Projektowanie oprogramowania systemów KOMUNIKACJA MIĘDZYPROCESOWA
|
|
- Damian Kosiński
- 7 lat temu
- Przeglądów:
Transkrypt
1 Projektowanie oprogramowania systemów KOMUNIKACJA MIĘDZYPROCESOWA
2 plan Informacje ogólne Mechanizmy IPC Pliki i blokady Sygnały Gniazda i potoki Nazwane potoki Pamięć współdzielona i pliki mapowane w pamięci Semafory Kolejki komunikatów Message-passing interface Komunikaty okien (Windows)
3 IPC informacje ogólne Komunikacja międzyprocesowa (interprocess communications, IPC) to wymiana danych pomiędzy procesami Typowo wykorzystywana w modeli klient-serwer: klient żąda określonych danych z serwera, serwer wysyła dane do klienta Procesy mają izolowane przestrzenie adresowe, więc nie ma prostego sposobu aby komunikować procesy bezpośrednio muszą być używane specjalne obiekty na poziomie systemu operacyjnego IPC jest najczęściej używana w złożonych systemach serwerach baz danych, www, aplikacji (ale nie tylko: np. schowek) IPC może być używana także w odniesieniu do systemów sieciowych/rozproszonych, ale w tym wykładzie ograniczamy się do procesów na jednej maszynie
4 IPC jak działa? Nie ma sztywnych specyfikacji i reguł OS dostarcza niezbędnych konstrukcji (semafory, kolejki, potoki ), które są wykorzystywane do przekazywania komunikatów i dostarczania powiadomień do skomunikowanych stron Interpretacja komunikatów jest zależna od programu, każda aplikacja ma swoje własne kody, nazwy itd. (w przeciwieństwie do np. nagłówków ustandaryzowanych protokołów sieciowych) Komunikujące się aplikacje muszą stworzyć własny protokół komunikacyjny, który będzie obsługiwany przez obie strony Przekazywanie danych pomiędzy procesami zwykle wiąże się z przesyłaniem ich przez jądro OS-u czynnik ograniczający wydajność
5 Mechanizmy IPC Pliki i blokady Sygnały Gniazda i potoki Nazwane potoki Pamięć współdzielona i pliki mapowane w pamięci Semafory Kolejki komunikatów Message-passing interface Komunikaty okien (Windows)
6 Pliki Procesy komunikują się poprzez zapis i odczyt tego samego pliku o określonej ścieżce w systemie plików Zwykle jeden proces pisze do pliku, a inne odczytują (np. pliki PID na Uniksie, które służą do określenia, że dany demon działa i informują o jego identyfikatorze) Generalnie, nie istnieją sposoby zapewnienia, że dane są odczytywane atomowo i że nie są one zniekształcone/niekompletne: nie ma standardowych sposobów zapobiegnięcia wyścigom! Typowo, zakłada się, że odczyt/zapis porcji danych o rozmiarze nieprzekraczającym bloku bufora dysku odbywa się atomowo, ale nie jest to w ogólności standardem! Niektóre systemy operacyjne posiadają funkcje do blokowania plików, zapobiegając współbieżnemu dostępowi do momentu aż dane będą w dobrzezdefiniowanym stanie Używanie plików do realizacji IPC jest najprostszym, z reguły najwolniejszym i najmniej bezpiecznym mechanizmem warto go unikać w prawdziwych aplikacjach ;)
7 Blokowanie plików Najprostszy sposób zapewnienia synchronizacji pomiędzy kooperującymi procesami Jak to działa: Nakładamy blokadę na plik Odczyt/zapis chronionych danych Zdejmujemy blokadę Tylko jeden proces naraz może zablokować plik w efekcie operacja odczytu/zapisu staje się sekcją krytyczną Dwa modele: Blokada całego pliku (funkcja systemowa flock() na POSIX-ach) Blokada regionu w pliku (blokowanie rekordów) Kluczowy mechanizm dla tworzenia opartych na plikach systemów bazodanowych (SQLite, BTrieve )
8 Blokowanie plików
9 Sygnały AKA przerwania programowe (realizowane przez OS, w przeciwieństwie do przerwań sprzętowych, które realizowane są przez specjalny układ PIC w procesorze) Komunikat systemowy wysyłany z jednego procesu do drugiego, zwykle nie używany do transmisji danych ale raczej do przesyłania poleceń (brak mechanizmu do transmisji innych danych poza kodem sygnału) Szeroko używane w Uniksie, właściwie nieużywane na Windows Sygnał jest uruchamiany asynchronicznie w stosunku do kodu programu i przerywa jego regularne działanie Sygnały wysyłamy za pomocą funkcji systemowej kill() (patrz man 2 kill) i zwykle są używane przez OS aby powiadomić proces o sytuacji błędu (np. dzielenie przez zero albo naruszenie ochrony pamięci) Typowo, nieobsłużony sygnał spowoduje awaryjne zakończenie działania programu i crash ze zrzutem pamięci Program może zainstalować własne procedury obsługi sygnałów za pomocą funkcji sytemowej signal()
10 Użycie sygnałów dla IPC Istnieje szereg predefiniowanych identyfikatorów sygnałów w nagłówku <signal.h>, które są używane przez OS w określonych okolicznościach i nie powinny być wykorzystywane przez aplikacje w innych celach Poza powyższymi, systemy Unix posiadają 2 sygnały definiowane przez użytkownika: SIGUSR1 & SIGUSR2, których można używać w celu dostarczania komend do działającego procesu Użycie sygnałów dla IPC generalnie jest trudne, ponieważ obsługa sygnałów odbywa się asynchronicznie i nie ma prostego sposobu aby zakomunikować sygnał do zwykłego biegu programu Zakres operacji dozwolonych do wykonania w procedurze obsługi sygnału jest bardzo ograniczony: nie powinien on blokować działania na dłuższy czas, kod powinien być reentrant Nie ma sposobu na przekazanie dodatkowych danych: tylko (ograniczona liczba) kod sygnału jest istotny Na Windows sygnały są emulowane poprzez uruchomienie przez OS dodatkowego wątku, więc obsługa sygnału odbywa się współbieżnie do kodu programu (nie przerywa jego działania!)
11 Przykład obsługi sygnału Uruchamiamy program powyżej i sprawdzamy co się stanie, gdy wyślemy do niego sygnał SIGINT (naciskając Ctrl+C w konsoli)
12 Gniazda i potoki Gniazdo sieciowe jest punktem końcowym (endpoint) komunikacji międzyprocesowej poprzez sieć komputerową Istnieją również gniazda lokalne, które mogą być używane identycznie jak gniazda sieciowe, ale jedynie do zapewnienia komunikacji pomiędzy procesami na tej samej maszynie Para połączonych gniazd lokalnych (tzw. gniazd domeny Uniksa Unix-domain sockets) jest nazywana potokiem (pipe) Nie ma różnic pomiędzy używaniem gniazd sieciowych a lokalnych dla zapewnienia IPC (poza tym, że gniazda Uniksowe są jednokierunkowe, a sieciowe zwykle dwukierunkowe) Każdy program domyślnie startuje z minimum 3 potokami, które są używane do IPC z kontrolującą go powłoką (shell): stdin, stdout & stderr zwykle nazywamy je standardowymi plikami, ponieważ na Uniksie gniazdo lub endpoint potoku zachowuje się identycznie jak plik
13 Użycie gniazd do IPC Gniazda (i potoki) tworzą abstrakcję stream, który umożliwia przesłanie dużych porcji danych w sposób uporządkowany (w określonej kolejności) Użycie potoków do odbierania poleceń programu jest równie naturalne, co czytanie ze standardowego wejścia (stdin) W istocie jest możliwe w sposób programowy zastąpić standardowe wejście/wyjście jakimkolwiek innym wejściowym/wyjściowym potokiem lub otwartym gniazdem sieciowym tworzymy aplikację sieciową z niczego Obie komunikujące się strony muszą zgodzić się co do protokołu używanego do transmisji poleceń i danych Dla bezpieczeństwa, wszystkie dane pochodzące z potoków wejściowych muszą być walidowane i traktowane jako potencjalnie uszkodzone
14 Użycie gniazd do IPC Ilość danych możliwych do przesłania potokiem naraz jest ograniczona Jeśli proces piszący zapisuje dane szybciej niż proces czytający je konsumuje, zaś potok nie może buforować więcej danych, proces piszący jest blokowany tak długo, aż kolejny zapis stanie się możliwy Jeżeli proces czytający próbuje odczytać dane, a są one niedostępne, to blokuje on, aż dane zostaną zapisane do potoku Potok automatycznie synchronizuje obydwa procesy Potoki utworzone za pomocą funkcji systemowej pipe() są ograniczone do komunikacji pomiędzy procesem rodzicem i potomnym, ponieważ nie ma prostego sposobu na przekazanie dostępu do potoku z jednego procesu do drugiego (proces potomny dziedziczy deskryptor potoku z rodzica)
15 Potok
16 Łączenie niepowiązanych programów potokami za pomocą powłoki Zarówno na Uniksie jak i na Windows, powłoka systemowa (shell) umożliwia tworzenie potoków łączących niepowiązane programy za pomocą znaku (nazywanym z tego powodu pipe): Przykład: $ ps -a sort uniq grep -v sh Wyjście polecenia ps a jest przekierowywane jako standardowe wejście dla sort, którego wyjście staje się wejściem dla uniq, którego wyjście jest wejściem dla grep v sh (w skrócie: wylistuj działające procesy, posortuj je alfabetycznie, usuń powtórzenia i wystąpienia procesu sh ) Czas życia (anonimowego) potoku utworzonego w ten sposób jest zarządzany przez powłokę, która jest procesem-rodzicem dla wszystkich pozostałych i umożliwia im odziedziczenie otwartego potoku jako stdin/stdout Można również przekierować stderr używając & zamiast
17 Nazwane potoki Zwykłe potoki są anonimowe Istnieje sposób, aby powiązać potok z systemem plików, nadając mu nazwę jak typowemu plikowi Taki plik nazywamy zwykle FIFO (kolejka first-in, first-out), może on zostać otwarty przez każdy proces jak każdy inny plik Otwarcie FIFO do odczytu daje dostęp do endpointa tylko do odczytu potoku, otwarcie do zapisu endpoint tylko do zapisu Umożliwia to nawiązanie komunikacji pomiędzy procesami bez relacji rodzic/potomek FIFO mogą mieć wiele procesów piszących i wiele odczytujących może to zostać wykorzystane do dystrybucji zadań do wielu procesów roboczych system typu producent-konsument Poza faktem, że otwieramy FIFO jak plik, użycie nazywanych potoków na Uniksie nie różni się w żaden sposób od użycia gniazd sieciowych lub plików (z wykorzystaniem I/O blokującego lub nieblokującego)
18 Nazwane potoki na Windows Na Windows nazwane potoki stanowią inny mechanizm niż zwykłe potoki stworzone jako para gniazd (nie ma również gniazd lokalnych ani funkcji pipe()) Nazwane potoki na Windows nie mogą być powiązane z systemem plików, istnieją w odrębnej przestrzeni nazw jądra Mogą być używane do łączenia komputerów w sieci Są dwukierunkowe Pod względem cech są bardzo podobne do zwykłych gniazd sieciowych, poza tym, że wykorzystują inne API niż gniazda (co czyni je niekompatybilnymi) Nie ma sposobu stworzenia nazwanego potoku z potoku anonimowego (to są inne mechanizmy) Nazwane potoki zasadniczo nie dają zysku w stosunku do użycia gniazd sieciowych Są nieprzenośne, więc używamy ich tylko w hardkorowych aplikacjach dla Windows
19 Pamięć współdzielona Kilka procesów uzyskuje dostęp do tego samego bloku pamięci, który stanowi współdzielony bufor wymiany danych dla skomunikowanych procesów Brak narzutów związanych z wywoływaniem funkcji systemowych zapis i odczyt równie szybkie jak w przypadku każdego innego dostępu do pamięci Nadal jednak potrzebujemy obiektów jądra zapewniających wzajemną wyłączność aby uniknąć wyścigów
20 Pamięć współdzielona
21 Odwołania do pamięci współdzielonej w wielu procesach Utworzyliśmy blok pamięci współdzielonej w naszym kodzie, w jaki sposób teraz przekazać innym procesom informacje jak się do tego bloku dostać? Pamięci współdzielonej zwykle używamy w połączeniu z nazwą pliku, która może być wykorzystywana przez wszystkie procesy, zaś tworzenie pamięci współdzielonej to w rzeczywistości mapowanie zawartości pliku do pamięci Otwieramy plik o ustalonej nazwie Mapujemy region pliku do pamięci we wszystkich skomunikowanych procesach Wszystkie procesy widzą tą samą zawartość bloku pamięci w istocie ten sam blok pamięci, który jest używany również przez menadżera pamięci cache systemu plików Uprawnienia pliku określają kto może mieć dostęp do bloku pamięci Wszystkie zmiany w pamięci są synchronizowane do pliku Ta technika nazywa się pliki mapowane w pamięci i istnieje na POSIXach, Windows i wielu innych systemach Istnieje również możliwość stworzenia anonimowego bloku pamięci poprzez mapowanie zawartości pliku swap. Dostęp do takiego bloku może być odziedziczony przez proces potomny, lub przekazany przez inne metody IPC (np. przez potok)
22 Ograniczenia pamięci współdzielonej Ten sam blok pamięci w każdym procesie jest widoczny pod innym adresem możliwe jest tylko adresowanie względne w odniesieniu do adresu bazowego bloku Zazwyczaj nie jest możliwe konstruowanie wysokopoziomowych obiektów w pamięci współdzielonej, ponieważ wskaźniki będą prawidłowe tylko w jednym procesie Istnieje biblioteka Boost.Interprocess, która dostarcza alokator pamięci oparty na pamięci współdzielonej, umożliwiając w istocie współdzielenie obiektów C++ Bez tego typu dodatków, bezpiecznie można przechowywać w pamięci współdzielonej tylko typy POD (plain old data struktury i tablice typów podstawowych lub POD, bez żadnych wskaźników)
23 API pamięci współdzielonej Windows: CreateFileMapping()/MapViewOfFile() Unix/System V: shmat()/shmget() POSIX mmap() shm_open() Na samych systemach Unix-owych istnieją 3 różne API, więc dla najlepszej przenośności należy używać bibliotek tyakich jak Boost.Interprocess
24 Semafory Obiekty systemu operacyjnego, które umożliwiają kontrolę dostępu z poziomu wielu procesów do wspólnych zasobów w środowisku przetwarzania równoległego Już omówione na poprzednim wykładzie
25 Kolejki komunikatów Strumienie danych podobne do gniazd, zwykle dostarczane przez OS, umożliwiające wielu procesom odczyt i zapis komunikatów nie będąc bezpośrednio ze sobą połączonymi Kolejka komunikatów może być anonimowa (dziedziczona przez potomków) lub identyfikowana przez nazwę dostęp przez dowolne niepowiązane procesy Komunikaty umieszczone w kolejce są przechowywane dopóki odbiorca ich nie pobierze (również po śmierci procesów) Podobnie do gniazd datagramowych, komunikaty muszą być odebrane w całości podejście wszystko albo nic (komunikat jest niepodzielny) Podobnie do gniazd strumieniowych, transmisja komunikatów jest niezawodna
26 Kolejki komunikatów
27 Kolejki komunikatów Komunikat jest dowolnym, zdefiniowanym przez aplikację blokiem danych identyfikowanym przez kod (int) Rozmiar komunikatu jest ograniczony ustawieniami OS-a Niektóre systemy dostarczają również możliwość przechowywania komunikatów w bazie danych lub systemie plików są one w stanie wówczas przetrwać restart systemu Aplikacje mogą zarejestrować procedurę obsługi powiadomień o nowych komunikatach (UNIX: sygnały, Windows: zdarzenia)
28 API kolejkowania komunikatów Windows Cały interfejs graficzny Windows oparty jest na kolejkach komunikatów, do których wysyłane są powiadomienia o zdarzeniach takich jak akcje użytkownika - SendMessage()/PostMessage()/GetMessage() Microsoft Message Queuing podejście klient/serwer będące podstawą systemu DCOM, umożliwia kolejkowanie komunikatów poprzez sieć System V/Unix msgget()/msgsnd()/msgrcv() proste API oferujące niewielką kontrolę POSIX mq_open()/mq_send()/mq_receive() bardziej zaawansowane Przenośne: używaj Boost.Interprocess
29 Komunikaty Windows Każda aplikacja GUI Windows posiada wbudowaną kolejkę komunikatów, która stanowi kluczowy element konstrukcji pętli przetwarzania komunikatów Aplikacje otrzymują komunikaty w odpowiedzi na akcje użytkownika, zdarzenia systemu operacyjnego, zakończenie I/O, zegary lub jawne wywołanie funkcji PostMessage()/SendMessage() Komunikaty są dostarczane do określonego okna, każde okno ma procedurę obsługi komunikatów (procedurę okna), która podejmuje pewne akcje w odpowiedzi na zawartość komunikatu Każdy element UI (przyciski, pola edycji, etc) stanowi osobne okno i jest możliwym odbiorcą komunikatów Komunikaty Windows mogą być wysyłane również z innych procesów, tworząc metodę IPC
30 Pompa komunikatów Windows W zasadzie wygląda to podobnie w każdej aplikacji Windows
31 Komunikaty Windows jako metoda IPC Używamy funkcji RegisterWindowMessage()aby otrzymać unikatowy w skali systemu identyfikator komunikatu dla określonej nazwy, znanej wszystkim komunikującym się aplikacjom W aplikacji wsyłającej komunikat, używamy funkcji FindWindow(), żeby odnaleźć w systemie okno o określonej nazwie klasy, które będzie odbiorcą komunikatu Nadawca wywołuje PostMessage() podając jako cel odnalezione okno oraz zarejestrowane ID komunikatu Odbiorca otrzymuje komunikat w swojej pętli obsługi komunikatów
32 Ograniczenia komunikatów Windows Rozmiar danych do przesłania jest niewielki: 1 ID + 2 liczby 32-bitowe (WPARAM, LPARAM) Mechanizm kompletnie nieprzenośny
Komunikacja za pomocą potoków. Tomasz Borzyszkowski
Komunikacja za pomocą potoków Tomasz Borzyszkowski Wstęp Sygnały, omówione wcześniej, są użyteczne w sytuacjach błędnych lub innych wyjątkowych stanach programu, jednak nie nadają się do przekazywania
Bardziej szczegółowo5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Bardziej szczegółowoMechanizmy pracy równoległej. Jarosław Kuchta
Mechanizmy pracy równoległej Jarosław Kuchta Zagadnienia Algorytmy wzajemnego wykluczania algorytm Dekkera Mechanizmy niskopoziomowe przerwania mechanizmy ochrony pamięci instrukcje specjalne Mechanizmy
Bardziej szczegółowoProjektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI
Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI plan Cechy, właściwości procesów Multitasking Scheduling Fork czym jest proces? Działającą instancją programu Program jest kolekcją
Bardziej szczegółowoOd uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.
Kod szkolenia: Tytuł szkolenia: PS/LINUX Programowanie systemowe w Linux Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów tworzących aplikacje w systemie Linux, którzy chcą poznać
Bardziej szczegółowoOd uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Windows.
Kod szkolenia: Tytuł szkolenia: PS/WIN Programowanie systemowe w Windows Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów tworzących aplikacje w systemach z rodziny Microsoft Windows,
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoKolejki FIFO (łącza nazwane)
Kolejki FIFO (łącza nazwane) Systemy Operacyjne 2 laboratorium Mateusz Hołenko 6 listopada 2011 Plan zajęć 1 Łącza w systemie Linux kolejki FIFO vs. potoki specyfika łączy nazwanych schemat komunikacji
Bardziej szczegółowoSYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)
(opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie
Bardziej szczegółowoIPC: Kolejki komunikatów
IPC: Kolejki komunikatów Systemy Operacyjne 2 laboratorium Mateusz Hołenko 7 listopada 2011 Plan zajęć 1 Mechanizmy IPC kolejki komunikatów pamięć współdzielona semafory 2 Kolejki komunikatów kolejka komunikat
Bardziej szczegółowoInstrukcja do laboratorium Systemów Operacyjnych (semestr drugi)
Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi) wiczenie trzecie Temat: Potoki i ł cza nazwane w Linuksie. Opracowanie: mgr in ż. Arkadiusz Chrobot Wprowadzenie 1. Komunikacja z wykorzystaniem
Bardziej szczegółowoInstrukcja do laboratorium Systemów Operacyjnych. (semestr drugi)
Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi) Ćwiczenie trzecie (jedne zajęcia) Temat: Potoki i łącza nazwane w Linuksie. Opracowanie: dr in ż. Arkadiusz Chrobot Wprowadzenie 1. Komunikacja
Bardziej szczegółowoPowłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.
Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem
Bardziej szczegółowo4. Procesy pojęcia podstawowe
4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
Bardziej szczegółowoDziałanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania
Bardziej szczegółowoDziałanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie
Bardziej szczegółowoStruktury systemów operacyjnych
Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS
Bardziej szczegółowoSystemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak
Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to
Bardziej szczegółowoDziałanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Bardziej szczegółowoProgramowanie Urządzeń Mobilnych. Część II: Android. Wykład 2
Programowanie Urządzeń Mobilnych Część II: Android Wykład 2 1 Aplikacje w systemie Android Aplikacje tworzone są w języku Java: Skompilowane pliki programów ( dex ) wraz z plikami danych umieszczane w
Bardziej szczegółowoPrezentacja systemu RTLinux
Prezentacja systemu RTLinux Podstawowe założenia RTLinux jest system o twardych ograniczeniach czasowych (hard real-time). Inspiracją dla twórców RTLinux a była architektura systemu MERT. W zamierzeniach
Bardziej szczegółowoKomputery przemysłowe i systemy wbudowane
Komputery przemysłowe i systemy wbudowane Systemy operacyjne w systemach wbudowanych 2 KSEM WETI PG October 7, 2015 System operacyjny System operacyjny (OS) - opcjonalny w systemach wbudowanych. zbiór
Bardziej szczegółowoPodstawy informatyki. System operacyjny. dr inż. Adam Klimowicz
Podstawy informatyki System operacyjny dr inż. Adam Klimowicz System operacyjny OS (ang. Operating System) Program komputerowy bądź zbiór programów, który zarządza udostępnianiem zasobów komputera aplikacjom.
Bardziej szczegółowoInstrukcja do laboratorium Systemów Operacyjnych. (semestr drugi)
Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi) Ćwiczenie drugie (jedne zajęcia) Temat: Procesy i sygnały w Linuksie. Opracowanie: mgr in ż. Arkadiusz Chrobot Wprowadzenie 1. Budowa procesu
Bardziej szczegółowoProgramowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz
Programowanie równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 23 października 2009 Spis treści Przedmowa...................................................
Bardziej szczegółowo4. Procesy pojęcia podstawowe
4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoTryby komunikacji między procesami w standardzie Message Passing Interface. Piotr Stasiak Krzysztof Materla
Tryby komunikacji między procesami w standardzie Message Passing Interface Piotr Stasiak 171011 Krzysztof Materla 171065 Wstęp MPI to standard przesyłania wiadomości (komunikatów) pomiędzy procesami programów
Bardziej szczegółowoProcesy i wątki. Blok kontrolny procesu. Proces. Proces - elementy. Stan procesu
Proces Procesy i wątki Proces jest wykonywanym programem. Wykonanie procesu musi przebiegać w sposób sekwencyjny ( w dowolnej chwili na zamówienie naszego procesu może być wykonany co najwyżej jeden rozkaz
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoSYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)
Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany
Bardziej szczegółowoSieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy
Bardziej szczegółowoŁącza nienazwane(potoki) Łącza nienazwane mogą być używane tylko pomiędzy procesami ze sobą powiązanymi.
Przykład: $ ls more Łącza nienazwane(potoki) Łącza nienazwane mogą być używane tylko pomiędzy procesami ze sobą powiązanymi. Tworzenie łącza #include int pipe(int filedes[2]); Przykład: int
Bardziej szczegółowo1. Etapy rozwoju systemów komputerowych
1 Sieciowe Systemy Operacyjne Wprowadzenie do wykładu, podstawowe definicje, rola 1 systemu operacyjnego Procesy POSIX, zarządzanie procesami 2 Pliki, komunikacja przez pliki, blokowanie 1 Łącza nazwane
Bardziej szczegółowoProcesy i wątki. Blok kontrolny procesu. Proces. Proces - elementy. Stan procesu. Blok kontrolny procesu
Proces Procesy i wątki Proces jest wykonywanym programem. Wykonanie procesu musi przebiegać w sposób sekwencyjny ( w dowolnej chwili na zamówienie naszego procesu może być wykonany co najwyżej jeden rozkaz
Bardziej szczegółowoSystem operacyjny MACH
Emulacja w systemie MCH System operacyjny MCH 4. SD Systemu V HP/UX MS-DOS VMS inne Mikrojądro Zbigniew Suski Zbigniew Suski Podstawowe cele projektu MCH! Dostarczenie podstawy do budowy innych systemów
Bardziej szczegółowoProgramowanie na poziomie sprzętu. Programowanie w Windows API
Programowanie w Windows API Windows API Windows Application Programming Interface (API) to zestaw funkcji systemu operacyjnego Windows, które umożliwiają aplikacjom korzystanie z wszystkich usług systemu.
Bardziej szczegółowoKolejkowanie wiadomości Standard MQ (JMS)
Kolejkowanie wiadomości Standard MQ (JMS) Kolejkowanie wiadomości Standard wymiany informacji wiadomości (ang. message) między procesami (mogą być rozproszone) Przykładowe rozwiązania: - RabbitMQ - ActiveMQ
Bardziej szczegółowoCechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Bardziej szczegółowoProces y i y w i ąt ą ki
Procesy i wątki Proces Proces jest wykonywanym programem. Wykonanie procesu musi przebiegać w sposób sekwencyjny ( w dowolnej chwili na zamówienie naszego procesu może być wykonany co najwyżej jeden rozkaz
Bardziej szczegółowoJądro systemu operacyjnego
Jądro systemu operacyjnego Jądro (ang. kernel) jest to podstawowa część systemu operacyjnego, która jest odpowiedzialna za wszystkie jego zadania. Zapewnia ono usługi systemowe takie jak: komunikacja między
Bardziej szczegółowoLEKCJA TEMAT: Zasada działania komputera.
LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem
Bardziej szczegółowoOpis protokołu RPC. Grzegorz Maj nr indeksu:
Opis protokołu RPC Grzegorz Maj nr indeksu: 236095 1 Streszczenie Niniejszy dokument opisuje specyfikację protokołu RQP (Remote Queues Protocol). W jego skład wchodzą: opis celów protokołu; opis założeń
Bardziej szczegółowoSYSTEMY CZASU RZECZYWISTEGO - VxWorks
WZAJEMNE WYKLUCZANIE Wiele metod. Np. wyłączanie przerwań: funkcja() //... Int blokada = intlock(); // Obszar krytyczny, któremu nie możemy przerwać intunlock(blokada); wyłączanie wywłaszczania: funkcja()
Bardziej szczegółowoInstytut Teleinformatyki
Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska programowanie usług sieciowych Dziedzina Unix laboratorium: 06 Kraków, 2014 06. Programowanie Usług Sieciowych
Bardziej szczegółowoKomunikacja między sterownikami przez protokół ADS
Komunikacja między sterownikami przez protokół ADS Poziom trudności: łatwy Wersja dokumentacji: 1.0 Aktualizacja: 20.03.2015 Beckhoff Automation Sp. z o. o. Spis treści 1. Komunikacja ADS... 3 2. Konfiguracja
Bardziej szczegółowoStan procesu. gotowy - czeka na przydział procesora, zakończony - zakończył działanie.
Procesy i wątki Proces Proces jest wykonywanym programem. Wykonanie procesu musi przebiegać w sposób sekwencyjny ( w dowolnej chwili na zamówienie naszego procesu może być wykonany co najwyżej jeden rozkaz
Bardziej szczegółowoSYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017
Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2014-2018 realizacja w roku akademickim 2016/2017 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu
Bardziej szczegółowo2.1 Pojęcie wątku... 13 2.2 Modele wielowątkowości... 15 2.3 Wybrane zagadnienia wielowątkowości... 16 2.4 Wątki POSIX... 18
Spis treści Spis treści 1 Procesy 1 1.1 Definicja procesu............................................. 1 1.2 Operacje na procesach.......................................... 3 1.3 Planowanie procesów...........................................
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowoMechanizmy z grupy IPC
Mechanizmy z grupy IPC Podobnie jak łącza, IPC (Inter Process Communication) jest grupą mechanizmów komunikacji i synchronizacji procesów działających w ramach tego samego systemu operacyjnego. W skład
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoAKADEMIA GÓRNICZO-HUTNICZA. Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI. SyncFile
AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI Document wizyjny dla projektu Wersja 0.1-5 z dnia 2006-11-14 Kierunek, rok studiów: Informatyka,
Bardziej szczegółowoDodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych
Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych B.1. Dostęp do urządzeń komunikacyjnych Sterowniki urządzeń zewnętrznych widziane są przez procesor jako zestawy rejestrów
Bardziej szczegółowoWątek - definicja. Wykorzystanie kilku rdzeni procesora jednocześnie Zrównoleglenie obliczeń Jednoczesna obsługa ekranu i procesu obliczeniowego
Wątki Wątek - definicja Ciąg instrukcji (podprogram) który może być wykonywane współbieżnie (równolegle) z innymi programami, Wątki działają w ramach tego samego procesu Współdzielą dane (mogą operować
Bardziej szczegółowoA Zasady współpracy. Ocena rozwiązań punktów punktów punktów punktów punktów
A Zasady współpracy Ocena rozwiązań 3.0 25 40 punktów 3.5 41 65 punktów 4.0 66 80 punktów 4.5 81 100 punktów 5.0 101 130 punktów Warunki zaliczenia przedmiotu Student uzyska ocenę zaliczającą (3.0) o ile
Bardziej szczegółowoSieciowe Systemy Operacyjne
1 Sieciowe Systemy Operacyjne 1. Etapy rozwoju systemów komputerowych System scentralizowany System sieciowy System rozproszony 1.1 System scentralizowany Zastosowane duże komputery (mainframes ) Użytkownicy
Bardziej szczegółowoMONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowodr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1
dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego
Bardziej szczegółowoDziałanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego I NIC Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej
Bardziej szczegółowoSystem komputerowy. System komputerowy
System komputerowy System komputerowy System komputerowy układ współdziałających ze sobą (według pewnych zasad) dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software) po to,
Bardziej szczegółowoProcedura wdrożeniowa program MERKURY QUATTRO wer. 1.0
Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +
Bardziej szczegółowo1 Przygotował: mgr inż. Maciej Lasota
Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoSystemy operacyjne System plików
Systemy operacyjne System plików Dr inż. Dariusz Caban mailto:dariusz.caban@pwr.wroc.pl tel.: (071)320-2823 Pamięci o bezpośrednim dostępie powierzchnia/głowica sektor cylinder/ścieżka Przykłady: HDD,
Bardziej szczegółowoZadanie 2: transakcyjny protokół SKJ (2015)
Zadanie 2: transakcyjny protokół SKJ (2015) 1 Wstęp Zadanie polega na zaprojektowaniu niezawodnego protokołu transakcyjnego bazującego na protokole UDP. Protokół ten ma być realizowany przez klasy implementujące
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoBudowa systemów komputerowych
Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa
Bardziej szczegółowoSystemy Operacyjne 1 Laboratorium 3 Potoki i łącza nazwane w Linuksie (jeden tydzień) dr inż. Arkadiusz Chrobot
Systemy Operacyjne 1 Laboratorium 3 Potoki i łącza nazwane w Linuksie (jeden tydzień) dr inż. Arkadiusz Chrobot 15 października 2016 Wstęp W tej instrukcji zawarte są informacje na temat jednych z podstawowych
Bardziej szczegółowowersja dokumentu 1.0 data wydania 2008.11.14
HERMESEDI System elektronicznej wymiany dokumentów w systemie EDI/ECOD wersja dokumentu 1.0 data wydania 2008.11.14 Syriusz sp. z o.o. Rzeszów 2008 SPIS TREŚCI: 1. Przeznaczenie... 3 2. Schemat pracy...
Bardziej szczegółowoInstrukcja aktualizacji programu Integra 7
Instrukcja aktualizacji programu Integra 7 Aktualizacje programu dostępne są na stronach internetowych Integra Software www.integra.com.pl w Strefie Integra Support dla Klientów posiadających aktywny Abonament
Bardziej szczegółowoSpis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Bardziej szczegółowoTRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
Bardziej szczegółowoNa komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Bardziej szczegółowoSystem kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010
System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy
Bardziej szczegółowoTytuły Wykonawcze. Opis systemu tworzenia dokumentacji TW-1
Tytuły Wykonawcze Opis systemu tworzenia dokumentacji TW-1 Program pozwala na tworzenie tytułów wykonawczych według Rozporządzenia Ministra Finansów z dnia 16 maja 2014 r. 1.Główne cechy systemu -ewidencja
Bardziej szczegółowo2013-04-25. Czujniki obiektowe Sterowniki przemysłowe
Ogólne informacje o systemach komputerowych stosowanych w sterowaniu ruchem funkcje, właściwości Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i transportowej
Bardziej szczegółowoArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1
Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół
Bardziej szczegółowoPamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4
Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,
Bardziej szczegółowoKontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.
Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.
Bardziej szczegółowoUniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2009/2010
Tryb studiów Studia stacjonarne Kierunek studiów Informatyka Poziom studiów Pierwszego stopnia Rok studiów/semestr 2(rok)/(sem) Specjalność Bez specjalności Kod katedry/zakładu w systemie USOS 10000000
Bardziej szczegółowoSystemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
Bardziej szczegółowoWstęp do programowania 2
Wstęp do programowania 2 wykład 10 Zadania Agata Półrola Wydział Matematyki UŁ 2005/2006 http://www.math.uni.lodz.pl/~polrola Współbieżność dotychczasowe programy wykonywały akcje sekwencyjnie Ada umożliwia
Bardziej szczegółowoNarzędzia informatyczne w językoznawstwie
Narzędzia informatyczne w językoznawstwie Wiersz poleceń - Potoki i pliki wsadowe Marcin Junczys-Dowmunt junczys@amu.edu.pl Zakład Logiki Stosowanej http://www.logic.amu.edu.pl 22. października 2008 Marcin
Bardziej szczegółowoIBM DCE/DFS. Mikołaj Gierulski. 17 stycznia 2003
IBM DCE/DFS Mikołaj Gierulski 17 stycznia 2003 1 Spis treści 1 IBM DCE 3 2 DCE/Distributed File Service 3 2.1 Rozwiązanie podstawowych problemów rozproszonych systemów plików.... 3 2.1.1 Nazewnictwo................................
Bardziej szczegółowoPobieranie komunikatów GIF
Spis treści Wstęp... 2 1. Ustawienia harmonogramu zadań... 3 1.1. Tryby pracy AswPlan... 3 2. System KS-EWD... 4 2.1. Instalacja KS-EWD... 5 3. Inauguracja OSOZ... 6 3.1. Zdefiniowanie zadania pobierania
Bardziej szczegółowoDokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoPodstawy projektowania aplikacji biznesowych w systemie SAP R/3
Podstawy projektowania aplikacji biznesowych w systemie SAP R/3 SAP R/3 Zintegrowany zbiór aplikacji zaprojektowanych w celu wspomagania przetwarzania danych w dużych firmach Producent SAP AG SAP Systems
Bardziej szczegółowoI. Interfejs użytkownika.
Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Bardziej szczegółowoIdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com
IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz
Bardziej szczegółowoWprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoWprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego
Bardziej szczegółowo