AIX 5L wersja 5.3. Glosariusz

Wielkość: px
Rozpocząć pokaz od strony:

Download "AIX 5L wersja 5.3. Glosariusz"

Transkrypt

1 AIX 5L wersja 5.3 Glosariusz

2

3 AIX 5L wersja 5.3 Glosariusz

4 Uwaga Przed wykorzystaniem niniejszych informacji oraz produktu, którego one dotyczą, należy przeczytać informacje zawarte w sekcji Uwagi, na stronie 177. Wydanie trzecie (listopad 2007) Niniejsze wydanie dotyczy systemu AIX 5L wersja 5.3 i wszystkich późniejszych wersji tego produktu, o ile nowe wydania nie wskazują inaczej. Copyright International Business Machines Corporation 1997, Wszelkie prawa zastrzeżone.

5 Spis treści Informacje o podręczniku v Treść tego podręcznika v ISO v Glosariusz Dodatek. Uwagi Znaki towarowe Copyright IBM Corp. 1997, 2007 iii

6 iv Glosariusz

7 Informacje o podręczniku Ten glosariusz zawiera definicje terminów specjalistycznych używanych w bibliotece dokumentacji systemu operacyjnego AIX. Nie zamieszczono w nim terminów, które są zdefiniowane w słownikach nietechnicznych i które nie mają specjalistycznego znaczenia związanego z przetwarzaniem informacji. Niniejszy glosariusz zawiera terminy i definicje zaczerpnięte z następujących publikacji: Information Technology Vocabulary opracowany przez Subcommittee 1 następujących organizacji: International Organization for Standardization oraz International Electrotechnical Commission (ISO/IEC JTC1/SC1). American National Standard Dictionary for Information Systems, American National Standards Institute (ANSI), IBM Dictionary of Computing, International Business Machines Corporation, Treść tego podręcznika Niniejsze wydanie tego podręcznika nie zawiera zmian technicznych. Treść jest taka sama, jak w poprzednim wydaniu. ISO 9000 Podczas tworzenia i rozwijania tego produktu używano systemów z certyfikatem jakości ISO Copyright IBM Corp. 1997, 2007 v

8 vi Glosariusz

9 Glosariusz Znaki specjalne Hello, World. Samodzielny program przykładowy przedstawiający podstawowe konstrukcje dostępne w Tran-C. $HOME. Zmienna środowiskowa, ustawiana przez system, której wartością jest katalog osobisty użytkownika. Wiele programów korzysta z tej zmiennej, aby określić katalog, gdzie przechowują tymczasowo pliki robocze. A A. Patrz amper (ampere) a.out. (1) Domyślnie tworzony plik wyjściowy dla pewnych poleceń. Domyślnie plik ten jest wykonywalny i zawiera informacje potrzebne dla symbolicznego debugera. (2) Format pliku wynikowego tworzonego przez komendę cc i oczekiwanego przez podprocedurę exec. abend. (1) Nieprawidłowe zakończenie zadania. (2) Zakończenie zadania przed jego samoistnym zakończeniem spowodowane wystąpieniem błędu, którego funkcje przywracania stanu normalnego działania nie mogą usunąć w czasie trwania zadania. abstrakcja (dane) (abstraction - data). Typ danych z prywatną reprezentacją oraz publicznym zbiorem operacji. abstrakcyjna funkcja wirtualna (pure virtual function). Funkcja wirtualna jest zadeklarowana jako abstrakcyjna, gdy definicja funkcji zostaje zastąpiona przez wyrażenie =0;. ACK. Patrz znak potwierdzenia odbioru (acknowledgment character). ACK0. Znak sterujący transmisją dla parzystego potwierdzenia zgodności, wskazuje, że tekst dotarł bez błędów transmisyjnych. ACK1. Znak sterujący transmisją dla nieparzystego potwierdzenia zgodności, wskazuje, że tekst dotarł bez błędów transmisyjnych. ACL. Patrz lista kontroli dostępu (access control list). ACM. Association for Computing Machinery. ACSE. Association Control Service Element. ACU. Patrz układ automatycznego wywoływania (automatic calling unit). adapter. (1) Mechanizm służący do połączenia dwóch odmiennych części maszyny. (2) Płytka drukowana, która modyfikuje jednostkę systemową umożliwiając inny rodzaj pracy. Patrz także adapter komunikacyjny (communications adapter) i karta (card). adapter dysku (disk adapter). Urządzenie, którego komputer używa do obsługi i sterowania napędami dysków. adapter grafiki kolorowej (color graphics adapter). Adapter umożliwiający komputerowi używanie monitora kolorowego. adapter HIA (System/370 Host Interface Adapter - HIA). Adapter umożliwiający przyłączenie POWERstation lub POWERserver do 5088 Graphics Control Unit. adapter komunikacyjny (communications adapter). Płytka drukowana z układami elektronicznymi wraz z dołączonym do niej oprogramowaniem, umożliwiająca podłączenie do sieci procesora, kontrolera lub innego urządzenia. Patrz także adapter. adapter linii (line adapter). Jednostka funkcjonalna konwertująca wejście szeregowe typu bit-za-bitem do stacji roboczej. Patrz także adapter linii komunikacyjnej (communications line adapter). adapter linii komunikacyjnej (communications line adapter - CLA). Jednostka funkcjonalna dokonująca konwersji szeregowego wyjścia ze stacji typu bit-za-bitem na bity przesyłane równolegle i bitów przesyłanych równolegle na szeregowe wejście do stacji typu bit-za-bitem. Patrz także adapter linii (line adapter). adapter SCSI (Small Computer Systems Interface Adapter - SCSI Adapter). Adapter umożliwiający przyłączenie do jednostki systemowej różnych urządzeń pamięciowych o dostępie bezpośrednim oraz napędów taśm. adapter sieciowy (network adapter). Układ elektroniczny, który umożliwia urządzeniom komunikowanie się z innymi urządzeniami w sieci. adapter X.25 (X.25 adapter). Termin preferowany X.25 Interface Co-Processor/2. ADK (Application Developer s Kit). Składnik systemu Zarządzanie Licencjami, który jest używany przez twórców oprogramowania do definiowania i tworzenia licencji na oprogramowanie. administrator (superuser). Patrz użytkownik root (root user). adnotacja (annotation). Patrz adnotacja licencyjna (license annotation). Copyright IBM Corp. 1997,

10 adnotacja licencyjna (license annotation). Specjalny ciąg danych, który modyfikuje sposób użycia licencji w sposób zdefiniowany przez dostawcę danego produktu oprogramowania. adres (address). (1) Numer telefonu używany przez zdalne systemy do połączenia z danym systemem. (2) adresować: Odwoływać się do urządzenia lub danych poprzez ich adres. (3) W przetwarzaniu tekstów: położenie identyfikowane przez kod adresu, pewnej części nośnika lub pamięci masowej. (4) W transmisji danych: unikalny kod przypisany do każdego urządzenia lub stacji roboczej podłączonej do sieci. Patrz także adres sieciowy użytkownika (network user address). (5) System komunikacji używany w komunikacji sieciowej do identyfikowania poszczególnych sieci lub hostów, z którymi się komunikuje. Adresy często zapisywane są w postaci dziesiętnej z kropkami. Patrz także adres prezentacyjny (presentation address). adres bazowy (base address). Adres początkowy do wyliczania odwołań symbolicznych do pamięci. adres bezwzględny (absolute address). Adres, którego nie trzeba dalej wyliczać, a który wskazuje urządzenie lub położenie pewnego miejsca w pamięci. adres DLSAP (DLSAP address). W komunikacji X.25: identyfikator służący do rozróżnienia i umiejscowienia określonych punktów dostępu użytkownika DLS u dostawcy DLS. adres gniazda (socket address). Struktura danych jednoznacznie identyfikująca określony punkt końcowy transmisji. Adres gniazda składa się z numeru portu i adresu sieciowego. Określa również rodzinę protokołów. Patrz także rodzina protokołów (protocol family). adres grupowy (multicast address). Adres rozsyłania grupowego w FDDI to adres, w którym jest ustawiony najstarszy bit w najstarszym bajcie. Ten typ adresu umożliwia użytkownikowi przyporządkowanie wielu stacji w pierścieniu do tego samego adresu. Jeśli pakiet jest wysyłany pod adres rozsyłania grupowego, otrzymują go wszystkie stacje o tym adresie. Adres grupowy (multicast address) jest czasem nazywany adresem grupowym (group address). adres internetowy (Internet address). System numeracji wykorzystywany w komunikacji międzysieciowej TCP/IP do określania danej sieci lub danego hosta w sieci, z którym ma się rozpocząć komunikacja. Adresy internetowe są zwykle zapisywane w postaci dziesiętnej z kropkami. adres IP (IP address). Adres w sieci używającej protokołu Internet Protocol. Jest to 32-bitowa liczba całkowita w postaci dziesiętnej z kropkami, gdzie każde kolejne osiem bitów zamieniane jest na liczbę całkowitą i oddzielane od reszty za pomocą kropki. adres kontekstowy (context address). Wyrażenie regularne ograniczone dwoma ukośnikami (/). adres lokalny (local address). Adres bieżącej sieci lub hosta. Adres lokalny zwykle odnosi się do lokalnego adresu hosta albo lokalnego adresu sieci; należy rozróżnić te dwa typy. adres określony przez wzorzec (pattern address). Odwołanie do wiersza raczej poprzez napis zawarty w wierszu niż poprzez adres numeryczny lub symboliczny. Adres określony poprzez wzorzec może być ciągiem znaków lub wyrażeniem regularnym. Patrz także adres symboliczny (symbolic address). adres podsieci (subnet address). Część adresu lokalnego hosta, zarezerwowana do oznaczenia podsieci. Adresowanie podsieci umożliwia współużytkowanie tego samego adresu internetowego przez autonomiczny system złożony z wielu sieci. adres prezentacyjny (presentation address). Jednoznaczna nazwa, używana do zidentyfikowania zbioru punktów dostępu do usługi prezentacji. Potocznie, jest to adres sieciowy usługi OSI. Patrz także adres (address). adres procedury (procedure address). Lokalizacja konkretnej procedury w pakiecie AIXwindows Toolkit. adres procedury zwrotnej (callback routine address). Adres wewnętrzny danej procedury zwrotnej. adres rozszerzony (extended address). Patrz termin równoważny rozszerzenie adresu (address extension). adres sieciowy (network address). (1) Część adresu, która określa konkretną sieć. Kompletny adres komputera w sieci składa się z adresu sieci i adresu hosta. (2) W systemie NCS: unikalny identyfikator (w ramach rodziny adresów), który określa konkretnego hosta w jakiejś sieci lub w Internecie. Adres sieci wystarcza do identyfikacji hosta, ale nie określa kontrolowanego przez niego końcowego punktu komunikacji. adres sieciowy użytkownika (network user address - NUA). W komunikacji X.25: adres zgodny z X.121, który zawiera maksymalnie 15 cyfr binarnych. adres symboliczny (symbolic address). Unikalny adres linii, taki jak. (kropka) lub $ (znak dolara), stosowany w miejsce adresu numeru linii, oznaczającego położenie danych. Patrz także adres określony przez wzorzec (pattern address). adres wirtualny (virtual address). Adres miejsca w masowej pamięci wirtualnej. Aby CPU mógł uzyskać dostęp do danych lub instrukcji, ich adres wirtualny musi zostać przetłumaczony na adres rzeczywisty. adres wywołujący (calling address). Patrz adres sieciowy użytkownika (network user address). adres względny (relative address). (1) Adres określany względem adresu bazowego. (2) Adres 2 Glosariusz

11 obliczany względem pewnego symbolu. Podczas ponownego przydzielania pamięci dla programu adresy zmieniają się, natomiast adresy względne pozostają takie same. adresowanie (addressing). (1) W transmisji danych: sposób, w jaki stacja wysyłająca lub kontrolna wybiera stację, do której są wysyłane dane. (2) Sposób identyfikowania położenia w pamięci. (3) Specyfikacja adresu lub położenia w pliku. (4) Przypisanie adresu do instrukcji w programie. Patrz także wybór (selection). adresowanie bezpośrednie (direct addressing). (1) Metoda adresowania, używająca wyrażenia jako operandu reprezentującego adres instrukcji. (2) Metoda adresowania, w której adresowa część instrukcji zawiera adres bezpośredni. ADU. Patrz układ automatycznego wybierania numeru (automatic dialing unit - ADU). agent klienta (client agent). Patrz Agent Klienta Brokera Lokacji (Location Broker Client Agent). Agent Klienta Brokera Lokacji (Location Broker Client Agent). Część pakietu Broker Lokacji NCS. Programy komunikują się z Globalnymi Brokerami Lokacji i ze zdalnymi Lokalnymi Brokerami Lokacji za pośrednictwem programu Agent Klienta Brokera Lokacji. Patrz także Lokalny Broker Lokacji (Local Location Broker) i Broker Lokacji (Location Broker). agent przetwarzający (processing agent). Wątek działający w ramach serwera aplikacji, obsługujący zdalne wywołania procedur przez klientów. agregat (aggregate). (1) Tablica, struktura lub unia. (2) W językach programowania: uporządkowana w struktury kolekcja obiektów danych dla typu danych. (3) Transmitowany sygnał nośny, który składa się z 12 jednokierunkowych pasm, wysyłany poprzez obwód transmisyjny. akapit (paragraph). (1) Część tekstu oddzielona od reszty pustymi wierszami. (2) W przetwarzaniu tekstów: jedno lub kilka zdań, które mogą być poprzedzone lub zakończone odpowiednim wskaźnikiem. akcelerator (accelerator). W interfejsie graficznym AIXwindows: kombinacja klawiszy, której można użyć zamiast wybrania opcji przy pomocy myszy. Na przykład jednoczesne przytrzymanie na klawiaturze klawisza <Shift> i klawisza <M> może wywołać menu w ten sam sposób, co odpowiednie działanie przycisków myszy. Akceleratory zazwyczaj pozwalają na szybszy dostęp i są wygodniejsze niż działanie przy pomocy myszy. akceleratory domyślne (default accelerators). Patrz akcelerator (accelerator). sposób, aby program działał i poprawnie współpracował z innymi programami w systemie. (2) (update) Udoskonalenie pewnej części systemu. (3) (update) Dodanie, zmiana lub usunięcie elementów. (4) (update) Modyfikacja pliku nadrzędnego aktualną informacją według określonej procedury. (5) (upgrade) Oprogramowanie usuwające usterkę w poprzednim wydaniu produktu. aktywacja (post). Działanie wymagane do pojawienia się menu wywoływanego lub rozwijanego. Działanie to polega zwykle na naciśnięciu lub kliknięciu jednego z przycisków myszy. aktywne (active). (1) Aktywnym nazywamy to okno, w którym aktualnie znajduje się kursor tekstowy. (2) Jeden ze stanów w trakcie trwania transakcji. Transakcja jest w tym stanie podczas dostępu do danych lub ich modyfikowania. aktywować (activate). Wskazać przy pomocy wskaźnika myszy oraz podwójnie kliknąć, powodując w ten sposób pomyślne uruchomienie czegoś. akumulatory awaryjne (battery backup). Źródło zasilania, które pozwala na kontynuowanie pracy szuflady procesora i innych urządzeń pamięci masowej, gdy brakuje zasilania z głównego źródła mocy. alarm. Sygnał dźwiękowy wydawany przez stację roboczą lub drukarkę. Ma on na celu zwrócenie uwagi operatora. alert. W SNA: komunikat o błędzie wysyłany do punktu kontrolnego usług systemowych (SSCP) w systemie typu host. algorytm (algorithm). Na przykład pełna specyfikacja sekwencji operacji arytmetycznych potrzebnych do obliczenia z zadaną dokładnością wartości sin(x). alias. (1) Alternatywna nazwa węzła lub pliku, która może być używana zamiast nazwy rzeczywistej. (2) Alternatywna etykieta nadana elementowi danych lub miejscu w programie komputerowym. (3) Alternatywna nazwa podzbioru podzielonego zbioru danych. (4) Nieoficjalna nazwa sieci. Preferowany odpowiednik terminu pseudonim (nickname). (5) Zakładane lub faktyczne przypisanie pomiędzy dwoma elementami danych lub pomiędzy elementem danych a wskaźnikiem. alternatywny zestaw znaków (alternate character set). Zbiór znaków zawierający niektóre znaki specjalne, takie jak znaki matematyczne czy litery alfabetu greckiego, zdefiniowany dla niektórych drukarek. ALU. (Arithmetic and logical unit) Jednostka arytmetyczno-logiczna. aktualizacja (update, upgrade). (1) (update) Procedura modyfikacji programu lub opcji programu znajdującej się w pamięci masowej komputera w taki Glosariusz 3

12 American National Standards Institute (ANSI). Organizacja sponsorowana przez Computer and Business Equipment Manufacturers Association, poprzez którą akredytowane organizacje tworzą i dbają o standardy przemysłowe. amp. Patrz amper (ampere). amper (ampere) (A lub amp). Jednostka miary prądu elektrycznego, równoważna przepływowi ładunku jednego kulomba na sekundę lub też prądowi płynącemu przez rezystancję 1 oma przy napięciu 1 wolta. amplituda (amplitude). Rozmiar lub wielkość napięcia lub kształtu fali prądowej. analiza czasu życia (lifetime analysis). Proces sprawdzania odwołań do zmiennych w celu określenia, czy końcowe przypisanie do zmiennej musi zostać zapisane, czy może zostać porzucone. analiza interproceduralna (interprocedural analysis). Proces sprawdzania powiązanych procedur pod względem związków między argumentami, wartości zwracanych i danych globalnych. analizator leksykalny (lexical analyzer). Program analizujący dane wejściowe i rozdzielający je na kategorie, takie jak liczby, litery lub operatory. analizator składni (parser). Program interpretujący dane wprowadzone przez użytkownika i rozstrzygający, co z tymi danymi zrobić. Patrz także reguły gramatyczne (grammar rules). analizować (parse). (1) W systemach z podziałem czasu: analizować operandy wprowadzone wraz z komendą i utworzyć listę parametrów dla procesora komend, przy użyciu zgromadzonych informacji. (2) Zanim interpreter wiersza komend może zamienić komendę systemu operacyjnego na wykonywalną formę kodu maszynowego, komenda musi zostać rozłożona na łatwo kodowane elementy czyli zanalizowana przez interpreter. anonimowe (anonymous union). W języku C++: unia nie posiadająca nazwy klasy. Nie może być poprzedzona deklaratorem. ANSI. Patrz American National Standards Institute. antyaliasing (antialiasing). Technika używana do wygładzenia ząbków ( schodków ), znajdujących się na krawędzi linii i wielokątów, a spowodowanych przez konwersję struktury obrazu. Powszechnie stosuje się dopasowanie położenia pikseli lub ustawianie natężenia pikseli w zależności od procentu pokrycia każdego punktu powierzchni pikselami. anulować (cancel). Zakończyć zadanie, zanim zostanie całkowicie wykonane. anulować wybór (deselect). Anulować wybór przycisku. Anulowanie wyboru podświetlonego obszaru wykonuje się za pomocą lewego przycisku myszy Wybór (Select). Można także użyć klawisza Select (Wybór) na klawiaturze. W celu anulowania wyboru domyślnego przycisku należy wybrać inny przycisk z listy wyboru. Anuluj (Cancel). W CDE: przycisk, który usuwa okno bez zastosowania jakichkolwiek zmian wykonanych w tym oknie. APA. Patrz monitor pełnoadresowalny (All Points Addressable Display). APAR. (Authorized program analysis report) Autoryzowany raport z analizy programu. Raport na temat problemu w aktualnej, niezmienionej wersji programu, spowodowanego podejrzewanymi wadami. API. Patrz interfejs API (application program interface). APL. Język programowania. Język ogólnego zastosowania do różnych programów użytkowych, takich jak komercyjne przetwarzanie danych, projektowanie systemów, obliczenia matematyczne i naukowe, bazy danych, nauczanie matematyki i innych przedmiotów. aplet (applet). Program, przeznaczony do dostarczania poprzez Internet. Podobnie jak obraz, może być włączany do strony HTML. aplikacja (application). (1) Program lub grupa programów, która ma zastosowanie w konkretnej dziedzinie biznesu, jak aplikacja Inventory Control czy Accounts Receivable. (2) Oprogramowanie kodowane przez końcowych użytkowników (lub dla końcowych użytkowników), które wykonuje usługi lub realizuje zadania związane z pracą. (3) W AIXwindows i Enhanced X-Windows środowisko jest wzorowane na tradycyjnych relacjach typu klient-serwer, w których zgodne aplikacje są klientami serwera Enhanced X-Windows. aplikacja efemeryczna (ephemeral application). Aplikacja nie zawierająca żadnych danych odtwarzalnych. aplikacja kliencka (client application). Rodzaj aplikacji. Patrz także klient (client) i aplikacja (application). aplikacja terminalowa (terminal application). Aplikacja uruchamiana na terminalu. aplikacja wielowątkowa (threaded application). Aplikacja, która działa i używa jednocześnie różnych ścieżek wykonania (wątków sterowania) wspólnie wykorzystując przestrzeń adresową. aplikacyjny program transakcyjny (application transaction program). (1) Program wykonujący aplikację lub część aplikacji. (2) Program, który łączy ze stacjami w sieci i pozwala na komunikację z nimi, 4 Glosariusz

13 umożliwia on użytkownikom wykonywanie czynności związanych z aplikacją. Patrz także program transakcyjny (transaction program) i usługowy program transakcyjny (service transaction program). AppBuilder. W CDE: aplikacja używana do konstrukcji graficznego interfejsu użytkownika. APPC. Patrz zaawansowana komunikacja międzyprogramowa (Advanced Program-To-Program Communications). Application Developer s Kit. Patrz ADK. architektua SNA (System Network Architecture - SNA). (1) Architektura sterująca przepływem informacji w sieci transmisji danych. (2) Opis struktury logicznej, formatów, protokołów i sekwencji operacyjnych dla transmisji jednostek informacyjnych poprzez sieć oraz do sterowania konfiguracją i działaniem sieci. archiwizować (archive). (1) Zapisywać programy i dane w celu ich zabezpieczenia. (2) archiwum. Kopia jednego lub więcej plików lub kopia bazy danych, która jest składowana na wypadek zaginięcia lub uszkodzenia danych oryginalnych. argument. (1) Liczby, litery lub słowa, które rozszerzają lub zmieniają sposób działania komendy. (2) Parametr przekazywany pomiędzy procedurą wywołującą i wywoływaną. (3) Zmienna niezależna. argumenty domyślne (default arguments). Argumenty zadeklarowane z wartościami domyślnymi w prototypie funkcji C++ lub deklaracji. Wartości domyślne używane są wtedy, gdy wywołanie funkcji pomija argumenty. Argumenty z wartościami domyślnymi muszą być umieszczone na końcu listy argumentów prototypu funkcji. ARK (Administrator Runtime Kit). W systemie Zarządzanie Licencjami: środowisko przetwarzania dla oprogramowania licencjonowanego. Składa się z sieciowego demona serwera licencji (netlsd) i powiązanych z nim narzędzi: ls_admin, ls_rpt i ls_stat. arkusz (leaf). Strona tekstu. Patrz także strona (page). ARP. Patrz Address Resolution Protocol. ARPA. Advanced Research Projects Association. ARPA RFC 822. Standard tekstowych komunikatów internetowych opracowany przez ARPA. ASCII. Patrz kod ASCII (American National Standard Code for Information Interchange). asembler (assembler). Program komputerowy przeprowadzający konwersję instrukcji języka asemblera na kod wynikowy. Preferowany odpowiednik terminu translator języka symbolicznego (assembly program). asembler/deasembler pakietów (packet assembler/disassembler - PAD). W komunikacji X.25: urządzenie wykorzystywane przy podłączaniu urządzeń asynchronicznych (start/stop) do sieci X.25. asemblować (assemble). Tłumaczyć program napisany w języku assemblera na język komputerowy. Asemblacja jest zazwyczaj realizowana przez zastąpienie kodu operacyjnego języka asemblera kodami operacyjnymi języka komputerowego i przez zastąpienie adresów symbolicznych adresami bezwzględnymi, bezpośrednimi, przemieszczalnymi lub wirtualnymi. asercja (assertion). Patrz asercja programowa (program assertion). asercja programowa (program assertion). Wyrażenie matematyczne używane przy weryfikacji poprawności programu. W graficznych systemach operacyjnych asercje programowe testuje podprogram assert. ASN.1. Patrz notacja ASN.1 (Abstract Syntax Notation One). asocjacyjna pamięć podręczna (set-associative cache). Pamięć podręczna, w której dwie lub cztery (bądź więcej) linie odpowiadają każdej możliwej wartości pola adresu wirtualnego, określającego wiersz podczas przeszukiwania pamięci podręcznej. asocjacyjność (set associativity). Pojęcie dotyczące budowy pamięci podręcznej, określające liczbę wierszy w pamięci podręcznej skojarzonych z danym miejscem w pamięci wewnętrznej. Pamięć podręczna czterodrożna może umieścić dany fragment pamięci wewnętrznej w jednym z czterech wierszy pamięci podręcznej. Patrz także rekord pamięci podręcznej (cache line). asynchroniczna (async). Patrz transmisja asynchroniczna (asynchronous transmission). asynchroniczny (asynchronous). Nie zsynchronizowany w czasie. Na przykład zdarzeniami wejściowymi steruje użytkownik, a program może odczytać te zdarzenia później. Asystent Instalacji (Installation Assistant). Aplikacja używana do przeprowadzania zadań konfiguracji systemu. Asystent konfiguracji (Configuration Assistant). Aplikacja interfejsu graficznego używana do wykonywania zadań konfiguracji systemu wykonywanych po instalacji. ATE. Patrz Asynchronous Terminal Emulation. ATM. Asynchroniczny tryb transmisji. Technologia przełączania komórek, zorientowana połączeniowo. W sieciach ATM stacje końcowe przyłączone są do sieci poprzez pełnodupleksowe łącza dedykowane. Glosariusz 5

14 atom. (1) Unikalny identyfikator odpowiadający nazwie ciągu znaków. Atomy są używane do zidentyfikowania własności, typów i wyborów. (2) Liczba zakodowana na 32 bitach, reprezentująca wartość ciągu znaków. Patrz także Atom X (X Atom). atom X (X Atom). Atom w środowisku Enhanced X-Windows. Patrz także atom. ATR. Patrz Rejestr Konwersji Adresów (Address Translation Register). atrybut (attribute). (1) Cecha lub właściwość jednego lub więcej obiektów lub bytów. Na przykład atrybutem wyświetlanego pola może być miganie. (2) W GL: parametr mogący wpływać na wygląd rysowanych podstawowych elementów geometrycznych. Jednym z atrybutów jest na przykład kolor. Jeśli kolor jest ustawiony na wartość RED, oznacza to, że dopóki tego nie zmienimy, pozostanie on czerwony, i wszystko co będzie rysowane, będzie miało kolor czerwony. Inne atrybuty to między innymi rodzaj linii, szerokość linii, wzorzec czy czcionka. Aby znaleźć informacje dotyczące listy atrybutów i opcji potoku, patrz także opcje potoku (pipeline options). (3) W urządzeniach: charakterystyka zdefiniowanego lub skonfigurowanego urządzenia. atrybut charakterystyczny (characteristic attribute). Rodzaj atrybutu, który odzwierciedla lub wpływa na zachowanie się oprogramowania. Ogólnie można ustawiać lub zmieniać atrybuty charakterystyczne. atrybut definiowany przez CDS (CDS-defined attribute). Atrybut standardowy, który CDS łączy z nazwami. Specyficzny atrybut definiowany przez CDS posiadający jednakowe znaczenie bez względu na typ pozycji (ośrodek uzgadniania informacji, katalog, obiekt), z którym jest związany. Niemniej jednak różne typy pozycji mogą posiadać różne atrybuty definiowane przez CDS. Przykładowo, każda nazwa CDS ma definiowany przez CDS atrybut Creation Timestamp (Datownik utworzenia - CDS_CTS), Update Timestamp (Datownik aktualizacji - CDS_UTS) i Access Control Set (Zbiór kontroli dostępu - CDS_ACS). Oprócz tych atrybutów, dowiązanie symboliczne ma niepowtarzalne atrybuty zawierające czas upływu i nazwę, na którą wskazuje. atrybut pliku (attribute of file). Pewna część danych dotyczących pliku, która określa sposób dostępu do tego pliku oraz cechy jego organizacji. atrybut powtarzalny (recurring attribute). Atrybut, mający kilka wartości. atrybut volatile (volatile attribute). Słowo kluczowe volatile umieszczone w definicji, deklaracji lub rzutowaniu. Powoduje, że kompilator języka C umieszcza wartość obiektu danych w pamięci i ładuje tę wartość podczas każdego odwołania do tego obiektu. AUTOLOG. Program narzędziowy sterowany z menu, dostarczany w 3270 Host Connection Program 2.1 i 1.3.3, używany do tworzenia procedur logowania się w systemie. automatyczne odpowiadanie (auto-answer). Zdolność stacji do odpowiadania na wywołania poprzez linię komutowaną bez działania operatora. automatyczne urządzenie wybierające (autodialer). Patrz układ automatycznego wybierania numeru (automatic dialing unit - ADU). automatyczne wywołanie (auto-call). Zdolność stacji do nawiązania połączenia poprzez linię komutowaną bez działania operatora. Patrz termin przeciwstawny ręczne wybieranie numeru (manual call). autonomiczna stacja robocza (standalone workstation). Stacja robocza, wykonująca swoje zadania bez łączenia się z innymi zasobami, np. serwerami lub systemami hostów. autonomiczne (standalone). Maszyna w środowisku instalacji sieciowej, która wszystkie potrzebne zasoby ma dostępne lokalnie. autonumer (autonumber). Unikalny numer powiązany z przedrostkiem każdego elementu w oprogramowaniu do małej poligrafii (DTP) Interleaf. Numery te, z uwagi na swoją niepowtarzalność, są używane do tworzenia odnośników do określonych elementów w innym miejscu w tekście. W postaci drukowanej autonumer może być użyty do tworzenia odnośników do stron, które zmienią wartość automatycznie za każdym razem, gdy powiązany z nimi element zostanie przeniesiony na inną stronę. W hipertekście autonumery są używane do tworzenia odsyłaczy, umożliwiających przejście do odpowiedniego elementu. Dla elementu pozycji uporządkowanej listy i elementu opisu rysunku autonumery są widoczne i używane są do ponumerowania ich we właściwym porządku. autopush. Mechanizm STREAMS, umożliwiający określonym wcześniej listom modułów automatycznie zeskładować się do strumienia, kiedy zostaje otwarte urządzenie STREAMS. autoryzacja (authorization). (1) Ustalenie indywidualnych uprawnień do chronionych obiektów. (2) Potwierdzenie szukanych uprawnień do chronionych obiektów. autoryzować (authorize). (1) Nadać użytkownikowi prawa do komunikacji z systemem komputerowym lub pracy na tym systemie lub terminalu. (2) Dać użytkownikowi pełny lub ograniczony dostęp do obiektu, zasobu lub funkcji. azizo. W Performance Toolbox: narzędzie używane do analizowania zapisów dotyczących wydajności. 6 Glosariusz

15 azymut (azimuthal angle). W GL, jeśli podstawowy element geometryczny znajduje się na poziomie zerowym, ze sztywną wartością współrzędnej z, azymut jest kątem, jaki tworzy obserwator z osią y w płaszczyźnie x-y. Jeśli obserwator zatacza koło wokół podstawowego elementu geometrycznego, zmianie ulega jedynie azymut. B B-sklejana krzywa sześcienna (B-spline cubic curve). W grafice komputerowej: aproksymacja krzywej sklejanej do zbioru czterech punktów, która ma taką właściwość, że pochodna i krzywizna są ciągłe w zbiorze punktów kontrolnych. Patrz także parametryczna krzywa sześcienna (parametric cubic curve). b/s (bps). Bity na sekundę. W transmisji szeregowej: chwilowa szybkość bitowa, z którą urządzenie lub kanał transmituje znak. Patrz także bod (baud). bajt (byte). (1) Wielkość pamięci potrzebna do przedstawienia jednego znaku; bajt to 8 bitów. (2) Znak dwójkowy, będący jednostką w operacjach, zwykle krótszy od słowa maszynowego. (3) Ciąg zawierający określoną liczbę bitów (zwykle 8), traktowany jako jednostka i przedstawiający jeden znak. (4) Grupa 8 przyległych cyfr dwójkowych przedstawiających jeden znak EBCDIC. (5) W X.25: bajt nazywany jest oktetem. Patrz także bit. bajty I-pola (I-field bytes). Dane wewnątrz pola informacyjnego wysyłanej lub odbieranej ramki danych. BASIC (beginner s all-purpose symbolic instruction code). (1) Język programowania zaprojektowany dla systemów interaktywnych; stworzony w Dartmouth College, aby zachęcić ludzi do używania komputerów do prostych operacji rozwiązywania problemów. (2) Język programowania wysokiego poziomu cechujący się małą liczbę instrukcji i prostą składnią. BASIC zaprojektowano jako język łatwy do nauczenia i używania, język ten jest często używany w aplikacjach interaktywnych na mikrokomputerach. baza (basis). W GL: baza krzywej lub płachty to macierz o wymiarze 4x4, która określa relacje pomiędzy punktami kontrolnymi a przybliżającą krzywą sklejaną. Krzywe sklejane typu B, krzywe Beziera i główne krzywe sklejane (Cardinal splines) różnią się tym, że mają różne bazy. baza danych (database). Zbiór faktów i instrukcji składający się z co najmniej jednego pliku, odpowiedniego do zadanych celów. baza danych konfiguracji urządzeń (Device Configuration Database). Przechowuje wszystkie informacje wspomagające proces konfiguracji urządzenia. Składa się z Predefiniowanej Bazy Danych oraz Dostosowanej Bazy Danych. Patrz także Predefiniowana Baza Danych (Predefined Database) i Dostosowana Baza Danych (Customized Database). baza danych licencji (license database). Baza danych licencji, którą zarządza serwer licencji. Plik bazy danych licencji - lic_db - znajduje się w katalogu /usr/lib/netls/conf. baza danych Rejestry (Registry database). Baza danych zawierająca informacje o osobach, grupach, organizacjach i kontach. baza danych zasobów (resource database). Baza danych utworzona dla określonej kombinacji terminalu, hosta i aplikacji. Może zawierać informacje z kilku źródeł. bazowy typ skalarny (base scalar type). W języku Pascal: typ, z którego wyprowadza się typ zbiorowy lub okrojony. Patrz także okrojony typ skalarny (subrange scalar type). BCUG. Patrz bilateralna zamknięta grupa użytkowników (bilateral closed user group). BEL. Znak-dzwonek. Znak sterujący, który uaktywnia alarm lub inne urządzenia ostrzegawcze, gdy trzeba przyciągnąć czyjąś uwagę. Termin preferowany dzwonek konsoli (console bell). BER. Patrz podstawowe reguły kodowania (Basic Encoding Rules - BER). bez danych (dataless). Stacja robocza pozbawiona lokalnych systemów plików lub lokalnego kodu startowego, otrzymująca zdalnie swoje zasoby. Klienci bez danych używają dysku lokalnego do stronicowania oraz jako urządzeń zrzutowych. bezdyskowa (diskless). Stacja robocza pozbawiona lokalnych systemów plików lub lokalnego kodu startowego, otrzymująca zdalnie swoje zasoby. Klienci bezdyskowi inicjowani są z serwera bezdyskowego i używają serwera do zdalnego stronicowania. bezpołączeniowe dostarczanie pakietów (connectionless packet delivery). Metoda dostarczania pakietu danych traktująca każdy pakiet informacji oddzielnie i nie gwarantująca jego dostarczenia. bezpośredni dostęp do pliku (random file access). Znalezienie rekordu, odpowiadającego określonej wartości klucza indeksowego. Swobodny dostęp do rekordów w pliku wymaga, aby plik miał jednoznaczny indeks, a każdy rekord unikalną wartość klucza indeksowego. bezpośredni nadobiekt (immediate superobject). Obiekt posiadający wśród swoich wartości atrybutów inny obiekt. bezpośredni podobiekt (immediate subobject). Obiekt będący wartością atrybutu innego obiektu. Glosariusz 7

16 bezpośrednia nadklasa (immediate superclass). Nadklasa klasy C nie posiadająca podklas, które same są nadklasami C. bezpośrednia podklasa (immediate subclass). Podklasa klasy C nie posiadająca nadklas, które same są podklasami C. bezproduktywne (non-productive). Dotyczy ruchu w medium komunikacyjnym, w którym przesyła się tylko informacje sterujące bez jakichkolwiek danych użytkownika. BGP. (Border Gateway Protocol) Protokół bramy granicznej. bibliografia (bibliography). Lista dokumentów, do których istnieją odwołania w zawartości danego dokumentu. W pozycji każdego dokumentu znajdują się zwykle następujące informacje: autor, dokument, notatki dotyczące dokumentu i czasem notatki o autorze. bibliograficzny styl naukowy (natural or social science format). Styl zapisu pozycji bibliograficznych często stosowany w naukach przyrodniczych i społecznych. biblioteka (library). (1) Kolekcja funkcji, wywołań, podprogramów albo innych danych. (2) Plik danych zawierający kopie pewnej liczby pojedynczych plików oraz informacje kontrolne, które umożliwiają indywidualny dostęp do tych plików. (3) W zarządzaniu bibliotekami w języku Ada: baza danych przechowująca różnego rodzaju pliki z kodem pośrednim tworzone przez kompilator oraz rejestrująca informacje o zależnościach i kolejności kompilacji, wymagane przez specyfikację języka Ada. Podczas kompilowania jednostki, która jest zależna od innych, wcześniej skompilowanych jednostek, żądane informacje o zależnościach (takie jak specyfikacja pakietu dla jednostki, która jest włączana przy użyciu klauzuli with) są pozyskiwane z biblioteki. Podobnie, gdy jednostka programowa w języku Ada ma zostać skonsolidowana, biblioteka określa zestaw jednostek, które muszą być włączone w celu utworzenia wykonywalnego obrazu. biblioteka archiwów (archive library). Miejsce, gdzie programy są zapisywane w celu zabezpieczenia. biblioteka C (C library). Biblioteka systemowa, która zawiera różne funkcje oraz często używane podprogramy języka C stosowane do uzyskania dostępu do pliku, wykonywania operacji na napisach lub znakach oraz przydzielania pamięci. biblioteka C++ (C++ library). Biblioteka systemowa, która zawiera różne funkcje oraz często używane podprogramy języka C++, stosowane do uzyskania dostępu do pliku, przydzielania pamięci. biblioteka Complex Mathematics Library (Complex Mathematics Library). Biblioteka klas C++, która dostarcza środków programowych do działania na liczbach zespolonych i wykonywania na nich standardowych operacji matematycznych. biblioteka I/O Stream Library (I/O Stream Library). W C++ jest to biblioteka klas, ułatwiająca pracę z różnorodnymi strumieniami wejścia i wyjścia. biblioteka klas (class library). Kolekcja klas języka C++. biblioteka modułów wynikowych (object library). Obszar w pamięci o dostępie bezpośrednim służący do przechowywania programów i podprogramów wynikowych. biblioteka Task Library (Task Library). W C++ jest to biblioteka klas, ułatwiająca pisanie programów, które składają się z zadań. biblioteka współużytkowana (shared library). Biblioteka utworzona za pomocą komendy ld, zawierająca przynajmniej jeden podprogram przeznaczony dla wielu procesów. Programy i podprogramy są łączone tak jak przedtem, ale kod wspólny dla różnych podprogramów łączony jest w jeden plik biblioteczny, który może być ładowany podczas wykonania i współużytkowany przez wiele programów. Klucz umożliwiający rozpoznanie współużytkowanego pliku bibliotecznego umieszczony jest w nagłówku każdego podprogramu. biblioteka wykonawcza zdalnych wywołań procedur (Remote Procedure Call run-time library). Zbiór systemowych wywołań rpc_$, które NCS zapewnia do implementacji mechanizmu zdalnego wywoływania procedur. bieżąca macierz przekształcenia (current transformation matrix). Macierz przekształceń znajdująca się na szczycie stosu macierzy. Wszystkie punkty przechodzące przez potok grafiki są mnożone przez bieżącą macierz przekształceń, zanim zostaną przekazane dalej. Bieżąca macierz przekształceń jest konkatenacją macierzy modelowania i macierzy obserwacji. Patrz także transformacja (transformation) i stos macierzy (matrix stack). bieżąca pozycja graficzna (current graphics position). Jednorodny punkt w przestrzeni trójwymiarowej, od którego rozpoczynają rysowanie geometryczne komendy rysujące. Bieżąca pozycja graficzna nie musi być koniecznie widoczna. bieżąca pozycja znaku (current character position). Dwuwymiarowe współrzędne ekranu, określające punkt, w którym zostanie przeprowadzona kolejna operacja zapisu/odczytu ciągu znaków lub piksela. bieżąca sesja (current session). W CDE: sesja zachowana przez Menedżera Sesji podczas wylogowywania. Przy następnym zalogowaniu, o ile nie określi się tego inaczej, bieżąca sesja jest automatycznie otwierana, co umożliwia podjęcie pracy w punkcie, w 8 Glosariusz

17 którym się ją zakończyło. Patrz termin przeciwstawny sesja macierzysta (home session). bieżąca sterta (current heap). W języku Pascal: obszar pamięci, w którym rezydują zmienne dynamiczne przydzielane za pomocą wywołań NEW. W tym samym czasie mogą istnieć inne sterty, lecz tylko jedna jest stertą bieżącą. bieżące (current). Dla jednostki kompilacji języka Ada: stan, gdy żaden ze składników wspomagających danej jednostki nie był ponownie kompilowany od chwili kompilacji danej jednostki. Oznacza to, że istnieją wszystkie składniki wspomagające, ponieważ język Ada wymaga spełnienia tego warunku w celu kompilacji programu. Aktualność oznacza, że wszystkie składniki wspomagające danej jednostki były skompilowane we właściwym, zdefiniowanym przez reguły języka Ada, porządku. bieżące okno (current window). Okno, do którego system kieruje wyjście z procedur graficznych. Patrz także okno (window). bieżące okno graficzne (current graphics window). W GL: okno, do którego system kieruje wyjście z procedur graficznych. bieżący folder (current folder). W CDE: aktualnie otwarty folder w aktywnym widoku Menedżera Plików. bieżący katalog roboczy (current working directory). Termin preferowany katalog bieżący (current directory). bieżący kolor (current color). Kolor wykorzystywany do kolorowania wszystkich kolejnych podstawowych elementach geometrycznych. Wszystkie podstawowe elementy geometryczne rysowane są za pomocą tego koloru aż do chwili jego zmiany. bieżący rekord (current record). (1) Rekord wskazywany przez wskaźnik bieżącego wiersza. (2) Rekord aktualnie dostępny dla programu. bieżący wiersz (current line). Wiersz, w którym znajduje się kursor. bieżący wybór (current selection). Wyróżniony blok tekstowy lub element. big endian. Atrybut reprezentacji danych odpowiadający sposobowi przechowywania w pamięci danych składających się z wielu oktetów. W reprezentacji big endian najniżej adresowany oktet wielooktetowych danych jest oktetem najbardziej znaczącym. Patrz także endian i little endian. bilateralna zamknięta grupa użytkowników (bilateral closed user group - BCUG). W komunikacji X.25: udogodnienie opcjonalne, pozwalające na nawiązywanie połączeń tylko pomiędzy dwoma wyznaczonymi urządzeniami DTE. Patrz także zamknięta grupa użytkowników (closed user group). bilet (ticket). Przezroczysty dla aplikacji mechanizm, który służy do przesyłania tożsamości zleceniodawcy połączenia do odbiorcy. Prosty bilet zawiera tożsamość zleceniodawcy, klucz sesji, datownik oraz inne informacje, zaszyfrowane przy użyciu tajnego klucza odbiorcy. Bilet uprzywilejowany zawiera takie same informacje, jak prosty bilet, a także certyfikat atrybutu uprzywilejowania. Bilet przydzielania biletu jest biletem dla usługi przydzielającej bilety; bilet usługi jest biletem przeznaczonym dla określonej usługi innej niż usługa przydzielania biletów. binarna komunikacja synchroniczna (binary synchronous communication - BSC). Forma sterowania linią telekomunikacyjną, która do binarnej transmisji synchronicznej danych kodowanych dwójkowo pomiędzy stacjami używa standardowego zestawu znaków sterujących transmisją i sekwencji znaków sterujących. Patrz termin przeciwstawny sterowanie synchronicznym łączem danych (synchronous data link control). binarne (binary). (1) Dotyczy systemu liczbowego o podstawie równej dwa. Cyframi binarnymi są 0 i 1. (2) Związany z wyborem jednej z dwóch możliwości, np. włączony-wyłączony, tak-nie. (3) W ODM: typ deskryptora terminalnego służący do definiowania zmiennej jako ciągu bitów, który nie jest zakończony znakiem null. Patrz także deskryptor terminalny (terminal descriptor). BIND. Patrz nawiązanie sesji (bind session). BIOS (Basic Input/Output System). W komputerach osobistych AT: mikrokod sterujący podstawowymi operacjami sprzętowymi, takimi jak interakcja z napędami dyskietek, napędami dysków stałych i klawiaturą. bis. Opisuje rekomendację drugorzędną, stanowiącą alternatywę podstawowej rekomendacji. BIST. (Built-in self-test) Wbudowana samokontrola. bit. Jedna z cyfr dwójkowych (0 lub 1) używana w komputerach do zapisywania informacji. Preferowany odpowiednik terminu cyfra binarna (binary digit). Patrz także bajt (byte). bit BLT. Patrz przesyłanie bloku bitów (bit block transfer) (BLT). bit D (D-bit). W komunikacji X.25: bit w pakiecie danych lub pakiecie żądania połączenia, ustawiany na 1 w przypadku, gdy od odbiorcy wymagane jest końcowe potwierdzenie odbioru. bit kontrolny zdarzenia (event control bit - ECB). Bit przypisany do każdej kolejki służący do sygnalizowania nadejścia albo wysłania elementu. Glosariusz 9

18 bit kontynuacji danych (more-data bit). Patrz M-bit (bit M). bit kwalifikatora (qualifier bit). Patrz bit Q (Q-bit). bit M (M-bit). W komunikacji X.25: bit w pakiecie danych wskazujący, że w kolejnym pakiecie są następne dane (gdy komunikat jest zbyt długi, aby zmieścić się w jednym pakiecie). bit odniesienia (reference bit). Bit, znajdujący się w każdej pozycji tabeli ramek stron; oznacza, że strona odpowiadająca pozycji była odczytywana lub modyfikowana od czasu ostatniego jej wyzerowania przez system operacyjny. bit parzystości (parity bit). Cyfra dwójkowa (bit) dołączana do grupy cyfr dwójkowych po to, aby suma wszystkich cyfr w tej grupie była zawsze parzysta (odd parity) lub zawsze nieparzysta (even parity). bit potwierdzenia odbioru (delivery-confirmation bit). Patrz bit D (D-bit). bit pozostania w pamięci (sticky bit). Bit zezwolenia na dostęp, powodujący pozostawienie programu wykonywalnego w obszarze wymiany na dysku. Bit sticky może zostać ustawiony wyłącznie przez osobę z uprawnieniami użytkownika root. Bit ten stosuje się również w katalogach do oznaczenia, że tylko właściciele plików mogą w tym katalogu tworzyć i usuwać dowiązania do tych plików. bit Q (Q-bit). W komunikacji X-25: bit w pakiecie danych, który może być ustawiany przez wysyłające pakiet urządzenie DTE w celu zakwalifikowania danych użytkownika w sposób znaczący z punktu widzenia odbierającego urządzenia DTE. bit setgid (setgid). Patrz bit wykonania z uprawnieniami właściciela grupowego (set-group-id mode bit). bit setuid (setuid). Patrz bit wykonania z uprawnieniami właściciela (set-user-id mode bit). bit stopu (stop bit). (1) W transmisji typu start-stop: sygnał na końcu znaku, przygotowujący urządzenie odbierające do pobrania następnego znaku. (2) Sygnał wysłany do mechanizmu odbierającego, aby ten czekał na następny sygnał. bit wykonania z uprawnieniami właściciela (set-user-id mode bit). Podczas ustawiania praw dostępu do pliku ustawia efektywne i zachowane identyfikatory użytkownika procesu według identyfikatora właściciela wykonywanego pliku. bit wykonania z uprawnieniami właściciela grupowego (set-group-id mode bit). Podczas ustawiania praw dostępu do pliku ustawia efektywne i zachowane identyfikatory grupy procesu według identyfikatora grupy wykonywanego pliku. bit zmiany (change bit). Sygnalizuje on, czy był wykonywany zapis do odpowiadającej mu strony od chwili ostatniego wyzerowania tej strony przez system operacyjny. bity na cal (bpi). Bity na cal, miara liniowej gęstości nośnika pamięci masowej. bity na znak (bits per character). Liczba bitów w znaku danych. biuletyn elektroniczny (bulletin board). Obiekt graficzny naśladujący tablicę ogłoszeń; wyświetla tekst i informacje graficzne w formie komunikatów dla użytkownika od aktualnie działających aplikacji klienta. blind folio. Dokument, w którym strony są liczone, lecz nie numerowane. Patrz także pagina martwa (folio), dropped folio i expressed folio. blit. (Bit block transfer) Przesyłanie bloku bitów. blok (block). (1) Ciągła grupa rekordów zapisywana lub przetwarzana jako jednostka. Bloki są oddzielane przerwami międzyblokowymi, a każdy blok może zawierać jeden lub więcej rekordów. (2) W transmisji danych: grupa rekordów, która jest zapisywana, przetwarzana i wysyłana jako jednostka. (3) W językach programowania: złożona instrukcja pokrywająca się z zasięgiem przynajmniej jednej z zawartych w niej deklaracji. Blok może również określać przydzielanie pamięci, segmentować programy lub spełniać inne funkcje. blok catch (catch block). Blok w programie C++ przejmujący sterowanie, kiedy wyrzucany jest wyjątek zgodny z jego argumentem. Każdy blok catch jest związany z blokiem try. blok danych (data block). Patrz blok (block). blok fizyczny (physical block). Patrz blok (block). blok klawiszy (key pad). Oddzielona fizycznie grupa klawiszy na klawiaturze, np. klawiatura numeryczna albo klawisze strzałek. blok kontrolny (control block). Obszar pamięci używany przez program do przetrzymywania informacji sterujących. blok kontrolny komunikatu (message control block). W interfejsie API X.25: struktura używana do wskazania typu odebranego pakietu i do wskazania struktury zawierającej informacje o pakiecie. blok parametrów (parameter block). Blok pamięci zawierający konkretne parametry dla operacji ioctl. blok pośredni (indirect block). Blok zawierający wskaźniki do innych bloków. blok programu startowego (bootstrap block). Patrz termin równoważny blok startowy (boot block). 10 Glosariusz

19 blok startowy (boot block). W systemie plików: pierwszy blok, w którym rezyduje program startowy. Patrz także blok programu startowego (bootstrap block). blok statyczny (static display). W kontekście formatowania tekstu, kiedy komenda nroff znajdzie w pliku wejściowym blok tekstu, określony jako blok statyczny, umieści go na bieżącej stronie tylko w przypadku, gdy jest na niej wystarczająco dużo wolnego miejsca do umieszczenia całego bloku. Jeśli brak miejsca, komenda nroff rozpocznie nową stronę i umieści na niej tekst. Patrz także blok swobodny (floating display). blok swobodny (floating display). W formatowaniu tekstu: blok tekstu, który komenda nroff utrzymuje na jednej stronie. Jeśli na bieżącej stronie nie ma miejsca dla bloku swobodnego, komenda nroff odkłada go na bok i kończy wypełnianie strony dalszym tekstem pobieranym z pliku wejściowego. Kiedy strona jest pełna, komenda nroff umieszcza blok swobodny na początku następnej strony, a następnie kontynuuje obróbkę tekstu z poprzedniej strony. Patrz także blok statyczny (static display). blok try (try block). Blok w języku C++, w którym znany wyjątek jest przekazywany do procedury obsługi. blok użytkownika (user block). Struktura danych utrzymywana przez jądro, zawierająca informacje systemowe o procesie użytkownika, takie jak rzeczywisty i efektywny identyfikator użytkownika, lista otwartych deskryptorów plików i ustawienia procedur obsługi sygnałów. Struktura user (zdefiniowana w pliku nagłówkowym /usr/include/sys/user.h) określa dokładnie informacje przechowywane w bloku użytkownika. Patrz także obszar danych na proces (per-process data area). blok znacznika (mark block). W języku Pascal: nagłówek bloku dynamicznego wyznaczający podstertę w ramach sterty. blokada (lock). Mechanizm, dzięki któremu wyłączny dostęp do określonego zasobu ma zakładający blokadę. Patrz także blokada rekordu (record lock). blokada bez blokady (nolock lock). Tryb sztucznej blokady dostępu, używany wówczas, gdy tryb blokady danych musi wystąpić, ale nie jest on naprawdę wymagany. Funkcja korzystająca z tego typu blokady może czytać dane nawet wtedy, gdy dostęp do nich został już zablokowany przez inne operacje lub transakcje, co może powodować nieprawidłowości w odczytach. Ten typ blokady jest spójny operacyjnie, co oznacza, że użycie jej do zablokowania i odczytu wartości danej da wynik, który był poprawny w pewnej chwili; nie jest on jednak spójny (niesprzeczny) transakcyjnie. blokada CPU (CPU lock). Patrz licencja dla węzła (nodelocked license). blokada danych (data lock). (1) Zapewnienie wyłączności dostępu do danych dla jednego programu aplikacyjnego w celu ochrony przed konfliktami podczas aktualizacji rekordu danych. (2) Blokada systemowa blokująca segment danych w pamięci. blokada do odczytu i zapisu (RW lock). Skrót nazwy blokady blokada odczytu z współużytkowaniem/zapisu na wyłączność (read shared/write exclusive). Dowolna liczba wątków może naraz utrzymywać blokadę odczytu, ale jeśli choć jeden wątek zakłada blokadę zapisu, to wszystkie inne wątki nie mają prawa odczytu ani zapisu zablokowanego zasobu. blokada doradcza (advisory lock). Typ blokady, którą proces może założyć na określony rejon pliku, zabezpieczając ten rejon lub inny częściowo pokrywający się z nim przed możliwością zablokowania przez dowolny inny proces. Patrz także blokada wymuszona (enforced lock). blokada ekranu (screen lock). W CDE: funkcja, która blokuje ekran stacji roboczej, nie dopuszczając do wprowadzenia dalszych danych, aż do wprowadzenia poprawnego hasła. blokada klawiatury (keylock feature). (1) Funkcja ochrony, w której dostęp do terminalu jest blokowany przy użyciu zamka z kluczem. (2) Program nakładający ograniczenia na korzystanie z klawiatury. blokada kodu (text lock). Pozwala wywołującemu procesowi na blokowanie i odblokowywanie jego segmentów kodu w pamięci. blokada mutex (mutex). Żargonowe określenie odpowiadające wzajemnemu wykluczaniu (mutual exclusion lock). Użycie tego typu blokady wyklucza dostęp do blokowanego zasobu wszystkich wątków innych niż wątek nakładający blokadę. blokada na wyłączność (exclusive lock). Typ blokady, przy której tylko zakładająca ją transakcja może mieć dostęp do danych w dowolny sposób. Patrz także blokady ze współużytkowaniem (shared locks). blokada procesu (process lock). Umożliwia wywołującemu procesowi zablokowanie i odblokowanie w pamięci zarówno jego własnych segmentów kodu, jak i jego własnych segmentów danych. blokada rekordu (record lock). Blokada zapobiegająca zapisaniu lub odczytaniu części lub całości pliku. Patrz także blokada (lock). blokada wymuszona (enforced lock). Typ blokady, którą proces może założyć na określony obszar pliku, zabezpieczając ten obszar przed możliwością wywołania dla niego przez dowolny inny proces wywołań systemowych służących do zapisu lub odczytu. Dodatkowo blokowana jest możliwość obcięcia pliku przez polecenie create. Patrz także blokada doradcza (advisory lock). Glosariusz 11

20 blokady celowe (intention locks). Blokady wykorzystywane w zasobach hierarchicznych, dzięki którym aplikacja może uniknąć blokowania dużych obiektów danych, takich jak plik rekordów, wtedy gdy potrzeba zmienić tylko pewną część obiektu danych, np. jeden rekord w pliku. Założenie blokady celowej na pliku wskazuje, że pewne rekordy w tym pliku mogą być akurat zmieniane, lecz można uzyskać dostęp do rekordów, na których nie ma blokady. blokady krótkotrwałe (instant duration locks). Blokady, które zachowują się, jakby zostały założone i natychmiast zdjęte. Są zwykle wykorzystywane, gdy duża liczba obiektów danych wymaga założenia blokady, lecz transakcja nie zakłada niektórych niezbędnych blokad, gdy czeka przez nieokreślony czas, aż inna transakcja zdejmie inne niezbędne blokady. Są one zasadniczo użyteczne dla schematów implementacyjnych takich jak blokowanie zakresu-klucza autorstwa Jima Graya (patrz też jego książka Transaction Processing: Concepts and Techniques). blokady modernizacyjne (upgrade locks). Blokady używane zamiast blokad odczytu, które informują o potencjalnej potrzebie modyfikacji także danych chronionych. Jeśli aplikacja otrzymuje blokadę odczytu i być może blokadę zapisu dla tych samych danych, to w przypadku blokady modernizacyjnej mniej prawdopodobne jest zakleszczenie. blokady ze współużytkowaniem (shared locks). Blokady z współużytkowaniem są typem blokady, za pomocą której wiele transakcji może jednocześnie zablokować element danych do odczytu. Patrz blokada na wyłączność (exclusive lock). blokowe we/wy (block I/O). Operacje wejścia/wyjścia przeprowadzane na blokach danych, które są przechowywane w przypadkowych położeniach. blokowy plik specjalny (block special file). Plik specjalny urządzenia blokowego. Plik ten umożliwia dostęp do urządzenia wejściowego lub wyjściowego, które używa buforów wewnątrzrdzeniowych i może obsługiwać systemy plików. Patrz także znakowy plik specjalny (character special file). BLT. Patrz przesyłanie bloku bitów (bit block transfer) (BLT). błąd IOT (IOT fault). Sygnał (SIGIOT) powodujący nienormalne zakończenie procesu. błąd liczbowy (numeric error). Sytuacja, w której wynik wyrażenia całkowitego lub rzeczywistego przekracza zakres stosowany przez kompilator (lub język programowania) dla takich wyrażeń. błąd parzystości (parity error). Błąd transmisji występujący, gdy bit parzystości odebranych danych ma wartość inną niż oczekiwana przez system. Błąd ten jest zwykle spowodowany przez systemy wysyłania i odbierania, mające inne ustawienia parzystości. błąd powtórnego odwołania do strony (repage fault). Błąd stronicowania strony pamięci wirtualnej, która ostatnio została odczytana z dysku. błąd segmentacji (segmentation fault). Wyjątek podczas adresowania pamięci wewnętrznej. Pojawia się podczas próby odwołania do miejsca w pamięci wewnętrznej, które nie zostało przydzielone do odwołującego się procesu. Przyczyną błędu segmentacji może być odwołanie się do tablicy poza zakresem jej indeksów lub nieprawidłowe użycie wskaźnika. błąd semantyczny (semantic error). Błąd wynikły podczas kompilacji, spowodowany przez niepoprawną definicję stałych lub identyfikatorów. Patrz także błąd składniowy (syntax error). błąd składniowy (syntax error). Błąd wynikły w czasie kompilacji, spowodowany przez niepoprawną składnię. Patrz także błąd semantyczny (semantic error). błąd stronicowania (page fault). (1) Przerwanie programowe występujące, gdy aktywna strona odwołuje się do strony, której nie ma w pamięci. (2) Przerwanie występujące, gdy proces próbuje skorzystać ze strony pamięci wirtualnej, której nie ma w pamięci rzeczywistej. błąd synchronizacji ramki (framing error). Błąd występujący podczas transmisji asynchronicznej, zwykle spowodowany przez ustawienie różnej liczby bitów na znak na stacji roboczej nadawczej i odbiorczej. błąd trwały (permanent error). Błąd, którego nie można usunąć za pomocą kolejnych prób wykonania operacji. błąd we/wy (I/O error). Błąd, który powstał podczas przetwarzania danych wejściowych lub obsługi urządzenia wyjściowego. błędny blok (bad block). Część dysku, której nie można nigdy bezpiecznie używać. BNC. Złącze używane z niektórymi kablami koncentrycznymi. BNU. Patrz Podstawowe narzędzia sieciowe (Basic Networking Utilities). bod (baud). (1) Liczba zmian poziomu, częstotliwości lub fazy sygnału na sekundę w kanale komunikacyjnym. Jeśli każdy bod reprezentuje 1 bit danych, wtedy liczba bodów odpowiada liczbie bitów na sekundę. Nieformalny (używany przez programistów) preferowany odpowiednik terminu bitów na sekundę. Nazwany od nazwiska francuskiego wynalazcy J. Baudot, ( ). Jedna zmiana sygnału (1 bod) może czasem odpowiadać więcej niż jednemu bitowi danych. (2) Jednostka szybkości zmiany sygnału równa liczbie dyskretnych stanów lub zdarzeń sygnałowych na sekundę. Na przykład: 1 bod równa się połówce kropki w kodzie Morse a, bitowi na sekundę w ciągu impulsów dwójkowych i jednej 3-bitowej jednostce na sekundę w 12 Glosariusz

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego

Bardziej szczegółowo

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

5. Model komunikujących się procesów, komunikaty

5. Model komunikujących się procesów, komunikaty Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

PAMIĘĆ OPERACYJNA...107

PAMIĘĆ OPERACYJNA...107 SPIS TREŚCI: Od Autora...9 PODSTAWY...11 Charakterystyka systemu...13 Standardy...15 PIERWSZE KROKI...31 Uruchomienie...33 Instalacja na twardym dysku...34 Czynności poinstalacyjne...49 Program instalacyjny...49

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

I. Interfejs użytkownika.

I. Interfejs użytkownika. Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Ogólne przeznaczenie i możliwości interfejsu sieciowego przepływomierza UniEMP-05 z protokołem MODBUS. (05.2011)

Ogólne przeznaczenie i możliwości interfejsu sieciowego przepływomierza UniEMP-05 z protokołem MODBUS. (05.2011) Ogólne przeznaczenie i możliwości interfejsu sieciowego przepływomierza UniEMP-05 z protokołem MODBUS. (05.2011) Interfejs sieciowy umożliwia przyłączenie jednego lub więcej przepływomierzy do wspólnej

Bardziej szczegółowo

PROTOKÓŁ MQTT (uzupełnienie do instrukcji obsługi miernika ND30)

PROTOKÓŁ MQTT (uzupełnienie do instrukcji obsługi miernika ND30) PROTOKÓŁ MQTT (uzupełnienie do instrukcji obsługi miernika ND3) Spis treści 1 WŁĄCZENIE FUNKCJI ROZSZERZONEJ MQTT...2 2 TRYBY PRACY...2 2.1 Tryb Ethernet...2 3 INTERFEJSY SZEREGOWE...3 3.1 PROTOKÓŁ MQTT...3

Bardziej szczegółowo

Programowanie w języku Python. Grażyna Koba

Programowanie w języku Python. Grażyna Koba Programowanie w języku Python Grażyna Koba Kilka definicji Program komputerowy to ciąg instrukcji języka programowania, realizujący dany algorytm. Język programowania to zbiór określonych instrukcji i

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Instrukcja do oprogramowania ENAP DEC-1

Instrukcja do oprogramowania ENAP DEC-1 Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych

Bardziej szczegółowo

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7 1. Aplikacja do LOGO! 8 i LOGO! 7 1.1. Przegląd funkcji Darmowa aplikacja umożliwia podgląd wartości parametrów procesowych modułu podstawowego LOGO! 8 i LOGO! 7 za pomocą smartfona lub tabletu przez sieć

Bardziej szczegółowo

Jeśli chcesz łatwo i szybko opanować podstawy C++, sięgnij po tę książkę.

Jeśli chcesz łatwo i szybko opanować podstawy C++, sięgnij po tę książkę. Języki C i C++ to bardzo uniwersalne platformy programistyczne o ogromnych możliwościach. Wykorzystywane są do tworzenia systemów operacyjnych i oprogramowania użytkowego. Dzięki niskiemu poziomowi abstrakcji

Bardziej szczegółowo

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1 Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco 3. Sieć PLAN Wszystkie urządzenia podłączone do sieci plan są identyfikowane za pomocą swoich adresów. Ponieważ terminale użytkownika i płyty główne pco wykorzystują ten sam rodzaj adresów, nie mogą posiadać

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

1. Wstęp. Wizualizacja połączenia

1. Wstęp. Wizualizacja połączenia Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T

TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A. ul. Ceramiczna 8 20-150 Lublin tel. (081) 444 10 11 tel/fax. (081) 740 35 70 TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A., ul.ceramiczna 8, 20-150

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 3 Jan Kazimirski 1 Podstawowe elementy komputera. Procesor (CPU) 2 Plan wykładu Podstawowe komponenty komputera Procesor CPU Cykl rozkazowy Typy instrukcji Stos Tryby adresowania

Bardziej szczegółowo

AKADEMIA MORSKA W SZCZECINIE WI-ET / IIT / ZTT. Instrukcja do zajęc laboratoryjnych nr 1 AUTOMATYZACJA I ROBOTYZACJA PROCESÓW PRODUKCYJNYCH

AKADEMIA MORSKA W SZCZECINIE WI-ET / IIT / ZTT. Instrukcja do zajęc laboratoryjnych nr 1 AUTOMATYZACJA I ROBOTYZACJA PROCESÓW PRODUKCYJNYCH AKADEMIA MORSKA W SZCZECINIE WI-ET / IIT / ZTT Instrukcja do zajęc laboratoryjnych nr 1 AUTOMATYZACJA I ROBOTYZACJA PROCESÓW PRODUKCYJNYCH II rok Kierunek Logistyka Temat: Zajęcia wprowadzające. BHP stanowisk

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Wprowadzenie do programowania w języku Visual Basic. Podstawowe instrukcje języka

Wprowadzenie do programowania w języku Visual Basic. Podstawowe instrukcje języka Wprowadzenie do programowania w języku Visual Basic. Podstawowe instrukcje języka 1. Kompilacja aplikacji konsolowych w środowisku programistycznym Microsoft Visual Basic. Odszukaj w menu startowym systemu

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Opis konfiguracji Sz@rk ST do współpracy z kolektorem DENSO BHT 8000

Opis konfiguracji Sz@rk ST do współpracy z kolektorem DENSO BHT 8000 Opis konfiguracji Sz@rk ST do współpracy z kolektorem DENSO BHT 8000 1. Wstęp Program Sz@rk ST od wersji 10.10.20 został rozbudowany o możliwośd współpracy z kolektorami typu DENSO BHT 80xx z zainstalowanym

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Instrukcja obsługi Konfigurator MLAN-1000

Instrukcja obsługi Konfigurator MLAN-1000 Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

CuBe EMAT Ewidencja Materiałowa Wersja

CuBe EMAT Ewidencja Materiałowa Wersja Program Ewidencji Materiałowej Uniwersalny program do prowadzenia ewidencji magazynowej, który dzięki prostej obsłudze może być szybko wdrożony dla różnych zastosowań. Charakterystyka programu Program

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Laboratorium Komputerowe Systemy Pomiarowe

Laboratorium Komputerowe Systemy Pomiarowe Jarosław Gliwiński, Łukasz Rogacz Laboratorium Komputerowe Systemy Pomiarowe ćw. Zastosowanie standardu VISA do obsługi interfejsu RS-232C Data wykonania: 03.04.08 Data oddania: 17.04.08 Celem ćwiczenia

Bardziej szczegółowo

Pierwsze kroki z easy Soft CoDeSys. 2009 Eaton Corporation. All rights reserved.

Pierwsze kroki z easy Soft CoDeSys. 2009 Eaton Corporation. All rights reserved. Pierwsze kroki z easy Soft CoDeSys Tworzenie prostego programu Rozpoczęcie pracy 2 Tworzenie prostego programu Wybór aparatu 3 Tworzenie prostego programu Wybór języka programowania Do wyboru jest sześć

Bardziej szczegółowo

MentorGraphics ModelSim

MentorGraphics ModelSim MentorGraphics ModelSim 1. Konfiguracja programu Wszelkie zmiany parametrów systemu symulacji dokonywane są w menu Tools -> Edit Preferences... Wyniki ustawień należy zapisać w skrypcie startowym systemu

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

FAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0

FAQ: 00000041/PL Data: 09/06/2012. Zastosowanie zmiennych Raw Data Type WinCC v7.0 Zmienne typu Raw Data są typem danych surowych nieprzetworzonych. Ten typ danych daje użytkownikowi możliwość przesyłania do oraz z WinCC dużych ilości danych odpowiednio 208 bajtów dla sterowników serii

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Instrukcja EQU Kantech

Instrukcja EQU Kantech Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu

Bardziej szczegółowo

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016

Bardziej szczegółowo

Mechanizmy pracy równoległej. Jarosław Kuchta

Mechanizmy pracy równoległej. Jarosław Kuchta Mechanizmy pracy równoległej Jarosław Kuchta Zagadnienia Algorytmy wzajemnego wykluczania algorytm Dekkera Mechanizmy niskopoziomowe przerwania mechanizmy ochrony pamięci instrukcje specjalne Mechanizmy

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie

Bardziej szczegółowo

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1

Bardziej szczegółowo

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Instrukcja połączenia z programem Compas LAN i import konfiguracji Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy

Bardziej szczegółowo

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM Informator Techniczny Wonderware nr 159 07.11.2016 r. SPIS TREŚCI Konfiguracja

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo