Spis treści PLIKI TEKSTOWE W JĘZYKU C. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF22
|
|
- Józef Michalak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 2 Kod przedmiotu: ES1C (studia stacjonarne) Spis treści 1. Opis stanowiska Stosowana aparatura Oprogramowanie Wiadomości teoretyczne Schemat przetwarzania pliku Pliki tekstowe Operacje na plikach tekstowych Przebieg ćwiczenia Literatura Zagadnienia na zaliczenie PLIKI TEKSTOWE W JĘZYKU C 6. Wymagania BHP Numer ćwiczenia INF22 Autor: dr inż. Jarosław Forenc Białystok 2015 Materiały dydaktyczne przeznaczone dla studentów Wydziału Elektrycznego PB. Wydział Elektryczny, Politechnika Białostocka, 2015 (wersja 1.3) Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być kopiowana i odtwarzana w jakiejkolwiek formie i przy użyciu jakichkolwiek środków bez zgody posiadacza praw autorskich. Informatyka 2 2 z 16 Instrukcja INF22
2 1. Opis stanowiska 1.1. Stosowana aparatura Podczas zajęć wykorzystywany jest komputer klasy PC z systemem operacyjnym Microsoft Windows (XP/Vista/7) Oprogramowanie Na komputerach zainstalowane jest środowisko programistyczne Microsoft Visual Studio 2008 Standard Edition lub Microsoft Visual Studio 2008 Express Edition zawierające kompilator Microsoft Visual C Wiadomości teoretyczne 2.1. Schemat przetwarzania pliku Plik jest wydzielonym fragmentem pamięci posiadającym określoną nazwę. Najczęściej jest to pamięć dyskowa. Z punktu widzenia języka C plik jest ciągiem bajtów, z których każdy może zostać oddzielnie odczytany. Do obsługi plików w języku C stosowane są strumienie. Strumień wiąże się z plikiem za pomocą otwarcia, zaś połączenie to jest przerywane przez zamknięcie strumienia. Często zamiast mówić o otwarciu lub zamknięciu strumienia, mówi się po prostu o otwarciu i zamknięciu pliku. Zazwyczaj wszystkie operacje związane z przetwarzaniem pliku składają się z trzech etapów: 1. Otwarcie pliku (strumienia) - funkcja fopen(). 2. Operacje na pliku (strumieniu), np. czytanie, pisanie - funkcje: - dla plików tekstowych: fprintf(), fscanf(), getc(), putc(), fgetc(), fputc(), fgets(), fputs(), ; - dla plików binarnych: fread(), fwrite(), fseek(), ftell(), rewind(),. 3. Zamknięcie pliku (strumienia) - funkcja fclose(). fopen() Nagłówek: FILE* fopen(const char *fname, const char *mode); - funkcja fopen() otwiera plik o nazwie fname, nazwa może zawierać całą ścieżkę dostępu do pliku; - mode określa tryb otwarcia pliku (rodzaj dostępu do pliku): - r - plik tekstowy do odczytu; - w - plik tekstowy do zapisu; jeśli pliku nie ma to zostanie utworzony, jeśli jest, to jego poprzednia zawartość zostanie usunięta; - a - plik tekstowy do zapisu (dopisywania); dopisuje dane na końcu istniejącego pliku, jeśli pliku nie ma to zostanie utworzony; - r+ - plik tekstowy do uaktualnienia, czyli zarówno do odczytywania jak i zapisywania; - w+ - plik tekstowy do uaktualnienia (odczytu i zapisu); jeśli pliku nie ma to zostanie utworzony, jeśli jest, to jego poprzednia zawartość zostanie usunięta; - a+ - plik tekstowy do uaktualnienia (odczytu i zapisu); dopisuje dane na końcu istniejącego pliku, jeśli pliku nie ma to zostanie utworzony; odczyt może dotyczyć całego pliku, zaś zapis może polegać tylko na dodawaniu nowego tekstu; - funkcja fopen() zwraca wskaźnik na strukturę FILE skojarzoną z otwartym plikiem; - w przypadku, gdy otwarcie pliku nie powiodło się, funkcja zwraca wartość NULL; - po otwarciu pliku odwołania do niego następują przez wskaźnik pliku; - domyślnie plik otwierany jest w trybie tekstowym, dodanie litery b w trybie oznacza otwarcie pliku w trybie binarnym, np. FILE *stream1, *stream2, *stream3; stream1 = fopen("dane.txt","r"); stream2 = fopen("c:\\baza\\data.bin","wb"); stream3 = fopen("wynik.txt","wt"); Informatyka 2 3 z 16 Instrukcja INF22 Informatyka 2 4 z 16 Instrukcja INF22
3 Plik dane.txt otwierany jest w trybie tekstowym tylko do odczytu. Plik data.bin, znajdujący się na dysku C w folderze baza, otwierany jest w trybie binarnym tylko do zapisu. Przy podawaniu ścieżki dostępu do tego pliku, zamiast jednego znaku \ należy podać dwa znaki - \\. Plik wynik.txt otwierany jest w trybie tekstowym tylko do zapisu. Litera t w trybie otwarcia jawnie wskazuje na otwarcie w trybie tekstowym. fclose() Nagłówek: int fclose(file *stream); - funkcja fclose() zamyka plik wskazywany przez stream zwracając zero jeśli zamknięcie pliku było pomyślne lub EOF w przypadku wystąpienia błędu; - wszystkie bufory związane ze strumieniem są opróżniane; - po zamknięciu pliku wskaźnik stream może być wykorzystany do otwarcia innego pliku; - w programie może być otwartych jednocześnie wiele plików. W powyższym programie przedstawiono praktyczne zastosowanie funkcji otwierającej i zamykającej plik. Plik dane.txt jest otwierany funkcją fopen() tylko do zapisu. Po otwarciu pliku sprawdzana jest poprawność otwarcia (stream == NULL). Jeśli wystąpił błąd, to na ekranie zostanie wyświetlony odpowiedni komunikat i działanie programu zakończy się. Przetwarzanie pliku oznacza wykonanie na nim operacji typu czytanie i pisanie. Na koniec plik jest zamykany funkcją fclose() Pliki tekstowe Elementami pliku tekstowego są wiersze, które mogą mieć różną długość. W systemach DOS i Microsoft Windows każdy wiersz pliku tekstowego zakończony jest parą znaków: - CR, ang. carriage return - powrót karetki, kod ASCII - 13(10) = 0D(16); - LF, ang. line feed - przesunięcie o wiersz, kod ASCII - 10(10) = 0A(16). Załóżmy, że plik tekstowy ma postać przedstawioną na Rys. 1. Program przedstawiający schemat przetwarzania pliku. stream = fopen("dane.txt","w"); printf("blad otwarcia pliku dane.txt!\n"); Rys. 1. Przykładowa zawartość pliku tekstowego Rzeczywista zawartość pliku jest następująca: Rys. 2. Bajty znajdujące się w pliku tekstowym /* przetwarzanie pliku */ Na wydruku znajdują się (od lewej): przesunięcie od początku pliku (szesnastkowo), wartości poszczególnych bajtów pliku (szesnastkowo), znaki odpowiadające bajtom pliku (traktując bajty jako kody ASCII). Na Rys. 2 oznaczono znaki CR (0D) i LF (0A) znajdujące się na końcu każdego wiersza. W czasie Informatyka 2 5 z 16 Instrukcja INF22 Informatyka 2 6 z 16 Instrukcja INF22
4 wczytywania pliku tekstowego do pamięci komputera znaki te zastępowane są jednym znakiem - LF, który w języku C reprezentowany jest przez \n. Przy zapisywaniu łańcucha znaków do pliku tekstowego sytuacja jest odwrotna - znak LF zastępowany jest parą CR i LF. W systemach Unix i Linux znakiem końca wiersza jest tylko LF Operacje na plikach tekstowych Podczas przetwarzania plików tekstowych można stosować funkcje znakowe, łańcuchowe i sformatowane, które zostały szczegółowo opisane w instrukcji INF21. Dla przypomnienia, poniżej podano nagłówki funkcji wykonujących operacje na plikach oraz krótkie wyjaśnienie zasady ich działania: - int getc(file *stream); - pobiera jeden znak z aktualnej pozycji otwartego pliku wskazywanego przez stream; zwraca wartość całkowitą kodu wczytanego znaku; jeśli wystąpił błąd lub przeczytany został znacznik końca pliku, to zwraca wartość EOF; - int putc(int znak, FILE *stream); - zapisuje znak do otwartego pliku wskazywanego przez stream; jeśli wykonanie zakończyło się poprawnie zwraca wypisany znak; jeśli wystąpił błąd, to zwraca wartość EOF; - int fgetc(file *stream); - pobiera jeden znak ze strumienia wskazywanego przez stream; jeśli wykonanie zakończyło się poprawnie, to zwraca przeczytany znak po przekształceniu go na typ int; jeśli wystąpił błąd lub został przeczytany znacznik końca pliku, to zwraca wartość EOF; - int fputc(int znak, FILE *stream); - zapisuje znak do otwartego pliku wskazywanego przez stream; jeśli wykonanie zakończyło się poprawnie, to zwraca wypisany znak; jeśli wystąpił błąd, to zwraca wartość EOF; - char* fgets(char *buf, int max, FILE *stream); - pobiera znaki z otwartego strumienia reprezentowanego przez stream i zapisuje je do bufora pamięci wskazanego przez buf; pobieranie znaków jest przerywane po napotkaniu znacznika końca linii \n lub odczytaniu max-1 znaków; jeśli wykonanie zakończyło się poprawnie, to zwraca wskazanie do buf; jeśli napotka znacznik końca pliku albo gdy wystąpił błąd, to zwraca wartość NULL; - int fputs(const char *buf, FILE *stream); - zapisuje łańcuch buf do pliku wskazywanego przez stream; nie dołącza znaku końca wiersza \n ; jeśli wykonanie zakończyło się poprawnie, to zwraca ostatni wypisany znak; jeśli wystąpił błąd, to zwraca wartość EOF; - int fscanf(file *stream, const char *format,...); - działa podobnie jak scanf(), ale czyta dane z otwartego pliku wskazywanego przez stream do listy argumentów; - int fprintf(file *stream, const char *format,...); - działa podobnie jak printf(), ale zapisuje sformatowane dane do otwartego pliku wskazywanego przez stream. Załóżmy, że mamy następujące deklaracje zmiennych: char imie[10] = "Jan"; char nazw[10] = "Kowalski"; int wiek = 21; float wzrost = 1.78f; Wyświetlenie wartości powyższych zmiennych na ekranie może mieć następującą postać: printf("imie: %s\n",imie); printf("nazwisko: %s\n",nazw); printf("wiek: %d [lat]\n",wiek); printf("wzrost: %.2f [m]\n",wzrost); Wydruk będzie wyglądał w następujący sposób: Imie: Jan Nazwisko: Kowalski Wiek: 21 [lat] Wzrost: 1.78 [m] Zapisanie wartości tych samych zmiennych do pliku tekstowego dane.txt w takiej samej postaci wygląda następująco: Informatyka 2 7 z 16 Instrukcja INF22 Informatyka 2 8 z 16 Instrukcja INF22
5 stream = fopen("dane.txt","w"); fprintf(stream,"imie: %s\n",imie); fprintf(stream,"nazwisko: %s\n",nazw); fprintf(stream,"wiek: %d [lat]\n",wiek); fprintf(stream,"wzrost: %.2f [m]\n",wzrost); Zmiana funkcji z printf() na fprintf() wymaga dodania tylko jednego argumentu - wskaźnika stream do otwartego pliku. Pozostałe argumenty mają identyczną postać w obu funkcjach. W powyższym przykładzie, w celu skrócenia zapisu, pominięto sprawdzenie poprawności otwarcia pliku. W kolejnym przykładzie do pliku tekstowego liczby.txt zapisywanych jest 6 wygenerowanych pseudolosowo liczb całkowitych z zakresu 0, 99. Każda liczba zapisywana jest w oddzielnym wierszu pliku. Zapisanie do pliku 6 wygenerowanych pseudolosowo liczb całkowitych. #include <stdlib.h> #include <time.h> Przykładowa zawartość pliku liczby.txt: Odczytanie pliku i wyświetlenie zapisanych w nim liczb na ekranie może mieć poniższą postać. Wyświetlenie liczb całkowitych znajdujących się w pliku tekstowym. int x; stream = fopen("liczby.txt","w"); printf("blad otwarcia pliku liczby.txt!\n"); srand((unsigned int)time(null)); for (int i=0; i<6; i++) fprintf(stream,"%d\n",rand()%100); stream = fopen("liczby.txt","r"); printf("blad otwarcia pliku liczby.txt!\n"); for (int i=0; i<6; i++) fscanf(stream,"%d",&x); printf("%d\n",x); Informatyka 2 9 z 16 Instrukcja INF22 Informatyka 2 10 z 16 Instrukcja INF22
6 W powyższy sposób można odczytać liczby tylko wtedy, gdy znamy ich ilość. W przypadku nieznanej ilości liczb zapisanych w pliku, podstawowym problemem jest wykrycie jego końca. Do wykrycia końca pliku stosowana jest funkcja feof(). feof() Nagłówek: int feof(file *stream); - funkcja feof() sprawdza, czy podczas ostatniej operacji wejścia dotyczącej strumienia stream został osiągnięty koniec pliku; - feof() zwraca wartość różną od zera, jeśli podczas ostatniej operacji wejścia został wykryty koniec pliku, w przeciwnym razie zwraca wartość 0 (zero). Poniżej zamieszczono kod programu, w którym zastosowano funkcję feof(). Wyświetlenie liczb całkowitych znajdujących się w pliku tekstowym. int x; stream = fopen("liczby.txt","r"); printf("blad otwarcia pliku liczby.txt!\n"); W powyższym programie odczytanie pierwszej liczby (wywołanie funkcji fscanf()) następuje przed pętlą while. Jeśli podczas tej operacji nie osiągnięto końca pliku, to funkcja feof() zwróci wartość równą zero i nastąpi wejście do pętli. Pierwsza instrukcja w pętli wyświetla liczbę na ekranie. Druga instrukcja odczytuje kolejną liczbę z pliku. Sposób zapisu liczb w pliku wejściowym nie ma znaczenia dla prawidłowości ich odczytu. Liczby powinny być oddzielone od siebie znakami spacji, tabulacji lub znakiem nowego wiersza. Niektóre funkcje czytające pliki same rozpoznają jego koniec. Zwracają wtedy wartość EOF. Sytuacja taka występuje w poniższym programie. Wyświetlenie zawartości pliku tekstowego znak po znaku. int znak; stream = fopen("prog.cpp","r"); printf("blad otwarcia pliku prog.cpp!\n"); while ((znak=fgetc(stream))!=eof) putchar(znak); fscanf(stream,"%d",&x); while(!feof(stream)) printf("%d\n",x); fscanf(stream,"%d",&x); Program pobiera kolejne znaki z pliku prog.cpp wywołując funkcję fgetc(). Wartość zwracana przez funkcję jest podstawiana pod zmienną znak, która następnie jest porównywana ze stałą EOF. Jeśli znak nie jest równy EOF, to putchar() wyświetla go na ekranie. W przeciwnym przypadku pętla kończy się. Informatyka 2 11 z 16 Instrukcja INF22 Informatyka 2 12 z 16 Instrukcja INF22
7 3. Przebieg ćwiczenia Na pracowni specjalistycznej należy wykonać zadania wskazane przez prowadzącego zajęcia. W różnych grupach mogą być wykonywane inne zadania. 1. Napisz program wyświetlający na ekranie wizytówkę o poniższej postaci. Wpisz w wizytówce swoje dane. ******************************** * Jan Kowalski * * j.kowalski@gmail.com * * tel * ******************************** Zapisz wizytówkę w takiej samej postaci do pliku tekstowego vcard.txt. 2. Napisz program, który do pliku tekstowego jeden.txt zapisze macierz jednostkową o rozmiarze wprowadzonym z klawiatury. Przykładowe wywołanie programu: Podaj rozmiar macierzy: 5 Otrzymana zawartość pliku jeden.txt: W pliku tekstowym pomiar.txt znajdują się dwie kolumny liczb rzeczywistych zawierające wyniki pomiarów wartości chwilowych napięcia i prądu. Napisz program, który odczyta zawartość pliku pomiar.txt i na jego podstawie utworzy plik moc.txt zawierający trzy kolumny liczb zawierające: wartość chwilową napięcia, wartość chwilową prądu, wartość chwilową mocy. Plik pomiar.txt wskaże prowadzący zajęcia. 5. Napisz program wyświetlający dwukrotnie na ekranie zawartość dowolnego pliku tekstowego. Za pierwszym razem zastosuj znakowe operacje wejściawyjścia, a za drugim - łańcuchowe operacje wejścia-wyjścia. 6. W pliku pesel.txt zapisane są numery PESEL (każdy numer w oddzielnym wierszu). Napisz program, który odczyta zawartość tego pliku i sprawdzi: - czy dany numer PESEL jest prawidłowy? - czy dany numer PESEL należy do mężczyzny czy kobiety? Plik pesel.txt wskaże prowadzący zajęcia. Przykładowe wywołanie programu: OK - M BLAD OK K 4. Literatura [1] Prata S.: Język C. Szkoła programowania. Wydanie V. Helion, Gliwice, [2] Kernighan B.W., Ritchie D.M.: Język ANSI C. Programowanie. Wydanie II. Helion, Gliwice, [3] King K.N.: Język C. Nowoczesne programowanie. Wydanie II. Helion, Gliwice, [4] Summit S.: Programowanie w języku C. FAQ. Helion, Gliwice, [5] Wileczek R.: Microsoft Visual C Tworzenie aplikacji dla Windows. Helion, Gliwice, [6] - C library - C++ Reference 4. Napisz program, w którym linie tekstu wpisywane przez użytkownika z klawiatury są zapisywane do pliku tekst.txt. Zapisywanie kończymy, gdy użytkownik wprowadzi pusty łańcuch znaków (naciśnie klawisz ENTER). Informatyka 2 13 z 16 Instrukcja INF22 Informatyka 2 14 z 16 Instrukcja INF22
8 5. Zagadnienia na zaliczenie 1. Opisz schemat przetwarzania pliku w języku C. 2. Scharakteryzuj tryby otwarcia pliku stosowane w funkcji fopen(). 3. Wyjaśnij budowę pliku tekstowego. 4. Opisz sposoby wykrywania końca pliku. 6. Wymagania BHP Warunkiem przystąpienia do praktycznej realizacji ćwiczenia jest zapoznanie się z instrukcją BHP i instrukcją przeciw pożarową oraz przestrzeganie zasad w nich zawartych. W trakcie zajęć laboratoryjnych należy przestrzegać następujących zasad. - Sprawdzić, czy urządzenia dostępne na stanowisku laboratoryjnym są w stanie kompletnym, nie wskazującym na fizyczne uszkodzenie. - Jeżeli istnieje taka możliwość, należy dostosować warunki stanowiska do własnych potrzeb, ze względu na ergonomię. Monitor komputera ustawić w sposób zapewniający stałą i wygodną obserwację dla wszystkich członków zespołu. - Sprawdzić prawidłowość połączeń urządzeń. - Załączenie komputera może nastąpić po wyrażeniu zgody przez prowadzącego. - W trakcie pracy z komputerem zabronione jest spożywanie posiłków i picie napojów. - W przypadku zakończenia pracy należy zakończyć sesję przez wydanie polecenia wylogowania. Zamknięcie systemu operacyjnego może się odbywać tylko na wyraźne polecenie prowadzącego. - Zabronione jest dokonywanie jakichkolwiek przełączeń oraz wymiana elementów składowych stanowiska. - Zabroniona jest zmiana konfiguracji komputera, w tym systemu operacyjnego i programów użytkowych, która nie wynika z programu zajęć i nie jest wykonywana w porozumieniu z prowadzącym zajęcia. - W przypadku zaniku napięcia zasilającego należy niezwłocznie wyłączyć wszystkie urządzenia. - Stwierdzone wszelkie braki w wyposażeniu stanowiska oraz nieprawidłowości w funkcjonowaniu sprzętu należy przekazywać prowadzącemu zajęcia. - Zabrania się samodzielnego włączania, manipulowania i korzystania z urządzeń nie należących do danego ćwiczenia. - W przypadku wystąpienia porażenia prądem elektrycznym należy niezwłocznie wyłączyć zasilanie stanowiska. Przed odłączeniem napięcia nie dotykać porażonego. Informatyka 2 15 z 16 Instrukcja INF22 Informatyka 2 16 z 16 Instrukcja INF22
Spis treści PLIKI BINARNE W JĘZYKU C. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF23
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 2 Kod przedmiotu: ES1C300 016 (studia stacjonarne)
REJESTRATOR RES800 INSTRUKCJA OBSŁUGI
AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800
Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej
Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej 3.1 Informacje ogólne Program WAAK 1.0 służy do wizualizacji algorytmów arytmetyki komputerowej. Oczywiście istnieje wiele narzędzi
OBWODY REZYSTANCYJNE NIELINIOWE
Politechnika Białostocka Wydział Elektryczny atedra Elektrotechniki Teoretycznej i Metrologii nstrukcja do zaj laboratoryjnych OBWODY REZYSTANCYJNE NELNOWE Numer wiczenia E17 Opracowanie: dr in. Jarosław
PERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Spis treści PLIKI BINARNE W JĘZYKU C. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF23
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 2 Kod przedmiotu: ES1C300 016 (studia stacjonarne)
Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski
Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 11 Zastosowanie PHP do programowania aplikacji baz danych Oracle Wsparcie programowania w PHP baz danych Oracle Oprócz możliwego
VinCent Office. Moduł Drukarki Fiskalnej
VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość
1. Podstawy budowania wyra e regularnych (Regex)
Dla wi kszo ci prostych gramatyk mo na w atwy sposób napisa wyra enie regularne które b dzie s u y o do sprawdzania poprawno ci zda z t gramatyk. Celem niniejszego laboratorium b dzie zapoznanie si z wyra
Instrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare)
Instrukcja obsługi zamka bibi-z50 (zamek autonomiczny z czytnikiem identyfikatora Mifare) bibi-z50 Copyright 2014 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp.
Spis treści JĘZYK C - PLIKI BINARNE. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF30
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 2 Kod przedmiotu: ES1D300 017 (studia stacjonarne)
Podstawy programowania w języku C
Ćwiczenie 1 1.1. Pierwszy program w C Podstawy programowania w języku C Program w języku C, składa się ze zmiennych, stałych oraz funkcji. Zmienne i stałe służą do przechowywania danych, na których program
Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD
Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD 1. Wprowadzenie DuŜa grupa sterowników mikroprocesorowych wymaga obsługi przycisków, które umoŝliwiają uŝytkownikowi uruchamianie
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze
WYKŁAD 8. Postacie obrazów na różnych etapach procesu przetwarzania
WYKŁAD 8 Reprezentacja obrazu Elementy edycji (tworzenia) obrazu Postacie obrazów na różnych etapach procesu przetwarzania Klasy obrazów Klasa 1: Obrazy o pełnej skali stopni jasności, typowe parametry:
Microsoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Komputer i urządzenia z nim współpracujące
Temat 1. Komputer i urządzenia z nim współpracujące Realizacja podstawy programowej 1. 1) opisuje modułową budowę komputera, jego podstawowe elementy i ich funkcje, jak również budowę i działanie urządzeń
Poniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
CYFROWY MIERNIK REZYSTANCJI UZIEMIENIA KRT 1520 INSTRUKCJA OBSŁUGI
CYFROWY MIERNIK REZYSTANCJI UZIEMIENIA KRT 1520 INSTRUKCJA OBSŁUGI Cyfrowy miernik rezystancji uziemienia SPIS TREŚCI 1 WSTĘP...3 2 BEZPIECZEŃSTWO UŻYTKOWANIA...3 3 CECHY UŻYTKOWE...4 4 DANE TECHNICZNE...4
Jak: Kopiować. Wysyłać cyfrowo. Faksować. Przechowywać zlecenia
Urządzenie wielofunkcyjne HP Color LaserJet seria CM6030/6040 Skrócona instrukcja obsługi Jak: Kopiować Wysyłać cyfrowo Faksować Przechowywać zlecenia www.hp.com/support/cljcm6030mfp www.hp.com/support/cljcm6040mfp
Załącznik nr 7 do Umowy Nr...2013 z dnia...06.2013 r. Oświadczenie Podwykonawcy (WZÓR) W związku z wystawieniem przez Wykonawcę: faktury nr z dnia..
Załącznik nr 7 do Umowy Nr...2013 z dnia...06.2013 r. Oświadczenie Podwykonawcy (WZÓR) W związku z wystawieniem przez Wykonawcę: faktury nr z dnia.. wskazuję, iż w ramach robót objętych fakturą wykonywałem,
Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.
FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.
Instrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
Grupa bezpieczeństwa kotła KSG / KSG mini
Grupa bezpieczeństwa kotła KSG / KSG mini Instrukcja obsługi i montażu 77 938: Grupa bezpieczeństwa kotła KSG 77 623: Grupa bezpieczeństwa kotła KSG mini AFRISO sp. z o.o. Szałsza, ul. Kościelna 7, 42-677
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW
Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski
Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo
EGZAMIN MATURALNY Z INFORMATYKI 19 MAJA 2015
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI 19 MAJA 2015
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...
Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł
Wewnątrzszkolny system kształcenia PLAN WYNIKOWY
Przedmiot 5. Rola i narzędzia informatyki zna podstawy obsługi komputera; zna elementy zestawu komputerowego; rozróżnia elementy zestawu komputerowego; opisuje elementy zestawu komputerowego. Przygotowanie
Zarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa
Urządzenia do bezprzerwowego zasilania UPS CES GX RACK 10 kva Centrum Elektroniki Stosowanej CES sp. z o. o. 30-732 Kraków, ul. Biskupińska 14 tel.: (012) 269-00-11 fax: (012) 267-37-28 e-mail: ces@ces.com.pl,
MUP.PK.III.SG.371-74/08 Lublin, dnia 30.05.2008 r.
MUP.PK.III.SG.371-74/08 Lublin, dnia 30.05.2008 r. Zaproszenie do składania informacji dotyczących organizacji szkolenia Spawanie metodą 111 (ręczne spawanie łukowe) i spawanie metodą 311 (spawanie acetylenowo-tlenowe)
Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX
Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX 1. Pierwsze uruchomienie... 3 2. Ekran podstawowy widok diagramu... 4 3. Menu... 5 - Historia... 5 - Ustawienia... 6 - Ustawienia / Nastawa czasów...
Systemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
Parowanie urządzeń Bluetooth. Instrukcja obsługi
Parowanie urządzeń Bluetooth Instrukcja obsługi Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy
Regulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
Spis treści JĘZYK C - PRZEKAZYWANIE PARAMETRÓW DO FUNKCJI, REKURENCJA. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: EZ1C200 010 (studia niestacjonarne)
Type ETO2 Controller for ice and snow melting
Type ETO2 Controller for ice and snow melting 57652 06/08 (BJ) English page 2 Deutsch page 14 page 26 Russian page 38 SPIS TREŚCI Wyjaśnienie pojęć.................... Strona 26 Wprowadzenie.....................
G PROGRAMMING. Part #4
G PROGRAMMING Part #4 Tablice, wykresy, klastry Tablice Zbiór elementów danych tego samego typu Zastosowanie gromadzenie danych z powtarzalnych operacji odczytu, obliczeń (magazynowanie danych przebiegów
Program Google AdSense w Smaker.pl
Smaker.pl Program Google AdSense w Smaker.pl Pytania i odpowiedzi dotyczące programu Google AdSense Spis treści Czym jest AdSense... 2 Zasady działania AdSense?... 2 Jak AdSense działa w Smakerze?... 3
Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą
Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa
Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl
MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)
Wtedy wystarczy wybrać właściwego Taga z listy.
Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych
Ashampoo Rescue Disc
1 Ashampoo Rescue Disc Oprogramowanie pozwala na utworzenie nośnika odzyskiwania system na płycie CD, DVD lub nośniku USB. Ten system awaryjny jest zalecany w dwóch sytuacjach: 1. W celu przywrócenia kopii
raceboard-s Szybki start
raceboard-s Szybki start Więcej na : http://raceboard.simracing.pl Kontakt: raceboard@simracing.pl Data aktualizacji: 2011-11-15 Wstęp Dziękujemy za wybór naszego produktu z serii raceboard, przykładamy
Kancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
PODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I
Komentarz do prac egzaminacyjnych w zawodzie technik administracji 343[01] ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE
Komentarz do prac egzaminacyjnych w zawodzie technik administracji 343[01] ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE OKE Kraków 2012 Zadanie egzaminacyjne zostało opracowane
Zmiany w wersji 1.18 programu VinCent Office.
Zmiany w wersji 1.18 programu VinCent Office. Zmiana w sposobie wykonania aktualizacji programu. Od wersji 1.18 przy instalowaniu kolejnej wersji programu konieczne jest uzyskanie klucza aktywacyjnego.
Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL
Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW
Logowanie do systemu Faktura elektroniczna
Logowanie do systemu Faktura elektroniczna Dostęp do Systemu Faktury Elektronicznej możliwy jest poprzez kliknięcie odnośnika Moja faktura w prawym górnym rogu strony www.wist.com.pl, a następnie przycisku
OPIS PRZEDMIOTU ZAMÓWIENIA:
Szkolenia są realizowane w ramach projektów współfinansowanych ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Program Operacyjny Kapitał Ludzki 2007-2013 Załącznik nr 1 Do SIWZ
Programowanie w językach wysokiego poziomu
Programowanie w językach wysokiego poziomu zajęcia nr 2 Elektronika i Telekomunikacja, semestr III rok akademicki 2014/2015 Plan dzisiejszych zajęć Pliki tekstowe 1. Operacje na plikach - wprowadzenie
ANALOGOWE UKŁADY SCALONE
ANALOGOWE UKŁADY SCALONE Ćwiczenie to ma na celu zapoznanie z przedstawicielami najważniejszych typów analogowych układów scalonych. Będą to: wzmacniacz operacyjny µa 741, obecnie chyba najbardziej rozpowszechniony
db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)
db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Specyfikacja warunków zamówienia
Załącznik nr 1 Specyfikacja warunków zamówienia Przedmiot zamówienia Wynajem sali szkoleniowej dla uczestników szkoleń w ramach projektu Nowa rola współfinansowanego przez Unię Europejską i Budżet Państwa
Audyt SEO. Elementy oraz proces przygotowania audytu. strona
Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...
Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
Karta adaptacyjna GSM
Proste zamontowanie karty adaptacyjnej GSM Karta adaptacyjna GSM Zainstalowanie karty SIM w karcie adaptacyjnej mini SIM Skrócona instrukcja obsługi Zainstalowanie karty SIM w karcie adaptacyjnej mini
p o s t a n a w i a m
ZARZĄDZENIE NR ON.0050.2447.2013.PS PREZYDENTA MIASTA BIELSKA-BIAŁEJ Z DNIA 7 CZERWCA 2013 R. zmieniające zarządzenie w sprawie wprowadzenia Regulaminu przyznawania karty Rodzina + oraz wzoru karty Rodzina
W pierwszej kolejności zaszczepione powinny być osoby powyżej 65 roku życia zameldowane na terenie Miasta Turku przewlekle chore.
Załącznik nr 2 do Zarządzenia Nr 73 /2016 Burmistrza Miasta Turku z dnia 14 czerwca 2016 r. Regulamin organizowania konkursu ofert na wybór realizatora Programu profilaktycznych szczepień przeciwko grypie
STRONA GŁÓWNA SPIS TREŚCI. Zarządzanie zawartością stron... 2 Tworzenie nowej strony... 4 Zakładka... 4 Prawa kolumna... 9
STRONA GŁÓWNA SPIS TREŚCI Zarządzanie zawartością stron... 2 Tworzenie nowej strony... 4 Zakładka... 4 Prawa kolumna... 9 1 ZARZĄDZANIE ZAWARTOŚCIĄ STRON Istnieje kilka sposobów na dodanie nowego szablonu
Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie
Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie Zarząd Yellow Hat S.A. z siedzibą w Warszawie, wpisanej do Rejestru Przedsiębiorców
Wprowadzam : REGULAMIN REKRUTACJI DZIECI DO PRZEDSZKOLA NR 14
ZARZĄDZENIE Nr 2/2016 z dnia 16 lutego 2016r DYREKTORA PRZEDSZKOLA Nr 14 W K O N I N I E W sprawie wprowadzenia REGULAMINU REKRUTACJI DZIECI DO PRZEDSZKOLA NR 14 IM KRASNALA HAŁABAŁY W KONINIE Podstawa
INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI
INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI strona 1/18 1. BEZPIECZEŃSTWO PRACY Przed pierwszym uruchomieniem urządzenia należy uważnie przeczytać instrukcję obsługi. Urządzenie przeznaczone
Biblioteka standardowa - operacje wejścia/wyjścia
Biblioteka standardowa - operacje wejścia/wyjścia Przemysław Gawroński D-10, p. 234 Wykład 6 15 stycznia 2019 (Wykład 6) Biblioteka standardowa - operacje wejścia/wyjścia 15 stycznia 2019 1 / 14 Outline
Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS
Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub
Instrukcja instalacji oraz wykorzystania podpisu cyfrowego
Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania
Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)
IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym
Centrum Informatyki "ZETO" S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG
Centrum Informatyki "ZETO" S.A. w Białymstoku Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG BIAŁYSTOK, 12 WRZEŚNIA 2011 ograniczenia podmiotom w ST CEIDG
Elementy typografii. Technologia Informacyjna Lekcja 22
Elementy typografii Technologia Informacyjna Lekcja 22 Jakie sąs zalety komputerowego tworzenia tekstu? Podstawowe kroje pisma Krój szeryfowy uŝywany jest do składu gazet, ksiąŝ ąŝek, wypracowań,, małe
Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek
Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek oszczędnościowo-rozliczeniowy. Umowa zintegrowana o rachunek
TESTER LX 9024 (SYSTEM ALARMOWY IMPULSOWY) INSTRUKCJA OBSŁUGI
TESTER LX 9024 (SYSTEM ALARMOWY IMPULSOWY) INSTRUKCJA OBSŁUGI levr Ver. 12.12 1. WSTĘP Miernik LX 9024 jest przeznaczony do pomiarów sieci ciepłowniczych preizolowanych zawierających impulsowy układ alarmowy.
Instrukcja obsługi. Sterownik ścienny KJR10B/DP
Instrukcja obsługi Sterownik ścienny KJR10B/DP Wyłączny importer Spis treści Parametry sterownika... 3 Parametry sterownika... 3 Nazwy i funkcje wyświetlacza sterownika ściennego... 4 Przyciski sterownika
UCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r.
UCHWAŁA NR VIII/43/2015 r. RADY MIASTA SULEJÓWEK z dnia 26 marca 2015 r. w sprawie określenia regulaminu otwartego konkursu ofert na realizację zadania publicznego z zakresu wychowania przedszkolnego oraz
HiTiN Sp. z o. o. Przekaźnik kontroli temperatury RTT 4/2 DTR. 40 432 Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32) 353 41 31. www.hitin.
HiTiN Sp. z o. o. 40 432 Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32) 353 41 31 www.hitin.pl Przekaźnik kontroli temperatury RTT 4/2 DTR Katowice, 1999 r. 1 1. Wstęp. Przekaźnik elektroniczny RTT-4/2
Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20
BEXLAB RYSZARD MATUSZYK UL. BRZOZOWA 14 05-311 DĘBE WIELKIE TEL. KOM. 512-019-590 Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 http://bexlab.pl BEXLAB
INSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW
INSTRUKCJA KORZYSTANIA Z ELEKTRONICZNEJ ŚCIEŻKI WYKAZÓW Aby sprawnie korzystać z możliwości wysyłania wykazów z wykorzystaniem elektronicznej skrzynki podawczej należy przede wszystkim założyć sobie skrzynkę
Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET
PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników SIMATIC S7 300/S7 400, w celu stworzenia komunikacji między dwoma stacjami S7 300 za pomocą sieci Industrial Ethernet, protokołu
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Użytkowanie elektronicznego dziennika UONET PLUS.
Użytkowanie elektronicznego dziennika UONET PLUS. Po wejściu na stronę https://uonetplus.vulcan.net.pl/bialystok i zalogowaniu się na swoje konto (przy użyciu adresu e-mail podanego wcześniej wychowawcy
KLAUZULE ARBITRAŻOWE
KLAUZULE ARBITRAŻOWE KLAUZULE arbitrażowe ICC Zalecane jest, aby strony chcące w swych kontraktach zawrzeć odniesienie do arbitrażu ICC, skorzystały ze standardowych klauzul, wskazanych poniżej. Standardowa
Zarządzenie Nr 1469/2012
Zarządzenie Nr 1469/2012 Prezydenta Miasta Płocka z dnia 01 marca 2012 w sprawie przyjęcia Regulaminu Płockiej Karty Familijnej 3+ w ramach Programu Płocka Karta Familijna 3+ Na podstawie art. 7 ust 1
Spis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka Kod przedmiotu: ESC00 009 (studia stacjonarne)
Procedura uzyskiwania awansu zawodowego na stopień nauczyciela mianowanego przez nauczycieli szkół i placówek
Data publikacji : 10.01.2011 Procedura uzyskiwania awansu zawodowego na stopień nauczyciela mianowanego przez nauczycieli szkół i placówek Procedura uzyskiwania awansu zawodowego na stopień nauczyciela
I. Zakładanie nowego konta użytkownika.
I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w
Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu. Uk ad graficzny CKE 2010 KOD WPISUJE ZDAJ CY PESEL Miejsce na naklejk z kodem EGZAMIN MATURALNY
Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634)
Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Przed rozpoczęciem wgrywania do przekaźnika własnego schematu synoptyki pola należy upewnić się, czy dostępny jest wymagany plik (rozszerzenie.hex).
USTAWA. z dnia 26 stycznia 1982 r. Karta Nauczyciela. (tekst jednolity) Rozdział 3a. Awans zawodowy nauczycieli
USTAWA z dnia 26 stycznia 1982 r. Karta Nauczyciela (tekst jednolity) Rozdział 3a Awans zawodowy nauczycieli Art. 9a. 1. Ustala się stopnie awansu zawodowego nauczycieli: 1) nauczyciel stażysta; 2) nauczyciel
Warszawska Giełda Towarowa S.A.
KONTRAKT FUTURES Poprzez kontrakt futures rozumiemy umowę zawartą pomiędzy dwoma stronami transakcji. Jedna z nich zobowiązuje się do kupna, a przeciwna do sprzedaży, w ściśle określonym terminie w przyszłości
INSTRUKCJA OBSŁUGI WD2250A. WATOMIERZ 0.3W-2250W firmy MCP
INSTRUKCJA OBSŁUGI WD2250A WATOMIERZ 0.3W-2250W firmy MCP 1. CHARAKTERYSTYKA TECHNICZNA Zakresy prądowe: 0,1A, 0,5A, 1A, 5A. Zakresy napięciowe: 3V, 15V, 30V, 240V, 450V. Pomiar mocy: nominalnie od 0.3
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
UCHWAŁA NR./06 RADY DZIELNICY PRAGA PÓŁNOC M. ST. WARSZAWY
UCHWAŁA NR./06 RADY DZIELNICY PRAGA PÓŁNOC M. ST. WARSZAWY Z dnia 2006r. Projekt Druk nr 176 w sprawie: zarządzenia wyborów do Rady Kolonii Ząbkowska. Na podstawie 6 ust. 1, 7 i 8 Załącznika nr 2 do Statutu
Rozdział 1 Postanowienia ogólne
Załącznik do zarządzenia Rektora nr 59 z dnia 20 lipca 2015 r. REGULAMIN PRZYZNAWANIA ZWIĘKSZENIA STYPENDIUM DOKTORANCKIEGO Z DOTACJI PROJAKOŚCIOWEJ ORAZ ZASADY PRZYZNAWANIA STYPENDIUM DOKTORANCKIEGO W
Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.
Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania
Konfiguracja historii plików
Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja
System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy
System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy modelowaniem, a pewien dobrze zdefiniowany sposób jego
Aplikacje internetowe i rozproszone - laboratorium
Aplikacje internetowe i rozproszone - laboratorium Web Services (część 3). Do wykonania ćwiczeń potrzebne jest zintegrowane środowisko programistyczne Microsoft Visual Studio 2005. Visual Studio 2005 jest