KONFIGURACJA CVS MAREK GRZEŚ

Wielkość: px
Rozpocząć pokaz od strony:

Download "KONFIGURACJA CVS MAREK GRZEŚ"

Transkrypt

1 KONFIGURACJA CVS MAREK GRZEŚ Streszczenie. Dokument stanowi instrukcję instalacji i podstawowej obsługi programu CVS. Zawarto w nim również krótki opis innych programów zarządzania wersjami takich jak RCS czy SCCS. 1. RCS - Revision Control System System RCS składa się z szeregu poleceń do zarządzania plikami źródłowymi. Jego działanie polega na śledzeniu zmian pliku źródłowego i utrzymywaniu pojedynczego pliku z listą zmian zwierającą szczegóły potrzebne do odtworzenia każdej poprzedniej wersji pliku źródłowego. Przykład użycia RCS: (1) utworzenie katalogu repozytorium mkdir RCS (2) dodanie pliku test.c do repozytorium (ang. check-in) ci test.c (3) pobranie pliku z repozytorium (ang. check-out) co test.c (4) pobranie pliku z blokowaniem go w repozytorium przed zmianami przez innych użytkowników co -l test.c (5) sprawdzenie różnic między plikiem roboczym a ostatnim zapisanym rcsdiff test.c (6) kiedy plik był zmodyfikowany bez blokowania, to wówczas uaktualnienie zmian można wykonać poleceniem rcs -l test.c (7) rejestrowanie zmian z utrzymaniem blokady do zapisu ci -l test.c (8) opcja -r pozwala wskazać kolejny numer wersji, bo domyślnie numeracja przebiega: 1, 1.1, 1.2, 1.3 itd. ci -r2 test.c (9) podobnie opcja -r pozwala pobrać określoną wersję pliku co -r2.1 test.c (10) informacje na temat zmian plików w repozytorium rlog RCS/* Date: 21 listopada Key words and phrases. CVS, RCS, SCCS, revision control. 1

2 2 KONFIGURACJA CVS 2. SCCS - Source Code Control System SCCS powstał w roku 1972 w Bell Telephone Laboratories. Oferuje on bardzo podobne funkcje do tych z RCS a. Tabela 1 stanowi porównanie podstawowych poleceń systemów RCS i SCCS. RCS SCCS rcs admin ci delta co get rcsdiff sccsdiff ident what Tabela 1. Porównanie poleceń RCS i SCCS [3, str. 309] 3. CVS - Concurrent Versions System Kontrola rewizji pozwala na to by można było odzyskać wcześniejsze wersje plików, śledzić zmiany i koordynować pracę zespołu programistów. Oprócz tego tworzyć odgałęzienia w rozwoju modułu i nanosić na jedną wersję zmiany powstałe niezależnie od siebie albo powstałe w innych wersjach. Kontrola ta polega na gromadzeniu specjalnych informacji na temat zmian projektu. Ponieważ CVS jest interfejsem do systemu RCS, dlatego zachowuje swoje informacje dotyczące kontroli wersji w plikach RCS przechowywanych w repozytorium. Jest ono oddzielone od katalogu roboczego użytkownika co pozwala organizować pracę zespołu programistów. System CVS działa w dwóch trybach: lokalnym i sieciowym Proces programowania z CVS. Proces programowania z użyciem CVS schematycznie przedstawiony został na rysunku 1. Szarym kolorem oznaczone zostały etapy, które z reguły trwają najdłużej. Pliki do edycji programista pobiera z repozytorium (cvs checkout) lub uaktualnia lokalną kopię pobierając zmiany (cvs update). Po dokonaniu zmian w lokalnych kopiach, są one zapisywane w repozytorium (cvs commit). W przypadku wystąpienia konfliktów konieczne jest ich rozwiązanie CVS w trybie lokalnym. W tym trybie CVS pozwala na tworzenie repozytoriów i dostęp do nich w ramach jednego komputera. Czynności konfiguracyjne polegają na utworzeniu katalogu, który będzie stanowił korzeń repozytorium. Podczas pracy z CVS em ścieżka do repozytorium może być podawana w opcji -d przy wywołaniu każdego polecenia CVS lub też może być przypisana do zmiennej środowiskowej CVSROOT. CVSROOT=/home/cvs export CVSROOT Repozytorium przed użyciem powinno zostać zainicjowane. Dla repozytorium, dla którego nie ustawiono zmiennej CVSROOT będzie to realizowane poleceniem: cvs -d /home/cvs init W przypadku kiedy zmienna ta zostanie ustawiana, opcję -d można pominąć i zastosować polecenie:

3 KONFIGURACJA CVS 3 Pobranie kopii cvs checkout Pobranie zmian cvs update Edycja plików cvs commit Konflikty? Nie Tak cvs update Rozwi¹ konflikt Rysunek 1. Proces programowania z użyciem CVS cvs init Zainicjowane repozytorium staje się użyteczne po dodaniu do niego plików projektów. Do CVS a można bezpośrednio kopiować pliki z RCS a, gdyż tak jak to było wspomniane CVS korzysta bezpośrednio z formatu RCS. Pomijając RCS, import do CVS a nowego projektu można przeprowadzić następująco: cvs import -m "First Project import" repository vendortag label Polecenie to w repozytorium dodaje moduł o nazwie repository i ładuje do niego pliki i katalogi z katalogu bieżącego. Opisane tu czynności pozwalają na stworzenie repozytorium i dodanie do niego plików projektu. Na takim projekcie można przeprowadzać operacje opisane w punkcie czwartym, które wyglądają identycznie zarówno w trybie pracy lokalnej jak i zdalnej CVS w trybie sieciowym. W praktyce edycja plików źródłowych odbywa się najczęściej na komputerach, na których nie jest przechowywane repozytorium. Z tego powodu konieczne jest użycie CVS a w trybie klient-serwer.

4 4 KONFIGURACJA CVS Generalnie, użycie zdalnego repozytorium jest identyczne jak lokalnego z wyjątkiem formatu nazwy repozytorium podawanego w opcji -d lub przypisywanego zmiennej CVSROOT: [:method:][[user][:password]@]hostname[:[port]]/path/to/repository Znaczenie parametrów występujących w tym wzorcu jest opisane przez ich nazwy. Wyjaśnienia wymaga nazwa method. Służy ona do określenia sposobu komunikacji. W tym punkcie omówiona zostanie metoda pserver, w której za komunikację sieciową i kontrolę dostępu do zasobów odpowiada CVS Konfiguracja serwera. W systemie Linux CVS uruchamiany jest przez xinetd (lub inetd). Z tego powodu należy stworzyć plik konfiguracyjny programu xinetd. Plik ten może mieć nazwę /etc/xinetd.d/cvspserver i przeznaczoną dla metody dostępu pserver zawartość: service cvspserver { port = 2401 socket_type = stream protocol = tcp wait = no user = root passenv = PATH server = /usr/bin/cvs server_args = -f --allow-root=/home/cvs pserver } Pod dodaniu tego pliku konieczne jest zresetowanie demona xinetd, np. poleceniem: /etc/init.d/xinetd restart Pozostałe czynności administracyjne związane z tworzeniem i inicjowaniem repozytorium są identyczne jak w konfiguracji lokalnej Kontrola dostępu do zasobów. Istotnym wymaganiem wobec systemów zarządzania wersjami jest kontrola dostępu do zasobów. W przypadku metody pserver CVS sam przeprowadza autoryzację użytkowników. Jeden ze sposobów polega na uwzględnieniu kont systemowych. Aby CVS pozwalał na dostęp z tych kont należy w pliku $CVSROOT/CVSROOT/config usunąć wpis: SystemAuth=no. Jeżeli taki wpis będzie, wówczas CVS nie uwzględnia kont systemowych a tylko te, które zostały podane w plikach konfiguracyjnych w katalogu $CVSROOT/CVSROOT. Jednym z tych plików jest $CVSROOT/CVSROOT/passwd. W pliku tym tworzy się użytkowników CVS, określa dla nich hasła oraz to na prawach jakiego użytkownika systemowego będą mieli dostęp do zasobów. Jeśli w systemie jest użytkownik bach i ma on dostęp do CVS a oraz w pliku passwd zrobi się wpis: anonymous::bach, wówczas poleceniem: cvs -d :pserver:anonymous@ :/home/cvs login można połączyć się z CVS em. W ten sposób klient będzie korzystał z konta o nazwie anonymous logując się w systemie na konto bach. Po ustawieniu SystemAuth=no nie można logować się do systemu jako bach. W podanym wyżej przykładzie użytkownik anonymous nie musiał podawać hasła. Chcąc określić hasło dla tego użytkownika należy w pliku passwd umieścić: anonymous:$1$uuszdht6$k/ffijt3m1zksa42nqkgj0:bach

5 KONFIGURACJA CVS 5 Między znakami dwukropka znajduje się zakodowane algorytmem jednostronnym 1 hasło cvstest. Po dodaniu hasła wykonanie polecenia: cvs -d :pserver:anonymous@ :/home/cvs login spowoduje, że użytkownik zostanie o nie poproszony Konfiguracja zdalnego klienta. W tym przypadku analogicznie jak w konfiguracji lokalnej parametry serwera i umieszczonego na nim repozytorium mogą być przypisane do zmiennej CVSROOT lub podawane przy każdym wywołaniu CVS a w opcji -d. Dla konfiguracji hasła ustawionego zgodnie z opisem konfiguracji serwera określonej w punkcie poprzednim odwołanie do repozytorium przyjmuje postać: :pserver:anonymous:cvstest@ :/home/cvs Przedstawione tu odwołanie do repozytorium można zastosować do pobrania modułu z repozytorium w następujący sposób: cvs -d :pserver:anonymous:cvstest@localhost:/home/cvs checkout test Istnieje również sposób pracy klienta pozwalający zalogować się do serwera CVS z jednokrotnym podaniem hasła. Można to zrealizować poleceniem: cvs -d :pserver:anonymous@localhost:/home/cvs login Podczas logowania klient proszony jest o podanie hasła. Kolejna odwołania do CVS a nie wymagają już podawania hasła oraz określania opisu repozytorium do momentu wylogownia z serwera. Wylogowanie odbywa się z użyciem polecenia: cvs -d :pserver:anonymous@localhost:/home/cvs logout 3.4. Dostęp zdalny z użyciem ssh. Oprócz metody dostępu pserwer opisanej wyżej CVS posiada między innymi metodę ext, która używa zewnętrznego programu (np. ssh lub rsh) do zestawiania połączeń między klientem i serwerem CVS. Metoda ta jest prawdopodobnie najczęściej używana Strona klienta. Aby po stronie klienta móc skorzystać z metody ext, trzeba mieć możliwość zalogowania się na serwer w oparciu o protokół ssh. Dostęp do zasobów CVS odbywa się w tym przypadku na podstawie kont ssh. Przy założeniu, że na komputerze o adresie może zalogować się użytkownik bach, ustawienia zmiennych środowiskowych przedstawione niżej pozwalają na realizację komunikacji w oparciu o protokół ssh. CVSROOT=:ext:bach@ :/home/cvs export CVSROOT CVS_RSH="ssh" export CVS_RSH Ustawienia te pozwalają użytkownikowi korzystać z CVS w sposób opisany w punkcie czwartym z taką różnicą, że dla każdego wykonywanego polecenia będzie on proszony o podanie hasła. Aby uniknąć podawania hasła dla każdego polecenia, można programem ssh-keygen wygenerować klucze publiczny i prywatny i umieścić je odpowiednio na maszynie klienta i serwera (szczegóły konfiguracji w dokumentacji OpenSSH) Strona serwera. W przypadku wykorzystania ssh nie jest potrzebny żaden proces serwera dla CVS. Za komunikację i zestawianie połączeń odpowiada w tym przypadku ssh. 1 można je skopiować z pliku /etc/shadow

6 6 KONFIGURACJA CVS 4. Podstawowe polecenia CVS W niniejszym punkcie przedstawione zostaną podstawowe polecenia CVS. Dotyczą one zarówno pracy w trybie lokalnym jak i zdalnym po stronie klienta. (1) pobranie plików z CVS a cvs checkout test (2) wysłanie uaktualnienia pliku test.c do CVS a cvs commit test.c (3) po zakończeniu lokalnych działań nad projektem nie jest wskazane kasowanie jego katalogu, należy zwolnić go poleceniem cvs release cvs release -d <dirtodel> (4) dodanie pliku do repozytorium (wymagane zatwierdzenie poleceniem cvs commit) cvs add filename (5) dodanie katalogu do repozytorium cvs add dirname (6) pobranie uaktualnień z CVS a cvs update (7) wysłanie uaktualnienia ze wskazaniem nowej numeracji wersji cvs commit -r 3.0 (8) wyświetlenie statusu pliku: ostatnia wersja, wersja w katalogu roboczym, itp. cvs status -v test.c (9) utworzenie etykiety symbolicznej cvs tag -c version-3. (10) pobranie plików z przypisaną etykietą cvs checkout -r version-3 test (11) wyświetlenie dziennika cvs log (12) wyświetla ostatnią modyfikację każdej linii pliku cvs annotate (13) przykładowy wynik powyższego polecenia: [marek@hurricane tmp]$ cvs annotate example1 Annotations for example1/header.h *************** 1.1 (marek 01-Oct-03): #define NAME "JOHN" Annotations for example1/test.c *************** 1.1 (marek 01-Oct-03): #include <stdio.h> 1.4 (marek 01-Oct-03): #include "header.h" 1.1 (marek 01-Oct-03): 1.1 (marek 01-Oct-03): int main(){ 1.5 (anonymou 02-Oct-03): printf("hello world\n"); 1.4 (marek 01-Oct-03): printf("%s\n",name); 1.1 (marek 01-Oct-03): return 0; 1.1 (marek 01-Oct-03): } [marek@hurricane tmp]$

7 KONFIGURACJA CVS 7 (14) usunięcie etykiety symbolicznej cvs rtag -d version Rozgałęzienia (ang. branches - separate line of development). CVS nie jest ograniczony do zarządzania plikami w sposób liniowy. W bardziej rozbudowanych przedsięwzięciach (duża liczba plików, duża liczba programistów) zdarza się, że pojawia się konieczność przeprowadzenia pewnych prób alternatywnych, które nie zakłócą głównego nurtu programowania. W innej sytuacji potrzeba naprawić błędy w ostatnim wydaniu programu, w czasie gdy trwają już prace nad następnym wydaniem systemu. Drzewo rewizji może być zatem podzielone na gałęzie (ang. branches), gdzie każda gałąź jest oddzielnie utrzymywaną linią rozwoju. Zmiany dokonane w jednej gałęzi mogą być łatwo cofnięte do głównego pnia. (1) tworzenie rozgałęzienia; polecenie to rozdziela gałąź bazując na bieżących zmianach roboczej kopii i nowej gałęzi nadaje nazwę rel-1-0-p cvs tag -b rel-1-0-p (2) takie polecenie tworzy rozgałęzienie zakorzenione w rel-1-0 cvs rtag -b -r rel-1-0 rel-1-0-p tc (3) dostęp do rozgałęzień cvs checkout -r rel-1-0-p tc cvs update -r rel-1-0-p tc 4.2. Moduły. W katalogu $CVSROOT/CVSROOT umieszcza się pliki administracyjne między innymi plik modules, który specyfikuje moduły znajdujące się w repozytorium i przyporządkowuje im katalogi. Przykładowa zawartość tego pliku: CVSROOT CVSROOT modules CVSROOT modules doc gnu/doc W przykładzie tym plik modules wskazuje, że moduł doc odnosi się do katalogu gnu/doc. Literatura [1] Bronson Tan, Bolinger Don, Applying RCS and SCCS, O Reilly, [2] Fogel Karl, Open Source Development With CVS, [3] Neil Matthew, Stones Richard, Linux Programowanie, Wydawnictwo RM, Warszawa, [4] Version Management with CVS, Politechnika Białostocka, Katedra Oprogramowania, ul. Wiejska 45A, Białystok address: marekg@ii.pb.bialystok.pl URL:

CVS system kontroli wersji

CVS system kontroli wersji CVS system kontroli wersji Agenda Podstawowe pojęcia Podstawowe polecenia Metody dostępu do repozytorium Konfiguracja i używanie aplikacji klienckich Konflikty i ich rozwiązywanie Dodatkowe możliwości

Bardziej szczegółowo

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010 System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy

Bardziej szczegółowo

git krótki przewodnik

git krótki przewodnik git krótki przewodnik Spis treści Podstawy pracy z systemem git (pojęcia)... 2 Instalacja klienta git Atlassian SourceTree... 2 Konfiguracja Atlassian SourceTree do współpracy z bitbucket.org... 3 Tworzenie

Bardziej szczegółowo

Systemy Kontroli Wersji

Systemy Kontroli Wersji Systemy Kontroli Wersji zarzadzanie źródłami Marcin Gryszkalis dagoon@math.uni.lodz.pl Wydział Matematyki Uniwersytetu Łódzkiego Łódź 2003 Systemy Kontroli Wersji p.1/39 VCS a SCM Systemy Kontroli Wersji

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

System kontroli wersji Git

System kontroli wersji Git System kontroli wersji Git dr inż. Sebastian Ernst Katedra Informatyki Stosowanej W prezentacji wykorzystano ilustracje z: Scott Chancon, Pro Git, http://git-scm.com/book Systemy kontroli wersji Rejestracja

Bardziej szczegółowo

SUBVERSION TOMASZ ŁUKASZUK

SUBVERSION TOMASZ ŁUKASZUK SUBVERSION TOMASZ ŁUKASZUK STRESZCZENIE: Dokument przedstawia system Subversion jako następcę systemu CVS. Zawarto w nim instrukcję utworzenia i pracy z systemem Subversion. 1. WPROWADZENIE Subversion

Bardziej szczegółowo

Ćwiczenia 9: Zarządzanie konfiguracją Zadania:

Ćwiczenia 9: Zarządzanie konfiguracją Zadania: Ćwiczenia 9: Zarządzanie konfiguracją Zadania: Konfiguracja repozytorium CVS: 1. Ściągnij i zainstaluj serwer CVS: CVSNT (www.cvsnt.org). 2. W konfiguracji repozytoriów (Panel Sterowania -> CVSNT) wybierz

Bardziej szczegółowo

Programowanie I

Programowanie I Programowanie I 29.05.2017 Co zostanie wypisane na ekranie? (1) class A { public: void wypisz(int n) { cout

Bardziej szczegółowo

1. System kontroli wersji. 1.1. Instalacja programu kontroli wersji CVS

1. System kontroli wersji. 1.1. Instalacja programu kontroli wersji CVS 1 1. System kontroli wersji Już przy tak małym projekcie niezbędnym okazało się wdrożenie systemu kontroli wersji, co umożliwiło grupową pracę uczestników projektu. CVS jest narzędziem pomagającym w organizacji

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Co zostanie wypisane na ekranie? (1)

Co zostanie wypisane na ekranie? (1) Wykład 11.05.2016 Co zostanie wypisane na ekranie? (1) class A { public: void wypisz(int n) { cout

Bardziej szczegółowo

Adam Wójs <adam[shift+2]wojs.pl> git --wprowadzenie

Adam Wójs <adam[shift+2]wojs.pl> git --wprowadzenie Adam Wójs git --wprowadzenie Życie programisty A) Rozwój projektu B) Naprawianie błędów C) Refaktoryzacja kodu Ekstremalny przykład Wersja jądra Lb-a programistów Lb-a linii kodu

Bardziej szczegółowo

GIT. System Kontroli wersji GIT. Rafał Kalinowski

GIT. System Kontroli wersji GIT. Rafał Kalinowski GIT System Kontroli wersji GIT Rafał Kalinowski Agenda Czym jest GIT? Modele pracy Możliwości GIT a Kilka słów o terminologii Obiekty w GIT ie? Struktura zmian Operacje zdalne i lokalne Podstawowe operacje

Bardziej szczegółowo

System kontroli wersji, system zarządzania kodem źródłowym

System kontroli wersji, system zarządzania kodem źródłowym System kontroli wersji, system zarządzania kodem źródłowym (ang. version/revision control system) VCS albo RCS Source control or (source) code management (SCM) Teoria Co to jest? Po co nam taki system

Bardziej szczegółowo

KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL

KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL Katedra Informatyki, Uniwersytet Rzeszowski 2009 Agenda System kontroli wersji CVS SVN Praca z SVN i Visual

Bardziej szczegółowo

T: Zabezpieczenie dostępu do komputera.

T: Zabezpieczenie dostępu do komputera. T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi

Bardziej szczegółowo

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA 2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Konfiguracja i administracja systemem kontroli wersji SVN

Konfiguracja i administracja systemem kontroli wersji SVN Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja i administracja systemem kontroli wersji

Bardziej szczegółowo

Instalacja i konfiguracja serwera SSH.

Instalacja i konfiguracja serwera SSH. Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer

Bardziej szczegółowo

SVN sojusz, partnerstwo, współpraca

SVN sojusz, partnerstwo, współpraca SVN sojusz, partnerstwo, współpraca Bogusz Kowalski Wrocław, 16.03.2010 http://www.linuxacademy.pl 1 Coś o historii Zaczęło się od RCS w 1985... 1990 nadeszła era CVS... 2000 SVN 2 Po co system kontroli

Bardziej szczegółowo

Środowisko programisty. Środowisko programisty 1/35

Środowisko programisty. Środowisko programisty 1/35 Środowisko programisty Środowisko programisty 1/35 Środowisko programisty 2/35 Literatura 1. Butcher P., Debugowanie. Jak wyszukiwać i naprawiać błędy w kodzie oraz im zapobiegać, Helion, Gliwice 2010

Bardziej szczegółowo

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2 1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential

Bardziej szczegółowo

MBUM #2. Zarządzanie kopiami konfiguracji RouterOS. Jacek Rokicki

MBUM #2. Zarządzanie kopiami konfiguracji RouterOS. Jacek Rokicki MBUM #2 Zarządzanie kopiami konfiguracji RouterOS Jacek Rokicki w IT od 1998, entuzjasta systemów operacyjnych z rodziny Unix, projektowanie, budowa i utrzymanie wysoko dostępnych rozwiązań z wykorzystaniem

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Systemy zarządzania wersjami

Systemy zarządzania wersjami 24 października 2007 Po co? Dla kogo? Dlaczego? aby ułatwić kontrolę nad projektem aby panować nad wersjami aby móc śledzić zmiany dla każdego projektu, przy którym pracuje więcej niż jedna osoba dla ludzi

Bardziej szczegółowo

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany

Bardziej szczegółowo

Git rozproszony system kontroli wersji

Git rozproszony system kontroli wersji Git rozproszony system kontroli wersji Piotr Macuk Wstęp System kontroli wersji (ang. version control system, VCS) służy do śledzenia zmian projektu w czasie. Umożliwia współpracę wielu osób oraz ułatwia

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

Konfiguracja klientów SSH - PuTTY i WinSCP

Konfiguracja klientów SSH - PuTTY i WinSCP POLITECHNIKA POZNAŃ SKA - INSTYTUT KONSTRUKCJI BUDOWLANYCH ZAKŁ AD KOMPUTEROWEGO WSPOMAGANIA PROJEKTOWANIA Konfiguracja klientów SSH - PuTTY i WinSCP SSH (ang. Secure Shell) daje możliwo ść połączenia

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Zarządzanie projektami informatycznymi

Zarządzanie projektami informatycznymi Zarządzanie projektami informatycznymi Tworzenie repozytorium Repozytorium w programie git możemy stworzyć na dwa sposoby: git init albo git clone. git init git init inicjalizuje katalog jako repozytorium

Bardziej szczegółowo

Assembla.com zajęcia 1

Assembla.com zajęcia 1 Assembla.com zajęcia 1 Autor: Marcin Gadamer System kontroli wersji System kontroli wersji (ang. version/revision control system) - oprogramowanie służące do śledzenia zmian głównie w kodzie źródłowym

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

1 Tworzenie własnego zaproszenia dla powłoki bash

1 Tworzenie własnego zaproszenia dla powłoki bash Zad. 0: SVN, ssh 1 Tworzenie własnego zaproszenia dla powłoki bash Postać zaproszenia do wprowadzania poleceń, które widoczne jest po otworzeniu terminala tekstowego kształtuje zawartość zmiennej systemowej

Bardziej szczegółowo

Spring Web MVC, Spring DI

Spring Web MVC, Spring DI Państwowa Wyższa Szkoła Zawodowa w Tarnowie Zakład Informatyki Laboratorium 5 Spring Web MVC, Spring DI Prowadzący: Kierunek: Semestr: Rok: Informatyka Zimowy 2 Technologie Technologie / narzędzia będące

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Pracownia specjalistyczna. Numer ćwiczenia: 5.

WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Pracownia specjalistyczna. Numer ćwiczenia: 5. Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Pracownia specjalistyczna Temat ćwiczenia: Instalacja i konfiguracja systemu OpenWrt. Numer ćwiczenia: 5.

Bardziej szczegółowo

1. Moduł Print Master

1. Moduł Print Master 1. Moduł Print Master 1.1. Wprowadzenie Print Master (PM) to moduł, którego główną funkcją jest autoryzacja wydruków wykonywanych przez użytkownika w systemie Windows. Autoryzacja obejmuje wydruki wykonywane

Bardziej szczegółowo

Microsoft Visual SourceSafe uproszczona instrukcja użytkowania

Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Politechnika Białostocka Wydział Informatyki mgr inż. Tomasz Łukaszuk Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Wprowadzenie Microsoft Visual SourceSafe jest narzędziem pozwalającym

Bardziej szczegółowo

Git - podstawy. Błażej Kowalczyk. Koło Naukowe Robotyków KoNaR. 7 listopada 2014

Git - podstawy. Błażej Kowalczyk. Koło Naukowe Robotyków KoNaR. 7 listopada 2014 Git - podstawy Błażej Kowalczyk Koło Naukowe Robotyków KoNaR 7 listopada 2014 łażej Kowalczyk (Koło Naukowe Robotyków KoNaR) Git - podstawy 7 listopada 2014 1 / 18 Wstęp Kontrola wersji Po co nam kontrola

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Programowanie zespołowe

Programowanie zespołowe Programowanie zespołowe Laboratorium 8 - wprowadzenie do systemów kontroli wersji i GitHuba mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 11 kwietnia 2017 1 / 25 mgr inż. Krzysztof Szwarc

Bardziej szczegółowo

GIT. Rozproszony system kontroli wersji

GIT. Rozproszony system kontroli wersji GIT Rozproszony system kontroli wersji Co to jest system kontroli wersji? System kontroli wersji śledzi wszystkie zmiany dokonywane na pliku (lub plikach) i umożliwia przywołanie dowolnej wcześniejszej

Bardziej szczegółowo

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne

Bardziej szczegółowo

Michał (plucho) Wronkaplucho@gmail.com Subversion Wykorzystanie i administracja repozytorium

Michał (plucho) Wronkaplucho@gmail.com Subversion Wykorzystanie i administracja repozytorium Subversion Wykorzystanie i administracja repozytorium Michał (plucho) Wronka plucho@gmail.com 14.01.2006 Repozytorium Część I Odrobina Teorii Repozytorium Ogólna koncepcja Modele wersjonowania 1 Repozytorium

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

Użytkowanie PortableGit w systemie Windows. 1. Najważniejsze informacje

Użytkowanie PortableGit w systemie Windows. 1. Najważniejsze informacje Użytkowanie PortableGit w systemie Windows. 1. Najważniejsze informacje Git w wersji przenośnej umożliwia korzystanie z repozytoriów na każdym systemie z rodziny Windows, który nie posiada zainstalowanego

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

System kontroli wersji git

System kontroli wersji git System kontroli wersji git Adam Prochownik 13 października 2016 Adam git 13 października 2016 1 / 26 Plan prezentacji 1 Wstęp Materiały Po co kontrola wersji? Dlaczego git? 2 Podstawowe operacje Konfiguracja

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

1 Tworzenie własnego zaproszenia dla powłoki bash

1 Tworzenie własnego zaproszenia dla powłoki bash Zad. 0: Git, ssh 1 Tworzenie własnego zaproszenia dla powłoki bash Postać zaproszenia do wprowadzania poleceń, które widoczne jest po otworzeniu terminala tekstowego kształtuje zawartość zmiennej systemowej

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

Instrukcja obsługi programu

Instrukcja obsługi programu Instrukcja obsługi programu directintegrator ST5 wersja dla WF-Mag (SOTE 5) Spis treści 1. Wstęp...3 2. Instalacja...3 2.1. Przebieg Instalacji...3 2.1.1. Generowanie klucza aplikacji...8 2.1.2. Zakładka

Bardziej szczegółowo

Materiały wprowadzające. dr inż. Arkadiusz Chrobot

Materiały wprowadzające. dr inż. Arkadiusz Chrobot Materiały wprowadzające dr inż. Arkadiusz Chrobot 25 lutego 2019 Spis treści Wprowadzenie 1 1. ssh 1 2. scp 2 3. Linux Cross Reference 2 Wprowadzenie W tych materiałach wstępnych zawarte są krótkie opisy

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie

Bardziej szczegółowo

Dokumentacja SMS przez FTP

Dokumentacja SMS przez FTP Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP

Bardziej szczegółowo

Załącznik 1 instrukcje instalacji

Załącznik 1 instrukcje instalacji Załącznik 1 instrukcje instalacji W poniższym załączniku przedstawione zostaną instrukcje instalacji programów wykorzystanych w trakcie tworzenia aplikacji. Poniższa lista przedstawia spis zamieszczonych

Bardziej szczegółowo

Drupal i GIT. Schemat pracy.

Drupal i GIT. Schemat pracy. Drupal i GIT. Schemat pracy. Bartek Filipiuk. Crople.pl Wymagania: podstawowa wiedza z Linuxa posiadanie lokalnego środowiska do tworzenia stron w Drupalu podstawowa wiedza z Drupala Czego dowiesz się

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Kalipso wywiady środowiskowe

Kalipso wywiady środowiskowe Kalipso wywiady środowiskowe Instrukcja obsługi INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax: (33) 853 04 06 e-mail: admin@ops.strefa.pl Spis treści:

Bardziej szczegółowo

Instrukcja EQU Kantech

Instrukcja EQU Kantech Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

KURIER BY CTI. Instrukcja do programu DATA 16.09.2014. Informatycznej Zygmunt Wilder w Gliwicach WERSJA 2014.1 mgr Katarzyna Wilder DLA DPD

KURIER BY CTI. Instrukcja do programu DATA 16.09.2014. Informatycznej Zygmunt Wilder w Gliwicach WERSJA 2014.1 mgr Katarzyna Wilder DLA DPD KURIER BY CTI DLA DPD Instrukcja do programu DATA 16.09.2014 PRODUCENT Centrum Technologii Informatycznej Zygmunt Wilder w Gliwicach WERSJA 2014.1 AUTOR mgr Katarzyna Wilder 1. Opis Program Kurier DPD

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm

Bardziej szczegółowo

Materiały wprowadzające. dr inż. Arkadiusz Chrobot

Materiały wprowadzające. dr inż. Arkadiusz Chrobot Materiały wprowadzające dr inż. Arkadiusz Chrobot 26 lutego 2017 Spis treści Wprowadzenie 1 1. ssh 1 2. scp 1 3. Linux Cross Reference 2 Wprowadzenie W tych materiałach wstępnych zawarte są krótkie opisy

Bardziej szczegółowo

Zamawianie Taxi Aktywator Instrukcja użytkownika

Zamawianie Taxi Aktywator Instrukcja użytkownika Zamawianie Taxi Aktywator Instrukcja użytkownika 2009 Jarek Andrzejewski www.ptja.pl wersja 1.0, 13 października 2009 Zmiany w dokumencie: Wersja Data Autor Zmiany 1.0 13.10.2009 Jarek Andrzejewski Pierwsza

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP, Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI PŁATNOŚCI TRANSFERUJ.PL

INSTRUKCJA INSTALACJI PŁATNOŚCI TRANSFERUJ.PL INSTRUKCJA INSTALACJI PŁATNOŚCI TRANSFERUJ.PL Nopcommerce Wersja: 1.0 Czerwiec 2011 Transferuj.pl jest własnością Krajowego Integratora Płatności SA ul. Św. Marcin 73/6 61-808 Poznań kontakt@transferuj.pl

Bardziej szczegółowo

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application

Bardziej szczegółowo

CVS dla programisty lub amatora

CVS dla programisty lub amatora CVS dla zwykłych użytkowników Czym jest CVS i co robi? CVS dla programisty lub amatora CVS to system klient / serwer pozwalający programistom przechowywać swoje projekty w centralnej lokalizacji, zwanej

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

X-Sign. Podręcznik użytkownika

X-Sign. Podręcznik użytkownika X-Sign Tryb nadawania Podręcznik użytkownika Prawa autorskie Copyright 2019 BenQ Corporation. Wszystkie prawa zastrzeżone. Reprodukowanie, przekazywanie, przepisywanie, zapisywanie w jakikolwiek sposób

Bardziej szczegółowo

Konfiguracja serwera OPC/DDE KEPSServerEX oraz środowiska Wonderware InTouch jako klienta DDE do wymiany danych

Konfiguracja serwera OPC/DDE KEPSServerEX oraz środowiska Wonderware InTouch jako klienta DDE do wymiany danych Ustawienia serwera 1. Uruchomić serwer KEPServerEX w trybie administracji 2. Wywołać ustawienia serwera 3. W zakładce Runtime Process ustawić opcję Process Mode w tryb Interactive 4. Zaakceptować ustawienia

Bardziej szczegółowo

Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR. Wersja dokumentu 1.0. Strona 1/9

Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR. Wersja dokumentu 1.0. Strona 1/9 Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR Wersja dokumentu 1.0 Strona 1/9 Spis treści 1. Instalacja binariów bazy danych... 3 2. Tworzenie struktury bazy... 5 2. Instalacja aplikacji ADR...

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo