LABORATORIUM 6-7 WSTĘP DO SIECI TELEINFORMATYCZNYCH SYSTEM OPERACYJNY UNIX
|
|
- Bogdan Kaczmarek
- 8 lat temu
- Przeglądów:
Transkrypt
1 LABORATORIUM 6-7 WSTĘP DO SIECI TELEINFORMATYCZNYCH SYSTEM OPERACYJNY UNIX 1. PODZIAŁ CZASU System operacyjny to program, który steruje komputerem. Kiedy komputer jest włączany, a pracuje z UNIX em, wówczas program ładowany jest do pamięci, i następnie uruchamiany. Program ten wykonuje wszystkie zadania i uruchamia inne programy. UNIX jest systemem wielodostępnym i wielozadaniowym, posiada listę (kolejkę) zadań do wykonania. Zwykle system wykonuje jedno zadanie przez krótki czas, następnie jest ono odkładane i system wykonuje kolejne itd. W końcu powraca do pierwszego zadania i znowu wykonuje je przez jakiś czas. Po pewnej liczbie cykli zadanie jest całkowicie wykonane i zostaje usunięte z kolejki. Komputery są raczej szybkie (duża liczba wykonywanych zadań w jednostce czasu), użytkownik odnosi wrażenie, że komputer pracuje tylko dla niego, a faktycznie sekwencyjnie obsługuje zadania wielu użytkowników. Jeśli jest jeden użytkownik, to podział czasu i tak jest zachowany. System posiada pewne programy (np. generujące zbiorcze informacje systemowe), które są wykonywane automatycznie co pewien czas. UNIX pozwala programom pracować w tle, czyli umieszcza program w kolejce do wykonania i zamiast zmuszać użytkownika do czekania na realizację, natychmiast oczekuje kolejnych poleceń. UNIX dzieli czas między poleceniami a programem pracującym w tle. 2. ADMINISTROWANIE SYSTEMEM W systemie mogą pracować tylko zarejestrowani użytkownicy ze względu na bezpieczeństwo danych. Dostęp do konta chroniony jest hasłem. Konto oznacza obszar pracy i dane użytkownika. System operacyjny przechowuje specjalny plik o określonej nazwie i ścieżce dostępu (/etc/passwd). Kiedy nowy użytkownik dodawany jest do systemu, do pliku /etc/passwd wstawiana jest nowa linia: tomek : xxyzz2. 1wwOla : 15 : 2 : TOMEK USER : /usr/joy. Pierwsze pole (tomek) jest nazwą użytkownika (ang. login name), następne pole to zaszyfrowane hasło, trzecie to numer użytkownika (15) itd. Hasło może być początkowo wprowadzone przez administratora systemu albo pozostać puste, a tomek (użytkownik) może i powinien je zmienić używając polecenia passwd. Plik etc/passwd zawiera więcej informacji o każdym użytkowniku, ale nazwa i hasło są najbardziej istotne, ponieważ ich podania wymaga system przed pracą z użytkownikiem. 3. JĄDRO, POWŁOKA I POLECENIA UNIX a UNIX to system operacyjny z obszernym zbiorem programów wspomagających, którego najważniejszym składnikiem jest jądro, a powłoka jednym z najważniejszych programów wspomagających. Jądro zawiera podprogramy, które zajmują się zarządzaniem zasobami. Gdy uruchamiany jest komputer, jądro przejmuje nad nim kontrolę. Użytkownik komunikuje się z jądrem przez powłokę. Program powłoki uruchamia się po zgłoszeniu użytkownika i umieszczeniu go przez system operacyjny w katalogu osobistym. Opracowano wiele powłok, ale najczęściej stosuje się powłokę Bourne (od twórcy Stephena Bourne). Dla każdego użytkownika uruchamiany jest program sh i na ekranie wyświetla się znak zachęty i oczekiwania na polecenia ($ albo %). Rolą powłoki jest przekazywanie poleceń komputerowi, dzięki temu użytkownik nie musi znać numerów identyfikujących pliki, którymi posługuje się jądro. Potęgę UNIX a stanowi ogromny zbiór programów dostarczanych wraz z systemem operacyjnym. Programy te to właśnie polecenia UNIX a znajdujące się w katalogu /bin albo /usr/bin. Większość tych programów współpracuje ze sobą i z jądrem. 4. PLIKI I KATALOGI UNIX zapewnia odpowiednią strukturę plików użytkownikowi i pomaga w zarządzaniu nimi. Pliki są organizowane w system plików, umieszczane są w katalogach, które mają hierarchię drzewa. Istnieje jeden katalog zwany głównym (korzeniem). Każdy użytkownik ma katalog osobisty (ang. home directory), który jest katalogiem bieżącym podczas pracy. Wszystkie pliki są domyślnie zapisywane właśnie w tym katalogu, jeśli nie ostanie wskazana inna ścieżka dostępu. UNIX pozwala tworzyć własny system podkatalogów, umożliwia kopiowanie, przenoszenie plików itp. Katalogi, pliki zwykłe i specjalne mają nazwy składające się standardowo z maksymalnie 14 znaków ASCII. Nazwy plików specjalnych są jednak często określone indywidualnie w ramach danej odmiany UNIX a. W nazwie pliku zwykłego i katalogu mogą wystąpić dowolne znaki ASCII, a wielkie i małe litery są rozróżniane. Pewne znaki (nazywane metaznakami) mają określone znaczenie dla powłoki (shella), dlatego w nazwach zalecane jest stosowanie: liter, cyfr, podkreśleń, kropek. Do metaznaków należą: *? ; & \ < > [ ] ` Jeżeli nazwa pliku rozpoczyna się znakiem kropki, to dla pewnej grupy poleceń plik jest traktowany jako ukryty. 1
2 Wykonanie polecenia zawierającego w nazwie pliku metaznaki przebiega w ten sposób, że najpierw znajdowane są nazwy wszystkich istniejących w odpowiednim katalogu plików, pasujących do podanego wzorca, i wykonywane jest właściwe polecenie, dla tak powstałej listy nazw plików (znaki specjalne mogą służyć do tworzenia wzorców nazw plików): 5. POLECENIA SYSTEMU UNIX ZNAK * Dowolny ciąg znaków? Jeden znak [lista] Dowolny znak z listy [!lista] Dowolny znak nie występujący na liście ls [opcja(e)] [plik(i)] [katalog(i)] Uwaga: nawiasami [ ] oznaczać będziemy możliwość pominięcia opcji lub argumentów polecenia. Samo polecenie ls wyświetla listę nazw plików w katalogu bieżącym, natomiast różnorodne opcje pozwalają uzyskać dodatkowe informacje. Opcje polecenia ls mogą być użyte raem po jednym myślniku, np. ls -a x daje to samo, co ls -ax. -C Wypisuje nazwy plików w kilku kolumnach, sortując w dół kolumn. Liczba kolumn zależy od szerokości ekranu i długości nazw plików -F Jeśli plik jest programem wykonywalny, to po jego nazwie wyświetlana jest gwiazdka (*). Nazwy katalogów kończą się znakiem slash (/) -R Rekursywne przeszukiwanie podkatalogów, tj. wypisywane są wszystkie pliki ze wszystkich podkatalogów -a Wyświetla wszystkie pliki. Bez tej opcji pliki o nazwach zaczynających się od kropki np..moje, nie są wypisywane -b Wyświetla znaki niedrukowalne w postaci liczb ósemkowych -c Używa ostatniej modyfikacji i-węzła (np. zmiana praw dostępu lub utworzenie nowego dołączenia) zamiast czasu ostatniej modyfikacji pliku (i-węzły znajdują się w tablicy systemowej z opcjami t oraz -l -d Jeśli argument jest katalogiem, to wyświetla jedynie jego nazwę, bez wypisywania zawartości. Często używane razem z opcją l do wyświetlania praw dostępu do katalogu -f Każdy argument traktowany jest jak katalog. Wypisywane są nazwy plików w podanych katalogach. Ta opcja anuluje działanie opcji: -l, -t, -s, -r. Porządek wyświetlania plików zależy od kolejności, w której znajdują się one w pliku-katalogu (katalog jest w rzeczywistości plikiem o specjalnej postaci, zawiera nazwy plików i odpowiadające im numery i-węzłów). Jeśli argument jest plikiem, a nie katalogiem, to informacja jest bez sensu, gdyż ls f próbuje interpretować plik tak, jakby miał postać katalogu -g Jak opcja l, ale nie jest wyświetlana nazwa właściciela każdego pliku -i Poprzedza każdy plik jego numerem i-węzła -l Wyświetla następujące informacje o pliku: prawa dostępu, nazwę właściciela, wielkość w bajtach, czas ostatniej modyfikacji. Jeśli plik jest plikiem specjalnym (opisuje urządzenie), to zamiast wielkości są podawane numery urządzenia -m Wypisuje nazwy plików na całej stronie, oddzielając je przecinkami -n Jak l, ale numery użytkownika (UID) i grupy (GID) są wyświetlane zamiast odpowiednich nazw -o Jak l, ale nazwa grupy nie jest wyświetlana -p Umieszcza znak slash (/) po nazwach katalogów -r Odwraca porządek sortowania -s Podaje wielkość w jednostkach po 512 bajtów -t Sortuje według czasu ostatniej modyfikacji (najstarszy jako pierwszy) -u Sortuje według czasu ostatniego dostępu. Opcja ta jest używana łącznie z l oraz t -x Wyświetla nazwy w kilku kolumnach sortując poziomo, a nie pionowo Opcja l wypisuje min. prawa dostępu do pliku, które składają się z 10 znaków. Typowa postać to: -rwxr-xr-- Pierwszy znak określa typ pliku, pozostałe to prawa dostępu. Możliwe typy plików to: ZNAK TYP PLIKU d Katalog b Blokowy plik specjalny, tzn. plik opisujący urządzenie takie jak dysk c Znakowy plik specjalny, tzn. plik opisujący urządzenie takie jak terminal, kótry przesyła dane znak po znaku p Specjalny plik FIFO potok z nazwą do wymiany danych między procesami - Zwykły plik 2
3 Kolejne dziewięć znaków określających prawa dostępu dzieli się na trzy grupy po trzy znaki. Pierwsza grupa opisuje prawa właściciela pliku, druga prawa grupy użytkowników (z każdym plikiem skojarzona jest grupa użytkowników), trzecia prawa pozostałych użytkowników: ZNAK r Prawo do odczytu w Prawo do zapisu x Prawo do wykonywania - Brak prawa s albo S Dostęp typu set-user-id albo set-group-id (opis polecenia chmod) l Blokowanie pliku przy dostępie Na przykład -rwxr-xr-- oznacza zwykły plik (pierwszy -), do którego użytkownik ma prawa odczytu, zapisu i wykonania (rwx). Członkowie grupy mają prawo odczytu i wykonywania (r-x). Pozostali użytkownicy mogą tylko odczytywać (--). Jeśli plik jest katalogiem, to prawo do wykonywania oznacza prawo do przeszukiwania tego katalogu. Można nadać plikowi wykonywalnemu prawa set-user-id, które daje czasowo użytkownikom, wykonującym dany program, prawa takie jak jego właściciel. Oznacza się znakiem s zamiast x w prawie do wykonywania przez użytkownika. Znak s w prawie wykonywania dla grupy oznacza, że użytkownicy, wykonujący dany program, mają czasowo prawa takie jak grupa, do której należy plik ( set-group-id ). Litera S oznacza, że nie jest dane prawo do wykonywania, czyli użytkownik ma takie same prawa jak właściciel, ale bez prawa do wykonywania. (Litera s albo S zajmują miejsce przeznaczone dla x, więc nie mogą być wyświetlone). System posiada możliwość blokowania plików, tj. czasowe zablokowanie dostępu do danego pliku innym użytkownikom. Znak l w grupowych prawach do wykonywania oznacza, że plik jest zablokowany. man nazwa_polecenia Umożliwia uzyskanie informacji o danym poleceniu. pwd Wyświetla nazwę bieżącego katalogu. Polecenie określa, w którym katalogu użytkownik się znajduje. Wykorzystywane jest też w skryptach powłoki. Może nie działać, jeśli użytkownik znajduje się w katalogu, do którego nie ma prawa odczytu. cd [katalog] Zmienia katalog bieżący na katalog określony przez argument wywołania. Jeśli nie podano żadnego argumentu, to katalogiem bieżącym staje się katalog osobisty. Nazwę katalogu osobistego użytkownika zawiera zmienna środowiska HOME. Jeśli nie zostanie podana pełna ścieżka katalogów, to poszukiwany jest podkatalog w katalogu bieżącym, o ile nie jest zdefiniowana zmienna środowiska CDPATH. Nie można zmienić katalogu na taki, do którego nie ma się prawa wykonywania. Zmienna CDPATH zostaje zwykle zdefiniowana w pliku.profile i zawiera listę katalogów. W tych katalogach polecenie kolejno poszukuje podanego podkatalogu. Nazwy katalogów powinny być oddzielone dwukropkiem. W celu przeszukania katalogu bieżącego, katalog nadrzędny i w końcu katalog osobisty należy podstawić: CDPATH=. :.. : $HOME mkdir [-mp] [katalog(i)] Tworzy w bieżącym katalogu nowy(e) katalog(i) o podanej nazwie(ach), pod warunkiem, że użytkownik ma prawo do pisania w katalogu bieżącym. W tworzonym katalogu umieszczone są dwa katalogi:. oznacza samego siebie,.. oznacza katalog nadrzędny. Nazwy katalogów mogą być również nazwami ścieżkowymi, co umożliwia tworzenie katalogów w miejscach określonych przez ich nazwy ścieżkowe. -m liczba Ustawia prawa dostępu do tworzonych katalogów; liczba musi być liczbą ósemkową (polecenie chmod) -p Tworzy całą ścieżkę katalogów, w tym wszelkie katalogi pośrednie rmdir [-ps] katalog(i) Kasuje podane katalogi, a usuwany katalog musi być pusty. -p Kasuje katalogi wraz ze wszystkimi katalogami nadrzędnymi, które staną się puste; nazwy katalogów są wypisywane na standardowym wyjściu -s Blokuje wypisywanie komunikatów w opcji -p 3
4 rm [-fri] plik(i) Polecenie bez opcji kasuje plik albo pliki z podkatalogu. Dokładnie usuwana jest nazwa pliku z katalogu. Plik może mieć kilka nazw, czyli dowiązań. Kasowane jest pojedyncze dowiązanie. Jeśli skasowane jest ostatnie dowiązanie, to system usuwa także sam plik. Kasowanie plików z katalogu wymaga posiadania prawa do pisania w nim, ale nie jest konieczne prawo do pisania dla samego pliku. Jeśli jednak brak prawa do pisania w pliku, to wyświetlone zostają prawa dostępu (liczba ósemkowa) i żądanie potwierdzenia usunięcia. Znak y potwierdza kasowanie. -f Kasuje plik bez dodatkowych pytań -r Akceptuje nazwę katalogu jako argument. Najpierw kasowana jest zawartość katalogu, potem sam katalog. Powoduje rekursywne działanie, czyli kasowane są wszystkie podkatalogi, podpodkatalogi itd. Dla bezpieczeństwa lepiej użyć polecenia rm do plików, a rmdir do katalogów -i Kasuje pliki (lub katalogi, jeśli użyto opcji -r) interakcyjnie, tj. żądając potwierdzenia skasowania każdego katalogu cp plik nowyplik (tworzy kopię pliku i nadaje jej nazwę nowyplik) cp plik(i) katalog (kopiuje podane pliki do wskazanego katalogu, bez zmiany ich nazwy) Kopiuje zawartość jednego pliku do nowego pliku razem z prawami dostępu. Może skopiować jeden lub więcej plików do podanego katalogu. UNIX nie pyta, czy użytkownik jest pewny realizowanego zadania, więc trzeba uważać czy np. nazwa docelowa nie jest nazwą istniejącego pliku, gdyż poprzednia zawartość zostanie stracona. UNIX nie pozwala na kopiowania pliku na siebie samego. cat [opcje] [plik(i)] Wyświetla i łączy pliki w jeden strumień wyjściowy. WYBÓR WEJŚCIA: jeśli w linii polecenia występują nazwy plików, to są one wyświetlane w odpowiedniej kolejności. Gdy brakuje nazw plików, to polecenie pobiera dane z wejścia (domyślnie z klawiatury). Znak końca pliku EOF sygnalizuje, że plik wejściowy się skończył. Aby zakończyć wprowadzanie danych z klawiatury, należy podać znak <control-d> na początku nowej linii. WYBÓR WYJŚCIA: polecenie kieruje swe wyjście na wyjście standardowe, czyli ekran terminala. Może jednak skierować wyjście do pliku albo poprzez potok do innego polecenia. mv [-f] plik1 plik2 mv [-f] plik(i) katalog -f Zmienia nazwy bez dodatkowych pytań, o ile to możliwe Zmienia nazwy plików albo przenosi pliki do innych katalogów. Pełna ścieżka dostępu identyfikuje katalog, w którym plik się znajduje. Zmiana ścieżki dostępu oznacza zmianę tego katalogu. Polecenie użyte w pierwszej postaci umożliwia zmianę nazwy istniejącego pliku plik1 na nazwę nową plik2. W drugiej postaci podawane są nazwy plików, które użytkownik chce przenieść do wskazanego katalogu. Trzeba mieć prawo do pisania w katalogu, do którego chce się przenieść dany plik. Jeśli proponowana nowa nazwa pliku należy do już istniejącego, to plik ten jest zamazywany. Jeżeli taki plik jest zabezpieczony przed zapisem, to polecenie mv zapyta o potwierdzenie żądania. chmod tryb-absolutny plik(i) chmod tryb-symboliczny plik(i) Ustawia prawa dostępu do pliku albo katalogu. Polecenie stosuje się w celu ochrony plików przed zapisywaniem bądź przypadkowym skasowaniem. TRYB ABSOLUTNY Tryb absolutny ustawia wszystkie prawa naraz, wymaga podania czterocyfrowej liczby kodzie ósemkowym. Liczba taka składana jest z następujących elementów w wyniku sumowania: TRYB 4000 Bit set-user-id ustawienie identyfikatora użytkownika-właściciela podczas wykonywania 2000 Bit set-group-id ustawienie identyfikatora grupy podczas wykonywania 20#0 Jeśli #=7,5,3,1 ustawienie identyfikatora grupy podczas wykonywania. Jeśli #=6,4,2,1 zezwolenie na blokowanie pliku 4
5 1000 Zarezerwowany 0400 Właściciel może czytać 0200 Właściciel może pisać 0100 Właściciel może wykonywać (przeszukiwać jeśli odnosi się to prawo do katalogu ) 0040 Grupa może czytać 0020 Grupa może pisać 0010 Grupa może wykonywać (przeszukiwać) 0004 Inni użytkownicy mogą czytać 0002 Inni użytkownicy mogą pisać 0001 Inni użytkownicy mogą wykonywać (przeszukiwać) TRYB SYMBOLICZNY Tryb symboliczny może zmieniać tylko wybrane prawa. Składa się z trzech części, np. o-r. Pierwsza część oznacza, której klasy dotyczy zmiana praw; druga część to operator, który mówi jaka operacja ma być wykonana. Trzecia część pokazuje, którego prawa dostępu ma zamiana dotyczyć. LITERA u g o Użytkownik Grupa Inni w części pierwszej Litera a albo pominięcie w ogóle oznacza kombinację ugo, czyli wszystkich użytkowników. Dopuszczone są operatory: OPERATOR w części drugiej + Nadanie podanych praw - Cofnięcie podanych praw = Nadanie tylko podanych praw i cofnięcie pozostałych LITERA w części trzeciej R Prawo do odczytu W Prawo do pisania X Prawo do wykonywania S Ustawienie ID użytkownika (dla o) lub ID grupy (dla g) l Blokowanie pliku przy dostępie Symbole praw są takie same, jak te wypisywane przez polecenie ls l. W jednym poleceniu można podać kilka operatorów, np. g+r-w oznacza przyznanie grupie prawa do czytania i jednocześnie cofnięcie prawa do pisania. Można zlecić kilka zmian praw oddzielając całość przecinkami, np. u+w, go-r oznacza przyznanie właścicielowi prawa do pisania a cofnięcie grupie i innym użytkownikom prawa do odczytu. pg [opcja(e)] [plik(i)] Polecenie pozwala przeglądać plik albo pliki, dzieląc ich zawartość na strony. W dole ekranu pojawia się znak zachęty, zaś naciśnięcie <enter> powoduje przejście do następnego ekranu. Polecenie to może pobierać tekst także z wejścia standardowego, więc można je użyć w potoku bez podania nazw plików albo myślnika jako nazwy. Jeżeli wyjście standardowe nie jest ekranem terminala, to pg zachowuje się podobnie jak cat, ale przy przetwarzaniu więcej niż 1 pliku dodaje nagłówki z nazwą pliku. Polecenie pg musi znać parametry terminala, gdy zmienna TERM zawiera typ terminala przeszukiwany jest plik terminfo. W innym wypadku przyjmowany jest terminal typu dumb. (UNIX System V zwykle przyjmuje dane o typach terminali w katalogu /usr/lib/terminfo). -c Powrót kursora do lewego górnego rogu, czyszczenie ekranu przed wyświetleniem nowej strony. Opcja ignorowana przez terminale bez zdefiniowanej funkcji czyszczenia ekranu -e Nie zatrzymuje się po każdej stronie -f Nie dzieli linii, co może powodować efekty niepożądane w postaci sekwencji znaków sterujących -p napis Znak zachęty to zwykle : na dole ekranu, opcja nakazuje wyświetlanie podanego napisu zamiast : +numer Wyświetlanie od linii o podanym numerze +/wzorzec/ Wyświetlanie od pojawienia się wzorca po raz pierwszy. Wzorzec może być ciągiem znaków lub wyrażeniem regularnym jak dla edytora ed 5
6 NA PLIKU 6 Do przodu do ekranu numer 6 +6 O 6 ekranów wprzód - Jeden ekran do wstecz -6l 6 linii wstecz 6/UNIX/ Wprzód do szóstego kolejnego wystąpienia UNIX 6?VAX? W tył do szóstego poprzedniego wystąpienia VAX n Przejście do następnego pliku 3p Trzy pliki w tył tail [+/- [liczba [lbc] [f]]] [plik] Wyświetla końcowe linie pliku, domyślnie 10 linii. Jeśli nazwa pliku nie jest podana, to tekst pobierany jest zwykle z klawiatury. Wyjście można skierować do pliku przez potok do innego polecenia. -liczba Wyświetla podaną liczbę linii od końca pliku. Wartość domyślna liczby to 10 +liczba Wyświetla linie począwszy od podanej liczby do końca pliku. Wartość domyślna liczby to 10 l Liczba przed literą oznacza ilość linii b Liczba przed literą oznacza ilość bloków po 512 bajtów c Liczba przed literą oznacza ilość znaków f Powoduje wejście w pętlę wypisywania żądanych linii na ekran i sprawdzania, czy coś zostało dopisane do pliku. Pętlę przerywa się sygnałem INTRRUPT, albo kill jeśli tail pracuje w tle. Opcję stosuje się dla zwykłych plików, a nie wejścia z potoku. Wyświetla zawartość pliku w trakcie dodawania nowych linii przez inny proces egrep [opcja(e)] [wzorzec] [plik(i)] Wyświetla linie pliku, które odpowiadają podanemu wzorcowi. Jeśli przeszukiwany jest więcej niż jeden plik, to wyświetlana jest także jego nazwa. Podanych wzorców może być kilka. Efekty działania polecenia są kierowane na wyjście standardowe (ekran terminala), albo w potoku albo na wyjście do pliku. -v Wyświetla wszystko poza liniami odpowiadającymi wzorcowi -c Wyświetla liczbę znalezionych linii, dla każdego pliku oddzielnie -l Wyświetla tylko nazwy plików, w których znaleziono odpowiadające wzorcowi linie -n Poprzedza linie ich numerami -b Poprzedza linie numerem bloku, w którym się znajduje. Pierwszy blok ma numer 0 -f plik Pobiera wzorce z pliku -i Nie rozróżnia wielkich i małych liter przy porównaniu WZORZEC. Dowolny znak \ Następny znak nie jest traktowany jako specjalny [...] Dowolny znak z podanej listy np. [a-z] [^...] Dowolny znak nie występujący na liście * Zero albo więcej wystąpień wyrażenia + Jedno albo więcej wystąpień wyrażenia? Zero albo jedno wystąpienie wyrażenia Oddziela elementy list wzorców () Grupa wzorców ^ Początek linii $ Koniec linii Operatory *,+,? odnoszą się do poprzedzanego znaku, chyba, że poprzedzają wyrażenie w nawiasie. Elementy listy wzorców mogą być oddzielone znakiem nowej linii. Podobnie działają polecenia fgrep i grep. cmp [-l] [-s] plik1 plik2 Porównuje dwa pliki, domyślnie zgłasza tylko pierwszą napotkaną różnicę. Do powłoki zwracany jest kod wyjściowy, jeśli wynosi 0 pliki identyczne, 1 pliki różne, 2 brak pliku albo dostępu do pliku. Zwykle porównuje się dwa pliki, aby usunąć niepotrzebną kopię. 6
7 -l Wypisuje numer (dziesiętnie) i wartości (ósemkowo) wszystkich różniących się bajtów -s Nie sygnalizuje różnic (opcja najczęściej używana w skryptach) Do porównania plików służą jeszcze inne polecenia: comm porównuje pliki posortowane, diff porównuje pliki tekstowe. find lista_katalogów wyrażenie Argument lista_katalogów oznacza listę katalogów do przeszukania, natomiast wyrażenie określa, jakie pliki podlegają przeszukiwaniu i co należy z nimi zrobić. Polecenie przeszukuje podane katalogi z podkatalogami. Kryterium poszukiwań może być nazwa pliku, wzorzec nazwy, pewne cechy pliku. Polecenie może być użyte do odnalezienia plików w drzewie katalogów, kasować pliki nie modyfikowane od pewnego czasu, może żądać potwierdzenia usunięcia pliku itp. Argument lista_katalogów może zawierać jeden albo więcej katalogów, można stosować skrótów nazw np.., nazwy katalogów powinny być oddzielone spacjami: /usr/janek. orion. Argument wyrażenie określa kryterium poszukiwań plików i składa się z wyrażeń pierwotnych np.: -print bądź -name flossy. Każde wyrażenie jest typu logicznego, przyjmuje wartość prawda bądź fałsz. Większość wyrażeń dotyczy plików, ale określają też działania do wykonania. Gdy polecenie stwierdza, że dla danego pliku całe wyrażenie będzie fałszem, to przechodzi do następnego pliku. Kolejność wyrażeń pierwotnych jest bardzo istotna. Określenia bieżący plik odnosi się do aktualnie sprawdzanego przez find. WYRAŻENIE WARTOŚĆ LOGICZNA -name plik Prawda jeśli plik odpowiada nazwie bieżącej. Można użyć znaków ogólnych np.: -name *.c -perm liczba Prawda jeśli prawa dostępu odpowiadają podanej liczbie w kodzie ósemkowym. Poprzedzenie znakiem - powoduje porównanie dodatkowych bitów -type c Prawda jeśli plik jest typu c (znakowy specjalny). Inne typy plików są oznaczane: b - blokowy specjalny, d - katalog, p - potok lub fifo, f - zwykły. -link n Prawda jeśli plik ma n dowiązań -size n[c] Prawda jeśli plik ma długość n bloków, gdzie blok ma po 512 bajtów. Jeśli po n wystąpi c to n jest podawane w znakach (1 znak = 1 bajt) -atime n Prawda jeśli plik był używany n dni temu -mtime n Prawda jeśli plik był modyfikowany n dni temu -ctime n Prawda jeśli i-węzeł był modyfikowany później niż podany plik newer plik Prawda jeśli plik był modyfikowany później niż podany plik -print Zawsze prawda, wyświetla nazwę bieżącego pliku -exec polecenie Prawda jeśli wykonanie polecenia zwraca kod wyjścia zero (pomyślne zakończenie), znaki {} reprezentują nazwę bieżącego pliku, \; koniec polecenia; np. exec ls-l {} \; wyświetli informacje o każdym znalezionym pliku -ok polecenie Patrz exec, lecz każda linia do wykonania jest wyświetlana ze znakiem zapytania, a polecenie jest wykonywane wtedy, gdy użytkownik poda y (yes) -depth Zawsze prawda, przeszukuje najpierw wszystkie podkatalogi -mount Zawsze prawda, ogranicza przeszukiwanie do systemu plików, który zawiera podany katalog. Jeśli nie podano katalogu, wówczas przyjmuje się domyślnie katalog bieżący -local Prawda, jeśli plik jest fizycznie zlokalizowany w systemie lokalnym Wyrażenia pierwotne mogą być łączone za pomocą operatorów logicznych: OPERATOR -logiczny NOT Znak! neguje wyrażenie, np.:! name *.c oznacza wszystkie pliki o nazwach nie kończących się na c. -logiczny AND Kolejne wyrażenia tworzą koniunkcję, bez dodatkowych znaków -logiczny OR Reprezentowany przez o pomiędzy wyrażeniami np.: -size +10 o links 3 oznacza wszystkie plik większe niż 10 bloków lub pliki które mają dokładnie 3 dowiązania PRZYKŁADY: Skasowanie wszystkich plików nie używanych od 20 dni find. atime +20 exec rm {} 1 Skasowanie po potwierdzeniu przez użytkownika plików używanych po raz ostatni 20 dni temu. Użytkownik jest pytany, czy na pewno chce skasować podany plik. Odpowiedź twierdząca y (yes) powoduje skasowanie pliku find. atime +20 ok. Rm {} 1; Wyświetlenie nazwy i zawartości podanych plików. Polecenie wyszukuje wszystkie pliki o nazwach kończących się na.c,.f lub.old, które były używane w ciągu ostatnich pięciu dni. Wyświetlana jest nazwa i zawartość takiego pliku. Znak \ po 5 oznacza kontynuację polecenia w następnej linii. find.\( -name *.[cf] o name *.old \) atime 5 \ -print exec cat {}\; 7
Znaki globalne w Linuxie
Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]
Bardziej szczegółowoNiektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umożliwia
Bardziej szczegółowoLinux: System Plików
Linux: System Plików Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Wszystko jest plikiem Obsługa systemu plików Prawa dostępu Wyszukiwanie Mateusz Hołenko Linux: System Plików [2/24] Wszystko
Bardziej szczegółowoPowłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.
Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem
Bardziej szczegółowo1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape
FIND http://www.cs.put.poznan.pl/akobusinska/downloads/find.pdf 1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape 2. Ogranicz wynik polecenia 1
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Klasyczne polecenia: ls [opcje][katalog][pliki] opcje podstawowe -a wyświetla również pliki ukryte -b znaki niedrukowane jako liczby ósemkowe -c sortuje dane zgodnie z datą zmiany -k podaje wielkość pliku
Bardziej szczegółowoSieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Bardziej szczegółowoSystem operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania
Bardziej szczegółowoSystemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
Bardziej szczegółowo1. Wyrażenia regularne. Symbole w wyrażeniach regularnych 1 :
1. Wyrażenia regularne Symbole w wyrażeniach regularnych 1 : Aby wyświetlić linie zawierające słowo Mouse z informacji dziennika zdarzeń jądra systemu, można użyć poniższego polecenia. dmesg wyświetla
Bardziej szczegółowoLinux Polecenia. Problem nadpisywania plików. Zmienna noclobber i noglob. Filtry i metaznaki. Problem nadpisywania plików. Opracował: Andrzej Nowak
Linux Polecenia Opracował: Andrzej Nowak Problem nadpisywania plików. Zmienna noclobber i noglob. Filtry i metaznaki. Utwórz katalog lab_5 i przejdź do niego. $ mkdir lab_5 ; cd lab_5 Problem nadpisywania
Bardziej szczegółowoS P I S POLECEŃ LINUXA
S P I S POLECEŃ LINUXA Polecenia d l a katalogów Wyświetlanie zawartości katalogów ls ls [opcje][katalog][plik] -a (all) listuje również pliki ukryte zaczynające się znakiem».«-b wyświetla znaki niedrukowalne
Bardziej szczegółowoW pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)
Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne
Bardziej szczegółowoUżytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
Bardziej szczegółowoSYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)
Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany
Bardziej szczegółowoPrzedstawię teraz tzw. podstawowe symbole wyrażenia regularne (BRE, Basic Regular Expression)
Sed edytor strumieniowy,sed wczytuje bieżący wiersz pliku do wewnętrznego bufora celem manipulowania tekstem. Wynik jest wysyłany na standardowe wyjście. Oryginalny plik nie jest nigdy zmieniany. Jeżeli
Bardziej szczegółowoPracownia Komputerowa wyk ad II
Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy
Bardziej szczegółowoĆwiczenie 1. Podstawowe wiadomości
Ćwiczenie 1. Cel ćwiczenia: Zapoznanie się z podstawowymi poleceniami systemu Linux. Poznanie praw dostępu do plików oraz struktury katalogów systemu Linux. Podstawowe informacje o systemie. Podstawowe
Bardziej szczegółowohost name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu
Ćw. 13 Linux - operacje systemu plików 1. Ściągnąć program PUTTY ze strony z materiałami dydaktycznymi - zapisać, rozpakować skompresowany plik i uruchomić. 2. Skonfigurować host name: host name: 192.168.11.110
Bardziej szczegółowoStosowanie poleceń związanych z zarządzaniem plikami oraz katalogami: nazwa_polecenia -argumenty ścieżka/ścieżki do katalogu/pliku
Stosowanie poleceń związanych z zarządzaniem plikami oraz katalogami: nazwa_polecenia -argumenty ścieżka/ścieżki do katalogu/pliku ls - sprawdzanie zawartości katalogu ls(nazwa Polecenia) -la(argumenty(-a
Bardziej szczegółowoKurs systemu Unix wykład wstępny. Kurs systemu Unix 1
Kurs systemu Unix wykład wstępny Kurs systemu Unix 1 Cele wykladu Zdobycie podstawowej wiedzy o systemie i jego narzędziach. Poznanie unixowych języków skryptowych (bash, awk,...). Nauka programowania
Bardziej szczegółowoJĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA
JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA, który zawiera: zmienne, konstrukcje warunkowe i iteracyjne (IF-THEN-ELSE, CASE, DO WHILE, DO UNTIL), konfigurowane środowisko użytkownika. METAZNAKI zestaw
Bardziej szczegółowoTemat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr
Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe Czas realizacji zajęć: 180 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Strumienie standardowe i ich przekierowywanie,
Bardziej szczegółowo2. System uprawnień w linuxie
2. System uprawnień w linuxie Uprawnienia do plików: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik Mamy tutaj trzy grupy uprawnień: -rw - dla właściciela (owner, oznaczany też "user" reprezentowany
Bardziej szczegółowoSkrypty startowe. Tryb interaktywny tryb logowania: nie logowanie: Tryb nieinteraktywny
Powłoka Bash Skrypty startowe Tryb interaktywny tryb logowania:. /etc/profile if [ -f $HOME/.bash profile ]; then. $HOME/.bash profile elif [ -f $HOME/.bash login. $HOME/.bash login elif [ -f $HOME/.profile
Bardziej szczegółowoPracownia Komputerowa wykład II
Pracownia Komputerowa wykład II dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada 1 Systemy operacyjne! Windows np. Windows 8.! Systemy unixowe:! Linux i Mac OS X 2 Logowanie na konta studenckie!
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików
Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-08 Co to jest konsola / terminal UNIX-owy?
Bardziej szczegółowoĆwiczenie 9 Linux - operacje systemu plików
Systemy teleinformatyczne AiR Ćwiczenie 9 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl lub www.prz.rzeszow.pl/~tbajorek - dostęp po zalogowaniu: użytkownik:
Bardziej szczegółowo#!/bin/sh. if [ "$#"!= "1" ]; then echo "Skrypt uruchamiany z parametrem (sciezka do katalogu)" exit 1 fi
Skrypt nr 1 Zmiana nazw wszystkich plików w zadanym katalogu (parametr wywołania skryptu), do których mamy ustawione prawo zapisu, przez dopisanie dodatkowego członu.old. Wcześniej należy skasować wszystkie
Bardziej szczegółowoTechnologie Informacyjne - Linux 2
Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.
Bardziej szczegółowoZakład Systemów Rozproszonych
Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 5: Wybrane programy użytkowe Edytor Vi Edytor Vi uruchamiany jest w oknie terminala. Przy jego pomocy możemy dokonywać następujących operacji:
Bardziej szczegółowoSystemy Operacyjne I: System plików
Politechnika Poznańska 18 marca 2014 Materiały Prezentacja oraz inne materiały zostały przygotowane na podstawie: Użytkowanie systemu operacyjnego UNIX - dr D.Wawrzyniak Systemy operacyjne - skrypt - dr
Bardziej szczegółowoUmożliwia ona pokazanie ukrytych plików i katalogów, nazwa ich zaczyna się od kropki.
Ćwiczenie 2. Podstawowe operacje na plikach i katalogach. Na dowolnej konsoli wirtualnej zaloguj się jako jacek1, katalogiem domowym tego użytkownika jest /home/jacek1. Wszystkie ćwiczenia będziemy wykonywać
Bardziej szczegółowoOperatory zmiany sposobu przypisania standardowych strumieni >,<,>> Jeżeli pierwsze polecenie powiodło się to wykona drugie
Linux Polecenia Opracował: Andrzej Nowak Operatory zmiany sposobu przypisania standardowych strumieni >,> Przykłady: 2> plik przypisuje standardowe wyjście błędów do pliku, 1>&2 przypisanie standardowe
Bardziej szczegółowoChemiateoretyczna. Monika Musiał. Ćwiczenia
Chemiateoretyczna Monika Musiał Ćwiczenia SYSTEM LINUX- podstawowe komendy Operacje na katalogach i plikach pwd wypisanie ścieżki do bieża cego katalogu. oznacza katalog bieża cy.. oznacza katalog nadrzȩdny
Bardziej szczegółowoPodstawy używania konsoli tekstowej w systemie Linux. Andrzej Zbrzezny
Podstawy używania konsoli tekstowej w systemie Linux Andrzej Zbrzezny 25 października 2012 Rozdział 1 Podstawy konsoli 1.1 Podstawy użytkowania Linuksa w konsoli tekstowej 1. Włączanie i wyłączanie systemu
Bardziej szczegółowoĆwiczenia Linux konsola
Ćwiczenia Linux konsola Ćwiczenie wstępne: Wyczyść terminal za pomocą polecenia clear. Ćwiczenie 1. Wyświetlanie pomocy 1. Wyświetl pomoc za pomocą poleceń man man oraz info (wyjście z pomocy: klawisz
Bardziej szczegółowoEgzamin pisemny z przedmiotu: Systemy operacyjne Semestr I
Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Uwaga: Test odnosi się do systemu operacyjnego Linux! 1) Linux jest systemem wielodostępnym, co oznacza, że: a) pozwala na logowanie się do systemu
Bardziej szczegółowoLinux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.
Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...
Bardziej szczegółowo1 Przygotował: mgr inż. Maciej Lasota
Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki
Bardziej szczegółowoSystem plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1
Informatyka ćw 1 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl - dostęp po zalogowaniu: użytkownik: student hasło: samoloty 2. Skonfigurować połączenie z adresem
Bardziej szczegółowoPrzekierowanie wejścia wyjścia:
Przekierowanie wejścia wyjścia: program ma trzy podstawowe strumienie wejścia-wyjścia - standardowe wejście - standardowe wyjście - standardowe wyjście diagnostyczne przekierowanie standardowego wyjścia
Bardziej szczegółowoUŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)
System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające
Bardziej szczegółowoPowłoka interpreter poleceń systemu UNIX
SOE - Systemy Operacyjne Wykład 4 Powłoka interpreter poleceń systemu UNIX dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Powłoka Interpreter poleceń, powłoka (ang. shell)
Bardziej szczegółowoPrawa dostępu do plików
Prawa dostępu do plików Wszystkie pliki systemów uniksowych posiadają swoje prawa dostępu dla zapisu, odczytu i wykonywania. Jeżeli dotychczas spotykałeś się z systemami Windows na partycjach FAT - możesz
Bardziej szczegółowoSystem plików. Podstawy systemu Linux
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umoŝliwia
Bardziej szczegółowoEDYTOR TEKSTOWY VIM WYBRANE POLECENIA. Pracownia Informatyczna 5
EDYTOR TEKSTOWY VIM WYBRANE POLECENIA Pracownia Informatyczna 5 DLACZEGO VIM? nieprzyjazny? standardowy edytor w systemach UNIX niezwykle użyteczny dość szybki (ważne przy plikach o dużych rozmiarach)
Bardziej szczegółowoKomendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1
Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1 Do wykonania prezentacji został użyty: Ubuntu 17.10.1 w wersji x64 zainstalowany na pendrivie. AddUser Wymagane uprawnienia: TAK Jest to polecenie służące do tworzenia
Bardziej szczegółowoPodstawy użytkowania Linux a
Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy
Bardziej szczegółowoBash - wprowadzenie. Bash - wprowadzenie 1/39
Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:
Bardziej szczegółowoAdministracja sieciowymi systemami operacyjnymi III Klasa - Linux
Administracja sieciowymi systemami operacyjnymi III Klasa - Linux SKRYPTY POWŁOKI mgr inż. Tomasz Borowiec SKRYPTY POWŁOKI - PODSTAWY W Linuksie skrypt jest plikiem tekstowym zawierającym polecenia systemowe
Bardziej szczegółowoSystemy operacyjne. Laboratorium 3. Find. Jarosław Rudy Politechnika Wrocławska 28 lutego 2017
Systemy operacyjne Laboratorium 3 Find Jarosław Rudy Politechnika Wrocławska 28 lutego 2017 Laboratorium obejmuje wykorzystanie i zrozumienie komendy find wraz ze znajomością systemu plików i uprawnień
Bardziej szczegółowotworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.
Linux podobnie jak MacOS X są systemami opartymi na Unixie. Wiele programów linuxowych działa z poziomu terminala dlatego aby móc ich używać należy poznać podstawowe komendy systemu Unix. Nauczycie się
Bardziej szczegółowoInstrukcja programu mam wersja 1.02.
Strona programu: http://www.mietla.dobr.pl Proszowice, 17.02.2011r. Instrukcja programu mam wersja 1.02. Spis treści: 1. Wstęp. 2. Rejestracja -> 04 Wyszukanie właściciela rachunku bankowego. 3. Wymiar
Bardziej szczegółowoZmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.
Zmienne powłoki Zmienne powłoki (shell variables) to tymczasowe zmienne, które mogą przechowywać wartości liczbowe lub ciągi znaków. Związane są z powłoką, Przypisania wartości do zmiennej następuje poprzez
Bardziej szczegółowoLinux cz.3: polecenia systemowe, ćwiczenia
Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,
Bardziej szczegółowolekcja 8a Gry komputerowe MasterMind
lekcja 8a Gry komputerowe MasterMind Posiadamy już elementarną wiedzę w zakresie programowania. Pora więc zabrać się za rozwiązywanie problemów bardziej złożonych, które wymagają zastosowania typowych
Bardziej szczegółowoPrawa dostępu do plików (1)
Prawa dostępu do plików (1) w - zapis x wykonywanie r odczytywanie - brak uprawnień Rodzaj pliku: - zwykły plik d katalog l link (dowiązanie symboliczne) b plik specjalny blokow c plik specjalny znakowy
Bardziej szczegółowoUruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias
7 październik 2008 Uruchomienie, monitorowanie procesu, potoki, aliasy S laj d 1 Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie
Bardziej szczegółowoWstęp do informatyki Shell podstawy
Wstęp do informatyki Shell podstawy Podstawowe polecenia less plik(i) Przeglądaj interaktywnie zawartość plików. Można używać klawiszy kursora, PgDn, PgUp, etc. Koniec pracy (q), wyszukiwanie / Less is
Bardziej szczegółowoŚrodowisko programisty
Środowisko programisty Wyszukiwanie dr Andrzej Zbrzezny Instytut Matematyki i Informatyki Akademia Jana Długosza w Częstochowie 25 listopada 2013 dr Andrzej Zbrzezny (IMI AJD) Środowisko programisty 25
Bardziej szczegółowoTemat zajęć: Wprowadzenie oraz obsługa systemu plików.
Temat zajęć: Wprowadzenie oraz obsługa systemu plików. Czas realizacji zajęć: 135 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Logowanie do systemu, obsługa pomocy systemowej, obsługa
Bardziej szczegółowoPraca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU
CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,
Bardziej szczegółowoZarządzanie użytkownikami w
Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą
Bardziej szczegółowoSkrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:
Skrypty powłoki Skrypty są zwykłymi plikami tekstowymi, w których są zapisane polecenia zrozumiałe dla powłoki. Zadaniem powłoki jest przetłumaczenie ich na polecenia systemu. Aby przygotować skrypt, należy:
Bardziej szczegółowoPowłoka, redyrekcja, potok
UNIX POWŁOKA I POTOK WYKŁAD 5 Powłoka, redyrekcja, potok UNIX POWŁOKA POWŁOKA ( ang. SHELL) - to program interpretujący polecenia użytkownika. nazywamy powłoką. Powłoka przyjmuje polecenia od użytkownika,
Bardziej szczegółowoProgramowanie proceduralne INP001210WL rok akademicki 2018/19 semestr letni. Wykład 6. Karol Tarnowski A-1 p.
Programowanie proceduralne INP001210WL rok akademicki 2018/19 semestr letni Wykład 6 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Wskaźnik do pliku Dostęp do pliku: zapis, odczyt,
Bardziej szczegółowoKonsola Linux. autor: Mariusz Barnaś
Konsola Linux autor: Mariusz Barnaś Wstęp Pierwsze uruchomienie Operacje na plikach Poruszanie się po katalogach Tworzenie plików i katalogów Wypisanie zawartości katalogu Dowiązania między plikami Łączenie
Bardziej szczegółowoSzkolenie AGH Linux. Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;)
Szkolenie AGH Linux Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;) O mnie Imię i nazwisko: Pieczyrak Paweł Kryptonim: Morfeusz888 Osiągnięcia Administrator pomocniczy na publicznym
Bardziej szczegółowoStałe, znaki, łańcuchy znaków, wejście i wyjście sformatowane
Stałe, znaki, łańcuchy znaków, wejście i wyjście sformatowane Stałe Oprócz zmiennych w programie mamy też stałe, które jak sama nazwa mówi, zachowują swoją wartość przez cały czas działania programu. Można
Bardziej szczegółowoProgramowanie w języku Python. Grażyna Koba
Programowanie w języku Python Grażyna Koba Kilka definicji Program komputerowy to ciąg instrukcji języka programowania, realizujący dany algorytm. Język programowania to zbiór określonych instrukcji i
Bardziej szczegółowoI. Interfejs użytkownika.
Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:
Bardziej szczegółowoWindows XP Wiersz polecenia
Windows XP Wiersz polecenia, opracował Jan Biernat 1 z 7 Windows XP Wiersz polecenia DOS (ang. Disk Operating System) pierwszy przenośny (dyskowy) system operacyjny komputerów PC i mikrokomputerów lat
Bardziej szczegółowoLekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()
Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,
Bardziej szczegółowoKomunikacja za pomocą potoków. Tomasz Borzyszkowski
Komunikacja za pomocą potoków Tomasz Borzyszkowski Wstęp Sygnały, omówione wcześniej, są użyteczne w sytuacjach błędnych lub innych wyjątkowych stanach programu, jednak nie nadają się do przekazywania
Bardziej szczegółowoTrochę o plikach wsadowych (Windows)
Trochę o plikach wsadowych (Windows) Zmienne środowiskowe Zmienną środowiskową można ustawić na stałe w systemie (Panel sterowania->system- >Zaawansowane ustawienia systemu->zmienne środowiskowe) lub też
Bardziej szczegółowoBASH - WPROWADZENIE Bioinformatyka 4
BASH - WPROWADZENIE Bioinformatyka 4 DLACZEGO BASH? Praca na klastrach obliczeniowych Brak GUI Środowisko programistyczne Szybkie przetwarzanie danych Pisanie własnych skryptów W praktyce przetwarzanie
Bardziej szczegółowo1 Podstawy c++ w pigułce.
1 Podstawy c++ w pigułce. 1.1 Struktura dokumentu. Kod programu c++ jest zwykłym tekstem napisanym w dowolnym edytorze. Plikowi takiemu nadaje się zwykle rozszerzenie.cpp i kompiluje za pomocą kompilatora,
Bardziej szczegółowoinstrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI
instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI SPIS TREŚCI 04 Opis opcji terminala 05 SKANOWANIE 06 Skanowanie kod 07 Skanowanie kod ilość 08 Skanowanie kod ilość cena
Bardziej szczegółowoArchitektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie
Bardziej szczegółowoI. Program II. Opis głównych funkcji programu... 19
07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.
Bardziej szczegółowo1. Wprowadzanie danych z klawiatury funkcja scanf
1. Wprowadzanie danych z klawiatury funkcja scanf Deklaracja int scanf ( const char *format, wskaźnik, wskaźnik,... ) ; Biblioteka Działanie stdio.h Funkcja scanf wczytuje kolejne pola (ciągi znaków),
Bardziej szczegółowoZastosowanie filtrów w Linuksie
Zastosowanie filtrów w Linuksie grep poszukiwanie ciągu znaków w pliku cut selekcjonuje (znajduje) pojedyńcze znaki lub zony sort uporządkowanie, fuzja plików more wyświetlanie pliku strona po stronie
Bardziej szczegółowoPrzetwarzanie tekstu 2. Operacje na plikach tekstowych w systemie Linux
Przetwarzanie tekstu 2 Operacje na plikach tekstowych w systemie Linux filtry programy przetwarzajace pliki (w szczególności tekstowe) w taki sposób, że odczytuja dane (plik wejściowy) ze standardowego
Bardziej szczegółowoWstęp do informatyki. stęp do informatyki Polecenia (cz.2)
Wstęp do informatyki stęp do informatyki Polecenia (cz.2) Lista procesów top Pokaż listę procesów polecenie interaktywne Procesy Uruchamianie w tle. shell nie czeka na zakończenie procesu, można wydawać
Bardziej szczegółowoSystemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak
Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 03 Praca w powłoce UNIX-owej
Wstęp do systemów wielozadaniowych laboratorium 03 UNIX-owej Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-09 Co to jest konsola / terminal UNIX-owy? Odpowiednik
Bardziej szczegółowoSystem operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS
System operacyjny UNIX system plików System plików systemu UNIX (s5fs) System plików ma strukturę drzewa. Na samym szczycie znajduje się korzeń (root), symbolicznie przedstawiany jako /. Z punktu widzenia
Bardziej szczegółowoPracownia komputerowa. Dariusz wardecki, wyk II
Pracownia komputerowa Dariusz wardecki, wyk II Systemy operacyjne Desktopowe Mobilne Systemy operacyjne Systemy Unixowe Windows! Windows 8 Windows 7 Windows Vista Windows XP... Linux Mac OS X Mountain
Bardziej szczegółowoKancelaria rozpoczęcie pracy z programem
Kancelaria rozpoczęcie pracy z programem Przyciski w programie Kancelaria 2.0 i Kancelaria LT Przyciski dostępne w poszczególnych modułach programu (na dole okien): Przejście do pierwszego Przejście do
Bardziej szczegółowo12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Bardziej szczegółowoModuł 4: Strumienie, potoki, sterowanie procesami
Moduł 4: Strumienie, potoki, sterowanie procesami Strumienie i potoki Standardowe strumienie są podstawowymi kanałami komunikacji pomiędzy komputerem a otoczeniem. Do podstawowych strumieni należą Standard
Bardziej szczegółowoWstęp do programowania INP001213Wcl rok akademicki 2017/18 semestr zimowy. Wykład 12. Karol Tarnowski A-1 p.
Wstęp do programowania INP001213Wcl rok akademicki 2017/18 semestr zimowy Wykład 12 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji (1) Obsługa łańcuchów znakowych getchar(), putchar()
Bardziej szczegółowoElementy wyrażeń regularnych
Elementy wyrażeń regularnych: znaki specjalne - zakotwiczenia Daszek "^" oznacza początek wiersza, dolar "$" oznacza koniec wiersza. np.: "^.o.a$" Wyrażenie odpowiada ciągowi dokładnie czterech znaków
Bardziej szczegółowoĆwiczenie nr 14: System Linux
Ćwiczenie nr 14: System Linux Barbara Łukawska, Adam Krechowicz, Tomasz Michno Czym jest Linux? Słowo Linux może oznaczać zarówno jądro systemowe Linux, jak i całą rodzinę systemów operacyjnych, które
Bardziej szczegółowoUNIX SYSTEM PLIKÓW. UNIX System plików
UNIX SYSTEM PLIKÓW UNIX System plików UNIX SYSTEM PLIKÓW Jednym z podstawowych zadań SO jest zarządzanie zasobami danych Komputer może być wyposażony w różnego rodzaju urządzenia przechowujące dane i programy
Bardziej szczegółowoWymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.
Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie
Bardziej szczegółowoSystem Linux - użytkowanie
System Linux - użytkowanie 1 Podstawowe operacje ls Listuje zawartość bieżącego katalogu ls -al more Listuje zawartość bieżącego katalogu, wszystkie pliki cd katalog Zmiana katalogu./nazwa_programu Uruchom
Bardziej szczegółowovi - Edytor tekstu. 1. To, co każdy powinien wiedzieć o vi!!!
vi - Edytor tekstu. Pozwolę sobie, na wprowadzenie Was drodzy czytelnicy, w świat magii jaki oferuje nam edytor vi. Na pierwszy rzut oka, vi nie jest imponującym edytorem. Ale posiada jedną niezaprzeczalnie
Bardziej szczegółowoZa pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB.
Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Przed przystąpieniem do modyfikacji należy koniecznie wykonać kopię zapasową bazy, by w razie nieprzewidzianych
Bardziej szczegółowo