Programowanie kart elektronicznych. wykład 11: System zarządzania plikami

Wielkość: px
Rozpocząć pokaz od strony:

Download "Programowanie kart elektronicznych. wykład 11: System zarządzania plikami"

Transkrypt

1 Programowanie kart elektronicznych wykład 11: System zarządzania plikami

2 SYSTEM ZARZĄDZANIA PLIKAMI struktura, cykl życia, typy, nazwy, atrybuty SYSTEM ZARZĄDZANIA PLIKAMI 2

3 Plan System zarządzania plikami wprowadzenie struktura pliku cykl życia pliku typy plików nazwy plików wybieranie pliku budowa plików EF atrybuty plików SYSTEM ZARZĄDZANIA PLIKAMI - PLAN 3

4 System zarządzania plikami - Dawniej pamięć adresowana bezpośrednio (zapis w/odczyt z określonych miejsc pamięci) Obecnie kompletny hierarchiczny system zarządzania plikami z symbolicznym i niezależnym od sprzętu sposobem adresowania Brak interfejsu człowiek-maszyna Pliki adresowane szesnastobitowymi kodami Zaprojektowane, by w jak najmniejszym stopniu obciążać pamięć NVM (redundantność unikana w miarę możliwości) SYSTEM ZARZĄDZANIA PLIKAMI - WPROWADZENIE wprowadzenie 4

5 System zarządzania plikami Stosunkowo prosty system pozwala uniknąć nadmiernego wykorzystania NVM Usuwanie plików nie zawsze możliwe nie zawsze zwalnia zajmowaną pamięć Tworzenie i ładowanie plików w większości przypadków na etapie inicjowania lub personalizacji na późniejszych etapach ograniczenie operacji plikowych Ograniczona liczba cykli zapisu w pamięci NVM wymaga zastosowania specjalnych atrybutów SYSTEM ZARZĄDZANIA PLIKAMI - WPROWADZENIE wprowadzenie c.d. 5

6 Plan System zarządzania plikami wprowadzenie struktura pliku cykl życia pliku typy plików nazwy plików wybieranie pliku budowa plików EF atrybuty plików SYSTEM ZARZĄDZANIA PLIKAMI - PLAN 6

7 Struktura pliku Wszystkie informacje o pliku zawarte w nim samym Plik podzielony na dwie części: nagłówek z informacjami o strukturze pliku i warunkach dostępu ciało zawiera dane użytkownika, z nagłówkiem połączone przez wskaźnik Obydwie części przechowywane w odrębnych stronach pamięci (wzrost bezpieczeństwa): nagłówek rzadko modyfikowany, zatem nie istnieje ryzyko, że zapis danych użytkownika z błędem może wywołać zmianę atrybutów, która pozwoli na odczyt poufnych danych SYSTEM ZARZĄDZANIA PLIKAMI STRUKTURA PLIKU 7

8 Współdzielenie plików Możliwe w niektórych systemach operacyjnych Adresowanie ciała pliku za pomocą dwóch nagłówków Nagłówki umieszczone w różnych DF (różne aplikacje) Prawa dostępu muszą być identyczne w obydwu nagłówkach SYSTEM ZARZĄDZANIA PLIKAMI STRUKTURA PLIKU 8

9 Plan System zarządzania plikami wprowadzenie struktura pliku cykl życia pliku typy plików nazwy plików wybieranie pliku budowa plików EF atrybuty plików SYSTEM ZARZĄDZANIA PLIKAMI - PLAN 9

10 Diagram stanów i przejść wg. ISO/IEC plik nie istnieje create file (opcja 1) create file (opcja 2) create file (opcja 3) plik utworzony plik zainicjowany activate file activate file deactivate file plik używany (aktywowany) activate file plik używany (zdezaktywowany) terminate card terminate file terminate file SYSTEM ZARZĄDZANIA PLIKAMI CYKL ŻYCIA PLIKU plik zablokowany delete file karta zablokowana plik nie istnieje 10

11 Fazy życia plików 1. Tworzenie opcja 1 - utworzenie bez bezpośredniego wypełnienia pliku lub bez aktywacji polecenie ACTIVITE FILE musi być wykonane przed wybraniem pliku opcja 2 utworzenie pliku i wypełnienie go danymi początkowymi niezbędna aktywacja opcja 3 utworzenie z wypełnieniem danymi i aktywowaniem pliku 2. Używanie pliku odczyt, zapis itp. aktywowanie i dezaktywowanie (tymczasowe blokowanie pliku) 3. Zakończenie cyklu życia permanentne zablokowanie pliku EF lub DF usunięcie pliku EF SYSTEM ZARZĄDZANIA PLIKAMI CYKL ŻYCIA PLIKU 11

12 Plan System zarządzania plikami wprowadzenie struktura pliku cykl życia pliku typy plików nazwy plików wybieranie pliku budowa plików EF atrybuty plików SYSTEM ZARZĄDZANIA PLIKAMI - PLAN 12

13 Klasyfikacja plików wg ISO/IEC Pliki katalogów (folderów): MF master file DF dedicated file Pliki z danymi: EF elementary file SYSTEM ZARZĄDZANIA PLIKAMI TYPY PLIKÓW 13

14 Typy katalogów MF master file katalog główny domyślnie wybrany po resecie musi występować w systemie plików karty DF dedicated file występuje na niższych poziomach niż MF może zawierać inne katalogi i pliki nie ma ograniczeń na liczbę poziomów plików DF w praktyce nie spotyka się więcej niż 2 poziomy ADF application dedicated file wprowadzony w specyfikacji TS jest katalogiem przeznaczonym na pliki aplikacji można go wybrać poleceniem SELECT z argumentem w postaci AID ADF łączy cechy DF i MF organizacyjnie inny niż MF, logicznie na tym samym poziomie co MF SYSTEM ZARZĄDZANIA PLIKAMI TYPY PLIKÓW 14

15 Typy plików z danymi EF elementary file zawierają dane użytkownika może być położony poniżej MF lub poniżej DF system operacyjny (a nie aplikacja określa wewnętrzną strukturę pliku) dzielą się na robocze i wewnętrzne SYSTEM ZARZĄDZANIA PLIKAMI TYPY PLIKÓW 15

16 Typy plików z danymi WEF working elementary file zawierają dane, z których korzysta terminal (odczyt/zapis) z założenia dane te nie są przewidziane do bezpośredniego użycia przez system operacyjny IEF internal elementary file pliki zawierające: dane dla systemu operacyjnego, dane dla działających aplikacji, klucze poufne, kody programów dostęp specjalnie chroniony przez system operacyjny obsługa wg ISO (dwa sposoby): a) traktowane jak ukryte pliki EF nie można wybrać, w pełni transparentnie obsługiwane przez OS (podobnie jak w MacOS) b) pliki mają nazwy (FID) i można je wybrać (podobnie jak w MS Windows) SYSTEM ZARZĄDZANIA PLIKAMI TYPY PLIKÓW 16

17 Pliki aplikacji Pliki z danymi użytkownika dla danej aplikacji są przechowywane w pojedynczym DF W kartach z pojedynczą aplikacją pliki aplikacji mogą być przechowywane w MF lub w DF poniżej MF W kartach z wieloma aplikacjami każda aplikacja wymaga odrębnego DF DF z aplikacją może zawierać własne DF (np. z różnymi wersjami językowymi) SYSTEM ZARZĄDZANIA PLIKAMI TYPY PLIKÓW 17

18 Plan System zarządzania plikami wprowadzenie struktura pliku cykl życia pliku typy plików nazwy plików wybieranie pliku budowa plików EF atrybuty plików SYSTEM ZARZĄDZANIA PLIKAMI - PLAN 18

19 Nazwy plików Adresowanie bezpośrednie: w nielicznych przypadkach (szczególnie pojedyncze aplikacje na KE o małej pamięci) oszczędność pamięci problemy przy rozbudowie oprogramowania problemy przy zmianie mikrokontrolera karty (inna przestrzeń adresowa) przewidywane zastosowanie w przyszłości wyłącznie karty pamięciowe Nazwy na poziomie logicznym: powszechnie stosowane lepsze i łatwiejsze w obsłudze przy rozbudowie oprogramowania lub zmianach sprzętowych przewiduje się, że za kilka lat będzie to jedyne rozwiązanie, jakie pozostanie dla kart z mikroprocesorem SYSTEM ZARZĄDZANIA PLIKAMI NAZWY PLIKÓW 19

20 MF DF EF FID FID nazwa katalogu FID SFI (krótki FID) Klasyfikacja nazw plików wg ISO/IEC SYSTEM ZARZĄDZANIA PLIKAMI NAZWY PLIKÓW 20

21 Identyfikator FID i reguły stosowania Dwubajtowy identyfikator zapisany szesnastkowo Reguły: Wszystkie pliki DF i EF w danym katalogu muszą mieć różne identyfikatory FID Zagnieżdżone katalogi (pliki DF) nie mogą mieć takich samych identyfikatorów FID Plik EF nie może mieć takiego samego identyfikatora jak katalog nadrzędny i jakikolwiek katalog podrzędny SYSTEM ZARZĄDZANIA PLIKAMI NAZWY PLIKÓW 21

22 Zarezerwowane identyfikatory FID 2F00 wg ISO plik katalogów EF DIR zawierający identyfikatory aplikacji (AID) i nazwy ścieżek dostępu dla powiązanych z nimi aplikacji 2F01 wg ISO plik EF ATR zawierający rozszerzenia ATR 2FFF wg ISO zarezerwowany dla wyboru plików za pośrednictwem nazwy ścieżki dostępu 3F00 wg ISO , TS , TS , EMV dla MF FFFF wg ISO zarezerwowane dla przyszłych zastosowań SYSTEM ZARZĄDZANIA PLIKAMI NAZWY PLIKÓW 22

23 Nazwy predefiniowane Stosowane w niektórych systemach określają przeznaczenie pliku Przykład aplikacja GSM wg TS bardziej znaczący bajt określa położenie pliku w drzewie katalogów 7Fxx pliki DF 2Fxx pliki EF położone w katalogu MF 6Fxx pliki EF położone w katalogach DF mniej znaczące bajty numerowane sekwencyjnie SYSTEM ZARZĄDZANIA PLIKAMI NAZWY PLIKÓW 23

24 SFI krótki identyfikator FID Używany do niejawnego wyboru pliku w bezpośrednim kontekście polecenia Opcjonalny dla plików EF (nie musi być przydzielony) Może być przekazany jako parametr polecenia Ma długość 5 bitów Wartości pomiędzy 1 a 30 0 odnosi się do bieżącego EF 31 zarezerwoawane SYSTEM ZARZĄDZANIA PLIKAMI NAZWY PLIKÓW 24

25 Nazwa DF W przyszłości przestrzeń adresowa dla dwubajtowych identyfikatorów FID może okazać się za mała w konsekwencji pliki DF oprócz identyfikatora FID posiadają nazwę pliku DF 1 do 16 bajtów wg ISO Nazwa DF może być dowolna Nazwa DF jest używana w połączeniu z identyfikatorem aplikacji AID SYSTEM ZARZĄDZANIA PLIKAMI NAZWY PLIKÓW 25

26 Identyfikator aplikacji AID Składa się z dwóch elementów: zarejestrowanego identyfikatora RID zastrzeżonego rozszerzenia identyfikatora aplikacji PIX Identyfikator RID nadawany wyłącznie jeden raz struktura: najbardziej znacząca tetrada D1 oznacza klasę rejestracji: A międzynarodowa D krajowa tetrady D2-D4 kod kraju wg ISO 3166 tetrady D5-D10 numer dostawcy usługi (nadany przez krajowy lub międzynarodowy organ rejestracyjny) niestety lista identyfikatorów RID jest poufna i nie może być upubliczniona Identyfikator PIX opcjonalny np. numer seryjny i numer wersji SYSTEM ZARZĄDZANIA PLIKAMI NAZWY PLIKÓW 26

27 Związek nazwy DF z identyfikatorem AID 1 do 16 bajtów Nazwa DF 5 do 16 bajtów AID AID unikalny w skali światowej identyfikator aplikacji RID zarejestrowany identyfikator (registered identifier) PIX zastrzeżone rozszerzenie identyfikatora aplikacji (proprietary application identifier extension) RID PIX 5 bajtów obowiązkowe 0 do 11 bajtów opcjonalne SYSTEM ZARZĄDZANIA PLIKAMI NAZWY PLIKÓW 27

28 Plan System zarządzania plikami wprowadzenie struktura pliku cykl życia pliku typy plików nazwy plików wybieranie pliku budowa plików EF atrybuty plików SYSTEM ZARZĄDZANIA PLIKAMI - PLAN 28

29 Wybieranie pliku Cecha obiektowo zorientowanego systemu zarządzania plikami plik przed dostępem musi być wybrany W danej chwili może być wybrany wyłącznie jeden plik (wybór nowego pliku unieważnia wcześniejszy wybór) Jedynym plikiem, który można wybrać w dowolnym momencie jest plik MF (posiada unikalny FID) Na pozostałe wybory nałożone są pewne ograniczenia, głównie dotyczące zasięgu wyboru SYSTEM ZARZĄDZANIA PLIKAMI WYBIERANIE PLIKU 29

30 Wybieranie katalogu (pliki MF i DF) Katalog MF można wybrać w dowolnym momencie (opcja polecenia SELECT lub użycie identyfikatora FID=3F00) Wybór MF zawsze wiąże się z przywróceniem stanu bezpośrednio po resecie Wybór katalogu DF możliwy za pośrednictwem: nazwy z dowolnego miejsca (nazwa zawiera unikalny AID) identyfikatora FID z nadrzędnego lub równorzędnego katalogu SYSTEM ZARZĄDZANIA PLIKAMI WYBIERANIE PLIKU 30

31 Wybór pliku EF Jawny polecenie SELECT z argumentem w postaci identyfikatora FID Niejawny SFI przekazywany jako parametr polecenia (bez konieczności wykonywania polecenia SELECT) ograniczony zasięg (pliki EF w bieżącym katalogu DF lub MF) polecenie musi oferować taką opcję zalety: uproszczona sekwencja poleceń, krótszy czas wykonania operacji SYSTEM ZARZĄDZANIA PLIKAMI WYBIERANIE PLIKU 31

32 Wybór za pomocą ścieżki dostępu Wg ISO Jawny wybór Ścieżka względna od bieżącego pliku lub ścieżka bezwzględna od MF Zalety: redukcja czasu na przejście do odpowiedniego pliku SYSTEM ZARZĄDZANIA PLIKAMI WYBIERANIE PLIKU 32

33 Plan System zarządzania plikami wprowadzenie struktura pliku cykl życia pliku typy plików nazwy plików wybieranie pliku budowa plików EF atrybuty plików SYSTEM ZARZĄDZANIA PLIKAMI - PLAN 33

34 Klasyfikacja struktur plików EF transparentne transparentne wykonywalne zorientowane rekordowo liniowe stałe liniowe zmienne cykliczne zorientowane na dane bazodanowe TLV SYSTEM ZARZĄDZANIA PLIKAMI BUDOWA PLIKÓW EF 34

35 Struktura pliku transparentnego Inne nazwy: binarny, amorficzny Brak wewnętrznej struktury (plik płaski) Dostęp (READ BINARY, WRITE BINARY, UPDATE BINARY) wymaga podania przesunięcia (offset) w bajtach względem początku pliku oraz liczby bajtów do odczytu (zapisu) Minimalny rozmiar 1 bajt, maksymalny nie zdefiniowany, ale ze względu na niektóre parametry nie większy niż w krótkim formacie lub w formacie rozszerzonym, w praktyce nie większe niż kilkaset bajtów Przeznaczenie: dane niestrukturalne, bardzo małe ilości danych Przykładowe zastosowania: numer ID, zdigitalizowane zdjęcie posiadacza SYSTEM ZARZĄDZANIA PLIKAMI BUDOWA PLIKÓW EF 35

36 Struktura liniowa stała Plik składa się ze zbioru rekordów o równej długości Swobodny dostęp do rekordów Dostęp do całych rekordów (do części jeszcze nie implementowany) Polecenia READ RECORD, WRITE RECORD, UPDATE RECORD Rekordy numerowane od 1 do max. 254 Minimalny rozmiar 1 rekord o długości 1 bajta Maksymalny rozmiar 254 rekordy o rozmiarze 254 bajtów Przykładowe zastosowanie książka telefoniczna SYSTEM ZARZĄDZANIA PLIKAMI BUDOWA PLIKÓW EF 36

37 Struktura liniowa zmienna Plik składa się ze zbioru rekordów o różnej długości Swobodny dostęp do rekordów Dostęp do całych rekordów (do części jeszcze nie implementowany) Polecenia READ RECORD, WRITE RECORD, UPDATE RECORD Rekordy numerowane od 1 do max. 254 Minimalny rozmiar 1 rekord, maksymalny 254 Rozmiar rekordu 1 do 254 bajtów Przykładowe zastosowanie książka telefoniczna Dodatkowa przestrzeń potrzebna na zapamiętanie rozmiarów rekordów Bardziej skomplikowane oprogramowanie do zarządzania systemem plików SYSTEM ZARZĄDZANIA PLIKAMI BUDOWA PLIKÓW EF 37

38 Struktura cykliczna Oparta na strukturze liniowej stałej Swobodny dostęp do rekordów Dostęp do całych rekordów (do części jeszcze nie implementowany) Plik wyposażony we wskaźnik wskazujący na ostatnio zapisany rekord Ostatnio zapisany rekord ma numer 1, przedostatnio 2 itd. Po osiągnięciu rozmiaru pliku, najstarszy rekord nadpisywany nową zawartością Polecenia READ RECORD, WRITE RECORD, UPDATE RECORD Rekordy numerowane od 1 do max. 254 Minimalny rozmiar 1 rekord, maksymalny 254 Rozmiar rekordu 1 do 254 bajtów Przykładowe zastosowanie logi SYSTEM ZARZĄDZANIA PLIKAMI BUDOWA PLIKÓW EF 38

39 Struktura pliku z obiektami danych Dane zapisywane w formacie TLV Oparta na strukturze liniowej zmiennej lub transparentnej Polecenia PUT DATA, GET DATA, SET DATA, RETRIVE DATA Przeznaczenie przechowywanie dużych wolumenów danych (do kilkudziesięciu MB) SYSTEM ZARZĄDZANIA PLIKAMI BUDOWA PLIKÓW EF 39

40 Struktura pliku bazodanowego Pliki przeznaczone do przechowywania danych z dostępem za pomocą SCQL Strukturę pliku trzeba samodzielnie dodefiniować ponieważ nie jest ustandaryzowana Plik zawiera dane, perspektywy, prawa dostępu, profile użytkowników SYSTEM ZARZĄDZANIA PLIKAMI BUDOWA PLIKÓW EF 40

41 Struktura pliku wykonywalnego Nie jest to odrębna struktura opiera się na strukturze transparentnej Zdefiniowana w standardzie EN Przeznaczona do przechowywania kodu programu Dostęp za pomocą tych samych poleceń, co w przypadku plików transparentnych Wada można zmodyfikować zawartość pliku wgrywając własne oprogramowanie np. z Trojanem SYSTEM ZARZĄDZANIA PLIKAMI BUDOWA PLIKÓW EF 41

42 Plan System zarządzania plikami wprowadzenie struktura pliku cykl życia pliku typy plików nazwy plików wybieranie pliku budowa plików EF atrybuty plików SYSTEM ZARZĄDZANIA PLIKAMI - PLAN 42

43 Atrybuty plików Definiują dodatkowe właściwości pliku Zależą od systemu operacyjnego i obszaru zastosowań Atrybuty dotyczą plików EF umieszczonych w pamięci NVM i potencjalnej niepewności wynikającej z możliwości pojawienia się problemu z zapisem Atrybuty nadawane są na ogół wyłącznie podczas tworzenia pliku i nie mogą być później zmieniane SYSTEM ZARZĄDZANIA PLIKAMI ATRYBUTY PLIKÓW 43

44 Atrybut WORM Stosowany zarówno w pamięciach EEPROM i Flash Dane mogą być zapisane w pliku wyłącznie raz, lecz mogą być wielokrotnie odczytywane Implementowany sprzętowo lub programowo Przykładowe zastosowania: zapis numeru seryjnego karty w trakcie personalizacji (dane właściciela, data ważności) Do zabezpieczenia wrażliwych danych przed modyfikacją Najlepiej zaimplementować sprzętowo SYSTEM ZARZĄDZANIA PLIKAMI ATRYBUTY PLIKÓW 44

45 Atrybut częstej modyfikacji danych Stosowany przede wszystkim w systemach GSM Ustawiany dla plików o często wykonywanej operacji zapisu do pamięci NVM, ale przy niedopuszczalnych błędach zapisu Implementowany przez zastosowanie wielu kopii ciała pliku Pojawienie się błędu zapisu wykrywane przez zastosowanie sumy kontrolnej (EDC), bieżące ciało pliku zostaje wyłączone z użycia i zastępowane jest przez jedną z kopii W zależności od liczby stosowanych kopii ciała pliku, mechanizm pozwala na zwiększenie żywotności NVM do 10 razy SYSTEM ZARZĄDZANIA PLIKAMI ATRYBUTY PLIKÓW 45

46 Atrybut stosowania EDC Stosowany dla plików z wrażliwymi danymi użytkownika Zabezpieczeniem przed błędami jest zastosowanie kodu EDC EDC pozwala wykryć błędy, zapasowe kopie ciała pliku pozwalają skorygować błędy Stosowane głównie w portmonetkach elektronicznych (błąd związany z utratą pieniędzy) SYSTEM ZARZĄDZANIA PLIKAMI ATRYBUTY PLIKÓW 46

47 Atrybut atomowości operacji zapisu Stosowany wtedy, gdy wymagane jest, aby operacja zapisu do pliku była traktowana jak operacja atomowa Powoduje co najmniej podwojenie czasu dostępu do pliku do operacji zapisu do pliku, dlatego nie powinien być stosowany dla wszystkich plików SYSTEM ZARZĄDZANIA PLIKAMI ATRYBUTY PLIKÓW 47

48 Atrybut współbieżnego dostępu Stosowany w wieloaplikacyjnych i wielokanałowych KE Aplikacje działające na różnych kanałach logicznych mają możliwość równoczesnego zapisu i/lub odczytu danych w tym samym pliku Wymagana jest jednak synchronizacja operacji, gdy wykonywane są również operacje zapisu, za co odpowiada odpowiednia aplikacja po stronie terminala Standardowo pełna współbieżność dostępu jest zabroniona, a wybranie pliku powoduje jego blokadę dla aplikacji działających na innych kanałach logicznych SYSTEM ZARZĄDZANIA PLIKAMI ATRYBUTY PLIKÓW 48

49 Atrybut wyboru transferu danych Stosowany w kartach hybrydowych Decyduje o wyborze interfejsu do transmisji danych (stykowy i/lub bezstykowy) Np. w portmonetce elektronicznej można ograniczyć operacje obciążeniowe do interfejsu bezstykowego, a operacje doładowania do interfejsu stykowego SYSTEM ZARZĄDZANIA PLIKAMI ATRYBUTY PLIKÓW 49

50 Atrybut szyfrowania Stosowany w niektórych systemach operacyjnych Atrybut powoduje szyfrowanie pliku symetrycznym algorytmem kryptograficznym Klucz generowany na karcie i nigdy nie przekazywany na zewnątrz Na zewnątrz plik z tym atrybutem wygląda tak samo jak plik bez tego atrybutu, z tą różnicą, że dane są zaszyfrowane w sposób transparentny dla świata zewnętrznego, a jedyną oznaką stosowania tego atrybutu jest wydłużony czas dostępu Przeznaczony głównie dla plików, które nawet po udanym ataku nie powinny być dostępne w postaci niezaszyfrowanej SYSTEM ZARZĄDZANIA PLIKAMI ATRYBUTY PLIKÓW 50

51 Dziękuję za uwagę! SYSTEM ZARZĄDZANIA PLIKAMI. SYSTEMY OPERACYJNE KE CZ.1 dr hab.. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska,

Programowanie kart elektronicznych. wykład 9: Polecenia - część 1

Programowanie kart elektronicznych. wykład 9: Polecenia - część 1 Programowanie kart elektronicznych wykład 9: Polecenia - część 1 dr hab. inż. Marek Mika, Instytut Informatyki, Politechnika Poznańska, 2011-2015 POLECENIA wybór pliku, zapis i odczyt, wyszukiwanie, operacje

Bardziej szczegółowo

Tabela wewnętrzna - definicja

Tabela wewnętrzna - definicja ABAP/4 Tabela wewnętrzna - definicja Temporalna tabela przechowywana w pamięci operacyjnej serwera aplikacji Tworzona, wypełniana i modyfikowana jest przez program podczas jego wykonywania i usuwana, gdy

Bardziej szczegółowo

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2016/2017 Wykład nr 7 (11.01.2017) Rok akademicki 2016/2017, Wykład

Bardziej szczegółowo

Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku

Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku Systemy plików i zarządzanie pamięcią pomocniczą Koncepcja pliku Metody dostępu Organizacja systemu plików Metody alokacji Struktura dysku Zarządzanie dyskiem Struktura pliku Prosta sekwencja słów lub

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka

Elektroniczna Legitymacja Studencka II Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Elektroniczna Legitymacja Studencka Na czym polega bezpieczeństwo ELS? Marek Gosławski Elektroniczna Legitymacja Studencka

Bardziej szczegółowo

Karty inteligentne - programowanie i zastosowania. Piotr Nazimek

Karty inteligentne - programowanie i zastosowania. Piotr Nazimek Karty inteligentne - programowanie i zastosowania Piotr Nazimek Instytut Informatyki Politechniki Warszawskiej Warszawa 2005 Plan seminarium karty elektroniczne - wprowadzenie komunikacja protokoły czytniki

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć karta SIM dokumentacja ETSI TS 100 977 Potrzebne wiadomości język angielski w stopniu pozwalającym na czytanie dokumentacji

Bardziej szczegółowo

System plików. Warstwowy model systemu plików

System plików. Warstwowy model systemu plików System plików System plików struktura danych organizująca i porządkująca zasoby pamięci masowych w SO. Struktura ta ma charakter hierarchiczny: urządzenia fizyczne strefy (partycje) woluminy (w UNIXie:

Bardziej szczegółowo

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć sprawna legitymacja studencka Potrzebne wiadomości język angielski w stopniu pozwalającym na czytanie dokumentacji

Bardziej szczegółowo

Pojęcie bazy danych. Funkcje i możliwości.

Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór

Bardziej szczegółowo

Pliki. Operacje na plikach w Pascalu

Pliki. Operacje na plikach w Pascalu Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie

Bardziej szczegółowo

System plików przykłady. implementacji

System plików przykłady. implementacji Dariusz Wawrzyniak Plan wykładu CP/M MS DOS ISO 9660 UNIX NTFS System plików (2) 1 Przykłady systemu plików (1) CP/M katalog zawiera blok kontrolny pliku (FCB), identyfikujący 16 jednostek alokacji (zawierający

Bardziej szczegółowo

Programowanie Niskopoziomowe

Programowanie Niskopoziomowe Programowanie Niskopoziomowe Wykład 11: Procedury zaawansowane Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Ramki stosu Rekurencja INVOKE, ADDR, PROC,

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Elektroniczna Legitymacja Studencka Marek Gosławski Przygotowanie do zajęć sprawna legitymacja studencka Potrzebne wiadomości język angielski w stopniu pozwalającym

Bardziej szczegółowo

System plików przykłady implementacji

System plików przykłady implementacji System plików przykłady implementacji Dariusz Wawrzyniak CP/M MS DOS ISO 9660 UNIX NTFS Plan wykładu System plików (2) Przykłady implementacji systemu plików (1) Przykłady implementacji systemu plików

Bardziej szczegółowo

Kurs Podstawowy S7. Spis treści. Dzień 1

Kurs Podstawowy S7. Spis treści. Dzień 1 Spis treści Dzień 1 I System SIMATIC S7 - wprowadzenie (wersja 1401) I-3 Rodzina sterowników programowalnych SIMATIC S7 firmy SIEMENS I-4 Dostępne moduły i ich funkcje I-5 Jednostki centralne I-6 Podstawowe

Bardziej szczegółowo

wykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK

wykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK wykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK 1 2 3 Pamięć zewnętrzna Pamięć zewnętrzna organizacja plikowa. Pamięć operacyjna organizacja blokowa. 4 Bufory bazy danych. STRUKTURA PROSTA

Bardziej szczegółowo

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15 Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

Wykład 8: klasy cz. 4

Wykład 8: klasy cz. 4 Programowanie obiektowe Wykład 8: klasy cz. 4 Dynamiczne tworzenie obiektów klas Składniki statyczne klas Konstruktor i destruktory c.d. 1 dr Artur Bartoszewski - Programowanie obiektowe, sem. 1I- WYKŁAD

Bardziej szczegółowo

System plików warstwa logiczna

System plików warstwa logiczna Dariusz Wawrzyniak Pojęcie u Plik jest abstrakcyjnym obrazem informacji gromadzonej i udostępnianej przez system komputerowy. Plik jest podstawową jednostką logiczną magazynowania informacji w systemie

Bardziej szczegółowo

System plików i zarządzanie pamięcią pomocniczą. Koncepcja pliku. Atrybuty pliku. Struktura pliku. Typ pliku nazwa, rozszerzenie (extension)

System plików i zarządzanie pamięcią pomocniczą. Koncepcja pliku. Atrybuty pliku. Struktura pliku. Typ pliku nazwa, rozszerzenie (extension) System plików i zarządzanie pamięcią pomocniczą Koncepcja pliku Ciągła logiczna przestrzeń adresowa Koncepcja pliku Metody dostępu Organizacja systemu plików Metody alokacji Struktura dysku Zarządzenie

Bardziej szczegółowo

System plików warstwa fizyczna

System plików warstwa fizyczna System plików warstwa fizyczna Dariusz Wawrzyniak Plan wykładu Przydział miejsca na dysku Zarządzanie wolną przestrzenią Implementacja katalogu Przechowywanie podręczne Integralność systemu plików Semantyka

Bardziej szczegółowo

System plików warstwa fizyczna

System plików warstwa fizyczna System plików warstwa fizyczna Dariusz Wawrzyniak Przydział miejsca na dysku Zarządzanie wolną przestrzenią Implementacja katalogu Przechowywanie podręczne Integralność systemu plików Semantyka spójności

Bardziej szczegółowo

System plików warstwa fizyczna

System plików warstwa fizyczna System plików warstwa fizyczna Dariusz Wawrzyniak Przydział miejsca na dysku Przydział ciągły (ang. contiguous allocation) cały plik zajmuje ciąg kolejnych bloków Przydział listowy (łańcuchowy, ang. linked

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi

Systemy baz danych w zarządzaniu przedsiębiorstwem. W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi Systemy baz danych w zarządzaniu przedsiębiorstwem W poszukiwaniu rozwiązania problemu, najbardziej pomocna jest znajomość odpowiedzi Proces zarządzania danymi Zarządzanie danymi obejmuje czynności: gromadzenie

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Wykład PASCAL - Pliki tekstowe

Wykład PASCAL - Pliki tekstowe Podstawy programowania Wykład PASCAL - Pliki tekstowe 1 dr Artur Bartoszewski - Podstawy prograowania, sem. 1- WYKŁAD Rodzaje plików Dane przechowywane w pliku mogą mieć reprezentację binarną (taką samą,

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca:

Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca: 1.1. Podstawowe pojęcia Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca: informatykę (włącznie ze sprzętem komputerowym oraz oprogramowaniem używanym do tworzenia, przesyłania,

Bardziej szczegółowo

Technologie informacyjne (2) Zdzisław Szyjewski

Technologie informacyjne (2) Zdzisław Szyjewski Technologie informacyjne (2) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

asix4 Podręcznik użytkownika SAPIS7 - drajwer protokołu SAPIS7 Podręcznik użytkownika

asix4 Podręcznik użytkownika SAPIS7 - drajwer protokołu SAPIS7 Podręcznik użytkownika Podręcznik użytkownika Podręcznik użytkownika Dok. Nr PLP4054 Wersja: 05-10-2005 Podręcznik użytkownika ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki

Bardziej szczegółowo

Dane wejściowe. Oracle Designer Generowanie bazy danych. Wynik. Przebieg procesu

Dane wejściowe. Oracle Designer Generowanie bazy danych. Wynik. Przebieg procesu Dane wejściowe Oracle Designer Generowanie bazy danych Diagramy związków encji, a w szczególności: definicje encji wraz z atrybutami definicje związków między encjami definicje dziedzin atrybutów encji

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Object-oriented programming Najpopularniejszy obecnie styl (paradygmat) programowania Rozwinięcie koncepcji programowania strukturalnego

Bardziej szczegółowo

asix4 Podręcznik użytkownika S7_TCPIP - drajwer do wymiany danych ze sterownikami SIMATIC poprzez Ethernet

asix4 Podręcznik użytkownika S7_TCPIP - drajwer do wymiany danych ze sterownikami SIMATIC poprzez Ethernet Podręcznik użytkownika S7_TCPIP - drajwer do wymiany danych ze sterownikami SIMATIC poprzez Ethernet Podręcznik użytkownika Dok. Nr PLP4081 Wersja: 04-01-2007 Podręcznik użytkownika asix4 ASKOM i asix

Bardziej szczegółowo

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Licencja SEE Electrical zabezpieczona kluczem lokalnym Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

Instytut Mechaniki i Inżynierii Obliczeniowej Wydział Mechaniczny Technologiczny Politechnika Śląska

Instytut Mechaniki i Inżynierii Obliczeniowej  Wydział Mechaniczny Technologiczny Politechnika Śląska Instytut Mechaniki i Inżynierii Obliczeniowej www.imio.polsl.pl fb.com/imiopolsl @imiopolsl Wydział Mechaniczny Technologiczny Politechnika Śląska Języki programowania z programowaniem obiektowym Laboratorium

Bardziej szczegółowo

SYSTEM KONTROLI DOSTĘPU. XChronos

SYSTEM KONTROLI DOSTĘPU. XChronos SYSTEM KONTROLI DOSTĘPU XChronos Kontrola dostępu Najważniejsze cechy Kontrola dostępu do obiektów Szerokie możliwości raportowania Szeroki wybór technik identyfikacji Sterowanie ryglami i urządzeniami

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć dowolna karta płatnicza Potrzebne wiadomości język angielski w stopniu pozwalającym na czytanie dokumentacji technicznej

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Struktury systemów operacyjnych

Struktury systemów operacyjnych Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS

Bardziej szczegółowo

Informator techniczny

Informator techniczny Zapis i odczyt pamięci Flash na ruchu w kontrolerach PACSystems Programowa obsługa zapisu i odczytu pamięci Flash Ogólne informacje na temat obsługi pamięci Flash Poza standardowym programowaniem pamięci

Bardziej szczegółowo

Microsoft Visual SourceSafe uproszczona instrukcja użytkowania

Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Politechnika Białostocka Wydział Informatyki mgr inż. Tomasz Łukaszuk Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Wprowadzenie Microsoft Visual SourceSafe jest narzędziem pozwalającym

Bardziej szczegółowo

Zarządzanie transakcjami

Zarządzanie transakcjami Zarządzanie transakcjami Właściwości ACID Przyjmuje się, że transakcje i protokoły zarządzania transakcjami powinny posiadać właściwości ACID: Atomowość (atomicity) każda transakcja stanowi pojedynczą

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9 System Ekstraklasa Karta kibica Wymagania dla systemów stadionowych Wersja dokumentu: 2.1 Status dokumentu: sprawdzony Data aktualizacji: 2009-09-14 Strona 1 z 9 Spis treści 1 WPROWADZENIE... 3 2 SPECYFIKACJA

Bardziej szczegółowo

Programator Kart Master - klient

Programator Kart Master - klient Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator

Bardziej szczegółowo

Import danych z plików Excel. (pracownicy, limity urlopowe i inne)

Import danych z plików Excel. (pracownicy, limity urlopowe i inne) Import danych z plików Excel (pracownicy, limity urlopowe i inne) 1. Wstęp BeeOffice umożliwia import z plików Excel kilku rodzajów danych, najczęściej wykorzystywanych podczas tworzenia nowego systemu

Bardziej szczegółowo

Zasady transformacji modelu DOZ do projektu tabel bazy danych

Zasady transformacji modelu DOZ do projektu tabel bazy danych Zasady transformacji modelu DOZ do projektu tabel bazy danych A. Obiekty proste B. Obiekty z podtypami C. Związki rozłączne GHJ 1 A. Projektowanie - obiekty proste TRASA # * numer POZYCJA o planowana godzina

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych

Bardziej szczegółowo

Systemy operacyjne System plików

Systemy operacyjne System plików Systemy operacyjne System plików Dr inż. Dariusz Caban mailto:dariusz.caban@pwr.wroc.pl tel.: (071)320-2823 Pamięci o bezpośrednim dostępie powierzchnia/głowica sektor cylinder/ścieżka Przykłady: HDD,

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Systemy baz danych. mgr inż. Sylwia Glińska

Systemy baz danych. mgr inż. Sylwia Glińska Systemy baz danych Wykład 1 mgr inż. Sylwia Glińska Baza danych Baza danych to uporządkowany zbiór danych z określonej dziedziny tematycznej, zorganizowany w sposób ułatwiający do nich dostęp. System zarządzania

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną Dariusz Wawrzyniak Plan wykładu Pamięć jako zasób systemu komputerowego hierarchia pamięci przestrzeń owa Wsparcie dla zarządzania pamięcią na poziomie architektury komputera Podział i przydział pamięci

Bardziej szczegółowo

asix4 Podręcznik użytkownika Drajwer OPC Podręcznik użytkownika

asix4 Podręcznik użytkownika Drajwer OPC Podręcznik użytkownika Podręcznik użytkownika Drajwer OPC Podręcznik użytkownika Dok. Nr PLP4048 Wersja: 13-12-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Ministerstwo Finansów Departament Informatyzacji Usług Publicznych

Ministerstwo Finansów Departament Informatyzacji Usług Publicznych Ministerstwo Finansów Instrukcja programu epit WALIDATOR Grudzień Historia modyfikacji Data Wersja Opis Autor 2003 1 Utworzenie dokumentu DI/NWK 2007 Aktualizacja RI/GST/JNM 2008 Aktualizacja RI/GST/JNM

Bardziej szczegółowo

Tworzenie bazy danych na przykładzie Access

Tworzenie bazy danych na przykładzie Access Tworzenie bazy danych na przykładzie Access Tworzenie tabeli Kwerendy (zapytania) Selekcja Projekcja Złączenie Relacja 1 Relacja 2 Tworzenie kwedend w widoku projektu Wybór tabeli (tabel) źródłowych Wybieramy

Bardziej szczegółowo

Oracle PL/SQL. Paweł Rajba.

Oracle PL/SQL. Paweł Rajba. Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 2 Kusory Wprowadzenie Kursory użytkownika Kursory domyślne Zmienne kursora Wyrażenia kursora - 2 - Wprowadzenie Co to jest kursor?

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Dlaczego GML? Gdańsk r. Karol Stachura

Dlaczego GML? Gdańsk r. Karol Stachura Dlaczego GML? Gdańsk 13.03.2017r. Karol Stachura Zanim o GML najpierw o XML Dlaczego stosuje się pliki XML: Tekstowe Samoopisujące się Elastyczne Łatwe do zmiany bez zaawansowanego oprogramowania Posiadające

Bardziej szczegółowo

Robert Barański, AGH, KMIW Writing TDM and TDMS Files in LabVIEW v1.0

Robert Barański, AGH, KMIW Writing TDM and TDMS Files in LabVIEW v1.0 Aby zmniejszyć potrzebę opracowania i utrzymania własnego formatu pliku danych, National Instruments stworzył elastyczne zarządzanie danymi technicznymi (TDM) model danych, który jest standardowo dostępny

Bardziej szczegółowo

Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2

Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2 Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2 Instrukcja obsługi 1 Spis treści 1. Opis aplikacji... 3 2. Kompatybilność... 4 3. Uruchomienie i konfiguracja... 5 Opis głównego

Bardziej szczegółowo

Modelowanie hierarchicznych struktur w relacyjnych bazach danych

Modelowanie hierarchicznych struktur w relacyjnych bazach danych Modelowanie hierarchicznych struktur w relacyjnych bazach danych Wiktor Warmus (wiktorwarmus@gmail.com) Kamil Witecki (kamil@witecki.net.pl) 5 maja 2010 Motywacje Teoria relacyjnych baz danych Do czego

Bardziej szczegółowo

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2 Programowanie Urządzeń Mobilnych Część II: Android Wykład 2 1 Aplikacje w systemie Android Aplikacje tworzone są w języku Java: Skompilowane pliki programów ( dex ) wraz z plikami danych umieszczane w

Bardziej szczegółowo

Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory

Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory Poniżej pozwoliłem sobie za cytować za wikipedią definicję zmiennej w informatyce.

Bardziej szczegółowo

Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii

Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii Przedmowa...ix Podziękowania....xi Wprowadzenie.... xv Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii Część pierwsza: Modele wykonywania

Bardziej szczegółowo

Rodzaje plików. Podstawowe definicje.

Rodzaje plików. Podstawowe definicje. Rodzaje plików. Podstawowe definicje. Mariusz Tokarski Zagadnienia Zarządzanie plikami w systemie Windows Definicja pliku Opcje folderów Programy domyślne Współdzielenie plików przez programy Podstawowe

Bardziej szczegółowo

1. Pliki i ich organizacja

1. Pliki i ich organizacja 1. Pliki i ich organizacja (1.1) Pojęcie pliku Dane bezpośrednio potrzebne procesorowi do wykonywania jego zadań są umieszczane w pamięci operacyjnej systemu. Jest to jednak pamięć ulotna i dane w niej

Bardziej szczegółowo

Metody Kompilacji Wykład 1 Wstęp

Metody Kompilacji Wykład 1 Wstęp Metody Kompilacji Wykład 1 Wstęp Literatura: Alfred V. Aho, Ravi Sethi, Jeffrey D. Ullman: Compilers: Princiles, Techniques, and Tools. Addison-Wesley 1986, ISBN 0-201-10088-6 Literatura: Alfred V. Aho,

Bardziej szczegółowo

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika Prowadzący: Dr inż. Jacek Habel Instytut Technologii Maszyn i Automatyzacji Produkcji Zakład Projektowania Procesów

Bardziej szczegółowo

Haszowanie (adresowanie rozpraszające, mieszające)

Haszowanie (adresowanie rozpraszające, mieszające) Haszowanie (adresowanie rozpraszające, mieszające) Tadeusz Pankowski H. Garcia-Molina, J.D. Ullman, J. Widom, Implementacja systemów baz danych, WNT, Warszawa, Haszowanie W adresowaniu haszującym wyróżniamy

Bardziej szczegółowo

JĘZYKI PROGRAMOWANIA Z PROGRAMOWANIEM OBIEKTOWYM. Wykład 6

JĘZYKI PROGRAMOWANIA Z PROGRAMOWANIEM OBIEKTOWYM. Wykład 6 JĘZYKI PROGRAMOWANIA Z PROGRAMOWANIEM OBIEKTOWYM Wykład 6 1 SPECYFIKATOR static Specyfikator static: Specyfikator ten powoduje, że zmienna lokalna definiowana w obrębie danej funkcji nie jest niszczona

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

LISTA KONTROLI DOSTĘPU

LISTA KONTROLI DOSTĘPU UPRAWNIENIA NTFS LISTA KONTROLI DOSTĘPU Lista kontroli dostępu (ang. Access ControlList ACL). Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Każdy plik i folder zapisany na woluminach NTFS

Bardziej szczegółowo

Uniwersalna aplikacja biblioteczna na Elektronicznej Legitymacji Studenckiej

Uniwersalna aplikacja biblioteczna na Elektronicznej Legitymacji Studenckiej I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Uniwersalna aplikacja biblioteczna na Elektronicznej Legitymacji Studenckiej Marek Gosławski Międzyuczelniane Centrum

Bardziej szczegółowo

Baza danych sql. 1. Wprowadzenie

Baza danych sql. 1. Wprowadzenie Baza danych sql 1. Wprowadzenie Do tej pory operowaliście na listach. W tej instrukcji pokazane zostanie jak stworzyć bazę danych. W zadaniu skorzystamy z edytora graficznego struktury bazy danych, który

Bardziej szczegółowo

Uprawnienia, role, synonimy

Uprawnienia, role, synonimy Uprawnienia, role, synonimy Schemat, użytkownicy, autoryzacja użytkowników, uprawnienia systemowe i obiektowe, nadawanie i odbieranie uprawnień, tworzenie ról, przywileje, synonimy Schematy i użytkownicy

Bardziej szczegółowo

Język SQL. Rozdział 9. Język definiowania danych DDL, część 2.

Język SQL. Rozdział 9. Język definiowania danych DDL, część 2. Język SQL. Rozdział 9. Język definiowania danych DDL, część 2. Ograniczenia integralnościowe, modyfikowanie struktury relacji, zarządzanie ograniczeniami. 1 Ograniczenia integralnościowe Służą do weryfikacji

Bardziej szczegółowo

1. Podstawy...P Polecenia podstawowe...p... 18

1. Podstawy...P Polecenia podstawowe...p... 18 Spis treści Wstęp...P... 5 1. Podstawy...P... 7 Wersje systemu MS-DOS 8 Windows NT: konsola czy DOS? 9 Jak uruchomić system MS-DOS 10 Szybkie uruchamianie 13 Okno a pełny ekran 14 Windows 2000/XP a pełnoekranowe

Bardziej szczegółowo

Uruchomienie nowego kontekstu aplikacji

Uruchomienie nowego kontekstu aplikacji Uruchomienie nowego kontekstu aplikacji Niniejsza instrukcja (przygotowana dla systemów Debian) dotyczy uruchomienia nowej aplikacji w sytuacji, gdy mamy już jedną działającą. Działanie takie trzeba wykonać

Bardziej szczegółowo

Plan. Formularz i jego typy. Tworzenie formularza. Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza

Plan. Formularz i jego typy. Tworzenie formularza. Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza 4 Budowa prostych formularzy, stany sesji, tworzenie przycisków Plan Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza 2 Formularz i jego typy Tworzenie formularza

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ3

Instrukcja użytkownika ARSoft-WZ3 02-699 Warszawa, ul. Kłobucka 8 pawilon 119 tel. 0-22 853-48-56, 853-49-30, 607-98-95 fax 0-22 607-99-50 email: info@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ3 wersja 1.5 1. Opis Aplikacja ARSOFT-WZ3

Bardziej szczegółowo

asix4 Podręcznik użytkownika Drajwer protokołu ADAM Podręcznik użytkownika

asix4 Podręcznik użytkownika Drajwer protokołu ADAM Podręcznik użytkownika Podręcznik użytkownika Drajwer protokołu ADAM Podręcznik użytkownika Dok. Nr PLP4002 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Techniki programowania INP001002Wl rok akademicki 2017/18 semestr letni. Wykład 5. Karol Tarnowski A-1 p.

Techniki programowania INP001002Wl rok akademicki 2017/18 semestr letni. Wykład 5. Karol Tarnowski A-1 p. Techniki programowania INP001002Wl rok akademicki 2017/18 semestr letni Wykład 5 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Standardowa biblioteka szablonów (Standard Template

Bardziej szczegółowo

Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI

Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI plan Cechy, właściwości procesów Multitasking Scheduling Fork czym jest proces? Działającą instancją programu Program jest kolekcją

Bardziej szczegółowo

Klasy Obiekty Dziedziczenie i zaawansowane cechy Objective-C

Klasy Obiekty Dziedziczenie i zaawansowane cechy Objective-C #import "Fraction.h" #import @implementation Fraction -(Fraction*) initwithnumerator: (int) n denominator: (int) d { self = [super init]; } if ( self ) { [self setnumerator: n anddenominator:

Bardziej szczegółowo

Bazy danych. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie. Wykład 3: Model związków encji.

Bazy danych. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie. Wykład 3: Model związków encji. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Bazy danych Wykład 3: Model związków encji. dr inż. Magdalena Krakowiak makrakowiak@wi.zut.edu.pl Co to jest model związków encji? Model związków

Bardziej szczegółowo