LABORATORIUM 6-7 WSTĘP DO SIECI TELEINFORMATYCZNYCH SYSTEM OPERACYJNY UNIX

Wielkość: px
Rozpocząć pokaz od strony:

Download "LABORATORIUM 6-7 WSTĘP DO SIECI TELEINFORMATYCZNYCH SYSTEM OPERACYJNY UNIX"

Transkrypt

1 LABORATORIUM 6-7 WSTĘP DO SIECI TELEINFORMATYCZNYCH SYSTEM OPERACYJNY UNIX 1. PODZIAŁ CZASU System operacyjny to program, który steruje komputerem. Kiedy komputer jest włączany, a pracuje z UNIX em, wówczas program ładowany jest do pamięci, i następnie uruchamiany. Program ten wykonuje wszystkie zadania i uruchamia inne programy. UNIX jest systemem wielodostępnym i wielozadaniowym, posiada listę (kolejkę) zadań do wykonania. Zwykle system wykonuje jedno zadanie przez krótki czas, następnie jest ono odkładane i system wykonuje kolejne itd. W końcu powraca do pierwszego zadania i znowu wykonuje je przez jakiś czas. Po pewnej liczbie cykli zadanie jest całkowicie wykonane i zostaje usunięte z kolejki. Komputery są raczej szybkie (duża liczba wykonywanych zadań w jednostce czasu), użytkownik odnosi wrażenie, że komputer pracuje tylko dla niego, a faktycznie sekwencyjnie obsługuje zadania wielu użytkowników. Jeśli jest jeden użytkownik, to podział czasu i tak jest zachowany. System posiada pewne programy (np. generujące zbiorcze informacje systemowe), które są wykonywane automatycznie co pewien czas. UNIX pozwala programom pracować w tle, czyli umieszcza program w kolejce do wykonania i zamiast zmuszać użytkownika do czekania na realizację, natychmiast oczekuje kolejnych poleceń. UNIX dzieli czas między poleceniami a programem pracującym w tle. 2. ADMINISTROWANIE SYSTEMEM W systemie mogą pracować tylko zarejestrowani użytkownicy ze względu na bezpieczeństwo danych. Dostęp do konta chroniony jest hasłem. Konto oznacza obszar pracy i dane użytkownika. System operacyjny przechowuje specjalny plik o określonej nazwie i ścieżce dostępu (/etc/passwd). Kiedy nowy użytkownik dodawany jest do systemu, do pliku /etc/passwd wstawiana jest nowa linia: tomek : xxyzz2. 1wwOla : 15 : 2 : TOMEK USER : /usr/joy. Pierwsze pole (tomek) jest nazwą użytkownika (ang. login name), następne pole to zaszyfrowane hasło, trzecie to numer użytkownika (15) itd. Hasło może być początkowo wprowadzone przez administratora systemu albo pozostać puste, a tomek (użytkownik) może i powinien je zmienić używając polecenia passwd. Plik etc/passwd zawiera więcej informacji o każdym użytkowniku, ale nazwa i hasło są najbardziej istotne, ponieważ ich podania wymaga system przed pracą z użytkownikiem. 3. JĄDRO, POWŁOKA I POLECENIA UNIX a UNIX to system operacyjny z obszernym zbiorem programów wspomagających, którego najważniejszym składnikiem jest jądro, a powłoka jednym z najważniejszych programów wspomagających. Jądro zawiera podprogramy, które zajmują się zarządzaniem zasobami. Gdy uruchamiany jest komputer, jądro przejmuje nad nim kontrolę. Użytkownik komunikuje się z jądrem przez powłokę. Program powłoki uruchamia się po zgłoszeniu użytkownika i umieszczeniu go przez system operacyjny w katalogu osobistym. Opracowano wiele powłok, ale najczęściej stosuje się powłokę Bourne (od twórcy Stephena Bourne). Dla każdego użytkownika uruchamiany jest program sh i na ekranie wyświetla się znak zachęty i oczekiwania na polecenia ($ albo %). Rolą powłoki jest przekazywanie poleceń komputerowi, dzięki temu użytkownik nie musi znać numerów identyfikujących pliki, którymi posługuje się jądro. Potęgę UNIX a stanowi ogromny zbiór programów dostarczanych wraz z systemem operacyjnym. Programy te to właśnie polecenia UNIX a znajdujące się w katalogu /bin albo /usr/bin. Większość tych programów współpracuje ze sobą i z jądrem. 4. PLIKI I KATALOGI UNIX zapewnia odpowiednią strukturę plików użytkownikowi i pomaga w zarządzaniu nimi. Pliki są organizowane w system plików, umieszczane są w katalogach, które mają hierarchię drzewa. Istnieje jeden katalog zwany głównym (korzeniem). Każdy użytkownik ma katalog osobisty (ang. home directory), który jest katalogiem bieżącym podczas pracy. Wszystkie pliki są domyślnie zapisywane właśnie w tym katalogu, jeśli nie ostanie wskazana inna ścieżka dostępu. UNIX pozwala tworzyć własny system podkatalogów, umożliwia kopiowanie, przenoszenie plików itp. Katalogi, pliki zwykłe i specjalne mają nazwy składające się standardowo z maksymalnie 14 znaków ASCII. Nazwy plików specjalnych są jednak często określone indywidualnie w ramach danej odmiany UNIX a. W nazwie pliku zwykłego i katalogu mogą wystąpić dowolne znaki ASCII, a wielkie i małe litery są rozróżniane. Pewne znaki (nazywane metaznakami) mają określone znaczenie dla powłoki (shella), dlatego w nazwach zalecane jest stosowanie: liter, cyfr, podkreśleń, kropek. Do metaznaków należą: *? ; & \ < > [ ] ` Jeżeli nazwa pliku rozpoczyna się znakiem kropki, to dla pewnej grupy poleceń plik jest traktowany jako ukryty. 1

2 Wykonanie polecenia zawierającego w nazwie pliku metaznaki przebiega w ten sposób, że najpierw znajdowane są nazwy wszystkich istniejących w odpowiednim katalogu plików, pasujących do podanego wzorca, i wykonywane jest właściwe polecenie, dla tak powstałej listy nazw plików (znaki specjalne mogą służyć do tworzenia wzorców nazw plików): 5. POLECENIA SYSTEMU UNIX ZNAK * Dowolny ciąg znaków? Jeden znak [lista] Dowolny znak z listy [!lista] Dowolny znak nie występujący na liście ls [opcja(e)] [plik(i)] [katalog(i)] Uwaga: nawiasami [ ] oznaczać będziemy możliwość pominięcia opcji lub argumentów polecenia. Samo polecenie ls wyświetla listę nazw plików w katalogu bieżącym, natomiast różnorodne opcje pozwalają uzyskać dodatkowe informacje. Opcje polecenia ls mogą być użyte raem po jednym myślniku, np. ls -a x daje to samo, co ls -ax. -C Wypisuje nazwy plików w kilku kolumnach, sortując w dół kolumn. Liczba kolumn zależy od szerokości ekranu i długości nazw plików -F Jeśli plik jest programem wykonywalny, to po jego nazwie wyświetlana jest gwiazdka (*). Nazwy katalogów kończą się znakiem slash (/) -R Rekursywne przeszukiwanie podkatalogów, tj. wypisywane są wszystkie pliki ze wszystkich podkatalogów -a Wyświetla wszystkie pliki. Bez tej opcji pliki o nazwach zaczynających się od kropki np..moje, nie są wypisywane -b Wyświetla znaki niedrukowalne w postaci liczb ósemkowych -c Używa ostatniej modyfikacji i-węzła (np. zmiana praw dostępu lub utworzenie nowego dołączenia) zamiast czasu ostatniej modyfikacji pliku (i-węzły znajdują się w tablicy systemowej z opcjami t oraz -l -d Jeśli argument jest katalogiem, to wyświetla jedynie jego nazwę, bez wypisywania zawartości. Często używane razem z opcją l do wyświetlania praw dostępu do katalogu -f Każdy argument traktowany jest jak katalog. Wypisywane są nazwy plików w podanych katalogach. Ta opcja anuluje działanie opcji: -l, -t, -s, -r. Porządek wyświetlania plików zależy od kolejności, w której znajdują się one w pliku-katalogu (katalog jest w rzeczywistości plikiem o specjalnej postaci, zawiera nazwy plików i odpowiadające im numery i-węzłów). Jeśli argument jest plikiem, a nie katalogiem, to informacja jest bez sensu, gdyż ls f próbuje interpretować plik tak, jakby miał postać katalogu -g Jak opcja l, ale nie jest wyświetlana nazwa właściciela każdego pliku -i Poprzedza każdy plik jego numerem i-węzła -l Wyświetla następujące informacje o pliku: prawa dostępu, nazwę właściciela, wielkość w bajtach, czas ostatniej modyfikacji. Jeśli plik jest plikiem specjalnym (opisuje urządzenie), to zamiast wielkości są podawane numery urządzenia -m Wypisuje nazwy plików na całej stronie, oddzielając je przecinkami -n Jak l, ale numery użytkownika (UID) i grupy (GID) są wyświetlane zamiast odpowiednich nazw -o Jak l, ale nazwa grupy nie jest wyświetlana -p Umieszcza znak slash (/) po nazwach katalogów -r Odwraca porządek sortowania -s Podaje wielkość w jednostkach po 512 bajtów -t Sortuje według czasu ostatniej modyfikacji (najstarszy jako pierwszy) -u Sortuje według czasu ostatniego dostępu. Opcja ta jest używana łącznie z l oraz t -x Wyświetla nazwy w kilku kolumnach sortując poziomo, a nie pionowo Opcja l wypisuje min. prawa dostępu do pliku, które składają się z 10 znaków. Typowa postać to: -rwxr-xr-- Pierwszy znak określa typ pliku, pozostałe to prawa dostępu. Możliwe typy plików to: ZNAK TYP PLIKU d Katalog b Blokowy plik specjalny, tzn. plik opisujący urządzenie takie jak dysk c Znakowy plik specjalny, tzn. plik opisujący urządzenie takie jak terminal, kótry przesyła dane znak po znaku p Specjalny plik FIFO potok z nazwą do wymiany danych między procesami - Zwykły plik 2

3 Kolejne dziewięć znaków określających prawa dostępu dzieli się na trzy grupy po trzy znaki. Pierwsza grupa opisuje prawa właściciela pliku, druga prawa grupy użytkowników (z każdym plikiem skojarzona jest grupa użytkowników), trzecia prawa pozostałych użytkowników: ZNAK r Prawo do odczytu w Prawo do zapisu x Prawo do wykonywania - Brak prawa s albo S Dostęp typu set-user-id albo set-group-id (opis polecenia chmod) l Blokowanie pliku przy dostępie Na przykład -rwxr-xr-- oznacza zwykły plik (pierwszy -), do którego użytkownik ma prawa odczytu, zapisu i wykonania (rwx). Członkowie grupy mają prawo odczytu i wykonywania (r-x). Pozostali użytkownicy mogą tylko odczytywać (--). Jeśli plik jest katalogiem, to prawo do wykonywania oznacza prawo do przeszukiwania tego katalogu. Można nadać plikowi wykonywalnemu prawa set-user-id, które daje czasowo użytkownikom, wykonującym dany program, prawa takie jak jego właściciel. Oznacza się znakiem s zamiast x w prawie do wykonywania przez użytkownika. Znak s w prawie wykonywania dla grupy oznacza, że użytkownicy, wykonujący dany program, mają czasowo prawa takie jak grupa, do której należy plik ( set-group-id ). Litera S oznacza, że nie jest dane prawo do wykonywania, czyli użytkownik ma takie same prawa jak właściciel, ale bez prawa do wykonywania. (Litera s albo S zajmują miejsce przeznaczone dla x, więc nie mogą być wyświetlone). System posiada możliwość blokowania plików, tj. czasowe zablokowanie dostępu do danego pliku innym użytkownikom. Znak l w grupowych prawach do wykonywania oznacza, że plik jest zablokowany. man nazwa_polecenia Umożliwia uzyskanie informacji o danym poleceniu. pwd Wyświetla nazwę bieżącego katalogu. Polecenie określa, w którym katalogu użytkownik się znajduje. Wykorzystywane jest też w skryptach powłoki. Może nie działać, jeśli użytkownik znajduje się w katalogu, do którego nie ma prawa odczytu. cd [katalog] Zmienia katalog bieżący na katalog określony przez argument wywołania. Jeśli nie podano żadnego argumentu, to katalogiem bieżącym staje się katalog osobisty. Nazwę katalogu osobistego użytkownika zawiera zmienna środowiska HOME. Jeśli nie zostanie podana pełna ścieżka katalogów, to poszukiwany jest podkatalog w katalogu bieżącym, o ile nie jest zdefiniowana zmienna środowiska CDPATH. Nie można zmienić katalogu na taki, do którego nie ma się prawa wykonywania. Zmienna CDPATH zostaje zwykle zdefiniowana w pliku.profile i zawiera listę katalogów. W tych katalogach polecenie kolejno poszukuje podanego podkatalogu. Nazwy katalogów powinny być oddzielone dwukropkiem. W celu przeszukania katalogu bieżącego, katalog nadrzędny i w końcu katalog osobisty należy podstawić: CDPATH=. :.. : $HOME mkdir [-mp] [katalog(i)] Tworzy w bieżącym katalogu nowy(e) katalog(i) o podanej nazwie(ach), pod warunkiem, że użytkownik ma prawo do pisania w katalogu bieżącym. W tworzonym katalogu umieszczone są dwa katalogi:. oznacza samego siebie,.. oznacza katalog nadrzędny. Nazwy katalogów mogą być również nazwami ścieżkowymi, co umożliwia tworzenie katalogów w miejscach określonych przez ich nazwy ścieżkowe. -m liczba Ustawia prawa dostępu do tworzonych katalogów; liczba musi być liczbą ósemkową (polecenie chmod) -p Tworzy całą ścieżkę katalogów, w tym wszelkie katalogi pośrednie rmdir [-ps] katalog(i) Kasuje podane katalogi, a usuwany katalog musi być pusty. -p Kasuje katalogi wraz ze wszystkimi katalogami nadrzędnymi, które staną się puste; nazwy katalogów są wypisywane na standardowym wyjściu -s Blokuje wypisywanie komunikatów w opcji -p 3

4 rm [-fri] plik(i) Polecenie bez opcji kasuje plik albo pliki z podkatalogu. Dokładnie usuwana jest nazwa pliku z katalogu. Plik może mieć kilka nazw, czyli dowiązań. Kasowane jest pojedyncze dowiązanie. Jeśli skasowane jest ostatnie dowiązanie, to system usuwa także sam plik. Kasowanie plików z katalogu wymaga posiadania prawa do pisania w nim, ale nie jest konieczne prawo do pisania dla samego pliku. Jeśli jednak brak prawa do pisania w pliku, to wyświetlone zostają prawa dostępu (liczba ósemkowa) i żądanie potwierdzenia usunięcia. Znak y potwierdza kasowanie. -f Kasuje plik bez dodatkowych pytań -r Akceptuje nazwę katalogu jako argument. Najpierw kasowana jest zawartość katalogu, potem sam katalog. Powoduje rekursywne działanie, czyli kasowane są wszystkie podkatalogi, podpodkatalogi itd. Dla bezpieczeństwa lepiej użyć polecenia rm do plików, a rmdir do katalogów -i Kasuje pliki (lub katalogi, jeśli użyto opcji -r) interakcyjnie, tj. żądając potwierdzenia skasowania każdego katalogu cp plik nowyplik (tworzy kopię pliku i nadaje jej nazwę nowyplik) cp plik(i) katalog (kopiuje podane pliki do wskazanego katalogu, bez zmiany ich nazwy) Kopiuje zawartość jednego pliku do nowego pliku razem z prawami dostępu. Może skopiować jeden lub więcej plików do podanego katalogu. UNIX nie pyta, czy użytkownik jest pewny realizowanego zadania, więc trzeba uważać czy np. nazwa docelowa nie jest nazwą istniejącego pliku, gdyż poprzednia zawartość zostanie stracona. UNIX nie pozwala na kopiowania pliku na siebie samego. cat [opcje] [plik(i)] Wyświetla i łączy pliki w jeden strumień wyjściowy. WYBÓR WEJŚCIA: jeśli w linii polecenia występują nazwy plików, to są one wyświetlane w odpowiedniej kolejności. Gdy brakuje nazw plików, to polecenie pobiera dane z wejścia (domyślnie z klawiatury). Znak końca pliku EOF sygnalizuje, że plik wejściowy się skończył. Aby zakończyć wprowadzanie danych z klawiatury, należy podać znak <control-d> na początku nowej linii. WYBÓR WYJŚCIA: polecenie kieruje swe wyjście na wyjście standardowe, czyli ekran terminala. Może jednak skierować wyjście do pliku albo poprzez potok do innego polecenia. mv [-f] plik1 plik2 mv [-f] plik(i) katalog -f Zmienia nazwy bez dodatkowych pytań, o ile to możliwe Zmienia nazwy plików albo przenosi pliki do innych katalogów. Pełna ścieżka dostępu identyfikuje katalog, w którym plik się znajduje. Zmiana ścieżki dostępu oznacza zmianę tego katalogu. Polecenie użyte w pierwszej postaci umożliwia zmianę nazwy istniejącego pliku plik1 na nazwę nową plik2. W drugiej postaci podawane są nazwy plików, które użytkownik chce przenieść do wskazanego katalogu. Trzeba mieć prawo do pisania w katalogu, do którego chce się przenieść dany plik. Jeśli proponowana nowa nazwa pliku należy do już istniejącego, to plik ten jest zamazywany. Jeżeli taki plik jest zabezpieczony przed zapisem, to polecenie mv zapyta o potwierdzenie żądania. chmod tryb-absolutny plik(i) chmod tryb-symboliczny plik(i) Ustawia prawa dostępu do pliku albo katalogu. Polecenie stosuje się w celu ochrony plików przed zapisywaniem bądź przypadkowym skasowaniem. TRYB ABSOLUTNY Tryb absolutny ustawia wszystkie prawa naraz, wymaga podania czterocyfrowej liczby kodzie ósemkowym. Liczba taka składana jest z następujących elementów w wyniku sumowania: TRYB 4000 Bit set-user-id ustawienie identyfikatora użytkownika-właściciela podczas wykonywania 2000 Bit set-group-id ustawienie identyfikatora grupy podczas wykonywania 20#0 Jeśli #=7,5,3,1 ustawienie identyfikatora grupy podczas wykonywania. Jeśli #=6,4,2,1 zezwolenie na blokowanie pliku 4

5 1000 Zarezerwowany 0400 Właściciel może czytać 0200 Właściciel może pisać 0100 Właściciel może wykonywać (przeszukiwać jeśli odnosi się to prawo do katalogu ) 0040 Grupa może czytać 0020 Grupa może pisać 0010 Grupa może wykonywać (przeszukiwać) 0004 Inni użytkownicy mogą czytać 0002 Inni użytkownicy mogą pisać 0001 Inni użytkownicy mogą wykonywać (przeszukiwać) TRYB SYMBOLICZNY Tryb symboliczny może zmieniać tylko wybrane prawa. Składa się z trzech części, np. o-r. Pierwsza część oznacza, której klasy dotyczy zmiana praw; druga część to operator, który mówi jaka operacja ma być wykonana. Trzecia część pokazuje, którego prawa dostępu ma zamiana dotyczyć. LITERA u g o Użytkownik Grupa Inni w części pierwszej Litera a albo pominięcie w ogóle oznacza kombinację ugo, czyli wszystkich użytkowników. Dopuszczone są operatory: OPERATOR w części drugiej + Nadanie podanych praw - Cofnięcie podanych praw = Nadanie tylko podanych praw i cofnięcie pozostałych LITERA w części trzeciej R Prawo do odczytu W Prawo do pisania X Prawo do wykonywania S Ustawienie ID użytkownika (dla o) lub ID grupy (dla g) l Blokowanie pliku przy dostępie Symbole praw są takie same, jak te wypisywane przez polecenie ls l. W jednym poleceniu można podać kilka operatorów, np. g+r-w oznacza przyznanie grupie prawa do czytania i jednocześnie cofnięcie prawa do pisania. Można zlecić kilka zmian praw oddzielając całość przecinkami, np. u+w, go-r oznacza przyznanie właścicielowi prawa do pisania a cofnięcie grupie i innym użytkownikom prawa do odczytu. pg [opcja(e)] [plik(i)] Polecenie pozwala przeglądać plik albo pliki, dzieląc ich zawartość na strony. W dole ekranu pojawia się znak zachęty, zaś naciśnięcie <enter> powoduje przejście do następnego ekranu. Polecenie to może pobierać tekst także z wejścia standardowego, więc można je użyć w potoku bez podania nazw plików albo myślnika jako nazwy. Jeżeli wyjście standardowe nie jest ekranem terminala, to pg zachowuje się podobnie jak cat, ale przy przetwarzaniu więcej niż 1 pliku dodaje nagłówki z nazwą pliku. Polecenie pg musi znać parametry terminala, gdy zmienna TERM zawiera typ terminala przeszukiwany jest plik terminfo. W innym wypadku przyjmowany jest terminal typu dumb. (UNIX System V zwykle przyjmuje dane o typach terminali w katalogu /usr/lib/terminfo). -c Powrót kursora do lewego górnego rogu, czyszczenie ekranu przed wyświetleniem nowej strony. Opcja ignorowana przez terminale bez zdefiniowanej funkcji czyszczenia ekranu -e Nie zatrzymuje się po każdej stronie -f Nie dzieli linii, co może powodować efekty niepożądane w postaci sekwencji znaków sterujących -p napis Znak zachęty to zwykle : na dole ekranu, opcja nakazuje wyświetlanie podanego napisu zamiast : +numer Wyświetlanie od linii o podanym numerze +/wzorzec/ Wyświetlanie od pojawienia się wzorca po raz pierwszy. Wzorzec może być ciągiem znaków lub wyrażeniem regularnym jak dla edytora ed 5

