Systemy operacyjne. getopt() część 2. Artur Gramacki Instytut Informatyki i Elektroniki

Wielkość: px
Rozpocząć pokaz od strony:

Download "Systemy operacyjne. getopt() część 2. Artur Gramacki Instytut Informatyki i Elektroniki"

Transkrypt

1 Systemy operacyjne część 2 Artur Gramacki Instytut Informatyki i Elektroniki getopt() 1

2 Argumenty programu, funkcja getopt() Prosty przykład $./args -a plik -b cos-innego #include <stdio.h> argument 0:./args int main (int argc, char *argv[]) { option: a int i; argument 2: plik for (i = 0; arg < argc; arg++) { option: b if (argv[arg][0] == '-') argument 4: cos-innego printf ("option: %s\n", argv[arg]+1); else printf ("argument %d: %s\n", i, argv[arg]); exit(0); przykłady (jeżeli nie zaznaczono inaczej) pochodzą z [4] a co powiesz, gdy trzeba obsłużyć coś takiego: tar [ - ] A --catenate --concatenate c --create d --diff --compare r --append t --list u --update x -extract --get [ --atime-preserve ] [ -b, --block-size N ] [ -B, --read-full-blocks ] [ -C, --directory KATALOG ] [ --checkpoint ] [ -f, --file [HOST- NAME:]F ] [ --force-local ] [ -F, --info-script F --new-volume-script F ] [ -G, --incremental ] [ -g, --listed-incremental F ] [ -h, --dereference ] [ -i, --ignore-zeros ] [ -j, --bzip2 ] [ --ignore-failed-read ] [ -k, --keep-old-files ] [ -K, --starting-file F ] [ -l, --one-file-system ] [ -L, --tape-length N ] [ -m, --modification-time ] [ -M, --multi-volume ] [ -N, --after-date DATA, --newer DATA ] [ -o, --old-archive, --portability ] [ -O, --to-stdout ] [ -p, --same-permissions, --preserve-permissions ] [ -P, --absolute-names ] [ --preserve ] [ -R, --record-number ] [ --remove-files ] [ -s, --same-order, --preserve-order ] [ --same-owner ] [ --numeric-owner ] [ -S, --sparse ] [ -T, --files-from F ] [ --null ] [ --totals ] [ -v, --verbose ] [ -V, --label NAZWA ] [ --version ] [ -w, --interactive, --confirmation ] [ -W, --verify ] [ --exclude PLIK ] [ -X, --exclude-from PLIK ] [ -Z, --compress, --uncompress ] [ -z, --gzip, --ungzip ] [ --use-compress-program PROG ] [ --block-compress ] [ --rsh-command POLECENIE ] [ -[0-7][lmh] ] 3 funkcja getopt() Istnieją trzy warianty tej funkcji getopt() getopt_long() getopt_long_only() W powłoce bash istnieje bardzo podobne w działaniu polecenie getopt Pozwala na bardzo łatwą obsługę podawanych opcji. Akceptuje różne warianty, przykładowo: -t kolor w /tmp/plik.out k -b -kb -tryb=kolor -w -k b t kolor -wynik=/tmp/plik.out --tryb=cz_b --kompresja --blokowo i inne kombinacje opcje, które nie mają dalszych argumentów mogą być grupowane za jednym myślnikiem po każdej opcji jako oddzielny argument może pojawić się wartość dla tej opcji 4 2

3 funkcja getopt(), c.d. Rezultatem zwracanym przez getopt jest następny znak opcji znaleziony w argv (jeżeli jakiś tam jest). Funkcję getopt wywołujemy rekurencyjnie. Działa ona następująco: jeżeli opcja dopuszcza jakąś wartość, to ta wartość jest wskazywana przez zewnętrzna zmienną optarg getopt zwraca -1, gdy nie ma już więcej opcji do przetworzenia zwraca?, gdy napotka nierozpoznawalną opcję, którą zapisze w zewnętrznej zmiennej optopt jeżeli jakaś opcja wymaga podania wartości, a nie zostanie ona podana, getopt zwraca : (dwukropek) zewnętrzna zmienna optind jest przyrównywana do indeksu następnego argumentu, który ma być przetwarzany. getopt wykorzystuje go do zapamiętania, jak daleko doszła #include <unistd.h> int getopt(int argc, char *const argv[], const char *optstring); extern char *optarg; extern int optind, opterr, optopt; 5 funkcja getopt(), c.d. #include <stdio.h> #include <unistd.h> int main (int argc, char *argv[]) { int opt; while ((opt = getopt (argc, argv, "if:lr"))!= -1) { switch(opt) { case 'i': case 'l': case 'r': printf("option: %c\n", opt); break; case 'f': printf("filename: %s\n", optarg); break; case ':': printf("option needs a value\n"); break; case '?': printf("unknown option: %c\n", optopt); break; for(; optind < argc; optind++) printf("argument: %s\n", argv[optind]); exit(0); rozpoznawane opcje to: i, f, l, r. po opcji f wymagany jest argument argumenty pozostałych opcji są niewymagane koniec przetwarzania argument po opcji zapisywana jest tutaj zwraca :, gdy nie podano wymaganego argumentu zwraca?, gdy napotkano nieznaną opcję nieznana opcja zapisywana jest tutaj getopt ponownie zapisuje tablicę argv. Tu znajdą się wszystkie argumenty nie będące opcjami 6 3

4 Przykłady działania funkcja getopt(), c.d. $./argopt -i -f -l -r option: i filename: -l option: r $./argopt -i -f plik -l -r option: i filename: plik option: l option: r $./argopt -ilf -f plik option: i option: l filename: r argument: plik $./argopt -a./argopt: invalid option -- a unknown option: a $./argopt -i xxx -l yyy -r zzz -f plik option: i option: l option: r filename: plik argument: xxx argument: yyy argument: zzz $./argopt -il -f plik option: i option: l filename: plik $./argopt --i./argopt: invalid option -- - unknown option: - option: i Aby uniknąć tego niechcianego komunikatu należy dodać dwukropek na początku opcji, tj. :if:lr 7 funkcja getopt(), c.d. Przykłady użycia z poziomu powłoki bash #!/bin/sh echo "Before getopt" for i do echo $i done set -- `getopt abc:d $*` echo "After getopt" for i do echo "-->$i" done for i do case "$i" in -a -b) shift; echo "flag a or b set";; -c) shift; echo "flag c set to $1";shift;; -d) shift; echo "flag d set";; esac done $./test.sh -abc plik -d -e Before getopt -abc plik -d getopt: invalid option -- e After getopt -->-a -->-b Aby uniknąć tego -->-c niechcianego komunikatu -->plik należy dodać dwukropek -->-d na początku opcji, tj. -->-- :abc:d flag a or b set flag a or b set flag c set to plik flag d set przykład opracowany na podstawie podręcznika man getopt 8 4

5 funkcja getopt(), c.d. Parę uwag na temat polecenia shift #!/bin/sh while [ "$1"!= "" ]; do echo \$1: "$1" echo \$*: "$*" echo \$#: "$#" echo "" shift done przykład własny Polecenie shift przesuwa wszystkie zmienne parametryczne w dół o jedna pozycję, tak więc $2 staje się $1, $3 staje się $2 itd. Poprzednia wartość $1 jest kasowana, natomiast $0 pozostaje niezmieniona Polecenie to jest często używane do przeszukiwania parametrów. $./_shift one two three $1: one $*: one two three $#: 3 $1: two $*: two three $#: 2 $1: three $*: three $#: 1 9 Wywołania systemowe 5

6 Wywołania systemowe uwagi wstępne Każdy kod (program) w Linuxie działa w jednym z dwóch trybów: trybie użytkownika lub trybie jądra. Tryb jądra używamy pisząc takie programy jak np. jądro, sterowniki urządzeń. Programy w trybie użytkownika podlegają wielu ograniczeniom, aby nie mogły uszkodzić samego systemu. Ogólnie: pamięć i zasoby zaalokowane dla programu A nie mogą być użyte w programie B. Tryb jądra daje pełen i nieskrępowany dostęp do całego systemu. Może więc wszystko popsuć! Np. pisząc sterownik urządzenia musimy mieć pełen dostęp do sprzętu, czyli np. do jego BIOS-u i o wypadek nietrudno 11 Wywołania systemowe uwagi wstępne, c.d. Czyli: zadaniem jądra jest dostarczenie aplikacjom różnych usług przy jednoczesnym zapewnieniu integralności i bezpieczeństwa systemu. Innymi słowy: kod aplikacji w trybie użytkownika żąda różnych usług od jądra. Robi to poprzez wywołania systemowe, które w bezpieczny dla systemu sposób mogą uzyskać dostęp do chronionych zasobów. Wywołania systemowe są tak zaprojektowane, że wyglądają jak standardowe funkcje C. Moża powiedzieć, że prawdziwe wywołania systemowe są opakowane w wygodny interfejs, jaki daje język C. 12 6

7 Wywołania systemowe uwagi wstępne, c.d. Pewne ograniczenie w.s.: wszystkie dane, jakie przekazujemy do jądra za pośrednictwem wywołań systemowych są przekazywane przez adres. W praktyce oznacza to, że przy wywoływaniu funkcji systemowych musimy używać wskaźników do struktur a nie samych struktur. Do czego więc używać wywołań systemowych? Gdy potrzebujemy usług, których kod użytkownika (np. w języku C) nie jest w stanie sam dostarczyć. Ile jest usług systemowych? W najnowszej wersji jądra Linuxa ponad 200. Dokładna lista patrz: /usr/include/asm/unistd.h 13 Wywołania systemowe uwagi wstępne, c.d. Wszystkie usługi systemowe można podzielić na: zarządzanie procesami (np. fork, exec, setgid, setuid) obsługa sygnałów (np. sigaction, sigsuspend, sigreturn) obsługa plików i katalogów (np. mkdir, chdir, read, write, open, close) zarządzanie pamięcią (np. mmap, mlock, munlock) usługi sieciowe (np. sethostname, gethostname) Bardzo często korzystamy z wywołań systemowych nie zdając sobie z tego sprawy. Np. printf korzysta z write a malloc z brk, sbrk. Można więc np. napisać własną wersję malloc z obsługą tzw. garbage collection. 14 7

8 Wywołania systemowe uwagi wstępne, c.d. Jak używa się wywoływania systemowe? praktycznie tak samo jak zwykłe funkcje aby ich użyć trzeba włączyć plik nagłówkowy <unistd.h> szczegółowa dokumentacja w man sekcja 2: zachowanie, parametry, zwracane wartości sekcja 3: wywołania systemowe mają odpowiadające im funkcje biblioteczne o podobnej nazwie, więc i tu warto zaglądać 15 Kilka przykładów z tabeli błędów Tabela podaje możliwe błędy zwracane przez wywołania systemowe Pełna dokumentacja w man Kody błędów zdefiniowane przez POSIX (Linux dobrze go wspiera) są udokumentowane w sekcji 3 podręcznika errno (man 3 errno) Przykłady ENOENT proces próbuje skorzystać z nieistniejącego pliku lub katalogu ESRCH nie istnieje taki proces E2BIG lista argumentów dla exec zbyt długa REOFS próba zapisu do systemy plików tylko do odczytu EIO pojawił się błąd wej/wyj EACCESS odmowa dostępu do pliku lub innego zasobu 16 8

9 Kody zwracane przez wywołania systemowe 0 gdy sukces, liczba ujemna (zwykle -1) gdy pojawi się błąd Przykłady (oba są równoważne, pierwszy chyba częściej spotykany) // Porównanie zwróconego kodu do 0 if (open ("plik", O_RDONLY)) { /* kod obsługi błędu */ else { /* otwarcie pliku zakończone sukcesem */ Otwarcie pliku do odczytu. Systemowa obsługa plików i katalogów będzie dokładnie omówiona później. // Sprawdzamy wprost, czy open zwróciło wartość ujemną if (open ("plik", O_RDONLY) < 0) { /* kod obsługi błędu */ else { /* otwarcie pliku zakończone sukcesem */ przykłady z [2] 17 Obsługa błędów Istnieją dwa sposoby sprawdzenia, czy wystąpił błąd i obsługi błędów. Pierwszy pokazano na poprzednim slajdzie. Drugi sposób to użycie globalnej zmiennej errno (<errno.h>). Wywołania systemowe oraz różne funkcje biblioteczne ustawiają errno, gdy pojawi się błąd. Istnieją dwa sposoby ustawienia tej zmiennej: wywołanie funkcji void perror (const char *s), która wyświetla łańcuch s, po którym pojawia się znak dwukropka oraz związany z errno komunikat (<stdio.h>) użycie funkcji char *strerror (int errnum)(<string.h>), która zwraca łańcuch opisujący kod błędu errnum 18 9

10 perror strerror Obsługa błędów... if ((pfile = fopen ("plik", "r")) == NULL) { perror ("fopen"); exit (EXIT_FAILURE); else { frpintf (stdout, "OK."); fclose (pfile);... exit (EXIT_SUCCESS)... // fopen: No such file or directory... if ((pfile = fopen ("plik", "r")) == NULL) { fprintf (stderr, "fopen: %s", strerror (errno)); exit (EXIT_FAILURE); else { frpintf (stdout, "OK."); fclose (pfile);... exit (EXIT_SUCCESS)... // fopen: No such file or directory przykłady z [2] 19 Zmienne środowiskowe Zwykle każdy system definiuje ich dość dużo Najpopularniejsze zmienne to np. HOME, PATH, PS1, LC_ALL oraz inne Zmienna środowiskowa ma postać nazwa=wartosc Zmienna środowiskowa zachowuje się trochę jak zmienna globalna i może czasem zmieniać działanie programu oraz utrudniać jego debugowanie! Programowo dostęp do zmiennych środowiskowych odbywa się za pomocą funkcji getenv oraz setenv getenv: 3 przypadki zmienna nie istnieje (funkcja zwraca null) zmienna istnieje ale nie ma wartości (zwracany jest ciąg, którego pierwszym bajtem jest null) zmienna istnieje i ma przypisaną wartość (zwraca wskaźnik na pierwszy znak ciągu) 20 10

11 putenv Zmienne środowiskowe, c.d. pobiera ciąg o postaci nazwa=wartość i dodaje go do bieżącej sesji gdy błąd, to zwraca -1 zwróci ENOMEM, gdy zmienna nie będzie mogła być ustawiona z powodu braku pamięci W systemie najwygodniej zmienne ustawiać w tzw. login skryptach Zwykle dostępny tylko dla root-a. ogólnodostępny: /etc/profile (odczytywany jako pierwszy) osobiste startowe : ~/.bash_profile, ~/.bash_login, ~/.profile (szuka w tej właśnie kolejności i wykonuje pierwszy, który się da odczytać) osobiste kończące : ~/.bash_logout --noprofile (zakazujemy odczytywać skrypty) szczegóły man bash (lub inna uzywana powłoka, np. sh) Kropka na początku nazwy: plik ukryty. Zmienne mają zasięg ograniczony tylko do bieżącej sesji 21 Przykład 1 Zmienne środowiskowe, c.d. #include <stdlib.h> #include <stdio.h> #include <string.h> int main (int argc, char *argv[]) { char *var, *value; var = argv[1]; value = getenv (var); if (value) printf ("%s %s\n", var, value); else printf ("%s jest NULL\n", var); // Tworzymy string w postaci: name=value // i wołamy putenv. if (argc == 3) { char *string; value = argv[2];... strcpy (string, var); strcat (string, "="); strcat (string, value); if(putenv(string)!= 0) { fprintf(stderr,"putenv failed\n"); free(string); exit(1); // Sprawdzamy, czy zmienna została ustawiona value = getenv (var); if (value) printf ("%s %s\n", var, value); else printf("%s jest NULL?\n", var); exit(0);

12 Zmienne środowiskowe, c.d. Przykład 2 program przechodzi przez zmienną environ (tablica łańcuchów) i drukuje jej zawartość, czyli wartości wszystkich zdefiniowanych w danej sesji zmiennych środowiskowych #include <stdlib.h> #include <stdio.h> extern char **environ; int main() { char **env = environ; Tablica ciągów w postaci nazwa=wartość jest bezpośrednio dostępna dla programisty za pośrednictwem zmiennej environ zadeklarowanej jako: #include <stdlib.h> extern char **environ; while (*env) { printf ("%s\n",*env); env++; exit(0); 23 Data i godzina Wszystkie systemy UNIX-owe przyjmują za początek epoki datę i podają ile sekund upłynęło od tego momentu czas jest zdefiniowany za pomocą predefiniowanego typu time_t (typu long) pytanie: kiedy pojemność licznika sekund się skończy? funkcja systemowa time zwraca niskopoziomową wartość czasu #include <time.h> #include <stdio.h> #include <unistd.h> Funkcję time int main() { int i; wywołujemy ze time_t the_time; wskaźnikiem pustym jako argumentem. for(i = 1; i <= 10; i++) { the_time = time ((time_t *) 0); printf("the time is %ld\n", the_time); sleep(2); exit(0); Funkcja zwraca liczbę sekund od początku epoki oraz zwracaną wartość zapisuje dodatkowo w zmiennej wskazywanej przez tloc, jeśli nie jest ona wskaźnikiem pustym. #include <time.h> time_t time (time_t *tloc) LONG_MAX dzień = 60 * 60 * 24 = sek. 1 rok = * 365 = sek / = 68,096 lat czyli gdzieś na początku roku 2038 będą problemy 24 12

13 Data i godzina, c.d. Za pomocą funkcji gmtime można otrzymać bardziej czytelną dla człowieka (oddzielnie minuty, sekundy, data itd.) Universal Coordinated Time (Greenwich Mean Time) #include <time.h> srtuct tm *gmtime (const time_t *tloc) #include <time.h> #include <stdio.h> int main() { struct tm *tm_ptr; time_t the_time; (void) time (&the_time); tm_ptr = gmtime (&the_time); struct tm { int tm_sec; /* Seconds. [0-60] */ int tm_min; /* Minutes. [0-59] */ int tm_hour; /* Hours. [0-23] */ int tm_mday; /* Day. [1-31] */ int tm_mon; /* Month. [0-11] */ int tm_year; /* Year */ int tm_wday; /* Day of week. [0-6] */ int tm_yday; /* Days in year.[0-365] */ int tm_isdst; /* DST. [-1/0/1] */ ; $./gmtime; date Raw time is gmtime gives: date: 107/03/07 time: 16:47:34 śro mar 7 17:47:34 CET 2007 printf ("Raw time is %ld\n", the_time); printf ("gmtime gives:\n"); printf ("date: %02d/%02d/%02d\n", tm_ptr->tm_year, tm_ptr->tm_mon+1, tm_ptr->tm_mday); printf ("time: %02d:%02d:%02d\n", tm_ptr->tm_hour, tm_ptr->tm_min, Funkcję timetm_ptr->tm_sec); wywołujemy ze exit (0); wskaźnikiem pustym jako argumentem. Czy wiesz, dlaczego rok wydrukował się z błędem? Czy wiesz dlaczego godziny są rożne? 25 Data i godzina, c.d. gmtime zwraca zawsze czas w GMT a czas zimowy w Polsce jest przesunięty w zimie o +1 godzinę UTC oraz GMT Czas uniwersalny (ang. universal time, UT, Greenwich Mean Time, GMT) czas słoneczny średni na południku zerowym za który przyjęto południk przechodzący przez obserwatorium astronomiczne w miejscowości Greenwich w Wielkiej Brytanii. Jest czasem strefowym pierwszej strefy czasowej, od którego liczy się czas pozostałych stref. Czas uniwersalny został zaproponowany przez kanadyjskiego wynalazcę Sandforda Fleminga (źródło: Wikipedia) Uniwersalny czas koordynowany, UTC (ang. Coordinated Universal Time) - wzorcowy czas uwzględniający nieregularność ruchu obrotowego Ziemi i koordynowany względem czasu słonecznego. By zapewnić, że Słońce średnio w ciągu roku przechodzi nad południkiem Greenwich o godz. 12:00 UTC, z dokładnością nie mniejszą niż 0.9 s, od czasu do czasu do UTC dodawana jest tzw. przestępna sekunda. Operację tę przeprowadza IERS (ang. International Earth Rotation Service) (źródło: Wikipedia) gdy różnica około 0.9 sekundy jest dla nas nieistotna, to UTC jest tym samym co GMT sposób zapisu daty i czasu podaje norma ISO 8601:2004 aby poznać lokalny czas należy użyć funkcji localtime (działa identycznie jak gmtime) 26 13

14 Informacja u użytkowniku Każdy użytkownik ma niepowtarzalny identyfikator (UID) oraz należy do przynajmniej jednej grupy (GID) Każdy uruchomiony program działa w imieniu jakiegoś użytkownika Za pomocą polecenia su można stać się innym użytkownikiem $ id -u 1000 $ users artur $ $ su - root Password: $ $ id -u 0 $ users artur Użycie: su [OPCJE] [-] [username [ARGUMENTY]] - uczyń to powłoką logowania -c, --command=<polecenie> przekaż polecenie do wywołanej powłoki używając jej opcji -c -m, -p, --preserve-environment nie resetuj zmiennych środowiskowych i użyj tej samej powłoki -s, --shell=<powłoka> użyj powłoki zamiast domyślnej z /etc/passwd Informacje o użytkowniku zapisane są w plikach /etc/passwd oraz /etc/shadow (jest to rodzaj bazy danych) 27 Informacja u użytkowniku, c.d. Pliki z danymi o użytkownikach /etc/passwd lab999:x:1655:100:lab999:/home/lab/lab999:/bin/bash /etc/shadow lab999:$1$mym8jjg0$4ccdxaykf45.sqrpu0nq9/:13427:0:99999:7::: Szczegóły budowy patrz: man 5 passwd (shadow) Dostęp do danych na temat użytkowników (odczyt) zapewniają funkcje getuid, geteuid, getgid, getegid getuid zwraca rzeczywisty ID użytkownika dla aktualnego procesu geteuid zwraca efektywny ID użytkownika dla aktualnego procesu getgid zwraca rzeczywisty ID grupy bieżącego procesu getegid zwraca efektywny ID grupy bieżącego procesu rzeczywisty ID odpowiada ID dla procesu wywołującego Efektywny ID odpowiada bitowi set UID dla uruchomionego pliku 28 14

15 Informacja u użytkowniku, c.d. Dostęp do danych na temat użytkowników (ustawianie) zapewniają funkcje setuid, seteuid, setgid, setegid funkcje set* może wywoływać tylko użytkownik uprzywilejowany (root) seteuid ustawia rzeczywisty ID użytkownika dla aktualnego procesu seteuid ustawia efektywny ID użytkownika dla aktualnego procesu setgid ustawia rzeczywisty ID grupy bieżącego procesu setegid ustawia efektywny ID grupy bieżącego procesu 29 Przykład Informacja u użytkowniku. c.d. #include <sys/types.h> #include <pwd.h> #include <stdio.h> #include <unistd.h> int main () { uid_t uid; gid_t gid; struct passwd *pw; uid = getuid (); gid = getgid (); printf ("User is %s\n", getlogin ()); printf ("User IDs: uid=%d, gid=%d\n", uid, gid); #include <unistd.h> #include <sys/types.h> uid_t getuid(void); char *getlogin(void); pw = getpwuid (uid); printf ("UID passwd entry:\n name=%s, uid=%d, gid=%d, home=%s, shell=%s\n", pw->pw_name, pw->pw_uid, pw->pw_gid, pw->pw_dir, pw->pw_shell); pw = getpwnam ("root"); printf ("root passwd entry:\n"); printf ("name=%s, uid=%d, gid=%d, home=%s, shell=%s\n", pw->pw_name, pw->pw_uid, pw->pw_gid, pw->pw_dir, pw->pw_shell); exit(0); User is artur User IDs: uid=1000, gid=50 UID passwd entry: name=artur, uid=1000, gid=50, home=/home/users/artur, shell=/bin/bash root passwd entry: name=root, uid=0, gid=0, home=/root, shell=/bin/bash 30 15

16 Informacje o komputerze Polecenia uname, gethostip wywołania systemowe uname, gethostname $ uname -a Linux mykonos bf2.4 #1 Son Apr 14 09:53:28 CEST 2002 i686 GNU/Linux $ gethostip mykonos mykonos.iie.uz.zgora.pl C0A81582 #include <sys/utsname.h> int uname (struct utsname *buf); struct utsname { char sysname[]; char nodename[]; char release[]; char version[]; char machine[]; #ifdef _GNU_SOURCE char domainname[]; #endif ; #include <unistd.h> int gethostname(char *name, size_t len); uname zapisuje dane o komputerze w strukturze wskazywanej przez buf. Zapisuje nazwę sieciową komputera w zmiennej name. Zakłada się, że ciąg ten ma co najmniej długość len. 0 sukces, -1 w przeciwnym wypadku. 31 Przykład Informacje o komputerze, c.d. #include <sys/utsname.h> #include <unistd.h> #include <stdio.h> int main() { char computer[256]; struct utsname uts; if (gethostname (computer, 255)!= 0 uname (&uts) < 0) { fprintf (stderr, "Could not get host information\n"); exit(1); printf ("Computer host name is %s\n", computer); printf ("System is %s on %s hardware\n", uts.sysname, uts.machine); printf ("Nodename is %s\n", uts.nodename); printf ("Version is %s, %s\n", uts.release, uts.version); exit(0); $./gethost Computer host name is mykonos System is Linux on i686 hardware Nodename is mykonos Version is bf2.4, #1 Son Apr 14 09:53:28 CEST

17 Rejestr systemowy Rejestr systemowy Wiele programów potrafi zapisywać dane do logów systemowych (zwykle w katalogu /var/log) typowe nazwy plików to messages, syslog, auth, cron, kern pliki logów są zwykle rotowane (auth.log, auth.log.0, auth.1.gz itd.) parametry rotowania są w pliku /etc/logrotate.conf typowe okresy to: codziennie, co tydzień, raz w miesiącu obsługą logów zajmują się specjalne programy rejestrujące (ang. system logger), są to klogd oraz syslogd pierwszy rejestruje tylko komunikaty jądra i (w typowych konfiguracjach) przesyła je do drugiego, który oprócz tego rejestruje inne istotne komunikaty pracują jako demony (programy działające nieprzerwanie i reagujące na określone zdarzenia) konfiguracja zwykle w pliku /etc/syslog.conf przykładowy wpis: kern.* /var/log/kern.log logi wysyłane są do programu rejestrującego za pomocą funkcji systemowej syslog na poziomie poleceń powłoki pisanie do logów zapewnia polecenie logger istnieje możliwość wysyłania logów w trybie on-line na inna maszynę np. wpis: każe wszystkie logi wysyłać na wskazany serwer wskazany serwer musi oczywiście zgodzić się na przyjmowanie obcych logów 34 17

18 Rejestr systemowy, c.d. Każdy komunikat zawiera przynajmniej datę i czas zarejestrowania, nazwę serwera oraz treść Mar 11 12:31:16 mykonos sshd[17142]: (pam_unix) session closed for user lab303 Każdy komunikat wysłany za pomocą syslog posiada sygnaturę określającą poziom ważności oraz podsystem podawane jako para: podsystem.poziom (ang. facility.priority) podsystem: podaje jaki rodzaj programu wysyła komunikat. Aktualnie obsługiwane są następujące podsystemy: auth authpriv cron daemon ftp kern lpr mail mark news syslog user uucp local0 local1 local2 local3 local4 local5 local6 local7 poziom ważności: określa ważność komunikatu. Aktualnie obsługiwane są następujące wartości (podano w kolejności od najbardziej do najmniej ważnego): emerg alert crit err warning notice info debug 35 Rejestr systemowy, c.d. Przykład użycia polecenie logger $ logger -p auth.emerg -t "Artur" "Komunikat testowy AG" $ Message from at Mon Mar 12 19:29: mykonos Artur: Komunikat testowy AG $ tail -1 /var/log/auth.log Mar 12 19:29:04 mykonos Artur: Komunikat testowy AG Komunikat pojawia się również na konsoli. $ logger -p local7.info -t "Artur" "Komunikat testowy AG" $ tail -1 /var/log/messages Mar 12 19:31:24 mykonos Artur: Komunikat testowy AG Ten komunikat nie pojawia się na konsoli. #!/bin/sh PROG=`basename "$0"` FACILITIES=' auth authpriv cron daemon ftp kern lpr mail mark news syslog user uucp local0 local1 local2 local3 local4 local5 local6 local7' PRIORITIES=' emerg alert crit err warning notice info debug' for f in $FACILITIES; do for p in $PRIORITIES; do logger -p $f.$p "$PROG[$$]: testowanie $f.$p" done done Wszystkie możliwe kombinacje priorytetów i poziomów ważności. Skrypt może służyć do testowania poprawnej pracy rejestratora systemowego

19 Rejestr systemowy, c.d. Przykład użycia funkcja systemowa syslog openlog służy do zmiany sposobu prezentowania komunikatów. ident: ciąg, który będzie dodawany na początku naszych komunikatów (może to być np. nazwa programu) option: flagi, które sterują zachowaniem się funkcji. Np. LOG_PID powoduje, że w logach będzie umieszczany identyfikator procesu, który spowodował wysłanie logu facility: podaje domyślną wartość dla podsystemu (ang. facility) użycie tej funkcji jest opcjonalne. Gdy nie użyjemy jawnie, to syslog zrobi to za nas closelog: zamyka deskryptor pliku logów. Użycie opcjonalne syslog: generuje logi systemowe, które są przechwytywane przez demona syslogd. Parametr priority tworzony jest jako połączenie za pomocą operatora OR wartości dla poziomu ważności oraz podsystemu #include <syslog.h> void openlog (const char *ident, int option, int facility); void syslog (int priority, const char *format,...); void closelog (void); 37 Rejestr systemowy, c.d. Przykład użycia funkcja systemowa syslog #include <syslog.h> #include <stdio.h> Poziom ważności (ang. priority) int main() { FILE *f; f = fopen ("not_here", "r"); if (!f) syslog (LOG_ERR LOG_USER, "oops - %m\n"); exit(0); $./syslog $ $ tail -1 /var/log/syslog Mar 12 21:10:11 mykonos mysyslog: oops - No such file or directory $ Podsystem (ang. facility) %m wstawia ciąg komunikatu błędu związany z bieżącą wartością zmiennej błędu errno (patrz poprzednie slajdy) U nas: No such file or directory Logi zapisywane są w tym pliku. Decyduje o tym odpowiedni wpis w pliku /etc/syslog.conf

20 Rejestr systemowy, c.d. Przykład użycia funkcja systemowa syslog Ciąg, który będzie dodawany na początku naszych komunikatów. #include <syslog.h> #include <stdio.h> #include <unistd.h> int main() { int logmask; Będzie też umieszczany identyfikator procesu. Gdy komunikat nie może zostać zarejestrowany, to jest wysyłany na konsolę. Domyślna wartość podsystemu użytkownika. openlog ("logmask", LOG_PID LOG_CONS, LOG_USER); syslog (LOG_INFO, "informative message, pid = %d", getpid()); syslog (LOG_DEBUG, "debug message, should appear"); syslog (LOG_CRIT LOG_AUTH, "Critilal cond. while auth."); logmask = setlogmask (LOG_UPTO (LOG_NOTICE)); // logmask = setlogmask (LOG_MASK (LOG_NOTICE)); syslog (LOG_DEBUG,"debug message, should not appear"); exit(0); Ten komunikat już nie zostanie zarejestrowany. LOG_MASK jak wyżej, ale $ tail -1 /var/log/messages tylko jeden wybrany poziom. Mar 12 21:29:00 mykonos logmask[32528]: informative message, pid = $ tail -1 /var/log/debug Mar 12 21:29:00 mykonos logmask[32528]: debug message, should appear Komunikaty o poziomie ważności mniejszym lub równym niż wskazany nie są wysyłane do logów. Kolejność jest taka: emerg alert crit err warning notice info debug $ tail -1 /var/log/auth.log Mar 12 21:52:09 mykonos logmask[731]: Critilal cond. while auth. 39 Rejestr systemowy, c.d. Wyciąg z dokumentacji man syslog (kody podsystemów) LOG_AUTHPRIV security/authorization messages (private) LOG_CRON clock daemon (cron and at) LOG_DAEMON system daemons without separate facility value LOG_FTP ftp daemon LOG_KERN kernel messages LOG_LOCAL0 through LOG_LOCAL7 reserved for local use LOG_LPR line printer subsystem LOG_MAIL mail subsystem LOG_NEWS USENET news subsystem LOG_SYSLOG messages generated internally by syslogd LOG_USER (default) generic user-level messages LOG_UUCP UUCP subsystem void openlog (const char *ident, int option, int facility); void syslog (int priority, const char *format,...); void closelog (void); 40 20

21 Rejestr systemowy, c.d. Wyciąg z dokumentacji man syslog (kody poziomów ważności, podano w kolejności zmniejszającej się ważności) LOG_EMERG LOG_ALERT LOG_CRIT LOG_ERR LOG_WARNING LOG_NOTICE LOG_INFO LOG_DEBUG system is unusable action must be taken immediately critical conditions error conditions warning conditions normal, but significant, condition informational message debug-level message void openlog (const char *ident, int option, int facility); void syslog (int priority, const char *format,...); void closelog (void); 41 Rejestr systemowy, c.d. Wyciąg z dokumentacji man openlog (kody opcji) The option argument to openlog() is an OR of any of these: LOG_CONS Write directly to system console if there is an error while sending to system logger LOG_NDELAY Open the connection immediately (normally, the connection is opened when the first message is logged) LOG_NOWAIT Don't wait for child processes that may have been created while logging the message. (The GNU C library does not create a child process, so this option has no effect on Linux.) LOG_ODELAY The converse of LOG_NDELAY; opening of the connection is delayed until syslog() is called. (This is the default, and need not be specified) LOG_PERROR Print to stderr as well LOG_PID Include PID with each message void openlog (const char *ident, int option, int facility); void syslog (int priority, const char *format,...); void closelog (void); 42 21

Pobieranie argumentów wiersza polecenia

Pobieranie argumentów wiersza polecenia Pobieranie argumentów wiersza polecenia 2. Argumenty wiersza polecenia Lista argumentów Lista argumentów zawiera cały wiersz poleceń, łącznie z nazwą programu i wszystkimi dostarczonymi argumentami. Przykłady:

Bardziej szczegółowo

Łącza nienazwane(potoki) Łącza nienazwane mogą być używane tylko pomiędzy procesami ze sobą powiązanymi.

Łącza nienazwane(potoki) Łącza nienazwane mogą być używane tylko pomiędzy procesami ze sobą powiązanymi. Przykład: $ ls more Łącza nienazwane(potoki) Łącza nienazwane mogą być używane tylko pomiędzy procesami ze sobą powiązanymi. Tworzenie łącza #include int pipe(int filedes[2]); Przykład: int

Bardziej szczegółowo

Administracja systemem Linux

Administracja systemem Linux Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Regularne Uruchamianie Programów cron Administracja

Bardziej szczegółowo

Poniższe funkcje opisane są w 2 i 3 części pomocy systemowej.

Poniższe funkcje opisane są w 2 i 3 części pomocy systemowej. Procesy Proces (zwany też zadaniem) jest jednostką aktywną, kontrolowaną przez system operacyjny i związaną z wykonywanym programem. Proces ma przydzielone zasoby typu pamięć (segment kodu, segment danych,

Bardziej szczegółowo

Uwagi dotyczące notacji kodu! Moduły. Struktura modułu. Procedury. Opcje modułu (niektóre)

Uwagi dotyczące notacji kodu! Moduły. Struktura modułu. Procedury. Opcje modułu (niektóre) Uwagi dotyczące notacji kodu! Wyrazy drukiem prostym -- słowami języka VBA. Wyrazy drukiem pochyłym -- inne fragmenty kodu. Wyrazy w [nawiasach kwadratowych] opcjonalne fragmenty kodu (mogą być, ale nie

Bardziej szczegółowo

Komunikacja za pomocą potoków. Tomasz Borzyszkowski

Komunikacja za pomocą potoków. Tomasz Borzyszkowski Komunikacja za pomocą potoków Tomasz Borzyszkowski Wstęp Sygnały, omówione wcześniej, są użyteczne w sytuacjach błędnych lub innych wyjątkowych stanach programu, jednak nie nadają się do przekazywania

Bardziej szczegółowo

Rodzina protokołów TCP/IP. Aplikacja: ipconfig.

Rodzina protokołów TCP/IP. Aplikacja: ipconfig. Rodzina protokołów TCP/IP. Aplikacja: ipconfig. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Specyfikacja struktury FIXED_INFO Nazwa struktury:

Bardziej szczegółowo

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Podstawy zabezpieczania serwera. Marcin Bieńkowski komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu

Bardziej szczegółowo

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy) Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany

Bardziej szczegółowo

Wykład VII. Programowanie. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2014 Janusz Słupik

Wykład VII. Programowanie. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2014 Janusz Słupik Wykład VII Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Kompilacja Kompilator C program do tłumaczenia kodu źródłowego na język maszynowy. Preprocesor

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 14 Samba Wprowadzenie Konfiguracja Zarządzanie użytkownikami Podłączanie zasobu - 1 - Wprowadzenie Samba służy do obsługi wymiany

Bardziej szczegółowo

METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE. Wykład 02

METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE. Wykład 02 METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE Wykład 02 NAJPROSTSZY PROGRAM /* (Prawie) najprostszy przykład programu w C */ /*==================*/ /* Między tymi znaczkami można pisać, co się

Bardziej szczegółowo

Temat: Dynamiczne przydzielanie i zwalnianie pamięci. Struktura listy operacje wstawiania, wyszukiwania oraz usuwania danych.

Temat: Dynamiczne przydzielanie i zwalnianie pamięci. Struktura listy operacje wstawiania, wyszukiwania oraz usuwania danych. Temat: Dynamiczne przydzielanie i zwalnianie pamięci. Struktura listy operacje wstawiania, wyszukiwania oraz usuwania danych. 1. Rodzaje pamięci używanej w programach Pamięć komputera, dostępna dla programu,

Bardziej szczegółowo

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to

Bardziej szczegółowo

Sygnały. 7. Sygnały (2005/2006)

Sygnały. 7. Sygnały (2005/2006) Sygnały Sygnał jest to informacja dla procesu, że wystąpiło jakieś zdarzenie. Sygnały mogą być wysyłane: z procesu do innego procesu (grupy procesów) z procesu do siebie samego z jądra do procesu Sygnały

Bardziej szczegółowo

Łącza nienazwane(potoki)

Łącza nienazwane(potoki) 8. Łącza nienazwane(potoki) Łącze (potok, ang. pipe) jest to urządzenie komunikacyjne pozwalające na przesyłanie informacji w jedną stronę. Jeden proces wysyła dane do łącza za pomocą funkcji write, zaś

Bardziej szczegółowo

Wykład VI. Programowanie. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2014 Janusz Słupik

Wykład VI. Programowanie. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2014 Janusz Słupik Wykład VI Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Operacje na plikach Operacje na plikach Aby móc korzystać z pliku należy go otworzyć w odpowiednim

Bardziej szczegółowo

https://portal.clusterix.pl:8443 trainxx tramxx

https://portal.clusterix.pl:8443 trainxx tramxx Logowanie 1. Otworzyć w oknie przeglądarki adres: https://portal.clusterix.pl:8443 2. Zalogować się używając konta, użytkownik: trainxx, hasło: tramxx Delegacja certyfikatu proxy 1. Zalogować poprzez ssh

Bardziej szczegółowo

Data modyfikacji: 2013-08-14

Data modyfikacji: 2013-08-14 Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i

Bardziej szczegółowo

Pliki. Informacje ogólne. Obsługa plików w języku C

Pliki. Informacje ogólne. Obsługa plików w języku C Pliki Informacje ogólne Plik jest pewnym zbiorem danych, zapisanym w systemie plików na nośniku danych (np. dysku twardym, pendrive, płycie DVD itp.). Może posiadać określone atrybuty, a odwołanie do niego

Bardziej szczegółowo

Procesy w systemach UNIX i Linux

Procesy w systemach UNIX i Linux SOE Systemy Operacyjne Wykład 5 Procesy w systemach UNIX i Linux dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Procesy Proces wykonujący się program identyfikator PID Procesy

Bardziej szczegółowo

Należy ściągnąć oprogramowanie Apache na platformę

Należy ściągnąć oprogramowanie Apache na platformę Programowanie Internetowe Język PHP - wprowadzenie 1. Instalacja Oracle+Apache+PHP Instalacja Apache, PHP, Oracle Programy i ich lokalizacja Oracle Database 10g Express Edition10.2 http://www.oracle.com/technology/products/database/

Bardziej szczegółowo

Model procesu w systemie Linux. Tomasz Borzyszkowski

Model procesu w systemie Linux. Tomasz Borzyszkowski Model procesu w systemie Linux Tomasz Borzyszkowski Definicja procesu klasyka Definicja [M.Bach WNT95] Proces jest wykonaniem programu i składa się ze zbiorowości bajtów, które CPU interpretuje jako instrukcje

Bardziej szczegółowo

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH PLAN NA DZIŚ : Cookies Sesje Inne możliwości

Bardziej szczegółowo

Administracja serwerami

Administracja serwerami 1. UID i GID. Każdy użytkownik w systemie ma nazwę i swój unikalny numer UID (User ID), użytkownik root ma UID = 0; Użytkownicy mogą być łączeni w grupy; Grpy mają nazwy i unikalne numery GID (Group ID),

Bardziej szczegółowo

2 Przygotował: mgr inż. Maciej Lasota

2 Przygotował: mgr inż. Maciej Lasota Laboratorium nr 2 1/7 Język C Instrukcja laboratoryjna Temat: Wprowadzenie do języka C 2 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do języka C. Język C jest językiem programowania ogólnego zastosowania

Bardziej szczegółowo

Sieciowa komunikacja procesów - XDR i RPC

Sieciowa komunikacja procesów - XDR i RPC *** abc.x Przyklad pliku RPCGEN Obliczanie sumy, roznicy i iloczynu dwoch liczb calkowitych *** ************************************ Wywolanie procedury odleglej dopuszcza tylko jeden argument wywolania

Bardziej szczegółowo

Instrukcja do laboratorium Systemów Operacyjnych. (semestr drugi)

Instrukcja do laboratorium Systemów Operacyjnych. (semestr drugi) Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi) Ćwiczenie drugie (jedne zajęcia) Temat: Procesy i sygnały w Linuksie. Opracowanie: mgr in ż. Arkadiusz Chrobot Wprowadzenie 1. Budowa procesu

Bardziej szczegółowo

Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07

Pawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07 PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się

Bardziej szczegółowo

Delphi 7 + Indy 10 Przykłady prostych aplikacji sieciowych

Delphi 7 + Indy 10 Przykłady prostych aplikacji sieciowych Jacek Matulewski, Sławek Orłowski http://www.phys.uni.torun.pl/~jacek/ Delphi 7 + Indy 10 Przykłady prostych aplikacji sieciowych Wersja α Ćwiczenia Toruń, 20 grudnia 2005 Najnowsza wersja tego dokumentu

Bardziej szczegółowo

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists() Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,

Bardziej szczegółowo

1 Podstawy c++ w pigułce.

1 Podstawy c++ w pigułce. 1 Podstawy c++ w pigułce. 1.1 Struktura dokumentu. Kod programu c++ jest zwykłym tekstem napisanym w dowolnym edytorze. Plikowi takiemu nadaje się zwykle rozszerzenie.cpp i kompiluje za pomocą kompilatora,

Bardziej szczegółowo

Wykład 15. Literatura. Kompilatory. Elementarne różnice. Preprocesor. Słowa kluczowe

Wykład 15. Literatura. Kompilatory. Elementarne różnice. Preprocesor. Słowa kluczowe Wykład 15 Wprowadzenie do języka na bazie a Literatura Podobieństwa i różnice Literatura B.W.Kernighan, D.M.Ritchie Język ANSI Kompilatory Elementarne różnice Turbo Delphi FP Kylix GNU (gcc) GNU ++ (g++)

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Administracja i programowanie pod Microsoft SQL Server 2000

Administracja i programowanie pod Microsoft SQL Server 2000 Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 3 Podstawy programowania w T-SQL Zmienne i operatory Instrukcje sterujące Komunikaty Format daty

Bardziej szczegółowo

1. Tworzenie nowego projektu.

1. Tworzenie nowego projektu. Załącznik do Instrukcji 1. Tworzenie nowego projektu. Wybieramy opcję z menu głównego New->QNX C Project. Wprowadzamy nazwę przechodzimy do następnego kroku NEXT. Wybieramy platformę docelową oraz warianty

Bardziej szczegółowo

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych

Języki programowania wysokiego poziomu. PHP cz.4. Bazy danych Języki programowania wysokiego poziomu PHP cz.4. Bazy danych PHP i bazy danych PHP może zostać rozszerzony o mechanizmy dostępu do różnych baz danych: MySQL moduł mysql albo jego nowsza wersja mysqli (moduł

Bardziej szczegółowo

Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki

Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Co dziś będziemy robić Uwierzytelnianie użytkowników, Obiekt session, Silniki

Bardziej szczegółowo

Smarty PHP. Leksykon kieszonkowy

Smarty PHP. Leksykon kieszonkowy IDZ DO PRZYK ADOWY ROZDZIA SPIS TREœCI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Smarty PHP. Leksykon kieszonkowy Autor: Daniel Bargie³ ISBN: 83-246-0676-9 Format: B6, stron: 112 TWÓJ KOSZYK

Bardziej szczegółowo

1. Wartość, jaką odczytuje się z obszaru przydzielonego obiektowi to: a) I - wartość b) definicja obiektu c) typ oboektu d) p - wartość

1. Wartość, jaką odczytuje się z obszaru przydzielonego obiektowi to: a) I - wartość b) definicja obiektu c) typ oboektu d) p - wartość 1. Wartość, jaką odczytuje się z obszaru przydzielonego obiektowi to: a) I - wartość b) definicja obiektu c) typ oboektu d) p - wartość 2. Poprawna definicja wskażnika b to: a) float *a, **b = &a; b) float

Bardziej szczegółowo

Architektura typu klient serwer: przesyłanie pliku tekstowo oraz logowania do serwera za pomocą szyfrowanego hasła

Architektura typu klient serwer: przesyłanie pliku tekstowo oraz logowania do serwera za pomocą szyfrowanego hasła Architektura typu klient serwer: przesyłanie pliku tekstowo oraz logowania do serwera za pomocą szyfrowanego hasła Wydział Inżynierii Mechanicznej i Informatyki Instytut Informatyki Teoretycznej i Stosowanej

Bardziej szczegółowo

Elementy języka C. ACprogramislikeafastdanceonanewlywaxeddancefloorbypeople carrying razors.

Elementy języka C. ACprogramislikeafastdanceonanewlywaxeddancefloorbypeople carrying razors. Wykład 3 ACprogramislikeafastdanceonanewlywaxeddancefloorbypeople carrying razors. Waldi Ravens J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 75 / 146 deklaracje zmiennych instrukcja podstawienia

Bardziej szczegółowo

X11R5. .Xresources. Pliki konfiguracyjne X-Windows. Zasada działania X11. .xinitrc. X protocol X server. X client. X library

X11R5. .Xresources. Pliki konfiguracyjne X-Windows. Zasada działania X11. .xinitrc. X protocol X server. X client. X library Pliki konguracyjne X-Windows.Xresources X11 -.Xresources,.xinitrc,.xsession OpenWindows -.Xdefaults,.desksetdefaults,.openwin-init,.openwin-menu XTerm*tek4014*fontLarge: 9x15 XTerm*tek4014*font2: 8x13

Bardziej szczegółowo

JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA

JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA, który zawiera: zmienne, konstrukcje warunkowe i iteracyjne (IF-THEN-ELSE, CASE, DO WHILE, DO UNTIL), konfigurowane środowisko użytkownika. METAZNAKI zestaw

Bardziej szczegółowo

Co to jest sterta? Sterta (ang. heap) to obszar pamięci udostępniany przez system operacyjny wszystkim działającym programom (procesom).

Co to jest sterta? Sterta (ang. heap) to obszar pamięci udostępniany przez system operacyjny wszystkim działającym programom (procesom). Zarządzanie pamięcią Pamięć: stos i sterta Statyczny i dynamiczny przydział pamięci Funkcje ANSI C do zarządzania pamięcią Przykłady: Dynamiczna tablica jednowymiarowa Dynamiczna tablica dwuwymiarowa 154

Bardziej szczegółowo

Podstawy informatyki. Informatyka stosowana - studia niestacjonarne. Grzegorz Smyk. Wydział Inżynierii Metali i Informatyki Przemysłowej

Podstawy informatyki. Informatyka stosowana - studia niestacjonarne. Grzegorz Smyk. Wydział Inżynierii Metali i Informatyki Przemysłowej Podstawy informatyki Informatyka stosowana - studia niestacjonarne Grzegorz Smyk Wydział Inżynierii Metali i Informatyki Przemysłowej Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie, rok

Bardziej szczegółowo

Dokumentacja smsapi wersja 1.4

Dokumentacja smsapi wersja 1.4 Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację

Bardziej szczegółowo

۰ Elementem jednostkowym takiego pliku jest bajt. ۰ Format pliku binarnego: [bajty pliku][eof]

۰ Elementem jednostkowym takiego pliku jest bajt. ۰ Format pliku binarnego: [bajty pliku][eof] 1 Plik jest wydzielonym fragmentem pamięci (najczęściej dyskowej) posiadającym nazwę. Z punktu widzenia C plik jest ciągiem bajtów, z których każdy może zostać oddzielnie odczytany. Zgodnie ze standardem

Bardziej szczegółowo

Wstęp do Programowania, laboratorium 02

Wstęp do Programowania, laboratorium 02 Wstęp do Programowania, laboratorium 02 Zadanie 1. Napisać program pobierający dwie liczby całkowite i wypisujący na ekran największą z nich. Zadanie 2. Napisać program pobierający trzy liczby całkowite

Bardziej szczegółowo

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,

Bardziej szczegółowo

Systemy operacyjne. część 1. Artur Gramacki Instytut Informatyki i Elektroniki. Zalecana literatura

Systemy operacyjne. część 1. Artur Gramacki Instytut Informatyki i Elektroniki. Zalecana literatura Systemy operacyjne część 1 Artur Gramacki Instytut Informatyki i Elektroniki Zalecana literatura 1. Abraham Silberschatz, Peter B. Galvin, Greg Gagne, Podstawy systemów operacyjnych, WNT Warszawa, 2005,

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Ćwiczenie: JavaScript Cookies (3x45 minut)

Ćwiczenie: JavaScript Cookies (3x45 minut) Ćwiczenie: JavaScript Cookies (3x45 minut) Cookies niewielkie porcje danych tekstowych, które mogą być przesyłane między serwerem a przeglądarką. Przeglądarka przechowuje te dane przez określony czas.

Bardziej szczegółowo

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć

Bardziej szczegółowo

DECLARE typ [( )] [ NOT NULL ] [ { := DEFAULT } ];

DECLARE <nazwa_zmiennej> typ [(<rozmiar> )] [ NOT NULL ] [ { := DEFAULT } <wartość> ]; Braki w SQL obsługi zdarzeń i sytuacji wyjątkowych funkcji i procedur użytkownika definiowania złożonych ograniczeń integralnościowych Proceduralny SQL Transact- SQL używany przez Microsoft SQL Server

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7 1. Aplikacja do LOGO! 8 i LOGO! 7 1.1. Przegląd funkcji Darmowa aplikacja umożliwia podgląd wartości parametrów procesowych modułu podstawowego LOGO! 8 i LOGO! 7 za pomocą smartfona lub tabletu przez sieć

Bardziej szczegółowo

Programowanie w SQL procedury i funkcje. UWAGA: Proszę nie zapominać o prefiksowaniu nazw obiektów ciągiem [OLIMP\{nr indeksu}] Funkcje użytkownika

Programowanie w SQL procedury i funkcje. UWAGA: Proszę nie zapominać o prefiksowaniu nazw obiektów ciągiem [OLIMP\{nr indeksu}] Funkcje użytkownika Programowanie w SQL procedury i funkcje UWAGA: Proszę nie zapominać o prefiksowaniu nazw obiektów ciągiem [OLIMP\{nr indeksu}] Funkcje użytkownika 1. Funkcje o wartościach skalarnych ang. scalar valued

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Skrypty shella programowanie w języku powłoki.

Skrypty shella programowanie w języku powłoki. Skrypty shella programowanie w języku powłoki. Zacznijmy od przypomnienia. Shell, czyli powłoka, to program przeznaczony do prowadzenia interakcji z użytkownikiem. Innymi słowy jest to narzędzie, dzięki

Bardziej szczegółowo

Monitorowanie systemu GNU/Linux przy pomocy Syslog

Monitorowanie systemu GNU/Linux przy pomocy Syslog Grzegorz Jacek Nalepa 17.01.2000, Kraków, Revision : 1.7 Streszczenie Artykuł opisuje system Syslog będący podstawowym narzędziem służącym do monitorowania systemu GNU/Linux. Opisana jest architektura

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Krótkie wprowadzenie do korzystania z OpenSSL

Krótkie wprowadzenie do korzystania z OpenSSL Krótkie wprowadzenie do korzystania z OpenSSL Literatura: http://www.openssl.org E. Rescola, "An introduction to OpenSSL Programming (PartI)" (http://www.linuxjournal.com/article/4822) "An introduction

Bardziej szczegółowo

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Konfiguracja interfejsu (złącza) PENDRIVE. Plik: 2015-03-30-PEN-01 PEN_45 PL

Konfiguracja interfejsu (złącza) PENDRIVE. Plik: 2015-03-30-PEN-01 PEN_45 PL Konfiguracja interfejsu (złącza) PENDRIVE Plik: 2015-03-30-PEN-01 PEN_45 PL 1. Opis ogólny Interfejs PENDRIVE umożliwia bezpośrednie zapisywanie danych przesyłanych z wagi do pamięci typu pendrive (USB

Bardziej szczegółowo

DECLARE VARIABLE zmienna1 typ danych; BEGIN

DECLARE VARIABLE zmienna1 typ danych; BEGIN Procedury zapamiętane w Interbase - samodzielne programy napisane w specjalnym języku (właściwym dla serwera baz danych Interbase), który umożliwia tworzenie zapytań, pętli, instrukcji warunkowych itp.;

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Programowanie w językach

Programowanie w językach Programowanie w językach wysokiego poziomu Obsługa plików za pomocą strumieni Elektronika i Telekomunikacja, semestr III rok akademicki 2013/2014 dr inż. Paweł Myszkowski Plan zajęć a) otwieranie i zamykanie

Bardziej szczegółowo

Wątek - definicja. Wykorzystanie kilku rdzeni procesora jednocześnie Zrównoleglenie obliczeń Jednoczesna obsługa ekranu i procesu obliczeniowego

Wątek - definicja. Wykorzystanie kilku rdzeni procesora jednocześnie Zrównoleglenie obliczeń Jednoczesna obsługa ekranu i procesu obliczeniowego Wątki Wątek - definicja Ciąg instrukcji (podprogram) który może być wykonywane współbieżnie (równolegle) z innymi programami, Wątki działają w ramach tego samego procesu Współdzielą dane (mogą operować

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie

Bardziej szczegółowo

Sesje, ciasteczka, wyjątki. Ciasteczka w PHP. Zastosowanie cookies. Sprawdzanie obecności ciasteczka

Sesje, ciasteczka, wyjątki. Ciasteczka w PHP. Zastosowanie cookies. Sprawdzanie obecności ciasteczka Sesje, ciasteczka, wyjątki Nie sposób wyobrazić sobie bez nich takich podstawowych zastosowań, jak logowanie użytkowników czy funkcjonowanie koszyka na zakupy. Oprócz tego dowiesz się, czym są wyjątki,

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5 Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

Temat zajęć: Obsługa procesów w systemie.

Temat zajęć: Obsługa procesów w systemie. Temat zajęć: Obsługa procesów w systemie. Czas realizacji zajęć: 90 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Procesy macierzyste i potomne, tworzenie procesów potomnych, uruchamianie

Bardziej szczegółowo

Pliki. Operacje na plikach w Pascalu

Pliki. Operacje na plikach w Pascalu Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Wysyłanie pliku na serwer. Plik na serwerze.

Wysyłanie pliku na serwer. Plik na serwerze. Wysyłanie pliku na serwer Dzięki PHP możemy w łatwy i przyjemny sposób obsłużyć pliki uploadowane na serwer. Jednak, by prawidłowo wysłać plik, niezbędny będzie odpowiedni formularz HTML. Poniżej przedstawię

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Język JAVA podstawy. wykład 2, część 1. Jacek Rumiński. Politechnika Gdańska, Inżynieria Biomedyczna

Język JAVA podstawy. wykład 2, część 1. Jacek Rumiński. Politechnika Gdańska, Inżynieria Biomedyczna Język JAVA podstawy wykład 2, część 1 1 Język JAVA podstawy Plan wykładu: 1. Rodzaje programów w Javie 2. Tworzenie aplikacji 3. Tworzenie apletów 4. Obsługa archiwów 5. Wyjątki 6. Klasa w klasie! 2 Język

Bardziej szczegółowo

1 Podstawy c++ w pigułce.

1 Podstawy c++ w pigułce. 1 Podstawy c++ w pigułce. 1.1 Struktura dokumentu. Kod programu c++ jest zwykłym tekstem napisanym w dowolnym edytorze. Plikowi takiemu nadaje się zwykle rozszerzenie.cpp i kompiluje za pomocą kompilatora,

Bardziej szczegółowo

"Klasyczna" struktura systemu operacyjnego:

Klasyczna struktura systemu operacyjnego: "Klasyczna" struktura systemu operacyjnego: Użytkownik Powłoka (shell) Programy użytkowe Programy systemowe API Jądro (kernel) Programy obsługi sprzętu (drivers) Sprzęt Funkcje systemu operacyjnego obsługa

Bardziej szczegółowo

TECHNOLOGIE INTERNETOWE WYKŁAD 6. JavaScript Funkcje i obiekty

TECHNOLOGIE INTERNETOWE WYKŁAD 6. JavaScript Funkcje i obiekty 1. Co to jest funkcja? Funkcja jest oddzielnym blokiem kodu, który może być wielokrotnie wykonywany w danym programie, poprzez jej wielokrotne wywoływanie. Do funkcji przekazujemy przeważnie jakieś argumenty,

Bardziej szczegółowo

- wszystkie elementy - wszystkie elementy

- wszystkie elementy - wszystkie elementy Tablice: indeksy całkowite >=0 tworzenie: TABLICA[0]=45 TABLICA[1]=23 TABLICA[2]=78 lub TABLICA=(45 23 78) lub TABLICA=($@) odwołanie echo ${TABLICA[3] echo ${TABLICA[*] echo ${TABLICA[@] Długość zmiennej:

Bardziej szczegółowo

1.Wstęp. 2.Generowanie systemu w EDK

1.Wstęp. 2.Generowanie systemu w EDK 1.Wstęp Celem niniejszego ćwiczenia jest zapoznanie z możliwościami debuggowania kodu na platformie MicroBlaze oraz zapoznanie ze środowiskiem wspomagającym prace programisty Xilinx Platform SDK (Eclipse).

Bardziej szczegółowo

Wykład 3. Procesy i wątki. Wojciech Kwedlo, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB

Wykład 3. Procesy i wątki. Wojciech Kwedlo, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB Wykład 3 Procesy i wątki Wojciech Kwedlo, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB Pojęcie procesu Program = plik wykonywalny na dysku Proces = uruchomiony i wykonywany program w pamięci

Bardziej szczegółowo

Laboratorium 1. Wzorce oprogramowania lab1, Zofia Kruczkiewicz

Laboratorium 1. Wzorce oprogramowania lab1, Zofia Kruczkiewicz Aplikacja internetowa zbudowana w oparciu o środowisko Visual Web Java Server Faces. Zarządzanie obiektami typu SesionBeans, RequestBeen i ApplicationBeans, Laboratorium 1 Wzorce oprogramowania lab1, Okres

Bardziej szczegółowo

Stałe, znaki, łańcuchy znaków, wejście i wyjście sformatowane

Stałe, znaki, łańcuchy znaków, wejście i wyjście sformatowane Stałe, znaki, łańcuchy znaków, wejście i wyjście sformatowane Stałe Oprócz zmiennych w programie mamy też stałe, które jak sama nazwa mówi, zachowują swoją wartość przez cały czas działania programu. Można

Bardziej szczegółowo

MPH Mini. Instrukcja użytkownika ver 102 (14-11-2015)

MPH Mini. Instrukcja użytkownika ver 102 (14-11-2015) MPH Mini Instrukcja użytkownika ver 102 (14-11-2015) MPH Mini to aplikacja pracująca pod systemem Android (Wersja Android min. 4.0) przeznaczona do wykonywania inwentaryzacji oraz przeglądania informacji

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x

Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

Linux cz.3: polecenia systemowe, ćwiczenia

Linux cz.3: polecenia systemowe, ćwiczenia Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,

Bardziej szczegółowo

Puk, puk! Kto tam? Eeeee... Spadaj!

Puk, puk! Kto tam? Eeeee... Spadaj! Puk, puk! Kto tam? Eeeee... Spadaj! czyli port-knocking w praktyce administratora Waldemar Chrzan waldek@chrzan.net Agenda Definicja Pytania Czym port-knocking jest Trenujemy Czym port-knocking nie jest

Bardziej szczegółowo

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom

Bardziej szczegółowo

Zasady programowania Dokumentacja

Zasady programowania Dokumentacja Marcin Kędzierski gr. 14 Zasady programowania Dokumentacja Wstęp 1) Temat: Przeszukiwanie pliku za pomocą drzewa. 2) Założenia projektu: a) Program ma pobierać dane z pliku wskazanego przez użytkownika

Bardziej szczegółowo

CECHY URZĄDZENIA: Podłączenie wyświetlacza

CECHY URZĄDZENIA: Podłączenie wyświetlacza CECHY URZĄDZENIA: Napięcie zasilania: 230 VAC; Średni pobór prądu (gdy wyświetlany jest tekst) 0,25A; Maksymalny pobór prądu 0,45 A; Matryca LED o wymiarach 32 x 128 punktów, zbudowana z czerwonych diod

Bardziej szczegółowo

Sposoby wykrywania i usuwania błędów. Tomasz Borzyszkowski

Sposoby wykrywania i usuwania błędów. Tomasz Borzyszkowski Sposoby wykrywania i usuwania błędów Tomasz Borzyszkowski Mylić się jest rzeczą ludzką Typy błędów: błędy specyfikacji: źle określone wymagania błędy projektowe: nieodpowiednie struktury danych i algorytmy

Bardziej szczegółowo