Skryptologia i systemy kolejkowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "Skryptologia i systemy kolejkowe"

Transkrypt

1 Skryptologia i systemy kolejkowe Maciej Cytowski, Franciszek Rakowski Interdyscyplinarne Centrum Modelowania Matematycznego i Komputerowego Uniwersytet Warszawski Szkolenie KDM (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 1 / 79

2 Plan prezentacji 1 Wstęp do skryptologii 2 Powłoka tcsh 3 Powłoka bash 4 Program awk 5 Program sed 6 Makefile - programy automatycznej kompilacji 7 Skrypty PBS (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 2 / 79

3 Plan prezentacji 1 Wstęp do skryptologii 2 Powłoka tcsh 3 Powłoka bash 4 Program awk 5 Program sed 6 Makefile - programy automatycznej kompilacji 7 Skrypty PBS (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 3 / 79

4 Powłoki powłoka = środowisko pracy powłoki sa to programy komputerowe pełniace rolę pośrednika pomiędzy systemem operacyjnym lub aplikacjami a użytkownikiem, przyjmujac jego polecenia i wyprowadzajac wyniki działania programów wyróżniamy kilka rodzin powłok (sh, csh, ksh,..) (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 4 / 79

5 Historia powłok Powłoki pierwszej generacji Thompson shell - pierwsza powłoka systemów Unix (1971) - bardzo prosty interpreter poleceń możliwość przekierowania wejścia i wyjścia i użycia znaku (tzw. pipe) Powłoki drugiej generacji Bourne shell - sh (1977) - zastapiła Thompson shell w oficjalnej 7 dystrybucji Unix-a (AT&T Bell Laboratories) C-shell - csh (1978) - uznawana za dużo bardziej interaktywna powłokę niż sh, wprowadzała bardzo dużo nowoczesnych konstrukcji skryptowych (operacje arytmetyczne, historia poleceń, aliasy.. ) AWK (1977) - dużo bardziej zaawansowany język, nigdy nie stał się niestety samodzielna powłoka Powłoki trzeciej generacji Reakcja na rewolucyjne rozwiazania C-shell. TENEX C-shell - tcsh (1981) - csh rozszerzone o kilka dodatkowych funkcji, takich jak np. dopełnianie komend Korn shell - ksh (1983) - odpowiedź AT&T Bell Laboratories; wprowadzenie większości pomysłów csh do Bourne shell; uznawany za ojca popularnego bash-a Powłoki czwartej generacji Perl (1987) - funkcjonalność powłok oraz takich programów jak AWK czy SED w jednym narzędziu; ojciec takich języków skryptowych jak Phyton, PHP, Ruby tcl, zsh, Hamilton shell,... (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 5 / 79

6 Powłoki - interpretery poleceń Proste (bardzo) języki programowania Skrypty - programy Skrypty sa intepretowane Polecenia wbudowane - opisy w bashu: help nazwapoleceniawbudowanego (Polecenia zewnętrzne - opisy przez: man nazwapoleceniazewnętrznego) (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 6 / 79

7 Przykład - Numeryczne Prognozy Pogody (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 7 / 79

8 Ogólna budowa skryptu Linie zaczynajace się od # sa komentarzami Wyjatki: Wpisywanie w 1. wierszu, od 1. kolumny, nazwy interpretatora, dla którego skrypt jest przeznaczony: #!/bin/bash polecenia systemu kolejkowego: #PBS -l cput=24:00:00 (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 8 / 79

9 Uruchomienie skryptu Nadajac mu prawa do wykonywania i uruchamiajac jak każdy program: chmod +x nazwaskryptu./nazwaskryptu (Wykonanie przez interpreter potomny) Wywołujac interpreter z nazwa skryptu: bash nazwaskryptu (Wykonanie przez interpreter potomny) Korzystajac z polecenia source: source nazwaskryptu (lub krócej:. nazwaskryptu (Wykonanie przez bieżacy interpreter) (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 9 / 79

10 Różnice przy różnych sposobach uruchamiania > less skrypt1 #!/bin/bash export ZMIENNA1=newvalue cd /home/users/kdmszk/src > pwd /home/users/kdmszk > echo $ZMIENNA1 oldvalue (Kontakt: Skryptologia Szkolenie KDM 10 / 79

11 Różnice przy różnych sposobach uruchamiania >./skrypt1 > pwd /home/users/kdmszk > echo $ZMIENNA1 oldvalue (Kontakt: Skryptologia Szkolenie KDM 11 / 79

12 Różnice przy różnych sposobach uruchamiania > source skrypt1 > pwd /home/users/kdmszk/src > echo $ZMIENNA1 newvalue (Kontakt: Skryptologia Szkolenie KDM 12 / 79

13 Plan prezentacji 1 Wstęp do skryptologii 2 Powłoka tcsh 3 Powłoka bash 4 Program awk 5 Program sed 6 Makefile - programy automatycznej kompilacji 7 Skrypty PBS (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 13 / 79

14 Powłoka csh i tcsh Pierwszy przykład #!/bin/tcsh set a while ( $a <= 20 ) echo a=$a + a++ end cd /tmp Uwaga na spacje przy operacjach arytmetycznych! (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 14 / 79

15 Powłoka csh i tcsh - ustawianie zmiennych Do ustawiania zmiennych w tcsh służa polecenia: set - zmienne lokalne setenv - zmienne środowiskowe Do usuwania: unset, unsetenv. set IMIE=Maciek setenv IMIE Maciek Zmienne środowiskowe..moga być czytane i zmieniane przez programy potomne. (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 15 / 79

16 Zmienne lokalne a środowiskowe > less skrypt #!/bin/tcsh echo a=$a echo b=$b chmod +x skrypt setenv a 1 set b=2 (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 16 / 79

17 Zmienne lokalne a środowiskowe >./skrypt a=1 b: Undefined variable. > source skrypt a=1 b=2 (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 17 / 79

18 Powłoka csh i tcsh - zmienne Definiowanie i odwoływanie się do zmiennych set a=3 echo $a unset a set lancuch=(mag jest dziwny) echo $lancuch[2] echo $lancuch (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 18 / 79

19 Powłoka csh i tcsh set lancuch=(mag$a jest dziwny) set lancuch=(mag $a jest dziwny) set lancuch= mag jest dziwny (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 19 / 79

20 Powłoka csh i tcsh Substytucje zmiennych $$ numer procesu $argv[*] wszystkie parametry wywołania $argv[number] parametr wywołania ${?name} 1 jeśli zmienna name istnieje, 0 ${#name} liczba słów w zmiennej name (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 20 / 79

21 Powłoka csh i tcsh Modyfikatory zmiennych set a=plik.txt np: echo $a :r rdzeń nazwy pliku :e rozszerzenie nazwy pliku (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 21 / 79

22 Powłoka csh i tcsh wyrażenia logiczne: ( $a <= 20 ) && == >= < i lub!= <= > pętla foreach: foreach i (wordlist)... end (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 22 / 79

23 Podstawienia Variable substitution $$ numer procesu History substitution! ostatnie polecenie Command substitution wykonuje polecenie w cudzysłowie (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 23 / 79

24 Podstawienia foreach i (*) == foreach i ( ls ) foreach i ( seq 1 10 ) echo $i end (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 24 / 79

25 Podstawienia Instrukcje warunkowe if (expr1) then... else if (expr2) then... else... endif expr1 warunek logiczny np. ( $i <= 100 ), ( $a!= ) lub -op plik opcje filetest np. ( -e plik ), op= -efxrwzd... (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 25 / 79

26 Hands-on: TCSH Należy napisać program, który dla zbioru obrazów cyfrowych dokona automatycznej zamiany wszystkich obrazów na ich negatywy oraz zminiejszenia ich rozmiaru o 50%. Do wykonania tego zadania należy użyć programu convert (ImageMagick). Zamiana na negatyw: convert input.jpg -negate output.jpg Zmniejszenie o 50%: convert input.jpg -resize 50% output.jpg Dane wejściowe: handson_tcsh.tgz (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 26 / 79

27 Plan prezentacji 1 Wstęp do skryptologii 2 Powłoka tcsh 3 Powłoka bash 4 Program awk 5 Program sed 6 Makefile - programy automatycznej kompilacji 7 Skrypty PBS (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 27 / 79

28 Wejście/wyjście - wiadomości podstawowe Deskryptory: 0 - standardowe wejście (stdin) 1 - standardowe wyjście (stdout) 2 - standardowy strumień diagnostyczny (stderr) Każdemu otwartemu plikowi odpowiada co najmniej jeden deskryptor (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 28 / 79

29 Przekierowywanie stdin i stdout Przekierowanie: pliku na standardowe wejście: < nazwapliku standarowego wyjścia na plik z nadpisaniem (skasowanie poprzedniej treści tego pliku) > nazwapliku standarowego wyjścia na plik z dopisaniem na koniec tego pliku: > > nazwapliku Np.:./program < plikwejściowy > > plikwyjściowy (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 29 / 79

30 Przekierowywanie stderr Przekierowanie: standarowego strumienia diagnostycznego na plik z nadpisaniem (skasowanie poprzedniej treści tego pliku): 2> nazwapliku standarowego strumienia diagnostycznego na plik z dopisaniem na koniec tego pliku: 2> > nazwapliku To zadziała zawsze:./program 2> plikwyjściowy (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 30 / 79

31 Przekierowywanie stdout i stderr jednocześnie Skopiowanie stderr na stdout: 2>&1./program > plik.out 2>&1 W bashu można użyć do jednoczesnego przekierowania po prostu:./program > plik.out 2> plik.err W tcsh przejdzie tylko sklejenie:./program >& plik Uwaga:./program 2>&1 > plik przekieruje na plik tylko stdout. Stderr trafi na stdout (sprzed przekierowania) (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 31 / 79

32 Zmienne zwykłe - bash Nie trzeba ich deklarować, ale można: help declare Sprawdzanie wartości: echo $NAZWAZMIENNEJ Ustawianie wartości (domyślnie napisy, można zadeklarować inaczej) NAZWAZMIENNEJ=WARTOŚĆ (bez spacji!) Np.: napis1= Ala ma kota ; napis2=$napis1 Często przypisanie wraz z eksportowaniem: export NAZWAZMIENNEJ=WARTOŚĆ (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 32 / 79

33 Zmienne środowiskowe - bash Zmienne takie jak: HOME, SHELL, USER, PWD. Sprawdzenie wartości wszystkich: set Operacje (poza deklarowaniem) jak na zmiennych zwykłych Przypisanie nawet bez export widoczne w programach wywoływanych z bieżacej instancji interpretera (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 33 / 79

34 Parametry wywołania skryptu Do kolejnych parametrów skryptu odwołujemy się przez: $1, $2,..., $9, ${10}, ${11},... $0 - nazwa skryptu $# - liczba parametrów $* lub $@ - napis złożony ze wszystkich parametrów $? - kod zakończenia ostatniego polecenia (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 34 / 79

35 Parametry wywołania skryptu - c.d. Do poruszania się po liście parametrów służy shift: shift n przesuwa listę w lewo o n pozycji: parametr o numerze n + 1 staje się pierwszy shift (bez parametrów) równoznaczne z shift 1 Uwaga! set NAPIS1 NAPIS2 w bashu ustawi $1 na NAPIS1, $2 na NAPIS2, a wyzeruje wszystkie dalsze parametry ($3, $4,...) (W tcsh set NAPIS1 NAPIS2 ustawi wartość zmiennej NAPIS1 na NAPIS2) (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 35 / 79

36 Kody zakończenia poleceń Polecenia przekazuja kody zakończenia: 0 - zakończenie pomyślne, 1 - zakończenie z błędem. Polecenia można łaczyć: rm -f plik echo Błąd w rm polecenie1; polecenie2 - zwykłe złożenie: wykonaj polecenie1, potem wykonaj polecenie2 polecenie1 && polecenie2 - wykonaj polecenie2 jeśli polecenie1 zakończylo się sukcesem polecenie1 polecenie2 - wykonaj polecenie2 jeśli polecenie1 zakończyło się porażka (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 36 / 79

37 Instrukcja if if COMMANDS1 then COMMANDS2 [else COMMANDS3] fi if COMMANDS1 then COMMANDS2 [else COMMANDS3]fi Wykonywane COMMANDS1 i zależnie od kodu ich zakończenia COMMANDS2 albo COMMANDS3. Przy zagnieżdżaniu można używać elif (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 37 / 79

38 Polecenie wbudowane test Polecenie test używane jako warunek if: Porównywanie liczb: -eq -ne -lt -le -gt -ge Porównywanie napisów: =,!= ; -z - pusty, -n niepusty Testowanie plików: -d katalog, -f plik zwykły Łaczenie testów: negacja!, koniunkcja -a, altermatywa -o Inne: help test if test -w $1 -a -f $1; then...; fi (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 38 / 79

39 Operacje arytmetyczne Zadeklarowanie zmiennej jako całkowitoliczbowej i zwykłe operatory: declare -i k=0; k=k+1; Polecenie wbudowane let lub $[ ] lub $(( )): k=0; let k=k+1; k=0; k=$[k+1]; Jeśli obliczone wyrażenie daje 0, kodem zakończenia let jest 1, wpp. 0. Polecenie zewnętrzne expr (dla każdej operacji nowy proces!): k=0; k=$(expr $k + 1) (spacje sa istotne) (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 39 / 79

40 Pętla while while COMMANDS1 do COMMANDS2 done while COMMANDS1; do COMMANDS2; done Póki kod zakończenia COMMANDS1 równy 0, wykonuje COMMANDS2 (Kontakt: Skryptologia Szkolenie KDM 40 / 79

41 Pętla for for NAME [ in WORDS...] do COMMANDS done WORDS jest lista obiektów Jeśli nie podamy WORDS, for iteruje się po parametrach skryptu `seq n` daje listę liczb naturalnych od 1 do n Nowsza składnia: for (( expr1; expr2; expr3)); do list; done for k in 1 2; do echo $k; done (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 41 / 79

42 Hands-on: dodawanie liczb całkowitych Napiszmy krótki skrypt dodajacy liczby podane jako parametry wywołania: np.:./dodaj (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 42 / 79

43 Hands-on: dodawanie - przykładowy skrypt #!/bin/bash declare -i n=0; for i in seq 1 $# do n=n+$1 shift done echo $n (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 43 / 79

44 Funkcje (bash) [ function ] NAME () { COMMANDS; } Wywołanie: nazwafunkcji [arg] Odwołania do parametrów przez $1, $2,... (przesłonięcie parametrów skryptu) deklaracja zmiennych lokalnych: local i Kodem zakończenia funkcji jest kod ostatniego wykonanego polecenia Do wyniku (ostatnio wołanej) funkcji można się odwołać przez $? (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 44 / 79

45 Różnice tcsh - bash Główne różnice pomiędzy powłokami tcsh i bash zostały opisane przez Łukasza Bolikowskiego w 11 numerze Biuletynu KDM: zmienne środowiskowe przekierowanie wyjścia pętle, instrukcje warunkowe inne drobiazgi (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 45 / 79

46 Plan prezentacji 1 Wstęp do skryptologii 2 Powłoka tcsh 3 Powłoka bash 4 Program awk 5 Program sed 6 Makefile - programy automatycznej kompilacji 7 Skrypty PBS (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 46 / 79

47 Wklejanie innych programów - awk awk BEGIN{...na dobry początek...} \ {... polecenia awk przetwarzające \ każdy rekord pliku...} \ END{...polecenia na zakończenie...} <plik awk BEGIN{} { if(fnr>4){e=\$5*627.5;printf("%d\t%f\n",\$1,e)} } END{} < plik.inp > plik.out (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 47 / 79

48 awk (Aho, Weiberger, Kernighan) #!/bin/tcsh set a=ala set lan=(mag jest dziwny) echo lan awk {print $1 " $a "} Operacje zmiennoprzecinkwe: set y= echo 3 awk {e=$1*2.23;print e} echo $y lub set y= echo scale=2;3*2/20 bc -l (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 48 / 79

49 awk (Aho, Weiberger, Kernighan) elementy awk: sformatowane wyjście: printf operacje arytmetyczne zmiennoprzecinkowe, wbudowane funkcje: sin(),cos(),exp(),... if ()...;else... for(i-1;i<=3;i++)...; break,exit,continue. array[] - tablice wbudowane zmienne: NF,NR,FNR,FILENAME,ARGC,ARGV (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 49 / 79

50 Hands-on: AWK ping gw.icm.edu.pl > plik sek > less plik PING gw.icm.edu.pl ( ) 56(84) bytes of data. 64 bytes from gw.icm.edu.pl ( ): icmp_seq=1 ttl=57 time=15.1 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=2 ttl=57 time=14.4 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=3 ttl=57 time=14.6 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=4 ttl=57 time=16.3 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=5 ttl=57 time=15.6 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=6 ttl=57 time=14.4 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=7 ttl=57 time=14.6 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=8 ttl=57 time=14.7 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=9 ttl=57 time=14.9 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=10 ttl=57 time=14.3 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=11 ttl=57 time=16.2 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=12 ttl=57 time=15.0 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=13 ttl=57 time=15.4 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=14 ttl=57 time=15.8 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=15 ttl=57 time=14.6 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=16 ttl=57 time=14.4 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=17 ttl=57 time=14.2 ms gw.icm.edu.pl ping statistics 17 packets transmitted, 17 received, 0% packet loss, time 15997ms rtt min/avg/max/mdev = /15.013/16.378/0.650 ms (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 50 / 79

51 Hands-on: AWK cat plik awk BEGIN{} (/icmp_seq/) {print $0} END{} 64 bytes from gw.icm.edu.pl ( ): icmp_seq=1 ttl=57 time=15.1 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=2 ttl=57 time=14.4 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=3 ttl=57 time=14.6 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=4 ttl=57 time=16.3 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=5 ttl=57 time=15.6 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=6 ttl=57 time=14.4 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=7 ttl=57 time=14.6 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=8 ttl=57 time=14.7 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=9 ttl=57 time=14.9 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=10 ttl=57 time=14.3 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=11 ttl=57 time=16.2 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=12 ttl=57 time=15.0 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=13 ttl=57 time=15.4 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=14 ttl=57 time=15.8 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=15 ttl=57 time=14.6 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=16 ttl=57 time=14.4 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=17 ttl=57 time=14.2 ms (Kontakt: Skryptologia Szkolenie KDM 51 / 79

52 Hands-on: AWK cat plik awk BEGIN{A=0} (/icmp_seq/) {print $0;A++} END{print A} 64 bytes from gw.icm.edu.pl ( ): icmp_seq=1 ttl=57 time=15.1 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=2 ttl=57 time=14.4 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=3 ttl=57 time=14.6 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=4 ttl=57 time=16.3 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=5 ttl=57 time=15.6 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=6 ttl=57 time=14.4 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=7 ttl=57 time=14.6 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=8 ttl=57 time=14.7 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=9 ttl=57 time=14.9 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=10 ttl=57 time=14.3 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=11 ttl=57 time=16.2 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=12 ttl=57 time=15.0 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=13 ttl=57 time=15.4 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=14 ttl=57 time=15.8 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=15 ttl=57 time=14.6 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=16 ttl=57 time=14.4 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=17 ttl=57 time=14.2 ms 17 (Kontakt: Skryptologia Szkolenie KDM 52 / 79

53 Hands-on: AWK cat plik awk BEGIN{A=0} { if(nr<6 && /icmp_seq/) {print $0;A++} } END{print A} 64 bytes from gw.icm.edu.pl ( ): icmp_seq=1 ttl=57 time=15.1 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=2 ttl=57 time=14.4 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=3 ttl=57 time=14.6 ms 64 bytes from gw.icm.edu.pl ( ): icmp_seq=4 ttl=57 time=16.3 ms 4 (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 53 / 79

54 Hands-on: AWK cat plik awk BEGIN{A=0} { if(nr<6 && /icmp_seq/) {print $8;A++} } END{print A} time=15.1 time=14.4 time=14.6 time= (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 54 / 79

55 Hands-on: AWK cat plik awk BEGIN{A=0} { if(nr<6 && /icmp_seq/) {n=substr($8,6); print n/10;a++} } END{print A} (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 55 / 79

56 Hands-on: AWK cat plik awk BEGIN{A=0} { if(nr<6 && /icmp_seq/) {n=int(substr($8,6)); hist[n]++; print n; A++} } END{print A; for(x in hist) print x,hist[x] } : 2 15: 1 16: 1 (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 56 / 79

57 Plan prezentacji 1 Wstęp do skryptologii 2 Powłoka tcsh 3 Powłoka bash 4 Program awk 5 Program sed 6 Makefile - programy automatycznej kompilacji 7 Skrypty PBS (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 57 / 79

58 Sed Język skryptowy do operacji na plikach, przetwarza je linia po linii Kopiuje podane pliki na standardowe wyjście, dokonujac przy okazji ich edycji zgodnie z podanymi komendami Komendy można podać wywołujac seda badź podać sedowi jako skrypt: sed -e s/pies/kot/g plik sed -f skrypt plik Postać komend: [adres1 [, adres2]] funkcja [argumenty] (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 58 / 79

59 Wyrażenia regularne Sed używa wyrażeń regularnych takich jak grep. ˆ - pasuje do poczatku linii $ - pasuje do końca linii. - pasuje do pojedynczego znaku (znak)* - pasuje do dowolnie wielu wystapień znaku pod rzad (znak)? - pasuje do 0 lub 1 wystapień znaku [ajz] - pasuje do któregoś z wyminionych znaków [ajz] - pasuje do dowolnego znaku poza wyminionymi (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 59 / 79

60 Komenda podstawienia [adres1[, adres2]]s/wzorzec/czymzastapić/[flagi] Możliwe flagi: g - zastap wszystkie wystapienia wzorca n - zastap n-te wystapienie wzorca Adresy identyfikuja linie, w których chcemy dokonywać podstawień Możliwe adresy: /wyrażenieregularne/ - linie, których część pasuje do wyrażenia numer linii ($ - ostatnia linia) (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 60 / 79

61 Adresy - dokładniej Jeśli w liście adresów podamy 2 adresy: adres1, adres2, komenda dotyczyć będzie linii: od pierwszego wystapienia adres1 do pierwszego wystapienia adres2 od wystapienia adres1 po już trafionym wystapieniu adres2 do następnego wystapienia adres2 Operator negacji! wskazuje, że komenda odnosi się do linii nieybranych przez adres (badź adresy). (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 61 / 79

62 Przykład podstawienia > cat plik Ala ma kota, ale nie ma psa. Ala ma kota i psa. > sed -e /nie/s/psa/chomika/g plik Ala ma kota, ale nie ma chomika. Ala ma kota i psa. (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 62 / 79

63 Komenda usunięcia [adres1[, adres2]]d > cat plik Ala ma kota, ale nie ma psa. Ala ma kota i psa. Ala ma psa, ale nie kota. > sed -e 2,$d plik Ala ma kota, ale nie ma psa. (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 63 / 79

64 Wstawianie tekstu Komenda i wstawia tekst przed bieżac a linia: sed -e 1iJakisTekst plik wstawi JakisTekst przed poczatkiem pliku. Uwaga: ciachy / sa niepotrzebne w tym przypadku Komenda a wstawia tekst za bieżac a linia: sed -e $ajakistekst plik wstawi JakisTekst na końcu pliku. Komenda c pozwala zastapić zawartość linii: sed -e 10cNowaZawartośćLinii10 plik (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 64 / 79

65 Komendy różne Wiele komend: sed -e 1,4d 6,9d plik lub: sed -e 1,4d -e 6,9d plik Wyłaczenie wypisywania na stdout: sed -n -e komenda (lub #n w pierwszej linii sedowego skryptu) Wypisywanie: sed -n -e 1,10p (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 65 / 79

66 Plan prezentacji 1 Wstęp do skryptologii 2 Powłoka tcsh 3 Powłoka bash 4 Program awk 5 Program sed 6 Makefile - programy automatycznej kompilacji 7 Skrypty PBS (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 66 / 79

67 Program automatycznej kompilacji - make (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 67 / 79

68 Program automatycznej kompilacji - make CC=g++ FLAGS= OBJ= main.o Tmolecule.o Boltzman.o TARGET=single.cpp.o: $(CC) $(FLAGS) -c $(<) $(TARGET):$(OBJ) $(CC) -o $(TARGET) $(OBJ) $(OBJ):Tmolecule.h clean: rm *.o $(TARGET) (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 68 / 79

69 Znaki specjalne - is the name of the file to be made $? - is the names of the changed dependents $< - the name of the related file that caused the action $* - the prefix shared by target and dependent files (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 69 / 79

70 Plan prezentacji 1 Wstęp do skryptologii 2 Powłoka tcsh 3 Powłoka bash 4 Program awk 5 Program sed 6 Makefile - programy automatycznej kompilacji 7 Skrypty PBS (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 70 / 79

71 PBS w ICM System kolejkowy PBS w ICM znajdziemy na komputerach: halo tornado Wykonywanie obliczeń na tych maszynach dozwolone jest tylko i wyłacznie przy użyciu systemu kolejkowego. (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 71 / 79

72 Idealny użytkownik Idealny scenariusz pracy: przygotowanie programu identyfikacja zasobów których potrzebuje program załaczenie programu do systemu kolejkowego, właściwie określajac zasoby Dzięki kontroli nad systemem kolejkowym mamy (praktycznie) pełna kontrolę nad przepływem pracy na danej maszynie. (Kontakt: Skryptologia Szkolenie KDM 72 / 79

73 Zasoby w obrębie jednego CPU, PBS wymaga określenia co najmniej dwóch zasobów: czasu CPU Ilości pamięci dla równoległych zadań wieloprocesorowych, PBS musi również wiedzieć ile node ów/cpu zajmie zadanie inne rzeczy do rozważenia: nazwa zadania? gdzie skierować standardowe wyjście i bład? czy system powinien zawiadomić nas mail em po zakończeniu zadania? (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 73 / 79

74 Przydatne opcje PBS -l mem=n[kmg] zadanie wykorzysta N [kilo mega giga] bajtów pamięci -l cput=hh:mm:ss maksymalny czas CPU na zadanie PBS -l walltime=hh:mm:ss maksykalny czas zegarowy na zadanie PBS -l nodes=n:ppn=m zadanie wykorzysta N node ów, w tym na każdym po M procesorów (dotyczy klastra halo) -I uruchom jako zadanie interaktywne -N jobname nazwa zadania (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 74 / 79

75 Przydatne opcje PBS cd. -S shell użyj powłoki shell zamiast domyślnej do interpretacji skryptu PBS -q queue zadanie ma być wstawione do wskazanej kolejki queue -o outfile skieruj standardowe wyjście do pliku outfile -e errfile skieruj bład do pliku errfile -j oe połacz standardowe wyjście i bład -m e wyślij a do użytkownika po zakończeniu zadania (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 75 / 79

76 PBS różnice komputer tornado liczbę procesorów ustawiamy za pomoca: -l mppe N dla procesorów MSP -l mppssp N dla procesorów SSP klaster halo liczbę procesorów ustawiamy za pomoca: nodes=n:ppn=m dla procesorów M procesorów w N węzłach (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 76 / 79

77 Operacje na zadaniu Załaczanie zadania: z użyciem polecenia qsub: sheed@halo:# qsub submit.pbs Opcje moga być również podane z linii komend. Monitorowanie zadania: z użyciem polecenia qstat qstat qstat -a qstat -f qstat -Q Modyfikacja i zabijanie zadania: qalter w celu zmiany przydzielonych zasobów oraz qdel w celu zabicia zadania identyfikowanego poprzez job_id (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 77 / 79

78 Przykładowy skrypt #!/bin/tcsh #PBS -N zadanie #PBS -l nodes=8:ppn=2 #PBS -l walltime=24:00:00 #PBS -l file=5gb #PBS -m e echo Job started echo " " at date echo " " on host hostname echo " " working directory is $PBS_O_WORKDIR echo " " will run on cat < $PBS_NODEFILE set numprocs= wc -l < $PBS_NODEFILE mpiexec -transform-hostname=s/^n/a/./program echo Job finished at date Generator skryptów dostępny na WWW (Kontakt: pomoc@icm.edu.pl) Skryptologia Szkolenie KDM 78 / 79

79 Dziękujemy za uwagę Zespół KDM (Kontakt: Skryptologia Szkolenie KDM 79 / 79

Skryptologia i systemy kolejkowe

Skryptologia i systemy kolejkowe Skryptologia i systemy kolejkowe Franek Rakowski, Maria Fronczak, Maciek Cytowski 3 czerwiec 2005 p.1/70 Program 1. Wstęp do skryptologii 2. Powłoka tcsh 3. Powłoka bash 4. Program awk 5. Program sed 6.

Bardziej szczegółowo

Wstęp do informatyki. stęp do informatyki Polecenia (cz.2)

Wstęp do informatyki. stęp do informatyki Polecenia (cz.2) Wstęp do informatyki stęp do informatyki Polecenia (cz.2) Lista procesów top Pokaż listę procesów polecenie interaktywne Procesy Uruchamianie w tle. shell nie czeka na zakończenie procesu, można wydawać

Bardziej szczegółowo

PowerShell. Sławomir Wawrzyniak 05.11.2010

PowerShell. Sławomir Wawrzyniak 05.11.2010 PowerShell Sławomir Wawrzyniak 05.11.2010 Czym jest PowerShell - Czym jest PowerShell - Do czego może się przydać - Zalety PowerShell - Podobieństwo do basha Wprowadzenie - Jak uruchomić PowerShell - Główne

Bardziej szczegółowo

Bash - wprowadzenie. Bash - wprowadzenie 1/39

Bash - wprowadzenie. Bash - wprowadzenie 1/39 Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:

Bardziej szczegółowo

Tablice, procesy, sygnały i nie tylko. Kurs systemu Unix 1

Tablice, procesy, sygnały i nie tylko. Kurs systemu Unix 1 Tablice, procesy, sygnały i nie tylko Kurs systemu Unix 1 Tablice w bash-u Tablice można realizować za pomocą konstrukcji eval, ale jeżeli indeksami są liczby (od 0, jak w języku C) to prościej będzie

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU PROGRAMOWANIE APLIKACJI INTERNETOWYCH Klasa: 3TIR - Technik informatyk Program: 351203 Wymiar: 4 h tygodniowo Podręcznik: Kwalifikacja E.14 Programowanie

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 3. Przekierowania strumieni we/wy. Filtry.

Sieci i systemy operacyjne I Ćwiczenie 3. Przekierowania strumieni we/wy. Filtry. Wdział Zarządzania i Modelowania Komputerowego Specjalność: Informatka Stosowana Rok III Semestr V 1. Zaloguj się w sstemie Unix. Sieci i sstem operacjne I Ćwiczenie 3. Przekierowania strumieni we/w. Filtr.

Bardziej szczegółowo

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo

Bardziej szczegółowo

Pętle w PERLU postać ogólna

Pętle w PERLU postać ogólna Pętle w PERLU postać ogólna ETYK: while(wyrażenie) BLOK; ETYK: while(wyrażenie) BLOK continue BLOK; ETYK: for(wyr1;wyr2;wyr3) BLOK; ETYK: for(wyr1;wyr2;wyr3) BLOK continue BLOK; ETYK: foreach ZM(LISTA)

Bardziej szczegółowo

Uniwersytet Rzeszowski

Uniwersytet Rzeszowski Uniwersytet Rzeszowski Interdyscyplinarne Centrum Modelowania Komputerowego Inżynieria oprogramowania Część 1: Tworzenie dokumentacji projektowej Opracował: dr inż. Przemysław Pardel v2.01 2014 1. Dokumentacja

Bardziej szczegółowo

G PROGRAMMING. Part #4

G PROGRAMMING. Part #4 G PROGRAMMING Part #4 Tablice, wykresy, klastry Tablice Zbiór elementów danych tego samego typu Zastosowanie gromadzenie danych z powtarzalnych operacji odczytu, obliczeń (magazynowanie danych przebiegów

Bardziej szczegółowo

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). W momencie gdy jesteś studentem lub świeżym absolwentem to znajdujesz się w dobrym momencie, aby rozpocząć planowanie swojej ścieżki

Bardziej szczegółowo

Powłoka interpreter poleceń systemu UNIX

Powłoka interpreter poleceń systemu UNIX SOE - Systemy Operacyjne Wykład 4 Powłoka interpreter poleceń systemu UNIX dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Powłoka Interpreter poleceń, powłoka (ang. shell)

Bardziej szczegółowo

Powłoka (shell) Powłoka ksh

Powłoka (shell) Powłoka ksh Powłoka (shell) Powłoka - interface między użytkownikiem a systemem operacyjnym. Funkcje: interpreter poleceń użytkownika język programowania poleceń Najczęściej stosowane powłoki: Bourne a sh Korna ksh

Bardziej szczegółowo

Bash i algorytmy. Elwira Wachowicz. 20 lutego

Bash i algorytmy. Elwira Wachowicz. 20 lutego Bash i algorytmy Elwira Wachowicz elwira@ifd.uni.wroc.pl 20 lutego 2012 Elwira Wachowicz (elwira@ifd.uni.wroc.pl) Bash i algorytmy 20 lutego 2012 1 / 16 Inne przydatne polecenia Polecenie Dziaªanie Przykªad

Bardziej szczegółowo

PL/SQL. Zaawansowane tematy PL/SQL

PL/SQL. Zaawansowane tematy PL/SQL PL/SQL Zaawansowane tematy PL/SQL Cele Przypomnienie kursorów Przypomnienie procedur i funkcji składowanych Poznanie pakietów składowanych 2 Bazę danych Oracle możemy traktować jakby była złożona z dwóch

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Elementy cyfrowe i układy logiczne

Elementy cyfrowe i układy logiczne Elementy cyfrowe i układy logiczne Wykład Legenda Zezwolenie Dekoder, koder Demultiplekser, multiplekser 2 Operacja zezwolenia Przykład: zamodelować podsystem elektroniczny samochodu do sterowania urządzeniami:

Bardziej szczegółowo

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 11 Zastosowanie PHP do programowania aplikacji baz danych Oracle Wsparcie programowania w PHP baz danych Oracle Oprócz możliwego

Bardziej szczegółowo

Instrukcja UŜytkownika HaloŚląski - serwisu telefonicznego dla klientów korporacyjnych

Instrukcja UŜytkownika HaloŚląski - serwisu telefonicznego dla klientów korporacyjnych Instrukcja UŜytkownika HaloŚląski - serwisu telefonicznego dla klientów korporacyjnych Spis treści Rozdział 1 Korzystanie z serwisu HaloŚląski... 3 Rozdział 2 Serwis automatyczny... 4 Rozdział 3 Serwis

Bardziej szczegółowo

enova Workflow Obieg faktury kosztowej

enova Workflow Obieg faktury kosztowej enova Workflow Obieg faktury kosztowej Spis treści 1. Wykorzystanie procesu... 3 1.1 Wprowadzenie dokumentu... 3 1.2 Weryfikacja merytoryczna dokumentu... 5 1.3 Przydzielenie zadań wybranym operatorom...

Bardziej szczegółowo

Środowisko programisty Zestaw 7

Środowisko programisty Zestaw 7 Bash, zmienne i instrukcje warunkowe Zmienne możemy traktować jak etykiety, które przechowują ciągi znaków. Definiujemy je przy pomocy znaku = bez spacji po obu jego stronach: dog="azor" Do zmiennych w

Bardziej szczegółowo

Spis treści 1. Wstęp 2. Projektowanie systemów informatycznych

Spis treści 1. Wstęp 2. Projektowanie systemów informatycznych Spis treści 1. Wstęp... 9 1.1. Inżynieria oprogramowania jako proces... 10 1.1.1. Algorytm... 11 1.2. Programowanie w językach wysokiego poziomu... 11 1.3. Obiektowe podejście do programowania... 12 1.3.1.

Bardziej szczegółowo

- wszystkie elementy - wszystkie elementy

- wszystkie elementy - wszystkie elementy Tablice: indeksy całkowite >=0 tworzenie: TABLICA[0]=45 TABLICA[1]=23 TABLICA[2]=78 lub TABLICA=(45 23 78) lub TABLICA=($@) odwołanie echo ${TABLICA[3] echo ${TABLICA[*] echo ${TABLICA[@] Długość zmiennej:

Bardziej szczegółowo

1 Przygotował: mgr inż. Maciej Lasota

1 Przygotował: mgr inż. Maciej Lasota Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

Powłoka bash. Kurs systemu Unix 1

Powłoka bash. Kurs systemu Unix 1 Powłoka bash Kurs systemu Unix 1 Skrypty powłoki Skrypt powłoki to plik tekstowy, rozpoczynający się sekwencją: #!/usr/local/bin/bash # taki sobie skrypt lub podobną. Polecenie: sekwencja napisów, odzielonych

Bardziej szczegółowo

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh. Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem

Bardziej szczegółowo

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo

Bardziej szczegółowo

Opisy. Ikona: Polecenie: STCFG Menu: Stal Konfiguracja

Opisy. Ikona: Polecenie: STCFG Menu: Stal Konfiguracja Opisy Ustawia wygląd opisów, wysokość czcionek. Karta Opisy pozwala na ustalenie wyglądu opisów profili. Przygotowano trzy rodzaje bloków z numerami pozycji oraz dwa z nazwami elementów wysyłkowych. Długość

Bardziej szczegółowo

Interpreter poleceń oraz zmienne środowiskowe

Interpreter poleceń oraz zmienne środowiskowe Temat zajęć Zakres materiału Skrypty powłoki Tworzenie i uruchamianie skryptów powłoki bash Interpreter poleceń oraz zmienne środowiskowe Interpreter poleceń nazywany inaczej także powłoką systemową pośredniczy

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 6 Język bash Pierwszy skrypt Rozwinięcia parametryczne Bloki instrukcji Dwa przydatne polecenia Tablice Sprawdzanie warunków Instrukcje

Bardziej szczegółowo

Kilka zasad o których warto trzeba pamiętać

Kilka zasad o których warto trzeba pamiętać Kilka zasad o których warto trzeba pamiętać Pamiętaj o celu pisania dokumentu. Dostosuj do niego format strony i jej układ. Pozostaw rozsądnie duże marginesy, nie stłaczaj tekstu. Jeżeli strony będą spięte,

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

Instrukcja użytkowania DRIVER. Programator z przewodem sterowniczym. DRIVER 610 lub 620-1 lub 2 strefy DRIVER

Instrukcja użytkowania DRIVER. Programator z przewodem sterowniczym. DRIVER 610 lub 620-1 lub 2 strefy DRIVER Instrukcja użytkowania DRIVER Programator z przewodem sterowniczym 6050425 6050426 DRIVER 610 lub 620-1 lub 2 strefy DRIVER Opis Urządzenie pozwala na programowanie temperatury komfortowej oraz ekonomicznej

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI MC-2810 CYFROWY SYSTEM GŁOŚNIKOWY 5.1 KANAŁÓW DO KINA DOMOWEGO

INSTRUKCJA OBSŁUGI MC-2810 CYFROWY SYSTEM GŁOŚNIKOWY 5.1 KANAŁÓW DO KINA DOMOWEGO MC-2810 CYFROWY SYSTEM GŁOŚNIKOWY 5.1 KANAŁÓW DO KINA DOMOWEGO GRATULUJEMY UDANEGO ZAKUPU ZESTAWU GŁOŚNIKOWEGO MC-2810 Z AKTYWNYM SUBWOOFEREM I GŁOŚNIKAMI SATELITARNYMI. ZESTAW ZOSTAŁ STARANNIE ZAPROJEKTOWANY

Bardziej szczegółowo

Budowa systemów komputerowych

Budowa systemów komputerowych Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze

Bardziej szczegółowo

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

Struktura plików wejściowych kontrahenci krajowi i zagraniczni ipko biznes

Struktura plików wejściowych kontrahenci krajowi i zagraniczni ipko biznes Struktura plików wejściowych kontrahenci krajowi i zagraniczni ipko biznes SPIS TREŚCI INFORMACJE OGÓLNE... 3 KONTRAHENCI KRAJOWI... 3 Opis pliku... 3 Struktura danych... 3 Przykład rekordu... 4 KONTRAHENCI

Bardziej szczegółowo

Przekierowanie wejścia wyjścia:

Przekierowanie wejścia wyjścia: Przekierowanie wejścia wyjścia: program ma trzy podstawowe strumienie wejścia-wyjścia - standardowe wejście - standardowe wyjście - standardowe wyjście diagnostyczne przekierowanie standardowego wyjścia

Bardziej szczegółowo

raceboard-s Szybki start

raceboard-s Szybki start raceboard-s Szybki start Więcej na : http://raceboard.simracing.pl Kontakt: raceboard@simracing.pl Data aktualizacji: 2011-11-15 Wstęp Dziękujemy za wybór naszego produktu z serii raceboard, przykładamy

Bardziej szczegółowo

WYKŁAD 8. Postacie obrazów na różnych etapach procesu przetwarzania

WYKŁAD 8. Postacie obrazów na różnych etapach procesu przetwarzania WYKŁAD 8 Reprezentacja obrazu Elementy edycji (tworzenia) obrazu Postacie obrazów na różnych etapach procesu przetwarzania Klasy obrazów Klasa 1: Obrazy o pełnej skali stopni jasności, typowe parametry:

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Użytkowanie elektronicznego dziennika UONET PLUS.

Użytkowanie elektronicznego dziennika UONET PLUS. Użytkowanie elektronicznego dziennika UONET PLUS. Po wejściu na stronę https://uonetplus.vulcan.net.pl/bialystok i zalogowaniu się na swoje konto (przy użyciu adresu e-mail podanego wcześniej wychowawcy

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 Copyright 2010, Polskie Towarzystwo Informatyczne Zastrzeżenie Dokument ten został opracowany na podstawie materiałów źródłowych pochodzących

Bardziej szczegółowo

Wykład 2. Budowa komputera. W teorii i w praktyce

Wykład 2. Budowa komputera. W teorii i w praktyce Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.

Bardziej szczegółowo

9. Dynamiczne generowanie grafiki, cz. 3

9. Dynamiczne generowanie grafiki, cz. 3 9. Dynamiczne generowanie grafiki, cz. 3 9.1. Kopiowanie fragmentów obrazu Funkcja imagecopy służy do kopiowania fragmentów obrazka między dwoma różnymi obrazkami, lub w obrębie jednego. Uwaga, przy kopiowaniu

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ROUTING Krzysztof Bogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1. Wstęp 2. Tablica

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

,,Nie bój się matematyki - Program zajęć wyrównawczych z matematyki dla uczniów klas VI Szkoły Podst. nr 5 w Nowym Dworze Maz.

,,Nie bój się matematyki - Program zajęć wyrównawczych z matematyki dla uczniów klas VI Szkoły Podst. nr 5 w Nowym Dworze Maz. 1,,Nie bój się matematyki - Program zajęć wyrównawczych z matematyki dla uczniów klas VI Szkoły Podst. nr 5 w Nowym Dworze Maz. Wstęp Program zajęć wyrównawczych został napisany z myślą o uczniach klas

Bardziej szczegółowo

Specyfikacja techniczna banerów Flash

Specyfikacja techniczna banerów Flash Specyfikacja techniczna banerów Flash Po stworzeniu własnego banera reklamowego należy dodać kilka elementów umożliwiających integrację z systemem wyświetlającym i śledzącym reklamy na stronie www. Specyfikacje

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/13_01/Z6 Pracownia internetowa w ka dej szkole (edycja 2004/2005 Opiekun pracowni internetowej cz. 3 (PD3 Pisanie skryptów wiersza polece - p tle Zadanie 06 P tle w skryptach wiersza

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201 INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca

Bardziej szczegółowo

Nowe funkcjonalności

Nowe funkcjonalności Nowe funkcjonalności 1 I. Aplikacja supermakler 1. Nowe notowania Dotychczasowe notowania koszykowe, z racji ograniczonej możliwości personalizacji, zostały zastąpione nowymi tabelami z notowaniami bieżącymi.

Bardziej szczegółowo

Część II.A. Informacje o studiach podyplomowych ANALIZA DANYCH METODY, NARZĘDZIA, PRAKTYKA (nazwa studiów podyplomowych)

Część II.A. Informacje o studiach podyplomowych ANALIZA DANYCH METODY, NARZĘDZIA, PRAKTYKA (nazwa studiów podyplomowych) Część II.A. Informacje o studiach podyplomowych ANALIZA DANYCH METODY, NARZĘDZIA, PRAKTYKA (nazwa studiów podyplomowych) 1. Ogólna charakterystyka studiów podyplomowych 1.1 Ogólne cele kształcenia oraz

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 6 RSC i CSC Znaczenie terminów CSC Complete nstruction Set Computer komputer o pełnej liście rozkazów. RSC Reduced nstruction Set Computer komputer o zredukowanej liście

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

Temat zajęć: Tworzenie skryptów powłoki systemu operacyjnego.

Temat zajęć: Tworzenie skryptów powłoki systemu operacyjnego. Temat zajęć: Tworzenie skryptów powłoki systemu operacyjnego. Czas realizacji zajęć: 135 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Zmienne śrowiskowe oraz ich eksportowanie, argumenty

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Skrypty BASH a. Systemy Operacyjne 2. Mateusz Hołenko. 4 października 2012

Skrypty BASH a. Systemy Operacyjne 2. Mateusz Hołenko. 4 października 2012 Skrypty BASH a Systemy Operacyjne 2 Mateusz Hołenko 4 października 2012 Plan zajęć O skryptach słów kilka... Powłoka, wiersz poleceń Obsługa powłoki bash Składnia języka skryptowego bash a Zadania Mateusz

Bardziej szczegółowo

ASD - ćwiczenia III. Dowodzenie poprawności programów iteracyjnych. Nieformalnie o poprawności programów:

ASD - ćwiczenia III. Dowodzenie poprawności programów iteracyjnych. Nieformalnie o poprawności programów: ASD - ćwiczenia III Dowodzenie poprawności programów iteracyjnych Nieformalnie o poprawności programów: poprawność częściowa jeżeli program zakończy działanie dla danych wejściowych spełniających założony

Bardziej szczegółowo

Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego

Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego Białystok, 19 grudzień 2012 r. Seminarium współfinansowane ze środków Unii Europejskiej w ramach

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800

Bardziej szczegółowo

Wtedy wystarczy wybrać właściwego Taga z listy.

Wtedy wystarczy wybrać właściwego Taga z listy. Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych

Bardziej szczegółowo

INTENSE BUSINESS INTELLIGENCE PLATFORM

INTENSE BUSINESS INTELLIGENCE PLATFORM 0 Business Intelligence w przedsiębiorstwie INTENSE BUSINESS INTELLIGENCE PLATFORM Zmiany w wersji Wersja 6.5 1 Spis treści Wstęp... 2 Nowości w wersji... 2 Definicje pozycje dokumentów... 2 Podprojekty...

Bardziej szczegółowo

1. Podstawy budowania wyra e regularnych (Regex)

1. Podstawy budowania wyra e regularnych (Regex) Dla wi kszo ci prostych gramatyk mo na w atwy sposób napisa wyra enie regularne które b dzie s u y o do sprawdzania poprawno ci zda z t gramatyk. Celem niniejszego laboratorium b dzie zapoznanie si z wyra

Bardziej szczegółowo

CitiDirect EB - Mobile

CitiDirect EB - Mobile CitiDirect Ewolucja Bankowości System bankowości elektronicznej dla firm Podręcznik Użytkownika CitiDirect EB - Mobile CitiService Pomoc Techniczna CitiDirect Tel. 0 801 343 978, +48 (22) 690 15 21 Poniedziałek-piątek

Bardziej szczegółowo

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU

Bardziej szczegółowo

Systemy Operacyjne. Część II Zarządzanie/Administracja Systemem. 5: Skrypty. autor: mgr inż. Andrzej Woźniak

Systemy Operacyjne. Część II Zarządzanie/Administracja Systemem. 5: Skrypty. autor: mgr inż. Andrzej Woźniak Systemy Operacyjne Część II Zarządzanie/Administracja Systemem 5: Skrypty autor: mgr inż. Andrzej Woźniak Czym jest skrypt? plik tekstowy zawierające polecenia interpretera poleceń polecenia są wykonywane

Bardziej szczegółowo

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej 3.1 Informacje ogólne Program WAAK 1.0 służy do wizualizacji algorytmów arytmetyki komputerowej. Oczywiście istnieje wiele narzędzi

Bardziej szczegółowo

WSTĘP DO PROGRAMOWANIA

WSTĘP DO PROGRAMOWANIA Stefan Sokołowski WSTĘP DO PROGRAOWANIA Inst Informatyki UG, Gdańsk, 2011/2012 Wykład1ALGORYTAPROGRA,str1 WSTĘP DO PROGRAOWANIA reguły gry Zasadnicze informacje: http://infugedupl/ stefan/dydaktyka/wstepdoprog

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 7 Język awk Wprowadzenie Schemat programu Konstrukcja wzorców Konstrukcja wyrażeń regularnych Struktury kontrolne Predefiniowane

Bardziej szczegółowo

Warszawa, 08.01.2016 r.

Warszawa, 08.01.2016 r. Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

Geomagic Design X jest najbardziej wszechstronnym oprogramowaniem, które umożliwia:

Geomagic Design X jest najbardziej wszechstronnym oprogramowaniem, które umożliwia: Geomagic Design X Oprogramowanie Geomagix Design X jest obecnie najbardziej wydajnym narzędziem w procesach inżynierii odwrotnej (RE - Reverse Engineering) opartych o zebrane skanerem 3d chmury punktów.

Bardziej szczegółowo

Elementy typografii. Technologia Informacyjna Lekcja 22

Elementy typografii. Technologia Informacyjna Lekcja 22 Elementy typografii Technologia Informacyjna Lekcja 22 Jakie sąs zalety komputerowego tworzenia tekstu? Podstawowe kroje pisma Krój szeryfowy uŝywany jest do składu gazet, ksiąŝ ąŝek, wypracowań,, małe

Bardziej szczegółowo

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary... Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:

Bardziej szczegółowo

Instalacja Plugin. Rys. 1. Folder Plugin.

Instalacja Plugin. Rys. 1. Folder Plugin. Instalacja Plugin Co to jest Plugin? Plugin, czyli wtyczka, są to dodatkowe programy, które użytkownik instaluje w dekoderze, w zależności od swoich własnych potrzeb, czy preferencji. Programy te są dostępne

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW

Bardziej szczegółowo

Harmonogramowanie projektów Zarządzanie czasem

Harmonogramowanie projektów Zarządzanie czasem Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

PRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV

PRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV INDUSTRIAL MP3/WAV imp3_wav AUTOMATYKA PRZEMYSŁOWA PRZEMYSŁOWY ODTWARZACZ PLIKÓW MP3 i WAV ZASTOSOWANIE: - systemy powiadamiania głosowego w przemyśle (linie technologiczne, maszyny) - systemy ostrzegania,

Bardziej szczegółowo

ANALOGOWE UKŁADY SCALONE

ANALOGOWE UKŁADY SCALONE ANALOGOWE UKŁADY SCALONE Ćwiczenie to ma na celu zapoznanie z przedstawicielami najważniejszych typów analogowych układów scalonych. Będą to: wzmacniacz operacyjny µa 741, obecnie chyba najbardziej rozpowszechniony

Bardziej szczegółowo