6 NA PLIKU 6 Do przodu do ekranu numer 6 +6 O 6 ekranów wprzód - Jeden ekran do wstecz -6l 6 linii wstecz 6/UNIX/ Wprzód do szóstego kolejnego wystąpienia UNIX 6?VAX? W tył do szóstego poprzedniego wystąpienia VAX n Przejście do następnego pliku 3p Trzy pliki w tył tail [+/- [liczba [lbc] [f]]] [plik] Wyświetla końcowe linie pliku, domyślnie 10 linii. Jeśli nazwa pliku nie jest podana, to tekst pobierany jest zwykle z klawiatury. Wyjście można skierować do pliku przez potok do innego polecenia. -liczba Wyświetla podaną liczbę linii od końca pliku. Wartość domyślna liczby to 10 +liczba Wyświetla linie począwszy od podanej liczby do końca pliku. Wartość domyślna liczby to 10 l Liczba przed literą oznacza ilość linii b Liczba przed literą oznacza ilość bloków po 512 bajtów c Liczba przed literą oznacza ilość znaków f Powoduje wejście w pętlę wypisywania żądanych linii na ekran i sprawdzania, czy coś zostało dopisane do pliku. Pętlę przerywa się sygnałem INTRRUPT, albo kill jeśli tail pracuje w tle. Opcję stosuje się dla zwykłych plików, a nie wejścia z potoku. Wyświetla zawartość pliku w trakcie dodawania nowych linii przez inny proces egrep [opcja(e)] [wzorzec] [plik(i)] Wyświetla linie pliku, które odpowiadają podanemu wzorcowi. Jeśli przeszukiwany jest więcej niż jeden plik, to wyświetlana jest także jego nazwa. Podanych wzorców może być kilka. Efekty działania polecenia są kierowane na wyjście standardowe (ekran terminala), albo w potoku albo na wyjście do pliku. -v Wyświetla wszystko poza liniami odpowiadającymi wzorcowi -c Wyświetla liczbę znalezionych linii, dla każdego pliku oddzielnie -l Wyświetla tylko nazwy plików, w których znaleziono odpowiadające wzorcowi linie -n Poprzedza linie ich numerami -b Poprzedza linie numerem bloku, w którym się znajduje. Pierwszy blok ma numer 0 -f plik Pobiera wzorce z pliku -i Nie rozróżnia wielkich i małych liter przy porównaniu WZORZEC. Dowolny znak \ Następny znak nie jest traktowany jako specjalny [...] Dowolny znak z podanej listy np. [a-z] [^...] Dowolny znak nie występujący na liście * Zero albo więcej wystąpień wyrażenia + Jedno albo więcej wystąpień wyrażenia? Zero albo jedno wystąpienie wyrażenia Oddziela elementy list wzorców () Grupa wzorców ^ Początek linii $ Koniec linii Operatory *,+,? odnoszą się do poprzedzanego znaku, chyba, że poprzedzają wyrażenie w nawiasie. Elementy listy wzorców mogą być oddzielone znakiem nowej linii. Podobnie działają polecenia fgrep i grep. cmp [-l] [-s] plik1 plik2 Porównuje dwa pliki, domyślnie zgłasza tylko pierwszą napotkaną różnicę. Do powłoki zwracany jest kod wyjściowy, jeśli wynosi 0 pliki identyczne, 1 pliki różne, 2 brak pliku albo dostępu do pliku. Zwykle porównuje się dwa pliki, aby usunąć niepotrzebną kopię. 6

7 -l Wypisuje numer (dziesiętnie) i wartości (ósemkowo) wszystkich różniących się bajtów -s Nie sygnalizuje różnic (opcja najczęściej używana w skryptach) Do porównania plików służą jeszcze inne polecenia: comm porównuje pliki posortowane, diff porównuje pliki tekstowe. find lista_katalogów wyrażenie Argument lista_katalogów oznacza listę katalogów do przeszukania, natomiast wyrażenie określa, jakie pliki podlegają przeszukiwaniu i co należy z nimi zrobić. Polecenie przeszukuje podane katalogi z podkatalogami. Kryterium poszukiwań może być nazwa pliku, wzorzec nazwy, pewne cechy pliku. Polecenie może być użyte do odnalezienia plików w drzewie katalogów, kasować pliki nie modyfikowane od pewnego czasu, może żądać potwierdzenia usunięcia pliku itp. Argument lista_katalogów może zawierać jeden albo więcej katalogów, można stosować skrótów nazw np.., nazwy katalogów powinny być oddzielone spacjami: /usr/janek. orion. Argument wyrażenie określa kryterium poszukiwań plików i składa się z wyrażeń pierwotnych np.: -print bądź -name flossy. Każde wyrażenie jest typu logicznego, przyjmuje wartość prawda bądź fałsz. Większość wyrażeń dotyczy plików, ale określają też działania do wykonania. Gdy polecenie stwierdza, że dla danego pliku całe wyrażenie będzie fałszem, to przechodzi do następnego pliku. Kolejność wyrażeń pierwotnych jest bardzo istotna. Określenia bieżący plik odnosi się do aktualnie sprawdzanego przez find. WYRAŻENIE WARTOŚĆ LOGICZNA -name plik Prawda jeśli plik odpowiada nazwie bieżącej. Można użyć znaków ogólnych np.: -name *.c -perm liczba Prawda jeśli prawa dostępu odpowiadają podanej liczbie w kodzie ósemkowym. Poprzedzenie znakiem - powoduje porównanie dodatkowych bitów -type c Prawda jeśli plik jest typu c (znakowy specjalny). Inne typy plików są oznaczane: b - blokowy specjalny, d - katalog, p - potok lub fifo, f - zwykły. -link n Prawda jeśli plik ma n dowiązań -size n[c] Prawda jeśli plik ma długość n bloków, gdzie blok ma po 512 bajtów. Jeśli po n wystąpi c to n jest podawane w znakach (1 znak = 1 bajt) -atime n Prawda jeśli plik był używany n dni temu -mtime n Prawda jeśli plik był modyfikowany n dni temu -ctime n Prawda jeśli i-węzeł był modyfikowany później niż podany plik newer plik Prawda jeśli plik był modyfikowany później niż podany plik -print Zawsze prawda, wyświetla nazwę bieżącego pliku -exec polecenie Prawda jeśli wykonanie polecenia zwraca kod wyjścia zero (pomyślne zakończenie), znaki {} reprezentują nazwę bieżącego pliku, \; koniec polecenia; np. exec ls-l {} \; wyświetli informacje o każdym znalezionym pliku -ok polecenie Patrz exec, lecz każda linia do wykonania jest wyświetlana ze znakiem zapytania, a polecenie jest wykonywane wtedy, gdy użytkownik poda y (yes) -depth Zawsze prawda, przeszukuje najpierw wszystkie podkatalogi -mount Zawsze prawda, ogranicza przeszukiwanie do systemu plików, który zawiera podany katalog. Jeśli nie podano katalogu, wówczas przyjmuje się domyślnie katalog bieżący -local Prawda, jeśli plik jest fizycznie zlokalizowany w systemie lokalnym Wyrażenia pierwotne mogą być łączone za pomocą operatorów logicznych: OPERATOR -logiczny NOT Znak! neguje wyrażenie, np.:! name *.c oznacza wszystkie pliki o nazwach nie kończących się na c. -logiczny AND Kolejne wyrażenia tworzą koniunkcję, bez dodatkowych znaków -logiczny OR Reprezentowany przez o pomiędzy wyrażeniami np.: -size +10 o links 3 oznacza wszystkie plik większe niż 10 bloków lub pliki które mają dokładnie 3 dowiązania PRZYKŁADY: Skasowanie wszystkich plików nie używanych od 20 dni find. atime +20 exec rm {} 1 Skasowanie po potwierdzeniu przez użytkownika plików używanych po raz ostatni 20 dni temu. Użytkownik jest pytany, czy na pewno chce skasować podany plik. Odpowiedź twierdząca y (yes) powoduje skasowanie pliku find. atime +20 ok. Rm {} 1; Wyświetlenie nazwy i zawartości podanych plików. Polecenie wyszukuje wszystkie pliki o nazwach kończących się na.c,.f lub.old, które były używane w ciągu ostatnich pięciu dni. Wyświetlana jest nazwa i zawartość takiego pliku. Znak \ po 5 oznacza kontynuację polecenia w następnej linii. find.\( -name *.[cf] o name *.old \) atime 5 \ -print exec cat {}\; 7

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące: Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umożliwia

Bardziej szczegółowo

1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape

1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape FIND http://www.cs.put.poznan.pl/akobusinska/downloads/find.pdf 1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape 2. Ogranicz wynik polecenia 1

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Klasyczne polecenia: ls [opcje][katalog][pliki] opcje podstawowe -a wyświetla również pliki ukryte -b znaki niedrukowane jako liczby ósemkowe -c sortuje dane zgodnie z datą zmiany -k podaje wielkość pliku

Bardziej szczegółowo

Linux: System Plików

Linux: System Plików Linux: System Plików Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Wszystko jest plikiem Obsługa systemu plików Prawa dostępu Wyszukiwanie Mateusz Hołenko Linux: System Plików [2/24] Wszystko

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu

Bardziej szczegółowo

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania

Bardziej szczegółowo

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom

Bardziej szczegółowo

Linux Polecenia. Problem nadpisywania plików. Zmienna noclobber i noglob. Filtry i metaznaki. Problem nadpisywania plików. Opracował: Andrzej Nowak

Linux Polecenia. Problem nadpisywania plików. Zmienna noclobber i noglob. Filtry i metaznaki. Problem nadpisywania plików. Opracował: Andrzej Nowak Linux Polecenia Opracował: Andrzej Nowak Problem nadpisywania plików. Zmienna noclobber i noglob. Filtry i metaznaki. Utwórz katalog lab_5 i przejdź do niego. $ mkdir lab_5 ; cd lab_5 Problem nadpisywania

Bardziej szczegółowo

1. Wyrażenia regularne. Symbole w wyrażeniach regularnych 1 :

1. Wyrażenia regularne. Symbole w wyrażeniach regularnych 1 : 1. Wyrażenia regularne Symbole w wyrażeniach regularnych 1 : Aby wyświetlić linie zawierające słowo Mouse z informacji dziennika zdarzeń jądra systemu, można użyć poniższego polecenia. dmesg wyświetla

Bardziej szczegółowo

S P I S POLECEŃ LINUXA

S P I S POLECEŃ LINUXA S P I S POLECEŃ LINUXA Polecenia d l a katalogów Wyświetlanie zawartości katalogów ls ls [opcje][katalog][plik] -a (all) listuje również pliki ukryte zaczynające się znakiem».«-b wyświetla znaki niedrukowalne

Bardziej szczegółowo

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid) Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne

Bardziej szczegółowo

Przedstawię teraz tzw. podstawowe symbole wyrażenia regularne (BRE, Basic Regular Expression)

Przedstawię teraz tzw. podstawowe symbole wyrażenia regularne (BRE, Basic Regular Expression) Sed edytor strumieniowy,sed wczytuje bieżący wiersz pliku do wewnętrznego bufora celem manipulowania tekstem. Wynik jest wysyłany na standardowe wyjście. Oryginalny plik nie jest nigdy zmieniany. Jeżeli

Bardziej szczegółowo

Pracownia Komputerowa wyk ad II

Pracownia Komputerowa wyk ad II Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy

Bardziej szczegółowo

host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu

host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu Ćw. 13 Linux - operacje systemu plików 1. Ściągnąć program PUTTY ze strony z materiałami dydaktycznymi - zapisać, rozpakować skompresowany plik i uruchomić. 2. Skonfigurować host name: host name: 192.168.11.110

Bardziej szczegółowo

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy) Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany

Bardziej szczegółowo

Ćwiczenie 1. Podstawowe wiadomości

Ćwiczenie 1. Podstawowe wiadomości Ćwiczenie 1. Cel ćwiczenia: Zapoznanie się z podstawowymi poleceniami systemu Linux. Poznanie praw dostępu do plików oraz struktury katalogów systemu Linux. Podstawowe informacje o systemie. Podstawowe

Bardziej szczegółowo

Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr

Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe Czas realizacji zajęć: 180 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Strumienie standardowe i ich przekierowywanie,

Bardziej szczegółowo

JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA

JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA, który zawiera: zmienne, konstrukcje warunkowe i iteracyjne (IF-THEN-ELSE, CASE, DO WHILE, DO UNTIL), konfigurowane środowisko użytkownika. METAZNAKI zestaw

Bardziej szczegółowo

Ćwiczenie 9 Linux - operacje systemu plików

Ćwiczenie 9 Linux - operacje systemu plików Systemy teleinformatyczne AiR Ćwiczenie 9 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl lub www.prz.rzeszow.pl/~tbajorek - dostęp po zalogowaniu: użytkownik:

Bardziej szczegółowo

2. System uprawnień w linuxie

2. System uprawnień w linuxie 2. System uprawnień w linuxie Uprawnienia do plików: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik Mamy tutaj trzy grupy uprawnień: -rw - dla właściciela (owner, oznaczany też "user" reprezentowany

Bardziej szczegółowo

Skrypty startowe. Tryb interaktywny tryb logowania: nie logowanie: Tryb nieinteraktywny

Skrypty startowe. Tryb interaktywny tryb logowania: nie logowanie: Tryb nieinteraktywny Powłoka Bash Skrypty startowe Tryb interaktywny tryb logowania:. /etc/profile if [ -f $HOME/.bash profile ]; then. $HOME/.bash profile elif [ -f $HOME/.bash login. $HOME/.bash login elif [ -f $HOME/.profile

Bardziej szczegółowo

Pracownia Komputerowa wykład II

Pracownia Komputerowa wykład II Pracownia Komputerowa wykład II dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada 1 Systemy operacyjne! Windows np. Windows 8.! Systemy unixowe:! Linux i Mac OS X 2 Logowanie na konta studenckie!

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-08 Co to jest konsola / terminal UNIX-owy?

Bardziej szczegółowo

Umożliwia ona pokazanie ukrytych plików i katalogów, nazwa ich zaczyna się od kropki.

Umożliwia ona pokazanie ukrytych plików i katalogów, nazwa ich zaczyna się od kropki. Ćwiczenie 2. Podstawowe operacje na plikach i katalogach. Na dowolnej konsoli wirtualnej zaloguj się jako jacek1, katalogiem domowym tego użytkownika jest /home/jacek1. Wszystkie ćwiczenia będziemy wykonywać

Bardziej szczegółowo

Systemy Operacyjne I: System plików

Systemy Operacyjne I: System plików Politechnika Poznańska 18 marca 2014 Materiały Prezentacja oraz inne materiały zostały przygotowane na podstawie: Użytkowanie systemu operacyjnego UNIX - dr D.Wawrzyniak Systemy operacyjne - skrypt - dr

Bardziej szczegółowo

Zakład Systemów Rozproszonych

Zakład Systemów Rozproszonych Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 5: Wybrane programy użytkowe Edytor Vi Edytor Vi uruchamiany jest w oknie terminala. Przy jego pomocy możemy dokonywać następujących operacji:

Bardziej szczegółowo

#!/bin/sh. if [ "$#"!= "1" ]; then echo "Skrypt uruchamiany z parametrem (sciezka do katalogu)" exit 1 fi

#!/bin/sh. if [ $#!= 1 ]; then echo Skrypt uruchamiany z parametrem (sciezka do katalogu) exit 1 fi Skrypt nr 1 Zmiana nazw wszystkich plików w zadanym katalogu (parametr wywołania skryptu), do których mamy ustawione prawo zapisu, przez dopisanie dodatkowego członu.old. Wcześniej należy skasować wszystkie

Bardziej szczegółowo

Operatory zmiany sposobu przypisania standardowych strumieni >,<,>> Jeżeli pierwsze polecenie powiodło się to wykona drugie

Operatory zmiany sposobu przypisania standardowych strumieni >,<,>> Jeżeli pierwsze polecenie powiodło się to wykona drugie Linux Polecenia Opracował: Andrzej Nowak Operatory zmiany sposobu przypisania standardowych strumieni >,> Przykłady: 2> plik przypisuje standardowe wyjście błędów do pliku, 1>&2 przypisanie standardowe

Bardziej szczegółowo

System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1

System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1 Informatyka ćw 1 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl - dostęp po zalogowaniu: użytkownik: student hasło: samoloty 2. Skonfigurować połączenie z adresem

Bardziej szczegółowo

Chemiateoretyczna. Monika Musiał. Ćwiczenia

Chemiateoretyczna. Monika Musiał. Ćwiczenia Chemiateoretyczna Monika Musiał Ćwiczenia SYSTEM LINUX- podstawowe komendy Operacje na katalogach i plikach pwd wypisanie ścieżki do bieża cego katalogu. oznacza katalog bieża cy.. oznacza katalog nadrzȩdny

Bardziej szczegółowo

Podstawy używania konsoli tekstowej w systemie Linux. Andrzej Zbrzezny

Podstawy używania konsoli tekstowej w systemie Linux. Andrzej Zbrzezny Podstawy używania konsoli tekstowej w systemie Linux Andrzej Zbrzezny 25 października 2012 Rozdział 1 Podstawy konsoli 1.1 Podstawy użytkowania Linuksa w konsoli tekstowej 1. Włączanie i wyłączanie systemu

Bardziej szczegółowo

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu) System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające

Bardziej szczegółowo

System plików. Podstawy systemu Linux

System plików. Podstawy systemu Linux Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umoŝliwia

Bardziej szczegółowo

Przekierowanie wejścia wyjścia:

Przekierowanie wejścia wyjścia: Przekierowanie wejścia wyjścia: program ma trzy podstawowe strumienie wejścia-wyjścia - standardowe wejście - standardowe wyjście - standardowe wyjście diagnostyczne przekierowanie standardowego wyjścia

Bardziej szczegółowo

Powłoka interpreter poleceń systemu UNIX

Powłoka interpreter poleceń systemu UNIX SOE - Systemy Operacyjne Wykład 4 Powłoka interpreter poleceń systemu UNIX dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Powłoka Interpreter poleceń, powłoka (ang. shell)

Bardziej szczegółowo

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...

Bardziej szczegółowo

Prawa dostępu do plików

Prawa dostępu do plików Prawa dostępu do plików Wszystkie pliki systemów uniksowych posiadają swoje prawa dostępu dla zapisu, odczytu i wykonywania. Jeżeli dotychczas spotykałeś się z systemami Windows na partycjach FAT - możesz

Bardziej szczegółowo

Ćwiczenia Linux konsola

Ćwiczenia Linux konsola Ćwiczenia Linux konsola Ćwiczenie wstępne: Wyczyść terminal za pomocą polecenia clear. Ćwiczenie 1. Wyświetlanie pomocy 1. Wyświetl pomoc za pomocą poleceń man man oraz info (wyjście z pomocy: klawisz

Bardziej szczegółowo

Bash - wprowadzenie. Bash - wprowadzenie 1/39

Bash - wprowadzenie. Bash - wprowadzenie 1/39 Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:

Bardziej szczegółowo

1 Przygotował: mgr inż. Maciej Lasota

1 Przygotował: mgr inż. Maciej Lasota Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki

Bardziej szczegółowo

Administracja sieciowymi systemami operacyjnymi III Klasa - Linux

Administracja sieciowymi systemami operacyjnymi III Klasa - Linux Administracja sieciowymi systemami operacyjnymi III Klasa - Linux SKRYPTY POWŁOKI mgr inż. Tomasz Borowiec SKRYPTY POWŁOKI - PODSTAWY W Linuksie skrypt jest plikiem tekstowym zawierającym polecenia systemowe

Bardziej szczegółowo

Podstawy użytkowania Linux a

Podstawy użytkowania Linux a Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy

Bardziej szczegółowo

Systemy operacyjne. Laboratorium 3. Find. Jarosław Rudy Politechnika Wrocławska 28 lutego 2017

Systemy operacyjne. Laboratorium 3. Find. Jarosław Rudy Politechnika Wrocławska 28 lutego 2017 Systemy operacyjne Laboratorium 3 Find Jarosław Rudy Politechnika Wrocławska 28 lutego 2017 Laboratorium obejmuje wykorzystanie i zrozumienie komendy find wraz ze znajomością systemu plików i uprawnień

Bardziej szczegółowo

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1. Linux podobnie jak MacOS X są systemami opartymi na Unixie. Wiele programów linuxowych działa z poziomu terminala dlatego aby móc ich używać należy poznać podstawowe komendy systemu Unix. Nauczycie się

Bardziej szczegółowo

Konsola Linux. autor: Mariusz Barnaś

Konsola Linux. autor: Mariusz Barnaś Konsola Linux autor: Mariusz Barnaś Wstęp Pierwsze uruchomienie Operacje na plikach Poruszanie się po katalogach Tworzenie plików i katalogów Wypisanie zawartości katalogu Dowiązania między plikami Łączenie

Bardziej szczegółowo

Instrukcja programu mam wersja 1.02.

Instrukcja programu mam wersja 1.02. Strona programu: http://www.mietla.dobr.pl Proszowice, 17.02.2011r. Instrukcja programu mam wersja 1.02. Spis treści: 1. Wstęp. 2. Rejestracja -> 04 Wyszukanie właściciela rachunku bankowego. 3. Wymiar

Bardziej szczegółowo

Temat zajęć: Wprowadzenie oraz obsługa systemu plików.

Temat zajęć: Wprowadzenie oraz obsługa systemu plików. Temat zajęć: Wprowadzenie oraz obsługa systemu plików. Czas realizacji zajęć: 135 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Logowanie do systemu, obsługa pomocy systemowej, obsługa

Bardziej szczegółowo

Linux cz.3: polecenia systemowe, ćwiczenia

Linux cz.3: polecenia systemowe, ćwiczenia Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,

Bardziej szczegółowo

Zarządzanie użytkownikami w

Zarządzanie użytkownikami w Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą

Bardziej szczegółowo

Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias

Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie procesu, potoki, aliasy S laj d 1 Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie

Bardziej szczegółowo

Środowisko programisty

Środowisko programisty Środowisko programisty Wyszukiwanie dr Andrzej Zbrzezny Instytut Matematyki i Informatyki Akademia Jana Długosza w Częstochowie 25 listopada 2013 dr Andrzej Zbrzezny (IMI AJD) Środowisko programisty 25

Bardziej szczegółowo

Wstęp do informatyki Shell podstawy

Wstęp do informatyki Shell podstawy Wstęp do informatyki Shell podstawy Podstawowe polecenia less plik(i) Przeglądaj interaktywnie zawartość plików. Można używać klawiszy kursora, PgDn, PgUp, etc. Koniec pracy (q), wyszukiwanie / Less is

Bardziej szczegółowo

Skrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:

Skrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach: Skrypty powłoki Skrypty są zwykłymi plikami tekstowymi, w których są zapisane polecenia zrozumiałe dla powłoki. Zadaniem powłoki jest przetłumaczenie ich na polecenia systemu. Aby przygotować skrypt, należy:

Bardziej szczegółowo

I. Interfejs użytkownika.

I. Interfejs użytkownika. Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:

Bardziej szczegółowo

Windows XP Wiersz polecenia

Windows XP Wiersz polecenia Windows XP Wiersz polecenia, opracował Jan Biernat 1 z 7 Windows XP Wiersz polecenia DOS (ang. Disk Operating System) pierwszy przenośny (dyskowy) system operacyjny komputerów PC i mikrokomputerów lat

Bardziej szczegółowo

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,

Bardziej szczegółowo

Szkolenie AGH Linux. Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;)

Szkolenie AGH Linux. Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;) Szkolenie AGH Linux Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;) O mnie Imię i nazwisko: Pieczyrak Paweł Kryptonim: Morfeusz888 Osiągnięcia Administrator pomocniczy na publicznym

Bardziej szczegółowo

Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.

Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc. Zmienne powłoki Zmienne powłoki (shell variables) to tymczasowe zmienne, które mogą przechowywać wartości liczbowe lub ciągi znaków. Związane są z powłoką, Przypisania wartości do zmiennej następuje poprzez

Bardziej szczegółowo

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists() Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,

Bardziej szczegółowo

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI SPIS TREŚCI 04 Opis opcji terminala 05 SKANOWANIE 06 Skanowanie kod 07 Skanowanie kod ilość 08 Skanowanie kod ilość cena

Bardziej szczegółowo

Komunikacja za pomocą potoków. Tomasz Borzyszkowski

Komunikacja za pomocą potoków. Tomasz Borzyszkowski Komunikacja za pomocą potoków Tomasz Borzyszkowski Wstęp Sygnały, omówione wcześniej, są użyteczne w sytuacjach błędnych lub innych wyjątkowych stanach programu, jednak nie nadają się do przekazywania

Bardziej szczegółowo

Prawa dostępu do plików (1)

Prawa dostępu do plików (1) Prawa dostępu do plików (1) w - zapis x wykonywanie r odczytywanie - brak uprawnień Rodzaj pliku: - zwykły plik d katalog l link (dowiązanie symboliczne) b plik specjalny blokow c plik specjalny znakowy

Bardziej szczegółowo

Stałe, znaki, łańcuchy znaków, wejście i wyjście sformatowane

Stałe, znaki, łańcuchy znaków, wejście i wyjście sformatowane Stałe, znaki, łańcuchy znaków, wejście i wyjście sformatowane Stałe Oprócz zmiennych w programie mamy też stałe, które jak sama nazwa mówi, zachowują swoją wartość przez cały czas działania programu. Można

Bardziej szczegółowo

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to

Bardziej szczegółowo

Wstęp do informatyki. stęp do informatyki Polecenia (cz.2)

Wstęp do informatyki. stęp do informatyki Polecenia (cz.2) Wstęp do informatyki stęp do informatyki Polecenia (cz.2) Lista procesów top Pokaż listę procesów polecenie interaktywne Procesy Uruchamianie w tle. shell nie czeka na zakończenie procesu, można wydawać

Bardziej szczegółowo

1 Podstawy c++ w pigułce.

1 Podstawy c++ w pigułce. 1 Podstawy c++ w pigułce. 1.1 Struktura dokumentu. Kod programu c++ jest zwykłym tekstem napisanym w dowolnym edytorze. Plikowi takiemu nadaje się zwykle rozszerzenie.cpp i kompiluje za pomocą kompilatora,

Bardziej szczegółowo

Moduł 4: Strumienie, potoki, sterowanie procesami

Moduł 4: Strumienie, potoki, sterowanie procesami Moduł 4: Strumienie, potoki, sterowanie procesami Strumienie i potoki Standardowe strumienie są podstawowymi kanałami komunikacji pomiędzy komputerem a otoczeniem. Do podstawowych strumieni należą Standard

Bardziej szczegółowo

Zastosowanie filtrów w Linuksie

Zastosowanie filtrów w Linuksie Zastosowanie filtrów w Linuksie grep poszukiwanie ciągu znaków w pliku cut selekcjonuje (znajduje) pojedyńcze znaki lub zony sort uporządkowanie, fuzja plików more wyświetlanie pliku strona po stronie

Bardziej szczegółowo

Cechy systemu Linux. Logowanie się do systemu. Powłoka systemowa

Cechy systemu Linux. Logowanie się do systemu. Powłoka systemowa Cechy systemu Linux pełna wielozadaniowość wielu użytkowników w tym samym czasie może wykonywać kilka zadań na tym samym komputerze; pamięć wirtualna Linux może używać części dysku twardego jako pamięci

Bardziej szczegółowo

Przetwarzanie tekstu 2. Operacje na plikach tekstowych w systemie Linux

Przetwarzanie tekstu 2. Operacje na plikach tekstowych w systemie Linux Przetwarzanie tekstu 2 Operacje na plikach tekstowych w systemie Linux filtry programy przetwarzajace pliki (w szczególności tekstowe) w taki sposób, że odczytuja dane (plik wejściowy) ze standardowego

Bardziej szczegółowo

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie

Bardziej szczegółowo

Trochę o plikach wsadowych (Windows)

Trochę o plikach wsadowych (Windows) Trochę o plikach wsadowych (Windows) Zmienne środowiskowe Zmienną środowiskową można ustawić na stałe w systemie (Panel sterowania->system- >Zaawansowane ustawienia systemu->zmienne środowiskowe) lub też

Bardziej szczegółowo

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS System operacyjny UNIX system plików System plików systemu UNIX (s5fs) System plików ma strukturę drzewa. Na samym szczycie znajduje się korzeń (root), symbolicznie przedstawiany jako /. Z punktu widzenia

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 03 Praca w powłoce UNIX-owej

Wstęp do systemów wielozadaniowych laboratorium 03 Praca w powłoce UNIX-owej Wstęp do systemów wielozadaniowych laboratorium 03 UNIX-owej Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-09 Co to jest konsola / terminal UNIX-owy? Odpowiednik

Bardziej szczegółowo

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K

Bardziej szczegółowo

Pracownia komputerowa. Dariusz wardecki, wyk II

Pracownia komputerowa. Dariusz wardecki, wyk II Pracownia komputerowa Dariusz wardecki, wyk II Systemy operacyjne Desktopowe Mobilne Systemy operacyjne Systemy Unixowe Windows! Windows 8 Windows 7 Windows Vista Windows XP... Linux Mac OS X Mountain

Bardziej szczegółowo

1. Wprowadzanie danych z klawiatury funkcja scanf

1. Wprowadzanie danych z klawiatury funkcja scanf 1. Wprowadzanie danych z klawiatury funkcja scanf Deklaracja int scanf ( const char *format, wskaźnik, wskaźnik,... ) ; Biblioteka Działanie stdio.h Funkcja scanf wczytuje kolejne pola (ciągi znaków),

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE

PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE Magda Mielczarek Pracownia Informatyczna 2015/2016 1 Podstawowe definicje Linux system operacyjny, które oferuje kompletne środowisko programistyczne

Bardziej szczegółowo

System Linux - użytkowanie

System Linux - użytkowanie System Linux - użytkowanie 1 Podstawowe operacje ls Listuje zawartość bieżącego katalogu ls -al more Listuje zawartość bieżącego katalogu, wszystkie pliki cd katalog Zmiana katalogu./nazwa_programu Uruchom

Bardziej szczegółowo

vi - Edytor tekstu. 1. To, co każdy powinien wiedzieć o vi!!!

vi - Edytor tekstu. 1. To, co każdy powinien wiedzieć o vi!!! vi - Edytor tekstu. Pozwolę sobie, na wprowadzenie Was drodzy czytelnicy, w świat magii jaki oferuje nam edytor vi. Na pierwszy rzut oka, vi nie jest imponującym edytorem. Ale posiada jedną niezaprzeczalnie

Bardziej szczegółowo

Architektura systemów informatycznych. Powłoka systemowa Architektura procesora

Architektura systemów informatycznych. Powłoka systemowa Architektura procesora Architektura systemów informatycznych Powłoka systemowa Architektura procesora Powłoki systemowe Powłoka tekstowa Powłoka, nazywana inaczej shellem, odpowiada za wykonywanie poleceń wpisywanych przez użytkownika

Bardziej szczegółowo

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB.

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Przed przystąpieniem do modyfikacji należy koniecznie wykonać kopię zapasową bazy, by w razie nieprzewidzianych

Bardziej szczegółowo

Ćwiczenie nr 14: System Linux

Ćwiczenie nr 14: System Linux Ćwiczenie nr 14: System Linux Barbara Łukawska, Adam Krechowicz, Tomasz Michno Czym jest Linux? Słowo Linux może oznaczać zarówno jądro systemowe Linux, jak i całą rodzinę systemów operacyjnych, które

Bardziej szczegółowo

CENTRALNA BAZA DANYCH AKT SĄDOWYCH CEL POWSTANIA I ZASADY FUNKCJONOWANIA

CENTRALNA BAZA DANYCH AKT SĄDOWYCH CEL POWSTANIA I ZASADY FUNKCJONOWANIA Elżbieta Młynarska-Kondrat CENTRALNA BAZA DANYCH AKT SĄDOWYCH CEL POWSTANIA I ZASADY FUNKCJONOWANIA Kontynuacją prac, prowadzonych w Centralnym Archiwum Wojskowym, nad komputeryzacją jest Centralna Baza

Bardziej szczegółowo

Kancelaria rozpoczęcie pracy z programem

Kancelaria rozpoczęcie pracy z programem Kancelaria rozpoczęcie pracy z programem Przyciski w programie Kancelaria 2.0 i Kancelaria LT Przyciski dostępne w poszczególnych modułach programu (na dole okien): Przejście do pierwszego Przejście do

Bardziej szczegółowo

UNIX SYSTEM PLIKÓW. UNIX System plików

UNIX SYSTEM PLIKÓW. UNIX System plików UNIX SYSTEM PLIKÓW UNIX System plików UNIX SYSTEM PLIKÓW Jednym z podstawowych zadań SO jest zarządzanie zasobami danych Komputer może być wyposażony w różnego rodzaju urządzenia przechowujące dane i programy

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie

Bardziej szczegółowo

Wprowadzania liczb. Aby uniknąć wprowadzania ułamka jako daty, należy poprzedzać ułamki cyfrą 0 (zero); np.: wpisać 0 1/2

Wprowadzania liczb. Aby uniknąć wprowadzania ułamka jako daty, należy poprzedzać ułamki cyfrą 0 (zero); np.: wpisać 0 1/2 Wprowadzania liczb Liczby wpisywane w komórce są wartościami stałymi. W Excel'u liczba może zawierać tylko następujące znaki: 0 1 2 3 4 5 6 7 8 9 + - ( ), / $ %. E e Excel ignoruje znaki plus (+) umieszczone

Bardziej szczegółowo

Zakład Systemów Rozproszonych

Zakład Systemów Rozproszonych Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 1: Wprowadzenie do systemu UNIX Interpretator poleceń Interpreter poleceń użytkownika, czyli inaczej powłoka. Powłoka pośredniczy pomiędzy użytkownikiem

Bardziej szczegółowo

skrypt powłoki to plik tekstowy, rozpoczynający się sekwencją: pierwsza linia określa powłokę, w której wykonywany jest skrypt; druga to komentarz

skrypt powłoki to plik tekstowy, rozpoczynający się sekwencją: pierwsza linia określa powłokę, w której wykonywany jest skrypt; druga to komentarz Ćwiczenie 6 Skrypty powłoki - programowanie w powłoce bash 1. Cel ćwiczenia Celem ćwiczenia jest poznanie możliwości powłoki bash od strony programistycznej. System UNIX (Linux) pozwala tworzyć skrypty,

Bardziej szczegółowo

WINDOWS XP PRO WINDOWS XP PRO

WINDOWS XP PRO WINDOWS XP PRO WINDOWS XP PRO 1 WINDOWS XP PRO PLIK jest to ciąg informacji (bajtów) zapisany na nośniku zewnętrznym (dysku) pod określoną nazwą. Nazwa pliku może składać się z maksymalnie 256 znaków. W Windows XP plik

Bardziej szczegółowo

Skróty klawiaturowe w systemie Windows 10

Skróty klawiaturowe w systemie Windows 10 Skróty klawiaturowe w systemie Windows 10 Skróty klawiaturowe to klawisze lub kombinacje klawiszy, które zapewniają alternatywny sposób na wykonanie czynności zwykle wykonywanych za pomocą myszy. Kopiowanie,

Bardziej szczegółowo

Operatory d - kasuj (do bufora tymczasowego) c - zmień y - zapamiętaj (yank) > - przesuń w prawo < - przesuń w lewo. Informatyka MPDI2. np.

Operatory d - kasuj (do bufora tymczasowego) c - zmień y - zapamiętaj (yank) > - przesuń w prawo < - przesuń w lewo. Informatyka MPDI2. np. Informatyka MPDI2 Ćw. 3 System LINUX(3) Edytor VI VI [czyt. wi-aj] to standardowy uniksowy edytor tekstu, przeznaczony do edycji plików konfiguracyjnych i pisania programów. Vi jest nieprzyjazny dla początkujących

Bardziej szczegółowo

Skanowanie OCR w aplikacji Kancelaria Komornika. Instrukcja dla użytkownika

Skanowanie OCR w aplikacji Kancelaria Komornika. Instrukcja dla użytkownika Skanowanie OCR w aplikacji Kancelaria Komornika Instrukcja dla użytkownika Spis treści 1. Zakładka Wyrażenia... 3 2. Zakładka Grupy wyrażeń... 5 3. Opcje Skanowania / OCR... 7 4. Rozpoznawanie Danych...

Bardziej szczegółowo

Formy dialogowe w środowisku Gnome

Formy dialogowe w środowisku Gnome Środowisko graficzne Gnome posiada wiele atrakcyjnych funkcji, które często nie są przez administratorów wykorzystywane. Jedną z nich jest dołączony zestaw form dialogowych o nazwie Zenity ( http://library.gnome.org/users/zenity/stable/

Bardziej szczegółowo

Systemy operacyjne Programowanie w języku powłoki sh

Systemy operacyjne Programowanie w języku powłoki sh Systemy operacyjne Programowanie w języku powłoki sh [2] Programowanie w języku powłoki sh Powłoka, interpreter poleceń angshell jest programem uruchamianym standardowo po otwarciu sesji użytkownika przez

Bardziej szczegółowo

Pracownia Komputerowa wykład III

Pracownia Komputerowa wykład III Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula dr Jan Suffczyński 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu unix! csh :

Bardziej szczegółowo

Jądro Powłoka System plików Programy użytkowe

Jądro Powłoka System plików Programy użytkowe LINUX Jądro Powłoka System plików Programy użytkowe / tmp etc dev bin usr home proc bin lib ułatwienia pliki ukryte pol1;pol2 pol1 \ arg1 \ arg2 ~/.. $HOME.nazwa ls -a metaznaki *? [.] maskowanie

Bardziej szczegółowo

Podstawowe wiadomości o systemach plików.

Podstawowe wiadomości o systemach plików. Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce

Bardziej szczegółowo