SO2 - Procesy, wątki, zadania

Wielkość: px
Rozpocząć pokaz od strony:

Download "SO2 - Procesy, wątki, zadania"

Transkrypt

1 SO2 - Procesy, wątki, zadania Procesy, wątki, zadania Program to statyczna sekwencja instrukcji zapisana w pliku dyskowym zamieniająca się w instancję programu w momencie załadowania do pamięci operacyjnej komputera. Proces stanowi całość zasobów, z których korzystają wątki składające się na pojedynczą instancję programu. Zawiera on następujące składniki: Rys. 1. Proces wraz z jego zasobami

2 SO2 - Procesy, wątki, zadania Prywatną wirtualną przestrzeń adresową, Kod i dane programu w wirtualnej przestrzeni adresowej, Listę uchwytów zasobów systemowych -semaforów, portów I/O, plików dostępnych dla wątków procesu Kontekst bezpieczeństwa -znacznik dostępu (access token) identyfikujący użytkownika, grupy bezpieczeństwa i poziomy zaufania związane z procesem PID -unikalny identyfikator procesu Przynajmniej jeden wykonywany wątek Wątki poza prywatnym obszarem działają we wspólnej pamięci adresowej procesu i tylko w tej pamięci (ew. w pamięci współdzielonej w momencie jej dołączenia do procesu). Zadania (jobs) zarządzają grupami procesów, kontrolują ich atrybuty nakładają ograniczenia i zapamiętują informacje transakcyjne o działaniu procesów Windows 2000 pracuje w 32 bitowej przestrzeni adresowej (4GB) z czego dolna połowa jest przeznaczona na procesy i ich prywatne przestrzenie adresowe, a górna służy na potrzeby systemu operacyjnego.

3 SO2 - Procesy, wątki, zadania Rys. 2. Rozkład przestrzeni adresowej Windows 2000 Ze względu na wielu klientów Windows 2000 Serwer (Advanced i Datacenter) mogą przeznaczyć aż 3GB na procesy użytkowników. Mechanizm pamięci rozszerzonej (Address Windowing Extension) pozwala działać 32 bitowej aplikacji w pamięci fizycznej 64GB poprzez odwzorowanie w postaci okienek na przestrzeń 2GB.

4 SO2 - Procesy, wątki, zadania Jeżeli pamięć fizyczna jest mniejsza niż dopuszczalna granica to system zarządzania pamięcią zrzuca część zawartości pamięci na dysk w formie stron i przywołuje je w miarę potrzeb procesu. W systemach operacyjnych definiuje się do 4 trybów pracy procesora (pierścieni ochrony), różniących się prawami dostępu do zasobów. Rys. 3. Pierścienie ochrony Windows 2000 wykorzystuje tryb jądra (0) -wykonuje się kod systemu operacyjnego (usługi systemowe, sterowniki urządzeń). Dostęp do przestrzeni systemowej możliwy jest tylko w trybie jądra.

5 SO2-Architektura Windows 2000 Windows 2000 wykorzystuje tryb użytkownika (3) -wykonuje się kod aplikacji użytkownika. Wszystkie strony w przestrzeni adresowej użytkownika są dostępne w tym trybie. Strony oznaczone tylko do odczytu nie są zapisywalne w zadanym trybie. Architektura Windows 2000 Rys. 4. Uproszczony schemat budowy Windows 2000

6 SO2-Architektura Windows 2000 Typy procesów użytkownika: Systemowe procesy pomocnicze -stałe procesy uruchamiane poza managerem kontroli usług taki jak proces logowania ( Winnt\ System32\ Winlogon.exe ), manager sesji ( Winnt\ System32\Smss.exe ), lokalny serwer bezpieczeństwa Local Security Authentication Server ( Winnt\ System32\ Lsass.exe ) Procesy usługowe działające w tle, poprzez manager kontroli usług SCM (Service Control Manager) zapewniające usługi Win32 takie jak proces szeregowania zadań (Task Manager), zarządzania kolejkami zadań (Spooler), usługi baz danych MsSQL Server, Oracle, internetowe usługi informacyjne (IIS) itp. SCM znajduje sie w pliku Winnt\ System32\ Services.exe. Aplikacje użytkownika -mogą być typu Win32,Windows 3.1, MS-DOS, POSIX lub OS/2 1.2 Podsystemy środowiskowe -zestaw funkcji tworzących środowisko systemu operacyjnego zawartego w Windows 2000: Win32, POSIX, OS/2

7 SO2-Architektura Windows 2000 Biblioteki podsystemów -dynamiczne biblioteki DLL współdzielone przez działające aplikacje i procesy usługowe tłumaczące funkcje API na wewnętrzne usługi systemowe Windows 2000 i wysyłające komunikaty do odpowiedniego podsystemu środowiskowego. Jądro -szeregowanie wątków, obsługa przerwań, wyjątków, synchronizacja pracy wieloprocesorowej Sterowniki urządzeń- (device drivers) -sterowniki sieciowe, systemy plików, sterowniki urządzeń -tłumaczące wywołania I/O na konkretne operacje sprzętowe w środowisku wielodostępnym. Warstwa interfejsu sprzętowego HAL (Hardware abstraction level) stanowi pośredniczącą warstwę kodu dla odwołań jądra, sterowników urządzeń i centrum wykonawczego do konkretnego sprzętu. System okien i grafiki (Win32 USER i GDI) określa zarządzanie oknami, kontrolkami i rysowaniem na ekranie

8 SO2-Architektura Windows 2000 Podstawowe pliki systemowe Windows 2000: Ntoskrnl.exe -jądro i centrum wykonawcze, Ntkrnlpa.exe - jak wyżej ale dla obsługi 64GB pamięci fizycznej, Hal.dll -warstwa uzależnienia sprzętowego, Win32k.sys -część podsystemu Win32 działająca w trybie jądra, Ntdll.dll -łączniki do funkcji centrum wykonawczego Kernel32.dll, Advapi.dll, User32.dll, Gdi32.dll -podstawowe biblioteki podsystemu Win32. ps2ss.exe - podsystem Os2 psxss.exe -podsystem POSIX Csrss.exe -podsystem Win32 (dawniej Client/ Server Run-Time Subsystem)

9 SO2-Architektura Windows 2000 Rys.4 Dokładniejszy schemat budowy Windows 2000

10 SO2-Architektura Windows 2000 Dostępne podsystemy można odczytać w rejestrze Windows HKLM\SYSTEM\CurrentControlSet\Control\SessionManager\SubSystems. Każdy plik wykonywalny jest przypisany do jednego podsystemu i ma to zapisane w nagłówku, przez co może uruchomić odpowiedni podsystem w momencie wykonania. Znacznik typu można odczytać poleceniem exetype np: c:\> exetype \winnt\system32\notepad.exe. zawartym np. w Windows 2000 Resource Kit Podsystem Win32 zawiera: Środowisko (Csrss.exe) obsługa okien konsoli, tworzenie, likwidacja wątków i procesów, obsługa 16-bitowej maszyny wirtualnej DOS, funkcje pomocnicze, ustawienia narodowe Sterownik w trybie jądra (Win32k.sys) zarządzanie wyświetlaniem okien, myszką, klawiaturą, przekazywanie komunikatów użytkownika GDI -interfejs graficzny -rysowanie linii, tekstu i inne operacje graficzne Biblioteki systemowe (Kernel.dll, Advapi.dll, User.dll, Gdi32.dll) -tłumaczą wywołania API na wewnętrzne usługi jądra. Sterowniki urządzeń graficznych -sterowniki kart grafiki, drukarek, miniportów wideo

11 SO2-Architektura Windows 2000 Podsystem POSIX implementuje tylko standard POSIX IEEE Programy te nie mogą tworzyć okien, wątków, implementować gniazd. Podsystem uruchamia się automatycznie, przy wywołaniu pierwszej aplikacji POSIX. Do kompilacji i linkowania takich aplikacji trzeba używać odpowiednich plików nagłówkowych i bibliotek dostarczanych w pakiecie Platform SDK. Plik wykonuje się pośrednio, poprzez program Posix.exe oraz z wykorzystaniem biblioteki Psxdll.dll. Podsystem OS2 zapewnia interfejs OS Obsługuje tylko 16-bitowe aplikacje tekstowe i programy korzystające z mechanizmu video I/O. Nie ma możliwości bezpośredniego dostępu do sprzętu w przestrzeni I/O. Podsystem jest uruchamiany automatycznie, przy pierwszym wywołaniu aplikacji typu OS2. Aplikacje korzystają z 32-bitowej przestrzeni wirtualnej Windows 2000 odwzorowywanej na 16-bitową przestrzeń adresową OS2. Nie można uzyskać dla procesów priorytetów powyżej 15 (zakres Windows 0-31).

12 SO2-Architektura Windows 2000 Centrum wykonawcze i jądro Ntoskrnl.exe zawiera: Manager konfiguracji -zarządzanie rejestrem systemowym, Manager procesów i wątków -tworzy i niszczy procesy i wątki przy pomocy funkcji jądra. Monitor bezpieczeństwa -kontrola i ochrona obiektów, Manager I/O -przekierowuje żądania wejścia/ wyjścia do odpowiednich sterowników Manager Plug & Play -rozpoznaje urządzenia PnP, przyznaje porty, przerwania IRQ, kanały DMA, zasoby adresów pamięci. Manager energii koordynuje zarządzanie energią we współpracy ze sterownikami urządzeń Instrumentacja zarządzania WDM -odbieranie informacji o ustawieniach sterowników i poleceń usług z trybu użytkownika Manager pamięci podręcznej -podręczne składowanie danych w szybkiej pamięci Manager pamięci wirtualnej -zarządzanie pamięcią wirtualną procesu przekraczającą rozmiary pamięci fizycznej.

13 SO2-Architektura Windows 2000 Sterowniki urządzeń Działają na poziomie jądra w jednym z 3 kontekstów: w kontekście wątku użytkownika w kontekście systemowego wątku trybu jądra w wyniku przerwania (poza kontekstem aktywnego procesu czy wątku) Typy sterowników urządzeń: sterowniki urządzeń fizycznych -nadające i odbierające dane z zewnętrznych urządzeń dla komputera lub z sieci, sterowniki systemów plików -tłumaczące odwołania do plików na konkretne operacje sprzętowe I/O Filtrujące sterowniki systemów plików -nakładają dodatkowe przetwarzanie Sterowniki przekierowań sieciowych -sterowniki plików przekazujące i odbierające żądania obsługi z siecią, Sterowniki protokołów sieciowych (TCP/IP, Net BUI, IPX.SPX itp.) Strumieniowe filtrujące sterowniki jądra -łańcuchy przetwarzania danych strumieniowych -nagrywanie, odtwarzania audio i wideo

14 SO2-Architektura Windows 2000 Procesy systemowe Proces bezczynności (jałowy) -pojedynczy wątek dla danego procesora wykonywany w czasie jałowym Proces systemowy -zawiera wątki systemowe trybu jądra Manager sesji (Smss.exe) -pierwszy proces użytkownika tworzony w systemie Windows kończy inicjalizację jądra. Ustawia zmienne środowiskowe, uruchamia podsystem Win32 (Csrss.exe) i proces Winlogon.exe. Smss pełni rolę monitora między aplikacjami i programami uruchomieniowymi. Jego dane konfiguracyjne są w rejestrze Windows HKLM\SYSTEM\CurrentControlSet\Control\SessionManager. Podsystem Win 32 (Csrss.exe) Proces logowania (Winlogon.exe)- odbiera żądania logowania i wylogowania się użytkownika. Uruchamia proces Userinit.exe inicjalizujący środowisko użytkownika, wykonuje skrypt logowania, mapuje napędy i uruchamia proces powłoki Explorer.exe. Winlogon uaktywnia się sekwencją klawiszy Ctrl+Alt+Del.

15 SO2-Architektura Windows 2000 Procesy systemowe (c.d.) Manager kontroli usług SCM (plik Services.exe) i jego pochodne procesy usługowe np: svchost.exe (kod serwera usług), spoolsv.exe (usługa spoolera), regsvc.exe (usługa zdalnego rejestru), mstask.exe ( usługa szeregowania zadań). Usługi są plikami wykonywalnymi Win32, zwykle działającymi w tle, które oddziałują z SCM w celu rozruchu usługi, pauzy, zatrzymania usługi, opisania swojego stanu. Są zdefiniowane w rejestrze pod adresem HKLM\ SYSTEM\ CurrentControlSet\ Services. Lokalny serwer bezpieczeństwa (Lsass.exe) Odbiera żądania uwierzytelniania od Winlogon.exe i sprawdza zgodność hasła użytkownika z zapisem w aktywnym katalogu i bazie SAM. Generuje znacznik dostępu z profilem bezpieczeństwa użytkownika i przekazuje do Winlogon w celu wpisania do procesu powłoki systemowej. Następne procesy go dziedziczą.

16 Rys. 5. Historia zarządzania pamięcią w Windows

17 Rys. 6. Historia zarządzania pamięcią w Windows

18 Zarządzanie pamięcią wirtualną Windows 2000 obejmuje następujące zagadnienia: Odwzorowanie wirtualnej przestrzeni adresowej procesu do pamięci fizycznej w postaci zbioru roboczego ( working set ). Stronicowanie części pamięci na dysk w momencie zapotrzebowania na nią poprzez inne działające wątki lub kod systemu. Windows 2000 Professional i Server zarządzają 4 GB pamięci fizycznej ze względu na 32bitowe adresowanie. Advanced Server i DataCenter Server obsługują odpowiednio 8GB i 64 GB przy zachowaniu tej samej przestrzeni wirtualnej 4 GB dla procesów. Manager pamięci udostępnia ponadto następujące usługi: Rezerwowanie i deklarowanie stron w wirtualnej przestrzeni adresowej procesu, Blokowanie stron wirtualnych w pamięci fizycznej pamięć z kopiowaniem przy zapisie obiekty odwzorowania plików ( file mapping objects ) określane też jako segmenty pamięci lub obiekty sekcji ( section objects ).

19 Rys. 7. Obraz wirtualnej przestrzeni adresowej Windows 2000

20 Rezerwowanie stron pamięci polega na określeniu potrzebnych zakresów adresu wirtualnego procesu i wpisaniu ich do deskryptorów adresu wirtualnego VAD danego procesu bez zużywania zasobów systemowych. Deklaracja umożliwia dostęp do stron pamięci przez dany proces, możliwość odwzorowania w postaci obiektu sekcji, jeśli są współdzielone z innymi procesami. Rezerwację i deklarację wykonuje funkcja API VirtualAlloc (Ex), a ich zwalnianie funkcja VirtualFree(Ex). Nieużywane strony są przesuwane z zestawu roboczego do listy stron zmodyfikowanych, a później odsyłane na dysk. Blokowanie stron pamięci uniemożliwia ich przesunięcie na dysk na czas trwania blokady. Wykonują to funkcje API na poziomie aplikacji ( VirtualLock) lub funkcje trybu jądra w sterownikach ( MmProbeAndLockPages, MmLockPagableCodeSection, MmLockPagableDataSection itp.). Pamięć współdzielona ( shared memory ) jest widoczna więcej niż dla jednego procesu, obecna w różnych, wirtualnych przestrzeniach adresowych

21 Rys. 8. Współdzielenie pamięci przez procesy. Każdy z procesów ma własne strony danych, ale niezmodyfikowane dane i polecenia programu są współdzielone. Do implementacji pamięci wspólnej służą obiekty sekcji traktujące ją jak strony pliku odwzorowywanego w pamięci fizycznej. Obiekty sekcji tworzone są przez funkcję API CreateFileMapping, a po uzyskaniu nazwy inne procesy mogą je otwierać poprzez OpenFileMapping. Sterowniki urządzeń manipulują obiektami sekcji za pomocą funkcji jądra ZwOpenSection, ZwMapViewOfSection.

22 Kopiowanie przy zapisie zaoszczędza pamięć fizyczną. Odwzorowywany obiekt sekcji zawierający strony do odczytu i zapisu nie tworzy od razu swojej kopii dla danego procesu. Strony do odczytu nie potrzebują kopii a te do zapisu dopiero w momencie samego zapisu Rys. 9. Mechanizm kopiowania przy zapisie Tłumaczenie adresów wirtualnych (32 bity) na adresy fizyczne pamięci odbywa się z wykorzystaniem wpisów do tzw. tabeli stron.

23 Stosuje się 2-poziomową strukturę tabeli stron, a w systemach powyżej 4GB strukturę 3-poziomową. Rys. 10. Odwzorowywanie adresów wirtualnych do pamięci fizycznej

24 Rys. 11. Składniki wirtualnego adresu 32-bitowego Etapy tłumaczenia adresu wirtualnego: Załadowanie adresu fizycznego katalogu stron procesu (PDE) do rejestru procesora CR3 po wejściu w kontekst procesu Wybór odpowiedniej tabeli stron (PTE) poprzez odczyt wpisu katalogu stron na podstawie indeksu z 10-ciu najstarszych bitów adresu wirtualnego

25 Etapy tłumaczenia adresu wirtualnego (cd): Wybór strony pamięci na podstawie kolejnych 10-ciu bitów adresu wirtualnego. Każda z tabel zawiera 1024 strony pamięci po 4096B. Wybrana strona może znajdować się w pamięci operacyjnej (aktualna) lub być przeniesiona na dysk (nieaktualna). Przy próbie dostępu natychmiast wywoływana jest aktualizacja strony. Jeżeli strona została zaktualizowana określa się właściwy bajt pamięci fizycznej poprzez 12 najmłodszych bitów adresu wirtualnego. Każdy z wpisów katalogu stron i tabeli stron ma rozmiar 4 bajtów. Tabele stron dotyczą w połowie danego procesu (512 stron), a w drugiej systemu operacyjnego (512 stron). Każdy proces posiada własny zestaw tabel stron tego procesu. Strony opisujące przestrzeń systemową są współużytkowane przez wszystkie procesy. Strony systemowe są odwzorowywane przez proces w miarę jego potrzeb, więc dla każdego procesu i w każdym momencie stan ich rozwinięcia może być inny.

26 Rys.12. Tłumaczenie adresu wirtualnego

27 Rys. 13. Tabele stron systemu i procesów

28 Rys. 14. Wpisy do tabeli stron

29 Wpisy do tabeli stron U -udostępniony, strona była już odczytywana lub zapisywana Cd -pamięć podręczna wyłączona dla tej strony D -strona zmieniona po zapisie Gl -globalny, translacja zastosowana do wszystkich procesów L -duża strona (4MB) dla Ntoskrnl i Hal O -właściciel, kod użytkownika ma dostęp do strony V -ważny, strona jest w pamięci fizycznej Wt -Ważny, zapis na dysk W -zapis, strona do zapisu lub tylko do odczytu

30 Obiekty sekcji (section object) albo obiektem odwzorowania pliku (file mapping object) Reprezentuje blok pamięci współużytkowany przez 2 lub więcej procesów, w razie potrzeby umieszczany w przestrzeni wymiany na dysku Może także odwzorowywać zwykły plik dyskowy do przestrzeni adresowej procesów. Można wtedy używać pliku jako wielkiej tablicy przez odwzorowanie różnych widoków obiektu sekcji i zapis/odczyt z pamięci Typ obiektu -segment Atrybuty treści obiektu: Maksymalny rozmiar do jakiego może wzrosnąć sekcja (cały plik) Zabezpieczenie strony Plik stronicowania/ plik odwzorowywany Bazowy/ bez bazy jeśli sekcja pojawia się na różnych adresach wirtualnych procesów Usługi obiektu sekcji Tworzenie segmentu Otwieranie segmentu Odwzorowanie/ usunięcie widoku Zapytanie segmentu

31 Obiekty sekcji Rys. 15. Struktury danych dla obiektów sekcji

32 Obiekty sekcji Dla każdego otwartego pliku jako obiektu sekcji istnieje przyporządkowana mu struktura wskaźników sekcji zapewniająca kontrolę dostępu do pliku i jego buforowanie. Obszar sterowania odrębny dla plików danych i plików wykonywalnych jest połączony ze wskaźnikami obiektu sekcji Podsekcje opisują osobno odwzorowanie dla każdej z sekcji pliku (odczyt, zapis, kopiowanie przy zapisie itp.). Obszar sterowania odwołuje się do systemu zarządzania stronami pamięci w celu odwzorowania sekcji na odpowiedniej stronie

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz

Bardziej szczegółowo

WINDOWS NT. Diagram warstw systemu Windows NT

WINDOWS NT. Diagram warstw systemu Windows NT WINDOWS NT Diagram warstw systemu Windows NT logon process OS/2 application Win16 application Win32 application MSDOS application POSIX application security subsystem OS/2 subsystem Win16 VDM MSDOS VDM

Bardziej szczegółowo

DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS

DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS System Operacyjny DOS DOS (ang. Disc Operating System) jest to 16-bitowy jednozadaniowy system operacyjny. Głównym zadaniem systemu jest obsługa plików w systemie FAT (ang. File Allocation Table) i wsparcie

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2 Programowanie Urządzeń Mobilnych Część II: Android Wykład 2 1 Aplikacje w systemie Android Aplikacje tworzone są w języku Java: Skompilowane pliki programów ( dex ) wraz z plikami danych umieszczane w

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe

Bardziej szczegółowo

Zarządzanie pamięcią w systemie operacyjnym

Zarządzanie pamięcią w systemie operacyjnym Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej

Bardziej szczegółowo

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Spis treści Przedmowa... ix Podziękowania... x Wstęp... xiii Historia serii Inside Microsoft SQL Server... xiii 1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Wymagania SQL Server 2005...

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Zapoznanie z architekturą systemu

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną SOE Systemy Operacyjne Wykład 7 Zarządzanie pamięcią operacyjną dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Hierarchia pamięci czas dostępu Rejestry Pamięć podręczna koszt

Bardziej szczegółowo

Warstwy systemu Windows 2000

Warstwy systemu Windows 2000 Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T

TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A. ul. Ceramiczna 8 20-150 Lublin tel. (081) 444 10 11 tel/fax. (081) 740 35 70 TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A., ul.ceramiczna 8, 20-150

Bardziej szczegółowo

MS Windows 2000 od rodka

MS Windows 2000 od rodka IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo

Wykład 7. Zarządzanie pamięcią

Wykład 7. Zarządzanie pamięcią Wykład 7 Zarządzanie pamięcią -1- Świat idealny a świat rzeczywisty W idealnym świecie pamięć powinna Mieć bardzo dużą pojemność Mieć bardzo krótki czas dostępu Być nieulotna (zawartość nie jest tracona

Bardziej szczegółowo

ROZSZERZANIE MOŻLIWOŚCI...

ROZSZERZANIE MOŻLIWOŚCI... SPIS TREŚCI: Od Autora... 11 ROZSZERZANIE MOŻLIWOŚCI... 13 PROGRAMY PREFERENCYJNE... 15 Czcionki systemowe... 15 Tła okien... 18 Tryb wyświetlania... 22 Zegar i data systemowa... 24 Urządzenia wejścia

Bardziej szczegółowo

3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/2012 2 / 22

3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/2012 2 / 22 ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH struktury procesorów ASK SP.06 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 Maszyny wirtualne 2 3 Literatura c Dr inż. Ignacy

Bardziej szczegółowo

Schematy zarzadzania pamięcia

Schematy zarzadzania pamięcia Schematy zarzadzania pamięcia Segmentacja podział obszaru pamięci procesu na logiczne jednostki segmenty o dowolnej długości. Postać adresu logicznego: [nr segmentu, przesunięcie]. Zwykle przechowywana

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA

PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA EGMONT INSTRUMENTS PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA EGMONT INSTRUMENTS tel. (0-22) 823-30-17, 668-69-75 02-304 Warszawa, Aleje Jerozolimskie 141/90 fax (0-22) 659-26-11

Bardziej szczegółowo

Programowanie na poziomie sprzętu. Programowanie w Windows API

Programowanie na poziomie sprzętu. Programowanie w Windows API Programowanie w Windows API Windows API Windows Application Programming Interface (API) to zestaw funkcji systemu operacyjnego Windows, które umożliwiają aplikacjom korzystanie z wszystkich usług systemu.

Bardziej szczegółowo

Komunikacja między sterownikami przez protokół ADS

Komunikacja między sterownikami przez protokół ADS Komunikacja między sterownikami przez protokół ADS Poziom trudności: łatwy Wersja dokumentacji: 1.0 Aktualizacja: 20.03.2015 Beckhoff Automation Sp. z o. o. Spis treści 1. Komunikacja ADS... 3 2. Konfiguracja

Bardziej szczegółowo

Architektura systemu komputerowego

Architektura systemu komputerowego Architektura systemu komputerowego Klawiatura 1 2 Drukarka Mysz Monitor CPU Sterownik dysku Sterownik USB Sterownik PS/2 lub USB Sterownik portu szeregowego Sterownik wideo Pamięć operacyjna Działanie

Bardziej szczegółowo

Q E M U. http://www.qemu.com/

Q E M U. http://www.qemu.com/ http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama

Bardziej szczegółowo

architektura komputerów w. 8 Zarządzanie pamięcią

architektura komputerów w. 8 Zarządzanie pamięcią architektura komputerów w. 8 Zarządzanie pamięcią Zarządzanie pamięcią Jednostka centralna dysponuje zwykle duża mocą obliczeniową. Sprawne wykorzystanie możliwości jednostki przetwarzającej wymaga obecności

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

FAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0

FAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0 Zmienne typu Raw Data są typem danych surowych nieprzetworzonych. Ten typ danych daje użytkownikowi możliwość przesyłania do oraz z WinCC dużych ilości danych odpowiednio 208 bajtów dla sterowników serii

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Programowanie MorphX Ax

Programowanie MorphX Ax Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn

Bardziej szczegółowo

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA Biuletyn techniczny CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu Copyright 2006 COMARCH SA Spis treści 1 SPIS TREŚCI...2 2 DRIVER ODBC POWODUJĄCY BŁĄD PRZY WYKONYWANIU WYDRUKÓW REPORT WRITER

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Systemy operacyjne III

Systemy operacyjne III Systemy operacyjne III WYKŁAD Jan Kazimirski Pamięć wirtualna Stronicowanie Pamięć podzielona na niewielki bloki Bloki procesu to strony a bloki fizyczne to ramki System operacyjny przechowuje dla każdego

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7 Dangerfield luty 2010 V1.0 Delphi PSS 1 SPIS TREŚCI Główne elementy....3 Instrukcje instalacji.......5 Instalacja adaptera Bluetooth.....17

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu

Bardziej szczegółowo

Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej

Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej Wyposażenie szkoły/placówki/pracodawcy do przeprowadzenia części pisemnej egzaminu w formie elektronicznej Pomieszczenie egzaminacyjne (np.: pracownia specjalistyczna, pracownia informatyczna, sala lekcyjna,

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA Biuletyn techniczny CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Zarządzanie zasobami pamięci

Zarządzanie zasobami pamięci Zarządzanie zasobami pamięci System operacyjny wykonuje programy umieszczone w pamięci operacyjnej. W pamięci operacyjnej przechowywany jest obecnie wykonywany program (proces) oraz niezbędne dane. Jeżeli

Bardziej szczegółowo

Rejestr systemu, pliki rejestru

Rejestr systemu, pliki rejestru Rejestr systemu, pliki rejestru Rejestr - jest bazą ustawień konfiguracyjnych systemu operacyjnego, sterowników urządzeń i aplikacji. Rejestr zawiera różnego rodzaju informacje, począwszy od ustawień kont

Bardziej szczegółowo

Wybrane elementy systemu

Wybrane elementy systemu Wybrane elementy systemu Cechy główne zarządzanie serwerem active Directory bezpieczeństwo pamięci masowe i systemy plików sieci i komunikacja usługi aplikacyjne symetryczna wieloprocesorowość (smp) interfejs

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe

2013-04-25. Czujniki obiektowe Sterowniki przemysłowe Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej

Bardziej szczegółowo

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4 Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą

Bardziej szczegółowo

Aplikacje internetowe - laboratorium

Aplikacje internetowe - laboratorium Aplikacje internetowe - laboratorium Administracja serwerem aplikacji. Celem ćwiczenia jest zainstalowanie i administracja prostym serwerem aplikacji. Ćwiczenie zostanie wykonane przy użyciu popularnego

Bardziej szczegółowo

Temat. Budowa systemu komputerowego 14.03.2015. Zakładka 1. Elementy tworzące stanowisko komputerowe.

Temat. Budowa systemu komputerowego 14.03.2015. Zakładka 1. Elementy tworzące stanowisko komputerowe. Temat. Budowa systemu komputerowego 14.03.2015 Zakładka 1. Elementy tworzące stanowisko komputerowe. Elementy stacji roboczej: - procesor, - pamięć, - obudowa komputera, - zasilacz, - karta graficzna,

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

SAS Institute TECHNICAL SUPPORT

SAS Institute TECHNICAL SUPPORT SAS Institute TECHNICAL SUPPORT Optymalizacja serwera metadanych Spis treści 1. Jak działa serwer metadanych?...2 2. Szacowanie wielkości pamięci operacyjnej potrzebnej dla serwera metadanych...2 3. Workunit

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Wątek - definicja. Wykorzystanie kilku rdzeni procesora jednocześnie Zrównoleglenie obliczeń Jednoczesna obsługa ekranu i procesu obliczeniowego

Wątek - definicja. Wykorzystanie kilku rdzeni procesora jednocześnie Zrównoleglenie obliczeń Jednoczesna obsługa ekranu i procesu obliczeniowego Wątki Wątek - definicja Ciąg instrukcji (podprogram) który może być wykonywane współbieżnie (równolegle) z innymi programami, Wątki działają w ramach tego samego procesu Współdzielą dane (mogą operować

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Oracle Designer. Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera :

Oracle Designer. Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera : Oracle Designer Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera : - modelowanie procesów biznesowych - analizę systemu informatycznego - projektowanie

Bardziej szczegółowo