Systemy Operacyjne i Sieci Komputerowe
|
|
- Teodor Tomczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Systemy Operacyjne i Sieci Komputerowe Sprzęt komputerowy System Operacyjny + Programy Łatwe użytkowanie Prowadzący: Robert Szmurło szmurlor@iem.pw.edu.pl GE 229 Robert Szmurło 1
2 Konfiguracja Windows - Rejestr Binarny rejestr systemowy rozbity na dwie części: Część systemowa (HKEY_LOCAL_MACHINE) Część użytkownika (HKEY_CURRENT_USER) Robert Szmurło 2
3 Rejestr Systemowy Składa się z pięciu korzeni: HKEY_CLASSES_ROOT informacje o typach plików oraz skojarzeniach z odpowiednimi rozszerzeniami, HKEY_CURRENT_USER zawiera konfigurację systemu oraz programów związaną z aktualnie zalogowanym użytkownikiem, HKEY_LOCAL_MACHINE konfiguracja komputera oraz zainstalowanego systemu operacyjnego, HKEY_USERS informacje o profilach wszystkich użytkowników utworzonych na danym komputerze, HKEY_CURRENT_CONFIG konfiguracja aktualnego profilu sprzętowego. Robert Szmurło 3
4 Klucze, podklucze oraz ich wartości: REG_SZ napis, REG_MULTI_SZ tablica napisów, Rejestr Systemowy REG_EXPAND_SZ napis wskazujący ścieźkę do pliku, REG_BINARY wartości binarne, REG_DWORD liczby całkowite. Źródło podpowiedzi i ciekawostek związanych z rejestrem: Robert Szmurło 4
5 Konfiguracja Windows Panel Sterowania Wszyscy znamy panel sterowania. W narzędziach administracyjnych znajdziemy Zarządzanie komputerem. Panel sterowania zbudowany jest z apletów: System Properties: sysdm.cpl Display Properties: desk.cpl Network Connections: ncpa.cpl Add or remove programs: appwiz.cpl Add Hardware Wizard: hdwwiz.cpl Internet Properties: Inetcpl.cpl Region and Language Options: intl.cpl Sound and Audio Devices: mmsys.cpl User Accounts: nusrmgr.cpl ODBC Data Source Administrator: odbccp32.cpl Power Options Properties: Powercfg.cpl Phone and Modem Options: telephon.cpl Robert Szmurło 5
6 Przykład rozszerzenia możliwości Zadanie: Pragnę, aby po rozwinięciu menu podręcznego na folderze, pojawiła się możliwość uruchomienia linii komend z bieżącym katalogiem ustawionym na aktualnie zaznaczony. Robert Szmurło 6
7 Pierwsze rozwiązanie Dla klikaczy. Robert Szmurło 7
8 Dla hakerów rejestru windows. 1. Otwórz edytor rejestru i przejdź do klucza Drugie rozwiązanie utwórz klucz o nazwie Command Prompt (bez cudzysłowów). 2. W polu wartości domyślnej wprowadź napis, który pragniesz aby pokazywał się w menu (np. Prompt here ). 3. Utwórz nowy podklucz o nazwie command w przed chwilą stworzonym i ustaw wartość pola domyślnego na Czasami potrzeba użyć zmiennej systemowej %SystemRoot% w przypadku gdy cmd.exe nie może zostać odnaleziony. 4. Zmiany powinny być widoczne natychmiast. Kliknij prawym przyciskiem myszki na wybranym folderze. Robert Szmurło 8
9 Konfiguracja Unix Szereg rozproszonych plików tekstowych: /etc /usr/local/etc Zmienne środowiskowe export EDITOR=vi Konfiguracja użytkownika w katalogu domowym w plikach ropoczynających się od kropki (czyli plikach ukrytych): /home/user/.configrc Problem: bak standardu. Każdy program przechowuje konfigurację we własny sposób. Stosowane są jedynie pewne zalecenia. Najpopularniejszym przykładem formatu jest tzw. format 'ini': [Nazwa sekcji] Zmienna=Wartosc Robert Szmurło 9
10 Systemy Plików Pliki i system plików to integralna część systemu operacyjnego! Praktycznie wszystkie czynności administracyjne wymagają modyfikacji w plikach. Techniczne aspekty systemów plików, czyli fizyczna reprezentacja danych na dyskach jest bardzo różnorodna. Unixie: drzewo i-node'ów, Windows NT: podobnie jak w Unix, drzewo DOS, Windows 3.x: struktura tablicowa (tablica FAT file allocation table) Systemy transakcyjne i nie transakcyjne: Nie transakcyjne: Linux: ext2, Windows: FAT32 Transakcyjne: Linux: ext3, ReiserFS, Windows: NTFS Robert Szmurło 10
11 Porównując Unix z Windows Pomimo różnych struktur plików i katalogów oba systemy posiadają takie same podstawowe narzędzia (chociaż inaczej się nazywają :-) ) SO Unixowy Windows Zestawienie komend z Unixa i Windows chmod chown chgrp emacs kill ifconfig lpq lpr mkfs/newfs mount netstat nslookup ps route setenv su tar traceroute CACLS CACLS No direct equivalent Wordpad or emacs in GNU tools kill command in Resource Kit ipconfig lpq lpr format and label net use netstat nslookup pstat in Resource Kit route set su in resource kit tar command in Cygnus tools tracert Robert Szmurło 11
12 Porównanie struktury katalogów Znak rozdzielajacy katalogi: \ oraz / W unixie jest jeden korzeń całego systemu. W Windows każdy dysk ma własny korzeń. OS Unixowy /usr /bin or /usr/bin /dev /etc /etc/fstab /etc/group /etc/passwd /etc/resolv.conf /tmp /var/spool Windows %SystemRoot% zazwyczaj wskazuje na C:\WinNT lub C:\Windows %SystemRoot%\System32 %SystemRoot%\System32\Drivers %SystemRoot%\System32\Config Brak odpowiednika. %SystemRoot%\System32\Config\SAM* (binarny) %SystemRoot\%\System32\Config\SAM* (binarny) %SystemRoot%\System32\DNS\* C:\Temp %SystemRoot%\System32\Spool Robert Szmurło 12
13 Struktura Katalogów - Unix /bin - podstawowe programy narzędziowe, wykorzystywane zarówno podczas uruchamiania systemu w trybie single user jak i multi user. Wykorzystywane są one do tworzenia otoczenia systemowego. /etc - większość plików konfiguracyjnych, pliki z konfiguracją systemu używaną do procesu bootowania, tzn rc.conf, rc.local. /usr - większość aplikacji i programów użytkowych dla użytkowników. Programy tutaj są mniej krytyczne dla działania systemu. /usr/bin /usr/sbin /usr/local /sbin większość programów narzędziowych przeznaczonych dla administratorów systemu Robert Szmurło 13
14 Struktura Katalogów - Unix /sys lub /usr/src źródła jądra systemu /dev - bloki i pliki urządzeń wykorzystywane przez system. W Unixie, każde urządzenie reprezentowane jest jako specjalny plik w tym katalogu. Komunikacja z urządzeniami realizowana jest za pomocą operacji zapisu i odczytu z pliku. /home zwyczajowa lokalizacja katalogów użytkowników systemu /root katalog domowy administratora systemu (pamiętajmy, że root w unixie może 'wszystko') /var katalog gdzie przechowywane są logi o pracy serwera, bufory różnych kolejek itp. /var/mail skrzynki pocztowe użytkowników /var/log logi różnych serwisów uruchomionych na serwerze Robert Szmurło 14
15 Struktura Katalogów - Unix Każdy katalog w unixie posiada specjalne katalogi wirtualne oznaczone kropką '.' i podwójną kropką '..'. Jedna kropka oznacza katalog bieżący, dwie kropki katalog piętro wyżej w hierarchii. Robert Szmurło 15
16 Struktura Katalogów - Unix Nawigacja po katalogach w Unixie. Jeden korzeń / dla całego i wszystkich systemów plików. Ścieżka względna: nie rozpoczynająca się od znaku / Ścieżka bezwględna: rozpoczynająca się od znaku / Robert Szmurło 16
17 Acykliczny Graf Katalogów - linki WINDOWS - skrót do programu lub katalogu, który jest interpretowany jedynie przez program Explorer. UNIX - linki są zaimplementowane na poziomie systemu operacyjnego. W unixie występują dwa typy linków: linki symboliczne - przechowują jedynie ścieżkę oraz nazwę do pliku oryginalnego. Przykład użycia: ln -s../jaki/plik.txt nowy_link.txt linki twarde - kopia wpisu struktury informacyjnej pliku do nowego miejsca (nowa struktura nadal odowolueje się do tego samego miejsca na dysku fizycznym) Przykład użycia: ln../jaki/plik nowy_link_twardy.txt Robert Szmurło 17
18 Co nam pokazuje ls? Robert Szmurło 18
19 Poziomy Uprawnień Użytkowników Konto uprzywilejowane: Unix: root (ma automatycznie dostęp do absolutnie wszystkiego) Windows: Administrator (musi mieć udostępnione prawo do danego obiektu, całe szczęście Administrator może udostępniać prawa do absolutnie wszystkich obiektów) Konta uprzywilejowane NIGDY nie powinny być używane podczas normalnej pracy użytkownika. Otrzymanie uprzywilejowanego konta kojarzy się często z otrzymanie władzy nad innymi użytkownikami, tymczasem zostało ono stworzone ponieważ użytkownicy nie chcieli posiadać zbyt szerokich uprawnień ze względu na odpowiedzialność. Robert Szmurło 19
20 Uprawnienia w Unix W Unix każdy proces (uruchomiony program) posiada trzy główne identyfikatory: PID (Process ID) liczba integer określająca identyfikator procesu, UID (User ID) liczba integer określająca właściciela procesu, GID (Group ID) liczba integer określająca grupę procesu. Dostęp do zasobów jest określany na podstawie UID i GID. Zasoby w Unix posiadają trzy poziomy praw dostępu: dla właściela zasobu (user lub owner), dla grupy będącej właścicielem (group), dla reszty (others). Robert Szmurło 20
21 Zarządzanie Uprawnieniami w Unix Zmiana właściciela zasobu: Zmiana atrybutów: Robert Szmurło 21
22 Rozpoznawanie typów plików Unix Rozszerzenie ma znaczenie tylko umowne. System nie rozpoznaje typu pliku po rozszerzeniu. atrybuty plików: + r - prawo do czytania + w - prawo do zapisywania + x - plik wykonywalny pierwsza linia w plikach tekstowych: #!/bin/zsh - oznacza że plik jest skryptem napisanym w języku zsh. pliki wykonywalne zapisywane są w specjalnych formatach. Np w linuxie obowiązuje standard ELF. Wstandardzie tym piewsze cztery bajty są zawsze takie same: [0x7f],E,L,F Robert Szmurło 22
23 Komendy: Uprawnienia w Unix szczegóły Rekursywnie przejdź po katalogach chmod [-R] [uprawnienia] [nazwa_pliku] gdzie [uprawnienia] mogą być postaci: wyrażenia: a+, u+, g+, o+ oraz a-, u-, g-, o- połączonymi z uprawnieniami rwx, trzema liczbami reprezentującymi binarną postać uprawnień: 777, pierwsza liczba to właściciel, druga grupa, trzecia reszta. Binarnie: 111 jest równe dziesiętnie = 7 Przykłady: r-x = 101 = 5, rw- = 110 = 6, --x = 001 = 1 rw-xr--r-x = = 645 Robert Szmurło 23
24 Uprawnienia w Unix szczegóły Przykładowe czynności: pozwól zapisyć wszystkim: chmod a+w mojplik Pozwól właścicielowi uruchamiać: chmod u+x mojplik Pozwól wszystkim czytać i urucham.: chmod 755 mojplik Ustaw s-bit dla grupy: chmod g+s mojplik Przejdź rekursywnie po podkatalogach: chmod -R a+r. umask odwrotność chown zawsze usuwa zaznaczone bity. (Uwaga, nie zmienia bitów nie zaznaczonych). umask 077 -> powoduje, że plik może mieć rwx umask 022 -> odbiera grupie i reszcie prawo pisania czyli odbiera: --- -w- -w- Robert Szmurło 24
25 Access Control Lists Każdy użytkownik i grupa mogą mieć indywidualne uprawnienia do danych plików. W Unix ACL funkcjonują równolegle do standardowych uprawnień i ze względu na skomplikowaną obsługę i kontrolę nie zyskały popularności. Robert Szmurło 25
26 Rozpoznawanie typów plików Windows na podstawie rozszerzenia nazwy pliku:.exe,.bat,.btm,.sys,.com,.txt, etc. struktura danych wewnątrz pliku:.com - plik zawiera tylko kod programu w postaci skompilowanej. Pierwszy bajt pliku to konkretna instrukcja maszynowa..exe - plik jest w specjalnym formacie. Znakiem rozpoznawczym pliku exe dodatkowo są pierwsze dwa bajty które są zawsze równe: MZ. Pliki exe zawierają oprócz kodu nagłówek, informacje o stosie, stercie oraz pamięci operacyjnej która jest wymagana przez proces..bat plik zawiera skrypt, stanowiący zbiór komend Robert Szmurło 26
27 Zarządzanie plikami Unix listowanie zawartości katalogu: ls [-l -a -t -r] uworzenie katalogu: mkdir [dir] usunięcie katalogu: rmdir [dir] lub rm -r [dir] przejście do katalogu: cd [dir], cd /dir, cd../dir, cd./dir Sprawdzenie aktualnego katalogu (.): pwd skopiowanie pliku: cp [skadplik] [dokadplik], skopiowanie rekursywnie katalogu: cp -r [dir] [dokad] usunięcie pliku: rm [plik] zmiana nazwy pliku, lub przeniesienie do innego katalogu: mv [skad] [dokad] wyświetlenie zawartości: cat [plik], more [plik], less [plik] utworzenie pustego pliku, lub zmiana daty ostatniej modyfikacji na aktualną: touch [plik] Robert Szmurło 27
28 Pomoc w Unix Pomoc: Dla posiadaczy internetu: Podręcznik złożony z rozdziałów: man [slowo] (np.: man man) Wyszukiwanie haseł: apropos [hasło] System info Dokumentacje aplikacji: /usr/share/doc lub /usr/local/share/doc Wyszukiwanie plików i w plikach: find. lub find. -name ''nazwa'' find. grep ''nazwa'' locate (oparte na systemowej bazie danych updatedb, która jest uruchamiana zazwyczaj raz dziennie) grep [wyrazenie] [gdzie] whereis [komenda] Robert Szmurło 28
29 Monitorowanie Stanu Systemu Obciążenie systemu: top Liczba zajętego obszaru na dyskach: df Czas od uruchomienia systemu: uptime Wyświetlenie wersji systemu: uname -a Sprawdzenie ile mamy dozwolonego miejsca na dyskach: quota -v Robert Szmurło 29
30 Konfiguracja środowiska pracy użytkownika Powłoka: sh, zsh, bash Zmienne środowiskowe: env export EDITOR=pico echo $zmienna Pliki konfiguracyjne: /etc/bashrc ~/.bash_profile ~/.bashrc Aliasy: alias ll='ls -la' Wyświetlanie plików: cat (cat /etc/fstab) more ( ls -l more) less (less /etc/dhcpd.conf) Czyli na co ma wpływ zwykły użytkownik. Zmiana znaku zachęty: export prompt= %n%\:%m% # Przykładowe znaki: %n nazwa użytkownika, %m krótka nazwa hosta, %M pełna nazwa hosta (np.: apple.cs.byu.edu) %T aktualny czas w formacie 24h Katalog domowy: /home/ziutek Jak szybko przejść do katalogu domoge nie pamiętając dokładnej lokalizacji? cd $HOME cd ~ cd Robert Szmurło 30
31 Przetwarzanie Potokowe STDIN - Standardowe wejście, STDOUT - standardowe wyjście, STDERR - standardowe wyjście błędów. Programowanie strumieni: przekierowanie do i z plików: ls -la > do_pliku.txt ls -la >> do_pliku_dopisujac.txt grep ala < z_pliku.txt CTRL+C, CTRL+D STDIN Proces STDOUT STDERR przkierowanie jednego wyjścia na wejście drugiego: find. grep txt STDIN STDOUT find. Przetwarzanie potokowe pomaga analizować większe zbiory danych oraz automatyzować niektóre zadania. Wynik jednego programu jest przekazywany jako dane wejściowe do następnego, itd... STDOUT STDIN grep txt Robert Szmurło 31
32 ps -aux grep ziutek ls -la more find. grep txt make 2>&1 tee PLIK_LOG Przykłady Przetwarzania Potokowego Z ilu różnych hostów zostały zrejestrowane odpytania naszego serwera www: tail /var/log/www cut -d ' ' -f 1 sort uniq wc Wyświetlanie fragmentów plików: od początku: head -20 /var/log/messages od końca: tail -20 /var/log/messages Sortowanie wyników zwracanych przez program: sort Robert Szmurło 32
33 Dalsze Podstawy Linii Komend Pliki ukryte rozpoczynają się od kropki:.nazwa Zmienna systemowa PATH definiuje liste katalogów, które są przeszukiwane w celu znalezienia pliku wykonywalnego. export PATH=$PATH:. export PATH=/opt/fx/bin:$PATH Znaki specjalne: Kontrola zadań: zawieszenie zadania: CTRL+Z przerwanie zadania: CTRL+C przywrócenie na wierzch: fg przywrócenie w tło: bg Uruchamianie procesów w tle: Na końcu komendy dodać znak &.. - bieżący katalog, - strumień $ - zmienna ', '' - zmienne tekstowe ` - podstawienie komendy Robert Szmurło 33
34 Archiwizacja Danych Kompresja pojedynczego pliku: gzip [nazwa.txt] (w wyniku powstanie nazwa.txt.gz) bzip2 [nazwa.txt] (w wyniku powstanie nazwa.txt.bz2) Dekompresja plików: gzip -d * lub gzip -d [nazwa.txt.gz] bzip2 -d nazwa.txt.bz2 Scalanie drzew folderów i plików w jeden plik: tar -cvf [n_archiwum.tar] [katalog] Przywracanie drzewa z pliku: tar -xvf [n_archiwum.tar] [katalog docelowy] Scalanie i przywracanie z kompresją: tar -cvzf [n_archiwum.tar] [katalog docelowy] lub tar -cvjf [n_archiwum.tar] [katalog docelowy] tar -xvzf [n_archiwum.tar] Robert Szmurło 34
35 Edytory Unix Wszędzie jest edytor vi. Nie wszędzie są: pico, nano, mcedit, joe. Podstawowe informacje o vi: vi umożliwia pracę w dwóch trybach: edycji i komend. Standardowo po uruchomieniu edytora pracujemy w trybie komend. a - przejście do trybu edycji (rozpoczęcie dodawania nowego tekstu za znakiem aktualnie zasłoniętym przez kursor). i - przejście do trybu edycji (rozpoczęcie dodawania nowego tekstu przed znakiem aktualnie zasłoniętym przez kursor). r - przejście do trybu edycji tylko na jeden znak (Zastąpienie znaku aktualnie zasłoniętego przez kursor). R - przejście do trybu edycji (rozpoczęcie zastępowania wszystkich znaków). ESC - przejście do trybu komend. : - przejście do trybu komend wpisywanych na ekranie. Robert Szmurło 35
36 Edytory Unix: vi Przykład Utworzenie nowego dokumentu wpisanie jednego zdania, zapisanie zmian i wyjście: max# vi nowy.txt Rozpoczęcie dodawania tekstu: [Klawisz i]pisanie w vi jest proste.[esc][:][w][q] Objasnienie: [Klawisz i] - ropoczęcie wstawiania 'Pisanie w vi jest proste.' - wpisane zdanie [ESC] - powrót do trybu komend [:] - przejście do trybu komend wpisywanych na ekranie [w] - zapisanie zmian [q] - wyjście z vi Robert Szmurło 36
37 Edytory Unix: vi Jak wyjść z vi? [ESC]:q! - wyjście z vi bez zapisywania zmian [ESC]:wq - wyjście z vi z zapisaniem zmian (dokument musi mieć przyporządkowaną nazwę) Jak zapisać dokument pod inną nazwą? [ESC]:w nowa_nazwa.txt - zapisanie dokumentu pod nową nazwą Jak skopiować i wkleić fragment dokumentu? [ESC]yy - skopiowanie linii w której aktualnie znjaduje się kursor [ESC]dd - wycięcie linii w której aktualnie znjaduje się kursor [ESC]p - wklejenie skopiowanego tesktu za kursorem [ESC]P - wklejenie skopiowanego tekstu przed kursorem Robert Szmurło 37
38 Automatyzacja Zadań Pętle w powłoce: for i in [zbior]; do [komenda]; done Warunki: if [ $a -eq ''iles'' ]; then [komenda]; fi Przykład: Chcemy pobrać z konkretnego adresu internetowego 100 plików o nazwach różniących się liczbą pod konkretnym numerem: for i in `seq 1 100`; do wget done Robert Szmurło 38
39 Automatyzacja Zadań: Skrypty Skrypt w unix: musi mieć uprawnienia do wykonywania (chmod u+x skrypt.sh) pierwsza linijka skryptu musi być postaci: #!sciezka_do_powloki (np: #!/bin/bash) każda linijka skryptu to po prostu komenda Robert Szmurło 39
40 Automatyzacja Zadań: cron Zaplanowane zadania: cron /etc/crontab : ustawienia systemowe crontab -e : zaplanowane zadania jednego użytkownika. minuta, godzina, dzień, miesiąc, dzień tygodnia, komenda Liczba oznacza wartość o której ma być uruchamiana komenda. Konstrukcja: */5 oznacza: uruchamiaj co 5... Robert Szmurło 40
41 Automatyzacja zadań: Perl Pierwsza linijka: #!/usr/bin/perl Zmienne: $ - - tablice, % - mapy (hashe, slowniki) Robert Szmurło 41
42 Interakcja Jeżeli coś cię zainteresowało i chciałbyś aby na następnym wykładzie zostało rozszerzone, powtórzone, omówione dokładniej, to nie krępuj się i napisz maila: szmurlor@iem.pw.edu.pl Jeżeli coś było nie jasne, napisz maila: szmurlor@iem.pw.edu.pl Jeżeli coś cię znudziło, napisz maila: szmurlor@iem.pw.edu.pl Robert Szmurło 42
Systemy Operacyjne i Sieci Komputerowe
Systemy Operacyjne i Sieci Komputerowe Sprzęt komputerowy System Operacyjny + Programy Łatwe użytkowanie Prowadzący: Robert Szmurło szmurlor@iem.pw.edu.pl GE 229 1 Konfiguracja Windows - Rejestr Binarny
Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1
Kurs systemu Unix wykład wstępny Kurs systemu Unix 1 Cele wykladu Zdobycie podstawowej wiedzy o systemie i jego narzędziach. Poznanie unixowych języków skryptowych (bash, awk,...). Nauka programowania
Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.
Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem
Linux: System Plików
Linux: System Plików Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Wszystko jest plikiem Obsługa systemu plików Prawa dostępu Wyszukiwanie Mateusz Hołenko Linux: System Plików [2/24] Wszystko
BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019
BASH - LINIA POLECEŃ Bioinformatyka 2018/2019 PODSTAWOWE DEFINICJE Linux system operacyjny, które oferuje kompletne środowisko programistyczne Powłoka interfejs wiersza poleceń zapewniający komunikację
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE Magda Mielczarek Pracownia Informatyczna 2015/2016 1 Podstawowe definicje Linux system operacyjny, które oferuje kompletne środowisko programistyczne
1 Przygotował: mgr inż. Maciej Lasota
Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie
Znaki globalne w Linuxie
Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]
Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I
Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Uwaga: Test odnosi się do systemu operacyjnego Linux! 1) Linux jest systemem wielodostępnym, co oznacza, że: a) pozwala na logowanie się do systemu
W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)
Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne
Wstęp do informatyki Shell podstawy
Wstęp do informatyki Shell podstawy Podstawowe polecenia less plik(i) Przeglądaj interaktywnie zawartość plików. Można używać klawiszy kursora, PgDn, PgUp, etc. Koniec pracy (q), wyszukiwanie / Less is
Linux cz.3: polecenia systemowe, ćwiczenia
Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,
Wstęp do obsługi Linux a
Wstęp do obsługi Linux a Katarzyna Grzelak luty 2013 K.Grzelak (IFD UW) 1 / 27 Systemy operacyjne Programy służace do zarzadzania wykonywaniem innych programów: systemy operacyjne (ang. operating system)
BASH - WPROWADZENIE Bioinformatyka 4
BASH - WPROWADZENIE Bioinformatyka 4 DLACZEGO BASH? Praca na klastrach obliczeniowych Brak GUI Środowisko programistyczne Szybkie przetwarzanie danych Pisanie własnych skryptów W praktyce przetwarzanie
Przekierowanie wejścia wyjścia:
Przekierowanie wejścia wyjścia: program ma trzy podstawowe strumienie wejścia-wyjścia - standardowe wejście - standardowe wyjście - standardowe wyjście diagnostyczne przekierowanie standardowego wyjścia
Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umożliwia
Wstęp do obsługi Linux a
Wstęp do obsługi Linux a Katarzyna Grzelak październik 2017 K.Grzelak (IFD UW) 1 / 25 Systemy operacyjne Programy służace do zarzadzania wykonywaniem innych programów: systemy operacyjne (ang. operating
Ćwiczenie 9 Linux - operacje systemu plików
Systemy teleinformatyczne AiR Ćwiczenie 9 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl lub www.prz.rzeszow.pl/~tbajorek - dostęp po zalogowaniu: użytkownik:
Konsola Linux. autor: Mariusz Barnaś
Konsola Linux autor: Mariusz Barnaś Wstęp Pierwsze uruchomienie Operacje na plikach Poruszanie się po katalogach Tworzenie plików i katalogów Wypisanie zawartości katalogu Dowiązania między plikami Łączenie
SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)
Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany
Pracownia Komputerowa wykład II
Pracownia Komputerowa wykład II dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada 1 Systemy operacyjne! Windows np. Windows 8.! Systemy unixowe:! Linux i Mac OS X 2 Logowanie na konta studenckie!
Bash - wprowadzenie. Bash - wprowadzenie 1/39
Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:
Systemy Operacyjne I: System plików
Politechnika Poznańska 18 marca 2014 Materiały Prezentacja oraz inne materiały zostały przygotowane na podstawie: Użytkowanie systemu operacyjnego UNIX - dr D.Wawrzyniak Systemy operacyjne - skrypt - dr
Pracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu
Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1
Informatyka ćw 1 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl - dostęp po zalogowaniu: użytkownik: student hasło: samoloty 2. Skonfigurować połączenie z adresem
Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2009/2010
Tryb studiów Studia stacjonarne Kierunek studiów Informatyka Poziom studiów Pierwszego stopnia Rok studiów/semestr 2(rok)/(sem) Specjalność Bez specjalności Kod katedry/zakładu w systemie USOS 10000000
host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu
Ćw. 13 Linux - operacje systemu plików 1. Ściągnąć program PUTTY ze strony z materiałami dydaktycznymi - zapisać, rozpakować skompresowany plik i uruchomić. 2. Skonfigurować host name: host name: 192.168.11.110
Pracownia komputerowa. Dariusz wardecki, wyk II
Pracownia komputerowa Dariusz wardecki, wyk II Systemy operacyjne Desktopowe Mobilne Systemy operacyjne Systemy Unixowe Windows! Windows 8 Windows 7 Windows Vista Windows XP... Linux Mac OS X Mountain
Wstęp do systemu Linux
M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IFJ PAN 6lipca2015 Uruchomienie maszyny w CC1 M. Trzebiński Linux
Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików
Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-08 Co to jest konsola / terminal UNIX-owy?
Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości
Chemiateoretyczna. Monika Musiał. Ćwiczenia
Chemiateoretyczna Monika Musiał Ćwiczenia SYSTEM LINUX- podstawowe komendy Operacje na katalogach i plikach pwd wypisanie ścieżki do bieża cego katalogu. oznacza katalog bieża cy.. oznacza katalog nadrzȩdny
Wstęp do informatyki. stęp do informatyki Polecenia (cz.2)
Wstęp do informatyki stęp do informatyki Polecenia (cz.2) Lista procesów top Pokaż listę procesów polecenie interaktywne Procesy Uruchamianie w tle. shell nie czeka na zakończenie procesu, można wydawać
SPIS TREŚCI 1. WIADOMOŚCI OGÓLNE... 3 2. ZARZĄDZANIE SYSTEMEM LINUX... 3 3. WIELODOSTĘPNOŚĆ... 4 4. SYSTEMY PLIKÓW I STRUKTURA FOLDERÓW...
SPIS TREŚCI 1. WIADOMOŚCI OGÓLNE... 3 2. ZARZĄDZANIE SYSTEMEM LINUX... 3 3. WIELODOSTĘPNOŚĆ... 4 4. SYSTEMY PLIKÓW I STRUKTURA FOLDERÓW... 5 5. UZYSKIWANIE POMOCY SYSTEMOWEJ... 6 6. ZARZĄDZANIE PLIKAMI
Podstawy używania konsoli tekstowej w systemie Linux. Andrzej Zbrzezny
Podstawy używania konsoli tekstowej w systemie Linux Andrzej Zbrzezny 25 października 2012 Rozdział 1 Podstawy konsoli 1.1 Podstawy użytkowania Linuksa w konsoli tekstowej 1. Włączanie i wyłączanie systemu
PRACOWNIA INFORMATYCZNA CHARAKTERYSTYKA PRZEDMIOTU BASH - PODSTAWOWE INFORMACJE
PRACOWNIA INFORMATYCZNA CHARAKTERYSTYKA PRZEDMIOTU BASH - PODSTAWOWE INFORMACJE M.Mielczarek Pracownia Informatyczna 2017/2018 1 PRACOWNIA INFORMATYCZNA PROWADZĄCY: Dr Magda Mielczarek (biolog) Katedra
Podstawy użytkowania Linux a
Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy
ZAJĘCIA Komendy Linux WB -> w konsoli tty2 finger exit man pwd pwd finger ls man ls. -> po 2 minusach interpretacja słowa
ZAJĘCIA Komendy Linux WB -> w konsoli tty2 finger exit man pwd pwd finger man -l -a -al -> po 2 minusach interpretacja słowa --all -h -> wyświetlanie informacji w innych lokalizacjach -> (z pomocą klawisz
Pracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula dr Jan Suffczyński 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu unix! csh :
Ćwiczenie Nr 2 Konfiguracja środowiska użytkownika w systemie operacyjnym FreeBSD
Ćwiczenie Nr 2 Konfiguracja środowiska użytkownika w systemie operacyjnym FreeBSD Cel ćwiczenia: Zapoznanie się ze środowiskiem pracy zwykłego oraz zaawansowanego użytkownika przy wykorzystaniu surowego
Administracja sieciowymi systemami operacyjnymi III Klasa - Linux
Administracja sieciowymi systemami operacyjnymi III Klasa - Linux SKRYPTY POWŁOKI mgr inż. Tomasz Borowiec SKRYPTY POWŁOKI - PODSTAWY W Linuksie skrypt jest plikiem tekstowym zawierającym polecenia systemowe
Technologie Informacyjne - Linux 2
Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.
System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania
Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Trochę o plikach wsadowych (Windows)
Trochę o plikach wsadowych (Windows) Zmienne środowiskowe Zmienną środowiskową można ustawić na stałe w systemie (Panel sterowania->system- >Zaawansowane ustawienia systemu->zmienne środowiskowe) lub też
Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias
7 październik 2008 Uruchomienie, monitorowanie procesu, potoki, aliasy S laj d 1 Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie
Ćwiczenia Linux konsola
Ćwiczenia Linux konsola Ćwiczenie wstępne: Wyczyść terminal za pomocą polecenia clear. Ćwiczenie 1. Wyświetlanie pomocy 1. Wyświetl pomoc za pomocą poleceń man man oraz info (wyjście z pomocy: klawisz
1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape
FIND http://www.cs.put.poznan.pl/akobusinska/downloads/find.pdf 1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape 2. Ogranicz wynik polecenia 1
Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.
Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...
Jądro Powłoka System plików Programy użytkowe
LINUX Jądro Powłoka System plików Programy użytkowe / tmp etc dev bin usr home proc bin lib ułatwienia pliki ukryte pol1;pol2 pol1 \ arg1 \ arg2 ~/.. $HOME.nazwa ls -a metaznaki *? [.] maskowanie
Podstawy Rejestru systemu. Poddrzewa
Podstawy Rejestru systemu Rejestr systemu Windows jest przechowywany w kilku różnych plikach na komputerze. Pliki te są nazywane hives (ule) i umieszczone są w folderach \Windows\system32\config i \Documents
Wstęp do systemu Linux
M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IVedycja:2016r. IFJ PAN Uruchomienie terminala Jeżeli na komputerze
Pracownia Komputerowa wyk ad II
Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy
tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.
Linux podobnie jak MacOS X są systemami opartymi na Unixie. Wiele programów linuxowych działa z poziomu terminala dlatego aby móc ich używać należy poznać podstawowe komendy systemu Unix. Nauczycie się
Pracownia Informatyczna I ORGANIZACJA ZAJĘĆ, ZASADY ZALICZENIA
Pracownia Informatyczna I ORGANIZACJA ZAJĘĆ, ZASADY ZALICZENIA 1 Organizacja zajęć ½ semestru mgr Magda Mielczarek Katedra Genetyki, pokój nr 14 e-mail: magda.mielczarek@up.wroc.pl tel: 71-320-57-51 Slajdy
Okiełznać Pingwina.... czyli podstawy systemu GNU/Linux
Rozkład jazdy Teoria funkcjonowania systemu GNU/Linux Struktura systemu plików, systemy plików Standard hierarchii systemu plików (FHS) Konsola, terminal, powłoka Używanie konta super użytkownika Instalacja
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Klasyczne polecenia: ls [opcje][katalog][pliki] opcje podstawowe -a wyświetla również pliki ukryte -b znaki niedrukowane jako liczby ósemkowe -c sortuje dane zgodnie z datą zmiany -k podaje wielkość pliku
Systemy operacyjne na platformach mobilnych 2 Podstawy obsługi powłoki Bash
Systemy operacyjne na platformach mobilnych 2 Podstawy obsługi powłoki Bash Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna
Struktura katalogów. Prawa dostępu
Struktura katalogów /bin podstawowe programy takie jak bash czy cat /boot jądro systemu oraz pliki niezbędne do poprawnego uruchomienia systemu /etc pliki konfiguracyjne (np. /etc/passwd, /etc/group) /root
Typy plików. Oznaczenie f -
Typy plików Oznaczenie f - d b c l p s Typ Zwykły plik Katalog Urządzenie blokowe Urządzenie znakowe Dowiązanie symboliczne Potok (pipe) do komunikacji międzyprocesowej Gniazdo (socket) do komunikacji
Podstawy systemów UNIX
Podstawy systemów UNIX Autor: Maciej Friedel Zajęcia prowadzone dla Polskiej Szkoły IT Wrocław, 2008 Struktura systemu UNIX POWŁOKA (SHELL) JĄDRO SPRZĘT Pracę całego systemu koordynuje
System operacyjny Linux wybrane zagadnienia. Magda Mielczarek Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu
System operacyjny Linux wybrane zagadnienia Magda Mielczarek Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu Linux Open Source Stale rozwijany Darmowy (wersje niekomercyjne) Bezpieczny Stabilny
System plików Linuxa. Tomasz Borzyszkowski
System plików Linuxa Tomasz Borzyszkowski Diagram blokowy jądra systemu Programy użytkowników Poziom użytkownika Poziom jądra Biblioteki Interfejs funkcji systemowych Podsystem plików Bufor Znakowe Blokowe
Ćwiczenie 1. Podstawowe wiadomości
Ćwiczenie 1. Cel ćwiczenia: Zapoznanie się z podstawowymi poleceniami systemu Linux. Poznanie praw dostępu do plików oraz struktury katalogów systemu Linux. Podstawowe informacje o systemie. Podstawowe
Dodatek nr 1: Niektóre polecenia systemu Linux (shell tcsh) A) Informacje wstępne
Dodatek nr 1: Niektóre polecenia systemu Linux (shell tcsh) A) Informacje wstępne Polecenia w terminalu systemu Linux podaje się poprzez wprowadzenie nazwy polecenia i naciśnięcie klawisza Enter. Możliwe
Linux. Wprowadzenie do systemu.
Linux. Wprowadzenie do systemu. Koło Naukowe Systemów Open Source Wyższa Szkoła Biznesu - National-Louis University Marcin Pawełkiewicz mpawelkiewicz@wsb-nlu.edu.pl Nowy Sącz, 5 grudnia 2006 Wprowadzenie.
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem
2. System uprawnień w linuxie
2. System uprawnień w linuxie Uprawnienia do plików: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik Mamy tutaj trzy grupy uprawnień: -rw - dla właściciela (owner, oznaczany też "user" reprezentowany
Szkolenie AGH Linux. Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;)
Szkolenie AGH Linux Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;) O mnie Imię i nazwisko: Pieczyrak Paweł Kryptonim: Morfeusz888 Osiągnięcia Administrator pomocniczy na publicznym
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd
Podstawy Informatyki Wykład 4 Komendy UNIXa, cd Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy - ćwiczenia. 012a
Systemy operacyjne i sieci komputerowe. Ćwiczenia 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy - ćwiczenia 012a Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv
Rejestr systemu, pliki rejestru
Rejestr systemu, pliki rejestru Rejestr - jest bazą ustawień konfiguracyjnych systemu operacyjnego, sterowników urządzeń i aplikacji. Rejestr zawiera różnego rodzaju informacje, począwszy od ustawień kont
Systemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1
i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1 1. Rejestr systemu Windows Rejestr to zbiór informacji dotyczących systemu, urządzeń i aplikacji. Cechy rejestru: - posiada strukturę
Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.
Zmienne powłoki Zmienne powłoki (shell variables) to tymczasowe zmienne, które mogą przechowywać wartości liczbowe lub ciągi znaków. Związane są z powłoką, Przypisania wartości do zmiennej następuje poprzez
WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]
WPROWADZENIE Po uruchomieniu terminala użytkownik uzyskuje tzw. znak zachęty (ang. shell prompt), np. $ lub #. Po zobaczeniu znaku zachęty można już zacząć wpisywać polecenia dla systemu. Historia wykonanych
Rejestr Windows. Praca z rejestrem
Rejestr Windows. Praca z rejestrem Wykład: rejestr, położenie rejestru w systemie, edytor regedit, hierarchiczna budowa, klucze główne, HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_USERS,
Podstawy Informatyki. Michał Pazdanowski
Podstawy Informatyki Michał Pazdanowski 3 marca 2010 Michał Pazdanowski 2 Praca z komputerem Oprogramowanie: freeware - darmowe shareware - tanie commercial - kosztowne komputer system operacyjny aplikacja
Powłoka (shell) Powłoka ksh
Powłoka (shell) Powłoka - interface między użytkownikiem a systemem operacyjnym. Funkcje: interpreter poleceń użytkownika język programowania poleceń Najczęściej stosowane powłoki: Bourne a sh Korna ksh
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Współczesne systemy komputerowe
1. Powłoki, konfiguracja. Do komunikacji użytkownika z jądrem systemu operacyjnego służy powłoka systemu (shell), w linuksie jest dostępnych kilka powłok; o The C shell (/bin/csh, często link do /bin/tcsh);
del - usuwanie zbioru lub grupy zbiorów z dysku, np. del c:\public\autoexec bat, del c:\public\*.*
Wiersz poleceń systemu Windows Wiersz poleceń (zwany takŝe konsolą) pozwala na wykonywanie większości czynności związanych z obsługą systemu bez konieczności posługiwania się interfejsem graficznym. Dostęp
Powłoka bash. Kurs systemu Unix 1
Powłoka bash Kurs systemu Unix 1 Skrypty powłoki Skrypt powłoki to plik tekstowy, rozpoczynający się sekwencją: #!/usr/local/bin/bash # taki sobie skrypt lub podobną. Polecenie: sekwencja napisów, odzielonych
Ustalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak
Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to
Sztuczki z rejestrem systemu Windows
Sztuczki z rejestrem systemu Windows Czym jest rejestr? Rejestr jest jedną z najważniejszych części systemu Windows. Jest to baza danych zawierająca informacje o zainstalowanych urządzeniach i programach,
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Linux Leksykon komend i poleceń Opracował: Andrzej Nowak
Linux Leksykon komend i poleceń Opracował: Andrzej Nowak ls wyświetla listę plików w katalogu bieżącym ls opcje plik -a uwzględnia pliki, których nazwa zaczyna się od kropki (pliki ukryte) -l wyświetla
INSTRUKCJA INSTALACJI APLIKACJI SEPI W SYSTEMIE LINUX. Dokumentacja zasilania aplikacji SEPI dla systemu Linux
Dokumentacja zasilania aplikacji SEPI dla systemu Linux Oprogramowanie: SEPI Edycja 10 października 2013 SPIS TREŚCI INSTRUKCJA INSTALACJI APLIKACJI SEPI W SYSTEMIE LINUX...1 1. ZASILANIE SYSTEMU SEPI...3
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b
Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv
System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS
System operacyjny UNIX system plików System plików systemu UNIX (s5fs) System plików ma strukturę drzewa. Na samym szczycie znajduje się korzeń (root), symbolicznie przedstawiany jako /. Z punktu widzenia
Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
System Linux - użytkowanie
System Linux - użytkowanie 1 Podstawowe operacje ls Listuje zawartość bieżącego katalogu ls -al more Listuje zawartość bieżącego katalogu, wszystkie pliki cd katalog Zmiana katalogu./nazwa_programu Uruchom
Środowisko programisty
Instytut Matematyki i Informatyki Akademia Jana Długosza w Częstochowie Elementy konstrukcyjne Kolejne wykonywanie kilku poleceń operator ; $ sleep 3 ; import -frame ekran.jpg $ unzip /home/student/muzyka/abba.zip
Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,