4736387075

4736387075



OFERTA PRZEDMIOTÓW WYBIERANYCH kier. ELEKTROTECHNIKA - r.akad. 2009/2010 - sem.9

PRZEMYSŁOWE SYSTEMY STEROWANIA UKŁADAMI MECHATRONICZNYMI

Prowadzący: dr inż.Tomasz Żabiński (PRz), mgr inż. Paweł Zahuta (El-Automatyka), mgr inż.Andrzej Bożek (PRz)

EA - W 30, P15    Sem.9, rok akademicki: 2009/2010

Liczba studentów: 30 Treść przedmiotu:

Wykład obejmuje zagadnienia teoretyczne i praktyczne związane z projektowaniem i realizacją systemów sterowania dla układów mechatronicznych. Przemysłowe systemy sterowania napędami i obrabiarkami CNC na przykładzie komputerów wbudowanych firmy Beckhoff - programowanie i konfigurowanie. Dyskretne regulatory dla serwomechanizmów - struktury stosowane w przemyśle (P-PI, PI-P, I-PD, PI-D, PI-PI, dual-loop, człony feedforward, filtr notch). Strojenie ciągłych i dyskretnych regulatorów dla serwomechanizmów. Praktyczne metody identyfikacji. Praktyczne metody strojenia struktur regulacji dla serwomechanizmów. Tarcie i jego kompensacja. Technologia szybkiego prototypowania.

BEZPIECZEŃSTWO I OCHRONA DANYCH W SYSTEMACH INFORMATYCZNYCH

Prowadzący: dr inż. Marcin Bednarek

EDA, EDP, EDE, EDC - W30, P15    Sem. 9 , rok akademicki: 2009/2010

Liczba studentów: b.o.

Treść przedmiotu:

Bezpieczeństwo danych w sysŁ informat., usługi ochrony, zagrożenia syst. informat. (także np. terminale kart POS) i ataki na bezpieczeństwo, polityka bezpieczeństwa, ochrona stacji roboczej, praktyczne zasady zarządzania bezp. informacji, podstawowe pojęcia kryptografii, kryptograficzna ochrona danych, metody zabezpieczania informacji w sieciach teleinformatycznych (m.in. sieci komputerowe, radiowe sieci komp., pizesył satelitarny), sieci wirtualne (tunelowanie), zabezpieczenia transmisji w komp. sieciach pizemysłowych, rodzaje i własności szyfrów, szyfrowanie: techniki, symetryczne blokowe i strumieniowe, z kluczem publicznym, algorytmy kryptograf. (DES, IDEA, RSA i inne), zabezpieczanie sieci -uwierzytelnianie i kontrola dostępu, usługi i protokoły kryptograficzne, kopie bezp., programy złośliwe -wirusy, robaki, konie trojańskie, emisja ujawniająca, zagrożenia prywatności - wykorzystanie GSM i GPS, systemy watermarkingowe (elektroniczny znak wodny) i steganograficzne (ukrywanie informacji), zapory ogniowe (firewall).



Wyszukiwarka

Podobne podstrony:
10649114d5439752240959C39216476928493078 o Wychossanic Fizyczne - studia stacjonarne - rok akad. 200
       Przedmioty wybieralne Wydział Elektrotechniki, Informatyki i
10649114d5439752240959C39216476928493078 o Wychowanie Fizyczne - stadia stacjonarne - rok akad. 2009
18INFORMACJE O PRZEDMIOTACH I PLANACH STUDIÓW W ROKU AKADEMICKIM 2009/2010 (dotyczy poszczególn
PLAN ZAJĘĆ DZIENNYCH STUDIÓW MAGISTERSKICH Z PSYCHOLOGII W KUL w I semestrze r. akad. 2009/2010 I
AiR09-gr PODSTAWY AUTOMATYKI, Kierunek Automatyka i Robotyka, r.akad. 2009/2010 Grupa 1_semestr
Zagadnienia z praw człowieka Wykaz zagadnień egzaminacyjnych „Prawa człowieka” - r.akad.2009/2010 1.
Rodzaj przedmiotu obowiązkowy Okres (rok akad/semestr) 2010/2011,2011/2012 i dalsze sem. 2 i 3 Typ
Sylabusy przedmiotów specjalności Nowy Program Studiów 2009/2010 Standardowy Sylabus Przedmiotu
Szkolny zestaw podręczników do przedmiotów ogólnokształcących obowiązujący w Technikum w roku 2009/2
Szkolny zestaw podręczników do przedmiotów ogólnokształcących na rok szkolny 2009/2010 w
odpowiedzi 1 Zaliczenie przedmiotu „PODSTAWY EKONOMII" rok nk. 2009/2010    rftV
Plan wykładów Automatyka Automatyka i podstawy sterowaniaPlan wykładów TRiL rok III sem. V rok akad.
anrto1 Tematyka egzaminu z antropologii, II rok, wychowanie fizyczne    . — rok akad.

więcej podobnych podstron