle sporo w tym temacie nieporozumień. Rozwiewam więc niedomówienia i mity (o znikających elementach), podpowiedziach w stylu "powiedz mi jak wymienić ten thermalmonitord" - przy okaji: Thermal Monitor Daemon to...
Witam, Masz racje wiążąc temat systemu alarmowego z ubezpieczeniem. Tak właśnie bywa w cywilizowanych krajach że to firmy ubezpieczeniowe dokonują oceny systemu czy tez certyfikuja urzadzenia, bo to one tak naprawdę ponoszą ryzyko. Co do gwarancji zadziałania systemu to żaden szanujący instalator świadom odpowiedzialności i znający techniki zabezpieczeń...
W sytuacji gdy do wejścia wzmacniacza operacyjnego przyłożone zostanie nadmiernie wysokie napięcie, diody dedykowane do ochrony przez wyładowaniami elektryczności statycznej (ESD) stanowią ostatnią linię ochrony układu przez zniszczeniem przez impuls wysokiego napięcia. Dzięki zrozumieniu tego w jaki sposób diody ESD implementowane są w urządzeniach...
Na rynku pojawiła się kolejna firma oferująca sprzętowe akceleratory dla systemów uczenia maszynowego. BrainChip zaprezentowało akcelerator sieci neuronowych oparty na układzie FPGA, aczkolwiek zapowiada że w ciągu dwóch lat zamierza dostarczyć analogiczny produkt oparty o dedykowany układ ASIC. Akcelerator dedykowany jest do sieci neuronowych typu...
Pytanie: Czy mogę ulepszyć model analogowego klucza w LTspice, gdyż mój projekt zawiera w sobie takie przełączniki i multipleksery? Odpowiedź: Pewnie; tworzenie własnych modeli do LTspice nie jest trudne. Wprowadzenie Podczas testowania obwodów elektronicznych często natknąć można się na istotne rozbieżności w stosunku do projektu i obliczeń na papierze....
panel 300w Regulator12v/24v 100A Voltage50v jaki dokupić falownik Witaj na forum! Cieszę się, że mogę pomóc Ci w wyborze odpowiedniego falownika do Twojego systemu solarnego. Zanim przejdę do szczegółów, chciałbym podkreślić, że dobranie odpowiedniego falownika jest bardzo ważne, gdyż ma on kluczowe znaczenie dla efektywności i bezpieczeństwa całego...
Witam, po długiej przerwie: Zabezpieczeń nie można blokować, swobodnie modyfikować. Można natomiast skonstruować dodatkowe, nadbudować nowe. Istnieje także możliwość modernizacji istniejącego systemu zabezpieczeń, przy czym modyfikacje te wymagają zachowania wszystkich procedur, które należy przeprowadzić w trakcie projektowania. Dodatkowo: dla rozbudowy...
Podczas projektowania rozwiązań dla pojazdów xEV (pojazdy elektryczne) jednym z wyzwań stawianym przed inżynierem zajmującym się projektem systemu jest komunikacja przez barierę izolacji galwanicznej pomiędzy systemem zasilanym z wysokonapięciowych akumulatorów a niskonapięciowym sterowaniem całego systemu. Problem ten pojawia się na wielu polach, takich...
Pytanie Czy mogę skorzystać z prostego obliczenia energii przy wyborze superkondensatora do systemu zasilania rezerwowego? Odpowiedź: Proste obliczenie energii zgromadzonej w kondensatorze nie powiedzie się, chyba że weźmiemy pod uwagę dodatkowe szczegóły, które mają wpływ na magazynowanie energii w takim elemencie w całym okresie życia superkondensatora....
W poniższym artykule omówiono system "Pre-switch" firmy CleanWave. Artykuł pokazuje, w jaki sposób technologia Pre-Switch umożliwia projektantom osiągnięcie 99,1% sprawności przy 100 kHz w falowniku dla pojazdu elektrycznego o mocy równej 200 kW. W ten sposób możliwe jest zwiększenie zasięgu samochodu o nawet 12%. Zacznijmy od omówienia strat w układzie...
Ilekroć słyszy się termin: „zasilanie beztransformatorowe”, łatwo jest sobie wyobrazić rozwiązanie oparte na kondensatorze wysokiego napięcia, który jest połączony szeregowo z linią sieciową, a następnie prostownik mostkowy, diodę Zenera, kondensator filtrujący i tak dalej... Taki obwód nie tylko nie jest w stanie dostarczyć wystarczającego...
Niesamowite oszczędności, intuicyjna obsługa czy zmieniające się regulacje prawne – te i dziesiątki innych powodów przekonują coraz więcej osób do inwestycji w automatykę budynkową. Bez względu na to, czy jesteś elektrykiem, instalatorem, czy po prostu interesujesz się tworzeniem nowatorskich rozwiązań dla codziennych problemów, to warto, abyś poznał...
Pablo Nie czytaj "krytykantów" - mało wiedzą na zadany temat, albo lekcji nie odrobili. PIR są jak najbardziej skuteczne - kwestia porządnego montażu, wykonania i zaplanowania całości instalacji. Zwróć się do kilku firm, niech Ci opracują projekt, porozmawiaj sobie z kilkoma fachowcami, zwróć uwagę na ich podejście do tematu, czy dobrze sobie obiekt...
Oto wyniki: Microsoft Windows [Wersja 6.1.7600] Copyright (c) 2009 Microsoft Corporation. Wszelkie prawa zastrzeżone. C:\Users\Arek>chkdsk Typ systemu plików to NTFS. OSTRZEŻENIE! Nie określono parametru F Uruchamianie programu CHKDSK w trybie tylko do odczytu. CHKDSK sprawdza pliki (poziom 1 z 3) Przetworzone rekordy plików: 65280. Ukończono sprawdzanie...
Polskie Normy, łącznie ze specyfikacją techniczna TS 50 131, nie są do obowiązkowego stosowania. Inwestor z domku jednorodzinnego może sobie jednak zażyczyć, żeby system był zrobiony według norm. Normy, a zwłaszcza wspomniana specyfikacja techniczna, stanowią poradnik dla instalatora, taką instrukcję montażu systemów alarmowych. Pod warunkiem, że się...
Dwudziesta edycja targów: „Embedded World 2022” zgromadziła najnowsze innowacje technologiczne od setek dostawców w dziedzinie rozwoju systemów wbudowanych. Wystawa i konferencja odbyła się w Norymberdze w dniach 21-23 czerwca. Gościła 724 wystawców z 39 krajów i dziesiątki innowacji w odznaczonym wyżej zakresie. Kluczowe tematy tegorocznego...
Jak wykazaliśmy w Ścieżki o kontrolowanej impedancji W projektach z kontrolowaną impedancją istnieje wiele możliwych geometrii ścieżek, które mogą być tworzone na PCB. W poniższym artykule podstawowe wzory tychże odpowiadają tym z normy IPC 2141. Należy zauważyć, że poniższe rysunki używają terminu: „płaszczyzna masy”. Należy to rozumieć tak, że ta...