man.m.sourcentral.org

Wielkość: px
Rozpocząć pokaz od strony:

Download "man.m.sourcentral.org"

Transkrypt

1 NAZWA gzip, gunzip, zcat skompresuj i zdekompresuj pliki SKŁADNIA gzip [ acdfhllnnrtvv19 ][ S rozszerzenie] [nazwa... ] gunzip [ acfhllnnrtvv ][ S rozszerzenie] [nazwa... ] zcat [ fhlv ][nazwa... ] OPIS gzip redukuje rozmiar podanych plików uywajc algorytmu Lempel-Ziv (LZ77). Zawsze, jeeli jest to moliwe, do nazwy pliku dodawane jest rozszerzenie.gz, przy zachowaniu informacji o włacicielu pliku, trybie dostpu, oraz czasie dostpu i modyfikacji. (Domylnym rozszerzeniem nazwy pliku jest gz dla systemu VMS,.z dla MSDOS, OS/2 FAT, Windows NT FAT i Atari.) Jeeli nie podano nazwy adnego pliku, lub podano nazw "-", dane do kompresji pobierane s ze standardowego wejcia, a po skompresowaniu zapisywane na standardowe wyjcie. gzip kopresuje jedynie zwykłe pliki. W szczególnoci, ignoruje dowizania symboliczne. Jeeli nazwa skompresowanego pliku jest za długa dla systemu plików, gzip obcina j. gzip usiłuje obcinać jedynie czci nazw plików dłusze ni 3 znaki. (Czć nazwy pliku znajduje si pomidzy kropkami). Jeeli nazwa składa si tyko zkrótkich czci, obcinane s najdłusze z nich. Na przykład, jeeli długoć nazwy plików jest ograniczona do 14 znaków, gzip.msdos.exe jest kompresowane do gzi.msd.exe.gz. Jeeli w systemie plików nie ma ograniczenia długoci nazwy pliku, nazwa nie jest obcinana. Domylnie gzip zachowuje oryginaln nazw pliku oraz czas modyfikacji i dostpu wewntrz skompresowanego pliku. Jest ona uzywana podczas dekompresji z opcj N. Jest to uytecznie, gdy nazwa skompresowanego pliku została obcita lub czas modyfikacji nie został zachowany po transferze pliku. Skompresowane pliki moga być odtworzone do pierwotnej postaci przy uyciu polece gzip -d, gunzip lub zcat. Jeeli oryginalna nazwa pliku zachowana wewntrz pliku skompresowanego nie moe być odtworzona w danym systemie plików, napodstawie oryginalnej nazwy tworzona jest nowa. gunzip uruchamiany jest z list plików w linii polece. Nastpnie kady plik, którego nazwa koczy si rozszerzeniem.gz, -gz,.z, -z, _z lub.z i w nagłówku pliku znajduje si prawidłowa liczba (magic number) jest dekompresowany i zastpowany oryginalnym plikiem bez jednego z powyszych rozszerze. gunzip rozpoznaje te specjalne rozszerzenia nazw plików.tgz i.taz jako skróty dla, odpowiednio,.tar.gz i.tar.z. Podczas kompresji pliku z rozszerzeniem.tar, jeeli jest to konieczne, gzip uywa rozszerzenia.tgz zamiast obcinania nazwy pliku. gunzip moe dokonać dekompresji plików stworzonych przez programy gzip, zip, compress, compress -H lub pack. Rodzaj pliku wejciowego jest rozpoznawany automatycznie. Podczas dekompresji plików w pierwszych dwóch formatach, gunzip kontroluje 32-bitow sum kontroln CRC. W wypadku plików stworzonych przez programy pack i gunzip sprawdzana jest długoć zdekompresowanego pliku. Standardowy format programu compress nie umoliwiał kontroli poprawnoci. Jednak niekiedy gunzip jest w stanie wykryć uszkodzony plik.z. Jeeli w trakcie dekompresji takiego pliku pojawi si błdy, nie sd, e plik jest w porzdku jeeli program uncompress nie zgłaszał problemów. Oznacza to tylko, e uncompress nie kontroluje poprawnoci plików wejciowych. Format plików compress -H systemu SCO (kompresja metod lzh) równie nie obsługuje kontroli poprawnoci, lecz take moliwe jest podstawowe sprawdzenie spójnoci pliku. Pliki stworzone przez program zip mog być zdekompresowane tylko, jeeli w archiwum.zip znajduje si jeden plik i jest on skompresowny metod deflation. Jest to opcja przeznaczona do konwersji plików.tar.zip do formatu.tar.gz. Do dekompresji archiwów.zip zawierajcych wicej ni jeden plik uyj programu unzip unzip zamiast gunzip. zcat działa tak samo, jak gunzip c. (W niektórych systemach zcat moe być zainstalowany jako gzcat, aby zachować oryginalne dowizanie do programu compress). zcat dekompresuje pliki z listy podanej w linii polece lub pobiera dane ze standardowego wejcia, a nastepnie zapisuje zdekompresowane dane na standardowym wyjciu. zcat dokonuje dekompresji plików po sprawdzeniu, e w nagłówku pliku znajduje si właciwa liczba (magic number); nie jest wymagane, aby nazwa pliku miała rozszerzenie.gz. Gzip korzysta z algorytmu Lempel-Ziv uytego w programach zip i PKZIP. Wydajnoć kompresji zaley od wielkoci danych wejciowych, iloci bitów uywanych w kodach oraz rozmieszczenia w danych jednakowych podcigów. Dane takie, jak kod ródłowy lub tekst w jzyku angielskim s redukow ane o procent. Osigany stopie kompresji jest przewanie duo wikszy ni przy uyciu kodowania LZW (uywanym local 1

2 przez program compress), Huffmana (pack), lub adaptywnym kodowaniu Huffmana (compact). Kompresja jest przeprowadzana zawsze, nawet jeeli plik wyjciowy jest wikszy ni oryginalny. W najgorszym przypadku narzut moe wynosić kilka bajtów dla nagłówka i 5 bajtów dla kadego bloku o długoci 32K. Ewentualnie współczynnik powikszenia pliku moe wynosić 0.015% dla bardzo duych plików. Zauwa, e prawie nigdy nie zwiksza si iloć bloków uywanych przez plik na dysku. gzip zachowuje tryb dostpu, właciciela pliku oraz czas dostpu i modyfikacji pliku podczas kompresji i dekompresji. OPCJE a --ascii Tryb tekstowy. Przekształć znaki koca linii uywajc lokalnych konwencji. Ta opcja jest dostpna jedynie na kilku systemach nie-unixowych. W systemie MS-DOS podczas kompresji znaki CR LF s przekształcane na LF; a podczas dekompresji z powrotem. c --stdout --to-stdout Wypisz skompresowane dane na standardowe wyjcie; oryginalne pliki pozostaj nienaruszone. Jeeli podanych zostało kilka plików wejciowych, kady z nich kompresowany jest oddzielnie. Dla osignicia lepszej kompresji połcz pliki ze sob przed poddaniem ich kompresji. d --decompress --uncompress Zdekompresuj plik. f --force Kompresuj plik nawet, jeeli istniej do niego twarde dowizania lub plik wyjciowy ju istnieje, lub te, jeeli dane s uprzednio skompresowane. Jeeli format danych wejciowych nie jest rozpoznany, a podana została opcja --stdout, dane zostaj bez zmian przekopiowane na standardowe wyjcie. zcat zachowuje si w takim wypadku jak cat. Jeeli opcja f nie została podana i program został uruchomiony w pierwszym planie, gzip pyta uytkownika przed nadpisaniem istniejcego pliku. h --help Wywietl ekran pomocy izakocz działanie. l --list Dla kadego skompresowanego pliku wypisz nastpujce informacje: compressed size: rozmiar skompresowanego pliku uncompressed size: rozmiar zdekompresowanego pliku ratio: współczynnik kompresji (0.0% jeeli nieznany) uncompressed_name: nazwa zdekompresowanego pliku Rozmiar zdekompresowanego pliku jest wypisywany jako -1 dla plików nie bdcych w formacie gzip, jak na przykład pliki.z. Aby poznać rozmiar takiego pliku po dekompresji, moesz uyć polecenia: zcat file.z wc -c Po podaniu równie opcji --verbose, dodatkow o swywietlane nastpujce informacje: method: metoda kompresji crc: 32-bitowa suma kontrolna CRC zdekompresowanych danych date & time: pole daty/czasu oryginalnego pliku Aktualnie dostepne metody kompresji, to deflate, compress, lzh (SCO compress -H) oraz pack. Suma CRC dla plików w formacie innym ni gzip jest podawana jako ffffffff. Po podaniu opcji --name, podawane s dane oryginalnego pliku zawarte w pliku skompresowanym (nazwa, data/czas), jeeli zostan tam znalezione. Po podaniu opcji --verbose wywietlany jest wspólny rozmiar i współczynnik kompresji wszystkich plików, chyba e nie dla wszystkich plików te dane s dostpne. Po podaniu opcji --quiet, linie nagłówka i podsumowania nie s wywietlane. local 2

3 L --license Wywietl informacj o licencji i zakocz działanie programu. n --no-name Podczas kompresji nie zachowuj w skompresowanym pliku oryginalnej nazwy, trybu dostpu oraz czasu modyfikacji i dostpu. (Oryginalna nazwa jest zapisywana, jeeli nazwa pliku bdzie musiała być obcita). Podczas dekompresji nie odtwarzaj oryginalnej nazwy pliku (usu tylko rozszerzenie.gz z nazwy pliku), nie odtwarzaj równie oryginalnego pola daty/czasu - zamiast tego zachowane zostanie to pole z pliku.gz. Jest to domylna opcja podczas dekompresji. N --name Podczas kompresji zawsze zachowuj oryginalne pole daty/czasu; jest to zachowanie domylne. Podczas dekompresji odtwórz oryginalne pole daty/czasu oraz nazw pliku. Ta opcja jest uyteczna na sytemach z limitem długoci nazwy pliku lub po utracie oryginalnego pola daty/czasu po transferze pliku. q --quiet Nie wywietlaj adnych ostrzee. r --recursive Kompresuj rekurencyjnie zawartoć katalogów podanych w linii polece. W wypadku programu gunzip dokonaj rekurencyjnej dekompresji. S.suf --suffix.suf Uyj rozszerzenia.suf zamiast.gz. Mona uyć dowolnego rozszerzenia, chocia naley unikać innych ni.z lub.gz, aby uniknć zamieszania po transferze plików do innego systemu. Rozszerzenie o zerowej długoci powoduje, e gunzip usiłuje zdekompresować wswzystkie napotkane pliki niezalenie od rozszerzenia, np: gunzip -S "" * (*.* for MSDOS) Poprzednie wersje programu gzip uywały rozszerzenia.z, aby uniknć konfliktu z programem pack(1). t --test Sprawd spójnoć skompresowanego pliku. v --verbose Wywietl nazw i stopie kompresji kadego pliku. V --version Wywietl numer wersji oraz opcje kompilacji i zakocz działanie. # --fast --best Okrel prdkoć kompresji za pomoc cyfry #, gdzie 1 lub fast oznacza najszybsz (lecz najmniej wydajn) kompresj, za 9 lub best oznacza najwolniejsz (lecz najbardziej wydajn) metod kompresji. Domyln wartoci jest 6 (tzn. zorientowan na lepsz kompresj kosztem prdkoci). ZAAWANSOWANE SPOSOBY UYCIA Skompresowane pliki mog być ze sob łczone; w takim wypadku gunzip zdekompresuje wszystkie pliki jednoczenie. Na przykład: gzip -c plik1 >foo.gz gzip -c plik2 >> foo.gz Nastpnie gunzip -c foo jest równoznaczne z cat plik1 plik2 local 3

4 W wypadku, gdy jeden z połczonych plików zostanie uszkodzony, pozostałe wci mog być odzyskane (po usuniciu uszkodzonego pliku). Jednak znacznie lepsze efekty daje jednoczesne kompresowanie wszystkich plików: cat plik1 plik2 gzip > foo.gz daje lepsze wyniki kompresji ni gzip -c plik1 plik2 > foo.gz Jeeli chcesz od nowa skompresować połczone ze sob skompresowane pliki wykonaj polecenie: gzip -cd stary.gz gzip > nowy.gz Jeeli skompresowny plik został utworzony z kilku skompresowanych plików, informacje uzyskane opcj --list dotycz tylko ostatniego pliku. Jeeli interesuje ci rozmiar wszystkich plików po dekompresji, wykonaj: gzip -cd plik.gz wc -c Jeeli chcesz umiecić w archiwum kilka plików, a nastpnie mieć moliwoć oddzielnego ich odzyskania uyj programów takich, jak tar lub zip. tar w wersji GNU obsługuje opcj -z, która powoduje wywołanie programu gzip w sposób niewidzialny dla uytkownika. gzip został zaprojektowany jako uzupełnienie programu tar; nie moe go zastpić. RODOWISKO Wzmiennej rodowiskowej GZIP mog si znajdować domylne opcje dla programu gzip. Sone odczytywane na pocztku; w ten sposób opcje w linii polece maj przed nimi pierwszestwo, na przykład: dla sh: GZIP="-8v --name"; export GZIP dla csh: setenv GZIP "-8v --name" dla MSDOS: set GZIP=-8v --name Na komputerach Vax/VMS zmienna nosi nazw GZIP_OPT, by uniknć konfliktu z zestawem symboli dla wywoływania programu. ZOBACZTAKE znew(1), zcmp(1), zmore(1), zforce(1), gzexe(1), zip(1), unzip(1), compress(1), pack(1), compact(1) DIAGNOSTYKA Kod wyjcia jest normalnie równy 0; jeeli wystapi błd, kod wyjcia jest równy 1. Jeeli wystpi ostrzeenie, kod wyjcia jest równy 2. Usage: gzip [-cdfhllnnrtvv19] [-S suffix] [file...] Wlinii polece znalazły si nieprawidłowe opcje. file: not in gzip format Podany plik nie jest skompresowany (komunikat programu gunzip). file: Corrupt input. Use zcat to recover some data. Skompresowany plik uległ uszkodzeniu. Do miejsca uszkodzenia dane mog być odzyskane poleceniem zcat file > recover file: compressed with xx bits, can only handle yy bits Plik został skompresowany (z uyciem algorytmu LZW) przez program obsługujcy kody o wikszej iloci bitów ni program do dekompresji na tym komputerze. Skompresuj plik od nowa programem gzip, który osiga lepszy współczynnik kompresji i uywa mniej pamici. file: already has.gz suffix -- no change Plik z rozszerzeniem nazwy.gz nie moe być ponownie kompresowany. Zmie nazw pliku i spróbuj ponownie. file already exists; do you wish to overwrite (y or n)? Odpowiedz "y", jeeli chcesz nadpisać istniejcy ju plik wyjciowy lub "n", jeeli nie chcesz local 4

5 gunzip: corrupt input Program otrzymał sygnał SIGSEGV co zazwyczaj oznacza, e plik wejciowy jest uszkodzony. xx.x% Osignity stopie kompresji (tylko popodaniu opcji v i l.) -- not a regular file or directory: ignored Gdy plik wejciowy nie jest zwykłym plikiem lub katalogiem (tzn. jest np. dowizaniem symbolicznym, gniazdem, kolejk FIFO, plikiem urzdzenia) jest pozostawiany bez zmian. -- has xx other links: unchanged Plik wejciowy ma twarde dowizania i nie moe zostać zmieniony. Wicej informacji znajdziesz w opisie polecenia ln(1). Uyj opcji f, aby wymusić kompresj plików majcych twarde dowizania. OSTRZEENIA Podczas zapisywania danych na tamie, zazwyczaj trzeba dodać na kocu odpowiedni iloć zer, by ostatnia czć danych zajmowała pełny blok. Gdy dane s odczytywane przez program gunzip, wykrywa on, e na kocu właciwych danych znajduj si przypadkowe dane i wypisuje ostrzeenie. Aby tego uniknć, powiniene uywać opcji --quiet. Ta opcja moe być ustawiona w zmiennej rodowiskowej GZIP w nastpujcy sposób: dla sh: GZIP="-q"; tar -xfz --block-compress /dev/rst0 dla csh: setenv GZIP -q; tar -xfz --block-compr /dev/rst0 W powyszym przykładzie gzip jest niejawnie wywoływany przez program tar dziki opcji -z programu GNU tar. Musisz byc pewien, e do zapisu i odczytu z tamy uyto tej samej długoci bloku (opcja -b programu tar). W tym przykładzie zakłada si, e uzywasz programu tar w wersji GNU. PROBLEMY Opcja --list wypisuje niewłaciwy rozmiar pliku, jeeli jest on wikszy ni 2 gigabajty. Opcja --list wypisuje rozmiar jako -1iCRC jako ffffffff jeeli plik znajduje si na noniku o dostpie sekwencyjnym. Niekiedy (rzadko) zdarza si, e kompresja z opcj --best daje gorsze rezultaty ni z opcj domyln (-6). Niektóre pliki, w których powtarza si bardzo duo sekwencji s lepiej kompresowane programem compress ni gzip. local 5

Środowisko programisty

Środowisko programisty Środowisko programisty Archiwizacja dr Andrzej Zbrzezny Instytut Matematyki i Informatyki Akademia Jana Długosza w Częstochowie 1 grudnia 2011 dr Andrzej Zbrzezny Środowisko programisty 1 grudnia 2011

Bardziej szczegółowo

OPIS ar2c lp proxy jest wielopołczeniowym serwerem proxy z cache dla protokołu AR-2c LP.

OPIS ar2c lp proxy jest wielopołczeniowym serwerem proxy z cache dla protokołu AR-2c LP. NAZWA ar2c lp proxy serwer proxy dla protokołu AR-2c LP SKŁADNIA ar2c lp proxy [opcje] OPIS ar2c lp proxy jest wielopołczeniowym serwerem proxy z cache dla protokołu AR-2c LP. Obecna wersja implementuje

Bardziej szczegółowo

Środowisko programisty

Środowisko programisty Środowisko programisty dr hab. Andrzej Zbrzezny, prof. nadzw. AJD Instytut Matematyki i Informatyki Akademia Jana Długosza w Częstochowie dr. hab. Andrzej Zbrzezny (IMI AJD) Środowisko programisty 1 /

Bardziej szczegółowo

Środowisko programisty

Środowisko programisty Środowisko programisty dr hab. Andrzej Zbrzezny, prof. nadzw. AJD Instytut Matematyki i Informatyki Akademia Jana Długosza w Częstochowie dr. hab. Andrzej Zbrzezny (IMI AJD) Środowisko programisty 1 /

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Instrukcja obsługi programu Pilot PS 5rc

Instrukcja obsługi programu Pilot PS 5rc Instrukcja obsługi programu Pilot PS 5rc Spis treci 1.Wprowadzenie....3 2. Wymagania....3 3. Instalacja oprogramowania...3 4. Uruchomienie Programu...5 4.1. Menu główne...5 4.2. Zakładki...6 5. Praca z

Bardziej szczegółowo

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents Uywanie licencji typu Standalone Language Japanese Using a Standalone License Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Pierwsza aktywacja Ponowna aktywacja Praca bez dostpu do

Bardziej szczegółowo

Uywanie licencji typu On-Demand. Using an On-Demand License Japanese. Language. Contents

Uywanie licencji typu On-Demand. Using an On-Demand License Japanese. Language. Contents Uywanie licencji typu On-Demand Language Using an On-Demand License Japanese Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Tryb licencji On-Demand Roaming Praca bez dostpu do Internetu

Bardziej szczegółowo

Pracownia Komputerowa wykład II

Pracownia Komputerowa wykład II Pracownia Komputerowa wykład II dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada 1 Systemy operacyjne! Windows np. Windows 8.! Systemy unixowe:! Linux i Mac OS X 2 Logowanie na konta studenckie!

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

EC4P Pierwszy program w 6 krokach

EC4P Pierwszy program w 6 krokach EC4P Pierwszy program w 6 krokach Strona - 1 Wymagania / Przygotowanie Instalacja easy Soft CoDeSys Zakłada si, e adna z wersji easysoft CoDeSys nie jest zainstalowana. Podczas instalacji wykonuj poszczególne

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

%$-,./+,-.0! Nazwy programów, polece, katalogów, wyniki działania wydawanych polece.

%$-,./+,-.0! Nazwy programów, polece, katalogów, wyniki działania wydawanych polece. !" $$$%&'! (%&'$)*)$$ +,-.!!" " " %$-,./+,-.0! $%& 1$$! %$$23$! 45 45!6$ Czcionka o stałej szerokoci Nazwy programów, polece, katalogów, wyniki działania wydawanych polece. Czcionka o stałej szerokoci

Bardziej szczegółowo

Zadania do wykonaj przed przyst!pieniem do pracy:

Zadania do wykonaj przed przyst!pieniem do pracy: wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend

Bardziej szczegółowo

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Klasyczne polecenia: ls [opcje][katalog][pliki] opcje podstawowe -a wyświetla również pliki ukryte -b znaki niedrukowane jako liczby ósemkowe -c sortuje dane zgodnie z datą zmiany -k podaje wielkość pliku

Bardziej szczegółowo

Kompresja obrazu z wykorzystaniem transformaty Karhunena-Loeve

Kompresja obrazu z wykorzystaniem transformaty Karhunena-Loeve Łukasz Chmiel Rafał Poninkiewicz ompresja obrazu z wykorzystaniem transformaty arhunena-loeve. Wstp Publikacja prezentuje metod kompresji obrazu z wykorzystaniem transformaty LT (arhunena-loeve. Stworzenie

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE

Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE Kod przedmiotu: F***** Ćwiczenie pt. PROGRAMY

Bardziej szczegółowo

Reprezentacje danych multimedialnych - grafika. 1. Terminologia 2. Obrazy czarno-białe 3. Obrazy kolorowe 4. Paleta 5.

Reprezentacje danych multimedialnych - grafika. 1. Terminologia 2. Obrazy czarno-białe 3. Obrazy kolorowe 4. Paleta 5. Reprezentacje danych multimedialnych - grafika 1. Terminologia 2. Obrazy czarno-białe 3. Obrazy kolorowe. Paleta 5. Formaty graficzne Grafika - terminologia Wywietlanie monitor rastrowy Piksel najmniejszy

Bardziej szczegółowo

Java Code Signing 1.4 6.0. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA

Java Code Signing 1.4 6.0. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA Java Code Signing 1.4 6.0 Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 2.1. TWORZENIE

Bardziej szczegółowo

FUNKCJE UYTKOWNIKA. Rozbrajanie systemu pod przymusem [Kod przymusu] Blokowanie linii

FUNKCJE UYTKOWNIKA. Rozbrajanie systemu pod przymusem [Kod przymusu] Blokowanie linii Instrukcja uytkownika centrali Orbit-5;strona 1 FUNKCJE UYTKOWNIKA FUNKCJA PROCEDURA Uzbrajanie systemu [Kod uytkownika] + [ARM] Uzbrajanie w trybie W domu [Kod uytkownika] + [STAY] Rozbrajanie systemu

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD1/03_06/Z Pracownia internetowa w kadej szkole (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Instalacja serwera Windows SBS 2003 Premium w wersji dla polskich szkó Zadanie

Bardziej szczegółowo

Znaki globalne w Linuxie

Znaki globalne w Linuxie Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]

Bardziej szczegółowo

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents AltiumLive Dashboard - sownik Language AltiumLive Dashboard - Glossary Contents Konto (Account) Aktywacja (Activation) Kod aktywacji (Activation Code) Kontakt (Contact) Grupa (Group) Administrator grupy

Bardziej szczegółowo

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy:

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy: wiczenie 2 Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Cel wiczenia: Zapoznanie si ze sposobami konstruowania tabel, powiza pomidzy tabelami oraz metodami manipulowania

Bardziej szczegółowo

Proces tworzenia programu:

Proces tworzenia programu: Temat 1 Pojcia: algorytm, program, kompilacja i wykonanie programu. Proste typy danych i deklaracja zmiennych typu prostego. Instrukcja przypisania. Operacje wejcia/wyjcia. Przykłady prostych programów

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Sposoby przekazywania parametrów w metodach.

Sposoby przekazywania parametrów w metodach. Temat: Definiowanie i wywoływanie metod. Zmienne lokalne w metodach. Sposoby przekazywania parametrów w metodach. Pojcia klasy i obiektu wprowadzenie. 1. Definiowanie i wywoływanie metod W dotychczas omawianych

Bardziej szczegółowo

Program do konwersji obrazu na cig zero-jedynkowy

Program do konwersji obrazu na cig zero-jedynkowy Łukasz Wany Program do konwersji obrazu na cig zero-jedynkowy Wstp Budujc sie neuronow do kompresji znaków, na samym pocztku zmierzylimy si z problemem przygotowywania danych do nauki sieci. Przyjlimy,

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

Trochę o plikach wsadowych (Windows)

Trochę o plikach wsadowych (Windows) Trochę o plikach wsadowych (Windows) Zmienne środowiskowe Zmienną środowiskową można ustawić na stałe w systemie (Panel sterowania->system- >Zaawansowane ustawienia systemu->zmienne środowiskowe) lub też

Bardziej szczegółowo

PROGRAMOWANIE STEROWNIKA FANUK (A 17)

PROGRAMOWANIE STEROWNIKA FANUK (A 17) POLITECHNIKA LSKA W GLIWICACH WYDZIAŁ INYNIERII RODOWISKA i ENERGETYKI INSTYTUT MASZYN i URZDZE ENERGETYCZNYCH PROGRAMOWANIE STEROWNIKA FANUK Laboratorium automatyki (A 17) Opracował: dr in. Jerzy Widenka

Bardziej szczegółowo

FAKTURA PRZEDPŁATA PODRCZNIK UYTKOWNIKA

FAKTURA PRZEDPŁATA PODRCZNIK UYTKOWNIKA FAKTURA PRZEDPŁATA PODRCZNIK UYTKOWNIKA Alterkom Sp. z o.o., ul. Halszki 37/28A, 30-611 Kraków tel./fax +48 12 654-06-85 email:biuro@alterkom.pl www.alterkom.pl Moduł Faktura Przedpłata działajcy w powizaniu

Bardziej szczegółowo

LABORATORIUM INFORMATYKI 0

LABORATORIUM INFORMATYKI 0 1. Uruchomi VS Express 2. Wybra z menu File, New Project 3. W oknie dialogowym New Project a. Podwietli Windows Application b. W pole Name wpisa własna nazw np. Program7 4. Zostanie utworzony szkielet

Bardziej szczegółowo

Program SMS4 Monitor

Program SMS4 Monitor Program SMS4 Monitor INSTRUKCJA OBSŁUGI Wersja 1.0 Spis treci 1. Opis ogólny... 2 2. Instalacja i wymagania programu... 2 3. Ustawienia programu... 2 4. Opis wskaników w oknie aplikacji... 3 5. Opcje uruchomienia

Bardziej szczegółowo

ROZSZERZANIE MOŻLIWOŚCI...

ROZSZERZANIE MOŻLIWOŚCI... SPIS TREŚCI: Od Autora... 11 ROZSZERZANIE MOŻLIWOŚCI... 13 PROGRAMY PREFERENCYJNE... 15 Czcionki systemowe... 15 Tła okien... 18 Tryb wyświetlania... 22 Zegar i data systemowa... 24 Urządzenia wejścia

Bardziej szczegółowo

MULTIMETR CYFROWY UT 20 B INSTRUKCJA OBSŁUGI

MULTIMETR CYFROWY UT 20 B INSTRUKCJA OBSŁUGI MULTIMETR CYFROWY UT 20 B INSTRUKCJA OBSŁUGI Instrukcja obsługi dostarcza informacji dotyczcych parametrów technicznych, sposobu uytkowania oraz bezpieczestwa pracy. Strona 1 1.Wprowadzenie: Miernik UT20B

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

Elementy pneumatyczne

Elementy pneumatyczne POLITECHNIKA LSKA W GLIWICACH WYDZIAŁ INYNIERII RODOWISKA i ENERGETYKI INSTYTUT MASZYN i URZDZE ENERGETYCZNYCH Elementy pneumatyczne Laboratorium automatyki (A 3) Opracował: dr in. Jacek Łyczko Sprawdził:

Bardziej szczegółowo

SUPLEMENT SM-BOSS WERSJA 6.15

SUPLEMENT SM-BOSS WERSJA 6.15 SUPLEMENT SM-BOSS WERSJA 6.15 Spis treci Wstp...2 Pierwsza czynno...3 Szybka zmiana stawek VAT, nazwy i PKWiU dla produktów...3 Zamiana PKWiU w tabeli PKWiU oraz w Kartotece Produktów...4 VAT na fakturach

Bardziej szczegółowo

Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU

Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU Komputerowa Ksiga Podatkowa Wersja 11.4 ZAKOCZENIE ROKU Przed przystpieniem do liczenia deklaracji PIT-36, PIT-37, PIT-O i zestawienia PIT-D naley zapozna si z objanieniami do powyszych deklaracji. Uwaga:

Bardziej szczegółowo

Program Sprzeda 2012

Program Sprzeda 2012 Program Sprzeda 2012 Autor: Jacek Bielecki Ostatnia zmiana: 2012-04-25 Wersja: 2012.961 Spis treci PROGRAM SPRZEDA 2012... 1 Spis treci... 1 Instalacja... 1 Instalacja stacji roboczych... 1 Uruchamianie...

Bardziej szczegółowo

Polecenia wewnętrzne:

Polecenia wewnętrzne: Polecenia wewnętrzne DOS-u znajdują się w pamięci operacyjnej komputera, realizowane przez procesor poleceń COMMANDCOM Polecenia zewnętrzne DOS-u są to pliki ściągane do pamięci operacyjnej każdorazowo

Bardziej szczegółowo

SPIS TREŚCI: KARTY GRAFICZNE... 15

SPIS TREŚCI: KARTY GRAFICZNE... 15 SPIS TREŚCI: Od Autora... 13 KARTY GRAFICZNE... 15 PRZEGLĄDANIE GRAFIKI... 17 Nowe formaty danych... 17 Program CyberView... 18 Konfiguracja za pomocą parametrów ikony... 21 Ustawianie parametrów ekranu

Bardziej szczegółowo

geometry a w przypadku istnienia notki na marginesie: 1 z 5

geometry a w przypadku istnienia notki na marginesie: 1 z 5 1 z 5 geometry Pakiet słuy do okrelenia parametrów strony, podobnie jak vmargin.sty, ale w sposób bardziej intuicyjny. Parametry moemy okrela na dwa sposoby: okrelc je w polu opcji przy wywołaniu pakiety:

Bardziej szczegółowo

Algorytmy kodowania predykcyjnego

Algorytmy kodowania predykcyjnego Algorytmy kodowania predykcyjnego 1. Zasada kodowania 2. Algorytm JPEG-LS 3. Algorytmy CALIC, LOCO-I 4. Algorytmy z wielokrotn rozdzielczoci. Progresywna transmisja obrazów Kompresja obrazów - zestawienie

Bardziej szczegółowo

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni:

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: Instalacja karty TechniSat Sky Star 2 Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: DriverVer = 07/08/2003 4.2.8.9999 Po zainstalowaniu karty na złczu

Bardziej szczegółowo

Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych

Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych Strona 0 z 16 Instrukcja obsługi systemu przywoławczego pomidzy kabin LF a laboratorium analiz chemicznych ZARMEN Sp. z o.o. 45-641 Opole ul. Owicimska 121 ZRM Warszawa 01-949 Warszawa ul. Kasprowicza

Bardziej szczegółowo

1. Wprowadzenie do C/C++

1. Wprowadzenie do C/C++ Podstawy Programowania :: Roman Grundkiewicz :: 014 Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub

Bardziej szczegółowo

Kreator automatycznego uaktualniania firmware'u

Kreator automatycznego uaktualniania firmware'u Kreator automatycznego uaktualniania firmware'u Language Automatic Firmware Update Wizard Contents Dostp do kreatora Proces aktualizacji firmware'u (uruchomiony z trybu normalnego) Proces aktualizacji

Bardziej szczegółowo

AltiumLive Dashboard - zarzdzanie uytkownikami

AltiumLive Dashboard - zarzdzanie uytkownikami AltiumLive Dashboard - zarzdzanie uytkownikami Language AltiumLive Dashboard - Managing Users Contents Lista uytkowników Grupowanie, sortowanie i filtrowanie Dodawanie uytkownika Edycja istniejcego uytkownika

Bardziej szczegółowo

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE

Bardziej szczegółowo

Standardy danych w tagu EPC

Standardy danych w tagu EPC Standardy danych w EPC Strona: 1 Standardy danych w tagu EPC W elektronicznym noniku danych, jakim jest tag EPC (Electronic Produkt Code), bdzie zapisany tylko numer identyfikacyjny. Bdzie to jeden z poniszych

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

AKD Metody słownikowe

AKD Metody słownikowe AKD Metody słownikowe Algorytmy kompresji danych Sebastian Deorowicz 2009 03 19 Sebastian Deorowicz () AKD Metody słownikowe 2009 03 19 1 / 38 Plan wykładu 1 Istota metod słownikowych 2 Algorytm Ziva Lempela

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Poniszy rysunek przedstawia obraz ukoczonej powierzchni wykorzystywanej w wiczeniu.

Poniszy rysunek przedstawia obraz ukoczonej powierzchni wykorzystywanej w wiczeniu. Ten rozdział pokae jak tworzy powierzchnie prostoliniowe i trasowane oraz dostarczy niezbdnych informacji o rónych typach powierzchni, które moemy stosowa przy tworzeniu geometrii. Rozdział pokazuje równie

Bardziej szczegółowo

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer

Bardziej szczegółowo

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Spis treci: 1. Wprowadzenie...3 2. Przegld...3 3. Ustawianie styku USB...3 4. Wskaniki LED...3 5. Instalacja sterownika USB w

Bardziej szczegółowo

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl>

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl> Architektura, oprogramowanie i uytkowanie klastra PCSS Marek Zawadzki Plan prezentacji: klastry krótkie wprowadzenie klaster PCSS budowa jak otrzyma konto na klastrze sposób dostpu

Bardziej szczegółowo

Serwer Bankomat. Baza danych

Serwer Bankomat. Baza danych ul. Zakopiaska 6 03-934 Warszawa tel. (22) 511 19 99 fax: (22) 511 19 95 www.polixel.com.pl System M3S-ATM System M3S-ATM jest nowoczesnym, specjalizowanym rozwizaniem w dziedzinie monitorowania przebiegu

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Projektowanie układów programowalnych w rodowisku MAX+plus II 10.1 BASELINE z wykorzystaniem edytora graficznego

Projektowanie układów programowalnych w rodowisku MAX+plus II 10.1 BASELINE z wykorzystaniem edytora graficznego LABORATORIUM TECHNIKI CYFROWEJ Projektowanie układów programowalnych w rodowisku MAX+plus II 10.1 BASELINE z wykorzystaniem edytora graficznego Opracowali: dr in. Krystyna Maria Noga mgr in. Rafał Sokół

Bardziej szczegółowo

Programowanie i struktury danych

Programowanie i struktury danych Programowanie i struktury danych Wykªad 3 1 / 37 tekstowe binarne Wyró»niamy dwa rodzaje plików: pliki binarne pliki tekstowe 2 / 37 binarne tekstowe binarne Plik binarny to ci g bajtów zapami tanych w

Bardziej szczegółowo

Easy Scan 9600. Easy Scan 9600. Instrukcja Obsáugi. Wersja 1.2

Easy Scan 9600. Easy Scan 9600. Instrukcja Obsáugi. Wersja 1.2 Easy Scan 9600 Instrukcja Obsáugi Wersja 1.2 Prawo autorskie )adnej czci niniejszej instrukcji nie mo*na reprodukowaü lub przekazywaü *adnymi rodkami elektrycznymi lub mechanicznymi, takimi jak kserokopiowaniem

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP SCANJET G3010 PHOTO SCANNER. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP SCANJET

Bardziej szczegółowo

Pracownia komputerowa. Dariusz wardecki, wyk II

Pracownia komputerowa. Dariusz wardecki, wyk II Pracownia komputerowa Dariusz wardecki, wyk II Systemy operacyjne Desktopowe Mobilne Systemy operacyjne Systemy Unixowe Windows! Windows 8 Windows 7 Windows Vista Windows XP... Linux Mac OS X Mountain

Bardziej szczegółowo

Twoja instrukcja użytkownika SHARP AR-5731

Twoja instrukcja użytkownika SHARP AR-5731 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla SHARP AR-5731. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla SHARP AR-5731 (informacje,

Bardziej szczegółowo

Podstawowe obiekty AutoCAD-a

Podstawowe obiekty AutoCAD-a LINIA Podstawowe obiekty AutoCAD-a Zad1: Narysowa lini o pocztku w punkcie o współrzdnych (100, 50) i kocu w punkcie (200, 150) 1. Wybierz polecenie rysowania linii, np. poprzez kilknicie ikony. W wierszu

Bardziej szczegółowo

Systemy operacyjne laboratorium 3 Paweł Gmys strona 1

Systemy operacyjne laboratorium 3 Paweł Gmys strona 1 Systemy operacyjne laboratorium 3 Paweł Gmys strona 1 Windows Host Script WSH udostpnia dwa tryby uruchamiania skryptów: tekstowy i graficzny. O sposobie przetwarzania programu moe zadecydowa powłoka systemowa

Bardziej szczegółowo

Bazy danych Transakcje

Bazy danych Transakcje Wstp Pojcia podstawowe: Transakcja - sekwencja (uporzdkowany zbiór) logicznie powizanych operacji na bazie danych, która przeprowadza baz danych z jednego stanu spójnego w inny stan spójny. W!a"no"ci transakcji:

Bardziej szczegółowo

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller Instrukcja uytkownika 91-046 Łód, ul. Kołodziejska 15 tel./ fax +48 42 6532286 http://www.agade.net, agade@agade.net Spis treci: 1. Wstpna

Bardziej szczegółowo

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu

Bardziej szczegółowo

Instrukcja obsługi TG051

Instrukcja obsługi TG051 Instrukcja obsługi TG051 1.0 Zawarto zestawu 1.1 Opis produktu 1.2 Ustawianie wartoci parametrów pracy automatycznej Parametry jasnoci dla pozycji słoca Parametry przekanika zmierzchowego Parametry zegara

Bardziej szczegółowo

Lekcja 9 Liczby losowe, zmienne, staªe

Lekcja 9 Liczby losowe, zmienne, staªe Lekcja 9 Liczby losowe, zmienne, staªe Akademia im. Jana Dªugosza w Cz stochowie Liczby losowe Czasami potrzebujemy by program za nas wylosowaª liczb. U»yjemy do tego polecenia liczba losowa: Liczby losowe

Bardziej szczegółowo

Bazy danych. Plan wykładu. Model logiczny i fizyczny. Operacje na pliku. Wykład 10: Fizyczna organizacja danych w bazie danych

Bazy danych. Plan wykładu. Model logiczny i fizyczny. Operacje na pliku. Wykład 10: Fizyczna organizacja danych w bazie danych Plan wykładu Bazy danych Wykład 10: Fizyczna organizacja danych w bazie danych Model logiczny i model fizyczny Mechanizmy składowania plików Moduł zarzdzania miejscem na dysku i moduł zarzdzania buforami

Bardziej szczegółowo

SUPLEMENT SM-BOSS WERSJA 6.15

SUPLEMENT SM-BOSS WERSJA 6.15 SUPLEMENT SM-BOSS WERSJA 6.15 Spis treci Wstp...2 Pierwsza czynno...3 Szybka zmiana stawek VAT, nazwy i PKWiU dla produktów...3 Szeroki wydruk rejestru VAT...4 Filtry wydruków dotyczcych VAT...5 Kontrola

Bardziej szczegółowo

Kompresja bezstratna

Kompresja bezstratna Dawid Twardowski Wrocław, dnia 27 marca 2009 Kompresja bezstratna 1. Kompresja bezstratna plików graficznych Nieskompresowany plik graficzny TIFF poddajemy bezstratnej na trzech różnych programach: GIMP

Bardziej szczegółowo

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku.

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku. Beniamin Beniamin jest programem zapewniajcym bezpieczny dostp do zasobów sieci Internet. Blokuje dostp do stron, zgodnie z ustawieniami ustalonymi przez osob nadzorujc komputer oraz ogranicza dostp do

Bardziej szczegółowo

Linux cz.3: polecenia systemowe, ćwiczenia

Linux cz.3: polecenia systemowe, ćwiczenia Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,

Bardziej szczegółowo

1. Wprowadzenie do C/C++

1. Wprowadzenie do C/C++ Podstawy Programowania - Roman Grundkiewicz - 013Z Zaj cia 1 1 rodowisko Dev-C++ 1. Wprowadzenie do C/C++ Uruchomienie ±rodowiska: Start Programs Developments Dev-C++. Nowy projekt: File New Project lub

Bardziej szczegółowo

- wszystkie elementy - wszystkie elementy

- wszystkie elementy - wszystkie elementy Tablice: indeksy całkowite >=0 tworzenie: TABLICA[0]=45 TABLICA[1]=23 TABLICA[2]=78 lub TABLICA=(45 23 78) lub TABLICA=($@) odwołanie echo ${TABLICA[3] echo ${TABLICA[*] echo ${TABLICA[@] Długość zmiennej:

Bardziej szczegółowo

Nazwy programów, polece, katalogów, wyniki działania wydawanych polece.

Nazwy programów, polece, katalogów, wyniki działania wydawanych polece. ! "!" # #$$$%& '()*$&&$$& +&!,-$%&.$.'$.$.!*%-&$ $%&'()*! $ ($()*!/! %" &,$$! ($$-%$! 0'1 01! 2$ Czcionka o stałej szerokoci Nazwy programów, polece, katalogów, wyniki działania wydawanych polece. Czcionka

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

Kompresja i dekompresja plików w programie WinRAR. WinRAR 3.80 PL

Kompresja i dekompresja plików w programie WinRAR. WinRAR 3.80 PL Kompresja i dekompresja plików w programie WinRAR WinRAR 3.80 PL Najnowsza wersja popularnego i uznawanego za jeden z najlepszych, programu do kompresji plików. Program obsługuje własny format RAR jak

Bardziej szczegółowo