AIX 5L wersja 5.3. Glosariusz

Wielkość: px
Rozpocząć pokaz od strony:

Download "AIX 5L wersja 5.3. Glosariusz"

Transkrypt

1 AIX 5L wersja 5.3 Glosariusz

2

3 AIX 5L wersja 5.3 Glosariusz

4 Uwaga Przed wykorzystaniem niniejszych informacji oraz produktu, którego one dotyczą, należy przeczytać informacje zawarte w sekcji Uwagi, na stronie 177. Wydanie trzecie (listopad 2007) Niniejsze wydanie dotyczy systemu AIX 5L wersja 5.3 i wszystkich późniejszych wersji tego produktu, o ile nowe wydania nie wskazują inaczej. Copyright International Business Machines Corporation 1997, Wszelkie prawa zastrzeżone.

5 Spis treści Informacje o podręczniku v Treść tego podręcznika v ISO v Glosariusz Dodatek. Uwagi Znaki towarowe Copyright IBM Corp. 1997, 2007 iii

6 iv Glosariusz

7 Informacje o podręczniku Ten glosariusz zawiera definicje terminów specjalistycznych używanych w bibliotece dokumentacji systemu operacyjnego AIX. Nie zamieszczono w nim terminów, które są zdefiniowane w słownikach nietechnicznych i które nie mają specjalistycznego znaczenia związanego z przetwarzaniem informacji. Niniejszy glosariusz zawiera terminy i definicje zaczerpnięte z następujących publikacji: Information Technology Vocabulary opracowany przez Subcommittee 1 następujących organizacji: International Organization for Standardization oraz International Electrotechnical Commission (ISO/IEC JTC1/SC1). American National Standard Dictionary for Information Systems, American National Standards Institute (ANSI), IBM Dictionary of Computing, International Business Machines Corporation, Treść tego podręcznika Niniejsze wydanie tego podręcznika nie zawiera zmian technicznych. Treść jest taka sama, jak w poprzednim wydaniu. ISO 9000 Podczas tworzenia i rozwijania tego produktu używano systemów z certyfikatem jakości ISO Copyright IBM Corp. 1997, 2007 v

8 vi Glosariusz

9 Glosariusz Znaki specjalne Hello, World. Samodzielny program przykładowy przedstawiający podstawowe konstrukcje dostępne w Tran-C. $HOME. Zmienna środowiskowa, ustawiana przez system, której wartością jest katalog osobisty użytkownika. Wiele programów korzysta z tej zmiennej, aby określić katalog, gdzie przechowują tymczasowo pliki robocze. A A. Patrz amper (ampere) a.out. (1) Domyślnie tworzony plik wyjściowy dla pewnych poleceń. Domyślnie plik ten jest wykonywalny i zawiera informacje potrzebne dla symbolicznego debugera. (2) Format pliku wynikowego tworzonego przez komendę cc i oczekiwanego przez podprocedurę exec. abend. (1) Nieprawidłowe zakończenie zadania. (2) Zakończenie zadania przed jego samoistnym zakończeniem spowodowane wystąpieniem błędu, którego funkcje przywracania stanu normalnego działania nie mogą usunąć w czasie trwania zadania. abstrakcja (dane) (abstraction - data). Typ danych z prywatną reprezentacją oraz publicznym zbiorem operacji. abstrakcyjna funkcja wirtualna (pure virtual function). Funkcja wirtualna jest zadeklarowana jako abstrakcyjna, gdy definicja funkcji zostaje zastąpiona przez wyrażenie =0;. ACK. Patrz znak potwierdzenia odbioru (acknowledgment character). ACK0. Znak sterujący transmisją dla parzystego potwierdzenia zgodności, wskazuje, że tekst dotarł bez błędów transmisyjnych. ACK1. Znak sterujący transmisją dla nieparzystego potwierdzenia zgodności, wskazuje, że tekst dotarł bez błędów transmisyjnych. ACL. Patrz lista kontroli dostępu (access control list). ACM. Association for Computing Machinery. ACSE. Association Control Service Element. ACU. Patrz układ automatycznego wywoływania (automatic calling unit). adapter. (1) Mechanizm służący do połączenia dwóch odmiennych części maszyny. (2) Płytka drukowana, która modyfikuje jednostkę systemową umożliwiając inny rodzaj pracy. Patrz także adapter komunikacyjny (communications adapter) i karta (card). adapter dysku (disk adapter). Urządzenie, którego komputer używa do obsługi i sterowania napędami dysków. adapter grafiki kolorowej (color graphics adapter). Adapter umożliwiający komputerowi używanie monitora kolorowego. adapter HIA (System/370 Host Interface Adapter - HIA). Adapter umożliwiający przyłączenie POWERstation lub POWERserver do 5088 Graphics Control Unit. adapter komunikacyjny (communications adapter). Płytka drukowana z układami elektronicznymi wraz z dołączonym do niej oprogramowaniem, umożliwiająca podłączenie do sieci procesora, kontrolera lub innego urządzenia. Patrz także adapter. adapter linii (line adapter). Jednostka funkcjonalna konwertująca wejście szeregowe typu bit-za-bitem do stacji roboczej. Patrz także adapter linii komunikacyjnej (communications line adapter). adapter linii komunikacyjnej (communications line adapter - CLA). Jednostka funkcjonalna dokonująca konwersji szeregowego wyjścia ze stacji typu bit-za-bitem na bity przesyłane równolegle i bitów przesyłanych równolegle na szeregowe wejście do stacji typu bit-za-bitem. Patrz także adapter linii (line adapter). adapter SCSI (Small Computer Systems Interface Adapter - SCSI Adapter). Adapter umożliwiający przyłączenie do jednostki systemowej różnych urządzeń pamięciowych o dostępie bezpośrednim oraz napędów taśm. adapter sieciowy (network adapter). Układ elektroniczny, który umożliwia urządzeniom komunikowanie się z innymi urządzeniami w sieci. adapter X.25 (X.25 adapter). Termin preferowany X.25 Interface Co-Processor/2. ADK (Application Developer s Kit). Składnik systemu Zarządzanie Licencjami, który jest używany przez twórców oprogramowania do definiowania i tworzenia licencji na oprogramowanie. administrator (superuser). Patrz użytkownik root (root user). adnotacja (annotation). Patrz adnotacja licencyjna (license annotation). Copyright IBM Corp. 1997,

10 adnotacja licencyjna (license annotation). Specjalny ciąg danych, który modyfikuje sposób użycia licencji w sposób zdefiniowany przez dostawcę danego produktu oprogramowania. adres (address). (1) Numer telefonu używany przez zdalne systemy do połączenia z danym systemem. (2) adresować: Odwoływać się do urządzenia lub danych poprzez ich adres. (3) W przetwarzaniu tekstów: położenie identyfikowane przez kod adresu, pewnej części nośnika lub pamięci masowej. (4) W transmisji danych: unikalny kod przypisany do każdego urządzenia lub stacji roboczej podłączonej do sieci. Patrz także adres sieciowy użytkownika (network user address). (5) System komunikacji używany w komunikacji sieciowej do identyfikowania poszczególnych sieci lub hostów, z którymi się komunikuje. Adresy często zapisywane są w postaci dziesiętnej z kropkami. Patrz także adres prezentacyjny (presentation address). adres bazowy (base address). Adres początkowy do wyliczania odwołań symbolicznych do pamięci. adres bezwzględny (absolute address). Adres, którego nie trzeba dalej wyliczać, a który wskazuje urządzenie lub położenie pewnego miejsca w pamięci. adres DLSAP (DLSAP address). W komunikacji X.25: identyfikator służący do rozróżnienia i umiejscowienia określonych punktów dostępu użytkownika DLS u dostawcy DLS. adres gniazda (socket address). Struktura danych jednoznacznie identyfikująca określony punkt końcowy transmisji. Adres gniazda składa się z numeru portu i adresu sieciowego. Określa również rodzinę protokołów. Patrz także rodzina protokołów (protocol family). adres grupowy (multicast address). Adres rozsyłania grupowego w FDDI to adres, w którym jest ustawiony najstarszy bit w najstarszym bajcie. Ten typ adresu umożliwia użytkownikowi przyporządkowanie wielu stacji w pierścieniu do tego samego adresu. Jeśli pakiet jest wysyłany pod adres rozsyłania grupowego, otrzymują go wszystkie stacje o tym adresie. Adres grupowy (multicast address) jest czasem nazywany adresem grupowym (group address). adres internetowy (Internet address). System numeracji wykorzystywany w komunikacji międzysieciowej TCP/IP do określania danej sieci lub danego hosta w sieci, z którym ma się rozpocząć komunikacja. Adresy internetowe są zwykle zapisywane w postaci dziesiętnej z kropkami. adres IP (IP address). Adres w sieci używającej protokołu Internet Protocol. Jest to 32-bitowa liczba całkowita w postaci dziesiętnej z kropkami, gdzie każde kolejne osiem bitów zamieniane jest na liczbę całkowitą i oddzielane od reszty za pomocą kropki. adres kontekstowy (context address). Wyrażenie regularne ograniczone dwoma ukośnikami (/). adres lokalny (local address). Adres bieżącej sieci lub hosta. Adres lokalny zwykle odnosi się do lokalnego adresu hosta albo lokalnego adresu sieci; należy rozróżnić te dwa typy. adres określony przez wzorzec (pattern address). Odwołanie do wiersza raczej poprzez napis zawarty w wierszu niż poprzez adres numeryczny lub symboliczny. Adres określony poprzez wzorzec może być ciągiem znaków lub wyrażeniem regularnym. Patrz także adres symboliczny (symbolic address). adres podsieci (subnet address). Część adresu lokalnego hosta, zarezerwowana do oznaczenia podsieci. Adresowanie podsieci umożliwia współużytkowanie tego samego adresu internetowego przez autonomiczny system złożony z wielu sieci. adres prezentacyjny (presentation address). Jednoznaczna nazwa, używana do zidentyfikowania zbioru punktów dostępu do usługi prezentacji. Potocznie, jest to adres sieciowy usługi OSI. Patrz także adres (address). adres procedury (procedure address). Lokalizacja konkretnej procedury w pakiecie AIXwindows Toolkit. adres procedury zwrotnej (callback routine address). Adres wewnętrzny danej procedury zwrotnej. adres rozszerzony (extended address). Patrz termin równoważny rozszerzenie adresu (address extension). adres sieciowy (network address). (1) Część adresu, która określa konkretną sieć. Kompletny adres komputera w sieci składa się z adresu sieci i adresu hosta. (2) W systemie NCS: unikalny identyfikator (w ramach rodziny adresów), który określa konkretnego hosta w jakiejś sieci lub w Internecie. Adres sieci wystarcza do identyfikacji hosta, ale nie określa kontrolowanego przez niego końcowego punktu komunikacji. adres sieciowy użytkownika (network user address - NUA). W komunikacji X.25: adres zgodny z X.121, który zawiera maksymalnie 15 cyfr binarnych. adres symboliczny (symbolic address). Unikalny adres linii, taki jak. (kropka) lub $ (znak dolara), stosowany w miejsce adresu numeru linii, oznaczającego położenie danych. Patrz także adres określony przez wzorzec (pattern address). adres wirtualny (virtual address). Adres miejsca w masowej pamięci wirtualnej. Aby CPU mógł uzyskać dostęp do danych lub instrukcji, ich adres wirtualny musi zostać przetłumaczony na adres rzeczywisty. adres wywołujący (calling address). Patrz adres sieciowy użytkownika (network user address). adres względny (relative address). (1) Adres określany względem adresu bazowego. (2) Adres 2 Glosariusz

11 obliczany względem pewnego symbolu. Podczas ponownego przydzielania pamięci dla programu adresy zmieniają się, natomiast adresy względne pozostają takie same. adresowanie (addressing). (1) W transmisji danych: sposób, w jaki stacja wysyłająca lub kontrolna wybiera stację, do której są wysyłane dane. (2) Sposób identyfikowania położenia w pamięci. (3) Specyfikacja adresu lub położenia w pliku. (4) Przypisanie adresu do instrukcji w programie. Patrz także wybór (selection). adresowanie bezpośrednie (direct addressing). (1) Metoda adresowania, używająca wyrażenia jako operandu reprezentującego adres instrukcji. (2) Metoda adresowania, w której adresowa część instrukcji zawiera adres bezpośredni. ADU. Patrz układ automatycznego wybierania numeru (automatic dialing unit - ADU). agent klienta (client agent). Patrz Agent Klienta Brokera Lokacji (Location Broker Client Agent). Agent Klienta Brokera Lokacji (Location Broker Client Agent). Część pakietu Broker Lokacji NCS. Programy komunikują się z Globalnymi Brokerami Lokacji i ze zdalnymi Lokalnymi Brokerami Lokacji za pośrednictwem programu Agent Klienta Brokera Lokacji. Patrz także Lokalny Broker Lokacji (Local Location Broker) i Broker Lokacji (Location Broker). agent przetwarzający (processing agent). Wątek działający w ramach serwera aplikacji, obsługujący zdalne wywołania procedur przez klientów. agregat (aggregate). (1) Tablica, struktura lub unia. (2) W językach programowania: uporządkowana w struktury kolekcja obiektów danych dla typu danych. (3) Transmitowany sygnał nośny, który składa się z 12 jednokierunkowych pasm, wysyłany poprzez obwód transmisyjny. akapit (paragraph). (1) Część tekstu oddzielona od reszty pustymi wierszami. (2) W przetwarzaniu tekstów: jedno lub kilka zdań, które mogą być poprzedzone lub zakończone odpowiednim wskaźnikiem. akcelerator (accelerator). W interfejsie graficznym AIXwindows: kombinacja klawiszy, której można użyć zamiast wybrania opcji przy pomocy myszy. Na przykład jednoczesne przytrzymanie na klawiaturze klawisza <Shift> i klawisza <M> może wywołać menu w ten sam sposób, co odpowiednie działanie przycisków myszy. Akceleratory zazwyczaj pozwalają na szybszy dostęp i są wygodniejsze niż działanie przy pomocy myszy. akceleratory domyślne (default accelerators). Patrz akcelerator (accelerator). sposób, aby program działał i poprawnie współpracował z innymi programami w systemie. (2) (update) Udoskonalenie pewnej części systemu. (3) (update) Dodanie, zmiana lub usunięcie elementów. (4) (update) Modyfikacja pliku nadrzędnego aktualną informacją według określonej procedury. (5) (upgrade) Oprogramowanie usuwające usterkę w poprzednim wydaniu produktu. aktywacja (post). Działanie wymagane do pojawienia się menu wywoływanego lub rozwijanego. Działanie to polega zwykle na naciśnięciu lub kliknięciu jednego z przycisków myszy. aktywne (active). (1) Aktywnym nazywamy to okno, w którym aktualnie znajduje się kursor tekstowy. (2) Jeden ze stanów w trakcie trwania transakcji. Transakcja jest w tym stanie podczas dostępu do danych lub ich modyfikowania. aktywować (activate). Wskazać przy pomocy wskaźnika myszy oraz podwójnie kliknąć, powodując w ten sposób pomyślne uruchomienie czegoś. akumulatory awaryjne (battery backup). Źródło zasilania, które pozwala na kontynuowanie pracy szuflady procesora i innych urządzeń pamięci masowej, gdy brakuje zasilania z głównego źródła mocy. alarm. Sygnał dźwiękowy wydawany przez stację roboczą lub drukarkę. Ma on na celu zwrócenie uwagi operatora. alert. W SNA: komunikat o błędzie wysyłany do punktu kontrolnego usług systemowych (SSCP) w systemie typu host. algorytm (algorithm). Na przykład pełna specyfikacja sekwencji operacji arytmetycznych potrzebnych do obliczenia z zadaną dokładnością wartości sin(x). alias. (1) Alternatywna nazwa węzła lub pliku, która może być używana zamiast nazwy rzeczywistej. (2) Alternatywna etykieta nadana elementowi danych lub miejscu w programie komputerowym. (3) Alternatywna nazwa podzbioru podzielonego zbioru danych. (4) Nieoficjalna nazwa sieci. Preferowany odpowiednik terminu pseudonim (nickname). (5) Zakładane lub faktyczne przypisanie pomiędzy dwoma elementami danych lub pomiędzy elementem danych a wskaźnikiem. alternatywny zestaw znaków (alternate character set). Zbiór znaków zawierający niektóre znaki specjalne, takie jak znaki matematyczne czy litery alfabetu greckiego, zdefiniowany dla niektórych drukarek. ALU. (Arithmetic and logical unit) Jednostka arytmetyczno-logiczna. aktualizacja (update, upgrade). (1) (update) Procedura modyfikacji programu lub opcji programu znajdującej się w pamięci masowej komputera w taki Glosariusz 3

12 American National Standards Institute (ANSI). Organizacja sponsorowana przez Computer and Business Equipment Manufacturers Association, poprzez którą akredytowane organizacje tworzą i dbają o standardy przemysłowe. amp. Patrz amper (ampere). amper (ampere) (A lub amp). Jednostka miary prądu elektrycznego, równoważna przepływowi ładunku jednego kulomba na sekundę lub też prądowi płynącemu przez rezystancję 1 oma przy napięciu 1 wolta. amplituda (amplitude). Rozmiar lub wielkość napięcia lub kształtu fali prądowej. analiza czasu życia (lifetime analysis). Proces sprawdzania odwołań do zmiennych w celu określenia, czy końcowe przypisanie do zmiennej musi zostać zapisane, czy może zostać porzucone. analiza interproceduralna (interprocedural analysis). Proces sprawdzania powiązanych procedur pod względem związków między argumentami, wartości zwracanych i danych globalnych. analizator leksykalny (lexical analyzer). Program analizujący dane wejściowe i rozdzielający je na kategorie, takie jak liczby, litery lub operatory. analizator składni (parser). Program interpretujący dane wprowadzone przez użytkownika i rozstrzygający, co z tymi danymi zrobić. Patrz także reguły gramatyczne (grammar rules). analizować (parse). (1) W systemach z podziałem czasu: analizować operandy wprowadzone wraz z komendą i utworzyć listę parametrów dla procesora komend, przy użyciu zgromadzonych informacji. (2) Zanim interpreter wiersza komend może zamienić komendę systemu operacyjnego na wykonywalną formę kodu maszynowego, komenda musi zostać rozłożona na łatwo kodowane elementy czyli zanalizowana przez interpreter. anonimowe (anonymous union). W języku C++: unia nie posiadająca nazwy klasy. Nie może być poprzedzona deklaratorem. ANSI. Patrz American National Standards Institute. antyaliasing (antialiasing). Technika używana do wygładzenia ząbków ( schodków ), znajdujących się na krawędzi linii i wielokątów, a spowodowanych przez konwersję struktury obrazu. Powszechnie stosuje się dopasowanie położenia pikseli lub ustawianie natężenia pikseli w zależności od procentu pokrycia każdego punktu powierzchni pikselami. anulować (cancel). Zakończyć zadanie, zanim zostanie całkowicie wykonane. anulować wybór (deselect). Anulować wybór przycisku. Anulowanie wyboru podświetlonego obszaru wykonuje się za pomocą lewego przycisku myszy Wybór (Select). Można także użyć klawisza Select (Wybór) na klawiaturze. W celu anulowania wyboru domyślnego przycisku należy wybrać inny przycisk z listy wyboru. Anuluj (Cancel). W CDE: przycisk, który usuwa okno bez zastosowania jakichkolwiek zmian wykonanych w tym oknie. APA. Patrz monitor pełnoadresowalny (All Points Addressable Display). APAR. (Authorized program analysis report) Autoryzowany raport z analizy programu. Raport na temat problemu w aktualnej, niezmienionej wersji programu, spowodowanego podejrzewanymi wadami. API. Patrz interfejs API (application program interface). APL. Język programowania. Język ogólnego zastosowania do różnych programów użytkowych, takich jak komercyjne przetwarzanie danych, projektowanie systemów, obliczenia matematyczne i naukowe, bazy danych, nauczanie matematyki i innych przedmiotów. aplet (applet). Program, przeznaczony do dostarczania poprzez Internet. Podobnie jak obraz, może być włączany do strony HTML. aplikacja (application). (1) Program lub grupa programów, która ma zastosowanie w konkretnej dziedzinie biznesu, jak aplikacja Inventory Control czy Accounts Receivable. (2) Oprogramowanie kodowane przez końcowych użytkowników (lub dla końcowych użytkowników), które wykonuje usługi lub realizuje zadania związane z pracą. (3) W AIXwindows i Enhanced X-Windows środowisko jest wzorowane na tradycyjnych relacjach typu klient-serwer, w których zgodne aplikacje są klientami serwera Enhanced X-Windows. aplikacja efemeryczna (ephemeral application). Aplikacja nie zawierająca żadnych danych odtwarzalnych. aplikacja kliencka (client application). Rodzaj aplikacji. Patrz także klient (client) i aplikacja (application). aplikacja terminalowa (terminal application). Aplikacja uruchamiana na terminalu. aplikacja wielowątkowa (threaded application). Aplikacja, która działa i używa jednocześnie różnych ścieżek wykonania (wątków sterowania) wspólnie wykorzystując przestrzeń adresową. aplikacyjny program transakcyjny (application transaction program). (1) Program wykonujący aplikację lub część aplikacji. (2) Program, który łączy ze stacjami w sieci i pozwala na komunikację z nimi, 4 Glosariusz

13 umożliwia on użytkownikom wykonywanie czynności związanych z aplikacją. Patrz także program transakcyjny (transaction program) i usługowy program transakcyjny (service transaction program). AppBuilder. W CDE: aplikacja używana do konstrukcji graficznego interfejsu użytkownika. APPC. Patrz zaawansowana komunikacja międzyprogramowa (Advanced Program-To-Program Communications). Application Developer s Kit. Patrz ADK. architektua SNA (System Network Architecture - SNA). (1) Architektura sterująca przepływem informacji w sieci transmisji danych. (2) Opis struktury logicznej, formatów, protokołów i sekwencji operacyjnych dla transmisji jednostek informacyjnych poprzez sieć oraz do sterowania konfiguracją i działaniem sieci. archiwizować (archive). (1) Zapisywać programy i dane w celu ich zabezpieczenia. (2) archiwum. Kopia jednego lub więcej plików lub kopia bazy danych, która jest składowana na wypadek zaginięcia lub uszkodzenia danych oryginalnych. argument. (1) Liczby, litery lub słowa, które rozszerzają lub zmieniają sposób działania komendy. (2) Parametr przekazywany pomiędzy procedurą wywołującą i wywoływaną. (3) Zmienna niezależna. argumenty domyślne (default arguments). Argumenty zadeklarowane z wartościami domyślnymi w prototypie funkcji C++ lub deklaracji. Wartości domyślne używane są wtedy, gdy wywołanie funkcji pomija argumenty. Argumenty z wartościami domyślnymi muszą być umieszczone na końcu listy argumentów prototypu funkcji. ARK (Administrator Runtime Kit). W systemie Zarządzanie Licencjami: środowisko przetwarzania dla oprogramowania licencjonowanego. Składa się z sieciowego demona serwera licencji (netlsd) i powiązanych z nim narzędzi: ls_admin, ls_rpt i ls_stat. arkusz (leaf). Strona tekstu. Patrz także strona (page). ARP. Patrz Address Resolution Protocol. ARPA. Advanced Research Projects Association. ARPA RFC 822. Standard tekstowych komunikatów internetowych opracowany przez ARPA. ASCII. Patrz kod ASCII (American National Standard Code for Information Interchange). asembler (assembler). Program komputerowy przeprowadzający konwersję instrukcji języka asemblera na kod wynikowy. Preferowany odpowiednik terminu translator języka symbolicznego (assembly program). asembler/deasembler pakietów (packet assembler/disassembler - PAD). W komunikacji X.25: urządzenie wykorzystywane przy podłączaniu urządzeń asynchronicznych (start/stop) do sieci X.25. asemblować (assemble). Tłumaczyć program napisany w języku assemblera na język komputerowy. Asemblacja jest zazwyczaj realizowana przez zastąpienie kodu operacyjnego języka asemblera kodami operacyjnymi języka komputerowego i przez zastąpienie adresów symbolicznych adresami bezwzględnymi, bezpośrednimi, przemieszczalnymi lub wirtualnymi. asercja (assertion). Patrz asercja programowa (program assertion). asercja programowa (program assertion). Wyrażenie matematyczne używane przy weryfikacji poprawności programu. W graficznych systemach operacyjnych asercje programowe testuje podprogram assert. ASN.1. Patrz notacja ASN.1 (Abstract Syntax Notation One). asocjacyjna pamięć podręczna (set-associative cache). Pamięć podręczna, w której dwie lub cztery (bądź więcej) linie odpowiadają każdej możliwej wartości pola adresu wirtualnego, określającego wiersz podczas przeszukiwania pamięci podręcznej. asocjacyjność (set associativity). Pojęcie dotyczące budowy pamięci podręcznej, określające liczbę wierszy w pamięci podręcznej skojarzonych z danym miejscem w pamięci wewnętrznej. Pamięć podręczna czterodrożna może umieścić dany fragment pamięci wewnętrznej w jednym z czterech wierszy pamięci podręcznej. Patrz także rekord pamięci podręcznej (cache line). asynchroniczna (async). Patrz transmisja asynchroniczna (asynchronous transmission). asynchroniczny (asynchronous). Nie zsynchronizowany w czasie. Na przykład zdarzeniami wejściowymi steruje użytkownik, a program może odczytać te zdarzenia później. Asystent Instalacji (Installation Assistant). Aplikacja używana do przeprowadzania zadań konfiguracji systemu. Asystent konfiguracji (Configuration Assistant). Aplikacja interfejsu graficznego używana do wykonywania zadań konfiguracji systemu wykonywanych po instalacji. ATE. Patrz Asynchronous Terminal Emulation. ATM. Asynchroniczny tryb transmisji. Technologia przełączania komórek, zorientowana połączeniowo. W sieciach ATM stacje końcowe przyłączone są do sieci poprzez pełnodupleksowe łącza dedykowane. Glosariusz 5

14 atom. (1) Unikalny identyfikator odpowiadający nazwie ciągu znaków. Atomy są używane do zidentyfikowania własności, typów i wyborów. (2) Liczba zakodowana na 32 bitach, reprezentująca wartość ciągu znaków. Patrz także Atom X (X Atom). atom X (X Atom). Atom w środowisku Enhanced X-Windows. Patrz także atom. ATR. Patrz Rejestr Konwersji Adresów (Address Translation Register). atrybut (attribute). (1) Cecha lub właściwość jednego lub więcej obiektów lub bytów. Na przykład atrybutem wyświetlanego pola może być miganie. (2) W GL: parametr mogący wpływać na wygląd rysowanych podstawowych elementów geometrycznych. Jednym z atrybutów jest na przykład kolor. Jeśli kolor jest ustawiony na wartość RED, oznacza to, że dopóki tego nie zmienimy, pozostanie on czerwony, i wszystko co będzie rysowane, będzie miało kolor czerwony. Inne atrybuty to między innymi rodzaj linii, szerokość linii, wzorzec czy czcionka. Aby znaleźć informacje dotyczące listy atrybutów i opcji potoku, patrz także opcje potoku (pipeline options). (3) W urządzeniach: charakterystyka zdefiniowanego lub skonfigurowanego urządzenia. atrybut charakterystyczny (characteristic attribute). Rodzaj atrybutu, który odzwierciedla lub wpływa na zachowanie się oprogramowania. Ogólnie można ustawiać lub zmieniać atrybuty charakterystyczne. atrybut definiowany przez CDS (CDS-defined attribute). Atrybut standardowy, który CDS łączy z nazwami. Specyficzny atrybut definiowany przez CDS posiadający jednakowe znaczenie bez względu na typ pozycji (ośrodek uzgadniania informacji, katalog, obiekt), z którym jest związany. Niemniej jednak różne typy pozycji mogą posiadać różne atrybuty definiowane przez CDS. Przykładowo, każda nazwa CDS ma definiowany przez CDS atrybut Creation Timestamp (Datownik utworzenia - CDS_CTS), Update Timestamp (Datownik aktualizacji - CDS_UTS) i Access Control Set (Zbiór kontroli dostępu - CDS_ACS). Oprócz tych atrybutów, dowiązanie symboliczne ma niepowtarzalne atrybuty zawierające czas upływu i nazwę, na którą wskazuje. atrybut pliku (attribute of file). Pewna część danych dotyczących pliku, która określa sposób dostępu do tego pliku oraz cechy jego organizacji. atrybut powtarzalny (recurring attribute). Atrybut, mający kilka wartości. atrybut volatile (volatile attribute). Słowo kluczowe volatile umieszczone w definicji, deklaracji lub rzutowaniu. Powoduje, że kompilator języka C umieszcza wartość obiektu danych w pamięci i ładuje tę wartość podczas każdego odwołania do tego obiektu. AUTOLOG. Program narzędziowy sterowany z menu, dostarczany w 3270 Host Connection Program 2.1 i 1.3.3, używany do tworzenia procedur logowania się w systemie. automatyczne odpowiadanie (auto-answer). Zdolność stacji do odpowiadania na wywołania poprzez linię komutowaną bez działania operatora. automatyczne urządzenie wybierające (autodialer). Patrz układ automatycznego wybierania numeru (automatic dialing unit - ADU). automatyczne wywołanie (auto-call). Zdolność stacji do nawiązania połączenia poprzez linię komutowaną bez działania operatora. Patrz termin przeciwstawny ręczne wybieranie numeru (manual call). autonomiczna stacja robocza (standalone workstation). Stacja robocza, wykonująca swoje zadania bez łączenia się z innymi zasobami, np. serwerami lub systemami hostów. autonomiczne (standalone). Maszyna w środowisku instalacji sieciowej, która wszystkie potrzebne zasoby ma dostępne lokalnie. autonumer (autonumber). Unikalny numer powiązany z przedrostkiem każdego elementu w oprogramowaniu do małej poligrafii (DTP) Interleaf. Numery te, z uwagi na swoją niepowtarzalność, są używane do tworzenia odnośników do określonych elementów w innym miejscu w tekście. W postaci drukowanej autonumer może być użyty do tworzenia odnośników do stron, które zmienią wartość automatycznie za każdym razem, gdy powiązany z nimi element zostanie przeniesiony na inną stronę. W hipertekście autonumery są używane do tworzenia odsyłaczy, umożliwiających przejście do odpowiedniego elementu. Dla elementu pozycji uporządkowanej listy i elementu opisu rysunku autonumery są widoczne i używane są do ponumerowania ich we właściwym porządku. autopush. Mechanizm STREAMS, umożliwiający określonym wcześniej listom modułów automatycznie zeskładować się do strumienia, kiedy zostaje otwarte urządzenie STREAMS. autoryzacja (authorization). (1) Ustalenie indywidualnych uprawnień do chronionych obiektów. (2) Potwierdzenie szukanych uprawnień do chronionych obiektów. autoryzować (authorize). (1) Nadać użytkownikowi prawa do komunikacji z systemem komputerowym lub pracy na tym systemie lub terminalu. (2) Dać użytkownikowi pełny lub ograniczony dostęp do obiektu, zasobu lub funkcji. azizo. W Performance Toolbox: narzędzie używane do analizowania zapisów dotyczących wydajności. 6 Glosariusz

15 azymut (azimuthal angle). W GL, jeśli podstawowy element geometryczny znajduje się na poziomie zerowym, ze sztywną wartością współrzędnej z, azymut jest kątem, jaki tworzy obserwator z osią y w płaszczyźnie x-y. Jeśli obserwator zatacza koło wokół podstawowego elementu geometrycznego, zmianie ulega jedynie azymut. B B-sklejana krzywa sześcienna (B-spline cubic curve). W grafice komputerowej: aproksymacja krzywej sklejanej do zbioru czterech punktów, która ma taką właściwość, że pochodna i krzywizna są ciągłe w zbiorze punktów kontrolnych. Patrz także parametryczna krzywa sześcienna (parametric cubic curve). b/s (bps). Bity na sekundę. W transmisji szeregowej: chwilowa szybkość bitowa, z którą urządzenie lub kanał transmituje znak. Patrz także bod (baud). bajt (byte). (1) Wielkość pamięci potrzebna do przedstawienia jednego znaku; bajt to 8 bitów. (2) Znak dwójkowy, będący jednostką w operacjach, zwykle krótszy od słowa maszynowego. (3) Ciąg zawierający określoną liczbę bitów (zwykle 8), traktowany jako jednostka i przedstawiający jeden znak. (4) Grupa 8 przyległych cyfr dwójkowych przedstawiających jeden znak EBCDIC. (5) W X.25: bajt nazywany jest oktetem. Patrz także bit. bajty I-pola (I-field bytes). Dane wewnątrz pola informacyjnego wysyłanej lub odbieranej ramki danych. BASIC (beginner s all-purpose symbolic instruction code). (1) Język programowania zaprojektowany dla systemów interaktywnych; stworzony w Dartmouth College, aby zachęcić ludzi do używania komputerów do prostych operacji rozwiązywania problemów. (2) Język programowania wysokiego poziomu cechujący się małą liczbę instrukcji i prostą składnią. BASIC zaprojektowano jako język łatwy do nauczenia i używania, język ten jest często używany w aplikacjach interaktywnych na mikrokomputerach. baza (basis). W GL: baza krzywej lub płachty to macierz o wymiarze 4x4, która określa relacje pomiędzy punktami kontrolnymi a przybliżającą krzywą sklejaną. Krzywe sklejane typu B, krzywe Beziera i główne krzywe sklejane (Cardinal splines) różnią się tym, że mają różne bazy. baza danych (database). Zbiór faktów i instrukcji składający się z co najmniej jednego pliku, odpowiedniego do zadanych celów. baza danych konfiguracji urządzeń (Device Configuration Database). Przechowuje wszystkie informacje wspomagające proces konfiguracji urządzenia. Składa się z Predefiniowanej Bazy Danych oraz Dostosowanej Bazy Danych. Patrz także Predefiniowana Baza Danych (Predefined Database) i Dostosowana Baza Danych (Customized Database). baza danych licencji (license database). Baza danych licencji, którą zarządza serwer licencji. Plik bazy danych licencji - lic_db - znajduje się w katalogu /usr/lib/netls/conf. baza danych Rejestry (Registry database). Baza danych zawierająca informacje o osobach, grupach, organizacjach i kontach. baza danych zasobów (resource database). Baza danych utworzona dla określonej kombinacji terminalu, hosta i aplikacji. Może zawierać informacje z kilku źródeł. bazowy typ skalarny (base scalar type). W języku Pascal: typ, z którego wyprowadza się typ zbiorowy lub okrojony. Patrz także okrojony typ skalarny (subrange scalar type). BCUG. Patrz bilateralna zamknięta grupa użytkowników (bilateral closed user group). BEL. Znak-dzwonek. Znak sterujący, który uaktywnia alarm lub inne urządzenia ostrzegawcze, gdy trzeba przyciągnąć czyjąś uwagę. Termin preferowany dzwonek konsoli (console bell). BER. Patrz podstawowe reguły kodowania (Basic Encoding Rules - BER). bez danych (dataless). Stacja robocza pozbawiona lokalnych systemów plików lub lokalnego kodu startowego, otrzymująca zdalnie swoje zasoby. Klienci bez danych używają dysku lokalnego do stronicowania oraz jako urządzeń zrzutowych. bezdyskowa (diskless). Stacja robocza pozbawiona lokalnych systemów plików lub lokalnego kodu startowego, otrzymująca zdalnie swoje zasoby. Klienci bezdyskowi inicjowani są z serwera bezdyskowego i używają serwera do zdalnego stronicowania. bezpołączeniowe dostarczanie pakietów (connectionless packet delivery). Metoda dostarczania pakietu danych traktująca każdy pakiet informacji oddzielnie i nie gwarantująca jego dostarczenia. bezpośredni dostęp do pliku (random file access). Znalezienie rekordu, odpowiadającego określonej wartości klucza indeksowego. Swobodny dostęp do rekordów w pliku wymaga, aby plik miał jednoznaczny indeks, a każdy rekord unikalną wartość klucza indeksowego. bezpośredni nadobiekt (immediate superobject). Obiekt posiadający wśród swoich wartości atrybutów inny obiekt. bezpośredni podobiekt (immediate subobject). Obiekt będący wartością atrybutu innego obiektu. Glosariusz 7

16 bezpośrednia nadklasa (immediate superclass). Nadklasa klasy C nie posiadająca podklas, które same są nadklasami C. bezpośrednia podklasa (immediate subclass). Podklasa klasy C nie posiadająca nadklas, które same są podklasami C. bezproduktywne (non-productive). Dotyczy ruchu w medium komunikacyjnym, w którym przesyła się tylko informacje sterujące bez jakichkolwiek danych użytkownika. BGP. (Border Gateway Protocol) Protokół bramy granicznej. bibliografia (bibliography). Lista dokumentów, do których istnieją odwołania w zawartości danego dokumentu. W pozycji każdego dokumentu znajdują się zwykle następujące informacje: autor, dokument, notatki dotyczące dokumentu i czasem notatki o autorze. bibliograficzny styl naukowy (natural or social science format). Styl zapisu pozycji bibliograficznych często stosowany w naukach przyrodniczych i społecznych. biblioteka (library). (1) Kolekcja funkcji, wywołań, podprogramów albo innych danych. (2) Plik danych zawierający kopie pewnej liczby pojedynczych plików oraz informacje kontrolne, które umożliwiają indywidualny dostęp do tych plików. (3) W zarządzaniu bibliotekami w języku Ada: baza danych przechowująca różnego rodzaju pliki z kodem pośrednim tworzone przez kompilator oraz rejestrująca informacje o zależnościach i kolejności kompilacji, wymagane przez specyfikację języka Ada. Podczas kompilowania jednostki, która jest zależna od innych, wcześniej skompilowanych jednostek, żądane informacje o zależnościach (takie jak specyfikacja pakietu dla jednostki, która jest włączana przy użyciu klauzuli with) są pozyskiwane z biblioteki. Podobnie, gdy jednostka programowa w języku Ada ma zostać skonsolidowana, biblioteka określa zestaw jednostek, które muszą być włączone w celu utworzenia wykonywalnego obrazu. biblioteka archiwów (archive library). Miejsce, gdzie programy są zapisywane w celu zabezpieczenia. biblioteka C (C library). Biblioteka systemowa, która zawiera różne funkcje oraz często używane podprogramy języka C stosowane do uzyskania dostępu do pliku, wykonywania operacji na napisach lub znakach oraz przydzielania pamięci. biblioteka C++ (C++ library). Biblioteka systemowa, która zawiera różne funkcje oraz często używane podprogramy języka C++, stosowane do uzyskania dostępu do pliku, przydzielania pamięci. biblioteka Complex Mathematics Library (Complex Mathematics Library). Biblioteka klas C++, która dostarcza środków programowych do działania na liczbach zespolonych i wykonywania na nich standardowych operacji matematycznych. biblioteka I/O Stream Library (I/O Stream Library). W C++ jest to biblioteka klas, ułatwiająca pracę z różnorodnymi strumieniami wejścia i wyjścia. biblioteka klas (class library). Kolekcja klas języka C++. biblioteka modułów wynikowych (object library). Obszar w pamięci o dostępie bezpośrednim służący do przechowywania programów i podprogramów wynikowych. biblioteka Task Library (Task Library). W C++ jest to biblioteka klas, ułatwiająca pisanie programów, które składają się z zadań. biblioteka współużytkowana (shared library). Biblioteka utworzona za pomocą komendy ld, zawierająca przynajmniej jeden podprogram przeznaczony dla wielu procesów. Programy i podprogramy są łączone tak jak przedtem, ale kod wspólny dla różnych podprogramów łączony jest w jeden plik biblioteczny, który może być ładowany podczas wykonania i współużytkowany przez wiele programów. Klucz umożliwiający rozpoznanie współużytkowanego pliku bibliotecznego umieszczony jest w nagłówku każdego podprogramu. biblioteka wykonawcza zdalnych wywołań procedur (Remote Procedure Call run-time library). Zbiór systemowych wywołań rpc_$, które NCS zapewnia do implementacji mechanizmu zdalnego wywoływania procedur. bieżąca macierz przekształcenia (current transformation matrix). Macierz przekształceń znajdująca się na szczycie stosu macierzy. Wszystkie punkty przechodzące przez potok grafiki są mnożone przez bieżącą macierz przekształceń, zanim zostaną przekazane dalej. Bieżąca macierz przekształceń jest konkatenacją macierzy modelowania i macierzy obserwacji. Patrz także transformacja (transformation) i stos macierzy (matrix stack). bieżąca pozycja graficzna (current graphics position). Jednorodny punkt w przestrzeni trójwymiarowej, od którego rozpoczynają rysowanie geometryczne komendy rysujące. Bieżąca pozycja graficzna nie musi być koniecznie widoczna. bieżąca pozycja znaku (current character position). Dwuwymiarowe współrzędne ekranu, określające punkt, w którym zostanie przeprowadzona kolejna operacja zapisu/odczytu ciągu znaków lub piksela. bieżąca sesja (current session). W CDE: sesja zachowana przez Menedżera Sesji podczas wylogowywania. Przy następnym zalogowaniu, o ile nie określi się tego inaczej, bieżąca sesja jest automatycznie otwierana, co umożliwia podjęcie pracy w punkcie, w 8 Glosariusz

17 którym się ją zakończyło. Patrz termin przeciwstawny sesja macierzysta (home session). bieżąca sterta (current heap). W języku Pascal: obszar pamięci, w którym rezydują zmienne dynamiczne przydzielane za pomocą wywołań NEW. W tym samym czasie mogą istnieć inne sterty, lecz tylko jedna jest stertą bieżącą. bieżące (current). Dla jednostki kompilacji języka Ada: stan, gdy żaden ze składników wspomagających danej jednostki nie był ponownie kompilowany od chwili kompilacji danej jednostki. Oznacza to, że istnieją wszystkie składniki wspomagające, ponieważ język Ada wymaga spełnienia tego warunku w celu kompilacji programu. Aktualność oznacza, że wszystkie składniki wspomagające danej jednostki były skompilowane we właściwym, zdefiniowanym przez reguły języka Ada, porządku. bieżące okno (current window). Okno, do którego system kieruje wyjście z procedur graficznych. Patrz także okno (window). bieżące okno graficzne (current graphics window). W GL: okno, do którego system kieruje wyjście z procedur graficznych. bieżący folder (current folder). W CDE: aktualnie otwarty folder w aktywnym widoku Menedżera Plików. bieżący katalog roboczy (current working directory). Termin preferowany katalog bieżący (current directory). bieżący kolor (current color). Kolor wykorzystywany do kolorowania wszystkich kolejnych podstawowych elementach geometrycznych. Wszystkie podstawowe elementy geometryczne rysowane są za pomocą tego koloru aż do chwili jego zmiany. bieżący rekord (current record). (1) Rekord wskazywany przez wskaźnik bieżącego wiersza. (2) Rekord aktualnie dostępny dla programu. bieżący wiersz (current line). Wiersz, w którym znajduje się kursor. bieżący wybór (current selection). Wyróżniony blok tekstowy lub element. big endian. Atrybut reprezentacji danych odpowiadający sposobowi przechowywania w pamięci danych składających się z wielu oktetów. W reprezentacji big endian najniżej adresowany oktet wielooktetowych danych jest oktetem najbardziej znaczącym. Patrz także endian i little endian. bilateralna zamknięta grupa użytkowników (bilateral closed user group - BCUG). W komunikacji X.25: udogodnienie opcjonalne, pozwalające na nawiązywanie połączeń tylko pomiędzy dwoma wyznaczonymi urządzeniami DTE. Patrz także zamknięta grupa użytkowników (closed user group). bilet (ticket). Przezroczysty dla aplikacji mechanizm, który służy do przesyłania tożsamości zleceniodawcy połączenia do odbiorcy. Prosty bilet zawiera tożsamość zleceniodawcy, klucz sesji, datownik oraz inne informacje, zaszyfrowane przy użyciu tajnego klucza odbiorcy. Bilet uprzywilejowany zawiera takie same informacje, jak prosty bilet, a także certyfikat atrybutu uprzywilejowania. Bilet przydzielania biletu jest biletem dla usługi przydzielającej bilety; bilet usługi jest biletem przeznaczonym dla określonej usługi innej niż usługa przydzielania biletów. binarna komunikacja synchroniczna (binary synchronous communication - BSC). Forma sterowania linią telekomunikacyjną, która do binarnej transmisji synchronicznej danych kodowanych dwójkowo pomiędzy stacjami używa standardowego zestawu znaków sterujących transmisją i sekwencji znaków sterujących. Patrz termin przeciwstawny sterowanie synchronicznym łączem danych (synchronous data link control). binarne (binary). (1) Dotyczy systemu liczbowego o podstawie równej dwa. Cyframi binarnymi są 0 i 1. (2) Związany z wyborem jednej z dwóch możliwości, np. włączony-wyłączony, tak-nie. (3) W ODM: typ deskryptora terminalnego służący do definiowania zmiennej jako ciągu bitów, który nie jest zakończony znakiem null. Patrz także deskryptor terminalny (terminal descriptor). BIND. Patrz nawiązanie sesji (bind session). BIOS (Basic Input/Output System). W komputerach osobistych AT: mikrokod sterujący podstawowymi operacjami sprzętowymi, takimi jak interakcja z napędami dyskietek, napędami dysków stałych i klawiaturą. bis. Opisuje rekomendację drugorzędną, stanowiącą alternatywę podstawowej rekomendacji. BIST. (Built-in self-test) Wbudowana samokontrola. bit. Jedna z cyfr dwójkowych (0 lub 1) używana w komputerach do zapisywania informacji. Preferowany odpowiednik terminu cyfra binarna (binary digit). Patrz także bajt (byte). bit BLT. Patrz przesyłanie bloku bitów (bit block transfer) (BLT). bit D (D-bit). W komunikacji X.25: bit w pakiecie danych lub pakiecie żądania połączenia, ustawiany na 1 w przypadku, gdy od odbiorcy wymagane jest końcowe potwierdzenie odbioru. bit kontrolny zdarzenia (event control bit - ECB). Bit przypisany do każdej kolejki służący do sygnalizowania nadejścia albo wysłania elementu. Glosariusz 9

18 bit kontynuacji danych (more-data bit). Patrz M-bit (bit M). bit kwalifikatora (qualifier bit). Patrz bit Q (Q-bit). bit M (M-bit). W komunikacji X.25: bit w pakiecie danych wskazujący, że w kolejnym pakiecie są następne dane (gdy komunikat jest zbyt długi, aby zmieścić się w jednym pakiecie). bit odniesienia (reference bit). Bit, znajdujący się w każdej pozycji tabeli ramek stron; oznacza, że strona odpowiadająca pozycji była odczytywana lub modyfikowana od czasu ostatniego jej wyzerowania przez system operacyjny. bit parzystości (parity bit). Cyfra dwójkowa (bit) dołączana do grupy cyfr dwójkowych po to, aby suma wszystkich cyfr w tej grupie była zawsze parzysta (odd parity) lub zawsze nieparzysta (even parity). bit potwierdzenia odbioru (delivery-confirmation bit). Patrz bit D (D-bit). bit pozostania w pamięci (sticky bit). Bit zezwolenia na dostęp, powodujący pozostawienie programu wykonywalnego w obszarze wymiany na dysku. Bit sticky może zostać ustawiony wyłącznie przez osobę z uprawnieniami użytkownika root. Bit ten stosuje się również w katalogach do oznaczenia, że tylko właściciele plików mogą w tym katalogu tworzyć i usuwać dowiązania do tych plików. bit Q (Q-bit). W komunikacji X-25: bit w pakiecie danych, który może być ustawiany przez wysyłające pakiet urządzenie DTE w celu zakwalifikowania danych użytkownika w sposób znaczący z punktu widzenia odbierającego urządzenia DTE. bit setgid (setgid). Patrz bit wykonania z uprawnieniami właściciela grupowego (set-group-id mode bit). bit setuid (setuid). Patrz bit wykonania z uprawnieniami właściciela (set-user-id mode bit). bit stopu (stop bit). (1) W transmisji typu start-stop: sygnał na końcu znaku, przygotowujący urządzenie odbierające do pobrania następnego znaku. (2) Sygnał wysłany do mechanizmu odbierającego, aby ten czekał na następny sygnał. bit wykonania z uprawnieniami właściciela (set-user-id mode bit). Podczas ustawiania praw dostępu do pliku ustawia efektywne i zachowane identyfikatory użytkownika procesu według identyfikatora właściciela wykonywanego pliku. bit wykonania z uprawnieniami właściciela grupowego (set-group-id mode bit). Podczas ustawiania praw dostępu do pliku ustawia efektywne i zachowane identyfikatory grupy procesu według identyfikatora grupy wykonywanego pliku. bit zmiany (change bit). Sygnalizuje on, czy był wykonywany zapis do odpowiadającej mu strony od chwili ostatniego wyzerowania tej strony przez system operacyjny. bity na cal (bpi). Bity na cal, miara liniowej gęstości nośnika pamięci masowej. bity na znak (bits per character). Liczba bitów w znaku danych. biuletyn elektroniczny (bulletin board). Obiekt graficzny naśladujący tablicę ogłoszeń; wyświetla tekst i informacje graficzne w formie komunikatów dla użytkownika od aktualnie działających aplikacji klienta. blind folio. Dokument, w którym strony są liczone, lecz nie numerowane. Patrz także pagina martwa (folio), dropped folio i expressed folio. blit. (Bit block transfer) Przesyłanie bloku bitów. blok (block). (1) Ciągła grupa rekordów zapisywana lub przetwarzana jako jednostka. Bloki są oddzielane przerwami międzyblokowymi, a każdy blok może zawierać jeden lub więcej rekordów. (2) W transmisji danych: grupa rekordów, która jest zapisywana, przetwarzana i wysyłana jako jednostka. (3) W językach programowania: złożona instrukcja pokrywająca się z zasięgiem przynajmniej jednej z zawartych w niej deklaracji. Blok może również określać przydzielanie pamięci, segmentować programy lub spełniać inne funkcje. blok catch (catch block). Blok w programie C++ przejmujący sterowanie, kiedy wyrzucany jest wyjątek zgodny z jego argumentem. Każdy blok catch jest związany z blokiem try. blok danych (data block). Patrz blok (block). blok fizyczny (physical block). Patrz blok (block). blok klawiszy (key pad). Oddzielona fizycznie grupa klawiszy na klawiaturze, np. klawiatura numeryczna albo klawisze strzałek. blok kontrolny (control block). Obszar pamięci używany przez program do przetrzymywania informacji sterujących. blok kontrolny komunikatu (message control block). W interfejsie API X.25: struktura używana do wskazania typu odebranego pakietu i do wskazania struktury zawierającej informacje o pakiecie. blok parametrów (parameter block). Blok pamięci zawierający konkretne parametry dla operacji ioctl. blok pośredni (indirect block). Blok zawierający wskaźniki do innych bloków. blok programu startowego (bootstrap block). Patrz termin równoważny blok startowy (boot block). 10 Glosariusz

19 blok startowy (boot block). W systemie plików: pierwszy blok, w którym rezyduje program startowy. Patrz także blok programu startowego (bootstrap block). blok statyczny (static display). W kontekście formatowania tekstu, kiedy komenda nroff znajdzie w pliku wejściowym blok tekstu, określony jako blok statyczny, umieści go na bieżącej stronie tylko w przypadku, gdy jest na niej wystarczająco dużo wolnego miejsca do umieszczenia całego bloku. Jeśli brak miejsca, komenda nroff rozpocznie nową stronę i umieści na niej tekst. Patrz także blok swobodny (floating display). blok swobodny (floating display). W formatowaniu tekstu: blok tekstu, który komenda nroff utrzymuje na jednej stronie. Jeśli na bieżącej stronie nie ma miejsca dla bloku swobodnego, komenda nroff odkłada go na bok i kończy wypełnianie strony dalszym tekstem pobieranym z pliku wejściowego. Kiedy strona jest pełna, komenda nroff umieszcza blok swobodny na początku następnej strony, a następnie kontynuuje obróbkę tekstu z poprzedniej strony. Patrz także blok statyczny (static display). blok try (try block). Blok w języku C++, w którym znany wyjątek jest przekazywany do procedury obsługi. blok użytkownika (user block). Struktura danych utrzymywana przez jądro, zawierająca informacje systemowe o procesie użytkownika, takie jak rzeczywisty i efektywny identyfikator użytkownika, lista otwartych deskryptorów plików i ustawienia procedur obsługi sygnałów. Struktura user (zdefiniowana w pliku nagłówkowym /usr/include/sys/user.h) określa dokładnie informacje przechowywane w bloku użytkownika. Patrz także obszar danych na proces (per-process data area). blok znacznika (mark block). W języku Pascal: nagłówek bloku dynamicznego wyznaczający podstertę w ramach sterty. blokada (lock). Mechanizm, dzięki któremu wyłączny dostęp do określonego zasobu ma zakładający blokadę. Patrz także blokada rekordu (record lock). blokada bez blokady (nolock lock). Tryb sztucznej blokady dostępu, używany wówczas, gdy tryb blokady danych musi wystąpić, ale nie jest on naprawdę wymagany. Funkcja korzystająca z tego typu blokady może czytać dane nawet wtedy, gdy dostęp do nich został już zablokowany przez inne operacje lub transakcje, co może powodować nieprawidłowości w odczytach. Ten typ blokady jest spójny operacyjnie, co oznacza, że użycie jej do zablokowania i odczytu wartości danej da wynik, który był poprawny w pewnej chwili; nie jest on jednak spójny (niesprzeczny) transakcyjnie. blokada CPU (CPU lock). Patrz licencja dla węzła (nodelocked license). blokada danych (data lock). (1) Zapewnienie wyłączności dostępu do danych dla jednego programu aplikacyjnego w celu ochrony przed konfliktami podczas aktualizacji rekordu danych. (2) Blokada systemowa blokująca segment danych w pamięci. blokada do odczytu i zapisu (RW lock). Skrót nazwy blokady blokada odczytu z współużytkowaniem/zapisu na wyłączność (read shared/write exclusive). Dowolna liczba wątków może naraz utrzymywać blokadę odczytu, ale jeśli choć jeden wątek zakłada blokadę zapisu, to wszystkie inne wątki nie mają prawa odczytu ani zapisu zablokowanego zasobu. blokada doradcza (advisory lock). Typ blokady, którą proces może założyć na określony rejon pliku, zabezpieczając ten rejon lub inny częściowo pokrywający się z nim przed możliwością zablokowania przez dowolny inny proces. Patrz także blokada wymuszona (enforced lock). blokada ekranu (screen lock). W CDE: funkcja, która blokuje ekran stacji roboczej, nie dopuszczając do wprowadzenia dalszych danych, aż do wprowadzenia poprawnego hasła. blokada klawiatury (keylock feature). (1) Funkcja ochrony, w której dostęp do terminalu jest blokowany przy użyciu zamka z kluczem. (2) Program nakładający ograniczenia na korzystanie z klawiatury. blokada kodu (text lock). Pozwala wywołującemu procesowi na blokowanie i odblokowywanie jego segmentów kodu w pamięci. blokada mutex (mutex). Żargonowe określenie odpowiadające wzajemnemu wykluczaniu (mutual exclusion lock). Użycie tego typu blokady wyklucza dostęp do blokowanego zasobu wszystkich wątków innych niż wątek nakładający blokadę. blokada na wyłączność (exclusive lock). Typ blokady, przy której tylko zakładająca ją transakcja może mieć dostęp do danych w dowolny sposób. Patrz także blokady ze współużytkowaniem (shared locks). blokada procesu (process lock). Umożliwia wywołującemu procesowi zablokowanie i odblokowanie w pamięci zarówno jego własnych segmentów kodu, jak i jego własnych segmentów danych. blokada rekordu (record lock). Blokada zapobiegająca zapisaniu lub odczytaniu części lub całości pliku. Patrz także blokada (lock). blokada wymuszona (enforced lock). Typ blokady, którą proces może założyć na określony obszar pliku, zabezpieczając ten obszar przed możliwością wywołania dla niego przez dowolny inny proces wywołań systemowych służących do zapisu lub odczytu. Dodatkowo blokowana jest możliwość obcięcia pliku przez polecenie create. Patrz także blokada doradcza (advisory lock). Glosariusz 11

20 blokady celowe (intention locks). Blokady wykorzystywane w zasobach hierarchicznych, dzięki którym aplikacja może uniknąć blokowania dużych obiektów danych, takich jak plik rekordów, wtedy gdy potrzeba zmienić tylko pewną część obiektu danych, np. jeden rekord w pliku. Założenie blokady celowej na pliku wskazuje, że pewne rekordy w tym pliku mogą być akurat zmieniane, lecz można uzyskać dostęp do rekordów, na których nie ma blokady. blokady krótkotrwałe (instant duration locks). Blokady, które zachowują się, jakby zostały założone i natychmiast zdjęte. Są zwykle wykorzystywane, gdy duża liczba obiektów danych wymaga założenia blokady, lecz transakcja nie zakłada niektórych niezbędnych blokad, gdy czeka przez nieokreślony czas, aż inna transakcja zdejmie inne niezbędne blokady. Są one zasadniczo użyteczne dla schematów implementacyjnych takich jak blokowanie zakresu-klucza autorstwa Jima Graya (patrz też jego książka Transaction Processing: Concepts and Techniques). blokady modernizacyjne (upgrade locks). Blokady używane zamiast blokad odczytu, które informują o potencjalnej potrzebie modyfikacji także danych chronionych. Jeśli aplikacja otrzymuje blokadę odczytu i być może blokadę zapisu dla tych samych danych, to w przypadku blokady modernizacyjnej mniej prawdopodobne jest zakleszczenie. blokady ze współużytkowaniem (shared locks). Blokady z współużytkowaniem są typem blokady, za pomocą której wiele transakcji może jednocześnie zablokować element danych do odczytu. Patrz blokada na wyłączność (exclusive lock). blokowe we/wy (block I/O). Operacje wejścia/wyjścia przeprowadzane na blokach danych, które są przechowywane w przypadkowych położeniach. blokowy plik specjalny (block special file). Plik specjalny urządzenia blokowego. Plik ten umożliwia dostęp do urządzenia wejściowego lub wyjściowego, które używa buforów wewnątrzrdzeniowych i może obsługiwać systemy plików. Patrz także znakowy plik specjalny (character special file). BLT. Patrz przesyłanie bloku bitów (bit block transfer) (BLT). błąd IOT (IOT fault). Sygnał (SIGIOT) powodujący nienormalne zakończenie procesu. błąd liczbowy (numeric error). Sytuacja, w której wynik wyrażenia całkowitego lub rzeczywistego przekracza zakres stosowany przez kompilator (lub język programowania) dla takich wyrażeń. błąd parzystości (parity error). Błąd transmisji występujący, gdy bit parzystości odebranych danych ma wartość inną niż oczekiwana przez system. Błąd ten jest zwykle spowodowany przez systemy wysyłania i odbierania, mające inne ustawienia parzystości. błąd powtórnego odwołania do strony (repage fault). Błąd stronicowania strony pamięci wirtualnej, która ostatnio została odczytana z dysku. błąd segmentacji (segmentation fault). Wyjątek podczas adresowania pamięci wewnętrznej. Pojawia się podczas próby odwołania do miejsca w pamięci wewnętrznej, które nie zostało przydzielone do odwołującego się procesu. Przyczyną błędu segmentacji może być odwołanie się do tablicy poza zakresem jej indeksów lub nieprawidłowe użycie wskaźnika. błąd semantyczny (semantic error). Błąd wynikły podczas kompilacji, spowodowany przez niepoprawną definicję stałych lub identyfikatorów. Patrz także błąd składniowy (syntax error). błąd składniowy (syntax error). Błąd wynikły w czasie kompilacji, spowodowany przez niepoprawną składnię. Patrz także błąd semantyczny (semantic error). błąd stronicowania (page fault). (1) Przerwanie programowe występujące, gdy aktywna strona odwołuje się do strony, której nie ma w pamięci. (2) Przerwanie występujące, gdy proces próbuje skorzystać ze strony pamięci wirtualnej, której nie ma w pamięci rzeczywistej. błąd synchronizacji ramki (framing error). Błąd występujący podczas transmisji asynchronicznej, zwykle spowodowany przez ustawienie różnej liczby bitów na znak na stacji roboczej nadawczej i odbiorczej. błąd trwały (permanent error). Błąd, którego nie można usunąć za pomocą kolejnych prób wykonania operacji. błąd we/wy (I/O error). Błąd, który powstał podczas przetwarzania danych wejściowych lub obsługi urządzenia wyjściowego. błędny blok (bad block). Część dysku, której nie można nigdy bezpiecznie używać. BNC. Złącze używane z niektórymi kablami koncentrycznymi. BNU. Patrz Podstawowe narzędzia sieciowe (Basic Networking Utilities). bod (baud). (1) Liczba zmian poziomu, częstotliwości lub fazy sygnału na sekundę w kanale komunikacyjnym. Jeśli każdy bod reprezentuje 1 bit danych, wtedy liczba bodów odpowiada liczbie bitów na sekundę. Nieformalny (używany przez programistów) preferowany odpowiednik terminu bitów na sekundę. Nazwany od nazwiska francuskiego wynalazcy J. Baudot, ( ). Jedna zmiana sygnału (1 bod) może czasem odpowiadać więcej niż jednemu bitowi danych. (2) Jednostka szybkości zmiany sygnału równa liczbie dyskretnych stanów lub zdarzeń sygnałowych na sekundę. Na przykład: 1 bod równa się połówce kropki w kodzie Morse a, bitowi na sekundę w ciągu impulsów dwójkowych i jednej 3-bitowej jednostce na sekundę w 12 Glosariusz

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Wprowadzenie do programowania w języku Visual Basic. Podstawowe instrukcje języka

Wprowadzenie do programowania w języku Visual Basic. Podstawowe instrukcje języka Wprowadzenie do programowania w języku Visual Basic. Podstawowe instrukcje języka 1. Kompilacja aplikacji konsolowych w środowisku programistycznym Microsoft Visual Basic. Odszukaj w menu startowym systemu

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7 1. Aplikacja do LOGO! 8 i LOGO! 7 1.1. Przegląd funkcji Darmowa aplikacja umożliwia podgląd wartości parametrów procesowych modułu podstawowego LOGO! 8 i LOGO! 7 za pomocą smartfona lub tabletu przez sieć

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Ogólne przeznaczenie i możliwości interfejsu sieciowego przepływomierza UniEMP-05 z protokołem MODBUS. (05.2011)

Ogólne przeznaczenie i możliwości interfejsu sieciowego przepływomierza UniEMP-05 z protokołem MODBUS. (05.2011) Ogólne przeznaczenie i możliwości interfejsu sieciowego przepływomierza UniEMP-05 z protokołem MODBUS. (05.2011) Interfejs sieciowy umożliwia przyłączenie jednego lub więcej przepływomierzy do wspólnej

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

I. Interfejs użytkownika.

I. Interfejs użytkownika. Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:

Bardziej szczegółowo

TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T

TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A. ul. Ceramiczna 8 20-150 Lublin tel. (081) 444 10 11 tel/fax. (081) 740 35 70 TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A., ul.ceramiczna 8, 20-150

Bardziej szczegółowo

Pierwsze kroki z easy Soft CoDeSys. 2009 Eaton Corporation. All rights reserved.

Pierwsze kroki z easy Soft CoDeSys. 2009 Eaton Corporation. All rights reserved. Pierwsze kroki z easy Soft CoDeSys Tworzenie prostego programu Rozpoczęcie pracy 2 Tworzenie prostego programu Wybór aparatu 3 Tworzenie prostego programu Wybór języka programowania Do wyboru jest sześć

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco 3. Sieć PLAN Wszystkie urządzenia podłączone do sieci plan są identyfikowane za pomocą swoich adresów. Ponieważ terminale użytkownika i płyty główne pco wykorzystują ten sam rodzaj adresów, nie mogą posiadać

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

FAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0

FAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0 Zmienne typu Raw Data są typem danych surowych nieprzetworzonych. Ten typ danych daje użytkownikowi możliwość przesyłania do oraz z WinCC dużych ilości danych odpowiednio 208 bajtów dla sterowników serii

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego. Komputer (z ang. computer od łac. computare obliczać, dawne nazwy używane w Polsce: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) urządzenie elektroniczne służące do przetwarzania

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Opis konfiguracji Sz@rk ST do współpracy z kolektorem DENSO BHT 8000

Opis konfiguracji Sz@rk ST do współpracy z kolektorem DENSO BHT 8000 Opis konfiguracji Sz@rk ST do współpracy z kolektorem DENSO BHT 8000 1. Wstęp Program Sz@rk ST od wersji 10.10.20 został rozbudowany o możliwośd współpracy z kolektorami typu DENSO BHT 80xx z zainstalowanym

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1

Bardziej szczegółowo

1. Wstęp. Wizualizacja połączenia

1. Wstęp. Wizualizacja połączenia Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN

MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN MODBUS RTU wersja M1.14 protokół komunikacyjny do wyświetlaczy SEM 04.2010 Str. 1/5 MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN W wyświetlaczach LDN protokół MODBUS RTU wykorzystywany

Bardziej szczegółowo

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to

Bardziej szczegółowo

Kolumna Zeszyt Komórka Wiersz Tabela arkusza Zakładki arkuszy

Kolumna Zeszyt Komórka Wiersz Tabela arkusza Zakładki arkuszy 1 Podstawowym przeznaczeniem arkusza kalkulacyjnego jest najczęściej opracowanie danych liczbowych i prezentowanie ich formie graficznej. Ale formuła arkusza kalkulacyjnego jest na tyle elastyczna, że

Bardziej szczegółowo

Struktura i działanie jednostki centralnej

Struktura i działanie jednostki centralnej Struktura i działanie jednostki centralnej ALU Jednostka sterująca Rejestry Zadania procesora: Pobieranie rozkazów; Interpretowanie rozkazów; Pobieranie danych Przetwarzanie danych Zapisywanie danych magistrala

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca

Bardziej szczegółowo

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika Prowadzący: Dr inż. Jacek Habel Instytut Technologii Maszyn i Automatyzacji Produkcji Zakład Projektowania Procesów

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Pliki. Operacje na plikach w Pascalu

Pliki. Operacje na plikach w Pascalu Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie

Bardziej szczegółowo

Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów

Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów przeznaczonych do wykonania w komputerze (ang. software).

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Laboratorium Komputerowe Systemy Pomiarowe

Laboratorium Komputerowe Systemy Pomiarowe Jarosław Gliwiński, Łukasz Rogacz Laboratorium Komputerowe Systemy Pomiarowe ćw. Zastosowanie standardu VISA do obsługi interfejsu RS-232C Data wykonania: 03.04.08 Data oddania: 17.04.08 Celem ćwiczenia

Bardziej szczegółowo

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400 PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników S7 300/S7 400, w celu stworzenia komunikacji Master Slave z wykorzystaniem sieci PROFIBUS DP pomiędzy sterownikami S7 300 i S7

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE. Wykład 02

METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE. Wykład 02 METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE Wykład 02 NAJPROSTSZY PROGRAM /* (Prawie) najprostszy przykład programu w C */ /*==================*/ /* Między tymi znaczkami można pisać, co się

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

1. Przypisy, indeks i spisy.

1. Przypisy, indeks i spisy. 1. Przypisy, indeks i spisy. (Wstaw Odwołanie Przypis dolny - ) (Wstaw Odwołanie Indeks i spisy - ) Przypisy dolne i końcowe w drukowanych dokumentach umożliwiają umieszczanie w dokumencie objaśnień, komentarzy

Bardziej szczegółowo

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 LP Vario* Wersja Zmiany 1. BPM 3.003.60177.00403 Ulepszenie działania pola przeznaczonego do

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Połączenie AutoCad'a z bazą danych

Połączenie AutoCad'a z bazą danych Połączenie AutoCad'a z bazą danych Założenie bazy danych z pojedynczą tablicą Samochody, za pomocą aplikacji MS Access 1. Na dysku C: założyć katalog: C:\TKM\GR1x 2. Do tego katalogu przekopiować plik:

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+ Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G650+ Karta Cardbus sieci bezprzewodowej (2.4 GHz) AirPlus G+ Do korzystania z karty

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

ROZSZERZANIE MOŻLIWOŚCI...

ROZSZERZANIE MOŻLIWOŚCI... SPIS TREŚCI: Od Autora... 11 ROZSZERZANIE MOŻLIWOŚCI... 13 PROGRAMY PREFERENCYJNE... 15 Czcionki systemowe... 15 Tła okien... 18 Tryb wyświetlania... 22 Zegar i data systemowa... 24 Urządzenia wejścia

Bardziej szczegółowo

Integracja systemu RACS 4 z generatorem obrazu CCTV

Integracja systemu RACS 4 z generatorem obrazu CCTV Roger Access Control System Integracja systemu RACS 4 z generatorem obrazu CCTV Rev. A Terminy i pojęcia System CCTV (ang. Closed Circuit Tele Vision) System telewizji przemysłowej, służący do przekazywania

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

1. Moduł Print Master

1. Moduł Print Master 1. Moduł Print Master 1.1. Wprowadzenie Print Master (PM) to moduł, którego główną funkcją jest autoryzacja wydruków wykonywanych przez użytkownika w systemie Windows. Autoryzacja obejmuje wydruki wykonywane

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

Ćwiczenia z S7-1200. Komunikacja S7-1200 z miernikiem parametrów sieci PAC 3200 za pośrednictwem protokołu Modbus/TCP.

Ćwiczenia z S7-1200. Komunikacja S7-1200 z miernikiem parametrów sieci PAC 3200 za pośrednictwem protokołu Modbus/TCP. Ćwiczenia z S7-1200 Komunikacja S7-1200 z miernikiem parametrów sieci PAC 3200 za pośrednictwem protokołu Modbus/TCP FAQ Marzec 2012 Spis treści 1 Opis zagadnienie poruszanego w ćwiczeniu. 3 1.1 Wykaz

Bardziej szczegółowo

Podręcznik Użytkownika LSI WRPO

Podręcznik Użytkownika LSI WRPO Podręcznik użytkownika Lokalnego Systemu Informatycznego do obsługi Wielkopolskiego Regionalnego Programu Operacyjnego na lata 2007 2013 w zakresie wypełniania wniosków o dofinansowanie Wersja 1 Podręcznik

Bardziej szczegółowo

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów

Adresowanie obiektów. Adresowanie bitów. Adresowanie bajtów i słów. Adresowanie bajtów i słów. Adresowanie timerów i liczników. Adresowanie timerów Adresowanie obiektów Bit - stan pojedynczego sygnału - wejście lub wyjście dyskretne, bit pamięci Bajt - 8 bitów - wartość od -128 do +127 Słowo - 16 bitów - wartość od -32768 do 32767 -wejście lub wyjście

Bardziej szczegółowo

asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika

asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika asix4 Podręcznik użytkownika DMS500 - drajwer protokołu analizatorów DURAG DMS 500 Podręcznik użytkownika Dok. Nr PLP4021 Wersja: 04-10-2005 Podręcznik użytkownika asix4 ASKOM i asix to zastrzeżone znaki

Bardziej szczegółowo