KONFIGURACJA CVS MAREK GRZEŚ
|
|
- Julia Chmielewska
- 6 lat temu
- Przeglądów:
Transkrypt
1 KONFIGURACJA CVS MAREK GRZEŚ Streszczenie. Dokument stanowi instrukcję instalacji i podstawowej obsługi programu CVS. Zawarto w nim również krótki opis innych programów zarządzania wersjami takich jak RCS czy SCCS. 1. RCS - Revision Control System System RCS składa się z szeregu poleceń do zarządzania plikami źródłowymi. Jego działanie polega na śledzeniu zmian pliku źródłowego i utrzymywaniu pojedynczego pliku z listą zmian zwierającą szczegóły potrzebne do odtworzenia każdej poprzedniej wersji pliku źródłowego. Przykład użycia RCS: (1) utworzenie katalogu repozytorium mkdir RCS (2) dodanie pliku test.c do repozytorium (ang. check-in) ci test.c (3) pobranie pliku z repozytorium (ang. check-out) co test.c (4) pobranie pliku z blokowaniem go w repozytorium przed zmianami przez innych użytkowników co -l test.c (5) sprawdzenie różnic między plikiem roboczym a ostatnim zapisanym rcsdiff test.c (6) kiedy plik był zmodyfikowany bez blokowania, to wówczas uaktualnienie zmian można wykonać poleceniem rcs -l test.c (7) rejestrowanie zmian z utrzymaniem blokady do zapisu ci -l test.c (8) opcja -r pozwala wskazać kolejny numer wersji, bo domyślnie numeracja przebiega: 1, 1.1, 1.2, 1.3 itd. ci -r2 test.c (9) podobnie opcja -r pozwala pobrać określoną wersję pliku co -r2.1 test.c (10) informacje na temat zmian plików w repozytorium rlog RCS/* Date: 21 listopada Key words and phrases. CVS, RCS, SCCS, revision control. 1
2 2 KONFIGURACJA CVS 2. SCCS - Source Code Control System SCCS powstał w roku 1972 w Bell Telephone Laboratories. Oferuje on bardzo podobne funkcje do tych z RCS a. Tabela 1 stanowi porównanie podstawowych poleceń systemów RCS i SCCS. RCS SCCS rcs admin ci delta co get rcsdiff sccsdiff ident what Tabela 1. Porównanie poleceń RCS i SCCS [3, str. 309] 3. CVS - Concurrent Versions System Kontrola rewizji pozwala na to by można było odzyskać wcześniejsze wersje plików, śledzić zmiany i koordynować pracę zespołu programistów. Oprócz tego tworzyć odgałęzienia w rozwoju modułu i nanosić na jedną wersję zmiany powstałe niezależnie od siebie albo powstałe w innych wersjach. Kontrola ta polega na gromadzeniu specjalnych informacji na temat zmian projektu. Ponieważ CVS jest interfejsem do systemu RCS, dlatego zachowuje swoje informacje dotyczące kontroli wersji w plikach RCS przechowywanych w repozytorium. Jest ono oddzielone od katalogu roboczego użytkownika co pozwala organizować pracę zespołu programistów. System CVS działa w dwóch trybach: lokalnym i sieciowym Proces programowania z CVS. Proces programowania z użyciem CVS schematycznie przedstawiony został na rysunku 1. Szarym kolorem oznaczone zostały etapy, które z reguły trwają najdłużej. Pliki do edycji programista pobiera z repozytorium (cvs checkout) lub uaktualnia lokalną kopię pobierając zmiany (cvs update). Po dokonaniu zmian w lokalnych kopiach, są one zapisywane w repozytorium (cvs commit). W przypadku wystąpienia konfliktów konieczne jest ich rozwiązanie CVS w trybie lokalnym. W tym trybie CVS pozwala na tworzenie repozytoriów i dostęp do nich w ramach jednego komputera. Czynności konfiguracyjne polegają na utworzeniu katalogu, który będzie stanowił korzeń repozytorium. Podczas pracy z CVS em ścieżka do repozytorium może być podawana w opcji -d przy wywołaniu każdego polecenia CVS lub też może być przypisana do zmiennej środowiskowej CVSROOT. CVSROOT=/home/cvs export CVSROOT Repozytorium przed użyciem powinno zostać zainicjowane. Dla repozytorium, dla którego nie ustawiono zmiennej CVSROOT będzie to realizowane poleceniem: cvs -d /home/cvs init W przypadku kiedy zmienna ta zostanie ustawiana, opcję -d można pominąć i zastosować polecenie:
3 KONFIGURACJA CVS 3 Pobranie kopii cvs checkout Pobranie zmian cvs update Edycja plików cvs commit Konflikty? Nie Tak cvs update Rozwi¹ konflikt Rysunek 1. Proces programowania z użyciem CVS cvs init Zainicjowane repozytorium staje się użyteczne po dodaniu do niego plików projektów. Do CVS a można bezpośrednio kopiować pliki z RCS a, gdyż tak jak to było wspomniane CVS korzysta bezpośrednio z formatu RCS. Pomijając RCS, import do CVS a nowego projektu można przeprowadzić następująco: cvs import -m "First Project import" repository vendortag label Polecenie to w repozytorium dodaje moduł o nazwie repository i ładuje do niego pliki i katalogi z katalogu bieżącego. Opisane tu czynności pozwalają na stworzenie repozytorium i dodanie do niego plików projektu. Na takim projekcie można przeprowadzać operacje opisane w punkcie czwartym, które wyglądają identycznie zarówno w trybie pracy lokalnej jak i zdalnej CVS w trybie sieciowym. W praktyce edycja plików źródłowych odbywa się najczęściej na komputerach, na których nie jest przechowywane repozytorium. Z tego powodu konieczne jest użycie CVS a w trybie klient-serwer.
4 4 KONFIGURACJA CVS Generalnie, użycie zdalnego repozytorium jest identyczne jak lokalnego z wyjątkiem formatu nazwy repozytorium podawanego w opcji -d lub przypisywanego zmiennej CVSROOT: [:method:][[user][:password]@]hostname[:[port]]/path/to/repository Znaczenie parametrów występujących w tym wzorcu jest opisane przez ich nazwy. Wyjaśnienia wymaga nazwa method. Służy ona do określenia sposobu komunikacji. W tym punkcie omówiona zostanie metoda pserver, w której za komunikację sieciową i kontrolę dostępu do zasobów odpowiada CVS Konfiguracja serwera. W systemie Linux CVS uruchamiany jest przez xinetd (lub inetd). Z tego powodu należy stworzyć plik konfiguracyjny programu xinetd. Plik ten może mieć nazwę /etc/xinetd.d/cvspserver i przeznaczoną dla metody dostępu pserver zawartość: service cvspserver { port = 2401 socket_type = stream protocol = tcp wait = no user = root passenv = PATH server = /usr/bin/cvs server_args = -f --allow-root=/home/cvs pserver } Pod dodaniu tego pliku konieczne jest zresetowanie demona xinetd, np. poleceniem: /etc/init.d/xinetd restart Pozostałe czynności administracyjne związane z tworzeniem i inicjowaniem repozytorium są identyczne jak w konfiguracji lokalnej Kontrola dostępu do zasobów. Istotnym wymaganiem wobec systemów zarządzania wersjami jest kontrola dostępu do zasobów. W przypadku metody pserver CVS sam przeprowadza autoryzację użytkowników. Jeden ze sposobów polega na uwzględnieniu kont systemowych. Aby CVS pozwalał na dostęp z tych kont należy w pliku $CVSROOT/CVSROOT/config usunąć wpis: SystemAuth=no. Jeżeli taki wpis będzie, wówczas CVS nie uwzględnia kont systemowych a tylko te, które zostały podane w plikach konfiguracyjnych w katalogu $CVSROOT/CVSROOT. Jednym z tych plików jest $CVSROOT/CVSROOT/passwd. W pliku tym tworzy się użytkowników CVS, określa dla nich hasła oraz to na prawach jakiego użytkownika systemowego będą mieli dostęp do zasobów. Jeśli w systemie jest użytkownik bach i ma on dostęp do CVS a oraz w pliku passwd zrobi się wpis: anonymous::bach, wówczas poleceniem: cvs -d :pserver:anonymous@ :/home/cvs login można połączyć się z CVS em. W ten sposób klient będzie korzystał z konta o nazwie anonymous logując się w systemie na konto bach. Po ustawieniu SystemAuth=no nie można logować się do systemu jako bach. W podanym wyżej przykładzie użytkownik anonymous nie musiał podawać hasła. Chcąc określić hasło dla tego użytkownika należy w pliku passwd umieścić: anonymous:$1$uuszdht6$k/ffijt3m1zksa42nqkgj0:bach
5 KONFIGURACJA CVS 5 Między znakami dwukropka znajduje się zakodowane algorytmem jednostronnym 1 hasło cvstest. Po dodaniu hasła wykonanie polecenia: cvs -d :pserver:anonymous@ :/home/cvs login spowoduje, że użytkownik zostanie o nie poproszony Konfiguracja zdalnego klienta. W tym przypadku analogicznie jak w konfiguracji lokalnej parametry serwera i umieszczonego na nim repozytorium mogą być przypisane do zmiennej CVSROOT lub podawane przy każdym wywołaniu CVS a w opcji -d. Dla konfiguracji hasła ustawionego zgodnie z opisem konfiguracji serwera określonej w punkcie poprzednim odwołanie do repozytorium przyjmuje postać: :pserver:anonymous:cvstest@ :/home/cvs Przedstawione tu odwołanie do repozytorium można zastosować do pobrania modułu z repozytorium w następujący sposób: cvs -d :pserver:anonymous:cvstest@localhost:/home/cvs checkout test Istnieje również sposób pracy klienta pozwalający zalogować się do serwera CVS z jednokrotnym podaniem hasła. Można to zrealizować poleceniem: cvs -d :pserver:anonymous@localhost:/home/cvs login Podczas logowania klient proszony jest o podanie hasła. Kolejna odwołania do CVS a nie wymagają już podawania hasła oraz określania opisu repozytorium do momentu wylogownia z serwera. Wylogowanie odbywa się z użyciem polecenia: cvs -d :pserver:anonymous@localhost:/home/cvs logout 3.4. Dostęp zdalny z użyciem ssh. Oprócz metody dostępu pserwer opisanej wyżej CVS posiada między innymi metodę ext, która używa zewnętrznego programu (np. ssh lub rsh) do zestawiania połączeń między klientem i serwerem CVS. Metoda ta jest prawdopodobnie najczęściej używana Strona klienta. Aby po stronie klienta móc skorzystać z metody ext, trzeba mieć możliwość zalogowania się na serwer w oparciu o protokół ssh. Dostęp do zasobów CVS odbywa się w tym przypadku na podstawie kont ssh. Przy założeniu, że na komputerze o adresie może zalogować się użytkownik bach, ustawienia zmiennych środowiskowych przedstawione niżej pozwalają na realizację komunikacji w oparciu o protokół ssh. CVSROOT=:ext:bach@ :/home/cvs export CVSROOT CVS_RSH="ssh" export CVS_RSH Ustawienia te pozwalają użytkownikowi korzystać z CVS w sposób opisany w punkcie czwartym z taką różnicą, że dla każdego wykonywanego polecenia będzie on proszony o podanie hasła. Aby uniknąć podawania hasła dla każdego polecenia, można programem ssh-keygen wygenerować klucze publiczny i prywatny i umieścić je odpowiednio na maszynie klienta i serwera (szczegóły konfiguracji w dokumentacji OpenSSH) Strona serwera. W przypadku wykorzystania ssh nie jest potrzebny żaden proces serwera dla CVS. Za komunikację i zestawianie połączeń odpowiada w tym przypadku ssh. 1 można je skopiować z pliku /etc/shadow
6 6 KONFIGURACJA CVS 4. Podstawowe polecenia CVS W niniejszym punkcie przedstawione zostaną podstawowe polecenia CVS. Dotyczą one zarówno pracy w trybie lokalnym jak i zdalnym po stronie klienta. (1) pobranie plików z CVS a cvs checkout test (2) wysłanie uaktualnienia pliku test.c do CVS a cvs commit test.c (3) po zakończeniu lokalnych działań nad projektem nie jest wskazane kasowanie jego katalogu, należy zwolnić go poleceniem cvs release cvs release -d <dirtodel> (4) dodanie pliku do repozytorium (wymagane zatwierdzenie poleceniem cvs commit) cvs add filename (5) dodanie katalogu do repozytorium cvs add dirname (6) pobranie uaktualnień z CVS a cvs update (7) wysłanie uaktualnienia ze wskazaniem nowej numeracji wersji cvs commit -r 3.0 (8) wyświetlenie statusu pliku: ostatnia wersja, wersja w katalogu roboczym, itp. cvs status -v test.c (9) utworzenie etykiety symbolicznej cvs tag -c version-3. (10) pobranie plików z przypisaną etykietą cvs checkout -r version-3 test (11) wyświetlenie dziennika cvs log (12) wyświetla ostatnią modyfikację każdej linii pliku cvs annotate (13) przykładowy wynik powyższego polecenia: [marek@hurricane tmp]$ cvs annotate example1 Annotations for example1/header.h *************** 1.1 (marek 01-Oct-03): #define NAME "JOHN" Annotations for example1/test.c *************** 1.1 (marek 01-Oct-03): #include <stdio.h> 1.4 (marek 01-Oct-03): #include "header.h" 1.1 (marek 01-Oct-03): 1.1 (marek 01-Oct-03): int main(){ 1.5 (anonymou 02-Oct-03): printf("hello world\n"); 1.4 (marek 01-Oct-03): printf("%s\n",name); 1.1 (marek 01-Oct-03): return 0; 1.1 (marek 01-Oct-03): } [marek@hurricane tmp]$
7 KONFIGURACJA CVS 7 (14) usunięcie etykiety symbolicznej cvs rtag -d version Rozgałęzienia (ang. branches - separate line of development). CVS nie jest ograniczony do zarządzania plikami w sposób liniowy. W bardziej rozbudowanych przedsięwzięciach (duża liczba plików, duża liczba programistów) zdarza się, że pojawia się konieczność przeprowadzenia pewnych prób alternatywnych, które nie zakłócą głównego nurtu programowania. W innej sytuacji potrzeba naprawić błędy w ostatnim wydaniu programu, w czasie gdy trwają już prace nad następnym wydaniem systemu. Drzewo rewizji może być zatem podzielone na gałęzie (ang. branches), gdzie każda gałąź jest oddzielnie utrzymywaną linią rozwoju. Zmiany dokonane w jednej gałęzi mogą być łatwo cofnięte do głównego pnia. (1) tworzenie rozgałęzienia; polecenie to rozdziela gałąź bazując na bieżących zmianach roboczej kopii i nowej gałęzi nadaje nazwę rel-1-0-p cvs tag -b rel-1-0-p (2) takie polecenie tworzy rozgałęzienie zakorzenione w rel-1-0 cvs rtag -b -r rel-1-0 rel-1-0-p tc (3) dostęp do rozgałęzień cvs checkout -r rel-1-0-p tc cvs update -r rel-1-0-p tc 4.2. Moduły. W katalogu $CVSROOT/CVSROOT umieszcza się pliki administracyjne między innymi plik modules, który specyfikuje moduły znajdujące się w repozytorium i przyporządkowuje im katalogi. Przykładowa zawartość tego pliku: CVSROOT CVSROOT modules CVSROOT modules doc gnu/doc W przykładzie tym plik modules wskazuje, że moduł doc odnosi się do katalogu gnu/doc. Literatura [1] Bronson Tan, Bolinger Don, Applying RCS and SCCS, O Reilly, [2] Fogel Karl, Open Source Development With CVS, [3] Neil Matthew, Stones Richard, Linux Programowanie, Wydawnictwo RM, Warszawa, [4] Version Management with CVS, Politechnika Białostocka, Katedra Oprogramowania, ul. Wiejska 45A, Białystok address: marekg@ii.pb.bialystok.pl URL:
CVS system kontroli wersji
CVS system kontroli wersji Agenda Podstawowe pojęcia Podstawowe polecenia Metody dostępu do repozytorium Konfiguracja i używanie aplikacji klienckich Konflikty i ich rozwiązywanie Dodatkowe możliwości
Bardziej szczegółowoSystem kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010
System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy
Bardziej szczegółowogit krótki przewodnik
git krótki przewodnik Spis treści Podstawy pracy z systemem git (pojęcia)... 2 Instalacja klienta git Atlassian SourceTree... 2 Konfiguracja Atlassian SourceTree do współpracy z bitbucket.org... 3 Tworzenie
Bardziej szczegółowoSystemy Kontroli Wersji
Systemy Kontroli Wersji zarzadzanie źródłami Marcin Gryszkalis dagoon@math.uni.lodz.pl Wydział Matematyki Uniwersytetu Łódzkiego Łódź 2003 Systemy Kontroli Wersji p.1/39 VCS a SCM Systemy Kontroli Wersji
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoSystem kontroli wersji Git
System kontroli wersji Git dr inż. Sebastian Ernst Katedra Informatyki Stosowanej W prezentacji wykorzystano ilustracje z: Scott Chancon, Pro Git, http://git-scm.com/book Systemy kontroli wersji Rejestracja
Bardziej szczegółowoSUBVERSION TOMASZ ŁUKASZUK
SUBVERSION TOMASZ ŁUKASZUK STRESZCZENIE: Dokument przedstawia system Subversion jako następcę systemu CVS. Zawarto w nim instrukcję utworzenia i pracy z systemem Subversion. 1. WPROWADZENIE Subversion
Bardziej szczegółowoĆwiczenia 9: Zarządzanie konfiguracją Zadania:
Ćwiczenia 9: Zarządzanie konfiguracją Zadania: Konfiguracja repozytorium CVS: 1. Ściągnij i zainstaluj serwer CVS: CVSNT (www.cvsnt.org). 2. W konfiguracji repozytoriów (Panel Sterowania -> CVSNT) wybierz
Bardziej szczegółowoProgramowanie I
Programowanie I 29.05.2017 Co zostanie wypisane na ekranie? (1) class A { public: void wypisz(int n) { cout
Bardziej szczegółowo1. System kontroli wersji. 1.1. Instalacja programu kontroli wersji CVS
1 1. System kontroli wersji Już przy tak małym projekcie niezbędnym okazało się wdrożenie systemu kontroli wersji, co umożliwiło grupową pracę uczestników projektu. CVS jest narzędziem pomagającym w organizacji
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoCo zostanie wypisane na ekranie? (1)
Wykład 11.05.2016 Co zostanie wypisane na ekranie? (1) class A { public: void wypisz(int n) { cout
Bardziej szczegółowoAdam Wójs <adam[shift+2]wojs.pl> git --wprowadzenie
Adam Wójs git --wprowadzenie Życie programisty A) Rozwój projektu B) Naprawianie błędów C) Refaktoryzacja kodu Ekstremalny przykład Wersja jądra Lb-a programistów Lb-a linii kodu
Bardziej szczegółowoGIT. System Kontroli wersji GIT. Rafał Kalinowski
GIT System Kontroli wersji GIT Rafał Kalinowski Agenda Czym jest GIT? Modele pracy Możliwości GIT a Kilka słów o terminologii Obiekty w GIT ie? Struktura zmian Operacje zdalne i lokalne Podstawowe operacje
Bardziej szczegółowoSystem kontroli wersji, system zarządzania kodem źródłowym
System kontroli wersji, system zarządzania kodem źródłowym (ang. version/revision control system) VCS albo RCS Source control or (source) code management (SCM) Teoria Co to jest? Po co nam taki system
Bardziej szczegółowoKOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL
KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL Katedra Informatyki, Uniwersytet Rzeszowski 2009 Agenda System kontroli wersji CVS SVN Praca z SVN i Visual
Bardziej szczegółowoT: Zabezpieczenie dostępu do komputera.
T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi
Bardziej szczegółowoSerwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA
2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoKonfiguracja i administracja systemem kontroli wersji SVN
Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja i administracja systemem kontroli wersji
Bardziej szczegółowoInstalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Bardziej szczegółowoSVN sojusz, partnerstwo, współpraca
SVN sojusz, partnerstwo, współpraca Bogusz Kowalski Wrocław, 16.03.2010 http://www.linuxacademy.pl 1 Coś o historii Zaczęło się od RCS w 1985... 1990 nadeszła era CVS... 2000 SVN 2 Po co system kontroli
Bardziej szczegółowoŚrodowisko programisty. Środowisko programisty 1/35
Środowisko programisty Środowisko programisty 1/35 Środowisko programisty 2/35 Literatura 1. Butcher P., Debugowanie. Jak wyszukiwać i naprawiać błędy w kodzie oraz im zapobiegać, Helion, Gliwice 2010
Bardziej szczegółowoRys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Bardziej szczegółowoMBUM #2. Zarządzanie kopiami konfiguracji RouterOS. Jacek Rokicki
MBUM #2 Zarządzanie kopiami konfiguracji RouterOS Jacek Rokicki w IT od 1998, entuzjasta systemów operacyjnych z rodziny Unix, projektowanie, budowa i utrzymanie wysoko dostępnych rozwiązań z wykorzystaniem
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoSystemy zarządzania wersjami
24 października 2007 Po co? Dla kogo? Dlaczego? aby ułatwić kontrolę nad projektem aby panować nad wersjami aby móc śledzić zmiany dla każdego projektu, przy którym pracuje więcej niż jedna osoba dla ludzi
Bardziej szczegółowoSprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Bardziej szczegółowoGit rozproszony system kontroli wersji
Git rozproszony system kontroli wersji Piotr Macuk Wstęp System kontroli wersji (ang. version control system, VCS) służy do śledzenia zmian projektu w czasie. Umożliwia współpracę wielu osób oraz ułatwia
Bardziej szczegółowoPrzed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Bardziej szczegółowoInstrukcja instalacji v2.0 Easy Service Manager
Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy
Bardziej szczegółowoKonfiguracja klientów SSH - PuTTY i WinSCP
POLITECHNIKA POZNAŃ SKA - INSTYTUT KONSTRUKCJI BUDOWLANYCH ZAKŁ AD KOMPUTEROWEGO WSPOMAGANIA PROJEKTOWANIA Konfiguracja klientów SSH - PuTTY i WinSCP SSH (ang. Secure Shell) daje możliwo ść połączenia
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoZarządzanie projektami informatycznymi
Zarządzanie projektami informatycznymi Tworzenie repozytorium Repozytorium w programie git możemy stworzyć na dwa sposoby: git init albo git clone. git init git init inicjalizuje katalog jako repozytorium
Bardziej szczegółowoAssembla.com zajęcia 1
Assembla.com zajęcia 1 Autor: Marcin Gadamer System kontroli wersji System kontroli wersji (ang. version/revision control system) - oprogramowanie służące do śledzenia zmian głównie w kodzie źródłowym
Bardziej szczegółowoSilent setup SAS Enterprise Guide (v 3.x)
SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu
Bardziej szczegółowo1 Tworzenie własnego zaproszenia dla powłoki bash
Zad. 0: SVN, ssh 1 Tworzenie własnego zaproszenia dla powłoki bash Postać zaproszenia do wprowadzania poleceń, które widoczne jest po otworzeniu terminala tekstowego kształtuje zawartość zmiennej systemowej
Bardziej szczegółowoSpring Web MVC, Spring DI
Państwowa Wyższa Szkoła Zawodowa w Tarnowie Zakład Informatyki Laboratorium 5 Spring Web MVC, Spring DI Prowadzący: Kierunek: Semestr: Rok: Informatyka Zimowy 2 Technologie Technologie / narzędzia będące
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoWYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Pracownia specjalistyczna. Numer ćwiczenia: 5.
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Pracownia specjalistyczna Temat ćwiczenia: Instalacja i konfiguracja systemu OpenWrt. Numer ćwiczenia: 5.
Bardziej szczegółowo1. Moduł Print Master
1. Moduł Print Master 1.1. Wprowadzenie Print Master (PM) to moduł, którego główną funkcją jest autoryzacja wydruków wykonywanych przez użytkownika w systemie Windows. Autoryzacja obejmuje wydruki wykonywane
Bardziej szczegółowoMicrosoft Visual SourceSafe uproszczona instrukcja użytkowania
Politechnika Białostocka Wydział Informatyki mgr inż. Tomasz Łukaszuk Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Wprowadzenie Microsoft Visual SourceSafe jest narzędziem pozwalającym
Bardziej szczegółowoGit - podstawy. Błażej Kowalczyk. Koło Naukowe Robotyków KoNaR. 7 listopada 2014
Git - podstawy Błażej Kowalczyk Koło Naukowe Robotyków KoNaR 7 listopada 2014 łażej Kowalczyk (Koło Naukowe Robotyków KoNaR) Git - podstawy 7 listopada 2014 1 / 18 Wstęp Kontrola wersji Po co nam kontrola
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoProgramowanie zespołowe
Programowanie zespołowe Laboratorium 8 - wprowadzenie do systemów kontroli wersji i GitHuba mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 11 kwietnia 2017 1 / 25 mgr inż. Krzysztof Szwarc
Bardziej szczegółowoGIT. Rozproszony system kontroli wersji
GIT Rozproszony system kontroli wersji Co to jest system kontroli wersji? System kontroli wersji śledzi wszystkie zmiany dokonywane na pliku (lub plikach) i umożliwia przywołanie dowolnej wcześniejszej
Bardziej szczegółowoBlackHole. Bezpieczne Repozytorium Ważnych Zasobów.
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne
Bardziej szczegółowoMichał (plucho) Wronkaplucho@gmail.com Subversion Wykorzystanie i administracja repozytorium
Subversion Wykorzystanie i administracja repozytorium Michał (plucho) Wronka plucho@gmail.com 14.01.2006 Repozytorium Część I Odrobina Teorii Repozytorium Ogólna koncepcja Modele wersjonowania 1 Repozytorium
Bardziej szczegółowoSZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Bardziej szczegółowoUżytkowanie PortableGit w systemie Windows. 1. Najważniejsze informacje
Użytkowanie PortableGit w systemie Windows. 1. Najważniejsze informacje Git w wersji przenośnej umożliwia korzystanie z repozytoriów na każdym systemie z rodziny Windows, który nie posiada zainstalowanego
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoSystem kontroli wersji git
System kontroli wersji git Adam Prochownik 13 października 2016 Adam git 13 października 2016 1 / 26 Plan prezentacji 1 Wstęp Materiały Po co kontrola wersji? Dlaczego git? 2 Podstawowe operacje Konfiguracja
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoKonfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Bardziej szczegółowo1 Tworzenie własnego zaproszenia dla powłoki bash
Zad. 0: Git, ssh 1 Tworzenie własnego zaproszenia dla powłoki bash Postać zaproszenia do wprowadzania poleceń, które widoczne jest po otworzeniu terminala tekstowego kształtuje zawartość zmiennej systemowej
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Bardziej szczegółowoInstrukcja obsługi programu
Instrukcja obsługi programu directintegrator ST5 wersja dla WF-Mag (SOTE 5) Spis treści 1. Wstęp...3 2. Instalacja...3 2.1. Przebieg Instalacji...3 2.1.1. Generowanie klucza aplikacji...8 2.1.2. Zakładka
Bardziej szczegółowoMateriały wprowadzające. dr inż. Arkadiusz Chrobot
Materiały wprowadzające dr inż. Arkadiusz Chrobot 25 lutego 2019 Spis treści Wprowadzenie 1 1. ssh 1 2. scp 2 3. Linux Cross Reference 2 Wprowadzenie W tych materiałach wstępnych zawarte są krótkie opisy
Bardziej szczegółowoGraficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Bardziej szczegółowoPraca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Bardziej szczegółowoCzym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w
Bardziej szczegółowoInstrukcja konfiguracji urządzenia Comarch TNA Gateway Plus
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie
Bardziej szczegółowoDokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Bardziej szczegółowoZałącznik 1 instrukcje instalacji
Załącznik 1 instrukcje instalacji W poniższym załączniku przedstawione zostaną instrukcje instalacji programów wykorzystanych w trakcie tworzenia aplikacji. Poniższa lista przedstawia spis zamieszczonych
Bardziej szczegółowoDrupal i GIT. Schemat pracy.
Drupal i GIT. Schemat pracy. Bartek Filipiuk. Crople.pl Wymagania: podstawowa wiedza z Linuxa posiadanie lokalnego środowiska do tworzenia stron w Drupalu podstawowa wiedza z Drupala Czego dowiesz się
Bardziej szczegółowoPlatforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoKalipso wywiady środowiskowe
Kalipso wywiady środowiskowe Instrukcja obsługi INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax: (33) 853 04 06 e-mail: admin@ops.strefa.pl Spis treści:
Bardziej szczegółowoInstrukcja EQU Kantech
Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoInstrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)
Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci
Bardziej szczegółowoWindows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bardziej szczegółowoKURIER BY CTI. Instrukcja do programu DATA 16.09.2014. Informatycznej Zygmunt Wilder w Gliwicach WERSJA 2014.1 mgr Katarzyna Wilder DLA DPD
KURIER BY CTI DLA DPD Instrukcja do programu DATA 16.09.2014 PRODUCENT Centrum Technologii Informatycznej Zygmunt Wilder w Gliwicach WERSJA 2014.1 AUTOR mgr Katarzyna Wilder 1. Opis Program Kurier DPD
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm
Bardziej szczegółowoMateriały wprowadzające. dr inż. Arkadiusz Chrobot
Materiały wprowadzające dr inż. Arkadiusz Chrobot 26 lutego 2017 Spis treści Wprowadzenie 1 1. ssh 1 2. scp 1 3. Linux Cross Reference 2 Wprowadzenie W tych materiałach wstępnych zawarte są krótkie opisy
Bardziej szczegółowoZamawianie Taxi Aktywator Instrukcja użytkownika
Zamawianie Taxi Aktywator Instrukcja użytkownika 2009 Jarek Andrzejewski www.ptja.pl wersja 1.0, 13 października 2009 Zmiany w dokumencie: Wersja Data Autor Zmiany 1.0 13.10.2009 Jarek Andrzejewski Pierwsza
Bardziej szczegółowo(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Bardziej szczegółowo- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,
Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie
Bardziej szczegółowoINSTRUKCJA INSTALACJI PŁATNOŚCI TRANSFERUJ.PL
INSTRUKCJA INSTALACJI PŁATNOŚCI TRANSFERUJ.PL Nopcommerce Wersja: 1.0 Czerwiec 2011 Transferuj.pl jest własnością Krajowego Integratora Płatności SA ul. Św. Marcin 73/6 61-808 Poznań kontakt@transferuj.pl
Bardziej szczegółowoProgramowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Bardziej szczegółowoCVS dla programisty lub amatora
CVS dla zwykłych użytkowników Czym jest CVS i co robi? CVS dla programisty lub amatora CVS to system klient / serwer pozwalający programistom przechowywać swoje projekty w centralnej lokalizacji, zwanej
Bardziej szczegółowoInstrukcja obsługi serwera FTP v.28.12.2010
Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę
Bardziej szczegółowoNa komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Bardziej szczegółowoX-Sign. Podręcznik użytkownika
X-Sign Tryb nadawania Podręcznik użytkownika Prawa autorskie Copyright 2019 BenQ Corporation. Wszystkie prawa zastrzeżone. Reprodukowanie, przekazywanie, przepisywanie, zapisywanie w jakikolwiek sposób
Bardziej szczegółowoKonfiguracja serwera OPC/DDE KEPSServerEX oraz środowiska Wonderware InTouch jako klienta DDE do wymiany danych
Ustawienia serwera 1. Uruchomić serwer KEPServerEX w trybie administracji 2. Wywołać ustawienia serwera 3. W zakładce Runtime Process ustawić opcję Process Mode w tryb Interactive 4. Zaakceptować ustawienia
Bardziej szczegółowoDokumentacja instalacyjna i konfiguracyjna Aplikacja ADR. Wersja dokumentu 1.0. Strona 1/9
Dokumentacja instalacyjna i konfiguracyjna Aplikacja ADR Wersja dokumentu 1.0 Strona 1/9 Spis treści 1. Instalacja binariów bazy danych... 3 2. Tworzenie struktury bazy... 5 2. Instalacja aplikacji ADR...
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowo