Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "COM object" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
OPC technology as an automated systems integration tool
Technologia OPC jako narzędzie integracji systemów zautomatyzowanych
Autorzy:
Karatayev, A.A..
Palshin, V.P.
Yarmuhamedova, Z.M.
Powiązania:
https://bibliotekanauki.pl/articles/407942.pdf
Data publikacji:
2014
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
OPC (OLE for Process Control)
automated control system (ACS)
component object model (COM)
SCADA system
OPC
system sterowania automatycznego
Component Object Model (COM)
system SCADA
Opis:
The paper features the application of the OPC technology in automated systems. It gives an insight into the considered technology and provides the prospects of the OPC technology development.
W artykule rozpatrzono możliwość zastosowania technologii OPC w systemach zautomatyzowanych. Dokonano przeglądu tej technologii, a także określono perspektywy jej rozwoju.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2014, 1; 7-10
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integration with the software Interface of the com server for authorized user
Autorzy:
Ratov, Denis
Powiązania:
https://bibliotekanauki.pl/articles/1837795.pdf
Data publikacji:
2021
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
automation controller
COM object
authorization
Opis:
The article is devoted to the development of a software controller for automation of access to tools and object model of the multifunctional graphic editor Adobe Photoshop. The work of the graphic editor is initiated in the form of a COM object, which contains methods available to the software controller through the COM interface, which allows the software to use the functionality of the editor. To restrict unauthorized access, a software authorization control protocol is proposed, which is based on the use of binding to the computer hardware and encryption by a 128-bit MD5 public key hashing algorithm.
Źródło:
Applied Computer Science; 2021, 17, 2; 5-13
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies