Podstawy pow oki bash

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podstawy pow oki bash"

Transkrypt

1 ROZDZIA 1. Podstawy pow oki bash Popularno systemu Unix stale wzrasta od chwili jego powstania, to jest od wczesnych lat 70. W tym czasie powsta o wiele ró nych wersji systemu, nosz cych takie nazwy jak Ultrix, AIX, Xenix, Unos i Linux. Pocz tkowo Unix by wykorzystywany na minikomputerach i komputerach mainframe, jednak z czasem zacz to go instalowa równie na biurkowych stacjach roboczych, a nawet na komputerach osobistych wykorzystywanych w domu i w pracy. Unix nie jest ju u ytkowany jedynie przez komputerowych zapale ców na uniwersytetach i w centrach naukowych. Jest tak e wykorzystywany w biznesie, szko ach i w domach. Z biegiem czasu coraz wi cej osób b dzie mia o styczno z Uniksem. Czytelnik móg ju u ywa systemu Unix w szkole, biurze albo w domu do uruchamiania aplikacji, drukowania dokumentów i odczytywania poczty elektronicznej. Ma o kto jednak zastanawia si nad mechanizmami uruchamianymi po wpisaniu polecenia i naci ni ciu klawisza RETURN. Po wpisaniu polecenia przetwarzanie odbywa si w ró nych warstwach systemu, jednak w niniejszej ksi ce zajmiemy si tylko warstw najwy szego poziomu, któr jest pow oka. Ogólnie mówi c, pow oka to dowolny interfejs u ytkownika do systemu operacyjnego Unix, czyli ka dy program, który pobiera dane wej ciowe od u ytkownika, t umaczy je na instrukcje zrozumia e dla systemu operacyjnego, a tak e przekazuje u ytkownikowi dane wyj ciowe wygenerowane przez system operacyjny. Na rysunku 1.1 przedstawiono relacje mi dzy u ytkownikiem, pow ok i systemem operacyjnym. Rysunek 1.1. Pow oka jest warstw otaczaj c system operacyjny Unix 15

2 Istnieje szereg ró nych typów interfejsów u ytkownika. Pow oka bash nale y do najbardziej popularnej kategorii: znakowych interfejsów u ytkownika. Tego typu interfejsy przyjmuj tekstowe wiersze polece wpisywanych przez u ytkownika i zwykle generuj dane wyj ciowe równie w postaci tekstowej. Do innych kategorii zalicza si coraz bardziej popularne graficzne interfejsy u ytkownika (GUI), które pozwalaj na wy wietlanie okre lonych elementów graficznych (a nie tylko graficznego obrazu liter) i przyjmuj dane wej ciowe generowane przez mysz lub inne urz dzenia wskazuj ce, interfejsy w postaci ekranów dotykowych (obecne na przyk ad w niektórych rodzajach bankomatów) itp. Czym jest pow oka? Zadaniem pow oki jest t umaczenie wierszy polece u ytkownika na instrukcje systemu operacyjnego. Spójrzmy na poni sze polecenie: sort -n lista > lista.posortowana Polecenie to oznacza: Posortuj w porz dku liczbowym wiersze znajduj ce si w pliku lista i umie wyniki w pliku o nazwie lista.posortowana. Oto czynno ci wykonywane przez pow ok w odpowiedzi na to polecenie: 1. Podzia wiersza na nast puj ce fragmenty: sort, -n, lista, > i lista.posortowana. Fragmenty te to tak zwane s owa. 2. Ustalenie znaczenia poszczególnych s ów: sort jest poleceniem, -n i lista to argumenty, a > i lista.posortowana z czone razem stanowi instrukcj wej cia-wyj cia. 3. Ustawienie wej cia-wyj cia zgodnie z zapisem > lista.posortowana (przes anie wyników do pliku lista.posortowana) oraz kilka wewn trznych, standardowych kroków. 4. Odnalezienie pliku z poleceniem sort i jego uruchomienie z opcj -n (porz dek liczbowy) oraz argumentem lista (nazwa pliku wej ciowego). Oczywi cie, ka dy z tych kroków sk ada si z kilku pomniejszych czynno ci, a ka da z nich zawiera konkretn instrukcj systemu operacyjnego. Nale y pami ta, e sama pow oka nie jest systemem Unix jest to jedynie interfejs do systemu. Unix jest jednym z pierwszych systemów operacyjnych, w których interfejs u ytkownika jest ca kowicie niezale ny od samego systemu. Zakres ksi ki W niniejszej ksi ce zosta a opisana pow oka bash, b d ca jedn z najnowszych i najbogatszych spo ród najpopularniejszych pow ok Uniksa. Pow oki bash mo na u ywa na dwa sposoby: jako interfejsu u ytkownika oraz jako rodowiska programistycznego. Ten i nast pny rozdzia dotycz interaktywnej pracy z pow ok. Informacje zawarte w obydwu rozdzia ach powinny da wystarczaj c podstaw do sprawnego i wydajnego u ywania pow oki w zakresie najcz ciej wykonywanych zada. U ywanie pow oki niew tpliwie pozwoli na zidentyfikowanie niektórych charakterystycznych cech rodowiska, które warto b dzie dostosowa, oraz zada, które mo na zautomatyzowa. Kilka sposobów osi gni cia tych celów zostanie przedstawionych w rozdziale Rozdzia 1. Podstawy pow oki bash

3 Rozdzia 3. wprowadza równie do zagadnie zwi zanych z programowaniem pow oki, które szczegó owo przedstawiane s w rozdzia ach od 4. do 6. Zrozumienie prezentowanych zagadnie i nauczenie si programowania pow oki nie wymaga adnego do wiadczenia programistycznego. W rozdzia ach 7. i 8. znajduj si szczegó owe informacje na temat operacji wej cia- -wyj cia pow oki oraz mechanizmów obs ugi procesów, natomiast w rozdziale 9. opisywane s ró ne techniki debugowania programów pow oki. Z niniejszej ksi ki mo na dowiedzie si bardzo wiele na temat pow oki bash, a tak e na temat narz dzi Uniksa oraz sposobu, w jaki ten system dzia a. Mo na nawet zosta doskona ym programist pow oki i to bez adnego wcze niejszego do wiadczenia programistycznego. Jednocze nie starali my si zanadto nie zag bia w szczegó y wewn trznych mechanizmów Uniksa. Stoimy bowiem na stanowisku, e wcale nie trzeba szczegó owo zna wewn trznych mechanizmów systemu, by móc efektywnie u ywa jego pow oki i programowa j. Pomini te zostanie zatem kilka funkcji pow oki, które przeznaczone s wy cznie dla programistów korzystaj cych z niskopoziomowych mechanizmów systemu. Historia pow ok Uniksa Niezale no pow oki od systemu operacyjnego spowodowa a, e na przestrzeni lat powsta o wiele ró nych pow ok Uniksa. Jednak tylko kilka z nich jest powszechnie u ywanych. Pierwsz wa n pow ok by a pow oka Bourne (nazwana tak od nazwiska jej twórcy, Stevena Bourne a), do czona do pierwszej ogólnodost pnej wersji Uniksa, wersji 7, w 1979 roku. W systemie pow oka Bourne nosi oznaczenie sh. Sam Unix przeszed wiele zmian, lecz pow oka Bourne wci cieszy si popularno ci i zasadniczo si nie zmienia. Korzystaj z niej ró ne narz dzia i mechanizmy administracyjne Uniksa. Nast pn powszechnie u ywan pow ok by a pow oka C, czyli csh, któr napisa Bill Joy z Uniwersytetu Kalifornia w Berkeley. Stanowi a ona cz Berkeley Software Distribution (BSD) wersji systemu Unix opublikowanej kilka lat po pojawieniu si wersji 7. Pow oka C zawdzi cza sw nazw podobie stwu udost pnianych polece do instrukcji j zyka programowania C, co bardzo u atwia jej poznanie programistom korzystaj cym z systemu Unix. Pow oka ta obs uguje szereg funkcji (na przyk ad sterowanie zadaniami wi cej na ten temat w rozdziale 8.) charakterystycznych wówczas tylko dla systemu BSD Unix, które jednak s teraz obecne w wi kszo ci bie cych wersji Uniksa. Posiada tak e kilka istotnych w a ciwo ci (takich jak aliasy wi cej na ten temat w rozdziale 3.) u atwiaj cych jej stosowanie. W ostatnich latach popularno zdoby o kilka innych pow ok. Najwa niejsz z nich jest pow oka Korn. Jest to produkt komercyjny, cz cy w sobie najlepsze cechy pow ok Bourne oraz C i zawieraj cy wiele rozwi za autorskich 1. Pow oka Korn w wielu aspektach przypomina pow ok bash na przyk ad obydwie oferuj ca y zbiór mo liwo ci u atwiaj cych prac z nimi. Pow oka bash jest jednak rozprowadzana na licencji GPL (General Public License). Wi cej informacji na temat pow oki Korn znajduje si w dodatku A). 1 Pow ok Korn mo na pobra za darmo, lecz warunki licencji wymagaj uiszczenia zap aty w przypadku wykorzystywania jej w pewnych sytuacjach. Historia pow ok Uniksa 17

4 Pow oka Bourne Again Pow oka Bourne Again (nazwana tak dla upami tnienia pow oki Steve a Bourne a) zosta a stworzona dla celów projektu GNU 2. Projekt GNU zosta zainicjowany przez Richarda Stallmana z fundacji Free Software Foundation (FSF), a jego celem jest utworzenie systemu operacyjnego zgodnego z Uniksem i zast powanie wszystkich komercyjnych narz dzi Uniksa ich otwartymi odpowiednikami. Projekt GNU to jednak nie tylko nowe programy narz dziowe, ale równie nowy sposób dystrybucji, tzw. copyleft. Oprogramowanie dystrybuowane na zasadzie copyleft mo e by udost pniane bez ogranicze, je li tylko nie s nak adane adne ograniczenia co do jego dalszego rozprowadzania (na przyk ad kod ród owy musi by ogólnodost pny). Pow oka bash, która zosta a pomy lana jako standardowa pow oka systemu GNU, ujrza a wiat o dzienne w niedziel 10 stycznia 1988 roku. Brian Fox napisa pierwotn wersj pow oki bash i interfejsu readline, po czym rozbudowywa pow ok a do roku Na pocz tku 1989 roku do czy do niego Chet Ramey, którego zadaniem by o usuni cie b dów wyst puj cych wówczas w pow oce i do czenie wielu nowych u ytecznych udogodnie. Obecnie Chet Ramey jest oficjalnie odpowiedzialny za utrzymanie pow oki bash i jej dalsz rozbudow. Zgodnie z zasadami GNU wszystkie wersje pow oki bash od wersji 0.99 wzwy s udost pniane za darmo przez FSF. Pow oka bash znalaz a si we wszystkich wa niejszych odmianach Uniksa i obecnie szybko staje si najpopularniejsz pow ok wywodz c si od pow oki Bourne. Jednocze nie jest to standardowa pow oka do czana do Linuksa szeroko wykorzystywanego darmowego systemu operacyjnego z rodziny Unix oraz do systemu Mac OS X firmy Apple. W 1995 roku Chet Ramey rozpocz prac nad now wersj g ówn, 2.0, która zosta a opublikowana po raz pierwszy 23 grudnia 1996 roku. W pow oce bash 2.0 znalaz si ca y szereg funkcji nieobecnych we wcze niejszej wersji (oznaczonej numerem ), zwi kszy si tak e zakres jej zgodno ci z ró nymi standardami. Pow oka bash 3.0 stanowi dalsze ulepszenie poprzednich wersji i dalej rozszerza zakres dost pnych mo liwo ci i zgodno ze standardami. Niniejsza ksi ka opisuje pow ok bash 3.0 i jest zgodna równie z wszystkimi wcze niejszymi wersjami. W tek cie zostan wskazane wszystkie mechanizmy obecne w bie cej wersji, które ró ni si od mechanizmów we wcze niejszych wersjach lub w ogóle nie s w nich dost pne. Cechy pow oki Wprawdzie to pow oka Bourne wci okre lana jest mianem standardowej, lecz bash zdobywa coraz wi ksz popularno. Oprócz zgodno ci z pow ok Bourne bash oferuje najlepsze rozwi zania zastosowane w pow okach C i Korn, a tak e kilka rozwi za charakterystycznych tylko dla niej. Cech, która najbardziej przekonuje u ytkowników do pow oki bash, s tryby edycji w wierszu polece. Dzi ki mo liwo ci edycji w wierszu polece znacznie atwiej jest si cofn i poprawi pope nione b dy albo zmodyfikowa polecenia wpisane wcze niej, ni ma to miejsce w przypadku mechanizmu historii pow oki C. Z kolei pow oka Bourne w ogóle nie pozwala na wykonywanie takich dzia a. 2 GNU to rekurencyjny akronim wyra enia GNU s Not Unix. 18 Rozdzia 1. Podstawy pow oki bash

5 Kolejn wa n funkcj pow oki bash, opracowan g ównie z my l o u ytkownikach interaktywnych, jest sterowanie zadaniami. Jak zostanie wyja nione w rozdziale 8., sterowanie zadaniami pozwala na zatrzymywanie, uruchamianie i wstrzymywanie wi kszej liczby polece w tym samym czasie. W a ciwo ta zosta a niemal bez zmian zapo yczona z pow oki C. Pozosta e najwa niejsze zalety pow oki bash dotycz przede wszystkim osób przywi zuj cych wag do mo liwo ci jej dostosowywania oraz programistów. Pow oka ta udost pnia wiele nowych opcji i zmiennych dostosowuj cych, a zawarte w niej mechanizmy programistyczne zosta y znacznie rozszerzone, mi dzy innymi o definiowanie funkcji, dodatkowe struktury steruj ce, arytmetyk ca kowitoliczbow i zaawansowane sterowanie wej ciem-wyj ciem. Uaktywnianie pow oki bash By mo e czytelnik ma od razu mo liwo korzystania z pow oki bash. Administrator systemu zwykle konfiguruje konto u ytkownika w taki sposób, e udost pnia ono pow ok maj c w systemie status standardowej. U ytkownik mo e nawet nie zdawa sobie sprawy, e dost pna jest wi cej ni jedna pow oka. Na szcz cie bardzo atwo mo na ustali, jaka pow oka jest aktualnie u ywana. W tym celu nale y zalogowa si do systemu i w wierszu polece wpisa polecenie echo $SHELL. W odpowiedzi wy wietlona zostanie odpowied sh, csh, ksh lub bash, oznaczaj ca odpowiednio pow oki Bourne, C, Korn i bash. (Mo e si tak e okaza, e u ywana jest jeszcze inna pow oka, na przyk ad tcsh). Je eli pow oka bash nie jest dost pna, wówczas w celu jej uaktywnienia trzeba najpierw sprawdzi, czy w ogóle jest obecna w systemie. W tym celu wystarczy wpisa bash. Je eli znak zach ty zmieni si i przyjmie posta jakiej informacji zako czonej znakiem dolara (na przyk ad bash3 $), b dzie to oznacza, e wszystko jest w porz dku. Wystarczy wtedy wpisa polecenie exit, aby wróci do zwyk ej pow oki. Je li natomiast wy wietlony zostanie komunikat not found, mo e to oznacza, e pow oka nie wyst puje w systemie. Wtedy trzeba si zwróci do administratora systemu albo innego do wiadczonego u ytkownika. Istnieje jeszcze szansa, e jaka wersja pow oki bash jest zainstalowana w takim miejscu w systemie (katalogu), które nie jest dost pne dla bie cego u ytkownika. Je li nie, nale y przej do rozdzia u 11. i sprawdzi, w jaki sposób mo na pobra pow ok bash. Gdy b dzie ju pewne, e pow oka bash jest dost pna w systemie, mo na j wywo a z poziomu dowolnej innej pow oki, tak jak poprzednio wpisuj c polecenie bash. Znacznie lepiej jednak jest zainstalowa j jako pow ok logowania, to znaczy jako pow ok udost pnian automatycznie w momencie zalogowania si. W tym celu mo e by konieczne samodzielne przeprowadzenie instalacji. Poni ej znajduj si instrukcje, które powinny okaza si skuteczne w niemal wszystkich systemach Unix. Je eli co pójdzie nie tak (na przyk ad po wpisaniu jakiego polecenia w odpowiedzi pojawi si komunikat b du not found lub pusty wiersz), trzeba b dzie przerwa proces i zwróci si do administratora systemu. Mo na te zajrze do rozdzia u 12., w którym prezentowany jest nieco bardziej skomplikowany sposób zast powania bie cej pow oki. Uaktywnianie pow oki bash 19

6 Najpierw trzeba ustali, gdzie w systemie znajduje si pow oka, to znaczy w którym katalogu j zainstalowano. W znalezieniu odpowiedniej lokalizacji pomocne mo e okaza si polecenie whereis bash (dotyczy to zw aszcza pow oki C); je li jednak to rozwi zanie si nie sprawdzi, mo na wypróbowa polecenia whence bash, which bash albo wpisa bardziej z o one polecenie 3 : grep bash /etc/passwd awk -F: '{print $7}' sort -u Zwrócona odpowied powinna mie posta tak jak /bin/bash albo /usr/local/bin/bash. Aby ustawi pow ok bash jako pow ok logowania, nale y wpisa polecenie chsh nazwa_ pow oki, gdzie nazwa_pow oki powinna zosta zast piona odpowiedzi wygenerowan przez polecenie whereis (albo inne, które okaza o si skuteczne). Na przyk ad: % chsh /usr/local/bin/bash W odpowiedzi zwrócony zostanie komunikat o b dzie informuj cy, e pow oka jest nieprawid owa, albo u ytkownik zostanie poproszony o podanie has a 4. Nale y wówczas wpisa has o, po czym wylogowa si i zalogowa ponownie, by móc zacz korzysta z bash. Interaktywna praca z pow ok Interaktywna praca z pow ok odbywa si w trakcie sesji logowania, rozpoczynaj cej si w chwili zalogowania i ko cz cej w momencie wpisania polecenia exit lub logout albo naci ni cia CTRL+D 5. W trakcie sesji logowania wpisuje si wiersze polece przeznaczonych dla pow oki. S to wiersze tekstu zako czone naci ni ciem klawisza RETURN, wpisywane na terminalu lub stacji roboczej. Domy lnie symbol zach ty prezentowany przez pow ok dla kolejnych polece ma posta informacji zako czonej znakiem dolara. Jak si jednak przekonamy w trakcie lektury rozdzia u 3., ca y symbol zach ty mo na zmieni. Polecenia, argumenty i opcje Wiersze polece pow oki sk adaj si z jednego lub wi cej s ów oddzielonych spacjami lub znakami tabulacji. Pierwsze s owo w wierszu to polecenie, a pozosta e (je eli wyst puj ) stanowi argumenty (nazywane równie parametrami) tego polecenia, b d ce nazwami elementów, na które polecenie ma dzia a. Na przyk ad wiersz polecenia lp mójplik sk ada si z polecenia lp (drukowanie pliku) i pojedynczego argumentu mójplik. Polecenie lp traktuje mójplik jako nazw pliku, którego zawarto ma by wydrukowana. Cz sto argumentami s w a nie nazwy pliku, jednak nie zawsze. Na przyk ad w wierszu polecenia mail cam program mail potraktuje argument cam jako nazw u ytkownika, do którego ma zosta wys any komunikat. 3 Nale y si upewni, e w poleceniu tym zostanie zastosowany odpowiedni apostrof: ' zamiast `. 4 Z uwagi na bezpiecze stwo systemu tylko niektóre programy mo na instalowa jako pow oki logowania. 5 Pow ok mo na skonfigurowa w taki sposób, aby ignorowa a pojedyncze naci ni cie klawiszy CTRL+D, nie ko cz c sesji. Zalecamy stosowanie takiego rozwi zania, poniewa CTRL+D cz sto jest naciskany przypadkowo. Wi cej informacji na ten temat znajduje si w rozdziale 3., w punkcie dotycz cym opcji. 20 Rozdzia 1. Podstawy pow oki bash

7 Opcja to specjalny typ argumentu, który stanowi dla polecenia informacj, jaka czynno ma zosta wykonana. Opcje zwykle sk adaj si z my lnika i litery. Mówimy zwykle, poniewa jest to raczej konwencja, a nie regu a, od której nie ma odst pstwa. Polecenie lp -h mójplik zawiera opcj -h, która zakazuje poleceniu lp drukowania strony tytu owej przed wydrukowaniem zawarto ci pliku. Czasami opcje przyjmuj w asne argumenty. Na przyk ad polecenie lp -d lp1 -h mójplik zawiera dwie opcje i jeden argument. Pierwsz opcj jest -d lp1, co oznacza prze lij dane wynikowe do urz dzenia lp1. Druga opcja oraz argument s takie same jak w poprzednim przyk adzie. Pliki Argumentami polece nie zawsze s pliki, lecz to w a nie pliki s najwa niejszym elementem ka dego systemu Unix. Plik mo e zawiera dowolny rodzaj informacji, poza tym pliki wyst puj w ró nych odmianach. Najwa niejsze s nast puj ce trzy rodzaje plików: Zwyk e pliki Nazywane równie plikami tekstowymi, poniewa zawieraj czytelne znaki. Na przyk ad niniejsza ksi ka powsta a z kilku zwyk ych plików zawieraj cych tekst oraz czytelne dla cz owieka instrukcje formatuj ce, przeznaczone dla edytora tekstu troff. Pliki wykonywalne Nazywane równie programami, s wywo ane w postaci polece. Niektóre z nich s nieczytelne dla cz owieka, inne natomiast skrypty pow oki, którymi b dziemy zajmowa si w dalszej cz ci ksi ki to specjalne pliki tekstowe. Sama pow oka jest nieczytelnym dla cz owieka plikiem wykonywalnym o nazwie bash. Katalogi S one czym w rodzaju folderów zawieraj cych pliki, w tym równie inne katalogi (zwane podkatalogami). Katalogi W niniejszym punkcie zostan opisane najwa niejsze zagadnienia dotycz ce katalogów. Katalogi mog zawiera inne katalogi, co prowadzi do powstania hierarchicznej struktury wszystkich plików systemu Unix, zwanej równie drzewem. Na rysunku 1.2 przedstawiono fragment standardowego drzewa katalogów. Prostok ty symbolizuj katalogi, a elementy owalne to zwyk e pliki. Szczyt drzewa to katalog g ówny, root, który nie ma nazwy w systemie 6. Wszystkie pliki mo na zidentyfikowa za pomoc nazwy okre laj cej ich lokalizacj wzgl dem katalogu g ównego. Nazwy takie powstaj poprzez wskazanie nazw wszystkich katalogów (kolejno, pocz wszy od katalogu g ównego), oddzielonych od siebie znakiem uko nika (/), i s zako czone nazw samego pliku. Tak skonstruowana nazwa to tak zwana pe na (albo bezwzgl dna) cie ka dost pu. 6 Wi kszo samouczków Uniksa podaje, e nazw katalogu root jest /. Pozostaniemy jednak przy naszym stwierdzeniu o braku nazwy, poniewa jest ono pod wzgl dem logicznym bardziej spójne z innymi konwencjami nazywania plików w Uniksie. Pliki 21

8 Rysunek 1.2. Drzewo katalogów i plików Za ó my na przyk ad, e istnieje plik awkc znajduj cy si w katalogu ksi ka, ten za znajduje si w katalogu cam nale cym do katalogu home, z kolei ten znajduje si w katalogu g ównym. Pe n cie k dost pu do tego pliku b dzie zatem /home/cam/ksi ka/awkc. Katalog roboczy Oczywi cie, konieczno wskazywania za ka dym razem pe nych cie ek dost pu do pliku by aby irytuj ca. Na szcz cie istnieje tak zwany katalog roboczy (nazywany czasami katalogiem bie cym) katalog, w którym jest si w danym momencie. Je eli cie ka dost pu nie b dzie rozpoczyna si znakiem uko nika, wówczas lokalizacja pliku zostanie ustalona wzgl dem katalogu roboczego. Tak skonstruowane nazwy to tak zwane wzgl dne cie ki dost pu, wykorzystywane znacznie cz ciej ni pe ne cie ki dost pu. Po zalogowaniu si do systemu katalogiem roboczym staje si specjalny katalog zwany katalogiem domowym (lub logowania). Administratorzy systemu cz sto konfiguruj go w taki sposób, aby nazwa katalogu domowego ka dego u ytkownika by a taka sama jak nazwa tego u ytkownika i aby wszystkie katalogi domowe znajdowa y si we wspólnym katalogu b d cym podkatalogiem katalogu g ównego. Na przyk ad typowym katalogiem domowym jest /home/cam. Je eli b dzie on jednocze nie katalogiem roboczym i wpisane zostanie polecenie lp notes, wówczas system poszuka pliku notes w katalogu /home/cam. Je eli w tym katalogu domowym znajduje si katalog o nazwie kapelusznik zawieraj cy plik o nazwie herbatka, wówczas zawarto pliku mo na wydrukowa poleceniem lp kapelusznik/herbatka. 22 Rozdzia 1. Podstawy pow oki bash

9 Zapis ze znakiem tyldy Nietrudno si domy li, e katalogi domowe cz sto wyst puj w cie kach dost pu. Wprawdzie wi kszo systemów jest tak zorganizowana, aby wszystkie katalogi domowe mia y wspólnego rodzica (na przyk ad /home albo /users), lecz nie mo na za ka dym razem przyjmowa takiego za o enia ani nawet nie powinna istnie konieczno wskazywania bezwzgl dnej cie ki dost pu do czyjego katalogu domowego. Z tego powodu pow oka bash pozwala na stosowanie skrótowej nazwy katalogów domowych w tym celu wystarczy poprzedzi nazw u ytkownika znakiem tyldy (~). Mo na wi c na przyk ad odwo ywa si do pliku ksi ka znajduj cego si w katalogu domowym u ytkownika o nazwie alicja, stosuj c zapis ~alicja/ksi ka. Jest to bezwzgl dna cie ka dost pu, dlatego nie ma znaczenia rzeczywista nazwa katalogu domowego. Je eli katalog domowy u ytkownika alicja zawiera podkatalog o nazwie przygoda i to w a nie w nim znajduje si plik, wówczas jako cie k dost pu mo na poda ~alicja/przygoda/bajka. Jeszcze wi ksz wygod zapewnia to, e tylda sama odwo uje si do katalogu domowego u ytkownika. Do pliku o nazwie notes znajduj cego si w katalogu domowym mo na si odwo a, wpisuj c ~/notes (zwró my uwag na ró nic mi dzy tym zapisem a zapisem ~notes, który zosta by zinterpretowany przez pow ok jako katalog domowy u ytkownika o nazwie notes). Je li notes znajduje si w podkatalogu przygoda, wówczas mo na go wywo ywa jako ~/przygoda/notes. Zapis taki jest przydatny w sytuacji, gdy katalog roboczy nie znajduje si w drzewie katalogu domowego, to znaczy gdy jest nim na przyk ad jaki katalog systemowy, na przyk ad /tmp. Zmiana katalogów roboczych Aby zmieni katalog roboczy, nale y u y polecenia cd. Je eli u ytkownik zapomni nazwy aktualnego katalogu roboczego, system wy wietli go po wpisaniu polecenia pwd. Argumentem polecenia cd jest nazwa katalogu, który ma sta si katalogiem roboczym. Mo- e to by katalog wzgl dny wobec katalogu bie cego, mo e zawiera tyld albo by okre- lony cie k bezwzgl dn (rozpoczynaj c si od znaku uko nika). Je eli argument zostanie pomini ty, cd katalogiem roboczym ustanowi katalog domowy (to znaczy jego dzia anie b dzie takie samo jak dzia anie polecenia cd ~). W tabeli 1.1 przedstawiono przyk adowe polecenia cd. W przypadku ka dego z nich przyj to za o enie, e katalogiem roboczym jest /home/cam i e struktura katalogu jest taka sama jak na rysunku 1.2. Tabela 1.1. Przyk adowe polecenia cd Polecenie cd ksi ka cd ksi ka/krainaczarów cd ~/ksi ka/krainaczarów cd /usr/lib cd.. cd../gryf cd ~gryf Nowy katalog roboczy /home/cam/ksi ka /home/cam/ksi ka/krainaczarów /home/cam/ksi ka/krainaczarów /usr/lib/ /home /home/gryf /home/gryf Pliki 23

10 Pierwsze cztery polecenia maj prost konstrukcj. W dalszych dwóch u yto specjalnego katalogu o nazwie.. (dwie kropki), który oznacza rodzica bie cego katalogu. Istnieje on dla ka dego katalogu, a zapis ten jest standardowym sposobem przechodzenia do katalogu znajduj cego si w hierarchii katalogów nad katalogiem bie cym, czyli do tak zwanego katalogu rodzica 7. Kolejn ciekaw odmian polecenia cd pow oki bash jest cd -, powoduj ce przej cie do katalogu, który by katalogiem bie cym przed przej ciem do obecnego katalogu bie cego. Na przyk ad, je eli najpierw katalogiem bie cym b dzie /usr/lib, nast pnie wpisane zostanie polecenie cd bez argumentu, powoduj ce przej cie do katalogu domowego, po czym zostanie wydane polecenie cd -, wówczas u ytkownik zostanie przeniesiony z powrotem do katalogu /usr/lib. Rozwijanie symbolami wieloznacznymi nazw plików i cie ek dost pu Czasami istnieje potrzeba uruchomienia polecenia jednocze nie na wi cej ni jednym pliku. Najprostszym przyk adem takiego polecenia jest ls, prezentuj ce list informacji na temat plików. W najprostszej postaci to znaczy bez opcji i argumentów polecenie to wypisuje nazwy wszystkich plików znajduj cych si w katalogu roboczym oprócz specjalnych plików ukrytych, których nazwy zaczynaj si znakiem kropki (.). Je eli w poleceniu ls podane zostan argumenty w postaci nazw plików, wówczas zostan wy wietlone informacje o wskazanych plikach. Takie dzia anie nie ma jednak wi kszego sensu, je li bowiem w katalogu bie cym znajduj si pliki ksi na i królowa i zostanie wpisane polecenie ls ksi na królowa, wówczas system po prostu zwróci nazwy tych plików. Tak naprawd ls stosuje si cz ciej wraz z opcjami wskazuj cymi, jakie informacje maj by wy wietlone. Na przyk ad opcja -l (long) nakazuje poleceniu ls wypisanie w a ciciela pliku, jego rozmiaru, czasu ostatniej modyfikacji oraz innych informacji, za opcja -a (all) powoduje wypisanie równie wcze niej wspomnianych plików ukrytych. Czasami jednak trzeba sprawdzi istnienie okre lonej grupy plików, gdy nie zna si nazw ich wszystkich na przyk ad, je li u ywany jest edytor tekstu, konieczne mo e by sprawdzenie, które pliki ko cz si literami.txt. Nazwy plików s w Uniksie na tyle istotne, e pow oka udost pnia wbudowany mechanizm pozwalaj cy zdefiniowa wzorzec zbioru nazw plików bez konieczno ci podawania ich konkretnych nazw. W tym celu w nazwach plików stosuje si specjalne znaki, tak zwane symbole wieloznaczne, s u ce do definiowania wzorców nazw plików. W tabeli 1.2 wymieniono podstawowe symbole wieloznaczne. Symbol wieloznaczny? oznacza dowolny pojedynczy znak, dlatego je li katalog zawiera pliki program.c, program.log i program.o, wówczas wyra enie program.? b dzie pasowa o do program.c i program.o, ale ju nie do program.log. 7 Ka dy katalog zawiera równie specjalny katalog. (jedna kropka), oznaczaj cy po prostu ten katalog. Zatem polecenie cd. nie da tak naprawd adnego efektu. Katalogi. i.. s w istocie specjalnymi plikami ukrytymi obecnymi w ka dym katalogu, które wskazuj odpowiednio na sam katalog oraz katalog rodzica. Katalog g ówny jest jednocze nie swoim w asnym rodzicem. 24 Rozdzia 1. Podstawy pow oki bash

11 Tabela 1.2. Podstawowe symbole wieloznaczne Symbol wieloznaczny Oznacza? Dowolny pojedynczy znak. * Dowolny ci g znaków. [zbiór] Dowolny znak w zbiorze. [!zbiór] Dowolny znak, który nie znajduje si w zbiorze. Znak gwiazdki (*) daje wi ksze mo liwo ci i dlatego jest u ywany znacznie cz ciej. Symbolizuje on dowolny ci g znaków. Wyra enie program.* b dzie pasowa do wszystkich trzech plików wspomnianych w poprzednim akapicie. U ytkownicy edytora tekstu mog wi c wykorzysta wyra enie *.txt do odnalezienia plików wej ciowych 8. Tabela 1.3 ilustruje dzia anie symbolu gwiazdki. Za ó my, e w katalogu roboczym znajduj si pliki o nazwach robert, daniel, dawid, ed, franek i fred. Tabela 1.3. Stosowanie symbolu wieloznacznego Wyra enie fr* *ed Pasuje do franek fred ed fred r* robert *e* *r* robert daniel ed franek fred robert franek fred * robert daniel dawid ed franek fred d*l g* g daniel Zauwa my, e symbol * pasuje równie do znaku nieistniej cego: wyra enia *ed i *e* pasuj do nazwy pliku ed. Zwró my równie uwag na ostatni przyk ad, ilustruj cy reakcj pow oki, gdy nie zostan odnalezione adne pasuj ce nazwy: zwracane jest wówczas podane wyra enie w niezmienionej postaci. Ostatni symbol wieloznaczny to zbiór. Zbiór jest list znaków (np. abc), zakresem (np. a z) albo po czeniem obu. Je eli cz ci listy ma by my lnik, trzeba go wpisa jako pierwszy lub ostatni znak zbioru. Tabela 1.4 powinna rozja ni dzia anie tego symbolu wieloznacznego. Pozostaj c przy pocz tkowym przyk adzie stosowania symboli wieloznacznych wyra enia program.[co] i program.[a-z] b d pasowa do nazw plików program.c i program.o, ale ju nie do program.log. 8 U ytkownicy systemów MS-DOS i VAX/VMS powinni zwróci uwag, e znak kropki (.) w nazwach plików Uniksa nie jest niczym specjalnym (nie licz c kropki wyst puj cej na pocz tku, która powoduje ukrycie pliku) jest to po prostu jeden z dost pnych znaków. Na przyk ad polecenie ls * spowoduje wy wietlenie wszystkich plików znajduj cych si w bie cym katalogu, nie trzeba wi c stosowa zapisu *.*, jak w innych systemach. Tak naprawd ls *.* nie wy wietli wszystkich plików, a jedynie te, których nazwa zawiera w rodku co najmniej jeden znak kropki. Pliki 25

12 Tabela 1.4. Stosowanie symbolu wieloznacznego w postaci zbioru Wyra enie Oznacza [abc] a, b lub c. [.,;] Kropka, przecinek lub rednik. [-_] [a-c] a, b lub c. [a-z] My lnik lub podkre lenie. Wszystkie ma e litery. [!0-9] Wszystkie znaki, które nie s cyframi. [0-9!] Wszystkie cyfry i znak wykrzyknika. [a-za-z] [a-za-z0-9_-] Wszystkie ma e i wielkie litery. Wszystkie litery, wszystkie cyfry, podkre lenie i my lnik. Znak wykrzyknika znajduj cy si za otwieraj cym nawiasem pozwala zanegowa zbiór. Na przyk ad zapis [!.;] pasuje do ka dego znaku oprócz kropki i rednika, a [!a-za-z] pasuje do wszystkich znaków, które nie s literami. Aby znale dopasowanie do samego znaku!, nale y umie ci go po pierwszym znaku zbioru albo poprzedzi lewym uko nikiem, na przyk ad [\!]. Bardzo u ytecznym rozwi zaniem s zakresy, lecz nie nale y czyni zbyt daleko id cych za o- e w odniesieniu do znaków wchodz cych w sk ad zakresu. Bezpiecznie jest u ywa zakresu wielkich liter, ma ych liter, cyfr oraz ich dowolnych podzakresów (na przyk ad [f-q], [2-6]). Nie nale y natomiast u ywa zakresów dla znaków interpunkcyjnych albo liter o ró nej wielko ci. Na przyk ad nie mo na zak ada, e w zakresach [a-z] i [A-z] znajduj si wy cznie litery i nic wi cej. Problem polega na tym, e tego rodzaju zakresy nie s przeno ne mi dzy ró nymi typami komputerów 9. Proces dopasowywania wyra e zawieraj cych symbole wieloznaczne to tak zwane rozwijanie symbolami wieloznacznymi albo rozwijanie i uogólnianie. Jest to tylko jeden z kilku kroków wykonywanych przez pow ok w trakcie odczytywania i przetwarzania wiersza polece. Kolejnym krokiem (wspomnianym wcze niej) jest rozwijanie znakiem tyldy, w którym tyldy s zast powane nazwami katalogów domowych. Inne kroki poznamy w dalszych rozdzia ach, a szczegó owy opis tego mechanizmu znalaz si w rozdziale 7. Nale y jednak pami ta, e wykonywane polecenia wykorzystuj jedynie wyniki rozwijania symbolami wieloznacznymi. Innymi s owy, widz one jedynie list argumentów, natomiast nie ma dla nich znaczenia, w jaki sposób te argumenty powsta y. Na przyk ad, je li zostanie wpisane polecenie ls fr* i b d istnie pliki wymienione na poprzedniej stronie, wówczas pow oka rozwinie wiersz polece do postaci ls fred franek i wywo a polecenie ls z argumentami fred i franek. Je li wpisane zostanie polecenie ls g*, wówczas polecenie ls zostanie wykonane (poniewa nie zostan znalezione pliki o pasuj cej nazwie) z niezmienionym ci giem znaków g* i zwróci komunikat o b dzie g*: Nie ma takiego pliku ani katalogu Mówi c precyzyjnie, zakresy zale od schematu kodowania znaków u ywanego przez komputer (zwykle jest to ASCII, lecz na przyk ad komputery mainframe firmy IBM u ywaj schematu EBCDIC) oraz zestawu znaków wyznaczanego przez bie ce ustawienia regionalne (zakresy w j zykach innych ni angielski mog powodowa generowanie innych wyników). 10 Ró ni si to od dzia ania symboli wieloznacznych w pow oce C, która od razu wy wietli komunikat o b dzie i w ogóle nie wykona polecenia. 26 Rozdzia 1. Podstawy pow oki bash

13 Rozwa my przyk ad, który powinien rozja ni omawiane zagadnienie. Za ó my, e jeste my programistami C. Oznacza to, e pracujemy na plikach, których nazwy ko cz si znakami.c (s to programy, zwane równie plikami ród owymi),.h (pliki nag ówków programów) i.o (pliki kodu obiektowego, nieczytelne dla cz owieka), a tak e mamy do czynienia z innymi plikami. Powiedzmy, e chcemy uzyska list wszystkich plików ród owych, kodu obiektowego i nag ówków znajduj cych si w katalogu roboczym. S u y do tego polecenie ls *.[cho]. Pow oka rozwinie symbol *.[cho] do nazw wszystkich plików, których nazwy ko cz si znakiem kropki i liter c, h lub o, po czym przeka e tak ustalon list jako argumenty polecenia ls. Inaczej mówi c, polecenie ls zostanie wykonane z nazwami plików tak, jakby wszystkie te nazwy zosta y wpisane r cznie jedna po drugiej. Zwró my uwag, e w ogóle nie musieli my zna rzeczywistych nazw tych plików! Ca prac wykona za nas symbol wieloznaczny. Analizowany dot d przyk ad z symbolami wieloznacznymi jest tak naprawd jedynie cz ci bardziej ogólnego zagadnienia pod tytu em rozwijanie cie ek dost pu. Symbole wieloznaczne mo na stosowa w katalogu roboczym, mog one tak e stanowi cz cie ki dost pu. Na przyk ad, aby uzyska list wszystkich plików znajduj cych si w katalogach /usr i /usr2, mo na wpisa polecenie ls /usr*. Je li b d nas interesowa jedynie pliki z tych katalogów, których nazwa rozpoczyna si na liter b lub e, wówczas ich list zwróci polecenie ls /usr*/[be]*. Rozwijanie nawiasami klamrowymi Zagadnieniem ci le zwi zanym z rozwijaniem cie ek dost pu jest rozwijanie nawiasami klamrowymi. Symbole wieloznaczne w cie kach dost pu zostan rozwini te do nazw plików i katalogów, które istniej, natomiast rozwijanie nawiasami klamrowymi prowadzi do utworzenia okre lonego ci gu znaków w konkretnej postaci, to znaczy zawieraj cego opcjonalny wst p, nast pnie umieszczone w nawiasach klamrowych ci gi znaków oddzielone od siebie znakiem przecinka i opcjonalne zako czenie. Je eli na przyk ad zostanie wpisane polecenie echo b{ra,ere,ru}k, wówczas wy wietlone zostan s owa brak, berek i bruk. Ka dy ci g znaków znajduj cy si w nawiasach klamrowych jest czony ze wst pem b oraz zako czeniem k. Co wa ne, nie s to wcale nazwy plików wygenerowane w ten sposób ci gi znaków nie zale od nazw istniej cych plików. Nawiasy klamrowe mo na dodatkowo zagnie d a, jak na przyk ad w wyra eniu b{ar{a,e},ru}k. Zostanie ono rozwini te do s ów barak, barek i bruk. Nieco inny rodzaj rozwijania nawiasami klamrowymi mo na zastosowa w celu utworzenia sekwencji liter lub liczb. Je eli na przyk ad wpisane zostanie polecenie echo {2..5}, wyra- enie zostanie rozwini te do ci gu Z kolei polecenie echo {d..h} wygeneruje ci g d e f g h 11. Rozwijanie nawiasami klamrowymi mo na stosowa cznie z rozwijaniem symbolami wieloznacznymi. W przyk adzie z poprzedniego punktu, w którym by a wy wietlana lista plików ród owych, nag ówków i kodu obiektowego znajduj cych si w katalogu roboczym, mo na by o u y polecenia ls *.{c,h,o} Taka posta rozwijania nawiasami klamrowymi nie jest dost pna w wersjach pow oki bash ni szych ni Ró ni si to nieco od rozwijania nawiasami klamrowymi w pow oce C. Pow oka bash wymaga, aby w nawiasie obecny by co najmniej jeden znak przecinka, który nie b dzie obj ty cudzys owami. W przeciwnym razie ca e s owo pozostanie niezmienione, to znaczy wyra enie b{a}rk po rozwini ciu nadal b dzie mia o posta b{a}rk. Pliki 27

14 Operacje wej cia-wyj cia Informatyka a tak naprawd ka da dziedzina nauki prze ywa najwi kszy rozkwit wówczas, gdy kto (nie instytucja) wpadnie na bardzo prosty pomys, który b dzie mia jednak rozleg e skutki. Na krótkiej li cie takich pomys ów niew tpliwie znalaz by si schemat operacji wej cia-wyj cia systemu Unix, a tak e klasyczne ju wynalazki takie jak j zyk LISP, relacyjny model danych i programowanie zorientowane obiektowo. Schemat wej cia-wyj cia systemu Unix opiera si na dwóch zaskakuj co prostych pomys ach. Po pierwsze, plikowe wej cie-wyj cie w Uniksie ma posta sekwencji znaków o odpowiedniej d ugo ci (ilo ci bajtów). Schematy wej cia-wyj cia w starszych systemach s bardziej skomplikowane (maj na przyk ad posta bloków, rekordów, kart itp.). Po drugie, wszystkie elementy systemu, które generuj lub przyjmuj dane, s traktowane jak pliki. Dotyczy to równie urz dze sprz towych, takich jak nap dy dyskowe i terminale. W starszych systemach ka de takie urz dzenie jest traktowane odmiennie. Obydwa pomys y znacznie u atwi y ycie programistom systemowym. Standardowe operacje wej cia-wyj cia Konwencja stanowi, e ka dy program Uniksa zawiera pojedynczy mechanizm przyjmowania danych wej ciowych zwany standardowym wej ciem, pojedynczy mechanizm generowania danych wyj ciowych zwany standardowym wyj ciem oraz pojedynczy mechanizm generowania komunikatów o b dzie zwany standardowym wyj ciem b dów. Oczywi cie ka dy program mo e mie tak e inne ród a danych wej ciowych i wyj ciowych, o czym przekonamy si w trakcie lektury rozdzia u 7. Standardowe operacje wej cia-wyj cia stanowi y pierwszy tego rodzaju schemat zaprojektowany z my l o u ytkownikach interaktywnych, korzystaj cych z terminali, czyli rozwi zania odmiennego od stylu wsadowego polegaj cego zwykle na u ywaniu kart perforowanych. Pow oka Uniksa zazwyczaj udost pnia interfejs u ytkownika, dlatego w naturalny sposób standardowe operacje wej cia-wyj cia skonstruowano tak, aby pasowa y do sposobu dzia ania pow oki. Zasadniczo wszystkie pow oki wykonuj operacje wej cia-wyj cia w taki sam sposób. Ka dy wywo ywany program ma trzy standardowe kana y wej cia-wyj cia skonfigurowane do pracy z terminalem lub stacj robocz, a zatem standardowym wej ciem jest klawiatura, a standardowym wyj ciem oraz wyj ciem b dów jest ekran lub okno. Na przyk ad narz dzie mail wy wietla wiadomo ci na standardowym wyj ciu, a je eli zostanie u yte do wysy ania wiadomo ci do innych u ytkowników, wówczas narz dzie pobierze dane wej ciowe ze standardowego wej cia. Oznacza to, e otrzymane wiadomo ci przegl da si na ekranie, a nowe wiadomo ci wpisuje przy u yciu klawiatury. W razie potrzeby mo na przekierowa wej cie i wyj cie tak, aby pochodzi y z pliku albo by y do niego wysy ane. Je eli na przyk ad trzeba wys a zawarto istniej cego pliku w postaci wiadomo ci pocztowej, wówczas nale y przekierowa standardowe wej cie programu mail w taki sposób, aby odczytywa on dane z tego pliku, a nie z klawiatury. Programy mo na równie czy w tak zwane potoki, w których standardowe wyj cie jednego programu stanowi jednocze nie bezpo rednie standardowe wej cie dla innego programu. Na przyk ad wyj cie programu mail mo na skierowa jako wej cie do programu lp, dzi ki czemu wiadomo ci b d od razu drukowane, a nie wy wietlane na ekranie. 28 Rozdzia 1. Podstawy pow oki bash

15 Dzi ki temu rozwi zaniu narz dzi Uniksa mo na u ywa w roli elementów sk adowych wi kszych programów. Wiele programów narz dziowych Uniksa tworzono w a nie z my l o ich wykorzystaniu w taki sposób ka de z nich wykonuje okre lon operacj przetwarzania tekstu wej ciowego. Wprawdzie niniejsza ksi ka nie jest podr cznikiem z dziedziny programów narz dziowych Uniksa, lecz maj one zasadnicze znaczenie dla efektywnego wykorzystywania pow oki. Najbardziej znane narz dzia przetwarzania potokowego wymieniono w tabeli 1.5. Tabela 1.5. Popularne narz dzia Uniksa przetwarzaj ce dane Narz dzie cat grep sort cut sed tr Cel Kopiowanie wej cia do wyj cia. Wyszukiwanie ci gów znaków w danych wej ciowych. Sortowanie wierszy danych wej ciowych. Odczytywanie kolumn z danych wej ciowych. Wykonywanie operacji edycyjnych na danych wej ciowych. Zamienianie znaków znajduj cych si w danych wej ciowych na inne znaki. Czytelnicy, którzy ju u ywali niektórych z wymienionych narz dzi, by mo e zauwa yli, e ich argumentami s nazwy plików wej ciowych, a dane wyj ciowe s przesy ane do standardowego wyj cia. Nie wszyscy jednak wiedz, e w razie pomini cia argumentu wszystkie te narz dzia (tak samo zreszt jak wi kszo innych programów narz dziowych Uniksa) przyjm dane wej ciowe pochodz ce ze standardowego wej cia 13. Na przyk ad podstawowym programem narz dziowym jest cat, który po prostu kopiuje dane wej ciowe do wyj cia. Je eli zostanie wpisane polecenie cat z nazw pliku jako argumentem, na ekranie zostanie wy wietlona zawarto tego pliku. Je eli natomiast polecenie zostanie wywo ane bez argumentów, program wykorzysta standardowe wej cie i skopiuje je do standardowego wyj cia. Zobaczmy, jak to dzia a: cat b dzie czeka na wpisanie wiersza tekstu przez u ytkownika; gdy naci ni ty zostanie klawisz RETURN, cat zwróci u ytkownikowi wpisany tekst. Aby zatrzyma ten proces, na pocz tku wiersza trzeba nacisn klawisze CTRL+D. Ich naci ni cie spowoduje, e na ekranie pojawi si symbol ^D. Oto efekt dzia ania programu cat: $ cat Oto wiersz tekstu. Oto wiersz tekstu. Oto kolejny wiersz tekstu. Oto kolejny wiersz tekstu. ^D $ Przekierowywanie wej cia-wyj cia Nazwa cat to skrót s owa catenate, oznaczaj cego czenie. Argumentami tego polecenia mo e by jedna lub wi cej nazw plików, które maj zosta skopiowane do standardowego wyj- cia. Na razie jednak za ó my, e cat i inne programy narz dziowe nie akceptuj argumentów w postaci nazw plików, a jedynie standardowe wej cie. Jak ju wcze niej wspomniano, 13 Je eli w przypadku pomini cia nazwy pliku jako argumentu które z narz dzi Uniksa nie zaakceptuje standardowego wej cia, mo na spróbowa zastosowa jako argument znak my lnika (-). W niektórych systemach Unix standardowe wej cie ma posta pliku, zatem mo na spróbowa wskaza plik /dev/stdin jako argument oznaczaj cy plik wej ciowy. Operacje wej cia-wyj cia 29

16 pow oka umo liwia przekierowywanie standardowego wej cia tak, aby pochodzi o z pliku. S u y do tego zapis polecenie < nazwa_pliku dzi ki niemu polecenie pobierze standardowe wej cie z pliku, a nie z terminala. Je eli na przyk ad istnieje plik o nazwie plik, który zawiera jaki tekst, wówczas polecenie cat < plik wy wietli zawarto tego pliku na terminalu. Z kolei polecenie sort < plik posortuje wiersze znajduj ce si w tym pliku i wy wietli wyniki sortowania na terminalu (pami tajmy jednak: ca y czas zak adamy, e programy narz dziowe nie akceptuj nazw plików jako argumentów). Analogicznie polecenie > nazwa_pliku spowoduje, e standardowe wyj cie polecenia zostanie przekierowane do pliku o wskazanej nazwie. Klasycznym przyk adem jest polecenie date > teraz: polecenie date wy wietli na standardowym wyj ciu bie c dat i godzin. Wspomniane polecenie spowoduje zapisanie ich w pliku o nazwie teraz. Przekierowywanie wej cia i wyj cia mo na czy. Na przyk ad polecenie cp standardowo s u y do kopiowania plików, je li jednak z jakiego powodu polecenie to nie istnieje lub uleg o uszkodzeniu, mo na w jego miejsce zastosowa polecenie cat. Robi si to nast puj co: $ cat < plik1 > plik2 Wynik tego polecenia b dzie podobny do wyniku polecenia cp plik1 plik2. Potoki Istnieje równie mo liwo przekierowywania wyj cia polecenia do standardowego wej cia innego polecenia zamiast do pliku. S u y do tego konstrukcja zwana potok (pipe), oznaczana znakiem. Wiersz polecenia zawieraj cy dwa lub wi cej polece po czonych znakiem jest nazywany przetwarzaniem potokowym. Potoku cz sto u ywa si z poleceniem more, które dzia a podobnie jak polecenie cat, z t ró nic, e dane wynikowe s wy wietlane ekran po ekranie, a wy wietlanie kolejnych ekranów jest wstrzymywane do czasu naci ni cia przez u ytkownika klawisza spacji (nast pny ekran), klawisza RETURN (nast pny wiersz) lub wpisania innych polece. Je eli bie cy katalog zawiera znaczn liczb plików i trzeba uzyska szczegó owe informacje na ich temat, polecenie ls -l more spowoduje wy wietlenie po danych informacji w podziale na ekrany. Potoki mog przybiera bardzo z o on posta, mog by równie czone z przekierowywaniem wej cia-wyj cia. Aby wy wietli posortowan zawarto pliku plik w podziale na kolejne ekrany, nale y wpisa polecenie sort < plik more. Natomiast aby wydrukowa t zawarto zamiast prezentowa j na ekranie, nale y wpisa sort < plik lp. Spójrzmy na bardziej skomplikowany przyk ad. W pliku /etc/passwd przechowywane s informacje na temat kont u ytkowników systemu Unix. Ka dy wiersz tego pliku zawiera nazw u ytkownika, jego numer identyfikacyjny, zaszyfrowane has o, katalog domowy, pow ok logowania i inne dane. Pierwsze pole ka dego wiersza to nazwa u ytkownika, a poszczególne pola s oddzielane znakiem dwukropka (:). Przyk adowy wiersz mo e mie nast puj c posta : cam:lm1c7ghnesd4ghf3iehrh4ffeckb/:501:100:cameron Newham:/home/cam:/bin/bash Aby uzyska posortowan list wszystkich u ytkowników systemu, nale y wpisa polecenie: $ cut -d: -f1 < /etc/passwd sort 30 Rozdzia 1. Podstawy pow oki bash

17 (Tak naprawd znak < mo na pomin, poniewa cut akceptuje argumenty w postaci nazw plików wej ciowych). Polecenie cut odczyta z wej cia pierwsze pole (-f1), przy czym pola te s oddzielane dwukropkiem (-d:). Przedstawiony powy ej potok wy wietli list podobn do poni szej: adm bin cam daemon davidqc ftp games gonzo... Je eli lista ma zosta wys ana bezpo rednio na drukark zamiast na ekran, mo na rozszerzy potok w nast puj cy sposób: $ cut -d: -f1 < /etc/passwd sort lp Powy szy przyk ad powinien wyja ni, w jaki sposób przekierowania wej cia-wyj cia i potoki wpisuj si w filozofi elementów sk adowych w systemach Unix. Stosowany zapis jest niezwykle zwi z y i daje ogromne mo liwo ci. Równie wa ne jest to, e mechanizm potoków eliminuje konieczno pos ugiwania si plikami tymczasowymi, w których zapisywano by dane wynikowe polece, zanim zostan przekazane do innych polece. Na przyk ad, aby uzyska taki sam efekt jak w wyniku wywo ania powy szego przetwarzania potokowego, w innych systemach operacyjnych trzeba wykona trzy polecenia (zak adaj c przy tym, e w systemach tych dost pne s podobne programy narz dziowe). W systemie VAX/ VMS firmy DEC mog one mie posta : $ cut [etc]passwd /d=":" /f=1 /out=temp1 $ sort temp1 /out=temp2 $ print temp2 $ delete temp1 temp2 Po jakim czasie u ytkownicy s w stanie bez problemu pisa w jednym wierszu rozbudowane potoki wykonuj ce operacje, których wykonanie w innych systemach operacyjnych by oby mo liwe dopiero po u yciu kilku polece (i plików tymczasowych). Zadania drugoplanowe Potoki s tak naprawd specjalnym przypadkiem bardziej ogólnego mechanizmu, który polega na wykonywaniu wi cej ni jednej czynno ci naraz. Jest to rozwi zanie, które nie jest dost pne w wielu innych komercyjnych systemach operacyjnych ze wzgl du na ograniczenia nak adane na u ytkowników 14. Unix natomiast zosta opracowany w laboratorium naukowym i pocz tkowo mia pracowa jedynie na jego potrzeby, dlatego nie ogranicza si w nim zbytnio dost pu u ytkowników do zasobów, d c do utrzymania prostoty zamiast zmusza do tworzenia skomplikowanych rozwi za. 14 Obecnie wszystkie popularne systemy operacyjne posiadaj tak mo liwo przyp. t um. Zadania drugoplanowe 31

18 Wykonywanie wi cej ni jednej czynno ci naraz oznacza uruchamianie wi cej ni jednego programu w tym samym momencie. Tak w a nie dzieje si, gdy u ywany jest potok. Z tym samym efektem mamy do czynienia, jednocze nie loguj c si do systemu Unix kilka razy pod rz d bez wcze niejszego wylogowania. (Gdyby tak operacj wykona w systemie VM/CMS firmy IBM, zosta by wy wietlony komunikat already logged in ). Pow oka pozwala równie wykonywa wi cej ni jedno polecenie naraz w trakcie pojedynczej sesji logowania. Gdy wpisywane jest polecenie i naciskany klawisz RETURN, zwykle pow oka przekazuje sterowanie terminalem temu poleceniu do momentu zako czenia jego wykonywania; wówczas nie mo na wpisywa kolejnych polece, póki nie zako czy si wykonywanie wcze niejszego. Je eli natomiast trzeba uruchomi polecenie, które nie wymaga danych wej ciowych od u ytkownika, i chcemy, aby w trakcie dzia ania tego polecenia wykonywane by y równie inne czynno ci, nale y zako czy polecenie znakiem ampersanda (&). Jest to tak zwane uruchamianie polecenia w tle. Polecenie uruchomione w taki sposób okre lane jest jako zadanie drugoplanowe, natomiast zadanie uruchomione w sposób standardowy nazywane jest zadaniem pierwszoplanowym. Gdy uruchomione zostanie zadanie drugoplanowe, symbol zach ty systemu operacyjnego pojawi si od razu na ekranie i mo liwe b dzie wpisywanie kolejnych polece. Najbardziej oczywiste jest uruchamianie jako zada drugoplanowych programów dzia aj cych przez d u szy czas, na przyk ad wykonywanie operacji sort czy uncompress na du ych plikach. Za ó my na przyk ad, e w a nie otrzymali my bardzo du y plik skompresowany, który zosta za adowany do katalogu z ta my magnetycznej 15. Przyjmijmy, e plikiem tym jest gcc.tar.z skompresowany plik archiwum zawieraj cy ponad 10 MB plików z kodem ród owym. Nale y wpisa polecenie uncompress gcc.tar & (ostatni fragment,.z, mo na pomin ). System rozpocznie wówczas realizacj zadania drugoplanowego, które na miejscu rozpakuje dane i utworzy plik gcc.tar. Zaraz po wpisaniu wspomnianego polecenia na ekranie pojawi si wiersz podobny do przedstawionego poni ej: [1] 175 Po nim nast pi znak zach ty pow oki, oznaczaj cy mo liwo wpisywania nast pnych polece. Na podstawie wy wietlonych numerów mo na odwo ywa si do zadania drugoplanowego (szczegó owe informacje na ten temat znajduj si w rozdziale 8.). Zadania drugoplanowe mo na sprawdza poleceniem jobs. Dla ka dego zadania drugoplanowego jobs wy wietla wiersz podobny do powy szego, wskazuj c dodatkowo stan zadania: [1]+ Running uncompress gcc.tar & Gdy wykonywanie zadania zako czy si, zaraz przed znakiem zach ty pojawi si komunikat podobny do poni szego: [1]+ Done uncompress gcc.tar Tre komunikatu b dzie inna, je li zadanie drugoplanowe zako czy si b dem. Wi cej na ten temat równie w rozdziale Pliki skompresowane s tworzone przez narz dzie compress (narz dzie to kompresuje pliki, aby zajmowa y mniej miejsca na dysku). Pliki takie nosz nazwy w postaci nazwa.z, gdzie nazwa oznacza nazw oryginalnego, nieskompresowanego pliku. 32 Rozdzia 1. Podstawy pow oki bash

19 Drugoplanowe operacje wej cia-wyj cia Zadania uruchamiane w tle nie powinny wykonywa operacji wej cia-wyj cia na terminalu. Zastanówmy si nad tym przez chwil, a od razu b dzie wiadomo, dlaczego tak jest. Zadanie drugoplanowe z definicji nie ma kontroli nad terminalem. Oznacza to mi dzy innymi, e na dane wej ciowe z klawiatury oczekuje jedynie zadanie pierwszoplanowe (albo sama pow oka, je eli takiego zadania nie ma). Je eli zadanie drugoplanowe wymaga wpisania danych wej ciowych z klawiatury, cz sto jego wykonywanie po prostu zostaje zawieszone a do momentu podj cia jakich kroków (co zosta o opisane w rozdziale 8.). Je eli zadanie drugoplanowe wysy a dane wyj ciowe na ekran, dane te po prostu pojawi si na ekranie. Je eli jednocze nie uruchomione jest zadanie pierwszoplanowe, które tak e generuje dane wyj ciowe, wówczas wyniki obydwu zada b d si przeplata w sposób losowy i cz sto irytuj cy dla u ytkownika. Je eli w tle ma zosta uruchomione zadanie oczekuj ce standardowego wej cia lub generuj ce standardowe wyj cie, zwykle wykonuje si przekierowanie wej cia-wyj cia w taki sposób, aby dane pochodzi y z pliku lub by y do niego wysy ane. Programy, które tworz krótkie, jednowierszowe komunikaty (ostrze enia, komunikaty o zako czeniu pracy itd.), s wyj tkiem od tej regu y, poniewa zwykle u ytkownik nie ma nic przeciwko temu, aby taki komunikat znalaz si mi dzy pozosta ymi danymi wyj ciowymi. Na przyk ad narz dzie diff analizuje dwa pliki, których nazwy stanowi argumenty polecenia, a nast pnie w standardowym wyj ciu prezentuje podsumowanie ró nic mi dzy nimi. Je eli pliki oka si identyczne, diff nie zwróci adnych wyników. Zwykle jednak polecenie diff uruchamia si wówczas, gdy istnieje konieczno odnalezienia wierszy ró ni cych si od siebie. Polecenie diff, podobnie jak sort i compress, mo e potrzebowa wiele czasu na wykonanie zadania, zw aszcza w przypadku du ych plików. Za ó my, e mamy dwa du e pliki o nazwach wojnaipokój.txt i wojnaipokój.txt.old. Polecenie diff wojnaipokój.txt wojnaipokój.txt.old 16 mo e na przyk ad ujawni, e autor zdecydowa si zmieni w ca ym pliku imi Iwan na Aleksander, wykona wi c setki zmian, a przez to równie zbiór wygenerowanych danych wynikowych b dzie obszerny. Je eli zostanie wpisane polecenie diff wojnaipokój.txt wojnaipokój.txt.old &, system b dzie co chwila zwraca kolejne dane wynikowe, co b dzie trudne do zatrzymania nawet przy wykorzystaniu technik przedstawionych w rozdziale 7. Natomiast polecenie: $ diff wojnaipokój.txt wojnaipokój.txt.old > txtdiff & spowoduje, e zidentyfikowane ró nice zostan zapisane w pliku txtdiff i b dzie mo na je przeanalizowa pó niej. 16 Aby oszcz dzi sobie pisania, mo na by wpisa skrótowe polecenie diff wojnaipokój*, o ile tylko nie istniej inne pliki o nazwie rozpoczynaj cej si w ten sposób. Nale y pami ta, e diff rozpoznaje argumenty dopiero po rozwini ciu przez pow ok symboli wieloznacznych. Wielu u ytkowników o tym zapomina. Zadania drugoplanowe 33

20 Zadania drugoplanowe i ich priorytety Dzi ki zadaniom drugoplanowym mo na zaoszcz dzi czas potrzebny na wpisywanie polece. Trzeba jednak pami ta, e takie zadania zu ywaj znaczne ilo ci zasobów takich jak pami i czas procesora (CPU). To, e kilka zada jest wykonywanych jednocze nie, wcale nie oznacza, e b d one trwa krócej, ni gdyby uruchamiano je jedno po drugim. W rzeczywisto ci wydajno zwykle jest nieco ni sza. Ka demu zadaniu w systemie przypisywany jest priorytet, czyli numer wskazuj cy systemowi operacyjnemu, jaki stopie wa no ci nale y nada zadaniu w sytuacji wyczerpywania si zasobów (im wy szy numer, tym ni szy priorytet). Polecenia wpisywane w pow oce bez wzgl du na to, czy b d to zadania pierwszoplanowe, czy drugoplanowe zwykle maj taki sam priorytet. Administrator systemu ma mo liwo uruchamiania polece z wy szym priorytetem ni zwykli u ytkownicy. Zwró my uwag, e uruchamianie w systemie znacznej liczby zada drugoplanowych dla wielu u ytkowników mo e spowodowa zu ycie wi kszej ilo ci zasobów, ni przys uguj danemu u ytkownikowi. Nale y w takiej sytuacji zastanowi si, czy krótszy czas wykonania zadania jest naprawd wa niejszy, ni przestrzeganie zasad wspó u ytkowania systemu. A je li mówimy ju o zasadach wspó u ytkowania systemu, Unix udost pnia polecenie, które pozwala na obni enie priorytetu dowolnego zadania. Jest to polecenie nice. Je li zostanie wpisane nice polecenie gdzie polecenie mo e by nawet skomplikowanym wierszem polece pow oki z potokami, przekierowaniami i tak dalej wówczas zostanie ono uruchomione z ni szym priorytetem 17. Aby odpowiednio obni y priorytet, mo na przekaza poleceniu nice argument w postaci liczby. Wi cej informacji mo na znale w podr czniku na stronach po- wi conych nice 18. Znaki specjalne i u ywanie cudzys owów Znaki <, >, i & to cztery przyk ady znaków specjalnych, które dla pow oki maj okre lone znaczenie. Symbole wieloznaczne przedstawione we wcze niejszej cz ci rozdzia u (*,? i [...]) to równie znaki specjalne. W tabeli 1.6 opisano znaczenie wszystkich znaków specjalnych, obowi zuj ce jedynie w wierszach polece pow oki. Inne znaki maj specjalne znaczenie w okre lonych sytuacjach (o których wi cej powiemy w rozdzia ach 3. i 4.), takich jak stosowanie wyra e regularnych i operatorów przetwarzania ci gów znaków. Stosowanie cudzys owów Czasami trzeba zastosowa znaki specjalne w sposób dos owny, to znaczy bez ich specjalnego znaczenia. W tym celu stosuje si cudzys owy. Je eli ci g znaków zostanie obj ty pojedynczymi apostrofami, wówczas wszystkie znaki obj te apostrofami strac swe specjalne znaczenie. 17 D u sze polecenia wyst puj ce za poleceniem nice powinno si wyró nia cudzys owem lub apostrofami. 18 Administratorzy systemu zalogowani jako u ytkownicy root mog te poleceniem nice podwy sza priorytety zada. 34 Rozdzia 1. Podstawy pow oki bash

bash. Wprowadzenie IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG ONLINE

bash. Wprowadzenie IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG ONLINE PRZYK ADOWY ROZDZIA Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl IDZ DO KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE

Bardziej szczegółowo

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo

Bardziej szczegółowo

1. Podstawy budowania wyra e regularnych (Regex)

1. Podstawy budowania wyra e regularnych (Regex) Dla wi kszo ci prostych gramatyk mo na w atwy sposób napisa wyra enie regularne które b dzie s u y o do sprawdzania poprawno ci zda z t gramatyk. Celem niniejszego laboratorium b dzie zapoznanie si z wyra

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

Wtedy wystarczy wybrać właściwego Taga z listy.

Wtedy wystarczy wybrać właściwego Taga z listy. Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA Załącznik nr 5 do umowy nr 11/DI/PN/2013 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA BŁĘDÓW I AWARII W APLIKACJI CENTRALNEJ Rozdział 1. ADMINISTROWANIE APLIKACJĄ CENTRALNĄ 1. Wykonawca zobowiązany jest do

Bardziej szczegółowo

Użytkowanie elektronicznego dziennika UONET PLUS.

Użytkowanie elektronicznego dziennika UONET PLUS. Użytkowanie elektronicznego dziennika UONET PLUS. Po wejściu na stronę https://uonetplus.vulcan.net.pl/bialystok i zalogowaniu się na swoje konto (przy użyciu adresu e-mail podanego wcześniej wychowawcy

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

Archiwum Prac Dyplomowych

Archiwum Prac Dyplomowych Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana

Bardziej szczegółowo

Wpisany przez Piotr Klimek Wtorek, 11 Sierpień 2009 22:36 - Zmieniony Poniedziałek, 03 Czerwiec 2013 03:55

Wpisany przez Piotr Klimek Wtorek, 11 Sierpień 2009 22:36 - Zmieniony Poniedziałek, 03 Czerwiec 2013 03:55 Na początku PHP było przystosowane do programowania proceduralnego. Możliwości obiektowe wprowadzono z językiem C++ i Smalltalk. Obecnie nowy sposób programowania występuje w większości językach wysokopoziomowych

Bardziej szczegółowo

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Rozliczenia z NFZ. Ogólne założenia. Spis treści Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia

Bardziej szczegółowo

Komentarz do prac egzaminacyjnych w zawodzie technik administracji 343[01] ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE

Komentarz do prac egzaminacyjnych w zawodzie technik administracji 343[01] ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE Komentarz do prac egzaminacyjnych w zawodzie technik administracji 343[01] ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE OKE Kraków 2012 Zadanie egzaminacyjne zostało opracowane

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I

Bardziej szczegółowo

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze

Bardziej szczegółowo

Komputer i urządzenia z nim współpracujące

Komputer i urządzenia z nim współpracujące Temat 1. Komputer i urządzenia z nim współpracujące Realizacja podstawy programowej 1. 1) opisuje modułową budowę komputera, jego podstawowe elementy i ich funkcje, jak również budowę i działanie urządzeń

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI 1. CO TO JEST ELEKTRONICZNE BIURO OBSŁUGI UCZESTNIKA (EBOU) Elektroniczne Biuro Obsługi Uczestnika to platforma umożliwiająca

Bardziej szczegółowo

Harmonogramowanie projektów Zarządzanie czasem

Harmonogramowanie projektów Zarządzanie czasem Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania

Bardziej szczegółowo

Instrukcja użytkowania DRIVER. Programator z przewodem sterowniczym. DRIVER 610 lub 620-1 lub 2 strefy DRIVER

Instrukcja użytkowania DRIVER. Programator z przewodem sterowniczym. DRIVER 610 lub 620-1 lub 2 strefy DRIVER Instrukcja użytkowania DRIVER Programator z przewodem sterowniczym 6050425 6050426 DRIVER 610 lub 620-1 lub 2 strefy DRIVER Opis Urządzenie pozwala na programowanie temperatury komfortowej oraz ekonomicznej

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)

Bardziej szczegółowo

CitiDirect EB - Mobile

CitiDirect EB - Mobile CitiDirect Ewolucja Bankowości System bankowości elektronicznej dla firm Podręcznik Użytkownika CitiDirect EB - Mobile CitiService Pomoc Techniczna CitiDirect Tel. 0 801 343 978, +48 (22) 690 15 21 Poniedziałek-piątek

Bardziej szczegółowo

Program Google AdSense w Smaker.pl

Program Google AdSense w Smaker.pl Smaker.pl Program Google AdSense w Smaker.pl Pytania i odpowiedzi dotyczące programu Google AdSense Spis treści Czym jest AdSense... 2 Zasady działania AdSense?... 2 Jak AdSense działa w Smakerze?... 3

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

Budowa systemów komputerowych

Budowa systemów komputerowych Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System

Bardziej szczegółowo

INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI

INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI Spis treści Budowa okna aplikacji i narzędzia podstawowe... 4 Okno aplikacji... 5 Legenda... 5 Główne okno mapy... 5 Mapa przeglądowa...

Bardziej szczegółowo

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Sprawozdanie 2 Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj. Ilustracja 1: Przy próbie zapisu pliku odmówiono dostępu mimo że administratorzy mają jawnie zezwalaj Zad. 2 Pokazać pierwszeństwo

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

Zestaw skróconych instrukcji dotyczący najważniejszych operacji w programie Merkury Quattro.

Zestaw skróconych instrukcji dotyczący najważniejszych operacji w programie Merkury Quattro. Quattro - przewodnik po podstawowych operacjach w programie 1 Zestaw skróconych instrukcji dotyczący najważniejszych operacji w programie Merkury Quattro. UWAGA! Dostępność niniejszej instrukcji nie zwalnia

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

Elementy typografii. Technologia Informacyjna Lekcja 22

Elementy typografii. Technologia Informacyjna Lekcja 22 Elementy typografii Technologia Informacyjna Lekcja 22 Jakie sąs zalety komputerowego tworzenia tekstu? Podstawowe kroje pisma Krój szeryfowy uŝywany jest do składu gazet, ksiąŝ ąŝek, wypracowań,, małe

Bardziej szczegółowo

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800

Bardziej szczegółowo

Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska

Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska Załącznik nr 1 do Lokalnej Strategii Rozwoju na lata 2008-2015 Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska Przepisy ogólne 1 1. Walne Zebranie Członków

Bardziej szczegółowo

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania

Bardziej szczegółowo

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy Podr cznik u ytkownika Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja

Bardziej szczegółowo

Warszawa, 08.01.2016 r.

Warszawa, 08.01.2016 r. Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary... Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Temat 2. Program komputerowy

Temat 2. Program komputerowy Temat 2. Program komputerowy Realizacja podstawy programowej 1. 3) stosuje podstawowe usługi systemu operacyjnego i programów narzędziowych do zarządzania zasobami (plikami) i instalowania oprogramowania;

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW

Bardziej szczegółowo

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux. VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci

Bardziej szczegółowo

Centrum Informatyki "ZETO" S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG

Centrum Informatyki ZETO S.A. w Białymstoku. Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG Centrum Informatyki "ZETO" S.A. w Białymstoku Instrukcja użytkownika dla urzędników nadających uprawnienia i ograniczenia podmiotom w ST CEIDG BIAŁYSTOK, 12 WRZEŚNIA 2011 ograniczenia podmiotom w ST CEIDG

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

Edycja geometrii w Solid Edge ST

Edycja geometrii w Solid Edge ST Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.

Bardziej szczegółowo

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej 3.1 Informacje ogólne Program WAAK 1.0 służy do wizualizacji algorytmów arytmetyki komputerowej. Oczywiście istnieje wiele narzędzi

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

Instrukcja logowania do aplikacji ING Agent

Instrukcja logowania do aplikacji ING Agent Instrukcja logowania do aplikacji ING Agent od 7 marca 2011 roku SPIS TREŚCI 1. Wstęp... 2 2. Parametry hasła... 2 3. Pierwsze logowanie... 2 3.1. Pierwsze logowanie dla dotychczasowych uŝytkowników...

Bardziej szczegółowo

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Oprogramowanie pozwala na utworzenie nośnika odzyskiwania system na płycie CD, DVD lub nośniku USB. Ten system awaryjny jest zalecany w dwóch sytuacjach: 1. W celu przywrócenia kopii

Bardziej szczegółowo

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku Zarząd Spółki IDM Spółka Akcyjna w upadłości układowej

Bardziej szczegółowo

Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku

Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku 1 1. Niniejszy Regulamin określa zasady prowadzenia

Bardziej szczegółowo

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników. FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.

Bardziej szczegółowo

Firma Informatyczna JazzBIT

Firma Informatyczna JazzBIT Artykuły i obrazy Autor: Stefan Wajda [zwiastun] 10.02.2006. Dodawanie i publikowanie artykułów to najczęstsze zadanie. I chociaż nie jest skomplikowane, może początkujacych wprawiać w zakłopotanie. Trzeba

Bardziej szczegółowo

Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego

Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego Promocja i identyfikacja wizualna projektów współfinansowanych ze środków Europejskiego Funduszu Społecznego Białystok, 19 grudzień 2012 r. Seminarium współfinansowane ze środków Unii Europejskiej w ramach

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Spis tre ci. Zawarto :

Spis tre ci. Zawarto : Spis tre ci Zawarto : Rejestracja (zak adanie konta kandydata)... 2 Logowanie do Systemu:... 7 Strona g ówna kandydata... 9 Wybór kierunku studiów - studia I stopnia... 9 Wybór kierunku studiów - studia

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Integracja systemów, integracja procesów

Integracja systemów, integracja procesów Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,

Bardziej szczegółowo

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady Rozdział I Postanowienia ogólne 1 1. Rada Stowarzyszenia Lokalna Grupa Działania Eurogalicja, zwana dalej Radą, działa na podstawie: Ustawy

Bardziej szczegółowo

Instrukcja obsługi. Sterownik ścienny KJR10B/DP

Instrukcja obsługi. Sterownik ścienny KJR10B/DP Instrukcja obsługi Sterownik ścienny KJR10B/DP Wyłączny importer Spis treści Parametry sterownika... 3 Parametry sterownika... 3 Nazwy i funkcje wyświetlacza sterownika ściennego... 4 Przyciski sterownika

Bardziej szczegółowo

Parowanie urządzeń Bluetooth. Instrukcja obsługi

Parowanie urządzeń Bluetooth. Instrukcja obsługi Parowanie urządzeń Bluetooth Instrukcja obsługi Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634)

Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Przed rozpoczęciem wgrywania do przekaźnika własnego schematu synoptyki pola należy upewnić się, czy dostępny jest wymagany plik (rozszerzenie.hex).

Bardziej szczegółowo

enova Workflow Obieg faktury kosztowej

enova Workflow Obieg faktury kosztowej enova Workflow Obieg faktury kosztowej Spis treści 1. Wykorzystanie procesu... 3 1.1 Wprowadzenie dokumentu... 3 1.2 Weryfikacja merytoryczna dokumentu... 5 1.3 Przydzielenie zadań wybranym operatorom...

Bardziej szczegółowo

Spring MVC Andrzej Klusiewicz 1/18

Spring MVC Andrzej Klusiewicz 1/18 Spring MVC pierwsza aplikacja Kod źródłowy aplikacji którą tworzę w niniejszym kursie jest do pobrania z adresu: http://www.jsystems.pl/storage/spring/springmvc1.zip Aplikacja jest tworzona w NetBeans,

Bardziej szczegółowo

WF-FaKir dla Windows

WF-FaKir dla Windows 1 WF-FaKir dla Windows Zamknięcie roku (opracował Przemysław Gola) Na to, co w księgowości nazywamy zamknięciem roku obrachunkowego, składa się wiele czynności. Doświadczonemu księgowemu żadna z tych czynności

Bardziej szczegółowo

PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk

PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk Urząd Miasta SZCZECIN P R O C E D U R A Zasady opracowywania, uaktualniania i wydawania procedur i instrukcji SZJ PN-EN ISO 9001:2009 Nr procedury P I-01 Wydanie 7 1.0. CEL Celem niniejszej procedury jest

Bardziej szczegółowo

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ.0142.1.2013 Data: 23.10.

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ.0142.1.2013 Data: 23.10. SJ.0142.1.2013 Data: 23.10.2013 Strona 1 z 5 1. Cel i zakres 1.1. Cel Celem niniejszej procedury jest zapewnienie, że dokumentacja Systemu Zarządzania Jakością stosowana w Starostwie Powiatowym w Wałbrzychu

Bardziej szczegółowo

PS IMAGO 3.0 /// instrukcja instalacji

PS IMAGO 3.0 /// instrukcja instalacji PS IMAGO 3.0 /// instrukcja instalacji Instalacja PS IMAGO PS IMAGO jest rozwiązaniem zawierającym rozszerzenie funkcjonalności systemu IBM SPSS Statistics i nie działa jako produkt niezależny. Produkt

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201 INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą

Bardziej szczegółowo

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania

Bardziej szczegółowo

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 BEXLAB RYSZARD MATUSZYK UL. BRZOZOWA 14 05-311 DĘBE WIELKIE TEL. KOM. 512-019-590 Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 http://bexlab.pl BEXLAB

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

2004 Heden Media. Wszelkie prawa zastrzeżone. Wirtualne laboratorium z napędów i sterowania pneumatycznego. Minimalne wymagania

2004 Heden Media. Wszelkie prawa zastrzeżone. Wirtualne laboratorium z napędów i sterowania pneumatycznego. Minimalne wymagania 2004 Heden Media. Wszelkie prawa zastrzeżone Wirtualne laboratorium z napędów i sterowania pneumatycznego Minimalne wymagania PC 133 MHz, 16 MB pamięci RAM, CD-ROM, 3,5 MB wolnej pamięci na dysku twardym,

Bardziej szczegółowo

MUP.PK.III.SG.371-74/08 Lublin, dnia 30.05.2008 r.

MUP.PK.III.SG.371-74/08 Lublin, dnia 30.05.2008 r. MUP.PK.III.SG.371-74/08 Lublin, dnia 30.05.2008 r. Zaproszenie do składania informacji dotyczących organizacji szkolenia Spawanie metodą 111 (ręczne spawanie łukowe) i spawanie metodą 311 (spawanie acetylenowo-tlenowe)

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy

Bardziej szczegółowo

Instalacja programu. Omówienie programu. Jesteś tu: Bossa.pl

Instalacja programu. Omówienie programu. Jesteś tu: Bossa.pl Jesteś tu: Bossa.pl Program Quotes Update to niewielkie narzędzie ułatwiające pracę inwestora. Jego celem jest szybka i łatwa aktualizacja plików lokalnych z historycznymi notowaniami spółek giełdowych

Bardziej szczegółowo