LABORATORIUM 6-7 WSTĘP DO SIECI TELEINFORMATYCZNYCH SYSTEM OPERACYJNY UNIX

Wielkość: px
Rozpocząć pokaz od strony:

Download "LABORATORIUM 6-7 WSTĘP DO SIECI TELEINFORMATYCZNYCH SYSTEM OPERACYJNY UNIX"

Transkrypt

1 LABORATORIUM 6-7 WSTĘP DO SIECI TELEINFORMATYCZNYCH SYSTEM OPERACYJNY UNIX 1. PODZIAŁ CZASU System operacyjny to program, który steruje komputerem. Kiedy komputer jest włączany, a pracuje z UNIX em, wówczas program ładowany jest do pamięci, i następnie uruchamiany. Program ten wykonuje wszystkie zadania i uruchamia inne programy. UNIX jest systemem wielodostępnym i wielozadaniowym, posiada listę (kolejkę) zadań do wykonania. Zwykle system wykonuje jedno zadanie przez krótki czas, następnie jest ono odkładane i system wykonuje kolejne itd. W końcu powraca do pierwszego zadania i znowu wykonuje je przez jakiś czas. Po pewnej liczbie cykli zadanie jest całkowicie wykonane i zostaje usunięte z kolejki. Komputery są raczej szybkie (duża liczba wykonywanych zadań w jednostce czasu), użytkownik odnosi wrażenie, że komputer pracuje tylko dla niego, a faktycznie sekwencyjnie obsługuje zadania wielu użytkowników. Jeśli jest jeden użytkownik, to podział czasu i tak jest zachowany. System posiada pewne programy (np. generujące zbiorcze informacje systemowe), które są wykonywane automatycznie co pewien czas. UNIX pozwala programom pracować w tle, czyli umieszcza program w kolejce do wykonania i zamiast zmuszać użytkownika do czekania na realizację, natychmiast oczekuje kolejnych poleceń. UNIX dzieli czas między poleceniami a programem pracującym w tle. 2. ADMINISTROWANIE SYSTEMEM W systemie mogą pracować tylko zarejestrowani użytkownicy ze względu na bezpieczeństwo danych. Dostęp do konta chroniony jest hasłem. Konto oznacza obszar pracy i dane użytkownika. System operacyjny przechowuje specjalny plik o określonej nazwie i ścieżce dostępu (/etc/passwd). Kiedy nowy użytkownik dodawany jest do systemu, do pliku /etc/passwd wstawiana jest nowa linia: tomek : xxyzz2. 1wwOla : 15 : 2 : TOMEK USER : /usr/joy. Pierwsze pole (tomek) jest nazwą użytkownika (ang. login name), następne pole to zaszyfrowane hasło, trzecie to numer użytkownika (15) itd. Hasło może być początkowo wprowadzone przez administratora systemu albo pozostać puste, a tomek (użytkownik) może i powinien je zmienić używając polecenia passwd. Plik etc/passwd zawiera więcej informacji o każdym użytkowniku, ale nazwa i hasło są najbardziej istotne, ponieważ ich podania wymaga system przed pracą z użytkownikiem. 3. JĄDRO, POWŁOKA I POLECENIA UNIX a UNIX to system operacyjny z obszernym zbiorem programów wspomagających, którego najważniejszym składnikiem jest jądro, a powłoka jednym z najważniejszych programów wspomagających. Jądro zawiera podprogramy, które zajmują się zarządzaniem zasobami. Gdy uruchamiany jest komputer, jądro przejmuje nad nim kontrolę. Użytkownik komunikuje się z jądrem przez powłokę. Program powłoki uruchamia się po zgłoszeniu użytkownika i umieszczeniu go przez system operacyjny w katalogu osobistym. Opracowano wiele powłok, ale najczęściej stosuje się powłokę Bourne (od twórcy Stephena Bourne). Dla każdego użytkownika uruchamiany jest program sh i na ekranie wyświetla się znak zachęty i oczekiwania na polecenia ($ albo %). Rolą powłoki jest przekazywanie poleceń komputerowi, dzięki temu użytkownik nie musi znać numerów identyfikujących pliki, którymi posługuje się jądro. Potęgę UNIX a stanowi ogromny zbiór programów dostarczanych wraz z systemem operacyjnym. Programy te to właśnie polecenia UNIX a znajdujące się w katalogu /bin albo /usr/bin. Większość tych programów współpracuje ze sobą i z jądrem. 4. PLIKI I KATALOGI UNIX zapewnia odpowiednią strukturę plików użytkownikowi i pomaga w zarządzaniu nimi. Pliki są organizowane w system plików, umieszczane są w katalogach, które mają hierarchię drzewa. Istnieje jeden katalog zwany głównym (korzeniem). Każdy użytkownik ma katalog osobisty (ang. home directory), który jest katalogiem bieżącym podczas pracy. Wszystkie pliki są domyślnie zapisywane właśnie w tym katalogu, jeśli nie ostanie wskazana inna ścieżka dostępu. UNIX pozwala tworzyć własny system podkatalogów, umożliwia kopiowanie, przenoszenie plików itp. Katalogi, pliki zwykłe i specjalne mają nazwy składające się standardowo z maksymalnie 14 znaków ASCII. Nazwy plików specjalnych są jednak często określone indywidualnie w ramach danej odmiany UNIX a. W nazwie pliku zwykłego i katalogu mogą wystąpić dowolne znaki ASCII, a wielkie i małe litery są rozróżniane. Pewne znaki (nazywane metaznakami) mają określone znaczenie dla powłoki (shella), dlatego w nazwach zalecane jest stosowanie: liter, cyfr, podkreśleń, kropek. Do metaznaków należą: *? ; & \ < > [ ] ` Jeżeli nazwa pliku rozpoczyna się znakiem kropki, to dla pewnej grupy poleceń plik jest traktowany jako ukryty. 1

2 Wykonanie polecenia zawierającego w nazwie pliku metaznaki przebiega w ten sposób, że najpierw znajdowane są nazwy wszystkich istniejących w odpowiednim katalogu plików, pasujących do podanego wzorca, i wykonywane jest właściwe polecenie, dla tak powstałej listy nazw plików (znaki specjalne mogą służyć do tworzenia wzorców nazw plików): 5. POLECENIA SYSTEMU UNIX ZNAK * Dowolny ciąg znaków? Jeden znak [lista] Dowolny znak z listy [!lista] Dowolny znak nie występujący na liście ls [opcja(e)] [plik(i)] [katalog(i)] Uwaga: nawiasami [ ] oznaczać będziemy możliwość pominięcia opcji lub argumentów polecenia. Samo polecenie ls wyświetla listę nazw plików w katalogu bieżącym, natomiast różnorodne opcje pozwalają uzyskać dodatkowe informacje. Opcje polecenia ls mogą być użyte raem po jednym myślniku, np. ls -a x daje to samo, co ls -ax. -C Wypisuje nazwy plików w kilku kolumnach, sortując w dół kolumn. Liczba kolumn zależy od szerokości ekranu i długości nazw plików -F Jeśli plik jest programem wykonywalny, to po jego nazwie wyświetlana jest gwiazdka (*). Nazwy katalogów kończą się znakiem slash (/) -R Rekursywne przeszukiwanie podkatalogów, tj. wypisywane są wszystkie pliki ze wszystkich podkatalogów -a Wyświetla wszystkie pliki. Bez tej opcji pliki o nazwach zaczynających się od kropki np..moje, nie są wypisywane -b Wyświetla znaki niedrukowalne w postaci liczb ósemkowych -c Używa ostatniej modyfikacji i-węzła (np. zmiana praw dostępu lub utworzenie nowego dołączenia) zamiast czasu ostatniej modyfikacji pliku (i-węzły znajdują się w tablicy systemowej z opcjami t oraz -l -d Jeśli argument jest katalogiem, to wyświetla jedynie jego nazwę, bez wypisywania zawartości. Często używane razem z opcją l do wyświetlania praw dostępu do katalogu -f Każdy argument traktowany jest jak katalog. Wypisywane są nazwy plików w podanych katalogach. Ta opcja anuluje działanie opcji: -l, -t, -s, -r. Porządek wyświetlania plików zależy od kolejności, w której znajdują się one w pliku-katalogu (katalog jest w rzeczywistości plikiem o specjalnej postaci, zawiera nazwy plików i odpowiadające im numery i-węzłów). Jeśli argument jest plikiem, a nie katalogiem, to informacja jest bez sensu, gdyż ls f próbuje interpretować plik tak, jakby miał postać katalogu -g Jak opcja l, ale nie jest wyświetlana nazwa właściciela każdego pliku -i Poprzedza każdy plik jego numerem i-węzła -l Wyświetla następujące informacje o pliku: prawa dostępu, nazwę właściciela, wielkość w bajtach, czas ostatniej modyfikacji. Jeśli plik jest plikiem specjalnym (opisuje urządzenie), to zamiast wielkości są podawane numery urządzenia -m Wypisuje nazwy plików na całej stronie, oddzielając je przecinkami -n Jak l, ale numery użytkownika (UID) i grupy (GID) są wyświetlane zamiast odpowiednich nazw -o Jak l, ale nazwa grupy nie jest wyświetlana -p Umieszcza znak slash (/) po nazwach katalogów -r Odwraca porządek sortowania -s Podaje wielkość w jednostkach po 512 bajtów -t Sortuje według czasu ostatniej modyfikacji (najstarszy jako pierwszy) -u Sortuje według czasu ostatniego dostępu. Opcja ta jest używana łącznie z l oraz t -x Wyświetla nazwy w kilku kolumnach sortując poziomo, a nie pionowo Opcja l wypisuje min. prawa dostępu do pliku, które składają się z 10 znaków. Typowa postać to: -rwxr-xr-- Pierwszy znak określa typ pliku, pozostałe to prawa dostępu. Możliwe typy plików to: ZNAK TYP PLIKU d Katalog b Blokowy plik specjalny, tzn. plik opisujący urządzenie takie jak dysk c Znakowy plik specjalny, tzn. plik opisujący urządzenie takie jak terminal, kótry przesyła dane znak po znaku p Specjalny plik FIFO potok z nazwą do wymiany danych między procesami - Zwykły plik 2

3 Kolejne dziewięć znaków określających prawa dostępu dzieli się na trzy grupy po trzy znaki. Pierwsza grupa opisuje prawa właściciela pliku, druga prawa grupy użytkowników (z każdym plikiem skojarzona jest grupa użytkowników), trzecia prawa pozostałych użytkowników: ZNAK r Prawo do odczytu w Prawo do zapisu x Prawo do wykonywania - Brak prawa s albo S Dostęp typu set-user-id albo set-group-id (opis polecenia chmod) l Blokowanie pliku przy dostępie Na przykład -rwxr-xr-- oznacza zwykły plik (pierwszy -), do którego użytkownik ma prawa odczytu, zapisu i wykonania (rwx). Członkowie grupy mają prawo odczytu i wykonywania (r-x). Pozostali użytkownicy mogą tylko odczytywać (--). Jeśli plik jest katalogiem, to prawo do wykonywania oznacza prawo do przeszukiwania tego katalogu. Można nadać plikowi wykonywalnemu prawa set-user-id, które daje czasowo użytkownikom, wykonującym dany program, prawa takie jak jego właściciel. Oznacza się znakiem s zamiast x w prawie do wykonywania przez użytkownika. Znak s w prawie wykonywania dla grupy oznacza, że użytkownicy, wykonujący dany program, mają czasowo prawa takie jak grupa, do której należy plik ( set-group-id ). Litera S oznacza, że nie jest dane prawo do wykonywania, czyli użytkownik ma takie same prawa jak właściciel, ale bez prawa do wykonywania. (Litera s albo S zajmują miejsce przeznaczone dla x, więc nie mogą być wyświetlone). System posiada możliwość blokowania plików, tj. czasowe zablokowanie dostępu do danego pliku innym użytkownikom. Znak l w grupowych prawach do wykonywania oznacza, że plik jest zablokowany. man nazwa_polecenia Umożliwia uzyskanie informacji o danym poleceniu. pwd Wyświetla nazwę bieżącego katalogu. Polecenie określa, w którym katalogu użytkownik się znajduje. Wykorzystywane jest też w skryptach powłoki. Może nie działać, jeśli użytkownik znajduje się w katalogu, do którego nie ma prawa odczytu. cd [katalog] Zmienia katalog bieżący na katalog określony przez argument wywołania. Jeśli nie podano żadnego argumentu, to katalogiem bieżącym staje się katalog osobisty. Nazwę katalogu osobistego użytkownika zawiera zmienna środowiska HOME. Jeśli nie zostanie podana pełna ścieżka katalogów, to poszukiwany jest podkatalog w katalogu bieżącym, o ile nie jest zdefiniowana zmienna środowiska CDPATH. Nie można zmienić katalogu na taki, do którego nie ma się prawa wykonywania. Zmienna CDPATH zostaje zwykle zdefiniowana w pliku.profile i zawiera listę katalogów. W tych katalogach polecenie kolejno poszukuje podanego podkatalogu. Nazwy katalogów powinny być oddzielone dwukropkiem. W celu przeszukania katalogu bieżącego, katalog nadrzędny i w końcu katalog osobisty należy podstawić: CDPATH=. :.. : $HOME mkdir [-mp] [katalog(i)] Tworzy w bieżącym katalogu nowy(e) katalog(i) o podanej nazwie(ach), pod warunkiem, że użytkownik ma prawo do pisania w katalogu bieżącym. W tworzonym katalogu umieszczone są dwa katalogi:. oznacza samego siebie,.. oznacza katalog nadrzędny. Nazwy katalogów mogą być również nazwami ścieżkowymi, co umożliwia tworzenie katalogów w miejscach określonych przez ich nazwy ścieżkowe. -m liczba Ustawia prawa dostępu do tworzonych katalogów; liczba musi być liczbą ósemkową (polecenie chmod) -p Tworzy całą ścieżkę katalogów, w tym wszelkie katalogi pośrednie rmdir [-ps] katalog(i) Kasuje podane katalogi, a usuwany katalog musi być pusty. -p Kasuje katalogi wraz ze wszystkimi katalogami nadrzędnymi, które staną się puste; nazwy katalogów są wypisywane na standardowym wyjściu -s Blokuje wypisywanie komunikatów w opcji -p 3

4 rm [-fri] plik(i) Polecenie bez opcji kasuje plik albo pliki z podkatalogu. Dokładnie usuwana jest nazwa pliku z katalogu. Plik może mieć kilka nazw, czyli dowiązań. Kasowane jest pojedyncze dowiązanie. Jeśli skasowane jest ostatnie dowiązanie, to system usuwa także sam plik. Kasowanie plików z katalogu wymaga posiadania prawa do pisania w nim, ale nie jest konieczne prawo do pisania dla samego pliku. Jeśli jednak brak prawa do pisania w pliku, to wyświetlone zostają prawa dostępu (liczba ósemkowa) i żądanie potwierdzenia usunięcia. Znak y potwierdza kasowanie. -f Kasuje plik bez dodatkowych pytań -r Akceptuje nazwę katalogu jako argument. Najpierw kasowana jest zawartość katalogu, potem sam katalog. Powoduje rekursywne działanie, czyli kasowane są wszystkie podkatalogi, podpodkatalogi itd. Dla bezpieczeństwa lepiej użyć polecenia rm do plików, a rmdir do katalogów -i Kasuje pliki (lub katalogi, jeśli użyto opcji -r) interakcyjnie, tj. żądając potwierdzenia skasowania każdego katalogu cp plik nowyplik (tworzy kopię pliku i nadaje jej nazwę nowyplik) cp plik(i) katalog (kopiuje podane pliki do wskazanego katalogu, bez zmiany ich nazwy) Kopiuje zawartość jednego pliku do nowego pliku razem z prawami dostępu. Może skopiować jeden lub więcej plików do podanego katalogu. UNIX nie pyta, czy użytkownik jest pewny realizowanego zadania, więc trzeba uważać czy np. nazwa docelowa nie jest nazwą istniejącego pliku, gdyż poprzednia zawartość zostanie stracona. UNIX nie pozwala na kopiowania pliku na siebie samego. cat [opcje] [plik(i)] Wyświetla i łączy pliki w jeden strumień wyjściowy. WYBÓR WEJŚCIA: jeśli w linii polecenia występują nazwy plików, to są one wyświetlane w odpowiedniej kolejności. Gdy brakuje nazw plików, to polecenie pobiera dane z wejścia (domyślnie z klawiatury). Znak końca pliku EOF sygnalizuje, że plik wejściowy się skończył. Aby zakończyć wprowadzanie danych z klawiatury, należy podać znak <control-d> na początku nowej linii. WYBÓR WYJŚCIA: polecenie kieruje swe wyjście na wyjście standardowe, czyli ekran terminala. Może jednak skierować wyjście do pliku albo poprzez potok do innego polecenia. mv [-f] plik1 plik2 mv [-f] plik(i) katalog -f Zmienia nazwy bez dodatkowych pytań, o ile to możliwe Zmienia nazwy plików albo przenosi pliki do innych katalogów. Pełna ścieżka dostępu identyfikuje katalog, w którym plik się znajduje. Zmiana ścieżki dostępu oznacza zmianę tego katalogu. Polecenie użyte w pierwszej postaci umożliwia zmianę nazwy istniejącego pliku plik1 na nazwę nową plik2. W drugiej postaci podawane są nazwy plików, które użytkownik chce przenieść do wskazanego katalogu. Trzeba mieć prawo do pisania w katalogu, do którego chce się przenieść dany plik. Jeśli proponowana nowa nazwa pliku należy do już istniejącego, to plik ten jest zamazywany. Jeżeli taki plik jest zabezpieczony przed zapisem, to polecenie mv zapyta o potwierdzenie żądania. chmod tryb-absolutny plik(i) chmod tryb-symboliczny plik(i) Ustawia prawa dostępu do pliku albo katalogu. Polecenie stosuje się w celu ochrony plików przed zapisywaniem bądź przypadkowym skasowaniem. TRYB ABSOLUTNY Tryb absolutny ustawia wszystkie prawa naraz, wymaga podania czterocyfrowej liczby kodzie ósemkowym. Liczba taka składana jest z następujących elementów w wyniku sumowania: TRYB 4000 Bit set-user-id ustawienie identyfikatora użytkownika-właściciela podczas wykonywania 2000 Bit set-group-id ustawienie identyfikatora grupy podczas wykonywania 20#0 Jeśli #=7,5,3,1 ustawienie identyfikatora grupy podczas wykonywania. Jeśli #=6,4,2,1 zezwolenie na blokowanie pliku 4

5 1000 Zarezerwowany 0400 Właściciel może czytać 0200 Właściciel może pisać 0100 Właściciel może wykonywać (przeszukiwać jeśli odnosi się to prawo do katalogu ) 0040 Grupa może czytać 0020 Grupa może pisać 0010 Grupa może wykonywać (przeszukiwać) 0004 Inni użytkownicy mogą czytać 0002 Inni użytkownicy mogą pisać 0001 Inni użytkownicy mogą wykonywać (przeszukiwać) TRYB SYMBOLICZNY Tryb symboliczny może zmieniać tylko wybrane prawa. Składa się z trzech części, np. o-r. Pierwsza część oznacza, której klasy dotyczy zmiana praw; druga część to operator, który mówi jaka operacja ma być wykonana. Trzecia część pokazuje, którego prawa dostępu ma zamiana dotyczyć. LITERA u g o Użytkownik Grupa Inni w części pierwszej Litera a albo pominięcie w ogóle oznacza kombinację ugo, czyli wszystkich użytkowników. Dopuszczone są operatory: OPERATOR w części drugiej + Nadanie podanych praw - Cofnięcie podanych praw = Nadanie tylko podanych praw i cofnięcie pozostałych LITERA w części trzeciej R Prawo do odczytu W Prawo do pisania X Prawo do wykonywania S Ustawienie ID użytkownika (dla o) lub ID grupy (dla g) l Blokowanie pliku przy dostępie Symbole praw są takie same, jak te wypisywane przez polecenie ls l. W jednym poleceniu można podać kilka operatorów, np. g+r-w oznacza przyznanie grupie prawa do czytania i jednocześnie cofnięcie prawa do pisania. Można zlecić kilka zmian praw oddzielając całość przecinkami, np. u+w, go-r oznacza przyznanie właścicielowi prawa do pisania a cofnięcie grupie i innym użytkownikom prawa do odczytu. pg [opcja(e)] [plik(i)] Polecenie pozwala przeglądać plik albo pliki, dzieląc ich zawartość na strony. W dole ekranu pojawia się znak zachęty, zaś naciśnięcie <enter> powoduje przejście do następnego ekranu. Polecenie to może pobierać tekst także z wejścia standardowego, więc można je użyć w potoku bez podania nazw plików albo myślnika jako nazwy. Jeżeli wyjście standardowe nie jest ekranem terminala, to pg zachowuje się podobnie jak cat, ale przy przetwarzaniu więcej niż 1 pliku dodaje nagłówki z nazwą pliku. Polecenie pg musi znać parametry terminala, gdy zmienna TERM zawiera typ terminala przeszukiwany jest plik terminfo. W innym wypadku przyjmowany jest terminal typu dumb. (UNIX System V zwykle przyjmuje dane o typach terminali w katalogu /usr/lib/terminfo). -c Powrót kursora do lewego górnego rogu, czyszczenie ekranu przed wyświetleniem nowej strony. Opcja ignorowana przez terminale bez zdefiniowanej funkcji czyszczenia ekranu -e Nie zatrzymuje się po każdej stronie -f Nie dzieli linii, co może powodować efekty niepożądane w postaci sekwencji znaków sterujących -p napis Znak zachęty to zwykle : na dole ekranu, opcja nakazuje wyświetlanie podanego napisu zamiast : +numer Wyświetlanie od linii o podanym numerze +/wzorzec/ Wyświetlanie od pojawienia się wzorca po raz pierwszy. Wzorzec może być ciągiem znaków lub wyrażeniem regularnym jak dla edytora ed 5

6 NA PLIKU 6 Do przodu do ekranu numer 6 +6 O 6 ekranów wprzód - Jeden ekran do wstecz -6l 6 linii wstecz 6/UNIX/ Wprzód do szóstego kolejnego wystąpienia UNIX 6?VAX? W tył do szóstego poprzedniego wystąpienia VAX n Przejście do następnego pliku 3p Trzy pliki w tył tail [+/- [liczba [lbc] [f]]] [plik] Wyświetla końcowe linie pliku, domyślnie 10 linii. Jeśli nazwa pliku nie jest podana, to tekst pobierany jest zwykle z klawiatury. Wyjście można skierować do pliku przez potok do innego polecenia. -liczba Wyświetla podaną liczbę linii od końca pliku. Wartość domyślna liczby to 10 +liczba Wyświetla linie począwszy od podanej liczby do końca pliku. Wartość domyślna liczby to 10 l Liczba przed literą oznacza ilość linii b Liczba przed literą oznacza ilość bloków po 512 bajtów c Liczba przed literą oznacza ilość znaków f Powoduje wejście w pętlę wypisywania żądanych linii na ekran i sprawdzania, czy coś zostało dopisane do pliku. Pętlę przerywa się sygnałem INTRRUPT, albo kill jeśli tail pracuje w tle. Opcję stosuje się dla zwykłych plików, a nie wejścia z potoku. Wyświetla zawartość pliku w trakcie dodawania nowych linii przez inny proces egrep [opcja(e)] [wzorzec] [plik(i)] Wyświetla linie pliku, które odpowiadają podanemu wzorcowi. Jeśli przeszukiwany jest więcej niż jeden plik, to wyświetlana jest także jego nazwa. Podanych wzorców może być kilka. Efekty działania polecenia są kierowane na wyjście standardowe (ekran terminala), albo w potoku albo na wyjście do pliku. -v Wyświetla wszystko poza liniami odpowiadającymi wzorcowi -c Wyświetla liczbę znalezionych linii, dla każdego pliku oddzielnie -l Wyświetla tylko nazwy plików, w których znaleziono odpowiadające wzorcowi linie -n Poprzedza linie ich numerami -b Poprzedza linie numerem bloku, w którym się znajduje. Pierwszy blok ma numer 0 -f plik Pobiera wzorce z pliku -i Nie rozróżnia wielkich i małych liter przy porównaniu WZORZEC. Dowolny znak \ Następny znak nie jest traktowany jako specjalny [...] Dowolny znak z podanej listy np. [a-z] [^...] Dowolny znak nie występujący na liście * Zero albo więcej wystąpień wyrażenia + Jedno albo więcej wystąpień wyrażenia? Zero albo jedno wystąpienie wyrażenia Oddziela elementy list wzorców () Grupa wzorców ^ Początek linii $ Koniec linii Operatory *,+,? odnoszą się do poprzedzanego znaku, chyba, że poprzedzają wyrażenie w nawiasie. Elementy listy wzorców mogą być oddzielone znakiem nowej linii. Podobnie działają polecenia fgrep i grep. cmp [-l] [-s] plik1 plik2 Porównuje dwa pliki, domyślnie zgłasza tylko pierwszą napotkaną różnicę. Do powłoki zwracany jest kod wyjściowy, jeśli wynosi 0 pliki identyczne, 1 pliki różne, 2 brak pliku albo dostępu do pliku. Zwykle porównuje się dwa pliki, aby usunąć niepotrzebną kopię. 6

7 -l Wypisuje numer (dziesiętnie) i wartości (ósemkowo) wszystkich różniących się bajtów -s Nie sygnalizuje różnic (opcja najczęściej używana w skryptach) Do porównania plików służą jeszcze inne polecenia: comm porównuje pliki posortowane, diff porównuje pliki tekstowe. find lista_katalogów wyrażenie Argument lista_katalogów oznacza listę katalogów do przeszukania, natomiast wyrażenie określa, jakie pliki podlegają przeszukiwaniu i co należy z nimi zrobić. Polecenie przeszukuje podane katalogi z podkatalogami. Kryterium poszukiwań może być nazwa pliku, wzorzec nazwy, pewne cechy pliku. Polecenie może być użyte do odnalezienia plików w drzewie katalogów, kasować pliki nie modyfikowane od pewnego czasu, może żądać potwierdzenia usunięcia pliku itp. Argument lista_katalogów może zawierać jeden albo więcej katalogów, można stosować skrótów nazw np.., nazwy katalogów powinny być oddzielone spacjami: /usr/janek. orion. Argument wyrażenie określa kryterium poszukiwań plików i składa się z wyrażeń pierwotnych np.: -print bądź -name flossy. Każde wyrażenie jest typu logicznego, przyjmuje wartość prawda bądź fałsz. Większość wyrażeń dotyczy plików, ale określają też działania do wykonania. Gdy polecenie stwierdza, że dla danego pliku całe wyrażenie będzie fałszem, to przechodzi do następnego pliku. Kolejność wyrażeń pierwotnych jest bardzo istotna. Określenia bieżący plik odnosi się do aktualnie sprawdzanego przez find. WYRAŻENIE WARTOŚĆ LOGICZNA -name plik Prawda jeśli plik odpowiada nazwie bieżącej. Można użyć znaków ogólnych np.: -name *.c -perm liczba Prawda jeśli prawa dostępu odpowiadają podanej liczbie w kodzie ósemkowym. Poprzedzenie znakiem - powoduje porównanie dodatkowych bitów -type c Prawda jeśli plik jest typu c (znakowy specjalny). Inne typy plików są oznaczane: b - blokowy specjalny, d - katalog, p - potok lub fifo, f - zwykły. -link n Prawda jeśli plik ma n dowiązań -size n[c] Prawda jeśli plik ma długość n bloków, gdzie blok ma po 512 bajtów. Jeśli po n wystąpi c to n jest podawane w znakach (1 znak = 1 bajt) -atime n Prawda jeśli plik był używany n dni temu -mtime n Prawda jeśli plik był modyfikowany n dni temu -ctime n Prawda jeśli i-węzeł był modyfikowany później niż podany plik newer plik Prawda jeśli plik był modyfikowany później niż podany plik -print Zawsze prawda, wyświetla nazwę bieżącego pliku -exec polecenie Prawda jeśli wykonanie polecenia zwraca kod wyjścia zero (pomyślne zakończenie), znaki {} reprezentują nazwę bieżącego pliku, \; koniec polecenia; np. exec ls-l {} \; wyświetli informacje o każdym znalezionym pliku -ok polecenie Patrz exec, lecz każda linia do wykonania jest wyświetlana ze znakiem zapytania, a polecenie jest wykonywane wtedy, gdy użytkownik poda y (yes) -depth Zawsze prawda, przeszukuje najpierw wszystkie podkatalogi -mount Zawsze prawda, ogranicza przeszukiwanie do systemu plików, który zawiera podany katalog. Jeśli nie podano katalogu, wówczas przyjmuje się domyślnie katalog bieżący -local Prawda, jeśli plik jest fizycznie zlokalizowany w systemie lokalnym Wyrażenia pierwotne mogą być łączone za pomocą operatorów logicznych: OPERATOR -logiczny NOT Znak! neguje wyrażenie, np.:! name *.c oznacza wszystkie pliki o nazwach nie kończących się na c. -logiczny AND Kolejne wyrażenia tworzą koniunkcję, bez dodatkowych znaków -logiczny OR Reprezentowany przez o pomiędzy wyrażeniami np.: -size +10 o links 3 oznacza wszystkie plik większe niż 10 bloków lub pliki które mają dokładnie 3 dowiązania PRZYKŁADY: Skasowanie wszystkich plików nie używanych od 20 dni find. atime +20 exec rm {} 1 Skasowanie po potwierdzeniu przez użytkownika plików używanych po raz ostatni 20 dni temu. Użytkownik jest pytany, czy na pewno chce skasować podany plik. Odpowiedź twierdząca y (yes) powoduje skasowanie pliku find. atime +20 ok. Rm {} 1; Wyświetlenie nazwy i zawartości podanych plików. Polecenie wyszukuje wszystkie pliki o nazwach kończących się na.c,.f lub.old, które były używane w ciągu ostatnich pięciu dni. Wyświetlana jest nazwa i zawartość takiego pliku. Znak \ po 5 oznacza kontynuację polecenia w następnej linii. find.\( -name *.[cf] o name *.old \) atime 5 \ -print exec cat {}\; 7

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Klasyczne polecenia: ls [opcje][katalog][pliki] opcje podstawowe -a wyświetla również pliki ukryte -b znaki niedrukowane jako liczby ósemkowe -c sortuje dane zgodnie z datą zmiany -k podaje wielkość pliku

Bardziej szczegółowo

S P I S POLECEŃ LINUXA

S P I S POLECEŃ LINUXA S P I S POLECEŃ LINUXA Polecenia d l a katalogów Wyświetlanie zawartości katalogów ls ls [opcje][katalog][plik] -a (all) listuje również pliki ukryte zaczynające się znakiem».«-b wyświetla znaki niedrukowalne

Bardziej szczegółowo

host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu

host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu Ćw. 13 Linux - operacje systemu plików 1. Ściągnąć program PUTTY ze strony z materiałami dydaktycznymi - zapisać, rozpakować skompresowany plik i uruchomić. 2. Skonfigurować host name: host name: 192.168.11.110

Bardziej szczegółowo

Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr

Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe Czas realizacji zajęć: 180 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Strumienie standardowe i ich przekierowywanie,

Bardziej szczegółowo

Ćwiczenie 9 Linux - operacje systemu plików

Ćwiczenie 9 Linux - operacje systemu plików Systemy teleinformatyczne AiR Ćwiczenie 9 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl lub www.prz.rzeszow.pl/~tbajorek - dostęp po zalogowaniu: użytkownik:

Bardziej szczegółowo

System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1

System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1 Informatyka ćw 1 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl - dostęp po zalogowaniu: użytkownik: student hasło: samoloty 2. Skonfigurować połączenie z adresem

Bardziej szczegółowo

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu) System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające

Bardziej szczegółowo

Prawa dostępu do plików

Prawa dostępu do plików Prawa dostępu do plików Wszystkie pliki systemów uniksowych posiadają swoje prawa dostępu dla zapisu, odczytu i wykonywania. Jeżeli dotychczas spotykałeś się z systemami Windows na partycjach FAT - możesz

Bardziej szczegółowo

Konsola Linux. autor: Mariusz Barnaś

Konsola Linux. autor: Mariusz Barnaś Konsola Linux autor: Mariusz Barnaś Wstęp Pierwsze uruchomienie Operacje na plikach Poruszanie się po katalogach Tworzenie plików i katalogów Wypisanie zawartości katalogu Dowiązania między plikami Łączenie

Bardziej szczegółowo

Linux cz.3: polecenia systemowe, ćwiczenia

Linux cz.3: polecenia systemowe, ćwiczenia Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,

Bardziej szczegółowo

Chemiateoretyczna. Monika Musiał. Ćwiczenia

Chemiateoretyczna. Monika Musiał. Ćwiczenia Chemiateoretyczna Monika Musiał Ćwiczenia SYSTEM LINUX- podstawowe komendy Operacje na katalogach i plikach pwd wypisanie ścieżki do bieża cego katalogu. oznacza katalog bieża cy.. oznacza katalog nadrzȩdny

Bardziej szczegółowo

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1. Linux podobnie jak MacOS X są systemami opartymi na Unixie. Wiele programów linuxowych działa z poziomu terminala dlatego aby móc ich używać należy poznać podstawowe komendy systemu Unix. Nauczycie się

Bardziej szczegółowo

Szkolenie AGH Linux. Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;)

Szkolenie AGH Linux. Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;) Szkolenie AGH Linux Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;) O mnie Imię i nazwisko: Pieczyrak Paweł Kryptonim: Morfeusz888 Osiągnięcia Administrator pomocniczy na publicznym

Bardziej szczegółowo

Stałe, znaki, łańcuchy znaków, wejście i wyjście sformatowane

Stałe, znaki, łańcuchy znaków, wejście i wyjście sformatowane Stałe, znaki, łańcuchy znaków, wejście i wyjście sformatowane Stałe Oprócz zmiennych w programie mamy też stałe, które jak sama nazwa mówi, zachowują swoją wartość przez cały czas działania programu. Można

Bardziej szczegółowo

Instrukcja programu mam wersja 1.02.

Instrukcja programu mam wersja 1.02. Strona programu: http://www.mietla.dobr.pl Proszowice, 17.02.2011r. Instrukcja programu mam wersja 1.02. Spis treści: 1. Wstęp. 2. Rejestracja -> 04 Wyszukanie właściciela rachunku bankowego. 3. Wymiar

Bardziej szczegółowo

vi - Edytor tekstu. 1. To, co każdy powinien wiedzieć o vi!!!

vi - Edytor tekstu. 1. To, co każdy powinien wiedzieć o vi!!! vi - Edytor tekstu. Pozwolę sobie, na wprowadzenie Was drodzy czytelnicy, w świat magii jaki oferuje nam edytor vi. Na pierwszy rzut oka, vi nie jest imponującym edytorem. Ale posiada jedną niezaprzeczalnie

Bardziej szczegółowo

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie

Bardziej szczegółowo

Przetwarzanie tekstu 2. Operacje na plikach tekstowych w systemie Linux

Przetwarzanie tekstu 2. Operacje na plikach tekstowych w systemie Linux Przetwarzanie tekstu 2 Operacje na plikach tekstowych w systemie Linux filtry programy przetwarzajace pliki (w szczególności tekstowe) w taki sposób, że odczytuja dane (plik wejściowy) ze standardowego

Bardziej szczegółowo

Operatory d - kasuj (do bufora tymczasowego) c - zmień y - zapamiętaj (yank) > - przesuń w prawo < - przesuń w lewo. Informatyka MPDI2. np.

Operatory d - kasuj (do bufora tymczasowego) c - zmień y - zapamiętaj (yank) > - przesuń w prawo < - przesuń w lewo. Informatyka MPDI2. np. Informatyka MPDI2 Ćw. 3 System LINUX(3) Edytor VI VI [czyt. wi-aj] to standardowy uniksowy edytor tekstu, przeznaczony do edycji plików konfiguracyjnych i pisania programów. Vi jest nieprzyjazny dla początkujących

Bardziej szczegółowo

I. Interfejs użytkownika.

I. Interfejs użytkownika. Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:

Bardziej szczegółowo

MGA Sp. z o.o. 87-100 Toruń ul. Piaskowa 6

MGA Sp. z o.o. 87-100 Toruń ul. Piaskowa 6 +48 56 66 24 700 +48 56 69 26 998 info@mga.com.pl MGA V3 Third Edition Menu formatki W momencie otwarcia dowolnej formatki menu główne zostaje zastąpione przez menu formatki, które zawiera standardowo

Bardziej szczegółowo

Ćwiczenie nr 14: System Linux

Ćwiczenie nr 14: System Linux Ćwiczenie nr 14: System Linux Barbara Łukawska, Adam Krechowicz, Tomasz Michno Czym jest Linux? Słowo Linux może oznaczać zarówno jądro systemowe Linux, jak i całą rodzinę systemów operacyjnych, które

Bardziej szczegółowo

Komunikacja za pomocą potoków. Tomasz Borzyszkowski

Komunikacja za pomocą potoków. Tomasz Borzyszkowski Komunikacja za pomocą potoków Tomasz Borzyszkowski Wstęp Sygnały, omówione wcześniej, są użyteczne w sytuacjach błędnych lub innych wyjątkowych stanach programu, jednak nie nadają się do przekazywania

Bardziej szczegółowo

Windows XP Wiersz polecenia

Windows XP Wiersz polecenia Windows XP Wiersz polecenia, opracował Jan Biernat 1 z 7 Windows XP Wiersz polecenia DOS (ang. Disk Operating System) pierwszy przenośny (dyskowy) system operacyjny komputerów PC i mikrokomputerów lat

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie

Bardziej szczegółowo

Pracownia komputerowa. Dariusz wardecki, wyk II

Pracownia komputerowa. Dariusz wardecki, wyk II Pracownia komputerowa Dariusz wardecki, wyk II Systemy operacyjne Desktopowe Mobilne Systemy operacyjne Systemy Unixowe Windows! Windows 8 Windows 7 Windows Vista Windows XP... Linux Mac OS X Mountain

Bardziej szczegółowo

Naukę zaczynamy od poznania interpretera. Interpreter uruchamiamy z konsoli poleceniem

Naukę zaczynamy od poznania interpretera. Interpreter uruchamiamy z konsoli poleceniem Moduł 1 1. Wprowadzenie do języka Python Python jest dynamicznym językiem interpretowanym. Interpretowany tzn. że kod, który napiszemy możemy natychmiast wykonać bez potrzeby tłumaczenia kodu programistycznego

Bardziej szczegółowo

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS System operacyjny UNIX system plików System plików systemu UNIX (s5fs) System plików ma strukturę drzewa. Na samym szczycie znajduje się korzeń (root), symbolicznie przedstawiany jako /. Z punktu widzenia

Bardziej szczegółowo

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd Podstawy Informatyki Wykład 4 Komendy UNIXa, cd Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat

Bardziej szczegółowo

PODSTAWOWE INFORMACJE NA TEMAT KONSOLI W SYSTEMIE WINDOWS

PODSTAWOWE INFORMACJE NA TEMAT KONSOLI W SYSTEMIE WINDOWS ZAGADNIENIA Laboratorium 1 Architektura komputerów II Budowa i podstawowe zasady związane z funkcjonowaniem komputera (zagadnienia związane z procesorem, dyskiem twardym, pamięciami, urządzeniami peryferyjnymi,

Bardziej szczegółowo

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB.

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Przed przystąpieniem do modyfikacji należy koniecznie wykonać kopię zapasową bazy, by w razie nieprzewidzianych

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

WINDOWS XP PRO WINDOWS XP PRO

WINDOWS XP PRO WINDOWS XP PRO WINDOWS XP PRO 1 WINDOWS XP PRO PLIK jest to ciąg informacji (bajtów) zapisany na nośniku zewnętrznym (dysku) pod określoną nazwą. Nazwa pliku może składać się z maksymalnie 256 znaków. W Windows XP plik

Bardziej szczegółowo

1. Moduł Print Master

1. Moduł Print Master 1. Moduł Print Master 1.1. Wprowadzenie Print Master (PM) to moduł, którego główną funkcją jest autoryzacja wydruków wykonywanych przez użytkownika w systemie Windows. Autoryzacja obejmuje wydruki wykonywane

Bardziej szczegółowo

Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy

Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Spis treści: 1 WSTĘP... 3 2 DOSTĘP DO SYSTEMU... 3 3 OPIS OGÓLNY SEKCJI TŁUMACZENIA...

Bardziej szczegółowo

"Klasyczna" struktura systemu operacyjnego:

Klasyczna struktura systemu operacyjnego: "Klasyczna" struktura systemu operacyjnego: Użytkownik Powłoka (shell) Programy użytkowe Programy systemowe API Jądro (kernel) Programy obsługi sprzętu (drivers) Sprzęt Funkcje systemu operacyjnego obsługa

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Wielodostępne systemy operacyjne Nowoczesne systemy operacyjne są w większości systemami wielodostępnymi, które pozwalają pracować jednocześnie wielu użytkownikom za pośrednictwem terminali podłączonych

Bardziej szczegółowo

Wstęp do systemu Linux

Wstęp do systemu Linux M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IFJ PAN 6lipca2015 Uruchomienie maszyny w CC1 M. Trzebiński Linux

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

Część II Wyświetlanie obrazów

Część II Wyświetlanie obrazów Tło fragmentu ABA-X Display jest wyposażony w mechanizm automatycznego tworzenia tła fragmentu. Najprościej można to wykonać za pomocą skryptu tlo.sh: Składnia: tlo.sh numer oznacza numer

Bardziej szczegółowo

Laboratorium systemów operacyjnych ćwiczenie nr 3. [ilość modułów: 1] Temat zajęć: Procesy w systemie operacyjnym

Laboratorium systemów operacyjnych ćwiczenie nr 3. [ilość modułów: 1] Temat zajęć: Procesy w systemie operacyjnym Temat zajęć: Procesy w systemie operacyjnym Czas realizacji zajęć: 45 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Pojęcie procesu, procesy w systemie, usuwanie procesów, priorytety

Bardziej szczegółowo

QUERY język zapytań do tworzenia raportów w AS/400

QUERY język zapytań do tworzenia raportów w AS/400 QUERY język zapytań do tworzenia raportów w AS/400 Dariusz Bober Katedra Informatyki Politechniki Lubelskiej Streszczenie: W artykule przedstawiony został język QUERY, standardowe narzędzie pracy administratora

Bardziej szczegółowo

Wyrażenia regularne. Wyrażenia regularne 1/41

Wyrażenia regularne. Wyrażenia regularne 1/41 Wyrażenia regularne Wyrażenia regularne 1/41 Wyrażenia regularne 2/41 Po co wyrażenia regularne? Polecenie: $ grep est tekst.txt Zawartość tekst.txt To jest plik tekstowy. Testujemy narzędzie grep. Trzecia

Bardziej szczegółowo

MS Excel 2007 Kurs zaawansowany Obsługa baz danych. prowadzi: Dr inż. Tomasz Bartuś. Kraków: 2008 04 25

MS Excel 2007 Kurs zaawansowany Obsługa baz danych. prowadzi: Dr inż. Tomasz Bartuś. Kraków: 2008 04 25 MS Excel 2007 Kurs zaawansowany Obsługa baz danych prowadzi: Dr inż. Tomasz Bartuś Kraków: 2008 04 25 Bazy danych Microsoft Excel 2007 udostępnia szereg funkcji i mechanizmów obsługi baz danych (zwanych

Bardziej szczegółowo

Podstawowe wiadomości o systemach plików.

Podstawowe wiadomości o systemach plików. Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce

Bardziej szczegółowo

Linux Leksykon komend i poleceń Opracował: Andrzej Nowak

Linux Leksykon komend i poleceń Opracował: Andrzej Nowak Linux Leksykon komend i poleceń Opracował: Andrzej Nowak ls wyświetla listę plików w katalogu bieżącym ls opcje plik -a uwzględnia pliki, których nazwa zaczyna się od kropki (pliki ukryte) -l wyświetla

Bardziej szczegółowo

Struktura pliku wejściowego ipko biznes przelewy zagraniczne (MT103 / CSV)

Struktura pliku wejściowego ipko biznes przelewy zagraniczne (MT103 / CSV) Struktura pliku wejściowego ipko biznes przelewy zagraniczne (T103 / CSV) 1 Spis treści 1. Informacje ogólne... 3 2. Struktura pliku PLA/T103... 3 2.1. Opis formatu pliku... 3 2.2. Struktura pliku... 4

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

Linux cz.2: terminal, użytkownicy, grupy

Linux cz.2: terminal, użytkownicy, grupy Linux cz.2: terminal, użytkownicy, grupy Wykład: terminal, konsola, GUI, pseudoterminal, proces, zadanie, usługa, daemon, użytkownicy w Linuxie, grupy, logowanie, uwierzytelnianie, autoryzacja, moduł ładowalny,

Bardziej szczegółowo

Centrum Sterowania SZARP

Centrum Sterowania SZARP SZARP http://www.szarp.org Centrum Sterowania SZARP SZARP wersja 3.1 Paweł Pałucha Darek Marcinkiewicz Centrum Sterowania SZARP (SZARP Control Center, SCC) jest niewielkim programem, który wyświetla menu

Bardziej szczegółowo

DOS Podstawowe komendy Przygotowanie dyskietki do pracy Praca z katalogami w systemie DOS Operacje kopiowania

DOS Podstawowe komendy Przygotowanie dyskietki do pracy Praca z katalogami w systemie DOS Operacje kopiowania DOS (Disk Operation System) jest dyskowym systemem operacyjnym przeznaczonym dla jednego użytkownika, do 16-bitowych mikrokomputerów wykorzystujących procesory rodziny Intel 8086. Wygoda użytkowania oraz

Bardziej szczegółowo

Edytor tekstu MS Office Word

Edytor tekstu MS Office Word Edytor tekstu program komputerowy ukierunkowany zasadniczo na samo wprowadzanie lub edycję tekstu, a nie na nadawanie mu zaawansowanych cech formatowania (do czego służy procesor tekstu). W zależności

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Moduł do importu wyciągów bankowych ver 1.3

Moduł do importu wyciągów bankowych ver 1.3 Moduł do importu wyciągów bankowych ver 1.3 Program służy do rozliczania rozrachunków oraz zamówień na podstawie wyciągu przelewów z banku. Uruchamia się go przez zaznaczenie dowolnego rozrachunku i wybranie

Bardziej szczegółowo

Zasady programowania Dokumentacja

Zasady programowania Dokumentacja Marcin Kędzierski gr. 14 Zasady programowania Dokumentacja Wstęp 1) Temat: Przeszukiwanie pliku za pomocą drzewa. 2) Założenia projektu: a) Program ma pobierać dane z pliku wskazanego przez użytkownika

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

FUNKCJE TEKSTOWE W MS EXCEL

FUNKCJE TEKSTOWE W MS EXCEL FUNKCJE TEKSTOWE W MS EXCEL ASC W językach korzystających z dwubajtowego zestawu znaków (DBCS) zmienia znaki o pełnej szerokości (dwubajtowe) na znaki o połówkowej szerokości (jednobajtowe). : ASC(tekst)

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Podstawy języka SQL Co to jest SQL? Możliwości SQL SQL*Plus

Podstawy języka SQL Co to jest SQL? Możliwości SQL SQL*Plus Podstawy języka SQL Co to jest SQL? Structured Query Language uchodzi za standard języka zapytań kierowanych do systemu zarządzania bazą danych. SQL jest językiem deklaratywnym tj. takim, w którym istotne

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Laboratorium 0: System Linux, edytor vim i kompilator gcc. dr inż. Arkadiusz Chrobot dr inż. Grzegorz Łukawski

Laboratorium 0: System Linux, edytor vim i kompilator gcc. dr inż. Arkadiusz Chrobot dr inż. Grzegorz Łukawski Laboratorium 0: System Linux, edytor vim i kompilator gcc dr inż. Arkadiusz Chrobot dr inż. Grzegorz Łukawski 24 lutego 2015 1. Wprowadzenie W tej instrukcji został zawarty opis środowiska, które będzie

Bardziej szczegółowo

Program Raporter 3 - dokumentacja

Program Raporter 3 - dokumentacja SZARP http://www.szarp.org Program Raporter 3 - dokumentacja SZARP wersja 3.1 Paweł Pałucha Program Raporter jest elementem systemu SZARP służącym do wyświetlania bieżących wartości parametrów, pogrupowanych

Bardziej szczegółowo

Ćwiczenie: JavaScript Cookies (3x45 minut)

Ćwiczenie: JavaScript Cookies (3x45 minut) Ćwiczenie: JavaScript Cookies (3x45 minut) Cookies niewielkie porcje danych tekstowych, które mogą być przesyłane między serwerem a przeglądarką. Przeglądarka przechowuje te dane przez określony czas.

Bardziej szczegółowo

Skrypty shella programowanie w języku powłoki.

Skrypty shella programowanie w języku powłoki. Skrypty shella programowanie w języku powłoki. Zacznijmy od przypomnienia. Shell, czyli powłoka, to program przeznaczony do prowadzenia interakcji z użytkownikiem. Innymi słowy jest to narzędzie, dzięki

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika SoftwareStudio Studio 60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641 061 66 90 642 061 66 90 643 061 66 90 644 fax 061 86 71 151 mail: poznan@softwarestudio.com.pl Herkules WMS.net Instrukcja użytkownika

Bardziej szczegółowo

Cw.12 JAVAScript w dokumentach HTML

Cw.12 JAVAScript w dokumentach HTML Cw.12 JAVAScript w dokumentach HTML Wstawienie skryptu do dokumentu HTML JavaScript jest to interpretowany, zorientowany obiektowo, skryptowy język programowania.skrypty Java- Script mogą być zagnieżdżane

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA SYSTEMU MaxeBiznes MODUŁ KANCELARIA-Elektroniczny obieg faktury

PODRĘCZNIK UŻYTKOWNIKA SYSTEMU MaxeBiznes MODUŁ KANCELARIA-Elektroniczny obieg faktury PODRĘCZNIK UŻYTKOWNIKA SYSTEMU MaxeBiznes MODUŁ KANCELARIA-Elektroniczny obieg faktury 1.1. Uruchomienie aplikacji Aplikacja uruchamiana jest przez uruchomienie skrótu umieszczonego na pulpicie ekranu

Bardziej szczegółowo

WyŜsza Szkoła Zarządzania Ochroną Pracy MS EXCEL CZ.2

WyŜsza Szkoła Zarządzania Ochroną Pracy MS EXCEL CZ.2 - 1 - MS EXCEL CZ.2 FUNKCJE Program Excel zawiera ok. 200 funkcji, będących predefiniowanymi formułami, słuŝącymi do wykonywania określonych obliczeń. KaŜda funkcja składa się z nazwy funkcji, która określa

Bardziej szczegółowo

Dodatki. Dodatek A Octave. Język maszyn

Dodatki. Dodatek A Octave. Język maszyn Dodatki Dodatek A Octave Przykłady programów zostały opracowane w środowisku programistycznym Octave 3.6.2 z interfejsem graficznym GNU Octave 1.5.4. Octave jest darmowym środowiskiem programistycznym

Bardziej szczegółowo

1 Podstawy c++ w pigułce.

1 Podstawy c++ w pigułce. 1 Podstawy c++ w pigułce. 1.1 Struktura dokumentu. Kod programu c++ jest zwykłym tekstem napisanym w dowolnym edytorze. Plikowi takiemu nadaje się zwykle rozszerzenie.cpp i kompiluje za pomocą kompilatora,

Bardziej szczegółowo

Organizacja pamięci VRAM monitora znakowego. 1. Tryb pracy automatycznej

Organizacja pamięci VRAM monitora znakowego. 1. Tryb pracy automatycznej Struktura stanowiska laboratoryjnego Na rysunku 1.1 pokazano strukturę stanowiska laboratoryjnego Z80 z interfejsem częstościomierza- czasomierz PFL 21/22. Rys.1.1. Struktura stanowiska. Interfejs częstościomierza

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW

INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW Historia zmian dokumentu Nr wersji Data wersji Komentarz/Uwagi/Zakres zmian 1.0 2015-11-19 Utworzenie dokumentu 1 Spis treści

Bardziej szczegółowo

Pascal typy danych. Typy pascalowe. Zmienna i typ. Podział typów danych:

Pascal typy danych. Typy pascalowe. Zmienna i typ. Podział typów danych: Zmienna i typ Pascal typy danych Zmienna to obiekt, który może przybierać różne wartości. Typ zmiennej to zakres wartości, które może przybierać zmienna. Deklarujemy je w nagłówku poprzedzając słowem kluczowym

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

Przegląd podstawowych funkcji Excel.

Przegląd podstawowych funkcji Excel. Przegląd podstawowych funkcji Excel. Spis treści I. Funkcje tekstu oraz pomocnicze... 1 1. FRAGMENT.TEKSTU(tekst;liczba_początkowa;liczba_znaków... 1 2. LEWY(tekst;liczba_znaków)... 2 3. Prawy (tekst;liczba_znaków)...

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

2 Zarówno zanonimizowany zbiór danych ilościowych, jak i opis jego struktury powinny mieć format csv:

2 Zarówno zanonimizowany zbiór danych ilościowych, jak i opis jego struktury powinny mieć format csv: Zbiór danych ilościowych: 1 Na każdą "bazę danych" składa się zanonimizowany zbiór danych ilościowych zebranych w badaniu oraz opis jego struktury (codebook). 2 Zarówno zanonimizowany zbiór danych ilościowych,

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika w zakresie obsługi aplikacji internetowej KRAZ Rejestr Podmiotów Prowadzących Agencji Zatrudnienia Spis treści 1. Informacje wstępne... 3 2. Prowadzenie rejestru po zmianie ustawy...

Bardziej szczegółowo

OPCJE -A num, --after-context=num Wypisuje po pasujących liniach num linii następującego kontekstu.

OPCJE -A num, --after-context=num Wypisuje po pasujących liniach num linii następującego kontekstu. GREP NAZWA grep, egrep, fgrep - wypisz linie pasujące do wzorca SKŁADNIA grep [opcje] wzorzec [plik...] grep [opcje] [-e wzorzec -f plik] [plik...] OPIS grep przeszukuje wskazane pliki wejściowe (lub standardowe

Bardziej szczegółowo

Al. Akacjowa 16A 53-134 Wrocław

Al. Akacjowa 16A 53-134 Wrocław Instrukcja użytkownika programu Internet-Lab 1 Spis treści 1. Co to jest Internet- Lab i dla kogo jest przeznaczony?... 3 2. Jak uruchomić program Internet-Lab?... 3 3. Jak poruszać się ę po programie?...

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Instrukcja użytkowa programu INTERNET LAB-BIT

Instrukcja użytkowa programu INTERNET LAB-BIT Instrukcja użytkowa programu INTERNET LAB-BIT 1. Co to jest program INTERNET LAB-BIT i dla kogo jest przeznaczony? Program INTERNET LAB-BIT jest to program umożliwiający zdalne przeglądanie danych z laboratoriów

Bardziej szczegółowo

Środki Trwałe v.2.2. Producent: GRAF Serwis Roman Sznajder 43-450 Ustroń ul. Złocieni 4/1 tel. 32 4449333, 609 09 99 55 e-mail: graf-serwis@wp.

Środki Trwałe v.2.2. Producent: GRAF Serwis Roman Sznajder 43-450 Ustroń ul. Złocieni 4/1 tel. 32 4449333, 609 09 99 55 e-mail: graf-serwis@wp. Środki Trwałe v.2.2 Producent: GRAF Serwis Roman Sznajder 43-450 Ustroń ul. Złocieni 4/1 tel. 32 4449333, 609 09 99 55 e-mail: graf-serwis@wp.pl Spis treści 2 SPIS TREŚCI 1. Wstęp 1.1. Nawigacja w programie

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Spis Treści: Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web

Spis Treści: Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web Spis Treści: 1. 2. 3. 4. Wstęp Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web 1. Wstęp Witaj w podręczniku instalacji i pracy w trybie Live systemu

Bardziej szczegółowo

Kwerendy (zapytania) wybierające

Kwerendy (zapytania) wybierające Access 2. Kwerendy (zapytania) wybierające Kwerendy wybierające (nazywane też zapytaniami wybierającymi) są podstawowymi obiektami w MS Access służącymi do wyszukiwania danych w tabelach. W wyniku uruchomienia

Bardziej szczegółowo

Kolejność działań przy zakładaniu dziennika powinna być następująca. pokaż nauczycieli - wyświetla listę wszystkich nauczycieli w bazie

Kolejność działań przy zakładaniu dziennika powinna być następująca. pokaż nauczycieli - wyświetla listę wszystkich nauczycieli w bazie Szkolny Dziennik Internetowy 1. Administrator Do zadań administratora bazy Dziennik wirtualny należy: - zakładanie klas - dodawanie danych uczniów, nauczycieli i dyrektorów - dodawanie przedmiotów - tworzenie

Bardziej szczegółowo

Ćwiczenie nr 3. Wyświetlanie i wczytywanie danych

Ćwiczenie nr 3. Wyświetlanie i wczytywanie danych Ćwiczenie nr 3 Wyświetlanie i wczytywanie danych 3.1 Wstęp Współczesne komputery przetwarzają dane zakodowane za pomocą ciągów zerojedynkowych. W szczególności przetwarzane liczby kodowane są w systemie

Bardziej szczegółowo

Obszar Logistyka/Zamówienia Publiczne. Umowy i Rejestr depozytów (zabezpieczeń wykonania umów) Instrukcja użytkownika

Obszar Logistyka/Zamówienia Publiczne. Umowy i Rejestr depozytów (zabezpieczeń wykonania umów) Instrukcja użytkownika Obszar Logistyka/Zamówienia Publiczne Umowy i Rejestr depozytów (zabezpieczeń wykonania umów) Instrukcja użytkownika EG_LOG Umowy i Rejestr depozytów (zabezpieczeń wykonania umowy) Instrukcja Użytkownika.

Bardziej szczegółowo

Kurs walut. Specyfikacja projektu. Marek Zając 2013-12-16

Kurs walut. Specyfikacja projektu. Marek Zając 2013-12-16 Kurs walut Specyfikacja projektu Marek Zając 2013-12-16 Spis treści 1. Podsumowanie... 2 1.1 Wstęp... 2 1.2 Projekt interfejsu... 2 1.2.1 Rozmiar głównego okna... 2 2. Słownik pojęć... 2 2.1 Definicja

Bardziej szczegółowo

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski:

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski: 1. Do czego słuŝy Total Commander? Total Commander jest dwu-panelowym menedŝerem plików, z powodzeniem zastępującym windowsowego Eksploratora. Dzięki niemu, operacje na plikach i folderach, takiej jak

Bardziej szczegółowo

Mobilny CRM BY CTI 1

Mobilny CRM BY CTI 1 Mobilny CRM BY CTI 1 Spis treści 1. Wstęp...3 2. Instrukcja do programu...3 2.1. Lewe menu...4 2.1.1. Zakładka klient...5 2.1.2. Zakładka spotkania... 10 2.1.3. Zakładka kalendarz... 17 2.1.4. Zakładka

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE. Wykład 02

METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE. Wykład 02 METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE Wykład 02 NAJPROSTSZY PROGRAM /* (Prawie) najprostszy przykład programu w C */ /*==================*/ /* Między tymi znaczkami można pisać, co się

Bardziej szczegółowo

Programowanie 1. Wprowadzenie do bash-a. Elwira Wachowicz. elwira@ifd.uni.wroc.pl. 06 lutego 2012

Programowanie 1. Wprowadzenie do bash-a. Elwira Wachowicz. elwira@ifd.uni.wroc.pl. 06 lutego 2012 Programowanie 1 Wprowadzenie do bash-a Elwira Wachowicz elwira@ifd.uni.wroc.pl 06 lutego 2012 Elwira Wachowicz (elwira@ifd.uni.wroc.pl) Programowanie 1 06 lutego 2012 1 / 19 Cel zajęć: Zapoznanie sie z

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

Metody numeryczne Laboratorium 2

Metody numeryczne Laboratorium 2 Metody numeryczne Laboratorium 2 1. Tworzenie i uruchamianie skryptów Środowisko MATLAB/GNU Octave daje nam możliwość tworzenia skryptów czyli zapisywania grup poleceń czy funkcji w osobnym pliku i uruchamiania

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo