(12) OPIS PATENTOWY. (86) Data i numer zgłoszenia międzynarodowego: , PCT/GB95/02817

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) OPIS PATENTOWY. (86) Data i numer zgłoszenia międzynarodowego: 01.12.1995, PCT/GB95/02817"

Transkrypt

1 RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (21) Numer zgłoszenia: (22) Data zgłoszenia: (86) Data i numer zgłoszenia międzynarodowego: , PCT/GB95/02817 (87) Data i numer publikacji zgłoszenia międzynarodowego: , WO96/18960, PCT Gazette nr 28/96 (19) PL (11) (13) B1 (51) IntCl7 G06F 17/30 (54) Sposób realizacji dostępu do danych zapamiętanych w systemie komputerowym (30) Pierwszeństwo: ,US,08/356,478 (73) Uprawniony z patentu: CHEYENNE ADVANCED TECHNOLOGY LIMITED, Wellington, GB (43) Zgłoszenie ogłoszono: BUP 24/97 (72) Twórcy wynalazku: Peter B. Malcolm, Lewdown, GB (45) O udzieleniu patentu ogłoszono: WUP 02/02 (74) Pełnomocnik: Ludwicka Izabella, PATPOL Spółka z o.o. PL B1 I. Sposób realizacji dostępu do danych za- (57) pamiętanych w systemie komputerowym, z założeniem hierarchicznego zarządzania pamięcią, wyposażonym w pamięć swobodnego dostępu, jednostkę centralną, główną pamięć masową, pomocniczą pamięć archiwizacji oraz urządzenie archiwizujące dane zawarte w systemie komputerowym, przeprowadzany w etapach, w których w trybie normalnej pracy doprowadza się instrukcje zapamiętane w pamięci swobodnego dostępu do jednostki centralnej i nakazuje się jej wyszukiwanie dostępu do danych zapamiętanych w głównej pamięci masowej generując przynajmniej żądanie odczytu, identyfikuje się plik do którego dostęp jest żądany,... jeśli żądane części pliku nie znajdują się w głównej pamięci masowej, odzyskuje się żądane części pliku z pomocniczej pamięci archiwizacji i przesyła się do głównej pamięci masowej dla realizacji dostępu, znamienny tym, że w trybie normalnej pracy tworzy się bazę danych identyfikującą położenie części pliku do których dostęp ma być zrealizowany, przy czym same części pliku znajdują się poza bazą danych, natomiast w trybie archiwizacji wyznacza się, na podstawie bazy danych, położenia tych części pliku, do których dostęp był zrealizowany. FIG. 3

2 Sposób realizacji dostępu do danych zapamiętanych w systemie komputerowym Zastrzeżenia patentowe 1. Sposób realizacji dostępu do danych zapamiętanych w systemie komputerowym, z założeniem hierarchicznego zarządzania pamięcią, wyposażonym w pamięć swobodnego dostępu, jednostkę centralną, główną pamięć masową, pomocniczą pamięć archiwizacji oraz urządzenie archiwizujące dane zawarte w systemie komputerowym, przeprowadzany w etapach, w których w trybie normalnej pracy doprowadza się instrukcje zapamiętane w pamięci swobodnego dostępu do jednostki centralnej i nakazuje się jej wyszukiwanie dostępu do danych zapamiętanych w głównej pamięci masowej generując przynajmniej żądanie odczytu, identyfikuje się plik do którego dostęp jest żądany, przy czym plik składa się z części pliku, identyfikuje się części pliku w pliku do którego potrzebny jest dostęp i realizuje się dostęp do części pliku, przy czym podczas realizacji dostępu przegląda się tablicę alokacji plików określającą położenie części pliku w głównej pamięci masowej, sprawdza się czy części pliku znajdują się w pamięci masowej i jeśli tak, to wyznacza się ich położenie, natomiast w trybie archiwizacji doprowadza się instrukcje zapamiętane w pamięci swobodnego dostępu do jednostki centralnej i nakazuje się jej archiwizację, w pomocniczej pamięci archiwizacji, wybranych danych zapamiętanych w głównej pamięci masowej i zwalnia się miejsce w głównej pamięci masowej, archiwizuje się, w pomocniczej pamięci archiwizacji, przynajmniej niektóre części pliku zapamiętane w głównej pamięci masowej do których dostęp nie był realizowany i zwalnia się miejsce w głównej pamięci masowej zajmowane przez te części pliku, do których dostęp nie był realizowany, ale które zostały zarchiwizowane i zachowuje się te części pliku w głównej pamięci masowej, do których dostęp był zrealizowany, zaś w trybie odzyskiwania doprowadza się instrukcje zapamiętane w pamięci swobodnego dostępu do jednostki centralnej i nakazuje się jej odzyskanie wybranych, zarchiwizowanych danych z pomocniczej pamięci archiwizacji, i przesłanie do głównej pamięci masowej dla realizacji dostępu, przy czym jeśli żądane części pliku nie znajdują się w głównej pamięci masowej, odzyskuje się żądane części pliku z pomocniczej pamięci archiwizacji i przesyła się do głównej pamięci masowej dla realizacji dostępu, znamienny tym, że w trybie normalnej pracy tworzy się bazę danych identyfikującą położenie części pliku do których dostęp ma być zrealizowany, przy czym same części pliku znajdują się poza bazą danych, natomiast w trybie archiwizacji wyznacza się, na podstawie bazy danych, położenia tych części pliku, do których dostęp był zrealizowany. 2. Sposób według zastrz. 1, znamienny tym, że jako części pliku stosuje się bloki odpowiadające blokom elementarnym zidentyfikowanym w tablicy alokacji plików. 3. Sposób według zastrz. 1, znamienny tym, że za pomocą bazy danych dodatkowo określa się czy dostęp jest dostępem zapisu czy dostępem odczytu. 4. Sposób według zastrz. 1, znamienny tym, że tworzy się bazę danych która identyfikuje części pliku do którego ma być zrealizowany dostęp oraz datę lub datę/czas w którym, dostęp został zrealizowany. 5. Sposób według zastrz. 4, znamienny tym, że podczas identyfikacji części pliku do których zrealizowano dostęp lub podczas archiwizacji, identyfikuje się na podstawie bazy danych części pliku do których był zrealizowany dostęp od czasu zanotowanej daty oraz części pliku do których dostęp nie był zrealizowany od czasu zanotowanej daty, przy czym podczas archiwizacji archiwizuje się do pomocniczej pamięci archiwizacji przynajmniej określone części pliku, do których nie był zrealizowany dostęp od czasu zanotowanej daty, a ponadto zwalnia się w głównej pamięci masowej miejsce zajmowane przez te części pliku, do których nie był zrealizowany dostęp od czasu zanotowanej daty i które zostały zarchiwizowane w pomocniczej pamięci archiwizacji, a zachowuje się w głównej pamięci masowej te części pliku, do których był zrealizowany dostęp od czasu zanotowanej daty.

3 Sposób według zastrz.5, znamienny tym, że podczas archiwizacji i zwalniania miejsca archiwizuje się i usuwa się te części pliku, do których nie był zrealizowany dostęp od czasu zanotowanej daty i już tworzyły kopię zapasową określoną ilość razy. 7. Sposób według zastrz.6, znamienny tym, że podczas zwalniania miejsca w głównej pamięci masowej, koryguje się tablicę alokacji plików. 8. Sposób według zastrz.4, znamienny tym, że podczas tworzenia bazy danych konsoliduje się bazę danych i usuwa się informacje nadmiarowe. * * * Przedmiotem wynalazku jest sposób realizacji dostępu do danych zapamiętanych w systemie komputerowym, zwłaszcza w hierarchicznym zarządzaniu pamięcią komputerowych plików danych. Ostatnio pojemność pamięci twardego dysku komputera osobistego działającego jako urządzenie pamięci masowej gwałtownie wzrasta. Szczególnie dotyczy to danych na serwerach plików sieciowych, gdzie znane są zawierające wiele tysięcy plików podsystemy dysku twardego o pojemności 1GB (1 gigabajt) lub więcej. Zazwyczaj wiele tych plików na serwerze plików sieciowych nie jest udostępnianych przez jakiś czas. Tak może się dziać z wielu powodów, na przykład plik może mieć już starą wersję, jest to zdublowana kopia, lub był on potrzebny tylko w ciągu jednego dnia. Plik faktycznie jest zbędny, jednak tylko właściciel pliku może określić, że tak jest rzeczywiście i konsekwentnie plik jest przechowywany jako rezerwa, lub dla zabezpieczenia. Prawidłowa praktyka komputerowa sugeruje, że w przypadku wątpliwości pliki powinny być zachowane jako niezidentyfikowane. Naturalną konsekwencją tego jest, że dysk twardy jest wypełniony nieaktualnymi plikami. Tak dzieje się faktycznie w każdym mikroprocesorze osobistego systemu komputerowego, od urządzeń najmniejszych do największych. Hierarchiczne zarządzenie pamięcią HSM jest znanym technicznym rozwiązaniem tego problemu. Najbardziej operatywne systemy zachowują zapis ostatnich danych i czas pliku jest datowany. Wiele z nich zachowuje również zapis ostatnich danych i czas pliku jest dostępny. System HSM cyklicznie przegląda listę plików na twardym dysku sprawdzając ich ostatnio dostępne datę/czas. Jeżeli plik nie był używany przez określony okres czasu, zazwyczaj 1do 6 miesięcy, wtedy plik jest archiwizowany, to znaczy przenoszony do pamięci pomocniczej, takiej jak taśma i usuwany z dysku twardego. System HSM jest właściwie zintegrowany z zasobem rezerwowym. Rozważane są udogodnienia związane z systemem HSM, dublowania na taśmie, w którym nieaktywny próg jest ograniczony do trzech miesięcy. Proces tworzenia rezerwy przebiega okresowo (właściwie przynajmniej raz na tydzień) i notuje, że ostatnie dane dostępne pochodzą z pliku wprowadzonego dawniej niż przed trzema miesiącami. System rezerwy zabezpiecza trzy rezerwowe kopie pliku na różnych taśmach (albo czeka aż do następnej okazji, kiedy ma trzy kopie) i wtedy usuwa plik. Jeżeli kiedykolwiek plik będzie potrzebny, użytkownik może w prosty sposób przywrócić go z trzech taśm rezerwowych. System rezerwy zabezpiecza to, że taśmy zawierające archiwalne kopie pliku nie są przegrywane. Ten sposób wprowadza długoterminowe rozwiązanie problemu, a w międzyczasie taśmy są usuwane, z łatwością przemieszczane i w związku z tym operacja nie jest kosztowna. Plik raz usunięty za pomocą systemu HSM więcej nie pojawia się na dysku pierwotnym. To może być niekorzystne, gdyż użytkownik, albo program użytkowy, powinien mieć dostęp do pożądanego pliku, a tymczasem nie ma śladu pliku na badanym dysku. I wtedy użytkownik nie ma możliwości zidentyfikowania, że plik mógłby być przywrócony i aplikacja może prowadzić do fatalnej pomyłki wynikającej z mylącej informacji. W warunkach idealnych zamiast usuwać plik bez śladu, powinien być on stale uwzględniony na liście w katalogu dysku, korzystnie z jakimiś środkami identyfikującymi, że został przesunięty do zasobu rezerwowego lub pamięci pomocniczej, ale bez aktualnych danych pliku zajmujących przestrzeń dyskową. Udoskonalenia tego rodzaju zostały wprowa--

4 dzone w wielu systemach HSM i są znane jako migracja. System HSM właściwie opuszcza adnotacje dotyczące pliku w katalogu i, albo przemieszcza dane pliku z m ałą "resztką" zawierającą identyfikację miejsca, gdzie plik został przesunięty i może być znaleziony, albo usuwa kompletne dane pozostawiając plik o zerowej długości. Dalsze udoskonalenie systemów HSM znane jako de-migracja powoduje, że system HSM automatycznie przywraca przesunięte pliki na dysk pierwotny w przypadku, gdy użytkownik lub aplikacja próbuje go udostępnić. Oczywiście jest to możliwe tylko wtedy, jeśli pamięć pomocnicza zawierająca przesunięty plik jest ciągle włączona do tego systemu. Przesunięte dane są przechowywane w urządzeniu podręcznym ("near-line") na przykład w magazynku dysków optycznych ("jukebox") a żądanie dostępu do pliku może być nawet tymczasowo zawieszone do momentu, aż plik zostanie przywrócony, a następnie dopuszcza się postępowanie takie jakby plik nigdy nie był przesuwany. Opisane systemy HSM są efektywne, jeśli są wprowadzone do wielkiej liczby relatywnie małych plików używanych jednocześnie przez jednego użytkownika. Jednak rozważa się system bazy danych, w którym wielu użytkowników działa pojedynczo oraz wielkie pliki bazy danych zawierające nazwiska klientów i zapisy adresów, lub podobne dane archiwalne. Dopóki nowe zapisy klienta są ciągle dodawane i zapisy aktualnych klientów są zmieniane, plik nie jest nigdy przeznaczony do przesunięcia, gdyż musi być zawsze dostępny. Niemniej jednak, taki plik będzie miał właściwie wiele zapisów dotyczących nieaktualnych klientów, które dokładnie muszą być przetrzymywane dla przyszłych możliwych potrzeb, ale te zapisy mogą być niedostępne w znacznym okresie czasu. Obszar dysku zajęty przez takie nieaktualne zapisy może często obejmować większość obszaru zajętego przez integralny plik. Znany jest bezpośredni dostęp do pliku, w którym mała ilość danych może być wpisana do, albo odczytana z części pliku przypadkowo. Kiedy nastąpi nowy bezpośredni dostęp do pliku, plik ma zerową długość aż do wpisania danych do niego. Dopóki plik ma bezpośredni dostęp, pierwszy fragment wpisanych danych nie potrzebuje koniecznie być przy ofsecie 0 (to znaczy na początku pliku), może on być wpisany w każdej pozycji. Na przykład 10 bajtów danych mogłoby być wpisane z ofsetu Plik wtedy może mieć logiczną długość 1010 bajtów, gdy tylko 10 bajtów aktualnie zostało wpisanych.. Niektóre systemy operacyjne zajmują się taką operacją poprzez automatyczne "wpisywanie" "brakujących" 1000 bajtów za pomocą zera lub bezpośrednio, skutkiem tego następuje alokacja nawet 1010 bajtów, aczkolwiek zostało wpisane tylko 10 bajtów. Systemy operacyjne używane w Network File Servers, oparte są na koncepcji rozrzedzonych plików, w których przestrzeń dysku jest tylko przeznaczona do tych przestrzeni plików, do których dane aktualnie są wpisywane. Właściwie jest to osiągane poprzez rozszerzanie tablicy przydziału pliku, to znaczy tablicy, w której dysk jest zachowywany, tak że każde wprowadzenie określające następną lokalizację, w której dane dla szczególnego pliku są przechowywane, jest połączone z wartością określającą logiczny ofset, przy którym dane zaczynają się. W ten sposób w powyższym przykładzie pierwsze wejście określałoby, że dane zaczynają się na pozycji x na dysku i że pierwszy bajt jest przy logicznym ofsecie 1000 w pliku (w "normalnym" pliku logicznym ofsetem powinno być 0). Przestrzenie rozrzedzonego pliku, do których dane nie są wpisywane są znane jako przerwy. Sposób realizacji dostępu do danych zapamiętanych w systemie komputerowym, z założeniem hierarchicznego zarządzania pamięcią, wyposażonym w pamięć swobodnego dostępu, jednostkę centralną, główną pamięć masową, pomocniczą pamięć archiwizacji oraz urządzenie archiwizujące dane zawarte w systemie komputerowym, przeprowadzany w etapach, w których w trybie normalnej pracy doprowadza się instrukcje zapamiętane w pamięci swobodnego dostępu do jednostki centralnej i nakazuje się jej wyszukiwanie dostępu do danych zapamiętanych w głównej pamięci masowej generując przynajmniej żądanie odczytu, identyfikuje się plik do którego dostęp jest żądany, przy czym plik składa się z części pliku, identyfikuje się części pliku w pliku do którego potrzebny jest dostęp i realizuje się dostęp do części pliku, przy czym podczas realizacji dostępu przegląda się tablicę alokacji plików określającą położenie części pliku w głównej pamięci masowej, sprawdza się czy części pliku znajdują się w pamięci masowej i jeśli tak, to wyznacza się ich położenie, natomiast w trybie archiwi--

5 zacji doprowadza się instrukcje zapamiętane w pamięci swobodnego dostępu do jednostki centralnej i nakazuje się jej archiwizację, w pomocniczej pamięci archiwizacji, wybranych danych zapamiętanych w głównej pamięci masowej i zwalnia się miejsce w głównej pamięci masowej, archiwizuje się, w pomocniczej pamięci archiwizacji, przynajmniej niektóre części pliku zapamiętane w głównej pamięci masowej do których dostęp nie był realizowany i zwalnia się miejsce w głównej pamięci masowej zajmowane przez te części pliku, do których dostęp nie był realizowany, ale które zostały zarchiwizowane i zachowuje się te części pliku w głównej pamięci masowej, do których dostęp był zrealizowany, zaś w trybie odzyskiwania doprowadza się instrukcje zapamiętane w pamięci swobodnego dostępu do jednostki centralnej i nakazuje się jej odzyskanie wybranych, zarchiwizowanych danych z pomocniczej pamięci archiwizacji, i przesłanie do głównej pamięci masowej dla realizacji dostępu, przy czym jeśli żądane części pliku nie znajdują się w głównej pamięci masowej, odzyskuje się żądane części pliku z pomocniczej pamięci archiwizacji i przesyła się do głównej pamięci masowej dla realizacji dostępu, według wynalazku charakteryzuje się tym, że w trybie normalnej pracy tworzy się bazę danych identyfikującą położenie części pliku do których dostęp ma być zrealizowany, przy czym same części pliku znajdują się poza bazą danych, natomiast w trybie archiwizacji wyznacza się, na podstawie bazy danych, położenia tych części pliku, do których dostęp był zrealizowany. Korzystnym jest, że jako części pliku stosuje się bloki odpowiadające blokom elementarnym zidentyfikowanym w tablicy alokacji plików. Za pomocą bazy danych dodatkowo określa się czy dostęp jest dostępem zapisu czy dostępem odczytu. Tworzy się bazę danych która identyfikuje części pliku do którego ma być zrealizowany dostęp oraz datę lub datę/czas w którym dostęp został zrealizowany. Podczas identyfikacji części pliku do których zrealizowano dostęp lub podczas archiwizacji, identyfikuje się na podstawie bazy danych części pliku do których był zrealizowany dostęp od czasu zanotowanej daty oraz części pliku do których dostęp nie był zrealizowany od czasu zanotowanej daty, przy czym podczas archiwizacji archiwizuje się do pomocniczej pamięci archiwizacji przynajmniej określone części pliku, do których nie był zrealizowany dostęp od czasu zanotowanej daty, a ponadto zwalnia się w głównej pamięci masowej miejsce zajmowane przez te części pliku, do których nie był zrealizowany dostęp od czasu zanotowanej daty i które zostały zarchiwizowane w pomocniczej pamięci archiwizacji, a zachowuje się w głównej pamięci masowej te części pliku, do których był zrealizowany dostęp od czasu zanotowanej daty. Podczas archiwizacji i zwalniania miejsca archiwizuje się i usuwa się te części pliku, do których nie był zrealizowany dostęp od czasu zanotowanej daty i już tworzyły kopię zapasową określoną ilość razy. Podczas zwalniania miejsca w głównej pamięci masowej, koryguje się tablicę alokacji plików. Podczas tworzenia bazy danych konsoliduje się bazę danych i usuwa się informacje nadmiarowe. Rozwiązanie według wynalazku stanowi korzystnie pomocniczą bazę danych, która jest zachowana jako identyfikująca, które bloki danych są dostępne i na jakich warunkach. Wtedy niedostępne bloki mogą być archiwizowane i usuwane z plików dysku, aby ograniczyć warunki pamięci. To usunięcie może być osiągnięte poprzez dostosowanie tablicy przydziału pliku FAT, potrzebne do obróbki pliku jako pliku rozrzedzonego. Jeżeli żądanie odczytu jest wykonywane dla części pliku, który został zarchiwizowany, albo przesunięty, wówczas system de-migracji jest wystarczający dla żądanej części pliku przed żądaniem odczytu. Jednak zapisy, które zostały ostatnio udostępnione, będą już na twardym dysku i m ogą być bezpośrednio udostępnione w późniejszym czasie. W ten sposób zapisy, które są wykorzystywane okazjonalnie, będą dostępne do odczytu bez potrzeby zachowania pliku wejściowego na twardym dysku. Sposób może być rozszerzony na skutek zwiększenia progu nieaktywności do żywotności bazy pomocniczej. Jeżeli tylko mała liczba zapisów jest dostępna poza dużym plikiem

6 bazy danych, wtedy wszystkie dostępne zapisy mogą być zachowywane na twardym dysku, bez względu na ostatnio dostępne dane. Niedostępne zapisy mogą jednak być usunięte do wolnej przestrzeni dysku. W tym przypadku pomocnicza baza danych nie musi zawierać daty, albo daty/czasu ostatniego zapisu. Przy długich przerwach, na przykład miesięcznych, wszystkie dostępne przestrzenie mogą być przesunięte i pomocnicza baza danych może być oczyszczona. Sposób według wynalazku może być stosowany łącznie ze sposobem zachowywania plików częściowych programów. Wtedy pomocnicza baza danych jest konieczna dla dodatkowego zapisu, czy dostęp do pliku był dostępem do zapisu, w którym data przypadku może być modyfikowana albo jest dostępem do odczytu. Sposób dublowania plików cząstkowych wspomnianego zastosowania nie wprowadza niczego do wolnej przestrzeni dysku twardego, podczas gdy pozostawia te dostępne zapisy, które były podobnie ponownie dostępne. Przedmiot wynalazku jest uwidoczniony w przykładzie wykonania na rysunku, na którym fig. 1 przedstawia schemat blokowy osobistego systemu komputerowego zawierającego napęd taśmowy, fig. 2 - schemat dostępu do pliku, fig. 3 - sieć działań operacji dostępu do pliku zgodnie z wynalazkiem, fig. 4 - schemat analogiczny do pokazanego na fig. 2, przedstawiający części pliku przeznaczone do zachowania na twardym dysku, fig. 5 - sieć działań operacji archiwizacji, realizowanej przez system hierarchicznego zarządzania pamięcią zgodnie z wynalazkiem, fig. 6 - sieć działań operacji odczytu częściowo zarchiwizowanego pliku, fig. 7 - część mapy pamięci na poziomie systemu operacyjnego konwencjonalnego komputera osobistego, a fig. 8 przedstawia odpowiednią część mapy pamięci w sposobie według wynalazku. Na fig. 1 przedstawiono schemat blokowy osobistego systemu komputerowego, w którym komputer osobisty PC 10 jest zaopatrzony w jednostkę centralną CPU 12 połączoną z pamięcią swobodnego dostępu RAM 14 oraz główną pamięcią masową 16, w postaci twardego dysku. Komputer osobisty 10 jest połączony z taśmową pomocniczą pamięcią archiwizacji 18, umożliwiającą pomocnicze gromadzenie danych w celu archiwizacji lub tworzenia rezerwowych kopii. W trybie roboczym, w pamięci swobodnego dostępu 14 są zapamiętywane instrukcje, które są podawane do jednostki centralnej 12 w celu sterowania jej pracą. Niektóre z tych instrukcji pochodzą bezpośrednio z systemu operacyjnego, a inne są wywoływane przez program użytkowy, uruchomiony w komputerze. System operacyjny zarządza tablicą alokacji plików FAT, zapamiętującą, na twardym dysku, fizyczne położenie każdego bloku danych. Dodatkowo, system operacyjny zapisuje znaczniki archiwizacji, odnoszące się do każdego zbioru, które są ustawiane gdy zbiór jest modyfikowany i które mogą być zerowane po stworzeniu kopii rezerwowej. Dotychczasowe sposoby tworzenia kopii rezerwowych wykorzystywały znaczniki archiwizacyjne do sprawdzania czy plik był modyfikowany i czy w związku z tym należy stworzyć jego rezerwową kopię. System hierarchicznego zarządzania pamięcią jest wykorzystywany do automatycznego tworzenia kopii dowolnych plików, nieużywanych przez określony okres czasu. W korzystnym rozwiązaniu według wynalazku tworzona jest dodatkowa baza danych zawierająca informację, dla każdego pliku, które bloki danych były wykorzystywane i w jakim czasie, dzięki czemu system hierarchicznego zarządzania pamięcią może je okresowo archiwizować lub przesuwać. Później można te bloki danych usunąć, dzięki czemu można zredukować wymagania dotyczące pamięci. Rozważmy plik o początkowej długości 125 bajtów, złożony z pięciu rekordów o długości 25 bajtów każdy, zapamiętany pierwszego stycznia 1995r. W tej samej dacie założono dodatkową bazę danych, przechwytującą żądania dostępu do istniejących rekordów lub żądania dołączenia nowych rekordów do pliku. Przykładowe żądania, np. z okresu między 1stycznia a 10 kwietnia 1995r. przedstawiono poniżej: 21 stycznia 1995r. - założono nowy rekord, długości 25 bajtów, umieszczony przy ofsecie 125, 3 lutego 1995r. - użyto starego rekordu (odczyt), długości 25 bajtów, umieszczonego przy ofsecie 25,

7 lutego 1995r. - użyto starego rekordu (odczyt), długości 25 bajtów, umieszczonego przy ofsecie 75, 3 kwietnia 1995r. - założono nowy rekord, długości 25 bajtów, umieszczony przy ofsecie 150. Przechwycenie żądania dostępu powoduje zapisanie, w dodatkowej bazie danych, długości rekordu oraz jego położenia w pliku, w sposób pokazany w tabeli 1: Tabela 1 Dzień nr Ofset Długość Oczywiście niezbędna jest możliwość identyfikacji poszczególnych plików. Tu przyjęto założenie, że odrębna, dodatkowa baza danych jest przyporządkowana każdemu plikowi. W praktyce może być korzystne przyporządkowanie odrębnej bazy danych każdemu podkatalogowi, przy czym plik musi mieć możliwość identyfikacji wewnątrz bazy danych. Dzięki temu zmniejsza się ilość dodatkowych baz danych, a tym samym ilość dodatkowych plików, które należy założyć. W zasadzie pojedyncza, dodatkowa baza danych może być założona dla całego dysku. Obszary pliku, nie wymienione w dodatkowej bazie danych pokazanej w tabeli 1, nie były wykorzystywane w ogóle. Numer dnia jest po prostu określany przez licznik, odliczający dni od arbitralnie wybranej daty początkowej, w tym przypadku 1 stycznia 1900r. W bardziej złożonych systemach można wykorzystywać datę i czas. Na fig. 2 przedstawiono plik w postaci diagramu, na którym zakreskowane pola reprezentują dane, które były zapisane lub odczytane, natomiast białe obszary reprezentują dane, do których dostęp nie był wykorzystywany. Kroki, wykonywane podczas dostępu do pliku, zostały przedstawione na fig. 3. Krok 20 wskazuje na występowanie żądania dostępu. Może to być żądanie zapisu lub żądanie odczytu. Plik jest najpierw identyfikowany w kroku 22, za pomocą pierwszego zespołu identyfikacji, a następnie określana jest długość dostępu i początkowy ofset w kroku 24, za pomocą drugiego zespołu identyfikacji części pliku. Te dane są zapisywane w dodatkowej bazie danych w kroku 26, za pomocą zespołu tworzenia bazy danych, razem z datą, jak pokazano w tabeli 1. Korzystnie, krok 26 powinien zawierać operację konsolidacji, zapewniającą odcięcie nadmiarowej informacji w dodatkowej bazie danych. Na przykład późniejszy dostęp może zdublować lub pokryć się z poprzednimi dostępami. Po wykonaniu wszystkich kroków zostaje zrealizowane pierwotne żądanie dostępu w kroku 28, za pomocą zespołu realizacji dostępu i podprogram jest skończony w kroku 30. Kroki te są wykonywane dla każdej realizacji dostępu i tak, 10 kwietnia, rozważany plik ma długość 175 bajtów i zawiera siedem rekordów, przy czym dodatkowa baza danych ma postać jak przedstawiono w tabeli 1. Rekordy które nie były wykorzystywane podczas okresu obserwacji (siedemdziesiąt dziewięć dni) kandydują oczywiście do archiwizacji. Załóżmy, że zdecydowano przekazać do archiwizacji wszystkie rekordy, które nie były wykorzystywane przez ostatnie sześćdziesiąt dni. Rekordy są sortowane przy wstępnym założeniu, że cały plik jest przeznaczony do przesunięcia do pamięci rezerwowej. Dodatkowa baza jest przeszukiwana w celu znalezienia rekordów o numerze dnia większym lub równym (34739 oznacza 60 dni przed 10 kwietnia, mającym numer 34799). Każdy rekord, dla którego numer dnia spełnia powyższe kryterium, jest identyfikowany, a części pliku zawierające go są odpowiednio zaznaczane, tak aby nie podlegały migracji (przesunięciu).

8 Z czterech rekordów wykorzystywanych między 1 stycznia a 10 kwietnia 1995r. tylko dwa ostatnie, z 15 lutego i 3 kwietnia 1995r., mają numer dnia wynoszący co najmniej Tak więc tylko dwa ostatnie rekordy należy zatrzymać, przeznaczając do migracji (przesunięcia) pozostałą część pliku - te fragmenty które są zdefiniowane jako bajty 0-74 oraz bajty Ilustruje to diagram pokazany na fig. 4, gdzie zakreskowano obszary odpowiadające pozostawianym rekordom, natomiast obszary odpowiadające rekordom przesuwanym pozostawiono białe. Obszary pliku, zawierające przesuwane dane są teraz kopiowane do rezerwowej pamięci przy użyciu normalnych procedur hierarchicznego zarządzania pamięcią (HSM). Szczegóły dotyczące długości i lokalizacji każdego rekordu są określane przez system HSM dla ułatwienia ich późniejszego odzyskania. Co więcej, dodatkowa baza danych może podlegać edycji w celu usunięcia każdej ścieżki rekordów mających numer dnia niższy niż 34739, dzięki czemu unika się niekontrolowanego wzrostu objętości dodatkowej bazy danych. Aby uzyskać korzyści płynące z przesunięcia nieużywanych rekordów do rezerwowej pamięci należy zwolnić przestrzeń zajmowaną przez te same rekordy na dysku. Realizuje się to przez rozrzedzenie pliku. Innymi słowy rekordy podlegające przesunięciu są zastępowane przerwami. Przestrzeń dysku dotychczas zajmowana przez nadmiarowe rekordy jest odzyskana, bowiem przerwy nie zajmują miejsca. Operacja ta nie zmienia logicznej długości pliku, przy założeniu, że rekord mający najwyższą wartość ofsetu nie został zarchiwizowany, natomiast liczba bieżących danych zostaje zredukowana, zwalniając miejsce dla nowych danych. Rozrzedzony plik może być przygotowany w następujący sposób. Załóżmy, że system zawiera tablicę alokacji plików FAT, w której przestrzeń dyskowa jest wygodnie podzielona na bloki po 25 bajtów. Stąd, dla zapisu rozważanego pliku z 10 kwietnia 1995r. o rozmiarach 175 bajtów potrzeba siedmiu bloków. Plik może być rozmieszczony w następujący sposób: Tabela 2 Zapis Połączenie z następnym blokiem Logiczny adres lokalny Katalog Pierwszy zapis jest zapamiętany w strukturze katalogu. Każdy blok na dysku dysponuje zapisem w tablicy, który wskazuje położenie bloku zawierającego następną część pliku. Na przykład drugi blok zawiera zapis łączący go z trzecim blokiem, gdzie można znaleźć część pliku przy ofsecie 50 bajtów. Jedynie siódmy blok ma ujemny zapis (-1), wskazujący że jest to ostatni blok zawierający dane z pliku. W niniejszym przykładzie plik jest zapamiętany w kolejnych blokach 1 do 7, ale w praktyce równie dobrze bloki mogą być rozmieszczone przypadkowo, z przerwami między sobą. Tablica alokacji musi zostać dostosowana do uwolnienia przestrzeni dyskowej używanej przez przesunięte rekordy, innymi słowy należy usunąć z pliku bajty 0 do 74 oraz 100 do 149. Pierwszy obszar jest zajęty przez bloki 1, 2 i 3, a drugi przez bloki 5 i 6. Po usunięciu danych z tych bloków pozostałe zapisy pliku są modyfikowane w sposób umożliwiający zachowanie łańcucha zapisów. Tak więc zmodyfikowana tablica alokacji przyjmuje postać:

9 Tabela 3 Zapis Wskaźnik następnego bloku Logiczny adres lokalny Katalog Każdy z bloków 1,2, 3, 5 i 6 dysponuje zapisem zerowym (0), wskazującym, że obecnie nie zawierają danych. Na podstawie zmodyfikowanej tablicy alokacji system operacyjny natychmiast może zdecydować, że pierwszym alokowanym blokiem pliku jest blok 4, zawierający dane pod logicznym adresem lokalnym 75 i że następny (i ostatni) blok danych jest zapamiętany w bloku 7 i zawiera dane pod logicznym adresem lokalnym 150. Niektóre systemy operacyjne nie pamiętają logicznego adresu pierwszego alokowanego bloku, który w związku z tym nie może być zwolniony w tych systemach. Dokładny sposób usuwania nie jest ważny. Istotne jest to, że przestrzeń twardego dysku zajmowana przez przesunięte bloki staje się dostępna do użytku. W powyższym przykładzie przyjęto dla uproszczenia, że rozmiary bloków i żądań zapisu/odczytu wynoszą 25 bajtów oraz że wszystkie żądania trafiają akurat na granice bloków. W praktyce rozmiary alokowanych bloków są wielokrotnością 512 bajtów, a długość i położenie żądań zapisu/odczytu zmieniają się w znaczący sposób. Ponieważ zwalniane (usuwane) mogą być tylko całe bloki, system musi być tak używany, aby tylko obszary danych reprezentujące całe bloki mogły być przesuwane i zwalniane. Ponieważ duże pliki zazwyczaj zawierają wiele tysięcy bloków, to powyższe ograniczenie rzadko ma istotne znaczenie. Powyższe kroki są zilustrowane w sieci działań, pokazanej na fig. 5. Krok 40 wskazuje początek operacji rezerwowania. Na wstępie żądany plik jest identyfikowany, w kroku 42, za pomocą zespołu identyfikacji pliku. Następnie kierowane jest zapytanie o dodatkową bazę danych w kroku 44, za pomocą zespołu identyfikacji części pliku, dla odróżnienia tych bloków, do których był realizowany dostęp od czasu oznaczonej daty, od tych do których nie był realizowany dostęp. W kroku 46 identyfikowane są te bloki, do których nie był realizowany dostęp od czasu oznaczonej daty. Może się zdarzyć, że niedostępne bloki były ju ż rezerwowane jako część zwykłej rutynowej operacji. Zazwyczaj rezerwowane są one więcej niż jeden raz. Poza tym, nie występuje potrzeba przemieszczania ich, lub ponownego rezerwowania. Jednak konieczne jest przeniesienie do pomocniczej pamięci tych bloków, jeśli wymagana rezerwa jeszcze nie istnieje. Bloki te mogą być identyfikowane przez znakowanie. Czy są to bloki przeznaczone do przeniesienia które są oznakowane, czy te które nie są, należą do oprogramowania tak długo, dokąd są one prawidłowo odróżnione. W kroku decyzyjnym 48 dokonuje się określenia czy jest to wystarczające, na przykład trzy występujące już rezerwy. Jeśli nie, wówczas w kroku 50 oznakowane bloki są rezerwowane lub przenoszone. W kroku 52 obszar zajęty przez wszystkie niedostępne bloki zostaje zwolniony przez skorygowanie systemowej tablicy alokacji pliku dla konwersji pliku w plik rozrzedzony. Jeśli plik jest już plikiem rozrzedzonym, wówczas dodaje się jeszcze więcej przerw. Rutynowo jest wówczas zakończona w kroku 54. Następnie ostateczne ustalenie, aby przerwać żądanie kolejnego odczytu pliku, aby określić czy żądanie dotyczy odczytu danych ruchomych. Jeśli nie ma zabezpieczenia wobec

10 przerwania żądań odczytu, system operacyjny mógłby powrócić albo do danych zerowych, albo wykazać błąd jeśli jest takie życzenie, aby odczytać dane ruchome, przy czym stosowne sygnały mogą być generowane automatycznie dla unieruchomienia żądanej informacji. Jeśli indywidualne żądania odczytu są małe, czas potrzebny do unieruchomienia danych jest krótki w porównaniu do nieuruchomienia całego pliku, ponieważ tylko dane rzeczywiście potrzebne będą wyszukiwane i odzyskiwane. Operacja ta jest zilustrowana na fig.6. Krok 60 wskazuje początek odczytu pliku. Plik zostaje zidentyfikowany w kroku 62 a ofset początkowy i długość odczytu wydzielona w kroku 64 jak na fig.3. Następnie działanie przechodzi do kroku decyzyjnego 66, w którym przeglądana jest tablica alokacji pliku aby określić czy żądanie odczytu jest żądaniem odczytu danych w każdym bloku lub blokach, które mają być przemieszczone z zastosowaniem procedury według fig.5. Jeśli odpowiedzią na to pytanie jest NIE, wówczas działanie przechodzi do kroków 70, 72 i 74, które odpowiadają krokom 26, 28 i 30 z fig. 3. Jeśli jednak odpowiedź na to pytanie w kroku 66 jest TAK, to wymagane dane są najpierw unieruchamiane w kroku 68, przed działaniem przechodzącym do kroków 70, 72 i 74, jak uprzednio. Nie jest konieczne unieruchomianie całego bloku, a generalnie tylko rekordy, lub rekordy które są wymagane, zostaną unieruchomione. One mogą mieścić się wewnątrz jednego bloku, lub rozciągać się przez dwa lub więcej bloków. Procedury z fig.3 i 6 wymagają, aby dostęp do dysku był przerwany. Jak to osiągnąć będzie opisane w odniesieniu do fig. 7 i 8. Jeśli tylko program żąda dostępu do pliku, przywołuje procedurę standardową która zapisuje dane na dysku. Ta procedura, która w przypadku systemu operacyjnego DOS jest znana jako funkcja przerwy 21 hex (INT21h), jest integralną częścią systemu operacyjnego. Odczyt dysku jest INT21h funkcja 3Fh, a zapis dysku jest INT21h funkcja 40h. Działanie wykonane przez procedurę zależy od parametrów wprowadzonych na początku procedury. Procedura ta jest przedstawiona na fig.7 jako INT21h, tworząca część systemu operacyjnego w systemowej mapie pamięci, punkt wejścia INT21h jest zaznaczony strzałką. Aby przeprowadzić korzystny przykład sposobu według wynalazku, dodatkowy kod programowy zostaje dodany na poziomie interfejsu systemu operacyjnego, jak przedstawiono na fig.8. W praktyce, w środowisku DOS, może to być załadowane do komputera jako sterownik urządzenia używający plik CONFIG.SYS. Dodany program działa na instrukcje dla zapisu danych, które są przemieszczone lub dodatkowo wprowadzone przez alternatywny zestaw instrukcji. Z innymi systemami operacyjnymi jest konieczne przerwanie funkcji zapisu pliku w sposób analogiczny. Znane programy są dostępne dla przygotowania koniecznych procedur zastępujących powyżej opisane, a dotyczące systemu operacyjnego DOS. Generalnie, rozwiązanie według wynalazku może być wprowadzone w wielu zmodyfikowanych sposobach i innych sposobach oraz systemach odmiennych niż te opisane i zilustrowane. Sposób i system według wynalazku może być włączony w znany system częściowego rezerwowania pliku, w wyniku czego ta sama dodatkowa baza danych może być zastosowana do zanotowania modyfikacji do danych, aby odnotować realizację dostępu do danych. Jedyną różnicą jest to, że staje się konieczne zarejestrowanie w dodatkowej bazie danych czy dostępy były dostępami odczytu, czy dostępami zapisu. Znany system częściowego rezerwowania pliku odpowiada wejściom przyporządkowanych dostępów zapisu do dodatkowej bazy danych w czasie, gdy system HSM częściowego pliku według niniejszego wynalazku zlicza zarówno realizacje dostępu odczytu jak i realizacje dostępu zapisu. W innej modyfikacji system jest rozszerzony przez zwiększenie nieaktywnej wartości granicznej do trwałości dodatkowej bazy danych. Jak to przedstawiono na fig. 5 krok 44 jest zmodyfikowany tak, że zamiast rozróżniania bloków, do których był realizowany dostęp lub nie był realizowany dostęp od czasu oznaczonej daty, odróżnia się bloki, do których był realizowany dostęp, lub w ogóle nie był realizowany dostęp, to znaczy od kiedy dodatkowa baza danych była wstępnie utworzona lub wypełniona. W tym przypadku dodatkowa baza danych nie potrzebuje zapisu daty lub data/czas każdego dostępu.

11 Może to być stan, w którym nie jest pożądane przemieszczanie określonych części pliku, nawet jeśli one nie są dostępne. Można to stosować do pierwszego i możliwie ostatniego bloku w każdym pliku. Jeśli wynalazek jest zastosowany w zupełnie nowym systemie operacyjnym, wówczas dodatkowa baza danych może z zasady być połączona z tablicą alokacji plików. Jednak korzystnym jest utrzymać je osobno.

12 FIG. 7 FIG. 8

13 FIG. 6

14 FIG. 5

15 FIG. 3

16 FIG. 1 FIG. 2 FIG. 4 Departament Wydawnictw UP RP. Nakład 60 egz. Cena 4,00 zł.

PL 198457 B1. ABB Sp. z o.o.,warszawa,pl 17.12.2001 BUP 26/01. Michał Orkisz,Kraków,PL Mirosław Bistroń,Jarosław,PL 30.06.

PL 198457 B1. ABB Sp. z o.o.,warszawa,pl 17.12.2001 BUP 26/01. Michał Orkisz,Kraków,PL Mirosław Bistroń,Jarosław,PL 30.06. RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 198457 (13) B1 (21) Numer zgłoszenia: 340813 (51) Int.Cl. G06F 17/21 (2006.01) G06Q 10/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 09.08.2001, PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 199888 (21) Numer zgłoszenia: 360082 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 09.08.2001 (86) Data i numer zgłoszenia

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 23.09.1999, PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 23.09.1999, PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 202063 (21) Numer zgłoszenia: 346839 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 23.09.1999 (86) Data i numer zgłoszenia

Bardziej szczegółowo

(12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 PL 180331 B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 315315

(12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 PL 180331 B1 H04M 11/00 H04L 12/16 G06F 13/00 RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 315315 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 180331 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 315315 (22) Data zgłoszenia: 17.07.1996 (51) IntCl7: H04M 1/64 H04M

Bardziej szczegółowo

Podstawowe wiadomości o systemach plików.

Podstawowe wiadomości o systemach plików. Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

PL 181236 B1 (19) PL (11) 181236 (12) OPIS PATENTOWY (13) B1. (51) Int.Cl.7: G 06F 3 /1 2 G06K 15/02 G06F 17/60 G07G 1/12

PL 181236 B1 (19) PL (11) 181236 (12) OPIS PATENTOWY (13) B1. (51) Int.Cl.7: G 06F 3 /1 2 G06K 15/02 G06F 17/60 G07G 1/12 RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (21 ) Numer zgłoszenia: 3 1 6 4 8 2 (22) Data zgłoszenia- 1 1.1 0.1 9 9 6 (19) PL (11) 181236 (13) B1 (51) Int.Cl.7:

Bardziej szczegółowo

(12) OPIS PATENTOWY (19) PL (11) 173902

(12) OPIS PATENTOWY (19) PL (11) 173902 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 173902 (13) B1 Urząd Patentowy Rzeczypospolite] Polskiej (21) Numer zgłoszenia: 2 9 7 7 1 2 (22) Data zgłoszenia: 12.02.1993 (51) IntCl6: A41H3/00

Bardziej szczegółowo

Bazy danych. Plan wykładu. Model logiczny i fizyczny. Operacje na pliku. Dyski. Mechanizmy składowania

Bazy danych. Plan wykładu. Model logiczny i fizyczny. Operacje na pliku. Dyski. Mechanizmy składowania Plan wykładu Bazy danych Wykład 10: Fizyczna organizacja danych w bazie danych Model logiczny i model fizyczny Mechanizmy składowania plików Moduł zarządzania miejscem na dysku i moduł zarządzania buforami

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

obszar bezpośrednio dostępny dla procesora rozkazy: load, store (PAO rejestr procesora)

obszar bezpośrednio dostępny dla procesora rozkazy: load, store (PAO rejestr procesora) Pamięć operacyjna (main memory) obszar bezpośrednio dostępny dla procesora rozkazy: load, store (PAO rejestr procesora) cykl rozkazowy: pobranie rozkazu z PAO do rejestru rozkazów dekodowanie realizacja

Bardziej szczegółowo

PL 196881 B1. Trójfazowy licznik indukcyjny do pomiaru nadwyżki energii biernej powyżej zadanego tg ϕ

PL 196881 B1. Trójfazowy licznik indukcyjny do pomiaru nadwyżki energii biernej powyżej zadanego tg ϕ RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 196881 (13) B1 (21) Numer zgłoszenia: 340516 (51) Int.Cl. G01R 11/40 (2006.01) G01R 21/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22)

Bardziej szczegółowo

Zarządzanie pamięcią w systemie operacyjnym

Zarządzanie pamięcią w systemie operacyjnym Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej

Bardziej szczegółowo

Modułowy programowalny przekaźnik czasowy firmy Aniro.

Modułowy programowalny przekaźnik czasowy firmy Aniro. Modułowy programowalny przekaźnik czasowy firmy Aniro. Rynek sterowników programowalnych Sterowniki programowalne PLC od wielu lat są podstawowymi systemami stosowanymi w praktyce przemysłowej i stały

Bardziej szczegółowo

Pliki. Operacje na plikach w Pascalu

Pliki. Operacje na plikach w Pascalu Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4 Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,

Bardziej szczegółowo

( 5 4 ) Sposób, urządzenie i produkt programu komputerowego do komunikacji

( 5 4 ) Sposób, urządzenie i produkt programu komputerowego do komunikacji RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19) PL (11) 180570 (21) Numer zgłoszenia: 327294 (22) Data zgłoszenia: 11.07.1996 (86) Data i numer zgłoszenia międzynarodowego:

Bardziej szczegółowo

PL 189448 B1 (12) OPIS PATENTOWY (19) PL (11) 189448 (13) B1. (51) IntCl7 A63F 9/08. (54) Łamigłówka. (73) Uprawniony z patentu:

PL 189448 B1 (12) OPIS PATENTOWY (19) PL (11) 189448 (13) B1. (51) IntCl7 A63F 9/08. (54) Łamigłówka. (73) Uprawniony z patentu: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 189448 (21) Numer zgłoszenia: 338426 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 14.07.1998 (86) Data i numer zgłoszenia

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

(12) OPIS PATENTOWY (19) PL (11) 180619

(12) OPIS PATENTOWY (19) PL (11) 180619 RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19) PL (11) 180619 (21) Numer zgłoszenia: 322830 (22) Data zgłoszenia: 11.07.1996 (86) Data i numer zgłoszenia międzynarodowego:

Bardziej szczegółowo

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej

1. Pamięć wirtualna. 2. Optymalizacja pliku pamięci wirtualnej 1. Pamięć wirtualna Jeśli na komputerze brakuje pamięci RAM wymaganej do uruchomienia programu lub wykonania operacji, system Windows korzysta z pamięci wirtualnej, aby zrekompensować ten brak. Aby sprawdzić,

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania

Bardziej szczegółowo

Systemy operacyjne III

Systemy operacyjne III Systemy operacyjne III WYKŁAD Jan Kazimirski Pamięć wirtualna Stronicowanie Pamięć podzielona na niewielki bloki Bloki procesu to strony a bloki fizyczne to ramki System operacyjny przechowuje dla każdego

Bardziej szczegółowo

I. Interfejs użytkownika.

I. Interfejs użytkownika. Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:

Bardziej szczegółowo

(11) 173692 (13) B1 PL 173692 B1 (12) OPIS PATENTOWY (19) PL RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 311466. (22) Data zgłoszenia: 23.03.

(11) 173692 (13) B1 PL 173692 B1 (12) OPIS PATENTOWY (19) PL RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 311466. (22) Data zgłoszenia: 23.03. RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19) PL (21) Numer zgłoszenia: 311466 (22) Data zgłoszenia: 23.03.1994 (86) Data i numer zgłoszenia międzynarodowego:

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 25.04.2002, PCT/EP02/04612 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 25.04.2002, PCT/EP02/04612 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 203740 (21) Numer zgłoszenia: 371431 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 25.04.2002 (86) Data i numer zgłoszenia

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Architektura systemu komputerowego

Architektura systemu komputerowego Architektura systemu komputerowego Klawiatura 1 2 Drukarka Mysz Monitor CPU Sterownik dysku Sterownik USB Sterownik PS/2 lub USB Sterownik portu szeregowego Sterownik wideo Pamięć operacyjna Działanie

Bardziej szczegółowo

PL 218203 B1. R&D PROJECT SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Łódź, PL 17.12.2012 BUP 26/12

PL 218203 B1. R&D PROJECT SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Łódź, PL 17.12.2012 BUP 26/12 PL 218203 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 218203 (13) B1 (21) Numer zgłoszenia: 395134 (51) Int.Cl. B23B 3/16 (2006.01) B23B 3/18 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną SOE Systemy Operacyjne Wykład 7 Zarządzanie pamięcią operacyjną dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Hierarchia pamięci czas dostępu Rejestry Pamięć podręczna koszt

Bardziej szczegółowo

Aktualizacja baz danych systemu qs-stat

Aktualizacja baz danych systemu qs-stat Aktualizacja baz danych systemu qs-stat Copyright 2003 Q-DAS GmbH Eisleber Str. 2 D - 69469 Weinheim Tel.: ++49/6201/3941-0 Fax: ++49/6201/3941-24 E-Mail: q-das@q-das.de Internet: http://www.q-das.de Hotline:

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 19.04.2002, PCT/GB02/01828 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(86) Data i numer zgłoszenia międzynarodowego: 19.04.2002, PCT/GB02/01828 (87) Data i numer publikacji zgłoszenia międzynarodowego: RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 197715 (21) Numer zgłoszenia: 368077 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 19.04.2002 (86) Data i numer zgłoszenia

Bardziej szczegółowo

PROGRAMOWALNE STEROWNIKI LOGICZNE

PROGRAMOWALNE STEROWNIKI LOGICZNE PROGRAMOWALNE STEROWNIKI LOGICZNE I. Wprowadzenie Klasyczna synteza kombinacyjnych i sekwencyjnych układów sterowania stosowana do automatyzacji dyskretnych procesów produkcyjnych polega na zaprojektowaniu

Bardziej szczegółowo

PL 211723 B1. HUTA STALOWA WOLA SPÓŁKA AKCYJNA, Stalowa Wola, PL 12.04.2010 BUP 08/10

PL 211723 B1. HUTA STALOWA WOLA SPÓŁKA AKCYJNA, Stalowa Wola, PL 12.04.2010 BUP 08/10 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 211723 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 386838 (22) Data zgłoszenia: 07.10.2008 (51) Int.Cl. F41H 5/20 (2006.01)

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

(12) OPIS PATENTOWY (19)PL (11) 172082 (13) B1

(12) OPIS PATENTOWY (19)PL (11) 172082 (13) B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19)PL (11) 172082 (13) B1 (21) Numer zgłoszenia: 300168 (51) IntCl6: G07G 1/12 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 19.08.1993 (54)

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Zandro 1.5.5 1 Metryka dokumentu Autor: Tomasz Krówczyński Liczba stron: 14 Data utworzenia: 21-07-2014 Rewizja: 67 HISTORIA ZMIAN Data Autor Wersja Zmiany 21-07-2014 Tomasz Krówczyński

Bardziej szczegółowo

Baza danych. Baza danych to:

Baza danych. Baza danych to: Baza danych Baza danych to: zbiór danych o określonej strukturze, zapisany na zewnętrznym nośniku (najczęściej dysku twardym komputera), mogący zaspokoić potrzeby wielu użytkowników korzystających z niego

Bardziej szczegółowo

PL 214592 B1. POLITECHNIKA CZĘSTOCHOWSKA, Częstochowa, PL 14.03.2011 BUP 06/11

PL 214592 B1. POLITECHNIKA CZĘSTOCHOWSKA, Częstochowa, PL 14.03.2011 BUP 06/11 PL 214592 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 214592 (13) B1 (21) Numer zgłoszenia: 388915 (51) Int.Cl. G01B 5/28 (2006.01) G01C 7/04 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Normalizacja baz danych

Normalizacja baz danych Normalizacja baz danych Definicja 1 1 Normalizacja to proces organizowania danych w bazie danych. Obejmuje to tworzenie tabel i ustanawianie relacji między tymi tabelami zgodnie z regułami zaprojektowanymi

Bardziej szczegółowo

(12) OPIS PATENTOWY (19)PL

(12) OPIS PATENTOWY (19)PL RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19)PL (11)187065 (2 1) Numer zgłoszenia: 319023 (22) Data zgłoszenia: 18.03.1997 (13)B1 (51) IntCl7 A63F 9/08 (54) Układanka

Bardziej szczegółowo

Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku

Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku Systemy plików i zarządzanie pamięcią pomocniczą Koncepcja pliku Metody dostępu Organizacja systemu plików Metody alokacji Struktura dysku Zarządzanie dyskiem Struktura pliku Prosta sekwencja słów lub

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

PL 214324 B1. SMAY SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Kraków, PL 02.08.2010 BUP 16/10. JAROSŁAW WICHE, Kraków, PL 31.07.

PL 214324 B1. SMAY SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Kraków, PL 02.08.2010 BUP 16/10. JAROSŁAW WICHE, Kraków, PL 31.07. PL 214324 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 214324 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 387102 (22) Data zgłoszenia: 23.01.2009 (51) Int.Cl.

Bardziej szczegółowo

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Dostajemy wiele sygnałów od użytkowników portalu VISTA.PL w sprawie instalacji Windows Vista krok po kroku. W tym FAQ zajmę się przypadkiem

Bardziej szczegółowo

PL 218226 B1. Programator do sprzętu AGD, zwłaszcza do kuchni domowych wolnostojących i do wbudowania. AMICA WRONKI SPÓŁKA AKCYJNA, Wronki, PL

PL 218226 B1. Programator do sprzętu AGD, zwłaszcza do kuchni domowych wolnostojących i do wbudowania. AMICA WRONKI SPÓŁKA AKCYJNA, Wronki, PL PL 218226 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 218226 (13) B1 (21) Numer zgłoszenia: 389418 (51) Int.Cl. F24C 7/08 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Tworzenie pliku Zapisywanie pliku Czytanie pliku Zmiana pozycji w pliku Usuwanie pliku Skracanie pliku

Tworzenie pliku Zapisywanie pliku Czytanie pliku Zmiana pozycji w pliku Usuwanie pliku Skracanie pliku System plików Definicje: Plik jest logiczną jednostką magazynowania informacji w pamięci nieulotnej Plik jest nazwanym zbiorem powiązanych ze sobą informacji, zapisanym w pamięci pomocniczej Plik jest

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535. (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2312535 (96) Data i numer zgłoszenia patentu europejskiego: 15.10.2009 09450196.2 (13) (51) T3 Int.Cl. G07B 15/00 (2011.01)

Bardziej szczegółowo

WZORU UŻYTKOWEGO PL 64393 Y1 G09F 15/00 (2006.01) G09F 11/24 (2006.01) GUNAL ALUMINYUM SANAYI VE TICARET LIMITED SIRKETI, Izmir, TR

WZORU UŻYTKOWEGO PL 64393 Y1 G09F 15/00 (2006.01) G09F 11/24 (2006.01) GUNAL ALUMINYUM SANAYI VE TICARET LIMITED SIRKETI, Izmir, TR RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS OCHRONNY WZORU UŻYTKOWEGO (21) Numer zgłoszenia: 116449 (22) Data zgłoszenia: 16.11.2006 (19) PL (11) 64393 (13) Y1 (51) Int.Cl.

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1505553. (96) Data i numer zgłoszenia patentu europejskiego: 05.08.2004 04018511. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 3 (96) Data i numer zgłoszenia patentu europejskiego: 0.08.04 0401811.8 (13) (1) T3 Int.Cl. G08C 17/00 (06.01) Urząd Patentowy

Bardziej szczegółowo

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika Prowadzący: Dr inż. Jacek Habel Instytut Technologii Maszyn i Automatyzacji Produkcji Zakład Projektowania Procesów

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

7 Business Ship Control dla Symfonia Handel

7 Business Ship Control dla Symfonia Handel 7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania

Bardziej szczegółowo

ZASADY PRZECHOWYWANIA DANYCH

ZASADY PRZECHOWYWANIA DANYCH ZASADY PRZECHOWYWANIA DANYCH Wymienić można następujące powody utraty lub szkodliwej modyfikacji danych: przypadkowe ich usunięcie (np. przez roztargnionego pracownika), uszkodzenie nośnika, awaria systemu

Bardziej szczegółowo

Rozdział II. Praca z systemem operacyjnym

Rozdział II. Praca z systemem operacyjnym Rozdział II Praca z systemem operacyjnym 55 Rozdział III - System operacyjny i jego hierarchia 2.2. System operacyjny i jego życie Jak już wiesz, wyróżniamy wiele odmian systemów operacyjnych, które różnią

Bardziej szczegółowo

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI SPIS TREŚCI 04 Opis opcji terminala 05 SKANOWANIE 06 Skanowanie kod 07 Skanowanie kod ilość 08 Skanowanie kod ilość cena

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Naprawa uszkodzonej bazy Interbase/Firebird

Naprawa uszkodzonej bazy Interbase/Firebird Naprawa uszkodzonej bazy Interbase/Firebird W przypadku, gdy podczas pracy programu KS-Apteka Windows pojawiają się błędy jak na rysunku 1, (takie błędy w szczegółach zaczynają się od słów: internal gds

Bardziej szczegółowo

(54) Sposób pomiaru cech geometrycznych obrzeża koła pojazdu szynowego i urządzenie do

(54) Sposób pomiaru cech geometrycznych obrzeża koła pojazdu szynowego i urządzenie do RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19)PL (11)167818 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 2 9 3 7 2 5 (22) Data zgłoszenia: 0 6.0 3.1 9 9 2 (51) Intcl6: B61K9/12

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB.

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Przed przystąpieniem do modyfikacji należy koniecznie wykonać kopię zapasową bazy, by w razie nieprzewidzianych

Bardziej szczegółowo

PL 217306 B1. AZO DIGITAL SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Gdańsk, PL 27.09.2010 BUP 20/10. PIOTR ADAMOWICZ, Sopot, PL 31.07.

PL 217306 B1. AZO DIGITAL SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ, Gdańsk, PL 27.09.2010 BUP 20/10. PIOTR ADAMOWICZ, Sopot, PL 31.07. PL 217306 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 217306 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 387605 (22) Data zgłoszenia: 25.03.2009 (51) Int.Cl.

Bardziej szczegółowo

(12) OPIS PATENTOWY (19)PL (11)182858

(12) OPIS PATENTOWY (19)PL (11)182858 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19)PL (11)182858 (21) Numer zgłoszenia. 319132 Urząd Patentowy zgłoszenia. 2 0.0 3.1 9 9 7 Rzeczypospolitej Polskiej (51) IntCl7 B62K 5/02 (54) Rower trójkołowy

Bardziej szczegółowo

INSTRUKCJA NAPRAWA BAZY DANYCH FIREBIRD ISO 9001:2008 Dokument: 2011.01.11 Wydanie: 1 Waga: 90

INSTRUKCJA NAPRAWA BAZY DANYCH FIREBIRD ISO 9001:2008 Dokument: 2011.01.11 Wydanie: 1 Waga: 90 NAPRAWA USZKODZONEJ BAZY INTERBASE/FIREBIRD W przypadku, gdy podczas pracy programu KS-APTEKA Windows pojawiają się błędy jak na rysunku 1, (takie błędy w szczegółach zaczynają się od słów: internal gds

Bardziej szczegółowo

System Zarządzania Obiegiem Informacji (SZOI)

System Zarządzania Obiegiem Informacji (SZOI) System Zarządzania Obiegiem Informacji (SZOI) Moduł Świadczeniodawcy Instrukcja dodawania nowego miejsca udzielania świadczeń dla umów zaopatrzenia w przedmioty ortopedyczne i środki pomocnicze Poznań,

Bardziej szczegółowo

(86) Data i numer zgłoszenia międzynarodowego: 08.06.1999, PCT/IL99/00307

(86) Data i numer zgłoszenia międzynarodowego: 08.06.1999, PCT/IL99/00307 RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19) PL (11) 189891 (13) B1 (21) Numer zgłoszenia: 344669 (22) Data zgłoszenia: 08.06.1999 (86) Data i numer zgłoszenia

Bardziej szczegółowo

Centrum Informacji Społeczno-Gospodarczej

Centrum Informacji Społeczno-Gospodarczej Instrukcja użytkownika w zakresie obsługi aplikacji internetowej KRAZ Rejestr Podmiotów Prowadzących Agencji Zatrudnienia Strona 2 1. Informacje wstępne W związku z nowelizacją Ustawy o Promocji Zatrudnienia

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika w zakresie obsługi aplikacji internetowej KRAZ Rejestr Podmiotów Prowadzących Agencji Zatrudnienia Spis treści 1. Informacje wstępne... 3 2. Prowadzenie rejestru po zmianie ustawy...

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 9 Pamięć operacyjna Właściwości pamięci Położenie Pojemność Jednostka transferu Sposób dostępu Wydajność Rodzaj fizyczny Własności fizyczne Organizacja Położenie pamięci

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instrukcja Modułu Importu Dokumentacji Zewnętrznej

Program dla praktyki lekarskiej. Instrukcja Modułu Importu Dokumentacji Zewnętrznej Program dla praktyki lekarskiej Instrukcja Modułu Importu Dokumentacji Zewnętrznej Copyright Ericpol Telecom sp. z o.o. 2012 1 Spis treści 1. Wprowadzenie... 3 2. Konfiguracja... 3 2.1 Wykonywanie kopii

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ3

Instrukcja użytkownika ARSoft-WZ3 02-699 Warszawa, ul. Kłobucka 8 pawilon 119 tel. 0-22 853-48-56, 853-49-30, 607-98-95 fax 0-22 607-99-50 email: info@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ3 wersja 1.5 1. Opis Aplikacja ARSOFT-WZ3

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

plansoft.org www.plansoft.org Zmiany w Plansoft.org Błyskawiczny eksport danych PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW

plansoft.org www.plansoft.org Zmiany w Plansoft.org Błyskawiczny eksport danych PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW Zmiany w Plansoft.org Błyskawiczny eksport danych... 1 Jak wyeksportować dane... 1 Eksportowanie planu studiów, zajęć, statystyk i danych słownikowych... 2 Dostosowywanie wyników eksportu... 4 Filtrowanie

Bardziej szczegółowo

PL 213839 B1. Manipulator równoległy trójramienny o zamkniętym łańcuchu kinematycznym typu Delta, o trzech stopniach swobody

PL 213839 B1. Manipulator równoległy trójramienny o zamkniętym łańcuchu kinematycznym typu Delta, o trzech stopniach swobody PL 213839 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 213839 (13) B1 (21) Numer zgłoszenia: 394237 (51) Int.Cl. B25J 18/04 (2006.01) B25J 9/02 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej

Bardziej szczegółowo

PL 204370 B1. Moduł pomiarowy wielokrotnego użytku do pomiaru temperatury wewnątrz konstrukcji budowlanych. Instytut Techniki Budowlanej, Warszawa,PL

PL 204370 B1. Moduł pomiarowy wielokrotnego użytku do pomiaru temperatury wewnątrz konstrukcji budowlanych. Instytut Techniki Budowlanej, Warszawa,PL RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 204370 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 365980 (22) Data zgłoszenia: 08.03.2004 (51) Int.Cl. G01K 1/02 (2006.01)

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

(12) OPIS PATENTOWY (19)PL (11)179241

(12) OPIS PATENTOWY (19)PL (11)179241 R Z E C Z PO SPO L IT A PO LSK A U rząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19)PL (11)179241 (21) Numer zgłoszenia: 319579 (2 2 ) Data zgłoszenia. 04.10.1995 (86) Data i numer zgłoszenia

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Techniki zaznaczania plików i folderów

Techniki zaznaczania plików i folderów Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna

Bardziej szczegółowo

PL 175488 B1 (12) OPIS PATENTOWY (19) PL (11) 175488 (13) B1. (22) Data zgłoszenia: 08.12.1994

PL 175488 B1 (12) OPIS PATENTOWY (19) PL (11) 175488 (13) B1. (22) Data zgłoszenia: 08.12.1994 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 175488 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (21) Numer zgłoszenia: 306167 (22) Data zgłoszenia: 08.12.1994 (51) IntCl6: G01K 13/00 G01C

Bardziej szczegółowo

OpenOfficePL. Zestaw szablonów magazynowych. Instrukcja obsługi

OpenOfficePL. Zestaw szablonów magazynowych. Instrukcja obsługi OpenOfficePL Zestaw szablonów magazynowych Instrukcja obsługi Spis treści : 1. Informacje ogólne 2. Instalacja zestawu a) konfiguracja połączenia z bazą danych b) import danych z poprzedniej wersji faktur

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo