Podstawy informatyki
|
|
- Antoni Urban
- 6 lat temu
- Przeglądów:
Transkrypt
1 Podstawy informatyki WYKŁAD nr 03 Fizyka Techniczna, WFT PP Michał Hermanowicz Zakład Fizyki Obliczeniowej, Instytut Fizyki, Politechnika Poznańska Rok akademicki 2018/2019 M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
2 Spis rzeczy 1 Przypomnienie z poprzedniego wykładu 2 Zarządzanie danymi w systemie GNU/Linux 3 Standardy przechowywania danych 4 Operacje na danych 5 Graficzna reprezentacja danych gnuplot Wykresy 2D i regresja liniowa 6 Skrypty i procesy 7 Podsumowanie: pytania i dyskusja M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
3 Plan ramowy przedmiotu Nr wykładu Poruszane zagadnienia I Organizacja; forma i warunki zaliczenia; wprowadzenie II Powłoka bash i elementy programowania III Przetwarzanie danych #1 IV Przetwarzanie danych #2 V Reprezentacja danych (wykresy 2D i 3D) gnuplot VI System składu tekstu L A TEX VII Pół-otwarty test zaliczeniowy Każdemu z wykładów odpowiadają ćwiczenia realizowane na zajęciach w pracowni komputerowej. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
4 Organizacja i nośniki danych / dev/ mnt/ cdrom/ dysk/ dyskietka/ (/dev/cdrom) (/dev/sda1) (/dev/fd0) M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
5 Pliki urządzeń i montowanie systemu plików Aby użyć systemu plików w GNU/Linuksie: podłączamy nośnik danych do komputera (pendrive, nowy dysk twardy, napęd CD-ROM), M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
6 Pliki urządzeń i montowanie systemu plików Aby użyć systemu plików w GNU/Linuksie: podłączamy nośnik danych do komputera (pendrive, nowy dysk twardy, napęd CD-ROM), nowe urządzenie jest plikiem (/dev/nazwa), którego jednak nie można użyć bezpośrednio trzeba je uprzednio zamontować. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
7 Pliki urządzeń i montowanie systemu plików Aby użyć systemu plików w GNU/Linuksie: podłączamy nośnik danych do komputera (pendrive, nowy dysk twardy, napęd CD-ROM), nowe urządzenie jest plikiem (/dev/nazwa), którego jednak nie można użyć bezpośrednio trzeba je uprzednio zamontować. Montowanie nośnika danych: M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
8 Pliki urządzeń i montowanie systemu plików Aby użyć systemu plików w GNU/Linuksie: podłączamy nośnik danych do komputera (pendrive, nowy dysk twardy, napęd CD-ROM), nowe urządzenie jest plikiem (/dev/nazwa), którego jednak nie można użyć bezpośrednio trzeba je uprzednio zamontować. Montowanie nośnika danych: czynność, w wyniku której nośnik staje się zdatny do odczytu/zapisu, M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
9 Pliki urządzeń i montowanie systemu plików Aby użyć systemu plików w GNU/Linuksie: podłączamy nośnik danych do komputera (pendrive, nowy dysk twardy, napęd CD-ROM), nowe urządzenie jest plikiem (/dev/nazwa), którego jednak nie można użyć bezpośrednio trzeba je uprzednio zamontować. Montowanie nośnika danych: czynność, w wyniku której nośnik staje się zdatny do odczytu/zapisu, oznacza umieszczanie go w istniejącej hierarchii plików w formie katalogu, z którego można już bezpośrednio odczytywać dane i do którego można dane zapisywać. Np. urządzenie /dev/sdb1 może zostać zamontowane jako katalog /mnt/pendrive (lub dowolny inny) jest to tzw. punkt montowania, który możemy dowolnie zadać. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
10 Polecenie mount Składnia (man mount): mount -t [typ] [urzadzenie] [punkt montowania] gdzie: [typ] system plików (ext4, ntfs, vfat i in.), [urzadzenie] plik urządzenia (np. /dev/cdrom, /dev/sdb1), [punkt montowania] katalog w istniejącej hierarchii plików. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
11 Polecenie mount Składnia (man mount): mount -t [typ] [urzadzenie] [punkt montowania] gdzie: [typ] system plików (ext4, ntfs, vfat i in.), [urzadzenie] plik urządzenia (np. /dev/cdrom, /dev/sdb1), [punkt montowania] katalog w istniejącej hierarchii plików. student@wftlab-180:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
12 Polecenie mount Składnia (man mount): mount -t [typ] [urzadzenie] [punkt montowania] gdzie: [typ] system plików (ext4, ntfs, vfat i in.), [urzadzenie] plik urządzenia (np. /dev/cdrom, /dev/sdb1), [punkt montowania] katalog w istniejącej hierarchii plików. student@wftlab-180:~$ mount -t vfat /dev/sdb1 /mnt/pendrive M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
13 Polecenie mount Składnia (man mount): gdzie: mount -t [typ] [urzadzenie] [punkt montowania] [typ] system plików (ext4, ntfs, vfat i in.), [urzadzenie] plik urządzenia (np. /dev/cdrom, /dev/sdb1), [punkt montowania] katalog w istniejącej hierarchii plików. student@wftlab-180:~$ mount -t vfat /dev/sdb1 /mnt/pendrive student@wftlab-180:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
14 Polecenie mount Składnia (man mount): gdzie: mount -t [typ] [urzadzenie] [punkt montowania] [typ] system plików (ext4, ntfs, vfat i in.), [urzadzenie] plik urządzenia (np. /dev/cdrom, /dev/sdb1), [punkt montowania] katalog w istniejącej hierarchii plików. student@wftlab-180:~$ mount -t vfat /dev/sdb1 /mnt/pendrive student@wftlab-180:~$ df -h M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
15 Polecenie mount Składnia (man mount): gdzie: mount -t [typ] [urzadzenie] [punkt montowania] [typ] system plików (ext4, ntfs, vfat i in.), [urzadzenie] plik urządzenia (np. /dev/cdrom, /dev/sdb1), [punkt montowania] katalog w istniejącej hierarchii plików. student@wftlab-180:~$ mount -t vfat /dev/sdb1 /mnt/pendrive student@wftlab-180:~$ df -h System plików rozm. użyte dost. %uż. zamont. na /dev/sdb1 8,0G 0 8,0G 0% /mnt/pendrive student@wftlab-180:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
16 Polecenie mount Składnia (man mount): gdzie: mount -t [typ] [urzadzenie] [punkt montowania] [typ] system plików (ext4, ntfs, vfat i in.), [urzadzenie] plik urządzenia (np. /dev/cdrom, /dev/sdb1), [punkt montowania] katalog w istniejącej hierarchii plików. student@wftlab-180:~$ mount -t vfat /dev/sdb1 /mnt/pendrive student@wftlab-180:~$ df -h System plików rozm. użyte dost. %uż. zamont. na /dev/sdb1 8,0G 0 8,0G 0% /mnt/pendrive student@wftlab-180:~$ cp dane /mnt/pendrive M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
17 Polecenie mount Składnia (man mount): gdzie: mount -t [typ] [urzadzenie] [punkt montowania] [typ] system plików (ext4, ntfs, vfat i in.), [urzadzenie] plik urządzenia (np. /dev/cdrom, /dev/sdb1), [punkt montowania] katalog w istniejącej hierarchii plików. student@wftlab-180:~$ mount -t vfat /dev/sdb1 /mnt/pendrive student@wftlab-180:~$ df -h System plików rozm. użyte dost. %uż. zamont. na /dev/sdb1 8,0G 0 8,0G 0% /mnt/pendrive student@wftlab-180:~$ cp dane /mnt/pendrive student@wftlab-180:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
18 Polecenie mount Składnia (man mount): gdzie: mount -t [typ] [urzadzenie] [punkt montowania] [typ] system plików (ext4, ntfs, vfat i in.), [urzadzenie] plik urządzenia (np. /dev/cdrom, /dev/sdb1), [punkt montowania] katalog w istniejącej hierarchii plików. student@wftlab-180:~$ mount -t vfat /dev/sdb1 /mnt/pendrive student@wftlab-180:~$ df -h System plików rozm. użyte dost. %uż. zamont. na /dev/sdb1 8,0G 0 8,0G 0% /mnt/pendrive student@wftlab-180:~$ cp dane /mnt/pendrive student@wftlab-180:~$ umount /mnt/pendrive M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
19 Kopiowanie/przenoszenie plików i kopie zapasowe Kopiowanie plików: cp /sciezka/dostepu/plik /sciezka/dostepu/plik2 cp plik1 plik2 plik3 plik4 plik5 /katalog/docelowy cp -R katalog zrodlowy katalog docelowy M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
20 Kopiowanie/przenoszenie plików i kopie zapasowe Kopiowanie plików: cp /sciezka/dostepu/plik /sciezka/dostepu/plik2 cp plik1 plik2 plik3 plik4 plik5 /katalog/docelowy cp -R katalog zrodlowy katalog docelowy Przenoszenie/zmiana nazwy pliku: mv plik1 plik2 M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
21 Kopiowanie/przenoszenie plików i kopie zapasowe Kopiowanie plików: cp /sciezka/dostepu/plik /sciezka/dostepu/plik2 cp plik1 plik2 plik3 plik4 plik5 /katalog/docelowy cp -R katalog zrodlowy katalog docelowy Przenoszenie/zmiana nazwy pliku: mv plik1 plik2 Wykonywanie kopii zapasowej (backup): polecenie rsync umożliwia lokalne i zdalne kopiowanie plików (man rsync). M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
22 Kopiowanie/przenoszenie plików i kopie zapasowe Kopiowanie plików: cp /sciezka/dostepu/plik /sciezka/dostepu/plik2 cp plik1 plik2 plik3 plik4 plik5 /katalog/docelowy cp -R katalog zrodlowy katalog docelowy Przenoszenie/zmiana nazwy pliku: mv plik1 plik2 Wykonywanie kopii zapasowej (backup): polecenie rsync umożliwia lokalne i zdalne kopiowanie plików (man rsync). rsync -avuh --progress /home/herman /mnt/drugi dysk/ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
23 Kopiowanie/przenoszenie plików i kopie zapasowe Kopiowanie plików: cp /sciezka/dostepu/plik /sciezka/dostepu/plik2 cp plik1 plik2 plik3 plik4 plik5 /katalog/docelowy cp -R katalog zrodlowy katalog docelowy Przenoszenie/zmiana nazwy pliku: mv plik1 plik2 Wykonywanie kopii zapasowej (backup): polecenie rsync umożliwia lokalne i zdalne kopiowanie plików (man rsync). rsync -avuh --progress /home/herman /mnt/drugi dysk/ rsync -avuh --progress./herman herman@serwer.pl:/home/ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
24 Praca zdalna SSH (Secure Shell): protokół sieciowy umożliwiający bezpieczną (szyfrowane połączenie) pracę na zdalnych komputerach. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
25 Praca zdalna SSH (Secure Shell): protokół sieciowy umożliwiający bezpieczną (szyfrowane połączenie) pracę na zdalnych komputerach. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
26 Praca zdalna SSH (Secure Shell): protokół sieciowy umożliwiający bezpieczną (szyfrowane połączenie) pracę na zdalnych komputerach. ssh M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
27 Praca zdalna SSH (Secure Shell): protokół sieciowy umożliwiający bezpieczną (szyfrowane połączenie) pracę na zdalnych komputerach. ssh s password: M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
28 Praca zdalna SSH (Secure Shell): protokół sieciowy umożliwiający bezpieczną (szyfrowane połączenie) pracę na zdalnych komputerach. ssh s password: uzytkownik@serwer.pl:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
29 Praca zdalna SSH (Secure Shell): protokół sieciowy umożliwiający bezpieczną (szyfrowane połączenie) pracę na zdalnych komputerach. ssh s password: uzytkownik@serwer.pl:~$ uzytkownik@serwer.pl:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
30 Praca zdalna SSH (Secure Shell): protokół sieciowy umożliwiający bezpieczną (szyfrowane połączenie) pracę na zdalnych komputerach. ssh s password: uzytkownik@serwer.pl:~$ uzytkownik@serwer.pl:~$ exit M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
31 Praca zdalna SSH (Secure Shell): protokół sieciowy umożliwiający bezpieczną (szyfrowane połączenie) pracę na zdalnych komputerach. ssh s password: uzytkownik@serwer.pl:~$ uzytkownik@serwer.pl:~$ exit student@wftlab-180:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
32 Praca zdalna SSH (Secure Shell): protokół sieciowy umożliwiający bezpieczną (szyfrowane połączenie) pracę na zdalnych komputerach. ssh s password: uzytkownik@serwer.pl:~$ uzytkownik@serwer.pl:~$ exit student@wftlab-180:~$ SCP (Secure Copy Protocol): scp./plik herman@serwer.pl:/home/herman/ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
33 Formaty plików M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
34 Standard a de-facto standard Standard: ustalony i powszechnie zaakceptowany zbiór zasad (norm) określających sposób działania/wytwarzania; stosowany w celu zapewnienia zgodności. De-facto standard: zwyczajowo przyjęty zbiór zasad (norm) określających sposób działania/wytwarzania; stosowany na podstawie przyjętego zwyczaju. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
35 Standard a de-facto standard Standard: ustalony i powszechnie zaakceptowany zbiór zasad (norm) określających sposób działania/wytwarzania; stosowany w celu zapewnienia zgodności. De-facto standard: zwyczajowo przyjęty zbiór zasad (norm) określających sposób działania/wytwarzania; stosowany na podstawie przyjętego zwyczaju. Każdy standard, co do zasady, musi być otwarty, tzn. mieć jawną specyfikację. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
36 Przetwarzanie danych INPUT (wejście) PRZETWARZANIE OUTPUT (wyjście) INPUT (wejście): plik (dowolnego typu), strumień danych (również pochodzący z potoku). PRZETWARZANIE: program/skrypt wykonujący operacje na danych wejściowych. OUTPUT (wyjście): przetworzone dane (zapisane do pliku lub na standardowe wyjście). M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
37 Przetwarzanie danych tekstowych Plik tekstowy liczby.txt: M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
38 Przetwarzanie danych tekstowych Plik tekstowy liczby.txt: M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
39 Przetwarzanie danych tekstowych Plik tekstowy liczby.txt: grep 9 liczby.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
40 Przetwarzanie danych tekstowych Plik tekstowy liczby.txt: grep 9 liczby.txt student@wftlab-180:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
41 Przetwarzanie danych tekstowych Plik tekstowy liczby.txt: grep 9 liczby.txt student@wftlab-180:~$ cat liczby.txt grep 9 M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
42 Przetwarzanie danych tekstowych Plik tekstowy liczby.txt: grep 9 liczby.txt student@wftlab-180:~$ cat liczby.txt grep student@wftlab-180:~$ cat liczby.txt grep 9 wc -l M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
43 Przetwarzanie danych tekstowych Plik tekstowy liczby.txt: grep 9 liczby.txt student@wftlab-180:~$ cat liczby.txt grep student@wftlab-180:~$ cat liczby.txt grep 9 wc -l 1 student@wftlab-180:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
44 Przetwarzanie danych tekstowych (man cut) M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
45 Przetwarzanie danych tekstowych (man cut) cut -d -f 1 liczby.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
46 Przetwarzanie danych tekstowych (man cut) cut -d -f 1 liczby.txt student@wftlab-180:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
47 Przetwarzanie danych tekstowych (man cut) cut -d -f 1 liczby.txt student@wftlab-180:~$ cut -d -f1,2 liczby.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
48 Przetwarzanie danych tekstowych (man cut) cut -d -f 1 liczby.txt student@wftlab-180:~$ cut -d -f1,2 liczby.txt student@wftlab-180:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
49 Przetwarzanie danych tekstowych (man awk; man sed) M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
50 Przetwarzanie danych tekstowych (man awk; man sed) awk {print $1} liczby.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
51 Przetwarzanie danych tekstowych (man awk; man sed) awk {print $1} liczby.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
52 Przetwarzanie danych tekstowych (man awk; man sed) awk {print $1} liczby.txt cat liczby.txt sed s/5/1/g M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
53 Przetwarzanie danych tekstowych (man awk; man sed) awk {print $1} liczby.txt cat liczby.txt sed s/5/1/g M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
54 Przetwarzanie danych tekstowych (man tr) M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
55 Przetwarzanie danych tekstowych (man tr) cat liczby.txt tr -s \n M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
56 Przetwarzanie danych tekstowych (man tr) cat liczby.txt tr -s \n M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
57 Przetwarzanie danych tekstowych (man tr) cat liczby.txt tr -s \n tr -s \n < liczby.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
58 Przetwarzanie danych tekstowych (man tr) cat liczby.txt tr -s \n tr -s \n < liczby.txt Alternatywnie: awk printf("%s ", $0) liczby.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
59 Przetwarzanie danych tekstowych (man tr) cat liczby.txt tr -s \n tr -s \n < liczby.txt Alternatywnie: awk printf("%s ", $0) liczby.txt for row in cat liczby.txt ; do echo -en $row ; done M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
60 Przetwarzanie danych tekstowych (man tr) cat liczby.txt tr -s \n tr -s \n < liczby.txt Alternatywnie: awk printf("%s ", $0) liczby.txt for row in cat liczby.txt ; do echo -en $row ; done To jest ważne! M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
61 Przetwarzanie danych tekstowych find wyszukiwanie plików/katalogów (man find) find./ -name *.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
62 Przetwarzanie danych tekstowych find wyszukiwanie plików/katalogów (man find) find./ -name *.txt./liczby.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
63 Przetwarzanie danych tekstowych find wyszukiwanie plików/katalogów (man find) find./ -name *.txt./liczby.txt Proszę powtórzyć/opanować: bash: podstawowe polecenia, pętle i warunki (if, test) pamiętać o poleceniu man, potok, grep, find, proste operacje na danych tekstowych (cut, awk, sed, tr) ograniczone do omawianych. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
64 sed: edytor strumieniowy Z dokumentacji GNU sed (GNU Free Documentation License / GNU GPL v3+): sed is a stream editor. A stream editor is used to perform basic text transformations on an input stream (a file or input from a pipeline). M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
65 sed: edytor strumieniowy Z dokumentacji GNU sed (GNU Free Documentation License / GNU GPL v3+): sed is a stream editor. A stream editor is used to perform basic text transformations on an input stream (a file or input from a pipeline). Ważne: substytucja wyrażeń składnia: sed s/wyrazenie/zamiennik/ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
66 sed: edytor strumieniowy Z dokumentacji GNU sed (GNU Free Documentation License / GNU GPL v3+): sed is a stream editor. A stream editor is used to perform basic text transformations on an input stream (a file or input from a pipeline). Ważne: substytucja wyrażeń składnia: sed s/wyrazenie/zamiennik/ Przykład: sed s/pierwszy/drugi/ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
67 sed: edytor strumieniowy Z dokumentacji GNU sed (GNU Free Documentation License / GNU GPL v3+): sed is a stream editor. A stream editor is used to perform basic text transformations on an input stream (a file or input from a pipeline). Ważne: substytucja wyrażeń składnia: sed s/wyrazenie/zamiennik/ Przykład: sed s/pierwszy/drugi/ sed s/pierwszy/drugi/ plik.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
68 sed: edytor strumieniowy Substyucja (s) domyślnie zastępuje wyłącznie pierwsze wystąpienie szukanego wyrażenia w każdej linii! M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
69 sed: edytor strumieniowy Substyucja (s) domyślnie zastępuje wyłącznie pierwsze wystąpienie szukanego wyrażenia w każdej linii! Globalna substytucja (wszystkie wystąpienia we wszystkich liniach): sed s/pierwszy/drugi/g plik.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
70 sed: edytor strumieniowy Substyucja (s) domyślnie zastępuje wyłącznie pierwsze wystąpienie szukanego wyrażenia w każdej linii! Globalna substytucja (wszystkie wystąpienia we wszystkich liniach): sed s/pierwszy/drugi/g plik.txt Znak ucieczki (ang. escape character): może nim być np. backslash (aby zacytować slash) lub podkreślnik ( ) jako separator. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
71 sed: edytor strumieniowy Substyucja (s) domyślnie zastępuje wyłącznie pierwsze wystąpienie szukanego wyrażenia w każdej linii! Globalna substytucja (wszystkie wystąpienia we wszystkich liniach): sed s/pierwszy/drugi/g plik.txt Znak ucieczki (ang. escape character): może nim być np. backslash (aby zacytować slash) lub podkreślnik ( ) jako separator. sed s /pierwszy /drugi g plik.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
72 sed: edytor strumieniowy & symbol odnoszący się do znalezionego wyrażenia (przydatny, jeżeli używamy wyrażenia regularnego i nie wiemy jak dokładnie wygląda). M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
73 sed: edytor strumieniowy & symbol odnoszący się do znalezionego wyrażenia (przydatny, jeżeli używamy wyrażenia regularnego i nie wiemy jak dokładnie wygląda). Przykład (przypadek trywialny): sed s/pierwszy/"pierwszy"/ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
74 sed: edytor strumieniowy & symbol odnoszący się do znalezionego wyrażenia (przydatny, jeżeli używamy wyrażenia regularnego i nie wiemy jak dokładnie wygląda). Przykład (przypadek trywialny): sed s/pierwszy/"pierwszy"/ (!) ŹLE: sed s/[a-z]*/"pierwszy"/ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
75 sed: edytor strumieniowy & symbol odnoszący się do znalezionego wyrażenia (przydatny, jeżeli używamy wyrażenia regularnego i nie wiemy jak dokładnie wygląda). Przykład (przypadek trywialny): sed s/pierwszy/"pierwszy"/ (!) ŹLE: Można tak: sed s/[a-z]*/"pierwszy"/ sed s/[a-z]*/"&"/ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
76 sed: edytor strumieniowy & symbol odnoszący się do znalezionego wyrażenia (przydatny, jeżeli używamy wyrażenia regularnego i nie wiemy jak dokładnie wygląda). Przykład (przypadek trywialny): sed s/pierwszy/"pierwszy"/ (!) ŹLE: Można tak: Lub tak: sed s/[a-z]*/"pierwszy"/ sed s/[a-z]*/"&"/ sed s/[0-9]*/"&"/ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
77 sed: edytor strumieniowy Inne możliwości: [0-9]* zero lub więcej cyfr z przedziału 0-9, [0-9][0-9]* jedna lub więcej cyfr z przedziału 0-9, [0-9]+ jak wyżej [a-z]* zero lub więcej znaków, [a-z][a-z]* jeden lub więcej znaków, [a-z]+ jak wyżej, \1 pierwsze znalezione (zapamiętane) wyrażenie, \2 drugie znalezione (zapamiętane) wyrażenie. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
78 sed: edytor strumieniowy Inne możliwości: [0-9]* zero lub więcej cyfr z przedziału 0-9, [0-9][0-9]* jedna lub więcej cyfr z przedziału 0-9, [0-9]+ jak wyżej [a-z]* zero lub więcej znaków, [a-z][a-z]* jeden lub więcej znaków, [a-z]+ jak wyżej, \1 pierwsze znalezione (zapamiętane) wyrażenie, \2 drugie znalezione (zapamiętane) wyrażenie. Przykład: sed s/\([a-z]+\) \([a-z]+\)/\2 \1/ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
79 sed: edytor strumieniowy Inne znaki specjalne i przykładowe wyrażenia: ^ początek linii, # pojedynczy znak, $ koniec linii, ^A znak A na początku linii, A$ znak A na końcu linii, \n znak nowego wiersza. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
80 sed: edytor strumieniowy Inne znaki specjalne i przykładowe wyrażenia: ^ początek linii, # pojedynczy znak, $ koniec linii, ^A znak A na początku linii, A$ znak A na końcu linii, \n znak nowego wiersza. Przykład: sed s/ /\n/ plik.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
81 sed: edytor strumieniowy Inne znaki specjalne i przykładowe wyrażenia: ^ początek linii, # pojedynczy znak, $ koniec linii, ^A znak A na początku linii, A$ znak A na końcu linii, \n znak nowego wiersza. Przykład: sed s/ /\n/ plik.txt sed s/ /\n/g plik.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
82 tr: zmień/usuń znaki Przykład (-s, --squeeze-repeats): $ echo "aaaaaaabbbbbbbcccccccdddddddde" tr -s abcde M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
83 tr: zmień/usuń znaki Przykład (-s, --squeeze-repeats): $ echo "aaaaaaabbbbbbbcccccccdddddddde" tr -s abcde abcde $ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
84 tr: zmień/usuń znaki Przykład (-s, --squeeze-repeats): $ echo "aaaaaaabbbbbbbcccccccdddddddde" tr -s abcde abcde $ Przykład (-s, --squeeze-repeats): $ echo "pierwszy drugi trzeci" tr -s M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
85 tr: zmień/usuń znaki Przykład (-s, --squeeze-repeats): $ echo "aaaaaaabbbbbbbcccccccdddddddde" tr -s abcde abcde $ Przykład (-s, --squeeze-repeats): $ echo "pierwszy drugi trzeci" tr -s pierwszy drugi trzeci $ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
86 tr: zmień/usuń znaki Przykład (-s, --squeeze-repeats): $ echo "aaaaaaabbbbbbbcccccccdddddddde" tr -s abcde abcde $ Przykład (-s, --squeeze-repeats): $ echo "pierwszy drugi trzeci" tr -s pierwszy drugi trzeci $ Przykład (znajdź i zamień): $ echo "To-jest-przykładowy-tekst" tr - M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
87 tr: zmień/usuń znaki Przykład (-s, --squeeze-repeats): $ echo "aaaaaaabbbbbbbcccccccdddddddde" tr -s abcde abcde $ Przykład (-s, --squeeze-repeats): $ echo "pierwszy drugi trzeci" tr -s pierwszy drugi trzeci $ Przykład (znajdź i zamień): $ echo "To-jest-przykładowy-tekst" tr - To jest przykładowy tekst $ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
88 gnuplot wykresy 2D M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
89 gnuplot wykresy 2D cat dane.txt M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
90 gnuplot wykresy 2D cat dane.txt # X Y Z (...) student@wftlab-180:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
91 gnuplot wykresy 2D M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
92 gnuplot wykresy 2D gnuplot M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
93 gnuplot wykresy 2D gnuplot G N U P L O T Version 5.0 patchlevel 3 last modified Copyright (C) , 1998, 2004, Thomas Williams, Colin Kelley and many others gnuplot home: faq, bugs, etc: type help FAQ immediate help: type help (plot window: hit h ) Terminal type set to qt gnuplot> M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
94 gnuplot wykresy 2D gnuplot G N U P L O T Version 5.0 patchlevel 3 last modified Copyright (C) , 1998, 2004, Thomas Williams, Colin Kelley and many others gnuplot home: faq, bugs, etc: type help FAQ immediate help: type help (plot window: hit h ) Terminal type set to qt gnuplot> plot dane.txt with linespoints M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
95 gnuplot wykresy 2D M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
96 gnuplot wykresy 2D gnuplot> M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
97 gnuplot wykresy 2D gnuplot> plot eksperyment.dat ps 3 M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
98 gnuplot wykresy 2D gnuplot> plot eksperyment.dat ps 3 M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
99 gnuplot wykresy 2D gnuplot> M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
100 gnuplot wykresy 2D gnuplot> f(x) = M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
101 gnuplot wykresy 2D gnuplot> f(x) =a*x + b gnuplot> M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
102 gnuplot wykresy 2D gnuplot> f(x) =a*x + b gnuplot> a=1 gnuplot> M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
103 gnuplot wykresy 2D gnuplot> f(x) =a*x + b gnuplot> a=1 gnuplot> b=1 gnuplot> M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
104 gnuplot wykresy 2D gnuplot> f(x) =a*x + b gnuplot> a=1 gnuplot> b=1 gnuplot> plot f(x) M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
105 gnuplot wykresy 2D gnuplot> f(x) =a*x + b gnuplot> a=1 gnuplot> b=1 gnuplot> plot f(x) M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
106 gnuplot wykresy 2D regresja liniowa gnuplot> M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
107 gnuplot wykresy 2D regresja liniowa gnuplot> fit f(x), eksperyment.dat via a,b M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
108 gnuplot wykresy 2D regresja liniowa gnuplot> fit f(x), eksperyment.dat via a,b (...) Final set of parameters Asymptotic Standard Error a = / (6.166%) b = / (31.33%) (...) gnuplot> M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
109 gnuplot wykresy 2D regresja liniowa gnuplot> fit f(x), eksperyment.dat via a,b (...) Final set of parameters Asymptotic Standard Error a = / (6.166%) b = / (31.33%) (...) gnuplot> plot eksperyment.dat ps 3, f(x) M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
110 gnuplot wykresy 2D regresja liniowa M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
111 gnuplot wykresy 2D operacje na danych Składnia: gnuplot> plot [plik] [które kolumny] [jak] M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
112 gnuplot wykresy 2D operacje na danych Składnia: gnuplot> plot [plik] [które kolumny] [jak] plot dane.txt using 1:2 with linespoints pointsize 1 pointtype 7 linewidth 2 M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
113 gnuplot wykresy 2D operacje na danych Składnia: gnuplot> plot [plik] [które kolumny] [jak] plot dane.txt using 1:2 with linespoints pointsize 1 pointtype 7 linewidth 2 plot dane.txt u 1:2 w lp ps 1 pt 7 lw 2 M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
114 gnuplot wykresy 2D operacje na danych Składnia: gnuplot> plot [plik] [które kolumny] [jak] plot dane.txt using 1:2 with linespoints pointsize 1 pointtype 7 linewidth 2 plot dane.txt u 1:2 w lp ps 1 pt 7 lw 2 plot dane.txt using ($1+5):($2*2) w lp M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
115 gnuplot wykresy 2D operacje na danych Składnia: gnuplot> plot [plik] [które kolumny] [jak] plot dane.txt using 1:2 with linespoints pointsize 1 pointtype 7 linewidth 2 plot dane.txt u 1:2 w lp ps 1 pt 7 lw 2 plot dane.txt using ($1+5):($2*2) w lp plot dane.txt u 1:2, dane.txt u 1:3, dane.txt u 1:4 M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
116 Przykłady gnuplot zapisywanie danych do pliku (set terminal, set output), M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
117 Przykłady gnuplot zapisywanie danych do pliku (set terminal, set output), pliki konfiguracyjne powłoki ($HOME/.bash history, $HOME/.bash profile, $HOME/.bashrc), M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
118 Przykłady gnuplot zapisywanie danych do pliku (set terminal, set output), pliki konfiguracyjne powłoki ($HOME/.bash history, $HOME/.bash profile, $HOME/.bashrc), Bash read, zmienne specjalne/argumenty, sort, tail, head, tac, M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
119 Przykłady gnuplot zapisywanie danych do pliku (set terminal, set output), pliki konfiguracyjne powłoki ($HOME/.bash history, $HOME/.bash profile, $HOME/.bashrc), Bash read, zmienne specjalne/argumenty, sort, tail, head, tac, skrypt liczący silnię, M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
120 Przykłady gnuplot zapisywanie danych do pliku (set terminal, set output), pliki konfiguracyjne powłoki ($HOME/.bash history, $HOME/.bash profile, $HOME/.bashrc), Bash read, zmienne specjalne/argumenty, sort, tail, head, tac, skrypt liczący silnię, prosty kalkulator cztery działania (nie tylko na liczbach całkowitych!), M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
121 Przykłady gnuplot zapisywanie danych do pliku (set terminal, set output), pliki konfiguracyjne powłoki ($HOME/.bash history, $HOME/.bash profile, $HOME/.bashrc), Bash read, zmienne specjalne/argumenty, sort, tail, head, tac, skrypt liczący silnię, prosty kalkulator cztery działania (nie tylko na liczbach całkowitych!), definiowanie funkcji powłoki, M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
122 Przykłady gnuplot zapisywanie danych do pliku (set terminal, set output), pliki konfiguracyjne powłoki ($HOME/.bash history, $HOME/.bash profile, $HOME/.bashrc), Bash read, zmienne specjalne/argumenty, sort, tail, head, tac, skrypt liczący silnię, prosty kalkulator cztery działania (nie tylko na liczbach całkowitych!), definiowanie funkcji powłoki, data/czas systemowy (ISO 8601). M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
123 GNU/Linux: procesy Proces to program działający (wykonujący zadania) w systemie operacyjnym (lista procesów polecenie ps). Status procesu: R running (działający), D lub S uśpiony, ale (nie)możliwy do przerwania, Z zombie, T zatrzymany, (... ) Dodatkowo: < wysoki priorytet, N niski priorytet, l wielowątkowy, (... ) M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
124 Procesy systemowe Procesy: są uruchamiane jako kopie procesu macierzystego, są identyfikowane m.in. przez PID, PPID oraz UID, (... ), mogą się komunikować z użytkownikiem (stdin, stdout, stderr), po zakończeniu zwracają kod zakończenia (status), można je kontrolować za pomocą sygnałów, główny proces macierzysty: init (zależnie od implementacji), podlegają narzuconym ograniczeniom (ulimit), posiadają nadane priorytety, mogą (nie muszą) być związane z terminalem (te drugie to tzw. daemony), można je monitorować (np. narzędzia ps, top, kill, xkill), dane procesów znajdują się w systemie plików /proc. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
125 Procesy systemowe Procesy użytkownika mogą działać w tle: student@wftlab-180:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
126 Procesy systemowe Procesy użytkownika mogą działać w tle: student@wftlab-180:~$./skrypt.sh & M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
127 Procesy systemowe Procesy użytkownika mogą działać w tle: student@wftlab-180:~$./skrypt.sh & student@wftlab-180:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
128 Procesy systemowe Procesy użytkownika mogą działać w tle: student@wftlab-180:~$./skrypt.sh & student@wftlab-180:~$ Uruchomione w tle procesy można wylistować poleceniem jobs, a wybrany proces podłączyć na powrót do terminala poleceniem fg %id (ang. foreground), gdzie id to numer zadania według jobs. Procesy podłączone do terminala można przerwać kombinacją Ctrl+c lub zatrzymać kombinacją Ctrl+z. Zatrzymane zadanie można być powtórnie wznowione w tle poleceniem bg %id (ang. background). M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
129 Procesy systemowe Inna możliwość narzędzie screen: M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
130 Procesy systemowe Inna możliwość narzędzie screen: screen M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
131 Procesy systemowe Inna możliwość narzędzie screen: screen M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
132 Procesy systemowe Inna możliwość narzędzie screen: screen [Ctrl+A+D] M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
133 Procesy systemowe Inna możliwość narzędzie screen: screen [Ctrl+A+D] M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
134 Procesy systemowe Inna możliwość narzędzie screen: screen [Ctrl+A+D] screen -r M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
135 Procesy systemowe Inna możliwość narzędzie screen: screen [Ctrl+A+D] screen -r M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
136 Procesy systemowe Inna możliwość narzędzie screen: screen [Ctrl+A+D] screen -r screen -ls M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
137 Procesy systemowe Inna możliwość narzędzie screen: screen [Ctrl+A+D] screen -r screen -ls There are screens on: 3476.pts-5.hadron ( :40:57) (Detached) 3469.pts-5.hadron ( :40:54) (Detached) 3461.pts-5.hadron ( :40:46) (Detached) 3440.pts-5.hadron ( :39:03) (Detached) 4 Sockets in /run/screen/s-herman. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
138 Procesy systemowe M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
139 Procesy systemowe screen -r 3476.pts-5.hadron M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
140 Procesy systemowe screen -r 3476.pts-5.hadron M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
141 Procesy systemowe screen -r 3476.pts-5.hadron screen -ls M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
142 Procesy systemowe screen -r 3476.pts-5.hadron screen -ls There are screens on: 3476.pts-5.hadron ( :40:57) (Attached) 3469.pts-5.hadron ( :40:54) (Detached) 3461.pts-5.hadron ( :40:46) (Detached) 3440.pts-5.hadron ( :39:03) (Detached) 4 Sockets in /run/screen/s-herman. student@wftlab-180:~$ M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
143 Procesy systemowe Uruchamianie systemu (sysv): BIOS/EFI MBR LILO/GRUB KERNEL INIT RUN LEVEL(s) M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
144 Procesy systemowe Uruchamianie systemu (sysv): BIOS/EFI MBR LILO/GRUB KERNEL INIT RUN LEVEL(s) RUN LEVELS (według LSB): 0 zatrzymuje system, 1 tryb single-user administracja, 2 tryb multi-user, bez obsługi sieci, 3 tryb normalny, 4 zależny od systemu/dystrybucji, 5 taki sam jak 3, ale z graficznym menedżerem logowania, 6 restart systemu. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
145 Procesy: demony Demon (ang. daemon): proces nieinteraktywny; nie jest połączony z terminalem. Daemonami są najczęściej programy realizujące usługi (sieciowe i nie tylko). M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
146 Procesy: demony Demon (ang. daemon): proces nieinteraktywny; nie jest połączony z terminalem. Daemonami są najczęściej programy realizujące usługi (sieciowe i nie tylko). Usługi sieciowe: NNTP (Network News Transfer Protocol), SMTP/POP3/IMAP (poczta elektroniczna), HTTP (Hyper Text Transfer Protocol), FTP (File Transfer Protocol), SSH (Secure SHell), SSL (Secure Socket Layer), Telnet, PPP (Point-to-Point Transfer Protocol), (... ) M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
147 Usługi sieciowe DNS: system nazw domenowych rozproszona baza adresów sieciowych. Serwery DNS można odpytywać za pomocą narzędzia whois. M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
148 Usługi sieciowe DNS: system nazw domenowych rozproszona baza adresów sieciowych. Serwery DNS można odpytywać za pomocą narzędzia whois. Architektura klient-serwer: podział ról związany z usługami, które zapewnia serwer i z których korzystają klienci (oprogramowanie klienckie). Programy mogą też pracować w trybie P2P (Peer-to-peer). M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
149 Usługi sieciowe DNS: system nazw domenowych rozproszona baza adresów sieciowych. Serwery DNS można odpytywać za pomocą narzędzia whois. Architektura klient-serwer: podział ról związany z usługami, które zapewnia serwer i z których korzystają klienci (oprogramowanie klienckie). Programy mogą też pracować w trybie P2P (Peer-to-peer). Jak sprawdzić co nasz system udostępnia na zewnątrz? M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
150 Usługi sieciowe DNS: system nazw domenowych rozproszona baza adresów sieciowych. Serwery DNS można odpytywać za pomocą narzędzia whois. Architektura klient-serwer: podział ról związany z usługami, które zapewnia serwer i z których korzystają klienci (oprogramowanie klienckie). Programy mogą też pracować w trybie P2P (Peer-to-peer). Jak sprawdzić co nasz system udostępnia na zewnątrz? Na przykład skanując porty (program nmap). M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
151 Usługi sieciowe DNS: system nazw domenowych rozproszona baza adresów sieciowych. Serwery DNS można odpytywać za pomocą narzędzia whois. Architektura klient-serwer: podział ról związany z usługami, które zapewnia serwer i z których korzystają klienci (oprogramowanie klienckie). Programy mogą też pracować w trybie P2P (Peer-to-peer). Jak sprawdzić co nasz system udostępnia na zewnątrz? Na przykład skanując porty (program nmap). Oprogramowanie działające w systemie klient-serwer może pracować lokalnie (na przykład X Window System)! M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
152 Usługi sieciowe DNS: system nazw domenowych rozproszona baza adresów sieciowych. Serwery DNS można odpytywać za pomocą narzędzia whois. Architektura klient-serwer: podział ról związany z usługami, które zapewnia serwer i z których korzystają klienci (oprogramowanie klienckie). Programy mogą też pracować w trybie P2P (Peer-to-peer). Jak sprawdzić co nasz system udostępnia na zewnątrz? Na przykład skanując porty (program nmap). Oprogramowanie działające w systemie klient-serwer może pracować lokalnie (na przykład X Window System)! Co z bezpieczeństwem sieciowym w GNU/Linuksie? M. Hermanowicz (IF PP) Podstawy informatyki / wykład nr 03 Rok akademicki 2018/ / 41
SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)
Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany
Bash - wprowadzenie. Bash - wprowadzenie 1/39
Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE Magda Mielczarek Pracownia Informatyczna 2015/2016 1 Podstawowe definicje Linux system operacyjny, które oferuje kompletne środowisko programistyczne
Podstawy informatyki
Podstawy informatyki WYKŁAD nr 02 Fizyka Techniczna, WFT PP Michał Hermanowicz Zakład Fizyki Obliczeniowej, Instytut Fizyki, Politechnika Poznańska Rok akademicki 2018/2019 M. Hermanowicz (IF PP) Podstawy
Wstęp do informatyki. stęp do informatyki Polecenia (cz.2)
Wstęp do informatyki stęp do informatyki Polecenia (cz.2) Lista procesów top Pokaż listę procesów polecenie interaktywne Procesy Uruchamianie w tle. shell nie czeka na zakończenie procesu, można wydawać
Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias
7 październik 2008 Uruchomienie, monitorowanie procesu, potoki, aliasy S laj d 1 Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie
BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019
BASH - LINIA POLECEŃ Bioinformatyka 2018/2019 PODSTAWOWE DEFINICJE Linux system operacyjny, które oferuje kompletne środowisko programistyczne Powłoka interfejs wiersza poleceń zapewniający komunikację
Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.
Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem
Znaki globalne w Linuxie
Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) O autorze 9 Dedykacja 9 Podziękowania 9 Kontakt z Czytelnikami 10 Rozdział 1. Proces zdobywania certyfikatów NCLP i planowanie
PRACOWNIA INFORMATYCZNA CHARAKTERYSTYKA PRZEDMIOTU BASH - PODSTAWOWE INFORMACJE
PRACOWNIA INFORMATYCZNA CHARAKTERYSTYKA PRZEDMIOTU BASH - PODSTAWOWE INFORMACJE M.Mielczarek Pracownia Informatyczna 2017/2018 1 PRACOWNIA INFORMATYCZNA PROWADZĄCY: Dr Magda Mielczarek (biolog) Katedra
BASH - WPROWADZENIE Bioinformatyka 4
BASH - WPROWADZENIE Bioinformatyka 4 DLACZEGO BASH? Praca na klastrach obliczeniowych Brak GUI Środowisko programistyczne Szybkie przetwarzanie danych Pisanie własnych skryptów W praktyce przetwarzanie
Narzędzia informatyczne w językoznawstwie
Narzędzia informatyczne w językoznawstwie Wiersz poleceń - Potoki i pliki wsadowe Marcin Junczys-Dowmunt junczys@amu.edu.pl Zakład Logiki Stosowanej http://www.logic.amu.edu.pl 22. października 2008 Marcin
JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA
JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA, który zawiera: zmienne, konstrukcje warunkowe i iteracyjne (IF-THEN-ELSE, CASE, DO WHILE, DO UNTIL), konfigurowane środowisko użytkownika. METAZNAKI zestaw
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Przekierowanie wejścia wyjścia:
Przekierowanie wejścia wyjścia: program ma trzy podstawowe strumienie wejścia-wyjścia - standardowe wejście - standardowe wyjście - standardowe wyjście diagnostyczne przekierowanie standardowego wyjścia
1 Przygotował: mgr inż. Maciej Lasota
Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki
Technologie Informacyjne - Linux 2
Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I
Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Uwaga: Test odnosi się do systemu operacyjnego Linux! 1) Linux jest systemem wielodostępnym, co oznacza, że: a) pozwala na logowanie się do systemu
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b
Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv
W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)
Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Wstęp do systemu Linux
M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IFJ PAN 6lipca2015 Uruchomienie maszyny w CC1 M. Trzebiński Linux
1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape
FIND http://www.cs.put.poznan.pl/akobusinska/downloads/find.pdf 1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape 2. Ogranicz wynik polecenia 1
Typy plików. Oznaczenie f -
Typy plików Oznaczenie f - d b c l p s Typ Zwykły plik Katalog Urządzenie blokowe Urządzenie znakowe Dowiązanie symboliczne Potok (pipe) do komunikacji międzyprocesowej Gniazdo (socket) do komunikacji
Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr
Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe Czas realizacji zajęć: 180 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Strumienie standardowe i ich przekierowywanie,
Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2009/2010
Tryb studiów Studia stacjonarne Kierunek studiów Informatyka Poziom studiów Pierwszego stopnia Rok studiów/semestr 2(rok)/(sem) Specjalność Bez specjalności Kod katedry/zakładu w systemie USOS 10000000
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie
Laboratorium systemów operacyjnych ćwiczenie nr 3. [ilość modułów: 1] Temat zajęć: Procesy w systemie operacyjnym
Temat zajęć: Procesy w systemie operacyjnym Czas realizacji zajęć: 45 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Pojęcie procesu, procesy w systemie, usuwanie procesów, priorytety
Linux: System Plików
Linux: System Plików Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Wszystko jest plikiem Obsługa systemu plików Prawa dostępu Wyszukiwanie Mateusz Hołenko Linux: System Plików [2/24] Wszystko
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Powłoka (shell) Powłoka ksh
Powłoka (shell) Powłoka - interface między użytkownikiem a systemem operacyjnym. Funkcje: interpreter poleceń użytkownika język programowania poleceń Najczęściej stosowane powłoki: Bourne a sh Korna ksh
Moduł 4: Strumienie, potoki, sterowanie procesami
Moduł 4: Strumienie, potoki, sterowanie procesami Strumienie i potoki Standardowe strumienie są podstawowymi kanałami komunikacji pomiędzy komputerem a otoczeniem. Do podstawowych strumieni należą Standard
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak
Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to
Systemy operacyjne na platformach mobilnych 2 Podstawy obsługi powłoki Bash
Systemy operacyjne na platformach mobilnych 2 Podstawy obsługi powłoki Bash Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna
WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]
WPROWADZENIE Po uruchomieniu terminala użytkownik uzyskuje tzw. znak zachęty (ang. shell prompt), np. $ lub #. Po zobaczeniu znaku zachęty można już zacząć wpisywać polecenia dla systemu. Historia wykonanych
Tworzenie i obsługa wirtualnego laboratorium komputerowego
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego
Wyrażenia regularne. Wyrażenia regularne 1/41
Wyrażenia regularne Wyrażenia regularne 1/41 Wyrażenia regularne 2/41 Po co wyrażenia regularne? Polecenie: $ grep est tekst.txt Zawartość tekst.txt To jest plik tekstowy. Testujemy narzędzie grep. Trzecia
Pracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu
Administracja sieciowymi systemami operacyjnymi III Klasa - Linux
Administracja sieciowymi systemami operacyjnymi III Klasa - Linux SKRYPTY POWŁOKI mgr inż. Tomasz Borowiec SKRYPTY POWŁOKI - PODSTAWY W Linuksie skrypt jest plikiem tekstowym zawierającym polecenia systemowe
Współczesne systemy komputerowe
1. Powłoki, konfiguracja. Do komunikacji użytkownika z jądrem systemu operacyjnego służy powłoka systemu (shell), w linuksie jest dostępnych kilka powłok; o The C shell (/bin/csh, często link do /bin/tcsh);
Jądro Powłoka System plików Programy użytkowe
LINUX Jądro Powłoka System plików Programy użytkowe / tmp etc dev bin usr home proc bin lib ułatwienia pliki ukryte pol1;pol2 pol1 \ arg1 \ arg2 ~/.. $HOME.nazwa ls -a metaznaki *? [.] maskowanie
SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,
Chemiateoretyczna. Monika Musiał. Ćwiczenia
Chemiateoretyczna Monika Musiał Ćwiczenia SYSTEM LINUX- podstawowe komendy Operacje na katalogach i plikach pwd wypisanie ścieżki do bieża cego katalogu. oznacza katalog bieża cy.. oznacza katalog nadrzȩdny
Konfiguracja klientów SSH - PuTTY i WinSCP
POLITECHNIKA POZNAŃ SKA - INSTYTUT KONSTRUKCJI BUDOWLANYCH ZAKŁ AD KOMPUTEROWEGO WSPOMAGANIA PROJEKTOWANIA Konfiguracja klientów SSH - PuTTY i WinSCP SSH (ang. Secure Shell) daje możliwo ść połączenia
Stos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Filtry, metaznaki, cytowania. Proste skrypty. Polecenia find, tee, mail.
Filtry, metaznaki, cytowania. Proste skrypty. Polecenia find, tee, mail. Utwórz katalog lab_3 i przejdź do niego. Polecenie find Polecenie to jest niezwykle pożyteczne dla odszukiwania poszczególnych grup
POPULARNE POLECENIA SKRYPTY. Pracownia Informatyczna 2
SKRYPTY Pracownia Informatyczna 2 PRACOWNIA INFORMATYCZNA 2017/2018 MAGDA MIELCZAREK PRACOWNIA INFORMATYCZNA 2017/2018 MAGDA MIELCZAREK 2 cal wyświetlenie kalendarza Składnia: cal 2017, cal Polecenie cal
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji
Zakład Systemów Rozproszonych
Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 1: Wprowadzenie do systemu UNIX Interpretator poleceń Interpreter poleceń użytkownika, czyli inaczej powłoka. Powłoka pośredniczy pomiędzy użytkownikiem
Wstęp do obsługi Linux a
Wstęp do obsługi Linux a Katarzyna Grzelak październik 2017 K.Grzelak (IFD UW) 1 / 25 Systemy operacyjne Programy służace do zarzadzania wykonywaniem innych programów: systemy operacyjne (ang. operating
Operatory zmiany sposobu przypisania standardowych strumieni >,<,>> Jeżeli pierwsze polecenie powiodło się to wykona drugie
Linux Polecenia Opracował: Andrzej Nowak Operatory zmiany sposobu przypisania standardowych strumieni >,> Przykłady: 2> plik przypisuje standardowe wyjście błędów do pliku, 1>&2 przypisanie standardowe
Tomasz Greszata - Koszalin
T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,
Pracownia Informatyczna I ORGANIZACJA ZAJĘĆ, ZASADY ZALICZENIA
Pracownia Informatyczna I ORGANIZACJA ZAJĘĆ, ZASADY ZALICZENIA 1 Organizacja zajęć ½ semestru mgr Magda Mielczarek Katedra Genetyki, pokój nr 14 e-mail: magda.mielczarek@up.wroc.pl tel: 71-320-57-51 Slajdy
Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów
Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:
Wstęp do systemów wielozadaniowych laboratorium 03 Praca w powłoce UNIX-owej
Wstęp do systemów wielozadaniowych laboratorium 03 UNIX-owej Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-09 Co to jest konsola / terminal UNIX-owy? Odpowiednik
Wstęp do informatyki Shell podstawy
Wstęp do informatyki Shell podstawy Podstawowe polecenia less plik(i) Przeglądaj interaktywnie zawartość plików. Można używać klawiszy kursora, PgDn, PgUp, etc. Koniec pracy (q), wyszukiwanie / Less is
Skrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:
Skrypty powłoki Skrypty są zwykłymi plikami tekstowymi, w których są zapisane polecenia zrozumiałe dla powłoki. Zadaniem powłoki jest przetłumaczenie ich na polecenia systemu. Aby przygotować skrypt, należy:
Systemy Operacyjne I: Procesy
Politechnika Poznańska 4 kwietnia 2013 Materiały Prezentacja oraz inne materiały zostały przygotowane na podstawie: Użytkowanie systemu operacyjnego UNIX - dr D.Wawrzyniak Systemy operacyjne - skrypt -
Pracownia komputerowa. Dariusz wardecki, wyk II
Pracownia komputerowa Dariusz wardecki, wyk II Systemy operacyjne Desktopowe Mobilne Systemy operacyjne Systemy Unixowe Windows! Windows 8 Windows 7 Windows Vista Windows XP... Linux Mac OS X Mountain
Systemy operacyjne Programowanie w języku powłoki sh
Systemy operacyjne Programowanie w języku powłoki sh [2] Programowanie w języku powłoki sh Powłoka, interpreter poleceń angshell jest programem uruchamianym standardowo po otwarciu sesji użytkownika przez
Ćwiczenia Linux konsola
Ćwiczenia Linux konsola Ćwiczenie wstępne: Wyczyść terminal za pomocą polecenia clear. Ćwiczenie 1. Wyświetlanie pomocy 1. Wyświetl pomoc za pomocą poleceń man man oraz info (wyjście z pomocy: klawisz
Skrypty startowe. Tryb interaktywny tryb logowania: nie logowanie: Tryb nieinteraktywny
Powłoka Bash Skrypty startowe Tryb interaktywny tryb logowania:. /etc/profile if [ -f $HOME/.bash profile ]; then. $HOME/.bash profile elif [ -f $HOME/.bash login. $HOME/.bash login elif [ -f $HOME/.profile
Linux cz.3: polecenia systemowe, ćwiczenia
Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,
Wstęp do obsługi Linux a
Wstęp do obsługi Linux a Katarzyna Grzelak luty 2013 K.Grzelak (IFD UW) 1 / 27 Systemy operacyjne Programy służace do zarzadzania wykonywaniem innych programów: systemy operacyjne (ang. operating system)
Pracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula dr Jan Suffczyński 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu unix! csh :
Administracja bazami danych
Administracja bazami danych dr inż. Grzegorz Michalski Na podstawie wykładów dra inż. Juliusza Mikody Klient tekstowy mysql Program mysql jest prostym programem uruchamianym w konsoli shell do obsługi
Logowanie z zewnątrz. Np. Program PUTTY, SSH
Logowanie z zewnątrz Np. Program PUTTY, SSH ssh login@wizard.igf.fuw.edu.pl Jestem na wizardzie w sieci IGFu, mam dostęp do swoich katalogów $HOME, widzę terminal linuxa (bash) mogę zalogować się do wszystkich
Warstwy systemu Windows 2000
Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo
Powłoka interpreter poleceń systemu UNIX
SOE - Systemy Operacyjne Wykład 4 Powłoka interpreter poleceń systemu UNIX dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Powłoka Interpreter poleceń, powłoka (ang. shell)
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup
Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików
Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-08 Co to jest konsola / terminal UNIX-owy?
Podstawy używania konsoli tekstowej w systemie Linux. Andrzej Zbrzezny
Podstawy używania konsoli tekstowej w systemie Linux Andrzej Zbrzezny 25 października 2012 Rozdział 1 Podstawy konsoli 1.1 Podstawy użytkowania Linuksa w konsoli tekstowej 1. Włączanie i wyłączanie systemu
Podstawy Linuksa. Wiesław Płaczek Postawy Linuksa 1
Podstawy Linuksa System operacyjny Linux. Powłoka Linuksa. System plików Linuksa. Podstawowe operacje na plikach i katalogach. Podstawowe operacje na procesach. Kompresja i archiwizacja. Zdalne logowanie
SPIS TREŚCI 1. WIADOMOŚCI OGÓLNE... 3 2. ZARZĄDZANIE SYSTEMEM LINUX... 3 3. WIELODOSTĘPNOŚĆ... 4 4. SYSTEMY PLIKÓW I STRUKTURA FOLDERÓW...
SPIS TREŚCI 1. WIADOMOŚCI OGÓLNE... 3 2. ZARZĄDZANIE SYSTEMEM LINUX... 3 3. WIELODOSTĘPNOŚĆ... 4 4. SYSTEMY PLIKÓW I STRUKTURA FOLDERÓW... 5 5. UZYSKIWANIE POMOCY SYSTEMOWEJ... 6 6. ZARZĄDZANIE PLIKAMI
Elementy termodynamiki atmosfery i fizyki chmur Ćwiczenia 01
atmosfery i Sylwester Arabas (ćwiczenia do wykładu prof. Hanny Pawłowskiej) Instytut Geofizyki, Wydział Fizyki Uniwersytetu Warszawskiego 5 października 2009 r. O ćwiczeniach Prowadzący o mnie: http://www.igf.fuw.edu.pl/
Powłoka bash. Kurs systemu Unix 1
Powłoka bash Kurs systemu Unix 1 Skrypty powłoki Skrypt powłoki to plik tekstowy, rozpoczynający się sekwencją: #!/usr/local/bin/bash # taki sobie skrypt lub podobną. Polecenie: sekwencja napisów, odzielonych
SED - Stream EDitor. edytor strumieniowy. Bogumił Konopka W-11/I-21 Politechnika Wrocławska
04.01.2010 SED - Stream EDitor edytor strumieniowy Bogumił Konopka W-11/I-21 Politechnika Wrocławska Jak działa sed? sed jest filtrem pobiera dane w postaci wierszy tekstu ze standardowego wejścia przetwarza
Test. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Systemy operacyjne / Programowanie w języku powłoki sh str.1/19
Systemy Operacyjne Programowanie w języku powłoki sh dr inż. Tomasz Jordan Kruk T.Kruk@ia.pw.edu.pl Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska Systemy operacyjne / Programowanie
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
System operacyjny Linux wybrane zagadnienia. Magda Mielczarek Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu
System operacyjny Linux wybrane zagadnienia Magda Mielczarek Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu Linux Open Source Stale rozwijany Darmowy (wersje niekomercyjne) Bezpieczny Stabilny
Linux Polecenia. Problem nadpisywania plików. Zmienna noclobber i noglob. Filtry i metaznaki. Problem nadpisywania plików. Opracował: Andrzej Nowak
Linux Polecenia Opracował: Andrzej Nowak Problem nadpisywania plików. Zmienna noclobber i noglob. Filtry i metaznaki. Utwórz katalog lab_5 i przejdź do niego. $ mkdir lab_5 ; cd lab_5 Problem nadpisywania
Przedmiot: SYSTEMY OPERACYJNE Czas trwania: semestr IV Przedmiot: obowiązkowy Język wykładowy: polski POZIOM
Kierunek INFORMATYKA Przedmiot: SYSTEMY OPERACYJNE Czas trwania: semestr IV Przedmiot: obowiązkowy Język wykładowy: polski Rodzaj zajęć Prowadzący Liczba godzin Tryb zaliczania Wykład prof. F. Seredyński
Technologie informacyjne lab. 4
Technologie informacyjne lab. 4 Cel ćwiczenia: Zapoznanie się z komunikacją ze zdalnym serwerem w sieci na przykładzie bezpiecznego serwera SSH. Wstępne zapoznanie się z ideą certyfikatów. Praca z edytorem
Szkolenie AGH Linux. Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;)
Szkolenie AGH Linux Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;) O mnie Imię i nazwisko: Pieczyrak Paweł Kryptonim: Morfeusz888 Osiągnięcia Administrator pomocniczy na publicznym
Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1
Kurs systemu Unix wykład wstępny Kurs systemu Unix 1 Cele wykladu Zdobycie podstawowej wiedzy o systemie i jego narzędziach. Poznanie unixowych języków skryptowych (bash, awk,...). Nauka programowania
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 7 Język awk Wprowadzenie Schemat programu Konstrukcja wzorców Konstrukcja wyrażeń regularnych Struktury kontrolne Predefiniowane
Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem
Konsola i interpreter poleceń
ZGŁASZANIE BŁĘDÓW I ERRATA Rozdział 1. Konsola i interpreter poleceń 1.1. Wykorzystanie interpretera... 27 1.2. Przekierowania... 28 1.3. Przykładowe polecenia wykorzystujące przekierowania... 32 1.4.
MS-DOS polecenia wewnętrzne i
MS-DOS polecenia wewnętrzne i zewnętrzne Polecenia zewnętrzne i wewnętrzne Tekstowy system DOS zawiera dużą liczbę poleceń pozwalających na realizację zadań systemu operacyjnego. Dzielą się one na polecenia
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w