Pierwsze kroki w środowisku PVM
|
|
- Maja Sadowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Pierwsze kroki w środowisku PVM Zakres ćwiczenia W tym ćwiczeniu dowiesz się, w jaki sposób utworzyć maszynę wirtualną, jak napisać swój pierwszy program wykorzystujący środowisko PVM i jak taki program uruchomić. Etapy tworzenia i uruchamiania aplikacji równoległej w środowisku PVM W celu uruchomienia przetwarzania pod kontrolą następujących kroków: A. Przygotowanie programów: środowiska PVM niezbędne jest podjęcie 1. Przygotowanie kodów źródłowych w języku C lub Fortran. W kodzie źródłowym programu można wykorzystać funkcje z biblioteki PVM, do których interfejs dla języka C znajduje się w pliku nagłówkowym pvm3.h. Opis podstawowych funkcji z tej biblioteki znajduje się w dostarczonych materiałach dodatkowych. 2. Kompilacja kodów źródłowych i konsolidacja z odpowiednimi bibliotekami. W przypadku języka C należy dołączyć bibliotekę libpvm3.a, oraz dodatkowo libgpvm3.a, jeśli wykorzystywane są funkcje grupowe. Dla języka Fortran jest jedna biblioteka libfpvm3.a. Przykładowa kompilacja pliku o nazwie przyklad_pvm.c wyglądałaby zatem następująco: cc przyklad_pvm.c lpvm3.a lgpvm3.a Ponieważ PVM umożliwia skonfigurowanie maszyny wirtualnej w środowisku heterogenicznym (dopuszcza maszyny o różnych architekturach sprzętowych) konieczne jest przygotowanie i właściwe rozmieszczenie plików binarnych w systemach plików poszczególnych węzłów lub w odpowiednich podkatalogach jeśli węzły współdzielą ten sam system plików. B. Skonfigurowanie maszyny wirtualnej: 1. Wybranie odpowiednich węzłów i ewentualnie przygotowanie pliku z ich opisem. Węzły należy dobrać stosownie do potrzeb poszczególnych programów tworzących aplikację równoległą. W każdym z węzłów musi być dostępne konto użytkownika, na które można się zalogować w celu uruchomienia demona i ewentualnie w celu skompilowania kodów źródłowych. Konfiguracja maszyny wirtualnej może odbywać się na dwa sposoby: pierwszy z uruchamianych demonów powinien dostać plik z opisem węzłów, lub też, w przypadku braku takiego pliku, można kolejne węzły maszyny wirtualnej dodawać ręcznie za pomocą poleceń konsoli pvm (omówionych w dalszej części materiałów). 2. Uruchomienie demonów na poszczególnych węzłach. Demon na pierwszym węźle maszyny wirtualnej uruchamiany jest przez podanie jego nazwy na terminalu lub przez uruchomienie konsoli PVM. Jego rola w systemie jest szczególna, gdyż odpowiedzialny jest za zmianę konfiguracji maszyny wirtualnej. Demon ten musi zatem działać do końca pracy maszyny wirtualnej, co oznacza, że nie można dynamicznie usunąć pierwszego węzła tworzącego daną konfigurację. Pierwszy demon może zostać uruchomiony z nazwą plik zawierającego opis węzłów. W zależności od opisu danego węzła demon jest na nim uruchamiany natychmiast i
2 węzeł wchodzi do konfiguracji maszyny wirtualnej lub zapamiętywane są tylko parametry węzła, a jego dołączenie i tym samym uruchomienie demona odkładane jest na później. 3. Ewentualna dynamiczna zmiana konfiguracji początkowej. Początkowa konfiguracja maszyny wirtualnej może ulec zmianie w wyniku wywołania odpowiednich funkcji PVM przez jedno z zadań lub w wyniku wydania odpowiedniego polecenia na konsoli PVM. Jeżeli konieczne jest ustawienie określonych parametrów pracy węzła, należy to zrobić w pliku opisu węzłów przed uruchomieniem pierwszego demona. C. Uruchomienie zadań: Możliwe są trzy alternatywne sposoby uruchomienia zadań na maszynie wirtualnej: 1. Uruchomienie procesu na terminalu jednego z węzłów. Zadanie uruchamiane w ten sposób najpierw jest procesem w lokalnym systemie operacyjnym węzła, na terminalu którego wydawane jest odpowiednie polecenie. Następnie, przy wywołaniu pierwszej funkcji z podstawowej biblioteki PVM (nie może to być funkcja grupowa) następuje przyłączenie procesu do maszyny wirtualnej i dopiero wówczas staje się on zadaniem w sensie środowiska PVM. 2. Uruchomienie zadania poleceniem spawn z konsoli PVM. Zadanie uruchamiane w ten sposób również jest procesem w lokalnym systemie operacyjnym węzła, na którym zostało uruchomione, ale niemal natychmiast staje się też zadaniem PVM. 3. Uruchomienie zadania przez inne zadanie działające na maszynie wirtualnej Możliwe jest to dzięki funkcja pvm_spawn, dostępnej w bibliotece PVM. Można w ten sposób uzyskać hierarchię przodek-potomek podobną do hierarchii procesów np. w systemie UNIX. Różnica jest jednak taka, że w środowisku PVM w ogólności mamy do czynienia z lasem zadań w odróżnieniu od drzewa procesów w Uniksie, gdyż zadania uruchamiane w pierwszy z wymienionych sposobów nie mają przodka na maszynie wirtualnej. Hierarchia zadań na maszynie wirtualnej w żaden sposób nie odzwierciedla hierarchii w lokalnym systemie operacyjnym. Wszystkie zadania, uruchamiane w drugi lub trzeci sposób, jako procesy w lokalnym systemie operacyjnym są potomkami demona PVM, a zadania uruchamiane w pierwszy sposób są oczywiście potomkami powłoki, która zinterpretowała polecenie uruchomienia. Podstawowe polecenia konsoli PVM Uruchom środowisko PVM za pomocą wcześniej poznanego polecenia pvm. Pierwszym krokiem będzie uzyskanie pomocy na temat dostępnych komend konsoli PVM. Pomoc taką, jak łatwo się domyślić, można uzyskać za pomocą polecenia help:
3 pvm> help help Print helpful information about a command Syntax: help [ command ] Commands are: add Add hosts to virtual machine alias Define/list command aliases conf List virtual machine configuration delete Delete hosts from virtual machine echo Echo arguments export Add environment variables to spawn export list getopt Display PVM options for the console task halt Stop pvmds help Print helpful information about a command id Print console task id jobs Display list of running jobs kill Terminate tasks mstat Show status of hosts names List message mailbox names ps List tasks pstat Show status of tasks put Add entry to message mailbox quit Exit console reset Kill all tasks, delete leftover mboxes setenv Display or set environment variables setopt Set PVM options - for the console task *only*! sig Send signal to task spawn Spawn task trace Set/display trace event mask unalias Undefine command alias unexport Remove environment variables from spawn export list version Show libpvm version Aby uzyskać pomoc na temat konkretnego polecenia, wystarczy wydać komendę help <nazwa_polecenia>, na przykład, aby uzyskać informację na temat wcześniej już poznanego polecenia quit należy napisać help quit: pvm> help quit quit Exit console Syntax: quit Spróbuj teraz uzyskać informację na temat polecenia version, a następnie wydać to polecenie: pvm> help version version Show libpvm version Syntax: version pvm> version Wreszcie, uzyskaj informację na temat polecenia conf i wydaj to polecenie:
4 pvm> help conf conf List virtual machine configuration Syntax: conf Output fields: HOST host name DTID tid base of pvmd ARCH xhost architecture SPEED host relative speed pvm> conf 1 host, 1 data format HOST DTID ARCH SPEED DSIG linuxhost LINUX x pvm> Jak widzisz, polecenie conf służy do pokazywania konfiguracji maszyny wirtualnej. Początkowo konfiguracja ta obejmuje tylko jeden węzeł ten, na którym uruchomiono konsolę PVM. Kolejnym naszym krokiem będzie dodanie kilku dodatkowych węzłów, co przynajmniej teoretycznie pozwoli nam na uzyskanie większej mocy obliczeniowej. Konfiguracja maszyny wirtualnej Uruchom, jeżeli jeszcze tego nie zrobiłeś, konsolę PVM. Obecnie dodamy kolejne węzły do naszej maszyny wirtualnej. Przed kontynuowaniem ćwiczenia upewnij się, że posiadasz poprawnie skonfigurowaną sieć. Dołączenia nowego węzła obejmuje uruchomienie na nim zdalnie demona PVM. Upewnij się, że możesz wykonywać zdalne polecenia na maszynie, którą masz zamiar dołączyć do swojej maszyny wirtualnej. Jeżeli używasz ssh, może to wyglądać następująco: user@linuxhost:~/pvm3/src> ssh sirius who Password: user pts/1 Jul 20 09:44 (linuxhost.pl) inf66226 pts/2 Jul 21 09:42 ( ) Do dodawania nowych węzłów służy polecenie add konsoli PVM. Dodanie węzłów o nazwie lab , lab-143-4, lab w najprostszym wypadku (jeżeli nazwa użytkownika używanego przez demona PVM ma być identyczna jak nazwa użytkownika na bieżącej maszynie) wyglądać będzie następująco: user@linuxhost:~>pvm pvm> add lab Password: HOST pvm> add lab Password: lab DTID c0000 HOST DTID lab pvm> add lab Password: HOST DTID lab Przy używaniu ssh dodawanie każdego węzła wymagania podania hasła użytkownika używanego na dołączanym węźle; jeżeli więc używamy konta użytkownika user na maszynach linuxhost oraz
5 lab-143-2, to dołączając maszynę lab należy podać hasło użytkownika user na maszynie lab Podawanie hasła dla większej liczby maszyn może być dość męczące, należy wtedy zapoznać się z użytkowaniem programu ssh-agent. Wydanie polecenia conf pokazuje, że obecnie maszyna wirtualna składa się z kilku węzłów: pvm> conf 4 hosts, 2 data formats HOST DTID ARCH SPEED DSIG linuxhost LINUX x lab c0000 LINUX x00408c41 lab LINUX x00408c41 lab LINUX x00408c41 Można teraz wyjść z konsoli PVM za pomocą polecenia quit. Alternatywny sposób polega na przygotowaniu wcześniej pliku konfiguracyjnego o dowolnej nazwie. Poniżej znajduje się przykładowy plik konfiguracyjny o nazwie machines.conf. #komentarz lab sp=100 * sp=200 ep=/home/szopen/pvm3/bin/linux64 dx=/usr/bin/pvmd &lab lo=szopen so=pw ep=/home/szopen/pvm3/bin/linux Jak widać, # oznacza początek komentarza. Używanych opcji nie można używać dla polecenia add. Ich znaczenie wyjaśnione jest w tabeli 1. Gwiazdka zamiast nazwy węzła oznacza wartości domyślne dla dalej dodawanych węzłów (aż do wystąpienia następnej gwiazdki). Jeżeli węzeł ma być dodany później (np. za pomocą polecenia konsoli add), a nie podczas uruchomienia środowiska PVM, jego nazwę w pliku konfiguracyjnym poprzedza się znakiem &. Oczywiście, w linijce można pominąć podanie opcji i może ona się ona składać tylko z nazwy maszyny. sp Tabela 1 Opcje używane przy dodawaniu nowych węzłów do maszyny wirtualnej PVM Względna szybkość maszyny. Domyślna wartość: Uwaga! Praktyka pokazuje, że w ostatnich wersjach PVM wpływ tej opcji jest niezauważalny. ep Katalog, w którym znajdują się programy PVM użytkownika. Domyślnie $HOME/pvm3/bin/$PVM_ARCH dx Lokalizacja demona PVM na zdalnej maszynie. Domyślnie $PVM_DPATH albo $PVM_ROOT/lib/pvmd lo so wd Nazwa konta użytkownika, które ma używać demon PVM. Domyślnie taka sama jak użytkownik na maszynie, z której startuje się środowisko (bądź wykonuje polecenie add) Dodatkowe opcje. Jedyna w praktyce używana opcja pw oznacza wymuszenie podawania hasła. Katalog roboczy dla uruchamianych programów w środowisku PVM. Domyślna wartość $HOME
6 Skorzystanie z tego pliku konfiguracyjnego polega na uruchomieniu środowiska PVM (uruchomieniu, nie wznowieniu pracy konsoli!). user@linuxhost:~> pvm machines.conf Przygotowanie programu Obecnie przygotujemy bardzo prosty program, tak aby zaznajomić się z środowiskiem PVM i sposobem jego uruchamiania. Program hello.c 1. #include "pvm3.h" int main() 4. { 5. printf("hello world\n"); pvm_exit(); 8. } Dyrektywa preprocesora include w linijce 1 załącza plik nagłówkowy z deklaracjami zapowiadającymi funkcji oraz stałych biblioteki PVM. Program wypisuje uświęcony tradycją napis Hello world na ekranie, po czym korzystając z funkcji o nazwie pvm_exit opuszcza środowisko PVM, po czym się kończy. Dokładniejsze informacje na temat tej funkcji (a także każdej innej) można uzyskać wydając polecenie man pvm_exit o ile został zainstalowany pakiet pvm-devel. Poznane funkcje biblioteki PVM int info = pvm_exit(void) Funkcja ta informuje lokalny demon pvmd, że zadanie opuszcza maszynę wirtualną. Funkcja ta nie kończy wykonywania procesu, który dalej staje się zwykłym procesem systemu UNIX. Uruchomienie programu Należy skompilować program za pomocą polecenia: gcc hello.c o hello lpvm3 Można go uruchomić oczywiście w zwykły sposób za pomocą wydania polecenia./hello, ale my skopiujemy go do odpowiedniego katalogu i uruchomimy za pomocą konsoli PVM. cp hello $PVM_HOME Nic nie stoi na przeszkodzie, by uruchomić konsolę PVM i uruchomić nasz pierwszy program PVM. Dokonamy tego za pomocą polecenia konsoli spawn. Przykładowy wynik uruchomienia może wyglądać tak: szopen@sirius:~/pvm3/src> pvm pvm> spawn hello t40002 Jak widać program uruchomił się poprawnie i zakończył jednakże wypisywany napis nie pojawił się na konsoli PVM. Jest to zachowanie prawidłowe, a wyjście programu można obejrzeć w pliku który zazwyczaj posiada nazwę /tmp/pvml.<numer użytkownika>. Ponieważ jednak naszym celem było napisanie programu, który coś wypisuje na ekranie, uruchomimy go ponownie, tym razem dodając opcję -> dzięki której powiadamiamy konsolę, że chcemy, by przechwytywała wyjście uruchamianego procesu (oraz jego potomków) i wypisywała je na ekranie.
7 pvm> spawn -> hello [1] t40003 pvm> [1:t40003] Hello world [1:t40003] EOF [1] finished Jak widać, każda linijka poprzedzana jest identyfikatorem zadania PVM w nawiasach kwadratowych. Słowo EOF oznacza zakończenie danego procesu slave. Zakończenie procesu głównego sygnalizowane jest za pomocą wypisania linijki finished. Program Master-Slave Kolejnym zadaniem będzie utworzenie prostej aplikacji master-slave. Będzie ona składała się z dwóch części. Master będzie uruchamiał programy typu slave, które będą wypisywały sakramentalne hello world! a następnie kończyły pracę. Kod mastera znajdzie się w pliku o nazwie, jak łatwo odgadnąć, master.c. Program master.c 1. #include "pvm3.h" 2. #include <stdlib.h> 3. main() 4. { 5. int mytid; 6. int tids[4];/*tablica z identyfikatorami procesów slave*/ 7. int nproc; 8. nproc=pvm_spawn("slave", NULL, PvmTaskDefault, \ "", 4, tids); 9. pvm_exit(); 10. } Pierwsze dwie linijki to załączenie plików nagłówkowych. Plik pvm3.h będzie dołączany do wszystkich programów PVM, natomiast stdlib.h załączamy przede wszystkim z uwagi na użycie stałej NULL. Po deklaracjach zmiennych następuje utworzenie 4 procesów slave za pomocą funkcji pvm_spawn biblioteki PVM. Środowisko same wybiera węzły, na których spróbuje uruchomić programy. Liczba faktycznie uruchomionych procesów zwracana jest przez funkcję i przypisana do zmiennej nproc, a ich identyfikatory zostają zapisane do tablicy tids. Programy slave w linijce 4 wypisują łańcuch Hello World!. W tym momencie należy sobie zadać pytanie, gdzie właściwie ma być ten tekst wypisywany, w końcu programy te mogą być odpalane zdalnie na odległych maszynach. Odpowiedź brzmi: wszystko, co jest wypisywane na ekranie jest przechwytywane przez środowisko PVM. Jeżeli tak wskażemy (np. za pomocą opcji -> dla polecenia konsoli spawn) wyjście programu wysyłane jest do procesów nadrzędnych (w ostateczności, konsoli). Oznacza to równocześnie, że jeżeli któryś z programów będzie posiadał błędy (na przykład, proces nadrzędny master zostanie zablokowany, albo któryś proces ulegnie awarii), to najprawdopodobniej nie zostaną wypisane na ekranie żadne komunikaty, co znacząco utrudnia diagnostykę programów PVM. Każdy program PVM przed zakończeniem powinien wywołać funkcję pvm_exit. Funkcja ta nie kończy działania programu, a jedynie powoduje opuszczenie środowiska PVM. W przypadku braku tej
8 funkcji, mogą na przykład nie być wyświetlane napisy wypisywane na standardowym wyjściu (za pomocą funkcji printf). Program slave wygląda wyjątkowo prosto. Jego zawartość powinna się znaleźć w pliku o nazwie slave.c. Program slave.c 1. #include "pvm3.h" 2. int main() 3. { 4. printf("hello world!\n"); 5. pvm_exit(); 6. } Poznane funkcje biblioteki PVM int numt = pvm_spawn(char *task, char **argv, int flag, char *where, int ntask, int tids) Funkcja pvm_spawn uruchamia ntask kopii programu o nazwie task i rejestruje je w maszynie wirtualnej. argv jest wskaźnikiem do tablicy zawierającej argumenty wywołania programu (może on posiadać wartość NULL jeżeli żadne argumenty nie mają być przekazywane do programu). Kombinacja argumentów flag oraz where pozwala uruchomić zadania na konkretnym węźle, na konkretnej architekturze, lub pozostawia wybór miejsca systemowi w celu równoważenia obciążenia maszyny wirtualnej. Jeżeli argument flag posiada wartość PvmTaskDefault, to system sam dokonuje wyboru a argument where jest ignorowany. Identyfikatory utworzonych procesów wpisywane są do tablicy tids. Funkcja zwraca liczbę faktycznie utworzonych procesów. Kompilacja oraz uruchomienie programu Należy skompilować program za pomocą polecenia: gcc master.c o master lpvm3 gcc slave.c o slave lpvm3 Następnie należy oba programy skopiować do odpowiedniego katalogu. cp master slave $PVM_HOME Kolejnym krokiem jest uruchomienie konsoli PVM i wydanie polecenia spawn. Przykładowy efekt może wyglądać następująco: pvm> spawn master t40005 pvm> Oczywiście, chcielibyśmy widzieć tekst wypisywany w wyniku działania programów typu slave. Należy więc dodać opcję -> do komendy spawn. Przykładowy rezultat wydania odpowiedniego polecenia może być podobny do przedstawionego poniżej.
9 pvm pvmd already running. pvm> spawn -> mst [1] t pvm> [1:t40004] Hello world! [1:t140002] Hello world! [1:t40004] EOF [1:t140002] EOF [1:t140001] EOF [1:tc0002] Hello world! [1:tc0002] EOF [1:t100002] Hello world! [1:t100002] EOF [1] finished pvm> Dynamiczne dodawane węzłów Ostatni program, który napiszesz dzisiaj, będzie służył do dynamicznej dodawania i usuwania węzłów oraz sprawdzania konfiguracji maszyny wirtualnej. Dzięki poznanym funkcjom dowiesz się, w jaki sposób programy mogą dostosowywać maszynę wirtualną do swoich potrzeb. Do dodawania węzłów służy funkcja pvm_addhosts, której argumenty to tablica łańcuchów zawierająca nazwy dodawanych maszyn, rozmiar tablicy oraz tablica, która zostanie wypełniona odpowiednimi identyfikatorami (lub kodami błędów, jeżeli maszyny zdalnej nie da się dodać do maszyny wirtualnej PVM). Do usuwania węzłów służy funkcja pvm_delhosts, której argumenty posiadają znaczenie analogiczne jak w przypadku omówionej funkcji pvm_addhosts. Wreszcie, bieżącą konfigurację maszyny wirtualnej można sprawdzić za pomocą funkcji pvm_config. Kod programu przedstawiony jest poniżej. Program config.c 1. #include <stdio.h> 2. #include <stdlib.h> 3. #include <pvm3.h> 4. int main(int argc, char **argv) 5. { 6. int info[2]; 7. static char *hosts[]={"lab-143-1", "lab-143-2"}; 8. struct pvmhostinfo * hostp; 9. int i, nhost, narch; 10. pvm_addhosts( hosts, 2, info ); 11. pvm_config( &nhost, &narch, &hostp ); 12. printf("liczba wezlow: %d\n", nhost ); 13. printf("liczba architektur: %d\n", narch ); 14. for (i=0;i<nhost;i++) 15. { 16. printf("wezel %s ma architekture %s i predkosc \ %d\n", hostp[i].hi_name, hostp[i].hi_arch, \ hostp[i].hi_speed); 17. } 18. pvm_delhosts( hosts, 1, info ); 19. pvm_exit(); 20. }
10 Potrzebna jest deklaracja tablicy zawierającej nazwy dodawanych węzłów. Znajduje się ona w linijce 7-mej. Linijka 8 zawiera deklarację zmiennej hostp, która będzie zawierać adres struktury z informacjami o maszynie wirtualnej PVM. Dodanie dwóch węzłów (o nazwach lab oraz lab ) następuje w linijce 10. W linijce 11 pobierane są informacje na temat konfiguracji maszyny wirtualnej: liczba maszyn (zmienna nhost, zarazem liczba wpisów w tablicy hostp), liczba różnych architektur (zmienna narch), oraz szczegółowe dane na temat poszczególnych węzłów (zmienna hostp, której wpisy to struktury zawierające nazwa węzła hi_name, nazwa architektury hi_arch oraz relatywna prędkość węzła hi_speed). Informacje te są wypisywane w linijkach Wreszcie, jedna maszyna (o nazwie lab ) jest usuwana. Na końcu proces opuszcza środowisko PVM za pomocą funkcji pvm_exit() (linijka 19) i kończy swoje działanie. Należy skompilować program za pomocą polecenia: gcc config.c o config lpvm3 Następnie należy program skopiować do odpowiedniego katalogu. cp config $PVM_HOME Załóżmy, że maszyna wirtualna początkowo składa się tylko z jednego węzła, linuxhost. Przykładowy efekt uruchomienia za pomocą komendy konsoli PVM spawn pokazany jest poniżej: pvm> spawn -> config [1] t40002 pvm> Console: 2 new hosts added HOST DTID ARCH SPEED lab LINUX lab c0000 LINUX [1:t40002] Liczba wezlow: 3 [1:t40002] Liczba architektur: 2 [1:t40002] Wezel linuxhost ma architekture LINUX i predkosc 1000 [1:t40002] Wezel lab ma architekture LINUX64 i predkosc 1000 [1:t40002] Wezel lab ma architekture LINUX64 i predkosc 1000 [1:t40002] EOF [1] finished Po zakończeniu programu można sprawdzić konfigurację maszyny wirtualnej: pvm> conf 2 hosts, 2 data formats HOST DTID ARCH SPEED DSIG sirius LINUX x lab c0000 LINUX x00408c41 Jak widać dynamicznie zostały dodane dwa nowe węzły, a następnie jeden z nich został usunięty, co jest odzwierciedlone w konfiguracji pokazanej za pomocą polecenia konsoli PVM conf.
11 Poznane funkcje biblioteki PVM int info = pvm_addhosts(char **hosts, int nhost, int *infos) int info = pvm_delhosts(char **hosts, int nhost, int *infos) Funkcje te służą do dodawania i usuwania węzłów maszyny wirtualnej. Wartością zwracaną przez funkcję jest ilość węzłów dla których operacja powiodła się. Argument infos jest tablicą zawierającą dla każdego węzła status operacji, co w przypadku niepowodzenia umożliwia użytkownikowi określenie przyczyny. Funkcje te stosuje się do uruchamiania maszyny wirtualnej, lecz równie często służą do zwiększenia elastyczności i tolerancji uszkodzeń w przypadku dużych aplikacji. Funkcje te pozwalają aplikacji dostosowywać maszynę wirtualną do swojego zapotrzebowania na moc obliczeniową poprzez dodawanie kolejnych węzłów i usuwanie już niepotrzebnych. int info = pvm_config(int *nhost, int *narch, struct pvmhostinfo **hostp) Podsumowanie Funkcja pvm_config zwraca informację o konfiguracji maszyny wirtualnej włączając w to ilość węzłów, oraz różnych architektur. Argument hostp jest wskaźnikiem na tablicę struktur pvmhostinfo. Każda z tych struktur zawiera TID demona, nazwę węzła, rodzaj architektury i relatywną prędkość maszyny, na której działa demon. Podczas tego ćwiczenia udało ci się skonfigurować maszynę wirtualną składającą się z kilku węzłów oraz uruchomić pierwsze, bardzo proste aplikacje napisane z wykorzystaniem bibliotek PVM. Co powinieneś wiedzieć: Jak skonfigurować maszynę wirtualną PVM oraz jak dodawać nowe węzły (polecenie add konsoli PVM) Jak uruchamiać programy PVM (polecenie spawn konsoli PVM) Jakie funkcje biblioteczne służą do uruchamiania nowych procesów PVM (pvm_spawn) i wychodzenia procesów z środowiska PVM (pvm_exit). Powinieneś koniecznie zapamiętać, że każdy program powinien przed zakończeniem wyjść z środowiska PVM. W jaki sposób programowo dodawać (pvm_addhosts) i usuwać (pvm_delhosts) węzły do/z maszyny wirtualnej, oraz jak sprawdzać jej bieżącą konfigurację (pvm_config)
Zaawansowane operacje grupowe
Zaawansowane operacje grupowe Zakres ćwiczenia Celem ćwiczenia jest zapoznanie się z zaawansowanymi funkcjami biblioteki PVM wspierającymi tworzenie aplikacji rozproszonych. Przedstawienie problemu W tworzeniu
Parallel Virtual Machine
Parallel Virtual Machine Co to jest? Konfigurowanie maszyny wirtualnej Tworzenie procesów Buforowanie danych Przesyłanie danych Operacje na grupach procesów Komunikacja kolektywna Przykład 1 Pakiet PVM
61 Topologie wirtualne
61 Topologie wirtualne pozwalają opisać dystrybucję procesów w przestrzeni z uwzględnieniem struktury komunikowania się procesów aplikacji między sobą, umożliwiają łatwą odpowiedź na pytanie: kto jest
Zegary logiczne. Zakres ćwiczenia. Problem rozbieżności czasów. Koncepcja programu. Przygotowanie programu
Zegary logiczne Zakres ćwiczenia W obecnym ćwiczeniu nie zostaną wprowadzone żadne nowe funkcje biblioteki PVM. Zobaczysz za to program demonstrujący zagrożenia niesione przez używanie zegarów fizycznych
Środowiska przetwarzania rozproszonego
Środowiska przetwarzania rozproszonego 1 Parallel Virtual Machine PVM (ang. Parallel Virtual Machine) powstał w 1989 roku w Oak Ridge National Laboratory, w celu ułatwienia programowania równoległego w
Laboratorium 1 Temat: Przygotowanie środowiska programistycznego. Poznanie edytora. Kompilacja i uruchomienie prostych programów przykładowych.
Laboratorium 1 Temat: Przygotowanie środowiska programistycznego. Poznanie edytora. Kompilacja i uruchomienie prostych programów przykładowych. 1. Przygotowanie środowiska programistycznego. Zajęcia będą
Podstawy Programowania.
Podstawy Programowania http://www.saltbox.com/img/under_the_hood.png O mnie... dr inż. Łukasz Graczykowski Zakład Fizyki Jądrowej Wydział Fizyki Politechniki Warszawskiej lgraczyk@if.pw.edu.pl www.if.pw.edu.pl/~lgraczyk/wiki
Detekcja zakończenia i obraz stanu globalnego
Detekcja zakończenia i obraz stanu globalnego Zakres ćwiczenia Celem ćwiczenia jest utrwalenie umiejętności zdobytych w czasie poprzednich zajęć oraz zwiększenie znajomości funkcji biblioteki PVM. Przedstawienie
Nazwy programów, polece, katalogów, wyniki działania wydawanych polece.
! "!" # #$$$%& '()*$&&$$& +&!,-$%&.$.'$.$.!*%-&$ $%&'()*! $ ($()*!/! %" &,$$! ($$-%$! 0'1 01! 2$ Czcionka o stałej szerokoci Nazwy programów, polece, katalogów, wyniki działania wydawanych polece. Czcionka
Mechanizmy komunikacji grupowej w bibliotece PVM
Mechanizmy komunikacji grupowej w bibliotece PVM Zakres ćwiczenia Celem ćwiczenia jest demonstracja funkcji komunikacji grupowej dostępnych w bibliotece PVM, a także zrozumienie konieczności mechanizmów
Łamanie haseł. Zakres ćwiczenia. Przedstawienie problemu. Zadanie do samodzielnego wykonania
Łamanie haseł Zakres ćwiczenia Celem ćwiczenia jest podniesienie umiejętności w zakresie stosowania dotąd nabytej wiedzy. Poznasz kilka nowych funkcji biblioteki PVM oraz napiszesz samodzielnie program,
Języki i metodyka programowania. Wprowadzenie do języka C
Literatura: Brian W. Kernighan, Dennis M. Ritchie Język Ansi C, Wydawnictwa Naukowo - Techniczne, 2007 http://cm.bell-labs.com/cm/cs/cbook/index.html Scott E. Gimpel, Clovis L. Tondo Język Ansi C. Ćwiczenia
Wstęp do Programowania, laboratorium 02
Wstęp do Programowania, laboratorium 02 Zadanie 1. Napisać program pobierający dwie liczby całkowite i wypisujący na ekran największą z nich. Zadanie 2. Napisać program pobierający trzy liczby całkowite
Podstawy Programowania
Podstawy Programowania http://www.saltbox.com/img/under_the_hood.png Any sufficiently advanced technology is indistinguishable from magic. Arthur C. Clarke O mnie... dr inż. Małgorzata Janik Zakład Fizyki
Programowanie obiektowe. Literatura: Autor: dr inŝ. Zofia Kruczkiewicz
Programowanie obiektowe Literatura: Autor: dr inŝ. Zofia Kruczkiewicz Java P. L. Lemay, Naughton R. Cadenhead Java Podręcznik 2 dla kaŝdego Języka Programowania Java Linki Krzysztof Boone oprogramowania
Instalacja środowiska MPI w systemie operacyjnym Linux
Instalacja środowiska MPI w systemie operacyjnym Linux Zakres ćwiczenia W tym ćwiczeniu dowiesz się, w jaki sposób dokonać instalacji środowiska MPI w systemie operacyjnym Linux. Do instalacji wybrano
Podstawy komunikacji między procesami PVM
Podstawy komunikacji między procesami PVM Zakres ćwiczenia Komunikacja między zadaniami PVM odbywa się przy pomocy wymiany wiadomości. Celem ćwiczenia jest więc poznanie podstawowych operacji tworzenia,
Wskaźniki a tablice Wskaźniki i tablice są ze sobą w języku C++ ściśle związane. Aby się o tym przekonać wykonajmy cwiczenie.
Część XXII C++ w Wskaźniki a tablice Wskaźniki i tablice są ze sobą w języku C++ ściśle związane. Aby się o tym przekonać wykonajmy cwiczenie. Ćwiczenie 1 1. Utwórz nowy projekt w Dev C++ i zapisz go na
Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.
Zmienne powłoki Zmienne powłoki (shell variables) to tymczasowe zmienne, które mogą przechowywać wartości liczbowe lub ciągi znaków. Związane są z powłoką, Przypisania wartości do zmiennej następuje poprzez
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Java Podstawy. Michał Bereta www.michalbereta.pl mbereta@pk.edu.pl
Prezentacja współfinansowana przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach projektu Wzmocnienie znaczenia Politechniki Krakowskiej w kształceniu przedmiotów ścisłych i propagowaniu
1. Pierwszy program. Kompilator ignoruje komentarze; zadaniem komentarza jest bowiem wyjaśnienie programu człowiekowi.
1. Pierwszy program // mój pierwszy program w C++ #include using namespace std; cout
PVM Parallel Virtual Machine
PVM Parallel Virtual Machine Sławomir civic Białek 22 września 2002 roku Czym jest PVM? PVM Parallel Virtual Machine jest rozwiązaniem pozwalającym wykorzystać heterogeniczny kluster
CREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
Programowanie obiektowe zastosowanie języka Java SE
Programowanie obiektowe zastosowanie języka Java SE Wstęp do programowania obiektowego w Javie Autor: dr inŝ. 1 Java? Java język programowania obiektowo zorientowany wysokiego poziomu platforma Javy z
Programowanie Systemów Czasu Rzeczywistego
Programowanie Systemów Czasu Rzeczywistego Laboratorium Wprowadzenie Mariusz RUDNICKI mariusz.rudnicki@eti.pg.gda.pl 2016 Spis treści Przygotowanie platform docelowej.... 3 Przygotowanie środowiska programistycznego
Wprowadzenie do języka Java
WSNHiD, Programowanie 2 Lab. 1 [ część 1 ] Wprowadzenie do języka Java Wprowadzenie Język programowania Java jest obiektowym językiem programowania. Powstał w 1995 i od tej pory był intensywnie rozwijany.
znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.
Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Programowanie Obiektowo Zorientowane w języku c++ Przestrzenie nazw
Programowanie Obiektowo Zorientowane w języku c++ Przestrzenie nazw Mirosław Głowacki 1 1 Akademia Górniczo-Hutnicza im. Stanisława Staszica w Ktrakowie Wydział Inżynierii Metali i Informatyki Stosowanej
Programowanie w C++ Wykład 5. Katarzyna Grzelak. 26 marca kwietnia K.Grzelak (Wykład 1) Programowanie w C++ 1 / 40
Programowanie w C++ Wykład 5 Katarzyna Grzelak 26 marca 2018 9 kwietnia 2018 K.Grzelak (Wykład 1) Programowanie w C++ 1 / 40 Pojęcia z poprzedniego wykładu Podział programu na funkcje podział na niezależne
Backend Administratora
Backend Administratora mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011 W tym celu korzystając z konsoli wydajemy polecenie: symfony generate:app backend Wówczas zostanie stworzona
1 Zapoznanie się ze środowiskiem Xenomai.
1 Zapoznanie się ze środowiskiem Xenomai. Wszystkie ćwiczenia oraz programy opracowane zostały w Xenomai w wersji 2.5.6. Dlatego też odwołania do dokumentacji dotyczą dokumentu pod adresem: http://www.xenomai.org/documentation/xenomai-2.5/html/api/
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Wstęp do programowania INP003203L rok akademicki 2016/17 semestr zimowy. Laboratorium 1. Karol Tarnowski A-1 p.
Wstęp do programowania INP003203L rok akademicki 2016/17 semestr zimowy Laboratorium 1 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Na podstawie: G. Perry, D. Miller, Język C Programowanie dla
Ćwiczenie 1. Przygotowanie środowiska JAVA
Ćwiczenie 1 Przygotowanie środowiska JAVA 1. Wprowadzenie teoretyczne Instalacja JDK (Java Development Kit) NaleŜy pobrać z java.sun.com środowisko i zainstalować je. Następnie naleŝy skonfigurować środowisko.
Programowanie Systemów Wbudowanych
Programowanie Systemów Wbudowanych Debugowanie z GDB Iwona Kochańska Gdansk University of Technology GNU debugger Identyfikacja i naprawianie błędów to część procesu wytwarzania oprogramowania Techniki
Procesy. Systemy Operacyjne 2 laboratorium. Mateusz Hołenko. 9 października 2011
Procesy Systemy Operacyjne 2 laboratorium Mateusz Hołenko 9 października 2011 Plan zajęć 1 Procesy w systemie Linux proces procesy macierzyste i potomne procesy zombie i sieroty 2 Funkcje systemowe pobieranie
Argumenty wywołania programu, operacje na plikach
Temat zajęć: Argumenty wywołania programu, operacje na plikach Autor: mgr inż. Sławomir Samolej Zagadnienie 1. (Zmienne statyczne) W języku C można decydować o sposobie przechowywania zmiennych. Decydują
Wykład VII. Programowanie. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2014 Janusz Słupik
Wykład VII Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Kompilacja Kompilator C program do tłumaczenia kodu źródłowego na język maszynowy. Preprocesor
Technologie Informacyjne - Linux 2
Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.
Bash - wprowadzenie. Bash - wprowadzenie 1/39
Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:
Python jest interpreterem poleceń. Mamy dwie możliwości wydawania owych poleceń:
W pierwszym kroku nauczymy się uruchamiać w Pythonie tradycyjny* program ". Dzięki temu nauczysz się pisać w języku Python, a także zapisywać i uruchamiać swoje pythonowe programy. *Jest taka tradycja,
Instrukcja korzystania z Virtual Box-a i SQLPLUS-a
Instrukcja korzystania z Virtual Box-a i SQLPLUS-a Wstęp W tej instrukcji zawarte są procedury dotyczące użytkowania VirtualBox-a i SQLPLUS-a w zakresie: 1. Virtual Box a. podłączanie zewnętrznych współdzielonych
METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE. Wykład 02
METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE Wykład 02 NAJPROSTSZY PROGRAM /* (Prawie) najprostszy przykład programu w C */ /*==================*/ /* Między tymi znaczkami można pisać, co się
Pobieranie argumentów wiersza polecenia
Pobieranie argumentów wiersza polecenia 2. Argumenty wiersza polecenia Lista argumentów Lista argumentów zawiera cały wiersz poleceń, łącznie z nazwą programu i wszystkimi dostarczonymi argumentami. Przykłady:
Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Ćwiczenie 3 stos Laboratorium Metod i Języków Programowania
Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych Ćwiczenie 3 stos Laboratorium Metod i Języków Programowania Celem ćwiczenia jest zapoznanie studentów z najprostszą dynamiczną strukturą
Zajęcia nr 1 Podstawy programowania. dr inż. Łukasz Graczykowski mgr inż. Leszek Kosarzewski Wydział Fizyki Politechniki Warszawskiej
Zajęcia nr 1 Podstawy programowania dr inż. Łukasz Graczykowski mgr inż. Leszek Kosarzewski Wydział Fizyki Politechniki Warszawskiej Ramowy program warsztatów 1. Pierwsze: Podstawy programowania 2. Drugie:
Systemy Operacyjne - Operacje na plikach
Systemy Operacyjne - Operacje na plikach Andrzej Stroiński Institute of Computer Science Poznań University of Technology 1 październik, 2012 Wprowadzenie do ANSI-C Pomoc systemowa man gcc man 2 write man
1 Podstawy c++ w pigułce.
1 Podstawy c++ w pigułce. 1.1 Struktura dokumentu. Kod programu c++ jest zwykłym tekstem napisanym w dowolnym edytorze. Plikowi takiemu nadaje się zwykle rozszerzenie.cpp i kompiluje za pomocą kompilatora,
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Cwiczenie nr 1 Pierwszy program w języku C na mikrokontroler AVR
Cwiczenie nr 1 Pierwszy program w języku C na mikrokontroler AVR Zadanie polega na napisaniu pierwszego programu w języku C, jego poprawnej kompilacji i wgraniu na mikrokontroler. W tym celu należy zapoznać
Niezwykłe tablice Poznane typy danych pozwalają przechowywać pojedyncze liczby. Dzięki tablicom zgromadzimy wiele wartości w jednym miejscu.
Część XIX C++ w Każda poznana do tej pory zmienna może przechowywać jedną liczbę. Jeśli zaczniemy pisać bardziej rozbudowane programy, okaże się to niewystarczające. Warto więc poznać zmienne, które mogą
Dokumentacja programu. Zoz. Uzupełnianie kodów terytorialnych w danych osobowych związanych z deklaracjami POZ. Wersja
Dokumentacja programu Zoz Uzupełnianie kodów terytorialnych w danych osobowych związanych z deklaracjami POZ Wersja 1.40.0.0 Zielona Góra 2012-02-29 Wstęp Nowelizacja Rozporządzenia Ministra Zdrowia z
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w
Wstęp do Informatyki i Programowania Laboratorium: Lista 0 Środowisko programowania
Wstęp do Informatyki i Programowania Laboratorium: Lista 0 Środowisko programowania Przemysław Kobylański Wprowadzenie Każdy program w C musi zawierać przynajmniej funkcję o nazwie main(): Aby możliwe
Skanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Część 4 życie programu
1. Struktura programu c++ Ogólna struktura programu w C++ składa się z kilku części: część 1 część 2 część 3 część 4 #include int main(int argc, char *argv[]) /* instrukcje funkcji main */ Część
Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umożliwia
WWW. http://www.netlib.org/pvm3/book/pvm-book.html. http://www.netlib.org/pvm3/index.html. http://www.netlib.org/pvm3/pvm3.4.5.tgz
WWW http://www.netlib.org/pvm3/book/pvm-book.html http://www.netlib.org/pvm3/index.html http://www.netlib.org/pvm3/pvm3.4.5.tgz PVM p. 1 instalowanie 1. Sprowadzić: http://www.netlib.org/pvm3/pvm3.4.5.tgz
Podstawy programowania, Poniedziałek , 8-10 Projekt, część 1
Podstawy programowania, Poniedziałek 30.05.2016, 8-10 Projekt, część 1 1. Zadanie Projekt polega na stworzeniu logicznej gry komputerowej działającej w trybie tekstowym o nazwie Minefield. 2. Cele Celem
Zmienne i struktury dynamiczne
Zmienne i struktury dynamiczne Zmienne dynamiczne są to zmienne, które tworzymy w trakcie działania programu za pomocą operatora new. Usuwa się je operatorem delete. Czas ich występowania w programie jest
https://portal.clusterix.pl:8443 trainxx tramxx
Logowanie 1. Otworzyć w oknie przeglądarki adres: https://portal.clusterix.pl:8443 2. Zalogować się używając konta, użytkownik: trainxx, hasło: tramxx Delegacja certyfikatu proxy 1. Zalogować poprzez ssh
Architektury Usług Internetowych. Laboratorium 2. Usługi sieciowe
Architektury Usług Internetowych Laboratorium 2. Usługi sieciowe Wstęp Celem laboratorium jest zapoznanie się z modelem usług sieciowych na przykładzie prostego serwera Apache Axis2. Apache Axis2 Apache
Język JAVA podstawy. wykład 1, część 2. Jacek Rumiński. Politechnika Gdańska, Inżynieria Biomedyczna
Język JAVA podstawy wykład 1, część 2 1 Język JAVA podstawy Plan wykładu: 1. Krótka historia Javy 2. Jak przygotować sobie środowisko programistyczne 3. Opis środowiska JDK 4. Tworzenie programu krok po
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Map Reduce Wprowadzenie do Apache Hadoop
Map Reduce Wprowadzenie do Apache Hadoop 8 maja 2014 Opis pliku z zadaniami Wszystkie zadania na zajęciach będą przekazywane w postaci plików PDF sformatowanych jak ten. Będą się na nie składały różne
Tworzenie oprogramowania
Tworzenie oprogramowania dr inż. Krzysztof Konopko e-mail: k.konopko@pb.edu.pl 1 Tworzenie oprogramowania dla systemów wbudowanych Program wykładu: Tworzenie aplikacji na systemie wbudowanym. Konfiguracja
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Wstęp do programowania
Wstęp do programowania Przemysław Gawroński D-10, p. 234 Wykład 1 8 października 2018 (Wykład 1) Wstęp do programowania 8 października 2018 1 / 12 Outline 1 Literatura 2 Programowanie? 3 Hello World (Wykład
Laboratorium 1. I. Zainstaluj program Eclipse (wersja C/C++ w odpowiednim systemie operacyjnym
Laboratorium 1 I. Zainstaluj program Eclipse (wersja C/C++ http://www.eclipse.org/downloads/) w odpowiednim systemie operacyjnym II. Zainstaluj narzędzia Windows CDT (w Eclipse jako software site dodajemy
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie
ZASADY PROGRAMOWANIA KOMPUTERÓW
POLITECHNIKA WARSZAWSKA Instytut Automatyki i i Robotyki ZASADY PROGRAMOWANIA KOMPUTERÓW Język Język programowania: C/C++ Środowisko programistyczne: C++Builder 6 Wykład 9.. Wskaźniki i i zmienne dynamiczne.
1 Wskaźniki i zmienne dynamiczne, instrukcja przed zajęciami
1 Wskaźniki i zmienne dynamiczne, instrukcja przed zajęciami Celem tych zajęć jest zrozumienie i oswojenie z technikami programowania przy pomocy wskaźników w języku C++. Proszę przeczytać rozdział 8.
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Git, Bitbucket, IntelliJ IDEA
Państwowa Wyższa Szkoła Zawodowa w Tarnowie Zakład Informatyki Narzędzia i środowiska programistyczne Laboratorium 3 Git, Bitbucket, IntelliJ IDEA Prowadzący: Kierunek: Semestr: Rok: Informatyka Zimowy
ISO/ANSI C - funkcje. Funkcje. ISO/ANSI C - funkcje. ISO/ANSI C - funkcje. ISO/ANSI C - funkcje. ISO/ANSI C - funkcje
Funkcje (podprogramy) Mianem funkcji określa się fragment kodu, który może być wykonywany wielokrotnie z różnych miejsc programu. Ogólny zapis: typ nazwa(argumenty) ciało funkcji typ określa typ danych
Programowanie proceduralne INP001210WL rok akademicki 2015/16 semestr letni. Wykład 6. Karol Tarnowski A-1 p.
Programowanie proceduralne INP001210WL rok akademicki 2015/16 semestr letni Wykład 6 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411b Plan wykładu Operacje wejścia-wyjścia Dostęp do plików Struktury
Programowanie I. O czym będziemy mówili. Plan wykładu nieco dokładniej. Plan wykładu z lotu ptaka. Podstawy programowania w językach. Uwaga!
Programowanie I O czym będziemy mówili Podstawy programowania w językach proceduralnym ANSI C obiektowym Java Uwaga! podobieństwa w podstawowej strukturze składniowej (zmienne, operatory, instrukcje sterujące...)
System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania
Skrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:
Skrypty powłoki Skrypty są zwykłymi plikami tekstowymi, w których są zapisane polecenia zrozumiałe dla powłoki. Zadaniem powłoki jest przetłumaczenie ich na polecenia systemu. Aby przygotować skrypt, należy:
Bazy Danych. Ćwiczenie 1: Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Bazy Danych Ćwiczenie 1: Przygotowanie środowiska pracy dla bazy MySQL z wykorzystaniem XAMPP Portable Lite oraz MySQL-Front opracował:
Podstawy użytkowania Linux a
Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy
Synchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
PROE wykład 2 operacje na wskaźnikach. dr inż. Jacek Naruniec
PROE wykład 2 operacje na wskaźnikach dr inż. Jacek Naruniec Zmienne automatyczne i dynamiczne Zmienne automatyczne: dotyczą kontekstu, po jego opuszczeniu są usuwane, łatwiejsze w zarządzaniu od zmiennych
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Wstęp do programowania INP003203L rok akademicki 2018/19 semestr zimowy. Laboratorium 2. Karol Tarnowski A-1 p.
Wstęp do programowania INP003203L rok akademicki 2018/19 semestr zimowy Laboratorium 2 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Komentarze Funkcja printf() Zmienne Łańcuchy
Java pierwszy program w Eclipse «Grzegorz Góralski strona własna
Strona 1 z 9 «Przykładowe zadania do cz. III ćwiczeń z genetyki Java pierwsze kroki w programowaniu (01)» Kategoria: java, Tagi: eclipse - java - programowanie. Autor: Grzegorz, napisał dnia: February
S P I S T R E Ś C I. Instrukcja obsługi
S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................
1. Tworzenie nowego projektu.
Załącznik do Instrukcji 1. Tworzenie nowego projektu. Wybieramy opcję z menu głównego New->QNX C Project. Wprowadzamy nazwę przechodzimy do następnego kroku NEXT. Wybieramy platformę docelową oraz warianty
Jednorazowe zaplanowanie zadania program at.
Strona1 Crontab at Strona2 Jednorazowe zaplanowanie zadania program at. Jeśli potrzebujemy wykonać jakieś zadanie, czy też polecenie jednorazowo za jakiś czas (np. o określonej godzinie zamknąć automatycznie
System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Programowanie obiektowe
Programowanie obiektowe Laboratorium 1. Wstęp do programowania w języku Java. Narzędzia 1. Aby móc tworzyć programy w języku Java, potrzebny jest zestaw narzędzi Java Development Kit, który można ściągnąć
Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń
Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System
Instytut Teleinformatyki
Instytut Teleinformatyki Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja i administracja bazą danych MySQL ćwiczenie numer