System UNIX 2. Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics
|
|
- Sławomir Pluta
- 6 lat temu
- Przeglądów:
Transkrypt
1 System UNIX 2 Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics Michal.Tanas@amu.edu.pl
2 useradd login zak ladanie nowego konta -c komentarz pole komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog g lówny katalog danego użytkownika (tzw. home directory). -m tworzenie katalogu domowego -e YYYY-MM-DD data wygaśniecia konta. -g grupa podstawowa grupa użytkownika -G grupa1,grupa2,... pozosta le grupy do których ma należeć tworzony użytkownik
3 useradd login zak ladanie nowego konta -c komentarz pole komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog g lówny katalog danego użytkownika (tzw. home directory). -m tworzenie katalogu domowego -e YYYY-MM-DD data wygaśniecia konta. -g grupa podstawowa grupa użytkownika -G grupa1,grupa2,... pozosta le grupy do których ma należeć tworzony użytkownik
4 useradd login zak ladanie nowego konta -c komentarz pole komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog g lówny katalog danego użytkownika (tzw. home directory). -m tworzenie katalogu domowego -e YYYY-MM-DD data wygaśniecia konta. -g grupa podstawowa grupa użytkownika -G grupa1,grupa2,... pozosta le grupy do których ma należeć tworzony użytkownik
5 useradd login zak ladanie nowego konta -c komentarz pole komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog g lówny katalog danego użytkownika (tzw. home directory). -m tworzenie katalogu domowego -e YYYY-MM-DD data wygaśniecia konta. -g grupa podstawowa grupa użytkownika -G grupa1,grupa2,... pozosta le grupy do których ma należeć tworzony użytkownik
6 useradd login zak ladanie nowego konta -c komentarz pole komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog g lówny katalog danego użytkownika (tzw. home directory). -m tworzenie katalogu domowego -e YYYY-MM-DD data wygaśniecia konta. -g grupa podstawowa grupa użytkownika -G grupa1,grupa2,... pozosta le grupy do których ma należeć tworzony użytkownik
7 useradd login zak ladanie nowego konta -c komentarz pole komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog g lówny katalog danego użytkownika (tzw. home directory). -m tworzenie katalogu domowego -e YYYY-MM-DD data wygaśniecia konta. -g grupa podstawowa grupa użytkownika -G grupa1,grupa2,... pozosta le grupy do których ma należeć tworzony użytkownik
8 useradd login zak ladanie nowego konta -s shell shell użytkownika. Musi być jednym z wymienionych w /etc/shells. -u numer numer UID użytkownika, musi być unikalny. W przypadku braku tego parametru system nada użytkownikowi pierwszy wolny UID. -o pozwala na utworzenie użytkownika z nie-unikalnym UID em.
9 useradd login zak ladanie nowego konta -s shell shell użytkownika. Musi być jednym z wymienionych w /etc/shells. -u numer numer UID użytkownika, musi być unikalny. W przypadku braku tego parametru system nada użytkownikowi pierwszy wolny UID. -o pozwala na utworzenie użytkownika z nie-unikalnym UID em.
10 useradd login zak ladanie nowego konta -s shell shell użytkownika. Musi być jednym z wymienionych w /etc/shells. -u numer numer UID użytkownika, musi być unikalny. W przypadku braku tego parametru system nada użytkownikowi pierwszy wolny UID. -o pozwala na utworzenie użytkownika z nie-unikalnym UID em.
11 groupadd nazwa zak ladanie nowej grupy -g numer numer GID grupy, musi być unikalny. W przypadku braku tego parametru system nada użytkownikowi pierwszy wolny GID. -o pozwala na utworzenie grupy z nie-unikalnym GID em. adduser i addgroup interaktywne nak ladki na useradd i groupadd
12 groupadd nazwa zak ladanie nowej grupy -g numer numer GID grupy, musi być unikalny. W przypadku braku tego parametru system nada użytkownikowi pierwszy wolny GID. -o pozwala na utworzenie grupy z nie-unikalnym GID em. adduser i addgroup interaktywne nak ladki na useradd i groupadd
13 usermod login zmiana w laściwości konta użytkownika login -c komentarz zmiana pola komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog zmiana g lównego katalogu danego użytkownika (tzw. home directory). -m skopiowanie starego katalogu domowego w nowe miejsce. -e YYYY-MM-DD nowa data wygaśniecia konta. -g grupa nowa podstawowa grupa użytkownika -G grupa1,grupa2,... nowa lista pozosta lych grup do których należy użytkownik
14 usermod login zmiana w laściwości konta użytkownika login -c komentarz zmiana pola komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog zmiana g lównego katalogu danego użytkownika (tzw. home directory). -m skopiowanie starego katalogu domowego w nowe miejsce. -e YYYY-MM-DD nowa data wygaśniecia konta. -g grupa nowa podstawowa grupa użytkownika -G grupa1,grupa2,... nowa lista pozosta lych grup do których należy użytkownik
15 usermod login zmiana w laściwości konta użytkownika login -c komentarz zmiana pola komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog zmiana g lównego katalogu danego użytkownika (tzw. home directory). -m skopiowanie starego katalogu domowego w nowe miejsce. -e YYYY-MM-DD nowa data wygaśniecia konta. -g grupa nowa podstawowa grupa użytkownika -G grupa1,grupa2,... nowa lista pozosta lych grup do których należy użytkownik
16 usermod login zmiana w laściwości konta użytkownika login -c komentarz zmiana pola komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog zmiana g lównego katalogu danego użytkownika (tzw. home directory). -m skopiowanie starego katalogu domowego w nowe miejsce. -e YYYY-MM-DD nowa data wygaśniecia konta. -g grupa nowa podstawowa grupa użytkownika -G grupa1,grupa2,... nowa lista pozosta lych grup do których należy użytkownik
17 usermod login zmiana w laściwości konta użytkownika login -c komentarz zmiana pola komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog zmiana g lównego katalogu danego użytkownika (tzw. home directory). -m skopiowanie starego katalogu domowego w nowe miejsce. -e YYYY-MM-DD nowa data wygaśniecia konta. -g grupa nowa podstawowa grupa użytkownika -G grupa1,grupa2,... nowa lista pozosta lych grup do których należy użytkownik
18 usermod login zmiana w laściwości konta użytkownika login -c komentarz zmiana pola komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog zmiana g lównego katalogu danego użytkownika (tzw. home directory). -m skopiowanie starego katalogu domowego w nowe miejsce. -e YYYY-MM-DD nowa data wygaśniecia konta. -g grupa nowa podstawowa grupa użytkownika -G grupa1,grupa2,... nowa lista pozosta lych grup do których należy użytkownik
19 usermod login zmiana w laściwości konta użytkownika login -s shell nowy shell użytkownika. Musi być jednym z wymienionych w /etc/shells. -u numer zmiana UID u. Wszystkie pliki znajdujace sie w katalogu domowym automatycznie otrzymuja nowego w laściciela, dla pozosta lych plików trzeba to zrobić recznie. -o pozwala przydzielenie użytkownikowi UID u używanego przez kogoś innego.
20 usermod login zmiana w laściwości konta użytkownika login -s shell nowy shell użytkownika. Musi być jednym z wymienionych w /etc/shells. -u numer zmiana UID u. Wszystkie pliki znajdujace sie w katalogu domowym automatycznie otrzymuja nowego w laściciela, dla pozosta lych plików trzeba to zrobić recznie. -o pozwala przydzielenie użytkownikowi UID u używanego przez kogoś innego.
21 usermod login zmiana w laściwości konta użytkownika login -s shell nowy shell użytkownika. Musi być jednym z wymienionych w /etc/shells. -u numer zmiana UID u. Wszystkie pliki znajdujace sie w katalogu domowym automatycznie otrzymuja nowego w laściciela, dla pozosta lych plików trzeba to zrobić recznie. -o pozwala przydzielenie użytkownikowi UID u używanego przez kogoś innego.
22 usermod login zmiana w laściwości konta użytkownika login -l nowy login zmiana nazwy konta. Nie zmienia nazwy katalogu domowego. -L zablokowanie konta (to samo można osiagn ać wpisujac niemożliwy wynik funkcji crypt do /etc/passwd (np. nologin). -U odblokowanie konta
23 usermod login zmiana w laściwości konta użytkownika login -l nowy login zmiana nazwy konta. Nie zmienia nazwy katalogu domowego. -L zablokowanie konta (to samo można osiagn ać wpisujac niemożliwy wynik funkcji crypt do /etc/passwd (np. nologin). -U odblokowanie konta
24 usermod login zmiana w laściwości konta użytkownika login -l nowy login zmiana nazwy konta. Nie zmienia nazwy katalogu domowego. -L zablokowanie konta (to samo można osiagn ać wpisujac niemożliwy wynik funkcji crypt do /etc/passwd (np. nologin). -U odblokowanie konta
25 groupmod nazwa zmiana w laściwości grupy -g numer nowy numer GID, musi być unikalny. -o pozwala na przydzielenie grupie GID a używanego już przez kogoś innego. -n nowa nazwa zmiana nazwy grupy
26 groupmod nazwa zmiana w laściwości grupy -g numer nowy numer GID, musi być unikalny. -o pozwala na przydzielenie grupie GID a używanego już przez kogoś innego. -n nowa nazwa zmiana nazwy grupy
27 groupmod nazwa zmiana w laściwości grupy -g numer nowy numer GID, musi być unikalny. -o pozwala na przydzielenie grupie GID a używanego już przez kogoś innego. -n nowa nazwa zmiana nazwy grupy
28 userdel login usuni ecie konta użytkownika o nazwie login -r skasowanie katalogu domowego groupdel usuni ecie grupy
29 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell login nazwa konta has lo może zawierać: has lo zaszyfrowane przy pomocy crypt albo MD5 puste pole brak has la znak x oznacza że has lo znajduje sie w /etc/shadow niemożliwy wynik funkcji crypt (np. NoLogin) blokada konta
30 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell login nazwa konta has lo może zawierać: has lo zaszyfrowane przy pomocy crypt albo MD5 puste pole brak has la znak x oznacza że has lo znajduje sie w /etc/shadow niemożliwy wynik funkcji crypt (np. NoLogin) blokada konta
31 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell login nazwa konta has lo może zawierać: has lo zaszyfrowane przy pomocy crypt albo MD5 puste pole brak has la znak x oznacza że has lo znajduje sie w /etc/shadow niemożliwy wynik funkcji crypt (np. NoLogin) blokada konta
32 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell login nazwa konta has lo może zawierać: has lo zaszyfrowane przy pomocy crypt albo MD5 puste pole brak has la znak x oznacza że has lo znajduje sie w /etc/shadow niemożliwy wynik funkcji crypt (np. NoLogin) blokada konta
33 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell login nazwa konta has lo może zawierać: has lo zaszyfrowane przy pomocy crypt albo MD5 puste pole brak has la znak x oznacza że has lo znajduje sie w /etc/shadow niemożliwy wynik funkcji crypt (np. NoLogin) blokada konta
34 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell login nazwa konta has lo może zawierać: has lo zaszyfrowane przy pomocy crypt albo MD5 puste pole brak has la znak x oznacza że has lo znajduje sie w /etc/shadow niemożliwy wynik funkcji crypt (np. NoLogin) blokada konta
35 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell uid UID użytkownika gid GID podstawowej grupy użytkownika. W Linux ie standardowo każdy użytkownik ma swoja w lasna grupe podstawowa. komentarz zazwyczaj imi e i nazwisko użytkownika, pole używane np. przez finger i pine.
36 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell uid UID użytkownika gid GID podstawowej grupy użytkownika. W Linux ie standardowo każdy użytkownik ma swoja w lasna grupe podstawowa. komentarz zazwyczaj imi e i nazwisko użytkownika, pole używane np. przez finger i pine.
37 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell uid UID użytkownika gid GID podstawowej grupy użytkownika. W Linux ie standardowo każdy użytkownik ma swoja w lasna grupe podstawowa. komentarz zazwyczaj imi e i nazwisko użytkownika, pole używane np. przez finger i pine.
38 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell katalog tzw. katalog domowy użytkownika shell tzw. shell (procesor poleceń) użytkownika. Uwaga musi być wymieniony w /etc/shells.
39 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell katalog tzw. katalog domowy użytkownika shell tzw. shell (procesor poleceń) użytkownika. Uwaga musi być wymieniony w /etc/shells.
40 /etc/group informacje o grupach użytkowników nazwa:has lo:gid:login1, login2,... nazwa nazwa grupy has lo has lo grupy gid GID grupy login1, login2,... użytkownicy należacy do grupy.
41 /etc/group informacje o grupach użytkowników nazwa:has lo:gid:login1, login2,... nazwa nazwa grupy has lo has lo grupy gid GID grupy login1, login2,... użytkownicy należacy do grupy.
42 /etc/group informacje o grupach użytkowników nazwa:has lo:gid:login1, login2,... nazwa nazwa grupy has lo has lo grupy gid GID grupy login1, login2,... użytkownicy należacy do grupy.
43 /etc/group informacje o grupach użytkowników nazwa:has lo:gid:login1, login2,... nazwa nazwa grupy has lo has lo grupy gid GID grupy login1, login2,... użytkownicy należacy do grupy.
44 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste login nazwa konta has lo has lo zaszyfrowane crypt lub MD5 data1 data ostatniej zmiany has la (w postaci ilości dni od 1 stycznia 1970). data2 minimalna liczba dni obowiazywania has la has la nie można zmienić wcześniej niż po up lywie tylu dni od poprzeniej zmiany
45 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste login nazwa konta has lo has lo zaszyfrowane crypt lub MD5 data1 data ostatniej zmiany has la (w postaci ilości dni od 1 stycznia 1970). data2 minimalna liczba dni obowiazywania has la has la nie można zmienić wcześniej niż po up lywie tylu dni od poprzeniej zmiany
46 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste login nazwa konta has lo has lo zaszyfrowane crypt lub MD5 data1 data ostatniej zmiany has la (w postaci ilości dni od 1 stycznia 1970). data2 minimalna liczba dni obowiazywania has la has la nie można zmienić wcześniej niż po up lywie tylu dni od poprzeniej zmiany
47 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste login nazwa konta has lo has lo zaszyfrowane crypt lub MD5 data1 data ostatniej zmiany has la (w postaci ilości dni od 1 stycznia 1970). data2 minimalna liczba dni obowiazywania has la has la nie można zmienić wcześniej niż po up lywie tylu dni od poprzeniej zmiany
48 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste data3 okres ważności has la (w dniach). data4 tyle dni przed up lywem ważności has la przy logowaniu jest wyświetlane ostrzeżenie data5 tyle dni po up lywie ważności has la konto jest automatycznie blokowane
49 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste data3 okres ważności has la (w dniach). data4 tyle dni przed up lywem ważności has la przy logowaniu jest wyświetlane ostrzeżenie data5 tyle dni po up lywie ważności has la konto jest automatycznie blokowane
50 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste data3 okres ważności has la (w dniach). data4 tyle dni przed up lywem ważności has la przy logowaniu jest wyświetlane ostrzeżenie data5 tyle dni po up lywie ważności has la konto jest automatycznie blokowane
51 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste data6 data zablokowania konta (w postaci ilości dni od 1 stycznia 1970). puste puste pole zarezerwowane na przysz lość, trzeba jedynie pamietać o dodatkowym :.
52 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste data6 data zablokowania konta (w postaci ilości dni od 1 stycznia 1970). puste puste pole zarezerwowane na przysz lość, trzeba jedynie pamietać o dodatkowym :.
53 quota ograniczenie wykorzystania pojemności systemu plików przez pojedyńczego użytkownika ograniczenie ilości bloków czyli maksymalna l aczna wielkość plików użytkownia znajdujacych sie w danym systemie plików ograniczenie ilości inodów czyli maksymalna ilość plików i katalogów użytkownika w danym systemie plików
54 quota ograniczenie wykorzystania pojemności systemu plików przez pojedyńczego użytkownika ograniczenie ilości bloków czyli maksymalna l aczna wielkość plików użytkownia znajdujacych sie w danym systemie plików ograniczenie ilości inodów czyli maksymalna ilość plików i katalogów użytkownika w danym systemie plików
55 quota ograniczenie wykorzystania pojemności systemu plików przez pojedyńczego użytkownika quota twarda hard nie może być przez użytkownika przekroczona w żadnym wypadku. quota miekka soft może być przekroczona przez krótki okres czasu (zazwyczaj 7 dni).
56 quota ograniczenie wykorzystania pojemności systemu plików przez pojedyńczego użytkownika quota twarda hard nie może być przez użytkownika przekroczona w żadnym wypadku. quota miekka soft może być przekroczona przez krótki okres czasu (zazwyczaj 7 dni).
57 quota ograniczenie wykorzystania pojemności systemu plików przez pojedyńczego użytkownika quota login wyświetla informacje o quotach i ich aktualnym wykorzystaniu przez użytkownika login edquota login interaktywna zmiana quot dla użytkownika login edquota -p prototyp login użytkownik login uzyskuje takie same quoty jak użytkownik prototyp
58 quota ograniczenie wykorzystania pojemności systemu plików przez pojedyńczego użytkownika quota login wyświetla informacje o quotach i ich aktualnym wykorzystaniu przez użytkownika login edquota login interaktywna zmiana quot dla użytkownika login edquota -p prototyp login użytkownik login uzyskuje takie same quoty jak użytkownik prototyp
59 quota ograniczenie wykorzystania pojemności systemu plików przez pojedyńczego użytkownika quota login wyświetla informacje o quotach i ich aktualnym wykorzystaniu przez użytkownika login edquota login interaktywna zmiana quot dla użytkownika login edquota -p prototyp login użytkownik login uzyskuje takie same quoty jak użytkownik prototyp
Zarządzanie użytkownikami w
Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą
Bardziej szczegółowoLinux Ubuntu - zarządzanie użytkownikami
Linux Ubuntu - zarządzanie użytkownikami Z SOISK systemy operacyjne i sieci komputerowe Spis treści 1 Zarządzanie użytkownikami GUI 2 Plik /etc/passwd 3 Plik /etc/shadow 4 /etc/login.defs 5 chage 6 useradd
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Zarządzanie użytkownikami i grupami w systemie Linux. W systemie operacyjnym Linux najważniejszym kontem użytkownika jest root, tzw. superużytkownik. Za pomocą tego konta dokonuje się czynności administracyjne
Bardziej szczegółowoLinux Zarządzanie użytkownikami, grupami
Linux Zarządzanie użytkownikami, grupami Strona1 Spis treści Plik /etc/passwd... 3 Plik /etc/group... 3 Plik /etc/shadow... 4 Narzędzie passwd... 4 useradd... 5 usermod... 6 userdel... 6 groupadd, groupmod,
Bardziej szczegółowoStrona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników
Sylwekb Blog poświęcony technologiom IT Strona główna Polecenia epuap Type text to search here... Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników Tworzenie, zarządzanie,
Bardziej szczegółowoAdministracja serwerami
1. UID i GID. Każdy użytkownik w systemie ma nazwę i swój unikalny numer UID (User ID), użytkownik root ma UID = 0; Użytkownicy mogą być łączeni w grupy; Grpy mają nazwy i unikalne numery GID (Group ID),
Bardziej szczegółowo7. Linux - zarządzanie kontami i grupami
7. Linux - zarządzanie kontami i grupami 7.1. Superużytkownik Aby móc administrować systemem należy stać się superużytkownikiem. Jest to uprzywilejowane konto zapewniające nieograniczony dostęp do wszystkich
Bardziej szczegółowoDogadać się z Linuksem. Zarządzanie kontem
1 (Pobrane z slow7.pl) Dogadać się z Linuksem. Zarządzanie kontem użytkownika. Na początek zacznijmy od omówienia informacji zawartych w plikach: /etc/shadow oraz /etc/passwd gdyż w tych dwóch plikach
Bardziej szczegółowoUżytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
Bardziej szczegółowoPraca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU
CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,
Bardziej szczegółowoUżytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux.
Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux. 1. Podstawowe informacje na temat zasobów w systemie Linux System Linux w odmienny sposób traktuje zakładanie kont użytkowników
Bardziej szczegółowoSystem operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Bardziej szczegółowoKażdy obiekt ma swoje właściwości. Również konto użytkownika ma swoje właściwości:
Rozdział 5 Konta użytkowników Do tej pory posługiwaliśmy się pojęciem konta użytkownika przemilczając wiele istotnych informacji dotyczących tego zagadnienia. W rozdziale niniejszym zajmiemy się dokładniej
Bardziej szczegółowoLinux cz.2: terminal, użytkownicy, grupy
Linux cz.2: terminal, użytkownicy, grupy Wykład: terminal, konsola, GUI, pseudoterminal, proces, zadanie, usługa, daemon, użytkownicy w Linuxie, grupy, logowanie, uwierzytelnianie, autoryzacja, moduł ładowalny,
Bardziej szczegółowoLaboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux.
Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux. 2.1 Konta użytkowników 2.2 Prawa dostępu do plików i katalogów 1 2.1 Konta użytkowników
Bardziej szczegółowoZespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem
Bardziej szczegółowoInstalacja Ubuntu 12.12
Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego
Bardziej szczegółowoStrona główna Wyszukaj w serwisie Linux Aplikacje bazodanowe: Java,.NET Oracle SQL Server Technologie internetowe System operacyjny Linux Wprowadzenie Drzewo katalogów Zarządzanie użytkownikami Linux-PAM
Bardziej szczegółowo"Klasyczna" struktura systemu operacyjnego:
"Klasyczna" struktura systemu operacyjnego: Użytkownik Powłoka (shell) Programy użytkowe Programy systemowe API Jądro (kernel) Programy obsługi sprzętu (drivers) Sprzęt Funkcje systemu operacyjnego obsługa
Bardziej szczegółowoLaboratorium Ubuntu Linux.
Przedmiot: Systemy operacyjne Laboratorium Ubuntu Linux. Opracował: Krzysztof Ropiak Spis treści 1. Wybrane komendy powłoki bash.... 3 1.1. Wyświetlanie dokumentacji dla wybranego narzędzia lub zagadnienia
Bardziej szczegółowoWersja dokumentu: Data: 17 listopada 2016 r.
Instrukcja obsługi systemu EU Login (dawniej ECAS) Wersja dokumentu: 03.00 Data: 17 listopada 2016 r. Wstęp EU Login to System Uwierzytelniania Komisji Europejskiej, który umożliwia dostęp do stron i serwisów
Bardziej szczegółowoPodstawy użytkowania Linux a
Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy
Bardziej szczegółowoPTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ
PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ Spis treści Spis treści 1 PTV Map&Guide internet V2 co jest nowe?... 3 1.1 Zmiana modelu licencji... 3 1.1.1 Starzy klienci 3 1.1.2 Nowi klienci 3 1.2
Bardziej szczegółowo4.2 Sposób korzystania z l acza
4.2 Sposób korzystania z l acza 31 Opis programu: Program procesu potomnego (linie 16 19) jest taki sam, jak w przyk ladzie na listingu 3. W procesie macierzystym nastepuje z kolei przekierowanie standardowego
Bardziej szczegółowoĆwiczenia Linux konsola
Ćwiczenia Linux konsola Ćwiczenie wstępne: Wyczyść terminal za pomocą polecenia clear. Ćwiczenie 1. Wyświetlanie pomocy 1. Wyświetl pomoc za pomocą poleceń man man oraz info (wyjście z pomocy: klawisz
Bardziej szczegółowoZaawansowane programowanie w C++
Zaawansowane programowanie w C++ Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics http://www.amu.edu.pl/~mtanas Michal.Tanas@amu.edu.pl Wykonanie klasycznego programu System operacyjny
Bardziej szczegółowoĆwiczenia z podstaw systemu Linux
Ćwiczenia z podstaw systemu Linux Ćwiczenie 1. Uruchomić system Knoppix i rozpocząć pracę z powłoką. knoppix desktop=icewm lang=pl Ćwiczenie 2. Poleceniem su przełączyć się na użytkownika o prawach root.
Bardziej szczegółowoAplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi
Roger Access Control System Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Wersja software: 1.4 Wersja dokumentu: Rev. B 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną do zdalnej
Bardziej szczegółowoSpis Treści: Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web
Spis Treści: 1. 2. 3. 4. Wstęp Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web 1. Wstęp Witaj w podręczniku instalacji i pracy w trybie Live systemu
Bardziej szczegółowoTest. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d.
Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d. Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-09 Kolokwium I. 2012-10-30 (wtorek), godz.
Bardziej szczegółowoPrzydziały (limity) pojemności dyskowej
Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoQuota mechanizm do przydzielania zasobów dyskowych dla użytkowników
Plan zajeć: 1 1. Użytkownicy systemu Linux grupy i uprawnienia 2. Komendy przydatne do zarządzania użytkownikami 3. Zarządzanie użytkownikami narzędzia etc. 4. Narzędzia związane z obsługą mechanizmu Quota
Bardziej szczegółowoQmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS
Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)
Bardziej szczegółowoPracownia komputerowa. Dariusz wardecki, wyk II
Pracownia komputerowa Dariusz wardecki, wyk II Systemy operacyjne Desktopowe Mobilne Systemy operacyjne Systemy Unixowe Windows! Windows 8 Windows 7 Windows Vista Windows XP... Linux Mac OS X Mountain
Bardziej szczegółowoEgzamin pisemny z przedmiotu: Systemy operacyjne Semestr I
Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Uwaga: Test odnosi się do systemu operacyjnego Linux! 1) Linux jest systemem wielodostępnym, co oznacza, że: a) pozwala na logowanie się do systemu
Bardziej szczegółowoInstytut Teleinformatyki
Instytut Teleinformatyki Wydział Fizyki Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja serwera FTP Ćwiczenie numer 12 Spis Treści Zawartość
Bardziej szczegółowoSystemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoPracownia Komputerowa wyk ad II
Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
Bardziej szczegółowoJĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA
JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA, który zawiera: zmienne, konstrukcje warunkowe i iteracyjne (IF-THEN-ELSE, CASE, DO WHILE, DO UNTIL), konfigurowane środowisko użytkownika. METAZNAKI zestaw
Bardziej szczegółowoSkrócona instrukcja obsługi grupowego portalu głosowego
Skrócona instrukcja obsługi grupowego portalu głosowego Konfigurowanie portalu głosowego Do konfigurowania grupowego portalu głosowego służy interfejs internetowy Rysunek 1. Grupa Usługi Portal głosowy
Bardziej szczegółowoZasady ochrony danych osobowych
Zasady ochrony danych osobowych Niniejszy dokument dotyczy strony internetowej nieznanynumer.pl (dalej tylko Us luga ). Każdy użytkownik Us lugi musi zaakceptować Ogólne warunki, w przeciwnym razie powinien
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Wielodostępne systemy operacyjne Nowoczesne systemy operacyjne są w większości systemami wielodostępnymi, które pozwalają pracować jednocześnie wielu użytkownikom za pośrednictwem terminali podłączonych
Bardziej szczegółowoKolejność działań przy zakładaniu dziennika powinna być następująca. pokaż nauczycieli - wyświetla listę wszystkich nauczycieli w bazie
Szkolny Dziennik Internetowy 1. Administrator Do zadań administratora bazy Dziennik wirtualny należy: - zakładanie klas - dodawanie danych uczniów, nauczycieli i dyrektorów - dodawanie przedmiotów - tworzenie
Bardziej szczegółowoBackup Premium Podręcznik Szybkiego Startu
O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając
Bardziej szczegółowoWersja dokumentu: 02.00 Data: 28 kwietnia 2015r.
Instrukcja obsługi systemu ECAS Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Wstęp ECAS to System Uwierzytelniania Komisji Europejskiej (ang. European Commission Authentication Service), który umożliwia
Bardziej szczegółowo7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru
Pole wyboru Pole wyboru może zostać wykorzystane wtedy, gdy istnieją dwie alternatywne opcje. Umożliwia wybranie jednej z wzajemnie wykluczających się opcji przez zaznaczenie lub usunięcie zaznaczenia
Bardziej szczegółowoSYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)
Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Bardziej szczegółowoZnaki globalne w Linuxie
Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]
Bardziej szczegółowoAdministratora Data wydania 20.01.2015 Wersja 1.01
System Dokument Terminarz Instrukcja Administratora Data wydania 20.01.2015 Wersja 1.01 Spis treści Ustawienia systemu... 2 Konfiguracja... 2 Okna czasowe... 2 Lista obiektów... 2 Kopia zapasowa... 3 Zarządzanie
Bardziej szczegółowoCzęść 3 - Konfiguracja
Spis treści Część 3 - Konfiguracja... 3 Konfiguracja kont użytkowników... 4 Konfiguracja pól dodatkowych... 5 Konfiguracja kont email... 6 Konfiguracja szablonów dokumentów... 8 Konfiguracja czynności
Bardziej szczegółowoAplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi
Roger Access Control System Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi Wersja software: 1.3.x Wersja dokumentu: Rev. A 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną
Bardziej szczegółowoKomendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1
Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1 Do wykonania prezentacji został użyty: Ubuntu 17.10.1 w wersji x64 zainstalowany na pendrivie. AddUser Wymagane uprawnienia: TAK Jest to polecenie służące do tworzenia
Bardziej szczegółowoBiblioteki publiczne
Instrukcja pracy w programie do gromadzenia danych statystycznych w ramach projektu Analiza Funkcjonowania Bibliotek Biblioteki publiczne Spis treści 1. Użytkownicy i uprawnienia 1 2. Logowanie/rejestracja
Bardziej szczegółowoSystem operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS
System operacyjny UNIX system plików System plików systemu UNIX (s5fs) System plików ma strukturę drzewa. Na samym szczycie znajduje się korzeń (root), symbolicznie przedstawiany jako /. Z punktu widzenia
Bardziej szczegółowoBiblioteki publiczne
Instrukcja pracy w programie do gromadzenia danych statystycznych w ramach projektu Analiza Funkcjonowania Bibliotek Biblioteki publiczne Spis treści 1. Użytkownicy i uprawnienia 1 2. Logowanie/rejestracja
Bardziej szczegółowoTomasz Greszata - Koszalin 2013 - http://greszata.pl
T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne
Bardziej szczegółowoNautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o. www.software-ids.
Nautilus LAB Moduł Cytologia/Histopatologia Podręcznik administratora systemu ids Integrated Data Solutions Sp. z o.o. www.software-ids.pl Wersja 1.0-11_2011 Stanowisko główne i stanowiska zależne Stanowisko
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoUtwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia
Ćwiczenie 1 Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia 1. Wykorzystując odpowiednie polecenie zapisz
Bardziej szczegółowoKonto WWW w codziennej pracy
P o skończonym procesie konfiguracjinowegokonta w Vbiz.pl, jak i zapoznaniu się z najważniejszymi funkcjami panelu administracyjnego, można śmiało rozpocząć działalność własnego serwisu internetowego.
Bardziej szczegółowoTest Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Warunkiem niezbędnym przy archiwizacji danych jest A. kompresja danych. B. kopiowanie danych. C. kompresja i kopiowanie danych. D. kompresja i
Bardziej szczegółowoSerwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA
2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoSystemy operacyjne Programowanie w języku powłoki sh
Systemy operacyjne Programowanie w języku powłoki sh [2] Programowanie w języku powłoki sh Powłoka, interpreter poleceń angshell jest programem uruchamianym standardowo po otwarciu sesji użytkownika przez
Bardziej szczegółowoInstalacja systemów operacyjnych i tworzenie domeny
Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows
Bardziej szczegółowoProces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoCwiczenia linux konsola
Cwiczenia linux konsola Terminal czyscimy za pomoca polecenia clear Cwiczenie 1 Wyswietlanie pomocy 1. Wyswietl pomoc za pomoca polecen man oraz info 2. Za pomoca polecenia man find sprawdz skladnie dla
Bardziej szczegółowoa. (20 pkt.) Aplikacja powinna zawierać następujące elementy: 2. Formularz edycji profilu użytkownika (2 pkt.).
1. Biblioteka aplikacja internetowa umożliwiająca użytkownikom rezerwowanie i wypożyczanie książek oraz administratorom edycję bazy książek i zarządzanie użytkownikami. a. (20 pkt.) Aplikacja powinna zawierać
Bardziej szczegółowoZasady zabezpieczeń lokalnych
Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej
Bardziej szczegółowoinstrukcja INSTALACJI www.piersa.pl APi_proxy
instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html
Bardziej szczegółowoWPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...
Bardziej szczegółowoSystemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
Bardziej szczegółowoSystemy operacyjne / Programowanie w języku powłoki sh str.1/19
Systemy Operacyjne Programowanie w języku powłoki sh dr inż. Tomasz Jordan Kruk T.Kruk@ia.pw.edu.pl Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska Systemy operacyjne / Programowanie
Bardziej szczegółowoInternetowy System Informacji Lokalowej websil
Internetowy System Informacji Lokalowej websil Instrukcja Zawartość 1. Logowanie... 2 2. Przypomnienie hasła... 3 3. Menu konta... 4 4. Kartoteka lokalu... 5 4.1. Salda.... 5 4.2. Walidacja danych... 6
Bardziej szczegółowoDiagnoza Szkolna Pearsona. Instrukcja obsługi
Diagnoza Szkolna Pearsona Instrukcja obsługi 1. Logowanie Aby skorzystać z systemu Diagnoza Szkolna Pearsona należy najpierw wejść na stronę diagnoza.pearson.pl i wybrać przycisk Logowanie. Następnie należy
Bardziej szczegółowoSzkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja 2017 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa
Bardziej szczegółowoLokalne konta użytkowników
Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)
Bardziej szczegółowoGry sieciowe LDC Panel nauczyciela i administratora instrukcja obsługi
Gry sieciowe LDC Panel nauczyciela i administratora instrukcja obsługi Podstawowe informacje Gry sieciowe w projekcie Laboratorium Dydaktyki Cyfrowej zostały opracowane jako element metody gamifikacyjnej
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 5 do SIWZ 1. Przedmiotem zamówienia jest dzierżawa fabrycznie nowych, niżej wymienionych cyfrowych urządzeń wielofunkcyjnych z opcjami kopiowania, drukowania, skanowania
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoInstrukcja logowania do systemu Rejestru Unii dla nowych użytkowników
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej
Bardziej szczegółowoDokument Instrukcja Użytkownika Data wydania 20.01.2015 Wersja 1.01
System Terminarz Dokument Instrukcja Użytkownika Data wydania 20.01.2015 Wersja 1.01 Spis treści Informacje wstępne... 2 Odnośniki i adres strony... 2 Zarządzanie kontem... 2 Rejestracja w systemie...
Bardziej szczegółowo(wersja robocza) Spis treści:
Opis programu Serwis Urządzeń Gazowych. (wersja robocza) Spis treści: 1. Wstęp 2. Szybki Start 2.1. Przyjęcie Zgłoszenia 2.1.1. Uruchomienie Zerowe 2.1.2. Przyjęcie zgłoszenia (naprawy) 2.1.3. Przyjęcie
Bardziej szczegółowoCisco SPA1xx (SPA112, SPA122)
Cisco SPA1xx (SPA112, SPA122) Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Bardziej szczegółowoDo korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:
Nabór CKU Przeglądanie oferty i rejestracja kandydata Informacje ogólne Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych: Internet Explorer wersja
Bardziej szczegółowoTechnologie informacyjne lab. 4
Technologie informacyjne lab. 4 Cel ćwiczenia: Zapoznanie się z komunikacją ze zdalnym serwerem w sieci na przykładzie bezpiecznego serwera SSH. Wstępne zapoznanie się z ideą certyfikatów. Praca z edytorem
Bardziej szczegółowoProces obsługi deklaracji Intrastat w systemie Celina WebCel
Proces obsługi deklaracji Intrastat w systemie Celina WebCel Jednym ze sposobów przesłania deklaracji INTRASTAT do Polskiej Administracji Celnej jest skorzystanie z serwisu Celina Webcel, który służy przekazywaniu
Bardziej szczegółowoPortal wykładowco w. Jeżeli chcesz rozpocząć pracę z portalem, skontaktuj się ze swoim planistą. Planista utworzy konto logowania dla Ciebie.
Portal wykładowco w Wstęp Portal Wykładowców pozwala na samodzielne planowanie dyżurów, rezerwowanie sal itd. Portal może być używany przez wykładowców, ale również przez osoby, które zajmują się planowaniem
Bardziej szczegółowoWystawianie faktur sprzedażowych w programie Lefthand SM Eksport danych Tworzenie kopii zapasowej danych
Wystawianie faktur sprzedażowych w programie Lefthand SM Eksport danych Tworzenie kopii zapasowej danych Opracowanie: phm. Małgorzata Bieniek 1 1) Aby wystawić fakturę sprzedażową: Klikamy kolejno SPRZEDAŻ
Bardziej szczegółowoMateriały wprowadzające. dr inż. Arkadiusz Chrobot
Materiały wprowadzające dr inż. Arkadiusz Chrobot 26 lutego 2017 Spis treści Wprowadzenie 1 1. ssh 1 2. scp 1 3. Linux Cross Reference 2 Wprowadzenie W tych materiałach wstępnych zawarte są krótkie opisy
Bardziej szczegółowoInstrukcja Użytkownika Systemu Zarządzania Tożsamością Wersja. 1.0
Instrukcja Użytkownika Systemu Zarządzania Tożsamością Wersja. 1.0 1 SPIS TREŚCI 1. Wstęp... 3 2. Strona logowania do Systemu Zarządzania Tożsamością... 3 3. Pierwsze logowanie do systemu... 4 4. Logowanie
Bardziej szczegółowo