1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape
|
|
- Halina Maciejewska
- 7 lat temu
- Przeglądów:
Transkrypt
1 FIND 1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape 2. Ogranicz wynik polecenia 1 do tych programów, które występują w podkatalogach katalogu /usr,a następnie do tylko tych plików, których nazwa brzmi dokładnie netscape locate usr/*/netscape usr/*/netscape 3. Znajdź trzy literowe programy, znajdujące się w podkatalogach bin katalogu /usr locate usr/bin/??? usr/bin/??? 4. Znajdź wszystkie pliki zwykłe w systemie, które mają w nazwie ciąg znaków conf i wyświetl je na ekranie. find -type f -name *conf* *conf* 5. Znajdź wszystkie podkatalogi w katalogu /var. find /var -type d 6. Odszukaj w swoim katalogu domowym wszystkie pliki zwykłe, mające w nazwie ciąg znaków txt. find./ -type f -name *txt* *txt* 7. Odszukaj w swoim katalogu domowym wszystkie pliki zwykłe, mające w nazwie ciąg znaków txt, wyświetl ich nazwy i zawartość. find./ -type f -name *txt* *txt* -exec cat {} \; 8. Odszukaj w katalogu /tmp wszystkie podkatalogi i wyświetl ich opis find /tmp/* -type d -exec ls {} -dl \; 9. Odszukaj w systemie wszystkie pliki (i katalogi), które są Twoją własnością, po czym wyświetl ich nazwy. find /* -type f -user infxxx; 10. Odszukaj w katalogu /etc wszystkie pliki, mniejsze niż 7000 bajtów. find /etc -type f -size -7k 11. Znajdź w swoim katalogu domowym (bez podkatalogów) te pliki, które były modyfikowane w ciągu ostatnich dziesięciu dni i wyświetl ich nazwy. Find./ -maxdepth 1 -mtime Znajdź w katalogu bieżącym pliki zwykłe, które były modyfikowane ponad 4 dni temu. Find./ -type f -mtime Znajdź w swoim katalogu domowym wszystkie pliki, które nie były używane w ciągu ostatnich 20 dni. Find./ -type f! -ctime Znajdź w swoim katalogu domowym wszystkie pliki zwykłe, które były modyfikowane ponad 8 dni temu i wyświetl ich zawartość, pytając wcześniej o potwierdzenie. find./ -type f -maxdepth 1 -mtime +8 -ok cat {} \; 15. Znajdź w swoim katalogu domowym wszystkie pliki, które były modyfikowane później niż plik /etc/passwd, wyświetl ich nazwy oraz sprawdź, jakiego są typu. (typ pliku można uzyskać stosując polecenie file)
2 find ~ -not -type d -newer /etc/passwd -print -exec file -b '{}' ';' 16. Znajdź wszystkie pliki w katalogu /etc, które są większe niż 10 bajtów i mają więcej niż 1 dowiązanie (link). Wyświetl ich opis (z prawami, atrybutami, itp). find /etc -not -type d -size +10c -links +1 -exec ls -l '{}' ';'? 17. Znajdź w katalogu /etc wszystkie podkatalogi i pliki o nazwach zaczynających się na literę a,nie będące katalogami. 18. Znajdź w swoim katalogu domowym (bez podkatalogów) wszystkie pliki zwykłe, mniejsze niż 50 bajtów, które były modyfikowane w ciągu ostatnich 8 dni i wyświetl po 5 pierwszych linii z każdego z nich. 19. Znajdź w swoim katalogu domowym wszystkie pliki większe niż 50 bajtów, które nie były używane przez ponad 14 dni, albo modyfikowane przez ponad 10 dni i wyświetl ich opis. 20. Wyszukaj w całym systemie plików te, które posiadają więcej niż 3 dowiązania find / -links Usuń z dysku wszystkie pliki o nazwach core lub z przyrostkiem.out które nie były używanew ciągu ostatnich siedmiu dni. Przy usuwaniu system powinien zapytać o potwierdzenie find ~ '(' -name core -or -name *.out ')' -exec rm -i '{}' ';' 22. Znajdź katalogi nie posiadające praw zapisu dla użytkownika lub grupy (albo obu), i przyznaj te prawa. 23. Podaj rozmiar katalogów znajdujących się w Twoim katalogu domowym na I poziomie, oraz na końcu listy wyświetl ich wartość sumaryczną. find ~ -type d -maxdepth 1 -mindepth 1 -exec du summarize --human human-readable '{}' ';' ; du --summ summarize --human human-readable ~
3 GREP 1. Wyświetl linie i numery linii z pliku /etc/passwd, które zawierają napis jan. grep -n jan jan /etc/passwd 2. Policz, ilu użytkowników systemu używa powłoki bash (zgodnie z zapisami w pliku /etc/passwd). grep -c /bin/bash$ /bin/bash$ /etc/passwd 3. Wyświetl te linie z pliku /etc/group, które nie zawierają słowa root. grep -v root root /etc/group 4. Wyświetl te linie z pliku /etc/passwd, które dotyczą Twojego konta. Dane w pliku oddzielone są dwukropkami, ale na ekranie należy je zastąpić znakiem #. getent passwd grep infxxx infxxx tr : # 5. Wyprowadź te wiersze pliku plik.txt, które zawierają napisy Parametr = lub parametr = grep [P p]arametr = = plik.txt 6. Wyświetl listę podkatalogów katalogu bieżącego używając grep-a. ls -l grep ^d ^d 7. Wyświetl te wiersze pliku plik.txt, które kończą się przecinkiem grep,$,$ plik.txt 8. Znajdź w plikach pl* wiersze rozpoczynające się od cyfry grep ^[0 ^[0-9] 9] pl* 9. Podaj nazwy plików pl* i numery linii kończących się na k lub K grep [k K]$ [k K]$ pl* -n 10. Wyszukaj w plikach podkatalogów linie zawierające * grep \* -r 11. Wyświetl nazwy plików nie zawierających wyrazów plik grep plik plik -v -l 12. Znajdź pliki, w których na 9 pozycji występuje litera g grep ^. ^.\{8 {8\}g }g * 13. Znajdź pliki zaczynające się literami pl, w których występuje co najmniej jedna linia zawierająca ciąg znaków aaa, a następnie usuń te pliki grep aaa aaa pl* -l xargs rm 14. Na podstawie pliku /etc/passwd wypisz nazwy tych użytkowników, którzy mają puste hasło lub zablokowane konto (blokada konta realizowana jest przez wpisanie w miejscu hasła znaku * ). grep :\*: *: /etc/passwd 15. Podaj polecenie pozwalające przeszukać katalog główny i jego podkatalogi, wypisać nazwy wszystkich plików starszych niż 2 tygodnie, a dodatkowo spośród tak wybranych plików dla plików o rozszerzeniu.txt lub.text, wyświetlić ich zawartość. Strumień błędów usunąć. find./ -mtime +14 \( -name "*.txt" -o -name "*.text" \) -exec cat {} \; 2>&- 16. Wyszukaj linie, które maja identyczne wartości w polach 1 i 3 oraz 2 i 4. (niech separatorem pól będzie znak :) awk 'BEGIN {FS=":"}; ($1==$3)&&($2==$4)' file //awk rlz!
4 17. Znajdź wiersze zawierające tylko białe znaki(tabulacje i spacje) grep "^\s\+$" * 18. Znajdź wiersze puste grep ^$ ^$ * 19. Znajdź wiersze zawierające co najmniej jeden znak grep "\S\+" " * 20. Znajdź wiersze zawierające liczby rzymskie grep "[IVXLCDM]" * //rozwiązanie zanie bardziej wyrafinowane wymagałoby bycia nindżą w yaccu i lexie (liczba IIII jest niepoprawna, grepem się tego sprawdzić nie da) 21. Znajdź wiersze zawierające liczby całkowite ewentualnie poprzedzone znakiem grep "[+-]\?[[:digit:]]?[[:digit:]]\+" * //zakładam, adam, że to dwie liczby całkowite (?) 22. Z pliku.html usuń wszystkie komentarze. cat file tr '\n' ' ' ' sed 's/<\!-- --/\n< n<\!-- --/g' sed 's/-- -->/ >/-- -->\n/g' grep -P -v "<\!-- --.*/?.*/?-- -->" 23. Usunąć komentarze z programu w języku C. // podobnie jak wyżej?
5 PROCESY 1. Policz ile kopii powłoki bash jest aktualnie uruchomionych (dla wszystkich użytkowników). ps -e grep bash$ bash$ -c 2. Sprawdź, jakie polecenia uruchomił dowolny inny użytkownik, pracujący w tej chwili w systemie. ps au grep -v "^infxxx" tr -s ' ' '\t' ' cut -f11 3. Wyświetl listę użytkowników, którzy mają uruchomiony program vi ps -ef grep "vi$" tr -s ' ' '\t' ' cut -f1 4. Sprawdź, jakie procesy pracują w tle. jobs 5. Uruchom w tle wyszukiwanie w całym systemie plików o nazwach pasujących do wzorca *user*, błędy przekieruj na urządzenie puste, wyniki do pliku wyniki. Uruchamiając, obniż priorytet tego polecenia do najniższego. nice -n 19 find. -name "*user*" 2> /dev/null > file& 6. Podaj nazwy trzech najmniejszych plików w katalogu posortowane wg nazwy ls -l tr -s ' ' '\t' ' grep "^-" " sort -n -k5 head Podaj pięciu użytkowników o największej liczbie uruchomionych procesów ps au tr -s ' ' '\t' ' cut -f1 sort awk '$0 == prev {count++; prev = $0} $0!= prev {print prev " " count; count=1; prev=$0}' sort -r -n -k2 head Wyświetl zawartość 3 największych podkatalogów katalogu bieżącego du --max max-dept depth 1 sort -n -k1 tail -4 head -3 cut -f2 xargs ls 9. Wyświetl nazwy tych użytkowników, którzy domyślnie używają innego interpretera niż bash cat /etc/passwd tr ':' '\t' ' cut -f1,7 grep -v "bash$" cut -f1 10. Wyświetl nazwy wszystkich plików nagłówkowych posortowane wykorzystywanych w plikach bieżącego katalogu // ni chuja nie rozumiem polecenia. 11. Wyświetl statystykę używanych komend (bez argumentów) w postaci posortowanej listy: ilość komenda ( wsk. należy użyć polecenia history) history tr -s ' ' '\t' ' cut -f3 sort awk '$0 == prev {count++; prev = $0} $0!= prev {print prev " " count; count=1; prev=$0}' sort -n -r -k2 12. W podanym katalogu utwórz podkatalogi wszystkim użytkownikom ze swojego roku i dodatkowo zapisz w pliku o nazwie users.txt posortowaną listę tych użytkowników. sort users.txt xargs -n 1 mkdir \\ jeśli tylko użytkownicy są w pliku sers.txt txt 13. Wyświetl wszystkie plik, których właścicielem jest dany użytkownik, a pliki znajdują się w katalogu nie należącym do niego 14. Sprawdź czy któryś z użytkowników jest zalogowany w systemie więcej niż jeden raz. Dla każdego takiego użytkownika należy wyświetlić jego identyfikator i listę terminali na których pracuje.
Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr
Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe Czas realizacji zajęć: 180 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Strumienie standardowe i ich przekierowywanie,
Znaki globalne w Linuxie
Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]
1. Wyrażenia regularne. Symbole w wyrażeniach regularnych 1 :
1. Wyrażenia regularne Symbole w wyrażeniach regularnych 1 : Aby wyświetlić linie zawierające słowo Mouse z informacji dziennika zdarzeń jądra systemu, można użyć poniższego polecenia. dmesg wyświetla
Elementy wyrażeń regularnych
Elementy wyrażeń regularnych: znaki specjalne - zakotwiczenia Daszek "^" oznacza początek wiersza, dolar "$" oznacza koniec wiersza. np.: "^.o.a$" Wyrażenie odpowiada ciągowi dokładnie czterech znaków
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Klasyczne polecenia: ls [opcje][katalog][pliki] opcje podstawowe -a wyświetla również pliki ukryte -b znaki niedrukowane jako liczby ósemkowe -c sortuje dane zgodnie z datą zmiany -k podaje wielkość pliku
Zastosowanie filtrów w Linuksie
Zastosowanie filtrów w Linuksie grep poszukiwanie ciągu znaków w pliku cut selekcjonuje (znajduje) pojedyńcze znaki lub zony sort uporządkowanie, fuzja plików more wyświetlanie pliku strona po stronie
Linux: System Plików
Linux: System Plików Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Wszystko jest plikiem Obsługa systemu plików Prawa dostępu Wyszukiwanie Mateusz Hołenko Linux: System Plików [2/24] Wszystko
Technologie Informacyjne - Linux 2
Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.
Ćwiczenia Linux konsola
Ćwiczenia Linux konsola Ćwiczenie wstępne: Wyczyść terminal za pomocą polecenia clear. Ćwiczenie 1. Wyświetlanie pomocy 1. Wyświetl pomoc za pomocą poleceń man man oraz info (wyjście z pomocy: klawisz
Przekierowanie wejścia wyjścia:
Przekierowanie wejścia wyjścia: program ma trzy podstawowe strumienie wejścia-wyjścia - standardowe wejście - standardowe wyjście - standardowe wyjście diagnostyczne przekierowanie standardowego wyjścia
Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.
Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem
Przedstawię teraz tzw. podstawowe symbole wyrażenia regularne (BRE, Basic Regular Expression)
Sed edytor strumieniowy,sed wczytuje bieżący wiersz pliku do wewnętrznego bufora celem manipulowania tekstem. Wynik jest wysyłany na standardowe wyjście. Oryginalny plik nie jest nigdy zmieniany. Jeżeli
Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umożliwia
Linux Polecenia. Problem nadpisywania plików. Zmienna noclobber i noglob. Filtry i metaznaki. Problem nadpisywania plików. Opracował: Andrzej Nowak
Linux Polecenia Opracował: Andrzej Nowak Problem nadpisywania plików. Zmienna noclobber i noglob. Filtry i metaznaki. Utwórz katalog lab_5 i przejdź do niego. $ mkdir lab_5 ; cd lab_5 Problem nadpisywania
System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania
Ćwiczenie 1. Podstawowe wiadomości
Ćwiczenie 1. Cel ćwiczenia: Zapoznanie się z podstawowymi poleceniami systemu Linux. Poznanie praw dostępu do plików oraz struktury katalogów systemu Linux. Podstawowe informacje o systemie. Podstawowe
Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Przetwarzanie tekstu 2. Operacje na plikach tekstowych w systemie Linux
Przetwarzanie tekstu 2 Operacje na plikach tekstowych w systemie Linux filtry programy przetwarzajace pliki (w szczególności tekstowe) w taki sposób, że odczytuja dane (plik wejściowy) ze standardowego
W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)
Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne
Temat zajęć: Wprowadzenie oraz obsługa systemu plików.
Temat zajęć: Wprowadzenie oraz obsługa systemu plików. Czas realizacji zajęć: 135 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Logowanie do systemu, obsługa pomocy systemowej, obsługa
LABORATORIUM 6-7 WSTĘP DO SIECI TELEINFORMATYCZNYCH SYSTEM OPERACYJNY UNIX
LABORATORIUM 6-7 WSTĘP DO SIECI TELEINFORMATYCZNYCH SYSTEM OPERACYJNY UNIX 1. PODZIAŁ CZASU System operacyjny to program, który steruje komputerem. Kiedy komputer jest włączany, a pracuje z UNIX em, wówczas
Operatory zmiany sposobu przypisania standardowych strumieni >,<,>> Jeżeli pierwsze polecenie powiodło się to wykona drugie
Linux Polecenia Opracował: Andrzej Nowak Operatory zmiany sposobu przypisania standardowych strumieni >,> Przykłady: 2> plik przypisuje standardowe wyjście błędów do pliku, 1>&2 przypisanie standardowe
Struktura katalogów. Prawa dostępu
Struktura katalogów /bin podstawowe programy takie jak bash czy cat /boot jądro systemu oraz pliki niezbędne do poprawnego uruchomienia systemu /etc pliki konfiguracyjne (np. /etc/passwd, /etc/group) /root
Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia
Ćwiczenie 1 Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia 1. Wykorzystując odpowiednie polecenie zapisz
Ćwiczenie 9 Linux - operacje systemu plików
Systemy teleinformatyczne AiR Ćwiczenie 9 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl lub www.prz.rzeszow.pl/~tbajorek - dostęp po zalogowaniu: użytkownik:
Bash - wprowadzenie. Bash - wprowadzenie 1/39
Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:
S P I S POLECEŃ LINUXA
S P I S POLECEŃ LINUXA Polecenia d l a katalogów Wyświetlanie zawartości katalogów ls ls [opcje][katalog][plik] -a (all) listuje również pliki ukryte zaczynające się znakiem».«-b wyświetla znaki niedrukowalne
Systemy operacyjne Skrypt do ćwiczeń laboratoryjnych
Systemy operacyjne Skrypt do ćwiczeń laboratoryjnych Cezary Sobaniec $Id: sop1-zadania.lyx,v 1.19 2006/09/26 13:37:25 sobaniec Exp $ Politechnika Poznańska Instytut Informatyki Spis treści 1 Wprowadzenie
JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA
JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA, który zawiera: zmienne, konstrukcje warunkowe i iteracyjne (IF-THEN-ELSE, CASE, DO WHILE, DO UNTIL), konfigurowane środowisko użytkownika. METAZNAKI zestaw
System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1
Informatyka ćw 1 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl - dostęp po zalogowaniu: użytkownik: student hasło: samoloty 2. Skonfigurować połączenie z adresem
Prawa dostępu do plików (1)
Prawa dostępu do plików (1) w - zapis x wykonywanie r odczytywanie - brak uprawnień Rodzaj pliku: - zwykły plik d katalog l link (dowiązanie symboliczne) b plik specjalny blokow c plik specjalny znakowy
Jądro Powłoka System plików Programy użytkowe
LINUX Jądro Powłoka System plików Programy użytkowe / tmp etc dev bin usr home proc bin lib ułatwienia pliki ukryte pol1;pol2 pol1 \ arg1 \ arg2 ~/.. $HOME.nazwa ls -a metaznaki *? [.] maskowanie
Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I
Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Uwaga: Test odnosi się do systemu operacyjnego Linux! 1) Linux jest systemem wielodostępnym, co oznacza, że: a) pozwala na logowanie się do systemu
Systemy operacyjne 12
Systemy operacyjne 12 Z Wikipedii, wolnej encyklopedii. Spis treści 1 Program sed 1.1 Obsługa edytora sed 1.1.1 Składnia sed 1.1.2 Skrypty sed 1.1.3 Polecenia sed 1.1.3.1 zakresy wierszy 1.1.3.2 polecenia
Systemy Operacyjne I: System plików
Politechnika Poznańska 18 marca 2014 Materiały Prezentacja oraz inne materiały zostały przygotowane na podstawie: Użytkowanie systemu operacyjnego UNIX - dr D.Wawrzyniak Systemy operacyjne - skrypt - dr
Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików
Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-08 Co to jest konsola / terminal UNIX-owy?
BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019
BASH - LINIA POLECEŃ Bioinformatyka 2018/2019 PODSTAWOWE DEFINICJE Linux system operacyjny, które oferuje kompletne środowisko programistyczne Powłoka interfejs wiersza poleceń zapewniający komunikację
Różne pożyteczne polecenia oraz wyrażenia regularne. Kurs systemu Unix 1
Różne pożyteczne polecenia oraz wyrażenia regularne Kurs systemu Unix 1 O pracach (jobs) Pracą nazwiemy proces będący pod kontrolą powłoki. Przykład: % sort addresses > mail_list & [1] 21885 % [1] oznacza
Wyrażenia regularne. Wyrażenia regularne 1/41
Wyrażenia regularne Wyrażenia regularne 1/41 Wyrażenia regularne 2/41 Po co wyrażenia regularne? Polecenie: $ grep est tekst.txt Zawartość tekst.txt To jest plik tekstowy. Testujemy narzędzie grep. Trzecia
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE Magda Mielczarek Pracownia Informatyczna 2015/2016 1 Podstawowe definicje Linux system operacyjny, które oferuje kompletne środowisko programistyczne
Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
Trochę o plikach wsadowych (Windows)
Trochę o plikach wsadowych (Windows) Zmienne środowiskowe Zmienną środowiskową można ustawić na stałe w systemie (Panel sterowania->system- >Zaawansowane ustawienia systemu->zmienne środowiskowe) lub też
Linux cz.3: polecenia systemowe, ćwiczenia
Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie
Zarządzanie użytkownikami w
Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą
Przypomnienie komend linux'a.
Przypomnienie komend linux'a. Krzysztof Dynowski Komendy podstawowe date pokazuje datę i czas systemowy history pokazuje historię komend z linii poleceń pwd (print working directory) pokazuje pełną ścieŝkę
Ćwiczenia z podstaw systemu Linux
Ćwiczenia z podstaw systemu Linux Ćwiczenie 1. Uruchomić system Knoppix i rozpocząć pracę z powłoką. knoppix desktop=icewm lang=pl Ćwiczenie 2. Poleceniem su przełączyć się na użytkownika o prawach root.
BASH - WPROWADZENIE Bioinformatyka 4
BASH - WPROWADZENIE Bioinformatyka 4 DLACZEGO BASH? Praca na klastrach obliczeniowych Brak GUI Środowisko programistyczne Szybkie przetwarzanie danych Pisanie własnych skryptów W praktyce przetwarzanie
System plików. Podstawy systemu Linux
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umoŝliwia
Podstawy użytkowania Linux a
Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy
Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
1 Przygotował: mgr inż. Maciej Lasota
Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki
Środowisko programisty
Środowisko programisty Wyszukiwanie dr Andrzej Zbrzezny Instytut Matematyki i Informatyki Akademia Jana Długosza w Częstochowie 25 listopada 2013 dr Andrzej Zbrzezny (IMI AJD) Środowisko programisty 25
Administracja sieciowymi systemami operacyjnymi III Klasa - Linux
Administracja sieciowymi systemami operacyjnymi III Klasa - Linux SKRYPTY POWŁOKI mgr inż. Tomasz Borowiec SKRYPTY POWŁOKI - PODSTAWY W Linuksie skrypt jest plikiem tekstowym zawierającym polecenia systemowe
Skrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:
Skrypty powłoki Skrypty są zwykłymi plikami tekstowymi, w których są zapisane polecenia zrozumiałe dla powłoki. Zadaniem powłoki jest przetłumaczenie ich na polecenia systemu. Aby przygotować skrypt, należy:
Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1
Kurs systemu Unix wykład wstępny Kurs systemu Unix 1 Cele wykladu Zdobycie podstawowej wiedzy o systemie i jego narzędziach. Poznanie unixowych języków skryptowych (bash, awk,...). Nauka programowania
skrypt powłoki to plik tekstowy, rozpoczynający się sekwencją: pierwsza linia określa powłokę, w której wykonywany jest skrypt; druga to komentarz
Ćwiczenie 6 Skrypty powłoki - programowanie w powłoce bash 1. Cel ćwiczenia Celem ćwiczenia jest poznanie możliwości powłoki bash od strony programistycznej. System UNIX (Linux) pozwala tworzyć skrypty,
Umożliwia ona pokazanie ukrytych plików i katalogów, nazwa ich zaczyna się od kropki.
Ćwiczenie 2. Podstawowe operacje na plikach i katalogach. Na dowolnej konsoli wirtualnej zaloguj się jako jacek1, katalogiem domowym tego użytkownika jest /home/jacek1. Wszystkie ćwiczenia będziemy wykonywać
Szkolenie AGH Linux. Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;)
Szkolenie AGH Linux Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;) O mnie Imię i nazwisko: Pieczyrak Paweł Kryptonim: Morfeusz888 Osiągnięcia Administrator pomocniczy na publicznym
host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu
Ćw. 13 Linux - operacje systemu plików 1. Ściągnąć program PUTTY ze strony z materiałami dydaktycznymi - zapisać, rozpakować skompresowany plik i uruchomić. 2. Skonfigurować host name: host name: 192.168.11.110
Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d.
Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d. Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-09 Kolokwium I. 2012-10-30 (wtorek), godz.
Linux. Wprowadzenie do systemu.
Linux. Wprowadzenie do systemu. Koło Naukowe Systemów Open Source Wyższa Szkoła Biznesu - National-Louis University Marcin Pawełkiewicz mpawelkiewicz@wsb-nlu.edu.pl Nowy Sącz, 5 grudnia 2006 Wprowadzenie.
Powłoka (shell) Powłoka ksh
Powłoka (shell) Powłoka - interface między użytkownikiem a systemem operacyjnym. Funkcje: interpreter poleceń użytkownika język programowania poleceń Najczęściej stosowane powłoki: Bourne a sh Korna ksh
Laboratorium Strumienie w systemach UNIX 4.2 Filtry strumieniowe
Laboratorium 4 4.1 Strumienie w systemach UNIX 4.2 Filtry strumieniowe 1 4.1 Strumienie w systemach UNIX W Linuxie, jaz każdym procesem związane są tzw. strumienie. Z każdym procesem związane są zwykle
Filtry, metaznaki, cytowania. Proste skrypty. Polecenia find, tee, mail.
Filtry, metaznaki, cytowania. Proste skrypty. Polecenia find, tee, mail. Utwórz katalog lab_3 i przejdź do niego. Polecenie find Polecenie to jest niezwykle pożyteczne dla odszukiwania poszczególnych grup
Konsola Linux. autor: Mariusz Barnaś
Konsola Linux autor: Mariusz Barnaś Wstęp Pierwsze uruchomienie Operacje na plikach Poruszanie się po katalogach Tworzenie plików i katalogów Wypisanie zawartości katalogu Dowiązania między plikami Łączenie
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem
Edytor w systemach unixowych to vim, używamy gdy chcemy wpisać jakieś dane do pliku
Manipulacja strukturą plików i katalogów w systemie linux. pwd - wpisujemy, by się przekonać w jakim katalogu jesteśmy i będziemy mieć /home/students/user i to jest tak, że wszystko jest podkatalogiem
Wstęp do informatyki. stęp do informatyki Polecenia (cz.2)
Wstęp do informatyki stęp do informatyki Polecenia (cz.2) Lista procesów top Pokaż listę procesów polecenie interaktywne Procesy Uruchamianie w tle. shell nie czeka na zakończenie procesu, można wydawać
POPULARNE POLECENIA SKRYPTY. Pracownia Informatyczna 2
SKRYPTY Pracownia Informatyczna 2 PRACOWNIA INFORMATYCZNA 2017/2018 MAGDA MIELCZAREK PRACOWNIA INFORMATYCZNA 2017/2018 MAGDA MIELCZAREK 2 cal wyświetlenie kalendarza Składnia: cal 2017, cal Polecenie cal
Tomasz Greszata - Koszalin
T: Zarządzanie użytkownikami i grupami w systemie Linux. W systemie operacyjnym Linux najważniejszym kontem użytkownika jest root, tzw. superużytkownik. Za pomocą tego konta dokonuje się czynności administracyjne
Wstęp do systemu Linux
M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IFJ PAN 6lipca2015 Uruchomienie maszyny w CC1 M. Trzebiński Linux
Wstęp do informatyki Shell podstawy
Wstęp do informatyki Shell podstawy Podstawowe polecenia less plik(i) Przeglądaj interaktywnie zawartość plików. Można używać klawiszy kursora, PgDn, PgUp, etc. Koniec pracy (q), wyszukiwanie / Less is
Sieci komputerowe. Wstęp do systemu Linux/UNIX, część II. Ewa Burnecka / Janusz Szwabiński. /
Sieci komputerowe Wstęp do systemu Linux/UNIX, część II Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Janusz Szwabiński p.1/47 Wstęp do systemu
Pracownia Komputerowa wyk ad II
Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy
Wszystko o konsoli Adam Zieliński
http://jakilinux.org Wszystko o konsoli Adam Zieliński adz@jakilinux.org wersja 0.4 październik 2007 Podziękowania Chciałbym podziękować Borysowi michukowi Musielakowi za umożliwienie mi publikacji niniejszego
Ćwiczenie 1. Ćwiczenie 2. Ćwiczenie 3. Opisz działanie następujących komend systemowych : COPY EDIT FDISK FIND FORMAT XCOPY
Ćwiczenie 1 Opisz działanie następujących komend systemowych : COPY EDIT FDISK FIND FORMAT XCOPY Ćwiczenie 2 Na dysku d utworzyć drzewo katalogów (a) i zmienić katalog bieżący na przemysłowe (b) Ćwiczenie
Linux: potoki, przekierowania i inne operatory sterujące w przykładach
- 1/9 - Linux: potoki, przekierowania i inne operatory sterujące w przykładach Strumienie danych: stdin, stdout, sterr... 2 Przekierowanie standardowego strumienia wyjścia (stout) do pliku - operatory
2. System uprawnień w linuxie
2. System uprawnień w linuxie Uprawnienia do plików: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik Mamy tutaj trzy grupy uprawnień: -rw - dla właściciela (owner, oznaczany też "user" reprezentowany
Pracownia Komputerowa wykład II
Pracownia Komputerowa wykład II dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada 1 Systemy operacyjne! Windows np. Windows 8.! Systemy unixowe:! Linux i Mac OS X 2 Logowanie na konta studenckie!
Programowanie BASH w Linuxie Zadania część 1
Programowanie BASH w Linuxie część 1 dr inż. Adam Kaliszan adam.kaliszan@put.poznan.pl 25 lipca 2017 dr inż. Adam Kaliszan Programowanie BASH 25 lipca 2017 1 / 44 Plan wykładu I 1 Najprostszy skrypt 2
Typy plików. Oznaczenie f -
Typy plików Oznaczenie f - d b c l p s Typ Zwykły plik Katalog Urządzenie blokowe Urządzenie znakowe Dowiązanie symboliczne Potok (pipe) do komunikacji międzyprocesowej Gniazdo (socket) do komunikacji
Linux Zarządzanie użytkownikami, grupami
Linux Zarządzanie użytkownikami, grupami Strona1 Spis treści Plik /etc/passwd... 3 Plik /etc/group... 3 Plik /etc/shadow... 4 Narzędzie passwd... 4 useradd... 5 usermod... 6 userdel... 6 groupadd, groupmod,
SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)
Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany
PRACOWNIA INFORMATYCZNA CHARAKTERYSTYKA PRZEDMIOTU BASH - PODSTAWOWE INFORMACJE
PRACOWNIA INFORMATYCZNA CHARAKTERYSTYKA PRZEDMIOTU BASH - PODSTAWOWE INFORMACJE M.Mielczarek Pracownia Informatyczna 2017/2018 1 PRACOWNIA INFORMATYCZNA PROWADZĄCY: Dr Magda Mielczarek (biolog) Katedra
Systemy operacyjne Skrypt do ćwiczeń laboratoryjnych
Systemy operacyjne Skrypt do ćwiczeń laboratoryjnych Cezary Sobaniec v1.29 2008/10/10 Poznań 2008 Spis treści 1 Instalacja systemu Linux 3 2 Podstawy użytkowania systemu Unix 6 2.1 Środowisko pracy.......................
Wstęp... 7 Rozdział 1. Wprowadzenie do systemów operacyjnych Rozdział 2. Rozpoczęcie pracy z systemem Linux... 27
Spis treści Wstęp... 7 Rozdział 1. Wprowadzenie do systemów operacyjnych... 11 Lekcja 1. Budowa systemu komputerowego... 11 Lekcja 2. Czym jest system operacyjny... 15 Lekcja 3. Różnorodność systemów operacyjnych...
WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]
WPROWADZENIE Po uruchomieniu terminala użytkownik uzyskuje tzw. znak zachęty (ang. shell prompt), np. $ lub #. Po zobaczeniu znaku zachęty można już zacząć wpisywać polecenia dla systemu. Historia wykonanych
Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias
7 październik 2008 Uruchomienie, monitorowanie procesu, potoki, aliasy S laj d 1 Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie
Współczesne systemy komputerowe
1. Powłoki, konfiguracja. Do komunikacji użytkownika z jądrem systemu operacyjnego służy powłoka systemu (shell), w linuksie jest dostępnych kilka powłok; o The C shell (/bin/csh, często link do /bin/tcsh);
Podstawy używania konsoli tekstowej w systemie Linux. Andrzej Zbrzezny
Podstawy używania konsoli tekstowej w systemie Linux Andrzej Zbrzezny 25 października 2012 Rozdział 1 Podstawy konsoli 1.1 Podstawy użytkowania Linuksa w konsoli tekstowej 1. Włączanie i wyłączanie systemu
#!/bin/sh. if [ "$#"!= "1" ]; then echo "Skrypt uruchamiany z parametrem (sciezka do katalogu)" exit 1 fi
Skrypt nr 1 Zmiana nazw wszystkich plików w zadanym katalogu (parametr wywołania skryptu), do których mamy ustawione prawo zapisu, przez dopisanie dodatkowego członu.old. Wcześniej należy skasować wszystkie
Powłoka, redyrekcja, potok
UNIX POWŁOKA I POTOK WYKŁAD 5 Powłoka, redyrekcja, potok UNIX POWŁOKA POWŁOKA ( ang. SHELL) - to program interpretujący polecenia użytkownika. nazywamy powłoką. Powłoka przyjmuje polecenia od użytkownika,
Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU
CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,
Systemy operacyjne ćwiczenia 1 procesy, wątki, polecenia UNIXa.
Systemy operacyjne ćwiczenia 1 procesy, wątki, polecenia UNIXa. 1. Na ćwiczeniach będziemy: pisać skrypty powłoki UNIXa (tcsh, bash, Perl), programować w C (pierwsze 6-8 zajęć), Javie, i Adzie (kolejne
Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.
Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...
Systemy operacyjne Programowanie w języku powłoki sh
Systemy operacyjne Programowanie w języku powłoki sh [2] Programowanie w języku powłoki sh Powłoka, interpreter poleceń angshell jest programem uruchamianym standardowo po otwarciu sesji użytkownika przez
Środowisko programisty
Instytut Matematyki i Informatyki Akademia Jana Długosza w Częstochowie Elementy konstrukcyjne Kolejne wykonywanie kilku poleceń operator ; $ sleep 3 ; import -frame ekran.jpg $ unzip /home/student/muzyka/abba.zip
Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA
2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie
Wstęp do obsługi Linux a
Wstęp do obsługi Linux a Katarzyna Grzelak październik 2017 K.Grzelak (IFD UW) 1 / 25 Systemy operacyjne Programy służace do zarzadzania wykonywaniem innych programów: systemy operacyjne (ang. operating