Programowanie kart elektronicznych. wykład 9: Polecenia - część 1
|
|
- Sabina Brzozowska
- 5 lat temu
- Przeglądów:
Transkrypt
1 Programowanie kart elektronicznych wykład 9: Polecenia - część 1 dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
2 POLECENIA wybór pliku, zapis i odczyt, wyszukiwanie, operacje na plikach, dr hab. dr hab. inż. inż. Marek Marek Mika, Mika, Instytut Informatyki, Politechnika Poznańska,
3 Plan Wstęp Polecenia wyboru pliku Polecenia zapisu i odczytu Polecenia wyszukiwania Polecenia operacji na plikach PLAN dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
4 Protokoły i komunikacja master-slave Komunikacja zawsze w trybie master-slave polecenie z terminala przetwarzanie na karcie odpowiedź do terminala karta nigdy sama nie inicjuje wymiany danych Komunikacja zawsze z zastosowaniem wybranego protokołu T=0, T=1, itp. protokoły zaprojektowane i zoptymalizowane do zastosowań w obszarze KE ściśle określone zmiany wewnątrz aplikacji niedopuszczalne dane transmitowane najczęściej w kontenerach APDU transparentne dla warstwy transportowej POLECENIA - WSTĘP dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
5 Wpływ zastosowań główne zastosowania: przechowywanie danych i/lub medium autoryzacyjne zbiory poleceń zoptymalizowane pod kątem zastosowań ograniczenia pamięciowe nie pozwalają na stosowanie poleceń innych niż te zaprojektowane do konkretnego zastosowania tylko nieliczne systemy operacyjne zawierają niezredukowany zbiór poleceń POLECENIA - WSTĘP dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
6 Standard czy rozwiązania producenckie Działania producentów: tendencja do tworzenia własnych zbiorów poleceń dopasowanych do obecnych i przyszłych potrzeb systemów operacyjnych motywacja: brak odpowiednich poleceń w standardzie dążenie do uzyskania przewagi nad konkurencją dążenia do wyeliminowania konkurencji z pewnych obszarów zastosowań przed przystąpieniem do projektowania aplikacji wymaga zapoznania się z dokumentacją producenta systemu operacyjnego Wybór istniejącego standardu: otwartość, łatwość rozszerzania, sprawdzony system POLECENIA - WSTĘP dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
7 Klasyfikacja standardów Ogólne: ISO/IEC , -7, -8, -9, -13 [ogólnie dla wszystkich zastosowań, bazodanowe, kryptograficzne, zarządzanie plikami i aplikacjami] Global Platform [podstawowy standard dla aplikacji JavaCard] Transakcje płatnicze: EMV 2000 [standard dla systemów operacyjnych kart stosowanych w sektorze finansowym] CEN EN 1546 [portmonetka elektroniczna] CEPS [portmonetka elektroniczna] Telekomunikacyjne: SIM: TS , TS UICC: TS USIM: TS Łącznie ponad 20 standardów (lub względnie stabilnych draftów standardów) międzynarodowych ponad 150 poleceń POLECENIA - WSTĘP dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
8 Klasyfikacja poleceń wg funkcjonalności Polecenia operacyjne: operacje na plikach operacje na danych bazy danych bezpieczeństwo aplikacyjne Polecenia administracyjne: zarządzanie plikami produkcja testowanie sprzętu/oprogramowania transmisja danych POLECENIA - WSTĘP dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
9 Przegląd poleceń Polecenia operacyjne zdefiniowane w standardach, polecenia administracyjne na ogół charakterystyczne dla poszczególnych systemów operacyjnych Negatywna odpowiedź (błąd lub zabroniona operacja) zawiera tylko kod powrotu Niektóre polecenia mają opisane w standardzie opcje, które jednak nie są spotykane w praktyce (zbyt skomplikowane, bez praktycznego znaczenia) Opis dotyczy wyłącznie wariantów mających znaczenie praktyczne Opis na podstawie standardu, który definiuje największą liczbę opcji dla danego polecenia POLECENIA - WSTĘP dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
10 Plan Wstęp Polecenia wyboru pliku Polecenia zapisu i odczytu Polecenia wyszukiwania Polecenia operacji na plikach Polecenia związane z autoryzacją osób Polecenia związane z autoryzacją urządzeń PLAN dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
11 Wybór pliku Operacje plikowe we wszystkich współczesnych systemach operacyjnych dla kart elektronicznych są zorientowane obiektowo zatem przed wykonaniem jakiejkolwiek operacji na pliku należy go najpierw wybrać Operacje plikowe można wykonywać tylko na pliku, który jest w danej chwili wybrany System operacyjny kontroluje reguły dostępu do pliku Pozytywnie wykonane SELECT nowy plik wybrany w miejsce obecnego, negatywnie obecny plik nadal jest wybrany POLECENIA POLECENIA WYBORU PLIKU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
12 Typy plików MF (master file, plik główny) główny katalog systemu plików karty, domyślnie wybrany po restarcie karty (nie wymaga stosowania instrukcji wyboru) DF (directory file, dedicated file) plik reprezentujący katalog EF (elementary file) plik roboczy (terminal) lub plik z danymi (karta) POLECENIA POLECENIA WYBORU PLIKU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
13 Instrukcja SELECT Służy do wyboru pliku lub katalogu Plik adresowany jest: dwubajtowym identyfikatorem pliku (FID) ścieżką dostępu (tylko w normie ISO) - względną względem bieżącego DF - bezwzględną względem MF Katalogi adresowane są: nazwą katalogu (1 do 16 bajtów) może ona zawierać międzynarodowy numer aplikacji (AID 5-16 bajtów) - można zastosować część AID (pomijając najmniej znaczące bajty) możliwość wyboru poprzedniego, następnego, pierwszego lub ostatniego katalogu względem bieżącego DF Wykonanie SELECT pozytywne nowy plik wybrany w miejsce obecnego, negatywne obecny plik nadal jest wybrany POLECENIA POLECENIA WYBORU PLIKU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
14 Żądanie informacji o pliku Ze strony terminala po pozytywnym wykonaniu SELECT W odpowiedzi karta udostępnia zestaw informacji o pliku określony w standardzie i zależny od typu pliku m.in.: struktura pliku rozmiar reguły dostępu POLECENIA POLECENIA WYBORU PLIKU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
15 Funkcjonalność SELECT wg ISO/IEC Argumenty FID względna ścieżka dostępu bezwzględna ścieżka dostępu lub wybór DF wyższego poziomu pierwszy, poprzedni, następny, ostatni katalog (dla częściowego AID) lub żądanie podania informacji o wybranym pliku lub nazwa katalogu (jeśli DF) POLECENIA POLECENIA WYBORU PLIKU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
16 Schemat typowego przetwarzania SELECT Terminal (IFD) Karta (IFC) SELECT [FID = 3F00 ] Przeglądanie drzewa plików w poszukiwaniu pliku o FID = 3F00 IF (znaleziono plik) THEN kod powrotu = OK ELSE kod powrotu = nie znalezionp pliku IF (kod powrotu = OK) THEN pozytywny wybór pliku ELSE nie można wybrać pliku Odpowiedź [kod powrotu] POLECENIA POLECENIA WYBORU PLIKU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
17 Bezpośredni wybór pliku Tylko dla standardowych poleceń zapisu / odczytu Przez podanie 5-bitowego skróconego FID tylko dla EF ograniczenie do bieżącego DF Plik wybierany bezpośrednio przed operacją zapisu / odczytu Zalety i wady: uproszczona sekwencja poleceń większa prędkość przetwarzania (brak SELECT) POLECENIA POLECENIA WYBORU PLIKU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
18 Polecenie STATUS Wg TS Zwraca informacje o bieżącym pliku (podobnie jak SELECT) typ struktura rozmiar FID prawa dostępu informacje o blokadzie rzadko używany wtedy, gdy terminal potrzebuje informacje o bieżącym pliku POLECENIA POLECENIA WYBORU PLIKU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
19 Funkcjonalność STATUS wg TS Argumenty: brak Odpowiedź: informacje o bieżącym pliku kod powrotu POLECENIA POLECENIA WYBORU PLIKU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
20 Polecenie CLOSE APPLICATION Wg EN Uzupełniająco do SELECT i STATUS jako polecenie zakończenia aplikacji Argumentem FID zamykanej aplikacji W odpowiedzi karta wraca to pierwotnego (po resecie) stanu bezpieczeństwa Stosowane, gdy terminal musi mieć gwarancję powrotu o pierwotnego stanu bezpieczeństwa Jeśli system operacyjny karty nie obsługuje tego polecenia, to pierwotny stan bezpieczeństwa osiągany jest przez wybór MF POLECENIA POLECENIA WYBORU PLIKU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
21 Plan Wstęp Polecenia wyboru pliku Polecenia zapisu i odczytu Polecenia wyszukiwania Polecenia operacji na plikach PLAN dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
22 Polecenia odczytu i zapisu - wstęp Stosowane głównie dla aplikacji traktujących kartę jako bezpieczne miejsce przechowywania danych Dane w plikach EF Możliwość ustalenia indywidualnych reguł dostępu do pliku dla poszczególnych aplikacji i/lub użytkowników Różne metody odczytu i zapisu w zależności od struktury pliku EF (brak zgodności z OO, historyczne) Dwie klasy poleceń: dla plików transparentnych (płaskich) dla plików strukturalnych (cykliczna, liniowa stała, linowa zmienna) POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
23 Odczyt / zapis w transparentnym EF Plik transparentny amorficzny, bez wewnętrznej struktury danych Historycznie pierwszy z typów plików stosowanych w KE (pamięciowych) Plik adresowany liniowo o dostępie bajtowym Podstawowe polecenia do odczytu: - READ BINARY do zapisu: - WRITE BINARY - UPDATE BINARY POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
24 Argumenty: liczba bajtów do odczytu offset pierwszego odczytanego bajta skrócony FID przy bezpośrednim wyborze pliku (opcjonalnie) Odpowiedź: dane odczytane z pliku kod powrotu Funkcjonalność READ BINARY wg ISO/IEC POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
25 Argumenty: liczba bajtów do zapisu dane (bajty) do zapisania offset pierwszego zapisywanego bajta skrócony FID przy bezpośrednim wyborze pliku (opcjonalnie i tylko w wybranych OS) Odpowiedź: kod powrotu Funkcjonalność WRITE BINARY wg ISO/IEC POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
26 Argumenty: liczba bajtów do zapisu dane (bajty) do zapisania offset pierwszego zapisywanego bajta skrócony FID przy bezpośrednim wyborze pliku (opcjonalnie i tylko w wybranych OS) Odpowiedź: kod powrotu Funkcjonalność UPDATE BINARY wg ISO/IEC POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
27 WRITE BINARY i UPDATE BINARY - różnice Programowalna pamięć trwała karty (EEPROM, Flash) w stanie niskiej energii znajduje się w tzw. stanie bezpiecznym (logiczne 0 lub 1 w zależności od konwencji) Przejście ze stanu bezpiecznego do stanu przeciwnego wymaga naładowania tych komórek (operacja czyszczenia dawniej możliwa tylko na całych blokach danych) WRITE BINARY przywraca stan komórki do stanu bezpiecznego (AND dla 0, OR dla 1) obecnie rzadko stosowany UPDATE BINARY radzi sobie równie dobrze zarówno z przywracaniem do stanu bezpiecznego, jak i z przejściem do stanu przeciwnego (jest równoważne działaniu ERASE i WRITE na wybranych bajtach) POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
28 Przykładowe zastosowania WRITE BINARY i UPDATE BINARY WRITE BINARY pliki o dostępie WORM (write once, read multiple) WRITE BINARY i UPDATE BINARY bezpieczne liczniki: - każdy bit odpowiada jednostce monetarnej - WRITE BINARY służy do sprowadzenia takiego bitu do stanu bezpiecznego (zdejmowanie jednostek monetarnych z karty) - UPDATE BINARY służy do doładowania karty (nie da się tego osiągnąć manipulując właściwościami fizycznymi środowiska) POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
29 Przykładowa sekwencja odczytu i zapisu część 1 - READ BINARY Zawartość pamięci przed: FF 00 FF 00 n READ BINARY ([offset = 2 bajty, liczba bajtów = 5]) IF (kod powrotu = OK) THEN pozytywny odczyt ELSE przerwij działanie Odczytane dane 03 FF 00 FF 00 Odpowiedź : - odczytane dane - kod powrotu Zawartość pamięci po: FF 00 FF 00 n POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
30 Przykładowa sekwencja odczytu i zapisu część 2 - WRITE BINARY Zawartość pamięci przed: FF 00 FF 00 n READ BINARY ([offset = 3 bajty, liczba bajtów = 2, dane do zapisu = F0F0 ]) Odpowiedź : - kod powrotu IF (kod powrotu = OK) THEN pozytywny zapis ELSE przerwij działanie Zawartość pamięci po: F0 00 FF 00 n POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
31 Przykładowa sekwencja odczytu i zapisu część 3 - UPDATE BINARY Zawartość pamięci przed: F0 00 FF 00 n READ BINARY ([offset = 5 bajtów, liczba bajtów = 2, dane do zapisu = F0F0 ]) Odpowiedź : - kod powrotu IF (kod powrotu = OK) THEN pozytywny zapis ELSE przerwij działanie Zawartość pamięci po: F0 00 F0 F0 n POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
32 Polecenie ERASE BINARY Usuwa dane z pliku EF począwszy od podanego offsetu do miejsca wyznaczonego przez drugi offset lub do końca pliku Usunięcie danych oznacza w tym przypadku stan logicznego wymazania danych, który nie zawsze jest tożsamy z fizycznym stanem wymazania i musi być indywidualnie zdefiniowany dla każdego sytemu operacyjnego POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
33 Argumenty: offset pierwszego bajta do wymazania offset ostatniego bajta do wymazania (opcjonalne) skrócony FID przy bezpośrednim wyborze pliku (opcjonalnie i tylko w wybranych OS) Odpowiedź: kod powrotu Funkcjonalność ERASE BINARY wg ISO/IEC POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
34 Odczyt / zapis w strukturalnym EF Plik strukturalny o określonej rekordowo zorientowanej wewnętrznej strukturze danych: cyklicznej liniowo stałej liniowo zmiennej Adresowanie danych: w operacji zapisu rekord w operacji odczytu rekord lub część rekordu od jego pierwszego bajta Po wybraniu (SELECT) strukturalnego pliku EF system operacyjny tworzy wskaźnik do rekordu (początkowo wartość niezdefiniowana) Wskaźnik do rekordu jest aktywny do momentu wybrania następnego pliku Podstawowe polecenia do odczytu: - READ RECORD do zapisu: - WRITE RECORD - UPDATE RECORD do wyszukiwania: - SEEK RECORD POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
35 Funkcjonalność READ RECORD wg ISO/IEC Argumenty: liczba rekordów do odczytania lub tryb (bieżący, następny, poprzedni, pierwszy ostatni) lub odczyt wszystkich rekordów od n do ostatniego lub odczyt wszystkich rekordów od pierwszego do ostatniego skrócony FID przy bezpośrednim wyborze pliku (opcjonalnie i tylko w wybranych OS) Odpowiedź: odczytane dane kod powrotu POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
36 Argumenty: rekord danych do zapisania liczba rekordów do zapisania lub tryb (bieżący, następny, poprzedni, pierwszy ostatni) skrócony FID przy bezpośrednim wyborze pliku (opcjonalnie i tylko w wybranych OS) Odpowiedź: kod powrotu POLECENIA POLECENIA ODCZYTU / ZAPISU Funkcjonalność WRITE RECORD wg ISO/IEC dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
37 Funkcjonalność UPDATE RECORD wg ISO/IEC Argumenty: rekord danych do zapisania liczba rekordów do zapisania lub tryb (bieżący, następny, poprzedni, pierwszy ostatni) skrócony FID przy bezpośrednim wyborze pliku (opcjonalnie i tylko w wybranych OS) Odpowiedź: kod powrotu POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
38 Adresowanie rekordów Wszystkie polecenia mogą określić sposób dostępu do pliku: dostęp bezpośredni za pomocą bezwzględnego numeru rekordu domyślny nie powoduje zmiany wskaźnika rekordu pośredni przez względne adresowanie wskaźnika rekordu wartościami oznaczającymi pierwszy, ostatni, następny i poprzedni rekord POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
39 Przykładowy plik o strukturze rekordowej Nr rekordu Zawartość rekordu 1 Hiro Protagonist pierwszy 2 Y.T. 3 Juanita poprzedni 4 Raven bieżący 5 Onkel Enzo następny 6 The Black Sun 7 Cosa Nostra Pizza 8 Enki ostatni POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
40 Argumenty: rekord danych do zapisania skrócony FID przy bezpośrednim wyborze pliku (opcjonalnie i tylko w wybranych OS) Odpowiedź: kod powrotu Funkcjonalność APPEND RECORD wg ISO/IEC POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
41 Argumenty: liczba obiektów danych do odczytu znacznik obiektów danych do odczytu (plik z rekordami TLV) Odpowiedź: odczytane obiekty danych kod powrotu Funkcjonalność GET DATA wg ISO/IEC POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
42 Argumenty: liczba obiektów danych do zapisu obiekty danych do zapisu Odpowiedź: kod powrotu Funkcjonalność PUT DATA wg ISO/IEC POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
43 Inne polecenia RESIZE zmiana rozmiaru pliku SET DATA i RETRIEVE DATA podobne do GET DATA i PUT DATA przeznaczone głównie dla dużych wolumenów danych kodowanych TLV POLECENIA POLECENIA ODCZYTU / ZAPISU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
44 Plan Wstęp Polecenia wyboru pliku Polecenia zapisu i odczytu Polecenia wyszukiwania Polecenia operacji na plikach PLAN dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
45 Polecenia wyszukiwania Ułatwiające znalezienie odpowiednich danych w plikach strukturalnych Możliwość podania offsetu Zmienna długość wyszukiwanego ciągu Możliwość określenia kierunku wyszukiwania (wprzód, wstecz) Wymagane podanie punktu początkowego Odnalezienie poszukiwanego ciągu powoduje ustawienie wskaźnika na właściwy rekord i poinformowanie terminala o pozytywnym zakończeniu wyszukiwania Polecenia: SEEK SEARCH RECORD SEARCH BINARY POLECENIA POLECENIA WYSZUKIWANIA dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
46 Funkcjonalność SEEK wg TS Argumenty: długość szukanego ciągu szukany ciąg offset tryb (wprzód od początku wstecz od końca wprzód od następnego rekordu wstecz od poprzedniego rekordu) podanie numeru znalezionego rekordu (opcja) Odpowiedź: numer rekordu (jeśli wybrano tę opcję przy podawaniu argumentów) kod powrotu POLECENIA POLECENIA WYSZUKIWANIA dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
47 Funkcjonalność SEARCH RECORD wg ISO/IEC Argumenty: długość szukanego ciągu szukany ciąg offset tryb (wprzód od początku wstecz od końca wprzód od następnego rekordu wstecz od poprzedniego rekordu) skrócony FID przy bezpośrednim wyborze pliku (opcjonalnie i tylko w wybranych OS) Odpowiedź: numer rekordu (jeśli wybrano tę opcję przy podawaniu argumentów) kod powrotu POLECENIA POLECENIA WYSZUKIWANIA dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
48 Funkcjonalność SEARCH BINARY wg ISO/IEC Przeznaczenie: wyszukiwanie danych w pliku transparentnym Argumenty: długość szukanego ciągu szukany ciąg offset skrócony FID przy bezpośrednim wyborze pliku (opcjonalnie i tylko w wybranych OS) Odpowiedź: offset do znalezionych danych kod powrotu POLECENIA POLECENIA WYSZUKIWANIA dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
49 Przykładowy plik o strukturze rekordowej Nr rekordu Zawartość rekordu 1 Hiro Protagonist pierwszy 2 Y.T. 3 Juanita poprzedni 4 Raven bieżący 5 Onkel Enzo następny 6 The Black Sun 7 Cosa Nostra Pizza 8 Enki ostatni POLECENIA POLECENIA WYSZUKIWANIA dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
50 Terminal (IFD) SEEK [szukany ciąg = Enki, kierunek szukania = wprzód od początku, przesłanie numeru rekordu] IF (kod powrotu = OK) THEN znaleziono szukany ciąg ELSE nie znaleziono szukanego ciągu Schemat przykładowego zastosowania SEEK Karta (IFC) Wyszukiwanie Odpowiedź [numer rekordu = 8, kod powrotu] SEEK [szukany ciąg = Hiro Protagonist, kierunek szukania = wstecz od końca, przesłanie numeru rekordu] IF (kod powrotu = OK) THEN znaleziono szukany ciąg ELSE nie znaleziono szukanego ciągu Wyszukiwanie Odpowiedź [numer rekordu = 1, kod powrotu] POLECENIA POLECENIA WYBORU PLIKU dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
51 Plan Wstęp Polecenia wyboru pliku Polecenia zapisu i odczytu Polecenia wyszukiwania Polecenia operacji na plikach PLAN dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
52 Polecenia operacji na plikach Umożliwiają modyfikację zawartości pliku, ale nie przez prosty zapis Polecenia INCREASE i DECREASE stosowane do plików o strukturze cyklicznej są używane jako liczniki (w portmonetkach elektronicznych i licznikach) Polecenie EXECUTE powoduje wykonanie wykonywalnego pliku EF, program taki otrzymuje dane od terminala i wysyła z powrotem wyniki POLECENIA POLECENIA WYSZUKIWANIA dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
53 Argumenty: odejmowana wartość Odpowiedź: wartość po odejmowaniu nowa wartość rekordu kod powrotu Funkcjonalność DECREASE wg TS POLECENIA POLECENIA WYSZUKIWANIA dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
54 Argumenty: dodawana wartość Odpowiedź: wartość po dodawaniu nowa wartość rekordu kod powrotu Funkcjonalność INCREASE wg TS POLECENIA POLECENIA WYSZUKIWANIA dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
55 Funkcjonalność EXECUTE wg EN Argumenty: dane przekazywane do programu reprezentowanego przez plik wykonywalny Odpowiedź: dane będące wynikiem działania programu kod powrotu POLECENIA POLECENIA WYSZUKIWANIA dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,
Programowanie kart elektronicznych. wykład 11: System zarządzania plikami
Programowanie kart elektronicznych wykład 11: System zarządzania plikami SYSTEM ZARZĄDZANIA PLIKAMI struktura, cykl życia, typy, nazwy, atrybuty SYSTEM ZARZĄDZANIA PLIKAMI 2 Plan System zarządzania plikami
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć karta SIM dokumentacja ETSI TS 100 977 Potrzebne wiadomości język angielski w stopniu pozwalającym na czytanie dokumentacji
ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku
System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej
OPERACJE NA PLIKACH. Podstawowe pojęcia:
OPERACJE NA PLIKACH Podstawowe pojęcia: plik fizyczny, zbiór informacji w pamięci zewnętrznej wykorzystywany do trwałego przechowywania danych lub jako przedłużenie pamięci operacyjnej w przypadku przetwarzania
Pliki. Operacje na plikach w Pascalu
Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie
System plików warstwa fizyczna
System plików warstwa fizyczna Dariusz Wawrzyniak Plan wykładu Przydział miejsca na dysku Zarządzanie wolną przestrzenią Implementacja katalogu Przechowywanie podręczne Integralność systemu plików Semantyka
System plików warstwa fizyczna
System plików warstwa fizyczna Dariusz Wawrzyniak Przydział miejsca na dysku Zarządzanie wolną przestrzenią Implementacja katalogu Przechowywanie podręczne Integralność systemu plików Semantyka spójności
System plików warstwa fizyczna
System plików warstwa fizyczna Dariusz Wawrzyniak Przydział miejsca na dysku Przydział ciągły (ang. contiguous allocation) cały plik zajmuje ciąg kolejnych bloków Przydział listowy (łańcuchowy, ang. linked
System plików warstwa logiczna
Dariusz Wawrzyniak Pojęcie u Plik jest abstrakcyjnym obrazem informacji gromadzonej i udostępnianej przez system komputerowy. Plik jest podstawową jednostką logiczną magazynowania informacji w systemie
Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami
Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Elektroniczna Legitymacja Studencka Marek Gosławski Przygotowanie do zajęć sprawna legitymacja studencka Potrzebne wiadomości język angielski w stopniu pozwalającym
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć sprawna legitymacja studencka Potrzebne wiadomości język angielski w stopniu pozwalającym na czytanie dokumentacji
Organizacja typowego mikroprocesora
Organizacja typowego mikroprocesora 1 Architektura procesora 8086 2 Architektura współczesnego procesora 3 Schemat blokowy procesora AVR Mega o architekturze harwardzkiej Wszystkie mikroprocesory zawierają
wykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK
wykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK 1 2 3 Pamięć zewnętrzna Pamięć zewnętrzna organizacja plikowa. Pamięć operacyjna organizacja blokowa. 4 Bufory bazy danych. STRUKTURA PROSTA
Karty inteligentne - programowanie i zastosowania. Piotr Nazimek
Karty inteligentne - programowanie i zastosowania Piotr Nazimek Instytut Informatyki Politechniki Warszawskiej Warszawa 2005 Plan seminarium karty elektroniczne - wprowadzenie komunikacja protokoły czytniki
Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku
Systemy plików i zarządzanie pamięcią pomocniczą Koncepcja pliku Metody dostępu Organizacja systemu plików Metody alokacji Struktura dysku Zarządzanie dyskiem Struktura pliku Prosta sekwencja słów lub
Wykład 4. Tablice. Pliki
Informatyka I Wykład 4. Tablice. Pliki Dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Tablice Tablica uporządkowany zbiór elementów określonego typu Każdy element tablicy posiada
Wykład PASCAL - Pliki tekstowe
Podstawy programowania Wykład PASCAL - Pliki tekstowe 1 dr Artur Bartoszewski - Podstawy prograowania, sem. 1- WYKŁAD Rodzaje plików Dane przechowywane w pliku mogą mieć reprezentację binarną (taką samą,
Uwagi dotyczące notacji kodu! Moduły. Struktura modułu. Procedury. Opcje modułu (niektóre)
Uwagi dotyczące notacji kodu! Wyrazy drukiem prostym -- słowami języka VBA. Wyrazy drukiem pochyłym -- inne fragmenty kodu. Wyrazy w [nawiasach kwadratowych] opcjonalne fragmenty kodu (mogą być, ale nie
Załącznik I Instrukcja działania FBs-PACK
Załącznik I Instrukcja działania FBs-PACK Jednostka główna PLC serii FBs jest wyposażona w funkcję zapisu programu drabinkowego oraz rejestrów danych bezpośrednio do MEMORY_PACK. FBs-PACK jest nazwą produktu
Programowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 11: Procedury zaawansowane Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Ramki stosu Rekurencja INVOKE, ADDR, PROC,
Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB
Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB Zawartość: 1. Konfiguracja sterownika (STEP-7) 2. Definicja połączenia (STEP-7)
Tabela wewnętrzna - definicja
ABAP/4 Tabela wewnętrzna - definicja Temporalna tabela przechowywana w pamięci operacyjnej serwera aplikacji Tworzona, wypełniana i modyfikowana jest przez program podczas jego wykonywania i usuwana, gdy
Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1
Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja
Oracle11g: Wprowadzenie do SQL
Oracle11g: Wprowadzenie do SQL OPIS: Kurs ten oferuje uczestnikom wprowadzenie do technologii bazy Oracle11g, koncepcji bazy relacyjnej i efektywnego języka programowania o nazwie SQL. Kurs dostarczy twórcom
Przykładowe B+ drzewo
Przykładowe B+ drzewo 3 8 1 3 7 8 12 Jak obliczyć rząd indeksu p Dane: rozmiar klucza V, rozmiar wskaźnika do bloku P, rozmiar bloku B, liczba rekordów w indeksowanym pliku danych r i liczba bloków pliku
System plików. dr inż. Krzysztof Patan. Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski
System plików dr inż. Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Wstęp System plików System plików jest tym komponentem systemu operacyjnego,
Programowanie w językach
Programowanie w językach wysokiego poziomu Obsługa plików za pomocą strumieni Elektronika i Telekomunikacja, semestr III rok akademicki 2013/2014 dr inż. Paweł Myszkowski Plan zajęć a) otwieranie i zamykanie
Techniki programowania INP001002Wl rok akademicki 2017/18 semestr letni. Wykład 5. Karol Tarnowski A-1 p.
Techniki programowania INP001002Wl rok akademicki 2017/18 semestr letni Wykład 5 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Standardowa biblioteka szablonów (Standard Template
instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI
instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI SPIS TREŚCI 04 Opis opcji terminala 05 SKANOWANIE 06 Skanowanie kod 07 Skanowanie kod ilość 08 Skanowanie kod ilość cena
Logiczny model komputera i działanie procesora. Część 1.
Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych
Algorytm. a programowanie -
Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik
16MB - 2GB 2MB - 128MB
FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami
Spis treœci. Co to jest mikrokontroler? Kody i liczby stosowane w systemach komputerowych. Podstawowe elementy logiczne
Spis treści 5 Spis treœci Co to jest mikrokontroler? Wprowadzenie... 11 Budowa systemu komputerowego... 12 Wejścia systemu komputerowego... 12 Wyjścia systemu komputerowego... 13 Jednostka centralna (CPU)...
Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()
Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,
1. Cel ćwiczenia. Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU.
1. Cel ćwiczenia Celem ćwiczenia jest zestawienie połączenia pomiędzy dwoma sterownikami PLC za pomocą protokołu Modbus RTU. 2. Porty szeregowe w sterowniku VersaMax Micro Obydwa porty szeregowe sterownika
Materiały do laboratorium MS ACCESS BASIC
Materiały do laboratorium MS ACCESS BASIC Opracowała: Katarzyna Harężlak Access Basic jest językiem programowania wykorzystywanym w celu powiązania obiektów aplikacji w jeden spójny system. PROCEDURY I
Struktura i działanie jednostki centralnej
Struktura i działanie jednostki centralnej ALU Jednostka sterująca Rejestry Zadania procesora: Pobieranie rozkazów; Interpretowanie rozkazów; Pobieranie danych Przetwarzanie danych Zapisywanie danych magistrala
System plików i zarządzanie pamięcią pomocniczą. Koncepcja pliku. Atrybuty pliku. Struktura pliku. Typ pliku nazwa, rozszerzenie (extension)
System plików i zarządzanie pamięcią pomocniczą Koncepcja pliku Ciągła logiczna przestrzeń adresowa Koncepcja pliku Metody dostępu Organizacja systemu plików Metody alokacji Struktura dysku Zarządzenie
Opis: Instrukcja warunkowa Składnia: IF [NOT] warunek [AND [NOT] warunek] [OR [NOT] warunek].
ABAP/4 Instrukcja IF Opis: Instrukcja warunkowa Składnia: IF [NOT] warunek [AND [NOT] warunek] [OR [NOT] warunek]. [ELSEIF warunek. ] [ELSE. ] ENDIF. gdzie: warunek dowolne wyrażenie logiczne o wartości
asix4 Podręcznik użytkownika Drajwer OPC Podręcznik użytkownika
Podręcznik użytkownika Drajwer OPC Podręcznik użytkownika Dok. Nr PLP4048 Wersja: 13-12-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące
Temat: Dynamiczne przydzielanie i zwalnianie pamięci. Struktura listy operacje wstawiania, wyszukiwania oraz usuwania danych.
Temat: Dynamiczne przydzielanie i zwalnianie pamięci. Struktura listy operacje wstawiania, wyszukiwania oraz usuwania danych. 1. Rodzaje pamięci używanej w programach Pamięć komputera, dostępna dla programu,
A Zasady współpracy. Ocena rozwiązań punktów punktów punktów punktów punktów
A Zasady współpracy Ocena rozwiązań 3.0 25 40 punktów 3.5 41 65 punktów 4.0 66 80 punktów 4.5 81 100 punktów 5.0 101 130 punktów Warunki zaliczenia przedmiotu Student uzyska ocenę zaliczającą (3.0) o ile
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Wykład 5: Komunikacja z kartą elektroniczną
Wykład 5: Komunikacja z kartą elektroniczną dr inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska, 2011 KOMUNIKACJA Z KARTĄ ELEKTRONICZNĄ podstawy komunikacji, podstawowe komunikaty, bezpieczna
Wykład 2 Składnia języka C# (cz. 1)
Wizualne systemy programowania Wykład 2 Składnia języka C# (cz. 1) 1 dr Artur Bartoszewski -Wizualne systemy programowania, sem. III- WYKŁAD Wizualne systemy programowania Budowa projektu 2 Struktura programu
ARCHITEKTURA PROCESORA,
ARCHITEKTURA PROCESORA, poza blokami funkcjonalnymi, to przede wszystkim: a. formaty rozkazów, b. lista rozkazów, c. rejestry dostępne programowo, d. sposoby adresowania pamięci, e. sposoby współpracy
ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia
ZP/ITS/11/2012 Załącznik nr 1a do SIWZ ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: Przygotowanie zajęć dydaktycznych w postaci kursów e-learningowych przeznaczonych
Techniki programowania INP001002Wl rok akademicki 2018/19 semestr letni. Wykład 5. Karol Tarnowski A-1 p.
Techniki programowania INP001002Wl rok akademicki 2018/19 semestr letni Wykład 5 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Przestrzenie nazw Standardowa biblioteka szablonów
Wyrażenie include(sciezka_do_pliku) pozwala na załadowanie (wnętrza) pliku do skryptu php. Plik ten może zawierać wszystko, co może się znaleźć w
Wyrażenie include(sciezka_do_pliku) pozwala na załadowanie (wnętrza) pliku do skryptu php. Plik ten może zawierać wszystko, co może się znaleźć w obrębie skryptu. Wyrażenia include() i require() są niemal
Oracle PL/SQL. Paweł Rajba.
Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 7 Dynamiczny SQL i PL/SQL Pierwotny dynamiczny SQL Pierwotny dynamiczny DDL Pierwotny dynamiczny DML i SELECT Pakiet DBMS_SQL Transakcje
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć dowolna karta płatnicza Potrzebne wiadomości język angielski w stopniu pozwalającym na czytanie dokumentacji technicznej
Kursor jawny. Rozdział 10a Kursory. Deklarowanie kursora (1) Deklarowanie kursora (2)
Kursor jawny Każde zapytanie SQL umieszczone w programie PL/SQL może zwrócić zero, jedną bądź wiele krotek. Aby efektywnie przetworzyć krotkizwrócone przez zapytanie korzystamy z kursorów. Kursor jest
Autor: Joanna Karwowska
Autor: Joanna Karwowska Wygodniejszym i wydajniejszym sposobem przechowywania i korzystania z dużej ilości danych zapisanych na serwerze jest współpraca z relacyjną bazą danych. 2 1. Utworzyć bazę danych.
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Smarty PHP. Leksykon kieszonkowy
IDZ DO PRZYK ADOWY ROZDZIA SPIS TREœCI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Smarty PHP. Leksykon kieszonkowy Autor: Daniel Bargie³ ISBN: 83-246-0676-9 Format: B6, stron: 112 TWÓJ KOSZYK
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
Algorytmy i struktury danych. Wykład 6 Tablice rozproszone cz. 2
Algorytmy i struktury danych Wykład 6 Tablice rozproszone cz. 2 Na poprzednim wykładzie Wiele problemów wymaga dynamicznych zbiorów danych, na których można wykonywać operacje: wstawiania (Insert) szukania
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bloki anonimowe w PL/SQL
Język PL/SQL PL/SQL to specjalny język proceduralny stosowany w bazach danych Oracle. Język ten stanowi rozszerzenie SQL o szereg instrukcji, znanych w proceduralnych językach programowania. Umożliwia
Język PL/SQL Procedury i funkcje składowane
Język PL/SQL Procedury i funkcje składowane Podprogramy, procedury i funkcje składowane, typy argumentów, wywoływanie procedur i funkcji, poziomy czystości funkcji 1 Podprogramy Procedury (wykonują określone
JPK Jednolity Plik Kontrolny.
JPK Jednolity Plik Kontrolny. Instrukcja wysyłki pliku JPK Jednolity Plik Kontrolny Wersja 2.0 S t r o n a 2 Spis treści. 1. Jednolity plik kontrolny - podstawowe informacje... 3 2. Jednolity Plik Kontrolny
Przed przystąpieniem do czytania dokumentu, proszę o zapoznanie się z podstawowym dokumentem Instrukcja obsługi AZU dla użytkownika zewnętrznego.
Instrukcja obsługi Aplikacji Zarządzania Uprawnieniami (AZU) dla Administratorów Uprawnień Instytucji (AUI) w Zintegrowanym Systemie Zarządzania Tożsamością (ZSZT) Administrator Uprawnień Instytucji (AUI)
Przed przystąpieniem do czytania dokumentu, proszę o zapoznanie się z podstawowym dokumentem Instrukcja obsługi AZU dla użytkownika zewnętrznego.
Instrukcja obsługi Aplikacji Zarządzania Uprawnieniami (AZU) dla Administratorów Uprawnień Instytucji (AUI) w Zintegrowanym Systemie Zarządzania Tożsamością (ZSZT) Administrator Uprawnień Instytucji (AUI)
Użycie Visual Basic for Applications ("VBA")
Użycie Visual Basic for Applications ("VBA") Przegląd SEE z modułem VBA Developer SEE używa języka programowania Visual Basic for Applications (VBA) pozwalającego tworzyć krótkie programy zwane "makrami".
Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Plan. Formularz i jego typy. Tworzenie formularza. Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza
4 Budowa prostych formularzy, stany sesji, tworzenie przycisków Plan Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza 2 Formularz i jego typy Tworzenie formularza
Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej. Laboratorium cyfrowej techniki pomiarowej. Ćwiczenie 4
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium cyfrowej techniki pomiarowej Ćwiczenie 4 Zapis danych do pliku w programie LabVIEW 1. Zapis i odczyt sygnałów pomiarowych Do zapisu
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia
JPK Jednolity Plik Kontrolny.
JPK Jednolity Plik Kontrolny. Instrukcja wysyłki pliku JPK Jednolity Plik Kontrolny Wersja 2.0 S t r o n a 2 Spis treści. 1. Jednolity plik kontrolny - podstawowe informacje... 3 2. Jednolity Plik Kontrolny
Programowanie Mikrokontrolerów
Programowanie Mikrokontrolerów Wyświetlacz alfanumeryczny oparty na sterowniku Hitachi HD44780. mgr inż. Paweł Poryzała Zakład Elektroniki Medycznej Alfanumeryczny wyświetlacz LCD Wyświetlacz LCD zagadnienia:
Pliki. Funkcje tworzące pliki i operujące na nich opisane są w części 2 pomocy systemowej. Tworzenie i otwieranie plików:
Pliki W celu wykonania jakiejkolwiek operacji na istniejącym pliku, plik ten musi zostać otwarty, natomiast jeśli plik jeszcze nie istnieje, to musi zostać utworzony. Plik może zostać otwarty w trybie:
Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
Działanie i charakterystyka sterownika GE FANUC VersaMaxNano
Działanie i charakterystyka sterownika GE FANUC VersaMaxNano Sterownik wykonuje cyklicznie program sterujący. Oprócz wykonywania programu sterującego, sterownik regularnie gromadzi dane z urządzeń wejściowych,
Programowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 8: Procedury Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Linkowanie z bibliotekami zewnętrznymi Operacje na stosie
Spis treści. 1 Moduł Modbus TCP 4
Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3
PODSTAWY BAZ DANYCH Wykład 6 4. Metody Implementacji Baz Danych
PODSTAWY BAZ DANYCH Wykład 6 4. Metody Implementacji Baz Danych 2005/2006 Wykład "Podstawy baz danych" 1 Statyczny model pamiętania bazy danych 1. Dane przechowywane są w pamięci zewnętrznej podzielonej
Komunikacja między sterownikami przez protokół ADS
Komunikacja między sterownikami przez protokół ADS Poziom trudności: łatwy Wersja dokumentacji: 1.0 Aktualizacja: 20.03.2015 Beckhoff Automation Sp. z o. o. Spis treści 1. Komunikacja ADS... 3 2. Konfiguracja
asix4 Podręcznik użytkownika CAN_AC_PCI - drajwer protokołu CANBUS dla karty CAN_ACx_PCI Podręcznik użytkownika
Podręcznik użytkownika CAN_AC_PCI - drajwer protokołu CANBUS dla karty CAN_ACx_PCI Podręcznik użytkownika Dok. Nr PLP4013 Wersja: 04-10-2005 Podręcznik użytkownika ASKOM i asix to zastrzeżone znaki firmy
JĘZYKI PROGRAMOWANIA Z PROGRAMOWANIEM OBIEKTOWYM. Wykład 6
JĘZYKI PROGRAMOWANIA Z PROGRAMOWANIEM OBIEKTOWYM Wykład 6 1 SPECYFIKATOR static Specyfikator static: Specyfikator ten powoduje, że zmienna lokalna definiowana w obrębie danej funkcji nie jest niszczona
Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9
System Ekstraklasa Karta kibica Wymagania dla systemów stadionowych Wersja dokumentu: 2.1 Status dokumentu: sprawdzony Data aktualizacji: 2009-09-14 Strona 1 z 9 Spis treści 1 WPROWADZENIE... 3 2 SPECYFIKACJA
asix4 Podręcznik użytkownika S7_TCPIP - drajwer do wymiany danych ze sterownikami SIMATIC poprzez Ethernet
Podręcznik użytkownika S7_TCPIP - drajwer do wymiany danych ze sterownikami SIMATIC poprzez Ethernet Podręcznik użytkownika Dok. Nr PLP4081 Wersja: 04-01-2007 Podręcznik użytkownika asix4 ASKOM i asix
Wyświetlacz alfanumeryczny LCD zbudowany na sterowniku HD44780
Dane techniczne : Wyświetlacz alfanumeryczny LCD zbudowany na sterowniku HD44780 a) wielkość bufora znaków (DD RAM): 80 znaków (80 bajtów) b) możliwość sterowania (czyli podawania kodów znaków) za pomocą
Materiały dodatkowe Krótka charakterystyka protokołu MODBUS
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter
Instrukcja programu użytkownika OmegaUW.Exe. Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F.
Instrukcja programu użytkownika OmegaUW.Exe Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F. Program nie obsługuje drukarek ELZAB OMEGA I generacji
Znaki globalne w Linuxie
Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]
Kurs Podstawowy S7. Spis treści. Dzień 1
Spis treści Dzień 1 I System SIMATIC S7 - wprowadzenie (wersja 1401) I-3 Rodzina sterowników programowalnych SIMATIC S7 firmy SIEMENS I-4 Dostępne moduły i ich funkcje I-5 Jednostki centralne I-6 Podstawowe
Zasady programowania Dokumentacja
Marcin Kędzierski gr. 14 Zasady programowania Dokumentacja Wstęp 1) Temat: Przeszukiwanie pliku za pomocą drzewa. 2) Założenia projektu: a) Program ma pobierać dane z pliku wskazanego przez użytkownika
Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1.Tryby komunikacji między procesami w standardzie Message Passing Interface. 2. HTML DOM i XHTML cel i charakterystyka. 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Programowanie w SQL. definicja bloku instrukcji BEGIN...END, warunkowe wykonanie instrukcji IF...ELSE, wyrażenie CASE,
Programowanie w SQL definicja bloku instrukcji BEGIN...END, warunkowe wykonanie instrukcji IF...ELSE, wyrażenie CASE, kontynuacja działania od instrukcji za podaną etykietą GOTO etykieta, wyjście bezwarunkowe
OpenOfficePL. Zestaw szablonów magazynowych. Instrukcja obsługi
OpenOfficePL Zestaw szablonów magazynowych Instrukcja obsługi Spis treści : 1. Informacje ogólne 2. Instalacja zestawu a) konfiguracja połączenia z bazą danych b) import danych z poprzedniej wersji faktur
4. Pliki Informacje ogólne o dostępie do plików w PHP Sprawdzanie istnienia pliku file_exists()
4. Pliki 4.1. Informacje ogólne o dostępie do plików w PHP Jak praktycznie każdy język programowania, PHP zapewnia dostęp do systemu plików znajdujących się na komputerze, na którym uruchamiany jest skrypt,
Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1.
Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1 PAMIĘCI SZEREGOWE EEPROM Ćwiczenie 3 Opracował: dr inŝ.
Architektura komputera. Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt
Architektura komputera Architektura von Neumanna: Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt Zawartośd tej pamięci jest adresowana przez wskazanie miejsca, bez względu
Podstawy programowania. Wykład 7 Tablice wielowymiarowe, SOA, AOS, itp. Krzysztof Banaś Podstawy programowania 1
Podstawy programowania. Wykład 7 Tablice wielowymiarowe, SOA, AOS, itp. Krzysztof Banaś Podstawy programowania 1 Tablice wielowymiarowe C umożliwia definiowanie tablic wielowymiarowych najczęściej stosowane
TRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
Czym są właściwości. Poprawne projektowanie klas
Z akcesorów get i set korzysta każdy kto programuje w C#. Stanowią one duże udogodnienie w programowaniu obiektowym. Zapewniają wygodę, bezpieczeństwo i znacząco skracają kod. Akcesory są ściśle związane