Łukasz Kajda - funkcja printk - demony klogd i syslogd - polecenia strace i ltrace Arkadiusz Firus - kdb - kgdb Marcin Jałmużna - uml Krzysztof
|
|
- Amalia Zych
- 8 lat temu
- Przeglądów:
Transkrypt
1 Odpluskwianie jądra Linuksa
2 Autorzy prezentacji Łukasz Kajda - funkcja printk - demony klogd i syslogd - polecenia strace i ltrace Arkadiusz Firus - kdb - kgdb Marcin Jałmużna - uml Krzysztof Dębski - pokaz praktyczny: gdb i uml
3 en.wikipedia.org/ wiki/debugging Co to jest debugowanie? Stwierdzenie istnienia błędu Wyłuskanie błędu w kodzie Znalezienie przyczyny błędu Naprawienie błędu Testowanie ze względu na znaleziony błąd oraz efekty uboczne
4 Kiedy należy używać debugera? Lista kolejnych czynności przy szukaniu błędu: czytanie kodu ze zrozumieniem :) sprawdzanie kodu pod kątem popularnych potknięć składniowych wypisywanie na konsolę pomocnych komunikatów lub wartości zmiennych sięgnięcie po debuger
5 en.wikipedia.org/ wiki/debugger Podstawowe możliwości debugera single-stepping, czyli wykonywanie kodu krok po kroku break-points, czyli zatrzymywanie programu do testowania jego stanu (ustawianie tzw. pułapek) watch-points, czyli zatrzymywanie programu w razie zmiany jego stanu modyfikowanie stanu programu w czasie jego działania
6 Debugowanie jądra Linuksa czyli co dalej: funkcja printk() demony klogd i syslogd oops strace i ltrace gdb oraz kgdb UML (User-Mode Linux)
7 Funkcja printk() Składnia funkcji Znaczenie funkcji Przykład użycia: if (sscanf(operation, "%ld %c %ld", &args[0], &op, &args[1])!= 3) return EINVAL; /* Niepoprawne wyrazenie */ printk(kern_debug "calc: Skladnia wyrazenia poprawna...\n");
8 Funkcja printk() Piorytety komunikatów: <0> KERN_EMERG sytuacje awaryjne <1> KERN_ALERT błędy alarmowe <2> KERN_CRIT błędy krytyczne <3> KERN_ERR błędy systemu <4> KERN_WARNING ostrzeżenia <5> KERN_NOTICE istotne notatki <6> KERN_INFO informacje <7> KERN_DEBUG rozwijanie jądra
9 Funkcja printk() Jak są przekazywane informacje z użycia funkcji? Dokąd można wypisywać te infromacje?
10 Zalety: Funkcja printk() uniwersalność łatwość użycia Wady: możliwość przeciążenia systemu zbyt dużą ilością komunikatów brak sensu wywołania przed inicjacją konsoli (early_printk())
11 magazine.pl/ issue/02/sysadmin_syslog.pdf Demony klogd oraz syslogd Logi jądra do klogd (kernel log daemon) Obsługa zdarzeń systemowych przez syslogd Jądro klogd Inne źródła komunikatów, np. Mailserver syslogd zależy od /etc/syslog.conf
12 /etc/syslog.conf Demony klogd oraz syslogd Zawartość i modyfikacja syslog.conf: Konwencja zapisu: źródło.rodzaj wyjście Źródła komunikatów: auth komunikaty związane z autoryzacją authpriv inne komunikaty związane z autoryzacją ftp komunikaty z serwera ftp mail komunikaty związane z pocztą news komunikaty podsystemu newsów syslog komunikaty demona syslog cron komunikaty crona kern komunikaty jądra systemu lpr komunikaty drukarki user procesy użytkowników daemon demony systemowe mark w regularnych odstępach czasu wysyła datę
13 tutorial.info/modules.php? name=tutorial&pageid=57 Demony klogd oraz syslogd Zawartość i modyfikacja syslog.conf: Rodzaje komunikatów: none po prostu nic info komunikaty informacyjne alert komunikaty alarmujące, wymagające natychmiastowego działania crit komunikaty krytyczne debug komunikaty przydatne do wyszukiwania błędów emerg system jest zablokowany err komunikaty błędów notice typowe zdarzenia warning ostrzeżenia Dodatkowo:! za wyjątkiem * wszystko
14 en.wikipedia.org/wiki/ Linux_kernel_oops Oops Oops pojawia się w razie błędów i nieprzewidzianych sytuacji Dwie funkcje oops: informacja i zapobieganie
15 man ksymoops / man objdump Oops Ksymoops czyni oops czytelnym Instalacja i użycie ksymoops Szukanie w kodzie błędu (użycie objdump)
16 Oops Przykład oops z użyciem ksymoops: Unable to handle kernel paging request at virtual address 4024af04 current >tss.cr3 = , %cr3 = *pde = Oops: 0002 CPU: 0 EIP: 0010:[remove_inode_page+27/116] EFLAGS: eax: c028adc8 ebx: c02ed2fc ecx: 4024af04 edx: c02ed2fc esi: fa edi: ebp: c000c000 esp: c000dfb8 ds: 0018 es: 0018 ss: 0018 Process kswapd (pid: 4, process nr: 4, stackpage=c000d000) Stack: c01227ba c01c0f6e c000c1cd c012285e f00 c0003fa8 c a0 c01089af f00 c0205fd8 Call Trace: [do_try_to_free_pages+38/120] [tvecs+10478/19552] [kswapd+82/200] [get_options+0/112] [kernel_thread+35/48] Code: c7 42 2c ff 0d f c0 8b 4a 08 c7 42 Code: Before first symbol <_IP>: <=== Code: Before first symbol 0: movl %eax,(%ecx) <=== Code: Before first symbol 2: c7 42 2c movl $0x0,0x2c(%edx) Code: Before first symbol 9: ff 0d f c0 decl 0xc01f2560 Code: f Before first symbol f: 8b 4a 08 movl 0x8(%edx),%ecx Code: Before first symbol 12: c movl $0x0,0x0(%edx)
17 Linux/include/ asm generic/bug.h Oops Generowanie oops w kodzie: BUG() BUG_ON() panic() #define BUG() do { \ printk("kernel BUG at %s:%d!\n", FILE, LINE ); \ panic("bug!"); \ } #define BUG_ON(condition) do { if (unlikely((condition)!=0)) BUG(); }
18 man ltrace / man strace Polecenia strace, oraz ltrace Znaczenie poleceń: s system l library Parametry wywołania: r wypisuje odległości czasowe między kolejnymi udanymi wywołaniami systemowymi t poprzedza każdą linię czasem wywołania o przekierowanie komunikatów z stderr do danego pliku p śledzenie procesu o podanym pidzie
19 krzysztof.gibas.org/ text/strace.html Polecenia strace oraz ltrace Przykład użycia strace z parametrem t: 19:51:36 clone(child_stack=0, flags=clone_child_cleartid CLONE_CHILD_SETTID SIGCHLD, child_tidptr=0x4014bae8) = :51:36 close(7) = 0 19:51:36 close(3) = 0 19:51:36 close(4) = 0 19:51:36 close(5) = 0 19:51:36 read(0, "qwerty\n", 4096) = 7 19:51:40 write(1, "qwerty 0\0", 9) = 9 19:51:40 close(3) = 1 EBADF (Bad file descriptor) 19:51:40 write(2, "*3* ", 4) = 4 19:51:40 SIGCHLD (Child 0 (0)
20 Built-in Kernel Debuger (kdb)
21 Możliwości: Wykonywanie instrukcji krok po kroku. Zatrzymanie na konkretnej instrukcji. Zatrzymanie przy modyfikacji adresu pamięci. Zatrzymanie przy dostępnie do rejestru (we/wy). Śledzenie zmian na stosie dowolnego procesu. Deasemblowanie instrukcji.
22 Instalacja: Wgranie patcha do jądra. Włączenie kdb w konfiguracji jądra.
23 Konfiguracja: Kdb może wykonać pewien zestaw instrukcji w trakcie uruchamiania. Owe instrukcje muszą być zapisane w pliku kdb_cmds, znajdującym sie w katalogu KDB, który jest podkatalogiem źródeł jądra.
24 Uruchomienie: Zależnie od opcji wybranej w konfiguracji: Kdb startuje wraz z systemem. Uruchamiamy ręcznie: podając jako parametr jądra kdb=on wywołując polecenie: echo "1" >/proc/sys/kernel/kdb
25 Podstawowe komendy operujące na pamięci: md 0xc //wypisuje zawartość pamięci począwszy od adresu 0xc do 0xc00000e mm 0xc x10 // zapisuje 16 pod adresem 0xc000000
26 Podstawowe komendy operujące na rejestrach: rd //wypisuje zawartość wszystkich rejestrów rm %ebx 0x2a //zapisuje do rejestru ebx wartość 42
27 Wstrzymywanie wykonania kodu: bp sys_write //po natrafieniu na instrukcję sys_write jądro zatrzymuje się i przekazuje sterowanie kdb. bl //wypisuje listę wszystkich wszystkich instrukcji po których nastąpi wstrzymanie. bc 1 //usuwa z powyższej listy wpis pod indeksem pierwszym.
28 Wypisywanie zawartości stosu: bt //wypisuje stos aktualnego procesu btp 42 //wypisuje stos procesu o identyfikatorze równym 42 bta //wypisuje stosy wszystkich procesów
29 Pozostałe komendy: ss //wykonuje jedną instrukcję i zwraca sterowanie do kdb go //wykonuje instrukcje aż do najbliższego punktu wstrzymania. reboot //robi to samo co twardy reset
30 Strona domowa:
31 User Mode Linux (UML)
32 Instalacja Ściągamy gotowe jądro(5mb) i system plików(50mb, po rozpakowaniu 1,5GB) Uruchamiamy: $./linux ubda=system_plików Alternatywa dla 'make xconfig ARCH=um' to: 'make config ARCH=um' i 'make menuconfig ARCH=um'
33 Instalacja z rpm Ściągamy pakiet rpm z mode linux.sourceforge.net i jakiś system plików $ rpm i pakiet.rpm Dzieki temu mamy jądro, narzędzia i dokumentacje
34 Instalacja modułów Moduł powinien być skompilowany w tym samym katalogu, co jądro $ make moduł ARCH=um Jest kilka możliwości instalacji modułów: 1. Przenosimy moduł na wirtualną maszyne i umieszczamy w /lib/modules/`uname r` 2. - Montujemy system plików u hosta $ mount root_fs mnt o loop - uruchamiamy $ make modules_install INSTALL_MOD_PATH=`pwd`/mnt ARCH=um - odmontowujemy $ umount mnt
35 Pakiet uml_utilities Zawiera narzędzia: port helper używany przez konsole do połączenia z xterm lub portami tunctl konfiguracja, tworzenie i usuwanie urządzeń tap uml_net automatyczna konfiguracja urządzeń tap (sieć) uml_switch do przenoszenia demonów uml_mconsole dodawanie sprzętu... uml_moo obsługa plików cow uml_mkcow do tworzenia plików cow Kompilacja: $ make && make install
36 Kanały i konsole Możemy przyporządkować UML-a do wejścia/wyjścia hosta. Możemy ustawiać konsole (con) i porty szeregowe (ssl) con0=fd:0, fd:1 kanały: - pseudo-terminale pts, pty - terminal hosta tty:terminal - xterm xterm - deskryptor pliku fd:nr - port port:nr_portu
37 Tworzenie systemu plików Tworzymy pusty plik: $ dd if=/dev/zero of=new_filesystem seek=100 count=1 bs=1m Uruchamiamy uml-a z dodatkowym parametrem (niekoniecznie ubd4) ubd4=new_filesystem Tworzymy system plików: $ mkreiserfs /dev/ubd/4 Montujemy: $ mount /dev/ubd/4 /mnt
38 Pilik COW (copy-on-write) Pozwalają współdzielić system plików Tworzenie pliku cow $./linux ubd0=nowy_cow,system_plików Bez uruchamiania uml-a $ uml_mkcow [ f] plik_cow system_plików Uruchamianie uml-a $./linux ubd0=nowy_cow Scalanie pliku cow z systemem plików $ uml_moo plik_cow nowy_system_plików Scalanie bez tworzenia nowego pliku $ uml_moo d plik_cow
39 Konsola zarządzania MCONSOLE Nadanie identyfikatora: $./linux ubda=system_plikow umid=nasze_id Uruchamiamy konsolę: $ uml_mconsole nasze_id Możliwe komendy: * version * halt * reboot * config * remove * sysrq * help * cad * stop * go * log * proc
40 MCONSOLE cd. version zwraca informacje o systemie OK Linux usermode um #1 Wed Jun 20 22:47:08 EDT 2001 i686 halt i reboot zamknięcie systemu config dodaje nowe urządzenie config ubd3=root_fs_debian22 remove usuwa urządzenie help pomoc:) cad efekt jak przy wcisnięciu Alt+Ctrl+Delete
41 MCONSOLE cd. stop, go wykonuje tylko polecenia z mconsole, aż dostanie go log treść argumentu zapisuje do message log-a (wykonuje printk) proc wypisuje zawartosc podanego jako argument pliku z katalogu proc sysrq informacje w Documentation/sysrq.txt
42 Dostęp do sieci (TUN/TAP) W konfiguracji dostępu do sieci pomaga uml_net Uruchamiamy UML-a z parametrem eth0 =tuntap,,,adres_hosta Konfigurujemy UML-a $ ifconfig eth0 adres_umla up
43 Linki
44 Jak debugować przez sieć, czyli krótko o kgdb
45 Po co debugować przez sieć?
46 Zalety: Wykrywamy błędy działania kodu na żywym komputerze. Nie tracimy stabilności i bezpieczeństwa systemu macierzystego.
47 Wady: Konieczność posiadania dwóch komputerów połączonych ze sobą.
48 Zrób to sam Wgraj patcha do jądra. Skompiluj jądro włączając opcję kgdb w Kernel hacking. Wgraj jądro na komputer przeznaczony do testów. Dodaj kgdboe=@local-ip/,@remote-ip/ jako parametr uruchomienia jądra. Uruchom gdb na głównym komputerze (gdb./vmlinux). Wywołaj polecenie target remote udp:hostname:6443
49 Problem: Najnowsza wersja jądra wspierana przez kgdb to :(
50 Podsumowanie: Oficjalna strona kgdb:
51 Pokaz praktyczny: UML i GDB
52 Co potrzebujemy Jądro linuxa (kernel.org) Obraz systemu plików, np. Damn Small Linux (uml.nagafix.co.uk) gdb (gnu.org/software/gdb)
53 Kompilacja jądra tar xjvf linux tar.bz2 make defconfig ARCH=um make xconfig ARCH=um make linux ARCH=um
54 Przykład ustawień w xconfigu
55 UWAGA! Wykorzystane przeze mnie jądro zostało przed kompilacją nieznacznie zmienione. W pliku kernel/signal.c dodałem następujące polecenie do funkcji kill_something_info : if (sig == SIGUNUSED) (*(int*)null)=0; Gdy system spróbuje przesłać do jakiegoś procesu sygnał SIGUNUSED(numer 31) wykona błędną operację i nastąpi oops.
56 Uruchomienie UML Jeśli obraz plików ma nazwę root_fs, to wystarczy wpisać./linux, wpp. trzeba wpisać./linux ubda=system_plików Gdy system się włączy wpisujemy polecenie kill 31 0 (wysłanie sygnału 31 do procesu nr 0, normalnie wszystkie sygnały wysłane do inita są ignorowane) Zgodnie z oczekiwaniami system wyświetla błąd Kernel Panic
57 GDB W celu debugowania jądra wpisujemy: gdb linux Jądro UML komunikuje się z jądrem hosta poprzez dwa sygnały(usr1, SEGV). Ponieważ jądro UML zostało uruchomione w gdb, więc linux nie może wysyłać komunikatów bezpośrednio do jądra UML. Można jednak nakazać GDB pośredniczenie w wymianie sygnałów. W tym celu wpisujemy w GDB: handle SIGSEGV pass nostop noprint handle SIGUSR1 pass nostop noprint Następnie uruchamiamy UML: r [parametry UML]
58 Breakpointy w GDB W celu ustawienia breakpointa w GDB wpisujemy: b nazwa funkcji (np. b start_kernel) Jeżeli UML jest już uruchomiony, to terminal będzie kontrolowany przez UML i dlatego nie będziemy mogli wykonać żadnego polecenia w GDB. Aby zatrzymać na chwilę UML i przekazać terminal GDB należy: Uruchomić drugi terminal Wpisać w nim ps ux grep linux Wpisać kill INT pid_linux, gdzie pid_linux = pid pierwszego wypisanego procesu bezpośrednio po gdb linux W terminalu z GDB wpisać b nazwa funkcji Nakazać jądru UML kontynuowanie: c
59 Przykład Breakpointu (jakiś inny terminal) (BASH)$ps ux grep "linux" krzysiek pts/0 S 20:58 0:06 gdb linux krzysiek pts/0 S+ 20:58 0:02 /home/krzysiek/desktop/uml/linux krzysiek pts/0 S+ 20:58 0:00 /home/krzysiek/desktop/uml/linux krzysiek pts/0 S+ 20:58 0:00 /home/krzysiek/desktop/uml/linux krzysiek pts/0 S+ 20:58 0:00 /home/krzysiek/desktop/uml/linux krzysiek pts/0 T+ 20:58 0:00 [linux] krzysiek pts/0 T+ 20:59 0:00 [linux] krzysiek pts/2 S+ 21:08 0:00 grep linux (BASH)$kill INT (terminal GDB/UML) Program received signal SIGINT, Interrupt. (GDB)$ b sys_kill Breakpoint 1 at 0xa00364e8: file kernel/signal.c, line (GDB)$ c
60 Debugowanie jądra Ustawiliśmy breakpoint na funkcji sys_kill, która jest odpowiedzialna za przekazywanie sygnałów. Teraz znów spróbujemy doprowadzić do Oops. Wpisujemy: (UML)$kill 31 0 Breakpoint 1, sys_kill (pid=0, sig=0) at kernel/signal.c:2150 Możemy obserwować kolejne instrukcje systemu za pomocą polecenia s (step) (GDB)$s 2154 info.si_errno = 0; Po kilku krokach zostaje wywołana funkcja. kill_something_info (sig=31, info=0xa0ab3bd4, pid=0) at kernel/signal.c:1151 (GDB)$s if (sig == SIGUNUSED) (*(int*)null)=0; (GDB)$s Kernel panic not syncing: Kernel mode fault at addr 0x0, ip 0x400816c1
61 Debugowanie cd. Możemy oglądać kolejne kroki za pomocą s lub wpisać c, aby kontynuować. (GDB)$c Program exited with code 01. Teraz już wiemy, w którym miejscu dokładnie wystąpił Oops, dzięki temu możemy wrócić do kodu i naprawić błąd.
62 Instalacja modułów jadra: make modules ARCH=um sudo mount root_fs /mnt o loop sudo make modules_install INSTALL_MOD_PATH=/mnt ARCH=um sudo umount /mnt make modules_install INSTALL_MOD_PATH=mods ARCH=um depmod a (w UML) root_fs-obraz systemu plików mods-dowolna ścieżka na hoscie(jednak lepiej nie używać /lib/modules), zostanie tam zainstalowana kopia modułów, gdyż jest to wymagane do debugowania
63 Debugowanie modułów Będę debugował moduł loop. Dodaję go do jądra (UML)$modprobe loop Zatrzymujemy działanie UML(tak jak opisane wcześniej). Następnie: (GDB)$p modules $9 = {next = 0xa2829e04, prev = 0xa2829e04} (GDB)$p *((struct module *)0xa2829e00) Zamiast liczby 0x2829e00 wpisujemy, to co zwrócił p modules (w polu next ) minus 4 (dla architektury 32bit) lub 8 (dla architektury 64bit). Interesuje nas module_core. (...) module_core = 0xa (...) (GDB)$add symbol file adres_modułu_na_hoscie module_core (GDB)$~/linux /mods/lib/modules/ /kernel/driver s/block/loop.ko 0xa
64 Debugowanie modułów cd. (y or n) (GDB)$y Reading symbols from /home/krzysiek/mods/lib/modules/ /kernel/drivers/block/loop.ko...done. (GDB)$b lo_open (lo_open jest funkcją modułu loop) (GDB)$c (UML)$cat /dev/loop0 (Zostaje wywołana funkcja lo_open) Breakpoint 2, lo_open (inode=0xa28287a4, file=0xa13cc3ec Następnie debugujemy, tak jak jądro.
65 Kończenie pracy z UML Zatrzymujemy system z UML: (UML)$halt Breakpoint 1, sys_kill (pid= 776, sig=0). Podczas zamykania systemu wysyłanych jest dużo sygnałów. Jeżeli nie chcemy oglądać każdego breakpointa, używamy instrukcji c n, która powoduje, że następne n - 1 tego typu breakpointów zostanie zignorowane. (GDB)$c 1000 Will ignore next 999 crossings of breakpoint 1. Continuing. (...) Program exited normally. Kończymy pracę z GDB: (GDB)$q
Odpluskwianie jądra Linuksa. Michał Brzozowski Krzysztof Korolczuk Marek Stępniowski
Odpluskwianie jądra Linuksa Michał Brzozowski Krzysztof Korolczuk Marek Stępniowski 'Use the Source, Luke, use the Source. Be one with the code.'. Think of Luke Skywalker discarding the automatic firing
Debugowanie jądra systemu Linux
Norbert Potocki Krzysztof Gogól Piotr Dittwald 30 listopada 2007 Debugowanie jądra - wstęp Problemy z debugowaniem jądra musimy często resetować system czasami potrzebna jest kompilacja dużych fragmentów
Syslog. Dziennik systemowy
Syslog Dziennik systemowy System rejestrujący zdarzenia - syslog Jądro systemu, usługi systemowe i różne aplikacje zapisują informacje o swoim działaniu w dziennikach systemowych (logach). Dlatego pierwszym
Administracja systemem Linux
Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Regularne Uruchamianie Programów cron Administracja
Programowanie proceduralne INP001210WL rok akademicki 2017/18 semestr letni. Wykład 7. Karol Tarnowski A-1 p.
Programowanie proceduralne INP001210WL rok akademicki 2017/18 semestr letni Wykład 7 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Konfiguracja debuggera Wstrzymywanie działania
Odpluskwianie jądra Linuksa
Odpluskwianie jądra Linuksa 21 listopada 2007 Odpluskwianie jadra Linuksa Spis treści Podstawy debugowania jądra Omówienie KDB, KGDB Odpluskwianie jadra Linuksa Wstęp Problemy Pisanie programów nie jest
Programowanie Systemów Wbudowanych
Programowanie Systemów Wbudowanych Debugowanie z GDB Iwona Kochańska Gdansk University of Technology GNU debugger Identyfikacja i naprawianie błędów to część procesu wytwarzania oprogramowania Techniki
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 2 Instalacja opensuse Przygotowanie do instalacji Konfiguracja instalacji Zakończenie instalacji Instalacja oprogramowania Program
VMware, QEMU, UML. oraz inne wirtualne maszyny. Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek
VMware, QEMU, UML oraz inne wirtualne maszyny Piotr Findeisen Filip Grządkowski Piotr Kuśka Krzysztof Mroczek Wirtualizacja - technika ukrywania fizycznej charakterystyki zasobów przed systemami, aplikacjami
SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)
Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany
Skanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Techniki programowania INP001002Wl rok akademicki 2018/19 semestr letni. Wykład 8. Karol Tarnowski A-1 p.
Techniki programowania INP001002Wl rok akademicki 2018/19 semestr letni Wykład 8 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Biblioteka GSL Na podstawie: https://www.gnu.org/software/gsl/doc/html/index.html
CPU. Architektura FLAGS Bit: dr Paweł Kowalczyk; DPTNS, KFCS UŁ. SI 16 bit. 16 bit. 16 bit.
Architektura 8086 8086 posiada 4 rejestry ogólnego użytku AX, BX, CX, DX, 2 rejestry indeksowe SI, DI, 3 rejestry wskaźnikowe SP, BP, IP, 4 rejestry segmentowe CS, DS, SS i ES oraz rejestr flag FLAG AH
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) O autorze 9 Dedykacja 9 Podziękowania 9 Kontakt z Czytelnikami 10 Rozdział 1. Proces zdobywania certyfikatów NCLP i planowanie
Bash - wprowadzenie. Bash - wprowadzenie 1/39
Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:
1. Tworzenie nowego projektu.
Załącznik do Instrukcji 1. Tworzenie nowego projektu. Wybieramy opcję z menu głównego New->QNX C Project. Wprowadzamy nazwę przechodzimy do następnego kroku NEXT. Wybieramy platformę docelową oraz warianty
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Wstęp 5 Rozdział 1. SUSE od ręki 13
Wstęp 5 Rozdział 1. SUSE od ręki 13 KDE czy GNOME? 13 Jak uruchomić SUSE Live-CD z interfejsem GNOME? 14 Jak uruchomić SUSE Live-CD z interfejsem KDE? 15 Jak zmienić rozdzielczość ekranu? 16 Jak wyświetlić
Programowanie niskopoziomowe
Programowanie niskopoziomowe Programowanie niskopoziomowe w systemie operacyjnym oraz poza nim Tworzenie programu zawierającego procedury asemblerowe 1 Programowanie niskopoziomowe w systemie operacyjnym
Visual Basic Debugging and Error Handling
Visual Basic Debugging and Error Handling Typy błędów 1. Compile-Time, (wykrywane w czasie kompilacji np. błąd w składni) 2. Run-Time, (pojawiające się podczas wykonywania programu, np. zły typ danych
Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS
Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)
Wprowadzenie do środowiska Qt Creator
1.Instalacja środowiska Qt Creator Qt Creator jest wygodnym środowiskiem programistycznym przeznaczonym do tworzenia projektów, czyli aplikacji zarówno konsolowych, jak i okienkowych z wykorzystaniem biblioteki
U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)
http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod
User-Mode Linux. Daniel Topolski Michał Kłosinski Jakub Wojtaszczyk. 20 grudnia 2004
User-Mode Linux Daniel Topolski Michał Kłosinski Jakub Wojtaszczyk 20 grudnia 2004 1 1 Wprowadzenie 1.1 Co to jest UML? Najprościej mówiąc, User Mode Linux to program użytkownika, który udaje, że jest
ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Programowanie w asemblerze Uruchamianie programów
Programowanie w asemblerze Uruchamianie programów 17 stycznia 2017 Uruchamianie programów Przy uruchamianiu i badaniu zachowania programów systemowych używa się wielu narzędzi. Prostsze z ich, takie jak
Podstawy zabezpieczania serwera. Marcin Bieńkowski
komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu
W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)
Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne
Sposoby wykrywania i usuwania błędów. Tomasz Borzyszkowski
Sposoby wykrywania i usuwania błędów Tomasz Borzyszkowski Mylić się jest rzeczą ludzką Typy błędów: błędy specyfikacji: źle określone wymagania błędy projektowe: nieodpowiednie struktury danych i algorytmy
Optymalizacja programów Open Source. Profilery wysokiego poziomu część 2. Krzysztof Lichota
Optymalizacja programów Open Source Profilery wysokiego poziomu część 2 Krzysztof Lichota lichota@mimuw.edu.pl gprof gprof Pomiar działa na zasadzie instrumentacji kompilowanego kodu (wejścia i wyjścia
Konfiguracja SNMP z wykorzystaniem pakietu MRTG
Konfiguracja SNMP z wykorzystaniem pakietu MRTG 1. Przykładowa topologia sieci wraz z występującymi usługami. a) konfiguracja urządzenia Cisco SNMPv1; przeprowadzić konfigurację snmp: Switch(config)# snmp-server
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Tworzenie oprogramowania
Tworzenie oprogramowania dr inż. Krzysztof Konopko e-mail: k.konopko@pb.edu.pl 1 Tworzenie oprogramowania dla systemów wbudowanych Program wykładu: Tworzenie aplikacji na systemie wbudowanym. Konfiguracja
Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak
Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to
Instrukcja do laboratorium Systemów Operacyjnych. (semestr drugi)
Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi) Ćwiczenie drugie (jedne zajęcia) Temat: Procesy i sygnały w Linuksie. Opracowanie: mgr in ż. Arkadiusz Chrobot Wprowadzenie 1. Budowa procesu
APEK MeasureInWeb program komunikacyjny do systemów pomiarowych.
APEK MeasureInWeb program komunikacyjny do systemów pomiarowych. Opis programu MeasureInWeb ver. 5-2014. Program APEK MeasureInWeb służy do komunikacji z adresowanymi systemami pomiarowymi. Program umożliwia
Mieszko Cichowicz. Spis Treści
Mieszko Cichowicz Spis Treści 1.Wstęp 2.Najprostsze metody odpluskwiania a) printf, fprintf b) assert 3.Jak działa odpluskwiacz? 4.Odpluskwianie w gdb. a)ogólnie b)pliki core 5.Odpluskwianie w Windows
Konsola Linux. autor: Mariusz Barnaś
Konsola Linux autor: Mariusz Barnaś Wstęp Pierwsze uruchomienie Operacje na plikach Poruszanie się po katalogach Tworzenie plików i katalogów Wypisanie zawartości katalogu Dowiązania między plikami Łączenie
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.
Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem
BF20 JTAG dla ARM ów z interfejsem USB Instrukcja obsługi
BF20 JTAG dla ARM ów z interfejsem USB Instrukcja obsługi Copyright (c) 2007 2008 Boff Spis treści 1. Opis urządzenia...3 2. Instalacja oprogramowania w Windows...4 3. Instalacja oprogramowania w UBUNTU
Programowanie w Javie
Programowanie w Javie Andrzej Czajkowski Lista nr 0 Debugger w Javie Celem ćwiczenia jest poznanie podstawowych funkcji narzędzia debugera (odpluskwiacz) w środowisku Eclipse. Po ukończeniu ćwiczenia student
Lokalne konta użytkowników
Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)
Optymalizacja programów Open Source. Profilery wysokiego poziomu część 1. Krzysztof Lichota
Optymalizacja programów Open Source Profilery wysokiego poziomu część 1 Krzysztof Lichota lichota@mimuw.edu.pl strace strace Wypisuje wywołania funkcji systemowych wraz z najważniejszymi parametrami Zasada
Konfiguracja vsftpd ( Very Secure FTP Server )
Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer
ODCZYT PRZEZ ZŁĄCZE OBD
ODCZYT PRZEZ ZŁĄCZE OBD Zlokalizuj złącze diagnostyczne OBD pojazdu i podepnij właściwą wtyczkę dołączoną do zestawu New Genius: w menu głównym, wybierz WORK Vehicles Wybierz PRODUCENTA MODEL TYP Aby odnaleźć
Linux vs rootkits. - Adam 'pi3' Zabrocki
Linux vs rootkits - Adam 'pi3' Zabrocki /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI http://pi3.com.pl pi3@itsec.pl (lub oficjalnie adam.zabrocki@wcss.pl) Plan
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Podręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Linux Kernel. Michał Kulling. matrix@arahnet.org. www.arahnet.org
Linux Kernel Michał Kulling matrix@arahnet.org www.arahnet.org Cele prezentacji Przedstawienie co to jest jądro systemu Co to jest jądro Linux Przedstawienie ogólnych informacji o jądrze systemu Linux
Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()
Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,
CODE::BLOCKS & VALGRIND OPRACOWAŁ MICHAŁ BETHKE
CODE::BLOCKS & VALGRIND OPRACOWAŁ MICHAŁ BETHKE O CZYM PREZENTACJA? Code::Blocks Informacje wstępne Skąd ściągnąć? Jak zainstalować? (wersja linuksowa) Rzut okiem na panel główny Tworzenie naszego pierwszego
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Programowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 8: Procedury Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Linkowanie z bibliotekami zewnętrznymi Operacje na stosie
Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Instrukcja korzystania z Virtual Box-a i SQLPLUS-a
Instrukcja korzystania z Virtual Box-a i SQLPLUS-a Wstęp W tej instrukcji zawarte są procedury dotyczące użytkowania VirtualBox-a i SQLPLUS-a w zakresie: 1. Virtual Box a. podłączanie zewnętrznych współdzielonych
Zadania: 1. Funkcja przeliczająca F na C: float FtoC(float f){ return (f 32.0) * 5.0 / 9.0; }
Zadania: 1. Funkcja przeliczająca F na C: float FtoC(float f){ return (f 32.0) * 5.0 / 9.0; 2. Utworzyć dodatkową funkcję, która przelicza F na K, na bazie poprzedniej F to C (z poprzednich zajęć), wg
KS-ZSA. Mechanizm centralnego zarządzania rolami
KS-ZSA Mechanizm centralnego zarządzania rolami 1. Opis funkcjonalności W KS-ZSA zostaje udostępniona funkcji centralnego zarządzania rolami. W samym programie jest możliwość tworzenia centralnej roli
System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
C++ - [1-3] Debugowanie w Qt Creator
Slajd 1 z 10 C++ - [1-3] Debugowanie w Qt Creator Nysa 2004-2013. Autor: Wojciech Galiński. wersja dnia 15 maja 2013 r. Slajd 2 z 10 Pojęcia związane z debugowaniem DEBUGOWANIE (z ang. debugging odrobaczanie)
Technologie Informacyjne - Linux 2
Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.
KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności
Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien
Laboratorium Informatyka (I) AiR Ćwiczenia z debugowania
Laboratorium Informatyka (I) AiR Ćwiczenia z debugowania Krzysztof Kluza, Janusz Miller 1 Debugowanie Debugowanie, czy też po polsku odpluskiwanie, to proces polegający na kontrolowanym wykonaniu programu
Narzędzia informatyczne w językoznawstwie
Narzędzia informatyczne w językoznawstwie Wiersz poleceń - Potoki i pliki wsadowe Marcin Junczys-Dowmunt junczys@amu.edu.pl Zakład Logiki Stosowanej http://www.logic.amu.edu.pl 22. października 2008 Marcin
Jak wiemy, wszystkich danych nie zmieścimy w pamięci. A nawet jeśli zmieścimy, to pozostaną tam tylko do najbliższego wyłączenia zasilania.
Jak wiemy, wszystkich danych nie zmieścimy w pamięci. A nawet jeśli zmieścimy, to pozostaną tam tylko do najbliższego wyłączenia zasilania. Dlatego trzeba je zapisywać do pliku, a potem umieć je z tego
Systemy Operacyjne - Operacje na plikach
Systemy Operacyjne - Operacje na plikach Andrzej Stroiński Institute of Computer Science Poznań University of Technology 1 październik, 2012 Wprowadzenie do ANSI-C Pomoc systemowa man gcc man 2 write man
Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)
Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja
Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
SYSTEM INFORMATYCZNY KS-SEW
DOKUMENTACJA TECHNICZNA KAMSOFT S.A. 40-235 Katowice ul. 1-Maja 133 Tel. (032) 2090705, Fax. (032) 2090715 http://www.kamsoft.pl, e-mail: 5420@kamsoft.pl SYSTEM INFORMATYCZNY NR KATALOGOWY 2334PI06.00
Instalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Diagnostyka pamięci RAM
Diagnostyka pamięci RAM 1 (Pobrane z slow7.pl) Uszkodzenie pamięci RAM jest jednym z najczęściej występujących problemów związanych z niestabilnym działaniem komputera. Efektem uszkodzenia kości RAM są
NFS jest protokołem zdalnego wywoływania procedur (RPC)
NFS - serwer (Linux) NFS jest protokołem zdalnego wywoływania procedur (RPC) działa w oparciu o protokoły IP/{UDP TCP} wywołanie systemowe w przypadku we/wy na zdalny plik przejmowane i obsługiwane przez
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie
Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.
1 (Pobrane z slow7.pl) Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux. W systemie Linux za gromadzenie informacji o zdarzeniach odpowiedzialny jest mechanizm: rsyslog (dawniej syslog). Pliki
Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację
Układy VLSI Bramki 1.0
Spis treści: 1. Wstęp... 2 2. Opis edytora schematów... 2 2.1 Dodawanie bramek do schematu:... 3 2.2 Łączenie bramek... 3 2.3 Usuwanie bramek... 3 2.4 Usuwanie pojedynczych połączeń... 4 2.5 Dodawanie
Laboratorium 1. I. Zainstaluj program Eclipse (wersja C/C++ w odpowiednim systemie operacyjnym
Laboratorium 1 I. Zainstaluj program Eclipse (wersja C/C++ http://www.eclipse.org/downloads/) w odpowiednim systemie operacyjnym II. Zainstaluj narzędzia Windows CDT (w Eclipse jako software site dodajemy
1.Wstęp. 2.Generowanie systemu w EDK
1.Wstęp Celem niniejszego ćwiczenia jest zapoznanie z możliwościami debuggowania kodu na platformie MicroBlaze oraz zapoznanie ze środowiskiem wspomagającym prace programisty Xilinx Platform SDK (Eclipse).
Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.
Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia
61 Topologie wirtualne
61 Topologie wirtualne pozwalają opisać dystrybucję procesów w przestrzeni z uwzględnieniem struktury komunikowania się procesów aplikacji między sobą, umożliwiają łatwą odpowiedź na pytanie: kto jest
Wprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Programowanie Systemów Czasu Rzeczywistego
Programowanie Systemów Czasu Rzeczywistego Laboratorium Wprowadzenie Mariusz RUDNICKI mariusz.rudnicki@eti.pg.gda.pl 2016 Spis treści Przygotowanie platform docelowej.... 3 Przygotowanie środowiska programistycznego
Tomasz Greszata - Koszalin
T: Wirtualizacja systemu Linux Ubuntu w maszynie wirtualnej VirtualBox. Zadanie1. Odszukaj w serwisie internetowym dobreprogramy.pl informacje na temat programu Oracle VM VirtualBox. VirtualBox to oprogramowanie
Laboratorium Systemów Operacyjnych. Ćwiczenie 4. Operacje na plikach
Laboratorium Systemów Operacyjnych Ćwiczenie 4. Operacje na plikach Wykonanie operacji wymaga wskazania pliku, na którym operacja ma zostać wykonana. Plik w systemie LINUX identyfikowany jest przez nazwę,
Instrukcja obsługi programu Monitor Wydruków
Instrukcja obsługi programu Monitor Wydruków 1 Założenia ogólne Program sprawdza czy na serwerze pojawiły się nowe pliki do wydrukowania, ściąga je i otwiera lokalnie w Acrobat Readerze. Takie podejście
Materiały dodatkowe. Simulink Real-Time
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Simulink Real-Time Opracowali: mgr inż. Tomasz Karla Data: Listopad, 2016 r. Wstęp Simulink Real-Time jest środowiskiem pozwalającym na tworzenie
Pracownia internetowa w szkole podstawowej (edycja jesień 2005)
Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości
VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp
VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)
Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6
Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki
Pracownia Komputerowa wykład II
Pracownia Komputerowa wykład II dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada 1 Systemy operacyjne! Windows np. Windows 8.! Systemy unixowe:! Linux i Mac OS X 2 Logowanie na konta studenckie!
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor: