Praca semestralna. Podstawy systemów operacyjnych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Praca semestralna. Podstawy systemów operacyjnych"

Transkrypt

1 1 Spis treci Praca semestralna Podstawy systemów operacyjnych 1. Wprowadzenie 1. Architektura współczesnych komputerów - maszyna von Neumanna 2. Definicja systemu operacyjnego 3. Struktura systemu operacyjnego 2. Zarzdzanie czasem procesora 1. Definicje procesu, wieloprocesowoci, wielodostpu i wywłaszcania procesora 2. Graf stanów procesu 3. Kolejki i priorytety 4. Wtki 5. Kontekst procesu 6. Procesy interakcyjne i wsadowe 3. Zarzdzanie pamici 1. Do czego procesowi pami 2. Gospodarka pamici w systemach bez mechanizmu pamici wirualnej 3. Mechanizm pamici wirtualnej 4. Zarzdzanie wejciem-wyjciem 1. Ogólna architektura podsystemu wejia/wyjcia 2. Zasoby urzdze fizycznych 3. Sterowniki i urzdzenia logiczne 4. Urzdzzenia dyskowe 5. Systemy plików 5. Zagadnienia bezpieczestwa 1. Autentykacja na przykładzie haseł wielokrotnych 2. Autoryzaja czyli o uprawnieniach 3. Audyt 4. Kopie bezpieczestwa 5. Kryptografia 6. Inne zagadnienia Literatura Literatura podstawowa (dla zainteresowanych) 1. Zbigniew Weiss "Komputery jak ludzie", WNT, Warszawa 1996; 2. Abracham Silberschatz, James L. Peterson, Peter B. Gavin "Podstawy systemów operacyjnych", WNT, Warszawa 1993; 3. Maurice J. Bach "Budowa systemu operacyjnego Unix", WNT, Warszawa 1995; 4. Simson Garfinkel, Gene Spafford "Bezpieczestwo w unixie i internecie", Wydawnictwo RM, Warszawa 1997; 5. Helen Custer "Inside Windows NT", Microsoft Press 1992;

2 2 6. Paul Tyler "Windows NT server - czarna ksiga administratora", Helion, Gliwice 1997; Podrczniki dla pocztkujcych uytkowników komputerów 7. T. Kołodziejczak "Podstawy Informatyki", Prószyski i S-ka, Warszawa 1992; 8. Witold Wrotek "PC i ty, pierwszy krok", PLJ, Warszawa 1995; 9. Stanisław Jachimek "Informatyka dla szkół", Helion, Gliwice 1996/97; 10. Anna Kurzydłowska et al "Kompendium Obsługi Komputera", Mikom, Warszawa 1997; 11. Zdzisław Dec, Robert Konieczny "Abc komputera", Edition 2000, Kraków 1998; 12. Shelly O'Hara "Komputer od A do Z", Read Me, Warszawa 1998; 13. Dan Gookin "Komputer dla opornych", Read Me, Warszawa 1997; Literatura pomocnicza 14. Don Sellers "Nie daj si, czyli jak komputer moe ci wykoczy", Helion, Gliwice 1996.

3 3 Rozdział 1: Wprowadzenie Architektura współczesnych komputerów - maszyna von Neumanna W drugiej połowie lat 40. John von Neumann zaproponował schemat blokowy elektronicznej maszyny liczcej (rys. 1.1). Schemat ten a do dzisiaj z niewielkimi modyfikacjami jest podstaw budowy komputerów. Gdzie: Procesor (ang. processor) - układ dokonujcy operacji na danych zgromadzonych w pamici lub płyncych z/do urzdze wejcia wyjcia, sterowany programem, którego kod znajduje si w pamici. Do przechowywania swojego wewntrznego stanu procesor wyposaony jest w pen ilo rejestrów, z których najwaniejsze to: o Wskanik instrukcji (ang. instruction pointer) - wskazuje komórk pamici, z której pobrany bdzie nastpna instrukcja do wykonania. o Rejestr flag stanu (ang. flag register, flags) - składaj si na niego jednobitowe flagi przechowujce informacje o stanie procesora (np. dopuszczalnoci

4 4 o o przerwa) lub rezultacie ostatnio wykonanej instrukcji (np. czy otrzymano zero). Wskanik stosu (ang. stack pointer) - wskazuje pierwsz woln komórk pamici na stosie procesora - strukturze danych typu FILO (ang. first in last out - pierwszy przyszedł,ostatni wyszedł) wykorzystwanej przy skokach do podprogramów dla przechowywania adresu powrotu i zmiennych lokalnych. Akumulator (ang. accumulator) - słuy jako argument a zarazem miejsce umieszczania rezultatów operacji arytmetycznych. Pami (pami operacyjna, ang memory) - przechowuje dane i kod prgramu. Jeeli jej konstrukcja umoliwia oprócz odczytu dokonywanie w niej modyfikacji nazywamy j RAM (ang. random access memory), jeli jej konstrukcja pozwala jedynie na odczyt nazywana jest ROM (ang. read only memory). Obecnie konstruaowane pamici RAM trac swoj zawarto w chwili wyłczenia zasilania w przeciwiestwie do ROM. Niezalenie od typu, pami dzieli si na komórki, z których kada jest w stanie przechowa liczb całkowit z ustalonego dla danej architektury zakresu. Najczciej jest to 0, 1,...,255. Do zakodowania takich liczb potrzeba 8 bitów t.j. 1 bajt. Kada komórka pamici posiada unikalny numer zwany adresem fizycznym, który słuy procesorowi do owoływania si do niej. Jeli nie decyduj o tym inne wane wzgldy, komórkom pamici przydziela si adresy fizyczne poczynajc od zera bez luk w numeracji. Zegar - odmierza cykle wykonywania instrukcji programu. Magistrale (ang. buses) słu do przesyłania danych i synchornizacji midzy elementami komputera: o Magistrala danych (ang. data bus) słuy do przesyłania danych midzy pamici, układami we/wy a procesorem. Ilo uytych tutaj linii jest równa długoci słowa masynowego i jest równa rozmiarowi komórki pamici, lub jest jego wielokrotnoci. o o Magistrala adresów (ang. address bus) słuy procesorowi do wysyłania numerów komórek pamici lub rejestrów we/wy na których bdzie doknane nastpne przesłanie danych. Ilo uytych tutaj linii decyduje o iloci pamici jak mona zaadresowa. Magistrala sterujca (ang. control bus) słuy do wzajemnej synchronizacji oraz przekazywania i potwierdzania przyjcia/wykonania zlece. Wejcie/Wyjcie pozwala kompuerowi kontaktowa si z zewntrznym wiatem (klawiatura, monitor, czytniki, adaptery sieciowe itp) lub przechowywa dane poza pamici operacyjn (dyski). Na wejcie wyjcie składaj si nastpujce układy i urzdzenia: o Sprztowe sterowniki wejcia wyjcia. Układy te potrafi si porozumiewa z procesorem poprzez rejestry we/wy, przerwania, kanały DMA i własn adresowaln przez procesor pami układu. Wykonujc zlecenia procesora steruj urzdzeniami wejcia wyjcia. W technologii mikrokomputerowej s montowane jako karty rozszerzajce wewntrz obudowy komputera. o o Urzdzenia zewntrzne - zapewniaj kontakt komputera ze wiatem. Mog to by klawiatury, monitory, dyski, drukarki, modemy ale take czujniki i ramiona robotów w procesie produkcyjnym. Interfejsy. Interfejs jest to specyfikacja sposobu przesyłania danych midzy dwoma urzdzenami. Pojcie to bywa czsto przenoszone na realizacj sprztow interfejsu w postaci gniazd, wtyków i kabli. Bywa te rozszerzane na komunikacj człowiek-maszyna, mówimy wtedy o interfejsie uytkownika.

5 5 Pod wzgldem funkcjonalnym komputer von Neumanna składa si z uwidocznionego na rys. 1.1 sprztu i oprogramowania zawartego w pamici (nieuwidocznionego). Przez system komputerowy (informatyczny) rozumie si komputer (sprzt + oprogramowanie) i osoby zwizane z jego działaniem. Wród osób zwizanych z działaniem komputera wyodrbnia si nastpujce typy: Uytkownicy - wykorzystuj komputery jako narzdzia ułtwiajce pewne rutynowe czynnoci przetwarzania informacji. Administratorzy - personel dbajcy o poprawne działanie systemu informatycznego. Twórcy oprogramowania - tworz oprogramowanie działajceme w systemie informatycznym i zapewniaj mu serwis. Dostawcy sprztu - produkuj i dostarczaj sprzt działajcy w systemie informatycznym oraz zapewniaj mu serwis. Definicja systemu operacyjnego Definicje Oprogramowanie komputera daje si podzieli na oprogramowanie wykonujce uyteczne dla uytkownika obliczenia i oprogramowanie dbajce o poprawn prac systemu komputerowego jako całoci, jednake nie zawsze ten podział jest oczywisty i precyzyjny. Oprogramowanie tworzone z przeznaczeniem do wykonywania uytecznych oblicze nazywamy aplikacjami. Oprogramowania tworzone z przeznaczeniem do zapewniania poprawnej pracy systemowi informatycznemu nazywamy oprogramowaniem systemowym. Rdzeniem oprogramowania systemowego jest system operacyjny. Z powodu trudnoci w precyzyjnym zdefiniowaniu tego co jest, a co nie jest systemem operacyjnym, niektórzy autorzy definiuj system operacyjny jako wszystko to opragramowanie, które producent wkłada do pudełka z tak nazw. Silberschatz et al w [2] podaj nastpujce definicje systemu operacyjnego: System operacyjny jest dystrybutorem zasobów komputera. System operacyjny jest programem sterujcym. Program sterujcy nadzoruje działanie programów uytkownika, przeciwdziała błdom i zapobiega niewłaciwemu uyciu komputera. Zajmuje si zwłaszcza obsługiwaniem i kontrolowaniem pracy urzdze wejcia/wyjcia. Nie ma [...] w pełni adekwatnej definicji systemu operacyjnego. Istnienie systemów operacyjnych jest uzasadnione tym, e pozwalaj one w rozsdny sposób rozwiza problem kreowania uytecznego rodowiska pracy. Przez zasoby rozumie si wszystkie te elementy komputera, którymi daje si dysponowa jako odrbnymi obiektami, np: procesor (w sensie przydziału jego czasu pracy), obszary pamici, obszary dyskowe, drukarki itp. Na potrzeby niniejszego wykładu system operacyjny zostanie zdefiniowany jako zbiór programów i podprogramów wywoływanych przez inne programy lub uytkownika, które maj zapewni uytkownikowi i jego aplikacjom niezawodne, zestandaryzowane, wygodne i wydajne rodowisko pracy. Mona w zwizku z powyszym przyj, e oprogramowanie rozdziela si na dwie warstwy, system operacyjny jest t warstw, która separuje warstw aplikacji od sprztu, a przez to je od niego uniezalenia (rys. 1.2).

6 6 Dla uytku aplikacji system operacyjny tworzy pewne abstrakcje zasobów sprztowych, zrealizowane w postaci pewnych struktur danych i podprogramów, w dalszej czci wykładu równie zwane zasobami. Separacj aplikacji od sprztu naley rozumie w ten sposób, e aplikacje nie steruj bezporednio sprztem, a jedynie posługuj si strukturami danych dostarczonymi przez system operacyjny (abstrakcjami zasobów sprztowych) i wywołuj systemowe podprogramy. Zalety istnienia w komputerze systemu operacyjnego moliwo posługiwania si komputerem przez osoby nie bdce ekspertami budowy komputerów oraz moliwo wydajnej pracy tych osób, brak koniecznoci gruntownych szkole personelu w razie wymiany komputerów lub ich podzespołów, minimalizacja iloci oprogramowania do wymiany w razie wymiany komputerów lub ich podzespołów, moliwo zamawiania, tworzenia, czy wreszcie kupowania aplikacji bez koniecznoci dokładnego precyzowania parametrów sprztu, moliwo tworzenia sterowników programowych urzdze niezalenie od aplikacji, które ja wykorzystaj, w połczeniu z jzykami programowania wysokiego poziomu, mona we wzgldnie łtwy sposób tworzy wersje oprogramowania dla rónych komputerów, moliwo wyegzekwowania zasad ochrony danych przed niepowołnym dostpem, dostpu do innych zasobów (jak drukarki) czy przestrzegania godzin pracy systemu, moliwo rozliczania uytkowników/klientów za wykorzystanie czasu pracy procesora i innych zasobów. Struktura systemu operacyjnego Jdro systemu Aby zabezpieczy si przed moliwoci bezporedniego sterowania sprztem przez aplikacje, konstruktorzy procesorów podzielili zbiór instrukcji procesora na dwie czci (niekiedy na wicej, ale pominiemy te przypadki). Jeden zbiór instrukcji, zawierajcy jedynie instrukcje nie sterujce bezporednio sprztem i odwołujce si do wydzielonych obszarów pamici, dopuszczono do uytku przez aplikacje (i oczywicie system operacyjny). Drugi zbiór, zawierajcy instrukcje sterujce sprztem, lub odwołujce si do dowlnych miejsc w pamici dopuszczono do uytku tylko przez system

7 7 operacyjny. Aby w praktyce zorganizowa właciwe uycie tych instrukcji wprowadzono take dwa tryby pracy procesora: tryb uytkownika i tryb jdra. W trybie uytkownika dopuszczone s tylko instrukcje nie sterujce sprztem i o ograniczonym dostpie do pamici, jest on przeznaczony dla aplikacji. W trybie jdra dopuszczone s wszystkie instrukcje, jest on przeznaczony dla systemu operacyjnego. Nie cały system operacyjnym musi si wykonywa w trybie jdra, wobec czego wyodrbnia si z systemu operacyjnego zbiór podprogramów o ywotnym znaczeniu. Zbiór ten nosi nazw jdra systemu operacyjnego. Wywołanie podprogramu jdra przez aplikacj (w celu dostpu do zasobów) powoduje natychmiastowe przełczenie si procesora w tryb jdra, w trybie tym wykonuje si wielokrotnie sprawdzony podprogram jdra, który tu przed powrotem do aplikacji przełcza si z powrotem do trybu uytkownika. Twórcy nowoczesnych systemów operacyjnych nadaj jdru modułow budow, co midzy innymi pozwala wydzieli grupy podprogramów zwane sterownikami programowymi we/wy (ang. driver) obsługujcych konkretne urzdzenia i włcza je do jdra zalenie od potrzeb. Programy Uytkownik nie moe wywoływa bezporednio podprogramów jdra systemu operacyjnego. Oprogramowanie, które moe by wywoływane bezporednio przez uytkownika nazywamy programami. Zgodnie z tym, co zostało powiedziane wczeniej programami s aplikacje i cz systemu operacyjnego przeznaczona do bezporedniego wywoływania przez uytkownika tj. powłoki i programy narzdziowe. Podstawow rzecz jak system operacyjny musi udostpni uytkownikowi jest moliwo wywoływania aplikacji i innych programów. Do tego słu powłoki. Powłoka jest to program przeznaczony do bezporedniej konwersacji z uytkownikiem, przyjmowania od niego zlece i wywoływania na jego polecenie innych programów. Zadaniem programów narzdziowych jest wsparcie administratorów w pielgnacji komputera. Zadaniem programów usługowych (zwanych serwerami lub demonami) jest wspieranie jdra w tych czynnociach, których samo nie moe z rónych wzgldów wykona (np. wymiatanie pamici podrcnej) lub zarzdzanie abstrakcyjnymi zasobami (np. kolejki wydruków, silniki baz danych, serwery stron www). Start komputera

8 8 W czasie startu komputera (ang. boot) pierwsze ładowane jest jdro (np. w MS-DOS s to pliki IO.SYS i MSDOS.SYS), nastpnie jdro ładuje wymagane sterowniki (w MS-DOS nastpuje to w trakcie interpretacji pliku CONFIG.SYS), startuje programy usługowe i uruchamia powłok (COMMAND.COM w MS-DOS). Jeli system przewiduje kontrol dostpu, przed uruchomieniem powłoki autentykuje uytkownika. Po starcie powłoki uytkownik moe podj prac, jao e powłoka daje mu moliwo uruchamiania własnych aplikacji. Czsto startujca powłoka wykonuje skrypt startowy aby skonfigurowa rodowisko uytkownika i uruchamia przy tym odpowiednie aplikacje (w MS- DOS skryptem startowym jest AUTOEXEC.BAT). Rozdział 2: Zarzdzanie czasem procesora Definicje procesu, wieloprocesowoci, wielodostpu i wywłaszcania procesora Pierwsze systemy operacyjne pozwalały na wykonanie jednego programu na raz. W raz z rozwojem informatyki w szczególnoci pojawieniem si interakcyjnych wielodostpnych systemów operacyjnych, a póniej wprowadzeniem graficznych interfejsów uytkownika wystpiła opotrzeba jednoczesnego uruchamiania na tym samym procesorze wielu programów w taki sposób by zminimalizowa moliwoci wzajemnych zakłóce midzy procesami. System operacyjny nazyway wielodostpnym, jeeli wielu uytkowników moe jednoczenie z nim pracowa, kady z nich ma wraenie cigłej pracy systemu na jego rzecz. Podobn drog przeszły mikrokomputery od systemu CP/M i MS-DOS do dzisiejszych MAC-OSa i MS Windows NT. W nowoczesnym systemie operacyjnym dany program moe by wykonywany przez wielu uytkowników jednoczenie, w zwizku z tym wprowadza si pojcie procesu. Silberschatz et al w [2] definiuj proces jako program, który jest wykonywany. Sprecyzowa naley, e kady załadowany do pamici operacyjnej celem wykonania egzempla programu razem z danymi na których operuje stanowi oddzielny proces. System operacyjny nazywamy wieloprocesowym jeeli dopuszcza jednoczesne istnienie w nim wielu procesów. Takim systemem jest np. MS-DOS, przy czym w tym wypadku proces raz uruchomiony blokuje innym procesom dostp do procesora a do swego zatrzymania, dopiero wówczas moe na nowo podj swe wykonanie jego proces macierzysty. Takim systemem nie jest np. CP/M, w którym moe istnie tylko jeden proces. Jak to ju stwierdzono w MS-DOSie po uruchomieniu procesu potomnego dany proces był zamraany i faktycznie nie mógł si wykonywa a do zakoczenia potomka. Jeeli oczekujemy od komputera z jednym procesorem aby był wielodostpny, musimy zadba o to by dzieli czas procesora midzy róne procesy, niezalenie od tego, czy aktualnie wykonujcy si proces ma ochot zwolni procesor, czy nie. Takim mechanizmem jest wywałaszczanie procesora. Kady proces w systemie wieloprocesowym z wywłaszczaniem w chwili uzyskania procesoraotrzymuje te kwant czasu. Po wyczerpaniu swego kwantu czasu proces jest przerywany, a na jego miejsce wykonywany jest inny proces. Wywłaszczony proces trafia na koniec kolejki procesów ubiegajcych si o procesor. Przykładami takich systemów s Unix, Windows NT i Windows 95.

9 9 Graf stanów procesu Współbiena praca wicej ni jednego procesu niesie z sob mozliwo konfliktów przy dostpie do zasobów. W takich warunkach ujawnia si rola systemu operacyjnego jako dystrybutora zasobów. System operacyjny (a w zasadzie jego jdro) rozstrzyga konflikty o zasoby przydzielajc je jednym ubiegajceym si o nie procesom a innne procesy powstrzymujc do czasu zwolnienia zasobów przez dotychczasowych zwycizców. Proces, który zadał dostpu do zasobu (w szczególnoci wykonania operacji we/wy) i go nie otrzymał nie moe by dalej wykonywany a do chwili uzyskania zasobu (zakoczenia operacji we/wy). O takim procesie mówi si e jest w stanie upionym. Zwalnia on procesor pozwalajc innym procesom na wykonywanie si. W systemach z wywłaszczaniem procesora wyrónia si pewien specjalny stan - oczekiwanie na przydział procesora. Mamy z nim do czynienia gdy proces posiada wszystkie niezbdne mu zasoby, nie wykonuje operacji wejcia wyjcia a czeka jedynie na przydzielenie mu [czasu] procesora. O takim procesie mówimy, e jest w stanie gotowy do wykonania. Róne systemy operacyjne wyróniaj róny zestaw stanów, przez które przechodzi proces w trakcie ycia, ale w kadym systemie wieloprocesowym z wywłaszczaniem mona wyróni nastpujce stany: Wykonywany - jest aktualnie wykonywany przez procesor, Gotów do wykonania - oczekuje na swoj kolejk do wykonania, Upiony - oczekuje na dostp do zasobu lub operracj wejcia/wyjcia, np. wcisnicie klawisza przez uytkownika, Niszczony - w trakcie zwalniania zasobów po zakoczeniu. Kolejki i priorytety Procesy oczekujce na zwolnienie procesora mog mie rón wano. Przykładowo, moe to by proces dokonujcy pomiaru w toczcym si eksperymencie, edytor teksu, proces systemowy uruchomiony celem zrobinia okresowych porzdków i zadanie symulacji numerycznej pewnego układu fizycznego wykonywane długi czas w tle. Pierwsze dwa procesy maj to do siebie, e wikszo czasu oczekuj na zajcie operacji wejcia wyjcia, a gdy ju to nastpi, powinny natychmiast reagowa, z kolei dwa ostatnie wykorzystuj

10 10 głównie czas procesora, ale nie s na tyle pilne, by nie mogły ustpowa w razie potrzeby innym. W zalenoci od pilnoci zadania i jego dotychczasowego przebiegu, system operacyjny nadaje procesowi priorytet. Generalnie, czym mniejsz liczb jest wyraony, tym lepiej z punktu widzenia procesu - ma wiksy dostp do procesora. Dla kadego priorytetu tworzona jest osobna kolejka procesów gotowych do wykonania. Dopóki w kolejce o priorytecie wyraonym mniejsz liczb czekaj procesy, prcesy z kolejki wikszego priorytetu nie bd wykonywane. Najmniejsze priorytety s zarezerwowane dla uytku systemu operacyjnego, s one do tego stopnia uprzywilejowane, e procesy wykonujce si z tymi priorytetami nie s wywłaszczane. Std te s uywane jedynie w wyjtkowych okolicznociach przez krótkie procedury systemowe. Uytkownik ma zwykle moliwo wyboru priorytetu dla uruchamianego procesu, jednake jest w swym wyborze ograniczony "z dołu". System operacyjny rezewuje sobie moliwo zmiany priorytetu w trakcie działania procesu, celem wyrównania szans rónych procesów. Wtki Niektóre systemy operacyjne dopuszczaj współbieno w ramach jednego procesu. Okrela si wówczas wtek jako jednostk wykonania. Kady wykonujcy si proces ma przynajmniej jeden wtek, kady wtek wykonuje si w ramach jednego procesu. Wtki konkuruj ze sob o czas procesora. Pozostałe zasoby przydzielane s na rzecz procesu. System operacyjny zostawia programicie aplikacji woln rk w rozstrzyganiu konfliktów pomidzy wtkami o dostp do zasobów przydzielonych procesowi. System operacyjny nazywamy wielowtkowym, jeeli dopuszcza istnienie wielu wtków wykonania w ramach jednego procesu. Przykładami systemów wielowtkowych s Windows NT, Windows 95 i niektóre odmiany Uniksa. W systemach nie bdcych wielowtkowymi pojcie wtku i prcesu utosamia si. Przedstawiony na rys. 2.1 graf stanów procesu oraz kolejkowanie w systemie wielowtkowym dotyczy oczywicie wtków. Proces nie posiada stanów, jest koczony w momencie gdy skoczy si jego ostatni wtek. Jeeli nie bdzie to wyranie zaznaaczone, w dalszej czci wykładu procesy i wtki bd ze sob utosamiane. Kontekst procesu Aby proces/wtek mógł by wznowiony od miejsca w którym przerwane zostało jego wykonanie, naley zachowa pewne informacje o stanie procesora w chwili przerywania działania procesu. Zbiór wszystkich informacji niezbdnych do podjcia prez proces działania z miejsca, w którym si znajduje nazywamy kontekstem procesu. Zdarzenie zapamitania kontekstu aktualnego procesu i wprowadzenia do procesora wczeniej zachowanego kontekstu innego procesu celem rozpoczcia jego wykonania nazywamy przełczeniem kontekstu. Kontekst procesu składa si z zawartoci rejestrów procesora, w szczególnoci wskanika instrukcji, rejestru flag stanu i wskanika stosu. W przypadku systemów z pamici wirtualn w skład kontekstu wchodz tablice stron. Procesy interakcyjne, wsadowe i demony

11 11 Nie wszystkie procesy wymagaj cigłej współpracy uytkownika w trakcie działania. Te które wymagaj - nazywamy interakcyjnymi. S to m.in. edytory tekstu, programy do odbierania poczty itp. Programy interakcyjne maj zawsze przypisany jaki zasób umoliwiajcy konwersacj z uytkownikiem. W przypadku Uniksa jest to terminal znakowy. W przypadku programu z graficznym interfejsem uytkownika jest to okienko graficzne na ekranie komputera. Procesy nie wymagajce uwagi uytkownika dziel si na dwie kategorie: demony - programy wiadczce usługi dla systemu jako całoci (program wymiatajcy pami podrczn) lub dla ogółu uytkowników (silnik bazy danych) oraz zadania wsadowe - zadania uruchomione przez jednego uytkownika, wykonujce długotrwałe obliczenia, których nie trzeba nadzorowa, np: sysmulacje numeryczne, tworzenie grafiki w oparciu o techniki ledzenia promieni, itp.) System operacyjny dostarcza administratorowi narzdzi do uruchamiania i nadzorowania procesów pierwszego typu, a pozostałym uytkownikom drugiego typu. Rozdział 3: Zarzdzanie pamici Do czego procesowi pami Kady prces działajcy w komputerze wymaga pamici operacyjnej do przechowywania kodu swego prograamu i danych które przetwarza. Dane, które przetwarza proces reprezentowane s przez zmienne programu. Przez zmienn programu rozumie si obszar pamici o ustalonym adresie pocztkowym i długoci, do którego mona odwoływa si z programu poprzez symbol zwany nazw zmiennej. Kada zmienna posiada swój typ, definiowany jako zbiór, którego elementy mog by kodowane przez wartoci zmiennej, np. typ char jzyka C koduje znaki zbioru ASCII lub liczby z przedziału -128 do 127. Typ decyduje o długoci obszaru przeznaczonego na zmienn. Wanymi typami zmiennych s zmienne wskanikowe. Przechowuj one adresy (adresy pocztku obszaru) innych zmiennych. Z punktu widzenia zarzdzania pamici wyrónia si trzy klasy zmiennych: Zmienne statyczne - s tworzone przy starcie procesu i istniej przez cały czas jego ycia. Okrelenie zmienna statyczna moe by mylce. Zmienna ta, oczywicie, moe by modyfikowana przez program. Okrelenie statyczna odnosi si do sposobu gospodarowania pamici tej zmiennej - rezerwuje si j przy starcie a zwalnia przy kocu procesu. Przez cały czas ycia procesu dany obszar pamici wykorzystywany jest w ten sam sposób - na przechowywanie aktualnej wartoci danej zmiennej. Zmienne lokalne podprogramów zwane te automatycznymi - s tworzone dla kadego wywołania podprogramu i usuwane po jego zakoczeniu. Zmienne dynamiczne - s tworzone i usuwane w miar potrzeby. Wyrónia si trzy zasadnicze grupy obszarów pamici, z których korzysta proces:

12 12 Obszary zajmowane przez kod programu i bibliotek. Na pamici wchodzcej w skład tych obszarów po załadowaniu programu (lub biblioteki) procesor wykonuje jedynie operacje odczytu. Obszary te mog by wspólny dla rónych procesów wykonujcych ten sam program, lub korzystajcych z tej samej bibloteki ładowanej dynamicznie. Obszary zajmowany przez prywatne dane programu, w tym zmienne statyczne i dynamiczne. Obszar ten jest inicjowany przy starcie procesu pocztkowymi wartociami zmiennych globalnych (czsto zerami). W trakcie ycia procesu dokonywane s zarówno operacje odczytu jak i zapisu. Obszar przechowujcy zmienne dynamiczne nazywany jest stert. Tworzenie i niszczenie zmiennych dynamicznych moe powodowa zwikszanie si i zmniejszanie tego obszaru w trakcie ycia procesu. Kady proces wymaga własnego obszaru prywatnych danych. Jeeli proces składa si z wtków, wtki współdziel obszar danych procesu. Obszar stosu. W obszarze tym zapamituje si adresy powrotów z podprogramów oraz przechowuj zmienne lokalne (dla kadego wywołania podprogramu tworzony jest jego własny komplet zmiennych lokalnych). Obszar ten jest rezerwowany w pamici przy starcie procesu. Z pocztku jest pusty. Wypełnia si i oprónia w miar jak wywoływane i koczone s poszczególne podprogramy. Kady wtek wymaga własnego obszaru stosu. Powysze obszary pamici bywaj czsto nazywane segmentami odpowiednio kodu, danych i stosu. Mona wyróni dodatkowe obszary pamici dostpnej procesowi: Obszary systemowe. W nowoczesnych systemach operacyjnych dostp do tych obszarów proces ma tylko wtedy, gdy wykonuje w trybie jdra podprogram jdra systemu operacyjnego. o Dane systemu operacyjnego w tym np. bufory dyskowe, o kod jdra systemu operacyjnego, o o kod sterowników urzdze w pamici ROM, adresowalna pami urzdze wejcia wyjcia, np. pami obrazu karty graficznej. Pami dzielona - obszary pamici przechowujce dane, do których dostp ma wicej ni jeden proces. Pliki dyskowe mapowane na pami. Rozwamy prosty program w C #include <stdio.h> #include <string.h> char napis[] = "Hello world!"; void main() { char *tymczasowa; tymczasowa=strdup(napis); printf("%s\n",tymczasowa); free (tymczasowa); } Rys. 3.1 Przykładowy program w C uywajcy rónych klas zmiennych W trakcie działania powyszego programu tworzone s (a potem usuwane) nastpujce zmienne:

13 13 zmienna statyczna ``napis '' zawierajca łacuch "Hello World!"; bezimienna zmienna statyczna zawierajca łacuch "%s\n"; zmienna lokalna funkcji ``main'' typu wskanikowego (wskanik do typu char) o nazwie ``tymczasowa''; zmienna dynamiczna, bdca duplikatem zmiennej ``napis'', wskanik do niej podstawiany jest do zmiennej ``tymczasowa''. inne zmienne zadeklarowane w standardowej bibliotece C, których deklaracje znajduj si w plikach nagłówkowych stdio.h i string.h Przy starcie procesu wykonujcego powyszy program w obszarze kodu programu znajdzie si skompilowana funkcja ``main'' oraz skompilowane niezbdne funkcje biblioteczne w tym funkcje ``printf'', ``strdup'' i ``free''. W obszarze danych statycznych utworzone bd zmienne ``napis'', bezimienna zmienna zawierajca łacuch "%s\n" oraz niesprecyzowane tutaj bliej zmienne tworzone dla potrzeb bibliotek. Po zainicjowaniu pamici proces zaczyna wykonywa swój kod poczynajc od funkcji ``main''. W trakcie prologu tej funkcji rezerwowane jest na stosie miejsce na zmienn ``tymczasowa''. W trakcie wykonania (druga linijka) tworzona jest zmienna dynamiczna bdca duplikatem zmiennej ``napis'' a jej adres wstawiany jest do zmiennej ``tymczasowa''. Przy kocu programu zmienna dynamiczna (której adres wci przechowuje zmienna ``tymczasowa'') jest niszczona. Epilog funkcji ``main'' niszczy zmienn lokaln ``tymczasowa''. Zakoczenie si tej funkcji koczy jednoczenie proces. W trakcie usuwania zakoczonego procesu niszczone s pozostałe zmienne. Gospodarka pamici w systemach bez mechanizmu pamici wirtualnej CP/M Najprostsz gospodark pamici prezentuje system operacyjny CP/M. Poniewa w systemie tym moe istnie tylko jeden proces, dostaje on cał pami w swoje władanie. System operacyjny iinformuje go jedynie, gdzie znajduj si jego obszary pamici. Poza tym ostrzeeniem, system operacyjny nie chroni swej pamici przed procesem. Systemy wieloprocesowe W wieloprocesowych systemach operacyjnych naley stworzy mechanizmy przydzielania pamici wielu procesom oraz ochrony pamici przydzielonej poszczególnym procesom i pamici zajmowanej przez kod i dane jdra przed innymi procesami. W pierwszych sysemach wieloprocesowych z ochron pamici uruchamiany proces otrzymywał sztywn pul pamici wyznaczn przez adresy graniczne. Proces musiał zmieci swój kod i dane w zadanym obszarze. Uycie zmiennych dynamicznych było w zwizku z tym ograniczone. W przypadku odwołania si do adresów spoza wyznaczonych granic proces wpadał w pułapk i był koczony. MS-DOS W systemie operacyjnym MS-DOS proces przy starcie moe zarezerwowa pewn ilo tzw. segmentów pamici operacyjnej połoonej poniej adresu W trakcie ycia moe zarezerwowa dodatkowe segmenty lub zwolni je. Moe te rezerwowa i zwalnia pami powyej 1MB. Nowy proces bdzie uruchomiony pod warunkiem, e jest do segmentów dla niego w obszarze pierwsych 640kB pamici. MS-DOS nie zapewnia ochrony pamici.

14 14 MS-Windows 3.x Windows 3.x s nakładk na MS-DOS czciowo modyfikujc jego zachowanie, m in. zarzdzanie pamici. Przede wszystkim znika ograniczenie wielkoci pamici procesu do 640kB. MS-Windows równie nie zapewniaj pamici. Obszary pamici mona rezerwowa jako: Fixed - Obszar ten cały czas dostpny jest pod adresami przydzielonymi mu przy rezerwacji. W obszarach tej klasy lokuje si kod, dane statyczne i stos procesu. Movable - Aby odwoływa si do adresów w tym obszarze, naley go zablokowa. System operacyjny gwarantuje, e po odblokowaniu zawarto obszaru nie bdzie zniszczona, jednak nie gwarantuje, e po powtórnym zablokowaniu znajdowa si bdzie w tym samym miejscu pamici. W zwizku z tym, adresy zmiennych zawartych w tym obszarze, po jego odblokowaniu trac wano. Obszary tej klasy wykorzystuje si na współdzielone dane i pewne mniej potrzebne zmienne dynamiczne. Discardable - Aby odwoływa si do adresów w tym obszarze, naley go zablokowa. Po odblokowaniu obszaru moe on zosta zniszczony. W zwizku z tym, adresy zmiennych zawartych w tym obszarze, po jego odblokowaniu trac wano. Obszary tej klasy wykorzystuje si na pewne mniej potrzebne zmienne dynamiczne. MS-Windows zapewnia dwa mechanizmy gospodarowania pamici: 1. Konsolidacja. W przypadku gdy dla nowotworzonego procesu, lub procesu, który zarzdał pamici brak miejsca, odblokowane obszary klasy discardable s niszczone, a odblokowane obszary klasy movable przesuwane tak by utworzy spójny obszar

15 15 mogcy zaspokoi danie. 2. Wymiana. Jeeli powysze operacje nie pozwalaj uzyska spójnego obszaru pamici odpowiedniej wielkoci, jeden lub wicej z obszarów klasy fixed, lub zablokowanych obszarów klas movable i discardable nalecych do innych procesów trafia na dysk do pliku wymiany. Zmiana kontekstu (uzyskanie procesora przez inny proces) powoduje e obszary pamici danego procesu umieszczone w pliku wymiany s sprowadzane do pamici operacyjnej, a obszary nalece do innych procesów, pokrywajce si w pamici operacyjnej z nimi s konsolidowane lub trafaj do pliku wymiany. Jak wida na rysunku 3.2 pomimo zastosowania konsolidacji pamici, jest ona wci pofragmentowana, cho najwikszy spójny obszar znaczco wzrósł. Fragmentacja pamici powoduje, e dania przydziału pamici, domagajce si mniej pamici ni jest w sumie wolne, ale wicej ni zawiera najwikszy spójny obszar mog nie zosta spełnione. Z pomoc przychodzi wymiana (mechanizm zapewniany przez system operacyjny) i nakładkowanie (mechanizm zapewniany przez programist lub jego kompilator). Polegaj one na czasowym usuwaniu pewnych obszarów pamici na dysk do specjalnie utworzonego pliku wymiany. Mechanizmem nakładkowania nie bdziemy si tu zajmowa, jest on zbliony do mechanizmu wymiany, a dotyczy głównie wymiany zestawów podprogramów. Wad mechanizmu wymiany jest to, e pami jest usuwana na dysk wielkimi blokami, a w razie przełczenia kontekstu cała pami procesu musi by przeniesiona od razu z pliku

16 16 wymiany do pamici operacyjnej. Nie mona równie zarezerwowa obszaru wikszego ni dostpna pami operacyjna. Mechanizm pamici wirtualnej Zalety i wady Mechanizm pamici wirtualnej nie posiada wad przedstawionych w poprzednim paragrafie. Jego cechy to: Powstanie prywatnych przestrzeni adresowych dla kadego procesu. Procesy nie widz nawzajem swoich przestrzeni adresowych. Niewidoczny dla procesu podział pamici na niewielkie (rzdu 1kB) obszary pamici podlegajce wymianie zwane stronami. Praktyczne nieistnienie problemu fragmentacji pamici. Moliwoc przechowywania w pamici operacyjnej w trakcie wykonywania procesu jedynie najczciej ostatnio uywanych stron. Długo niewykorzystywane strony trafiaj na dysk do pliku wymiany. Przy przełczaniu kontekstu nie ma potrzeby ładowa całej przestrzeni adresowej do pamici operacyjnej, wystarczy strona z komórk zawierajc nastpn instrukcj programu, oraz strona z wierzchem stosu. Proces ma iluzj posiadania przez maszyn znacznie wikszej iloci pamici operacyjnej ni ma ona w rzeczywistoci, w szczególnoci mona tworzy zmienne o rozmiarze przekraczajcym rozmiar pamici operacyjnej. Moliwo poddania ochronie obszarów przestrzeni adresowej procesu, w szczególnoci obszarów systemowych, obszaru kodu i pamici współdzielonej. Moliwo spójnego implementowania pamici wirtualnej, pamici współdzielonej, mapowania pliku na pami operacyjn i buforowania operacji dyskowych. Wadami mechanizmu pamici wirtualnej s Narzut na pami zwizany z przechowywaniem dodatkowych struktur danych t.j. tablic stron. Narzut na wydajno i złoono procesora zwizany z wyliczaniem adresów fizycznych z adresów wirtualnych. Narzut na wydajno systemu zwizany z koniecznoci wczytania do procesora czsci tablicy stron nowego procesu przy przełczaniu kontekstu. Narzut na wydajno systemu zwizany z operacjami dyskowymi wymiany stron. Trzeba tu jednak zaznaczy, e dobre algorytmy wymiany stron minimalizuj ten narzut. Zasada działania Najistotniejszym elementem mechanzmu jest rozrónienie midzy adresem logicznym a fizycznym komórki pamici i sposób odwzorowania adresu logicznego na fizyczny. Adresem fizycznym komórki nazywamy adres, jaki wysyła na magistral adresow procesor, aby odwoła si do tej komórki. Kada komórka pamici operacyjnej ma swój niezmienny adres fizyczny. Kady adres fizyczny odnosi si zawsze do tej samej komórki pamici lub jest zawsze błdny. Adresem logicznym (lub wirtualnym) nazywamy adres jakim posługuje si program, aby odwoła si do zmiennej lub instrukcji. Adres logiczny moe odnosi si zarówno do komórki

17 17 pamici operacyjnej jak i słowa maszynowego zapisanego na dysku. Przypisanie adresu logicznego do konkretnej komórki pamici, czy konkretnego miejsca na dysku jest inne dla kadego procesu i moe si zmienia w trakcie jego ycia. Pami operacyjna dzielona jest na ramki, to jest spójne obszary o stałym romiarze zwanym wielkoci ramki. Przestrze adresów wirtualnych dzielona jest na strony, to jest spójne obszary o stałym rozmiarze zwnym wielkoci strony. Wielko strony równa si wielkoci ramki i jest wielokrotnoci rozmiaru sektora dyskowego. Wielko strony jest rzdu 1kB, i tak, w systemie VMS wynosi ona 512B, w Linuksie - 1kB a w Windows NT - 4kB. Analogicznie do pamici operacyjnej, mona przyj, e plik wymiany dzieli si równie na ramki. Strona pamici wirtualnej moe znajdowa si w jednej z ramek pamici operacyjnej, jednej z ramek pliku wymiany lub by stron niezarezerwowan (błdn). Odwzorowania stron pamici wirtualnej w ramki pamici operacyjnej lub ramki pliku wymiany dokonuje procesor za kadym razem, gdy oblicza adres fizyczny z adresu wirtualnego (celem pobrania instrukcji, lub odwołania si do zmiennej). Do odwzorowywania stron w ramki słu mu tablice stron wirtualnych. Szczegóły tłumaczenia adresu logicznego na fizyczny w prypadku, gdy strona znajduje si w pewnej ramce pamici operacyjnej ilustruje rys Adres logiczny składa si z dwóch cci: numery strony i przesunicia na stronie. Numer strony słuy jako indeks do tablicy stron wirtualnych. W tablicy tej odnajdywana jaest pozycja odpowiadajca dnej stronie. Na podstawie atrybutów procesor ustala, czy strona znajduje si w pamici operacyjnej i jeli tak, pobiera numer ramki po czym łczy go z przesuniciem na stronie otrzymujc adres fizyczny, który moe by wysłany na magistral adresow. Jeeli atrybut dostpnoci strony wskazuje, e znajduje si ona w pamici wymiany, nastpuje tzw. ``page fault'' - wyjtek pamici wirtualnej. Procesor przerywa proces (wtek), który

18 18 odwołał si do nieobecnej strony i przenosi go w stan upiony. Jednoczenie podejmowane s działania majce na celu sprowadzenie strony do pamici t.j. wyszukiwana jest wolna ramka. Jeli wolnej ramki brak, jedna z ramek zajtych zapisywana jest na dysk i zwalniana. Uzyskana ramka pamici operacyjnej zapełniana jest zawartoci przywracanej strony przechowywan w pliku wymiany. Tablice stron mog rezydowa tak jak to pokazano na rysunku w specjalnych obszarach pamici, które s znane procesorowi przez ich adres fizyczny (a nie logiczny) lub te mog by czciowo przechowywane w podrcznej pamici asocjacyjnej procesora. Wiele systemów operacyjnych dopuszcza by cz tabeli stron mogła by przenoszona do pliku wymiany. Dua cz mechanizmu pamici wirtualnej musi by realizowana sprztowo przez procesor. System operacyjny dochodzi do głosu gdy nastpuje page fault i trzeba sprowadzi stron do pamici, usuwajc by moe inn stron oraz dokona przełczenia kontekstu. Mechanizm ten moe zatem działa jedynie w systemach operacyjnych działajcych na procesorach wspierajcych go, takich jak np. Intel i386 i nowsze procesory Intela, procesory Alpha, nowsze procesory Motorolli itd. Izolacja procesów i ochrona pamici. Aby zapewni kademu procesowi prywatn przestrze adresow, dostaje on własn tablic stron wirtualnych. W zwizku z tym tablica ta jest elementem kontekstu procesu. Przełczenie kontekstu wymaga wczytania do procesora tablicy stron nowego procesu (a przynajmniej jej czci). Atrybutem strony moe by uprawnienie procesu do posługiwania si t stron: Uprawnienie do odczytu i zapisu (read/wite). To uprawnienie otrzymuj strony obszarów danych i stosu programu. Uprawnienie do odczytu (read only). To uprawnienie nadaje si m.in. stronom zawierajcym kod programu. Mona dziki temu współdzieli te strony midzy procesami wykonujcymi ten sam program bez obawy, e jeden proces zmodyfikuje kod programu i tym samym wpłynie katastrofalnie na przebieg działania drugiego procesu. Uprawnienie zabraniajce wszelkich operacji (no access). Tym atrybutem oznacza si strony przechowujce kod i dane jdra systemu operacyjnego oraz strony nie zarezerwowane dotd przez proces. Niektóre systemy operacyjne wyróniaj bardziej złoony system uprawnie np. copy on write i execute only, pod warunkiem, e procesor wspiera takie upranienia. Proces, diałajc w trybie uytkownika, nie ma moliwoci bezporedniej zmiany zawartoci tablicy stron. Moe on zleci systemowi operacyjnemu rezerwacj nowych stron (np. na zmienne dynamiczne) lub zwolnienie tych które przestał uywa. Odbywa si to przez wywołanie odpowiednich podprogramów jdra (działajcych w trybie jdra). Rozdział 4: Zarzdzanie wejciem-wyjciem Ogólna architektura podsystemu wejia/wyjcia

19 19 Ogóln architektur wejcia/wyjcia przedstawiono na rys Na sprzt (patrz rozdział 1 i rys. 1.1) składa si pewna ilo urzdze wejcia wyjcia zwanych dalej urzdzeniami fizycznymi (ang. phisical device), kade z tych urzdze sterowane jest przez sterownik sprztowy (ang. hardware controller). Do komunikacji z urzdzeniami fizycznymi wykorzystuje si zasoby urzdze t.j. rejestry we/wy, przerwania, adresowaln pami urzdze i kanały DMA. Jdro systemu operacyjego zawiera pewn ilo modułów zwanych stertownikami programowymi urzdze (ang. device driver), które potrafi sterowa urzdzeniami. Jeden sterownik moe obsługiwa wiele urzdze podobnego typu (np. sterownik dysków) lub uzupełniajcych si typów (np. sterownik terminala obsługuje klawiatur i kart graficzn wraz z monitorem). Sterowniki programowe tworz dla wyszych warstw oprogramowania urzdzenia logiczne (ang. logical device). Urzdzenie logiczne jest obiektem bdcym abstrakcj urzdzenia fizycznego. Na urzdzeniu logicznym mona dokonywa operacji zapisu i odczytu poprzez podprogramy dostarczane przez sterownik. Wysze warstwy oprogramowania nie musz zna

20 20 szczegółów sterowania danym urzdzeniem. Wsród urzdze logicznych mona wyodrbni nastpujce typy: Urzdzenia znakowe lub strumieniowe (ang. character device). Z urzdzenia znakwego mona czyta w sposób sekwencyjny cigi bajtów, lub w sposób sekwencyjny zapisywa cigi bajtów. Przykłady urzdze fizycznych dla których tworzy si logiczne urzdzenia znakowe: zegar systemowy, porty szergowe i równoległe oraz widoczne przez nie drukarki, modemy, myszy i terminale, komsola, streamery itp. Urzdzenia blokowe (ang. block device). Z urzdzenia blokowego mona odczytywa i zapisywa bloki bajtów okrelonej dla danego urzdzenia wielkoci. Dostp do danych w urzdzeniu blokowym w przeciwiestwie do urzdze znakowych jest swobodny t.j. poprzez podanie adresu bloku. Przykłady urzdze fizycznych dla których tworzy si logiczne urzdzenia blokowe: dyski, niektóre skanery. Inne. Urzdzenia te oferuj funkcje, która wykraczaj znaczco poza operacje odczytu/zapsu na urzdzeniu znakowym lub blokowym. Przykłady urzdze: karty sieciowe, karty graficzne. Modyły jdra odpowiedzialne za wysze funkcje to moduły systemów plików, protokołów sieciowych, interfejsu uytkownika itp. Systemy plików mog by zakładane na urzdzeniach blokowych. System plików umoliwia przechowywanie na tym samym urzdzeniu rónych informacji w sposób pozwalajcy wyszuka potrzebne zbiory danych oraz zabezpieczy dane przed niepowołanym dostpem. Wysze funkcje we/wy dostpne s przez tzw. API (application programmer's interface - interfejs programisty aplikacji) czyli zbiory podprogramów dostpnych do wywołania przez aplikacje. Istniej pewne złoone operacje, które nie powinny lub nie musz by wykonywane w jdrze systemu operacyjnego ze wzgldu np. na wydajno systemu, denie do zmniejszenia stopnia komplikacji jdra czy bezpieczestwo. Do wykonania tych operacji uruchamia si przy starcie systemu programy usługowe zwane te demonami (ang. daemon). Przykłady zastosowa: zarzdzanie kolejkami wydruków, implementacja czci usług sieciowych czy wymiatanie buforów dyskowych. Programy usługowe i aplikacje mog si odwoływa bezporednio do urzdze logicznych, jeeli konfiguracja systemu na to pozwala lub do odpowiednich API. adna warstwa oprogramowania z wyjtkiem sterowników programowych nie odwołuje si bezporednio do sprztu. Zasoby urzdze fizycznych Zasoby urzdze fizycznych umoliwiaj procesorowi i wykonywanemu si na nim oprogramowaniu komunikowa si z urzdzeniami fizycznymi. Wyrónia si cztery klasy zasobów urzdze fizycznych: rejestry we/wy (ang. I/O registers), przerwania (ang. interrupts), adresowalna pami sterownika, kanały DMA. Rejestry we/wy

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

... Ireneusz Mrozek. Wydział Informatyki

... Ireneusz Mrozek. Wydział Informatyki Ireneusz Mrozek Wydział Informatyki Proces wykonujcy si program Proces jednostka pracy systemu zarzdzan przez system operacyjny. W skład procesu wchodz: - program; - dane - zawarto rejestrów, stosu; -

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). 1. Programowanie zdarzeniowe Programowanie zdarzeniowe

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Systemy operacyjne III

Systemy operacyjne III Systemy operacyjne III WYKŁAD Jan Kazimirski Pamięć wirtualna Stronicowanie Pamięć podzielona na niewielki bloki Bloki procesu to strony a bloki fizyczne to ramki System operacyjny przechowuje dla każdego

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Spis treci: 1. Wprowadzenie...3 2. Przegld...3 3. Ustawianie styku USB...3 4. Wskaniki LED...3 5. Instalacja sterownika USB w

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

Podłczenie HMI do LOGO!..0BA7 (WinCC Basic V11)

Podłczenie HMI do LOGO!..0BA7 (WinCC Basic V11) (WinCC Basic V11) Problem Program monitorowania poziomu napełnienia, temperatury i sterowania pompami napisany dla sterownika LOGO!..0BA6 naley uruchomi na sterowniku LOGO!..0BA7, a aktualne wartoci poziomu

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS

DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS System Operacyjny DOS DOS (ang. Disc Operating System) jest to 16-bitowy jednozadaniowy system operacyjny. Głównym zadaniem systemu jest obsługa plików w systemie FAT (ang. File Allocation Table) i wsparcie

Bardziej szczegółowo

Spis treci. Dzie 1. I Omówienie sprztu serii S7-300/400 (wersja 0904) II Instalacja urzdze S7 (wersja 0807) Kurs Diagnostyka Zaawansowana S7

Spis treci. Dzie 1. I Omówienie sprztu serii S7-300/400 (wersja 0904) II Instalacja urzdze S7 (wersja 0807) Kurs Diagnostyka Zaawansowana S7 Spis treci Dzie 1 I Omówienie sprztu serii S7-300/400 (wersja 0904) I-3 Sterowniki programowalne - podział I-4 Elementy systemu sterownika S7-300 I-5 S7-300 Jednostki centralne CPU I-6 S7-300 Jednostki

Bardziej szczegółowo

Sposoby przekazywania parametrów w metodach.

Sposoby przekazywania parametrów w metodach. Temat: Definiowanie i wywoływanie metod. Zmienne lokalne w metodach. Sposoby przekazywania parametrów w metodach. Pojcia klasy i obiektu wprowadzenie. 1. Definiowanie i wywoływanie metod W dotychczas omawianych

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

1. Wprowadzenie do C/C++

1. Wprowadzenie do C/C++ Podstawy Programowania :: Roman Grundkiewicz :: 014 Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14) POLITECHNIKA LSKA WYDZIAŁINYNIERII RODOWISKA I ENERGETYKI INSTYTUT MASZYN I URZDZE ENERGETYCZNYCH Laboratorium elektryczne Falowniki i przekształtniki - I (E 14) Opracował: mgr in. Janusz MDRYCH Zatwierdził:

Bardziej szczegółowo

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Przegld nowych urzdze Instabus EIB pokazanych na targach L&B 2006 we Frankfurcie. Merten Polska Sp. z o.o. Rozwizania dla Inteligentnych budynków

Przegld nowych urzdze Instabus EIB pokazanych na targach L&B 2006 we Frankfurcie. Merten Polska Sp. z o.o. Rozwizania dla Inteligentnych budynków Przegld nowych urzdze Instabus EIB pokazanych na targach L&B 2006 we Frankfurcie 1 Przegld: Elementy EIB udoskonalone, nowoci Stacja pogodowa, Sterownik IC1, Wejcia / Wyjcia analogowe Nowoci: Przyciski,

Bardziej szczegółowo

Warstwy systemu Windows 2000

Warstwy systemu Windows 2000 Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo

Bardziej szczegółowo

Zarządzanie pamięcią w systemie operacyjnym

Zarządzanie pamięcią w systemie operacyjnym Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej

Bardziej szczegółowo

EC4P Pierwszy program w 6 krokach

EC4P Pierwszy program w 6 krokach EC4P Pierwszy program w 6 krokach Strona - 1 Wymagania / Przygotowanie Instalacja easy Soft CoDeSys Zakłada si, e adna z wersji easysoft CoDeSys nie jest zainstalowana. Podczas instalacji wykonuj poszczególne

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Twoja instrukcja użytkownika HP COMPAQ DX6120 MICROTOWER PC http://pl.yourpdfguides.com/dref/858126

Twoja instrukcja użytkownika HP COMPAQ DX6120 MICROTOWER PC http://pl.yourpdfguides.com/dref/858126 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP COMPAQ DX6120 MICROTOWER PC. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje,

Bardziej szczegółowo

Typy bazy danych Textract

Typy bazy danych Textract Typy bazy danych Typy bazy danych bazy tekstowe, Textract, http://www.textract.com - bazy tekstowe, np. archiwum gazety, dla setek gigabajtów, szybkie wyszukiwanie i indeksacja informacji bazy danych bez

Bardziej szczegółowo

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4 Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,

Bardziej szczegółowo

Technologie informacyjne - wykład 2 -

Technologie informacyjne - wykład 2 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 2 - Prowadzący: dr inż. Łukasz

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...

Bardziej szczegółowo

Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container

Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container Only for internal use! Interfejs IO-LINK, FDT/DTM, ifm Container P.Wienzek / KN1 ifm electronic gmbh updated: 17.01.2007 1/36 Konsorcjum IO-Link FDT/DTM - oprogramowanie do zdalnej parametryzacji FDT (Field

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń

Bardziej szczegółowo

1. Wprowadzenie do C/C++

1. Wprowadzenie do C/C++ Podstawy Programowania - Roman Grundkiewicz - 013Z Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub

Bardziej szczegółowo

Autorzy opracowania (* oznacza współautorstwo):

Autorzy opracowania (* oznacza współautorstwo): Autorzy opracowania (* oznacza współautorstwo): Andrzej Bk 1.1; 1.2; 1.3*; 1.4; 1.5; 1.6; 1.7; 1.8; 2.1; 2.2; 2.3; 2.4.1; 2.4.2; 2.4.3; 2.4.4*; 2.4.5*; 2.4.6; 2.4.7*; 2.4.8*; 2.4.9; 2.5.1; 2.5.2; 2.5.3;

Bardziej szczegółowo

Wprowadzenie do kompilatorów

Wprowadzenie do kompilatorów Wprowadzenie do kompilatorów Czy ja kiedykolwiek napisz jaki kompilator? Jakie zadania ma do wykonania kompilator? Czy jzyk formalny to rodzaj jzyka programowania? Co to jest UML?, Czy ja kiedykolwiek

Bardziej szczegółowo

Program SMS4 Monitor

Program SMS4 Monitor Program SMS4 Monitor INSTRUKCJA OBSŁUGI Wersja 1.0 Spis treci 1. Opis ogólny... 2 2. Instalacja i wymagania programu... 2 3. Ustawienia programu... 2 4. Opis wskaników w oknie aplikacji... 3 5. Opcje uruchomienia

Bardziej szczegółowo

Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku

Systemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku Systemy plików i zarządzanie pamięcią pomocniczą Koncepcja pliku Metody dostępu Organizacja systemu plików Metody alokacji Struktura dysku Zarządzanie dyskiem Struktura pliku Prosta sekwencja słów lub

Bardziej szczegółowo

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to

Bardziej szczegółowo

Podsumowanie. semestr 1 klasa 2

Podsumowanie. semestr 1 klasa 2 Podsumowanie semestr 1 klasa 2 Interfejsy sprzętowe komputera: interfejsy wewnętrzne (IDE, EIDE, SCSI, Serial ATA) interfejsy zewnętrzne (RS-232, PS/2, FireWire, esata, USB, Ethernet) IDE (wewnętrzny,

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

WYMAGANIA NA OCENY Wprowadzenie do informatyki

WYMAGANIA NA OCENY Wprowadzenie do informatyki Wprowadzenie do informatyki wie, jak korzysta z rónych ródeł informacji, w tym z podrcznika wie, czym jest informatyka i jakie jest jej miejsce wród innych nauk zna organizacj zaj, zasady oceniania, wymagania

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Podstawy technologii informacyjnej. Beata Kuźmińska

Podstawy technologii informacyjnej. Beata Kuźmińska Podstawy technologii informacyjnej Beata Kuźmińska Podstawowe definicje Informatyka - nazwa powstała w 1968 roku, stosowana w Europie. Informatyka zajmuje się całokształtem przechowywania, przesyłania,

Bardziej szczegółowo

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1

OPTIMA PC v2.2.1. Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 2011 ELFON. Instrukcja obsługi. Rev 1 OPTIMA PC v2.2.1 Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA 255 Instrukcja obsługi Rev 1 2011 ELFON Wprowadzenie OPTIMA PC jest programem, który w wygodny sposób umożliwia konfigurację

Bardziej szczegółowo

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Mobilne urzdzenia komputerowe Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz

Bardziej szczegółowo

FAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0

FAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0 Zmienne typu Raw Data są typem danych surowych nieprzetworzonych. Ten typ danych daje użytkownikowi możliwość przesyłania do oraz z WinCC dużych ilości danych odpowiednio 208 bajtów dla sterowników serii

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Instrukcja Obsugi Programu

Instrukcja Obsugi Programu sprawozdania jednostkowe Instrukcja Obsugi Programu cz administracyjna ód 2004 Spis treci 1. Jak zainstalowa program Budet JB Plus?... 2 1.1 Pena instalacja... 2 1.2 Aktualizacja... 3 1.3 Odinstalowanie

Bardziej szczegółowo

Serwer Bankomat. Baza danych

Serwer Bankomat. Baza danych ul. Zakopiaska 6 03-934 Warszawa tel. (22) 511 19 99 fax: (22) 511 19 95 www.polixel.com.pl System M3S-ATM System M3S-ATM jest nowoczesnym, specjalizowanym rozwizaniem w dziedzinie monitorowania przebiegu

Bardziej szczegółowo

4 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK MP.01 Rok akad. 2011/2012 2 / 24

4 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK MP.01 Rok akad. 2011/2012 2 / 24 Wymagania proceduralnych języków wysokiego poziomu ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH modele programowe procesorów ASK MP.01 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad.

Bardziej szczegółowo

Wykład 7. Zarządzanie pamięcią

Wykład 7. Zarządzanie pamięcią Wykład 7 Zarządzanie pamięcią -1- Świat idealny a świat rzeczywisty W idealnym świecie pamięć powinna Mieć bardzo dużą pojemność Mieć bardzo krótki czas dostępu Być nieulotna (zawartość nie jest tracona

Bardziej szczegółowo

Agenda zaj. dr in. Andrzej Sobczak. Informacje analogowe vs dyskretne

Agenda zaj. dr in. Andrzej Sobczak. Informacje analogowe vs dyskretne Katedra Informatyki Gospodarczej Szkoła Główna Handlowa dr in. Andrzej Sobczak W prezentacji wykorzystano fragmenty materiałów: E. Richter-Was, Teoretyczne Podstawy Informatyki J. Florek, Systemy Komputerowe

Bardziej szczegółowo

FORTECA DF - terminal kasowy

FORTECA DF - terminal kasowy FORTECA DF - terminal kasowy 1. WSTP FortecaTerminal jest programem wspomagajcym gówny modu handlowy Forteca w zakresie obsugi drukarek fiskalnych. Program wspópracuje z drukarkami POSNET, Duo, Optimus

Bardziej szczegółowo

Poszczególne punkty napisali (* oznacza współautorstwo):

Poszczególne punkty napisali (* oznacza współautorstwo): Poszczególne punkty napisali (* oznacza współautorstwo): Andrzej Bk 1.1; 1.2; 1.3*; 1.4; 1.5; 1.6; 1.7; 1.8; 2.1; 2.2; 2.3; 2.4.1; 2.4.2; 2.4.3*; 2.4.4; 2.4.5; 2.5.1; 2.5.2; 2.5.3*; 2.5.4*; 2.5.5; 2.6.1;

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku.

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku. Beniamin Beniamin jest programem zapewniajcym bezpieczny dostp do zasobów sieci Internet. Blokuje dostp do stron, zgodnie z ustawieniami ustalonymi przez osob nadzorujc komputer oraz ogranicza dostp do

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11 Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1 Spis treúci Przedmowa... 9 Wstęp... 11 1. Komputer PC od zewnątrz... 13 1.1. Elementy zestawu komputerowego... 13 1.2.

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 PLAN: 2. Pamięć rzeczywista 3. Pamięć wirtualna

Bardziej szczegółowo

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH Eugeniusz ZIÓŁKOWSKI, 1 Roman WRONA 2 Wydział Odlewnictwa AGH 1. Wprowadzenie. Monitorowanie poboru mocy maszyn i urzdze odlewniczych moe w istotny sposób przyczyni si do oceny technicznej i ekonomicznej

Bardziej szczegółowo

METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE. Wykład 02

METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE. Wykład 02 METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE Wykład 02 NAJPROSTSZY PROGRAM /* (Prawie) najprostszy przykład programu w C */ /*==================*/ /* Między tymi znaczkami można pisać, co się

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Terminologia baz danych

Terminologia baz danych Terminologia baz danych Terminologia Banki danych - bazy danych w których przechowuje si informacj historyczne. Hurtownie danych (data warehouse): zweryfikowane dane z rónych baz, przydatne do analiz i

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

Podstawy Informatyki Systemy operacyjne

Podstawy Informatyki Systemy operacyjne Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Definicje systemu operacyjnego Zadania systemu operacyjnego Klasyfikacja systemów operacyjnych 2 Zasoby systemu komputerowego

Bardziej szczegółowo

PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA

PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA EGMONT INSTRUMENTS PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA EGMONT INSTRUMENTS tel. (0-22) 823-30-17, 668-69-75 02-304 Warszawa, Aleje Jerozolimskie 141/90 fax (0-22) 659-26-11

Bardziej szczegółowo

DOS Podstawowe komendy Przygotowanie dyskietki do pracy Praca z katalogami w systemie DOS Operacje kopiowania

DOS Podstawowe komendy Przygotowanie dyskietki do pracy Praca z katalogami w systemie DOS Operacje kopiowania DOS (Disk Operation System) jest dyskowym systemem operacyjnym przeznaczonym dla jednego użytkownika, do 16-bitowych mikrokomputerów wykorzystujących procesory rodziny Intel 8086. Wygoda użytkowania oraz

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

Instrukcja do laboratorium Systemów Operacyjnych. (semestr drugi)

Instrukcja do laboratorium Systemów Operacyjnych. (semestr drugi) Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi) Ćwiczenie drugie (jedne zajęcia) Temat: Procesy i sygnały w Linuksie. Opracowanie: mgr in ż. Arkadiusz Chrobot Wprowadzenie 1. Budowa procesu

Bardziej szczegółowo

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy:

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy: wiczenie 2 Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Cel wiczenia: Zapoznanie si ze sposobami konstruowania tabel, powiza pomidzy tabelami oraz metodami manipulowania

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

Architektura systemu komputerowego

Architektura systemu komputerowego Architektura systemu komputerowego Klawiatura 1 2 Drukarka Mysz Monitor CPU Sterownik dysku Sterownik USB Sterownik PS/2 lub USB Sterownik portu szeregowego Sterownik wideo Pamięć operacyjna Działanie

Bardziej szczegółowo

Pamięci masowe. ATA (Advanced Technology Attachments)

Pamięci masowe. ATA (Advanced Technology Attachments) Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się

Bardziej szczegółowo

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl OGŁOSZE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi Wypełnia Urzd Zamówie Publicznych Data otrzymania ogłoszenia Numer identyfikacyjny SEKCJA I: ZAMAWIAJCY I.1) OFICJALNA NAZWA I ADRES ZAMAWIAJCEGO Ministerstwo

Bardziej szczegółowo

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia Budowa komputera Schemat funkcjonalny i podstawowe parametry Podstawowe pojęcia Pojęcia podstawowe PC personal computer (komputer osobisty) Kompatybilność to cecha systemów komputerowych, która umoŝliwia

Bardziej szczegółowo

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC)

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) W dotychczasowych systemach automatyki przemysłowej algorytm PID był realizowany przez osobny regulator sprztowy - analogowy lub mikroprocesorowy.

Bardziej szczegółowo