6. Linux - prawa dostępu do plików i katalogów, edytor vi
|
|
- Angelika Skowrońska
- 7 lat temu
- Przeglądów:
Transkrypt
1 6. Linux - prawa dostępu do plików i katalogów, edytor vi 6.1. Zmiana praw dostępu Prawa dostępu do plików i katalogów są jednymi z najważniejszych mechanizmów bezpieczeństwa systemu. Uniemożliwiają one lub umożliwiają innym użytkownikom przeglądanie, zmiany zawartości lub uruchomienia naszych zasobów. Prawa dostępu podzielone są na trzy sekcje: właściciel pliku lub katalogu grupa związana z plikiem lub katalogiem wszyscy inni użytkownicy systemu Polecenie ls -l wyświetla szczegółową listę plików i katalogów wraz z ich prawami dostępu: ls- l drwxr-x--- 7 student users 512 Jul 11 22:47 katalog1 wyjaśnienie tego zapisu jest następujące: identyfikator typu: - zwykły plik b specjalny plik blokowy c specjalny plik znakowy d katalog l link symboliczny p potok s gniazdo prawa dostępu: prawo plik katalog r czytanie zawartości przeszukiwania zawartości w zmiany zawartości zmiany zawartości x uruchomienie przejścia do tego katalogu 1
2 Prawa przypisywane plikom lub katalogom mogą być podawane na dwa sposoby: systemem kodów numerycznych : systemem kodów znakowych : r w x Oto kilka przykładów na porównanie tych systemów: prawa dostępu zapis numeryczny zapis znakowy tylko do czytania 4 r-- tylko do pisania 2 -w- tylko do uruchamiania 1 --x do czytania i pisania 6 rw- do czytania i uruchamiania 5 r-x czytania, pisania i uruchamiania 7 rwx Aby obliczyć zapis numeryczny odpowiedniego prawa dostępu należy posłużyć się przeliczaniem bitowym. Każde prawo utożsamiamy z jednym bitem. Jeśli jest ustawione to odpowiada mu wartość 1, jeśli nie jest ustawione to odpowiada mu wartość 0. Zatem układowi rw- będzie odpowiadała następująca liczba w zapisie dwójkowym: 110, zaś układowi -w-, liczba 010. Następnie liczbę tą przeliczamy na liczbę w systemie dziesiętnym i uzyskujemy w ten sposób odpowiedni zapis numeryczny. Polecenie służące do zmian praw dostępu to chmod. Przykłady: Prawo do czytania dla właściciela pliku chmod 400 nazwa_pliku chmod u+r nazwa_pliku Wszystkie prawa dla właściciela pliku i prawo do czytania dla grupy chmod 740 nazwa_pliku chmod u+rwx,g+r nazwa_pliku W poleceniu chmod z wykorzystaniem systemu kodów numerycznych pierwsza liczba oznacza prawa dla właściciela pliku, druga dla grupy, trzecia dla pozostałych. W poleceniu chmod z wykorzystaniem systemu kodów znakowych u oznacza modyfikację praw dla właściciela pliku, g - modyfikację praw dla grupy, o - modyfikację prawa dla pozostałych, a - modyfikację praw dla wszystkich, + - nadanie prawa, - - usunięcie prawa, = - nadanie nowych praw, bez względu na to jakie były wcześniej, r,w,x - 2
3 odpowiednie prawa. Zatem zapis u+rwx,g=r będzie oznaczał nadanie wszystkich praw dla właściciela pliku i nadanie tylko prawa czytania dla grupy Domyślne prawa dostępu przy tworzeniu plików i katalogów Domyślne prawa dostępu dla plików i katalogów nadawane są podczas ich tworzenia. Zmianę tych praw uzyskujemy poleceniem umask. Jeśli chcielibyśmy, aby tworzone pliki miały domyślne prawa 644, które zezwalają właścicielowi na czytanie i pisanie, a reszcie tylko na czytanie to od wartości 777 należy odjąć 644, a wynik będzie wartością dla umask: umask suid i sgid - pożyteczne i niebezpieczne narzędzie Zadaniem tego potężnego, a zarazem niebezpiecznego narzędzia jest uruchamianie programu (nie skryptu) z prawami właściciela lub grupy przypisanej temu programowi. Zagrożenie z używania tych flag może wynikać z możliwości przejęcia kontroli nad systemem. Jeśli zwykłemu użytkownikowi uda się tak zawiesić program (którego właścicielem jest użytkownik root i który ma ustawioną flagę suid lub sgid), aby dostać się do powłoki to otrzyma on prawa właściciela programu (czyli w tym przypadku użytkownika root) co stanowi ogromne zagrożenie dla systemu. Dlatego należy z dużym rozsądkiem używać tych flag. Nadawanie plikom suid-a lub sgid-a wygląda następująco: suid : chmod u+s nazwa_plku chmod 4*** nazwa_pliku sgid : chmod g+s nazwa_pliku chmod 2*** nazwa_pliku suid i sgid : 3
4 chmod 6*** nazwa_pliku *** - tu wstawiamy dowolne prawa dla właściciela, grupy i innych użytkowników. Flaga suid w listingach plików reprezentowana jest przez literkę s lub S w prawach dla właściciela pliku: - rws r-x r-x Flaga sgid w listingach plików reprezentowana jest przez literkę s lub S w prawach dla grupy : - rwx r-s r-x Przykładowe zastosowanie: kiedy chcemy zmienić hasło (za pomocą polecenia passwd), stajemy się na chwilę administratorem Sticky bit Dla pliku ustawienie sticky bitu oznacza, że program, który on przechowuje będzie po jego zakończeniu nadal przechowywany w pamięci komputera. Dla katalogów sticky bit oznacza, że tylko właściciel może go usunąć mimo ustawienia praw na przykład na 777. Ustawienie sticky bitu dla plików wygląda następująco: chmod 1*** nazwa_pliku_katalogu chmod +t nazwa_pliku_katalogu *** - tu wstawiamy dowolne prawa dla właściciela, grupy i innych użytkowników. Reprezentantem tego bitu w listingach katalogów jest literka t lub T w sekcji dotyczącej reszty użytkowników: - rwx r-x r-t 6.5. Edytor vi W każdej implementacji Unixa znajduje się edytor vi. Dla użytkowników przyzwyczajonych do pracy z programami na komputerach osobistych, edytor ten jest dość uciążliwy w używaniu. Dlatego do celów redagowania małych plików, np. listów polecany jest pełnoekranowy edytor pico. Na dole ekranu prezentuje on zestaw dostępnych komend, co znacznie ułatwia prace. Pico nie jest edytorem standardowym i nie znajduje się w każdej instalacji Unixa. Jest rozpowszechniany wraz z programem do obsługi poczty elektronicznej o nazwie pine. W związku z tym, ze edytor vi jest standardowym edytorem w systemie, poniżej przedstawiono w skrócie tryby pracy i ważniejsze komendy tego edytora. 4
5 Edytor vi pracuje w dwóch trybach: tryb poleceń - każde wciśniecie klawisza interpretowane jest jako polecenie. W tym trybie pracy edytor jest ustawiany zaraz po uruchomieniu, np. vi dane.txt tryb wprowadzania tekstu Dla potrzeb opisu komend przyjmuje się następujące definicje: bieżąca linia linia, w której jest kursor bufor edytora bufor przechowujący aktualnie edytowany tekst bufor tymczasowy bufor przechowujący tekst ostatnio usunięty, zmieniony lub kopiowany za pomocą komendy Y bufory nazwane bufory (do 26 równocześnie) oznaczone małymi literami od a do z, przechowujące ostatnio przesłany tam tekst. Większość komend edytora nie ukazuje się na ekranie podczas wprowadzania z klawiatury. Wykonują się one natychmiast po wpisaniu ostatniego znaku komendy, bez naciskania klawisza Enter. Wyjątek stanowią komendy poprzedzone: (dwukropkiem), wpisane w trybie poleceń. Wyświetlane są na dole ekranu i musza być zakończone naciśnięciem klawisza Enter. Edytor wywołuje się komenda vi nazwapliku, np. vi dane.txt. Po wywołaniu plik dane.txt zostaje skopiowany do bufora. Edytor vi ma jedna bardzo użyteczna cechę, której nie posiadają inne edytory, tj. możliwość odtworzenia edytowanego pliku, jeśli w trakcie edycji nastąpiła przerwa spowodowana, np. awaria systemu. Wywołuje się go wtedy z opcja vi -r nazwapliku. Ważniejsze komendy edytora vi: Operacje na plikach, zakończenie pracy: ZZ lub :x wyjście z edytora z zapisaniem dokonanych poprawek do zbioru nazwapliku :w zapisuje zmiany do zbioru nazwapliku :q! wyjście z edytora bez zachowania poprawek :w nazwa zapisuje zawartość bufora edytora do zbioru nazwa :x,yw nazwa zapisuje linie o numerach od x do y do zbioru nazwa :e nazwa ładuje zbiór nazwa do bufora edytora :e! wymazuje dokonane modyfikacje i udostępnia ponownie ten sam zbiór do edycji :r nazwa wczytuje zbiór nazwa za linie bieżącą Przejście do trybu wprowadzania tekstu: i tekst wstawiany jest przed bieżącą pozycja kursora I przesuwa kursor do początku linii bieżącej i umożliwia wstawianie tekstu od tej pozycji o tworzy nowa linie poniżej bieżącej i umożliwia wprowadzanie tam tekstu O tworzy nowa linie powyżej bieżącej i umożliwia wprowadzenie tam tekstu a umożliwia wprowadzanie tekstu za bieżącą pozycja kursora A przesuwa kursor na koniec linii bieżącej i umożliwia wprowadzanie tekstu od tej pozycji ESC - wyjście do trybu poleceń 5
6 Tryb poleceń: W trybie poleceń wykonuje się komendy naciskając opisane niżej klawisze lub sekwencje klawiszy. Komendy można podzielić na kilka grup: Przesuwanie kursora: 0 przesuwa kursor do pierwszego znaku w linii $ przesuwa kursor do ostatniego znaku w linii b przesuwa kursor w lewo o jedno słowo w przesuwa kursor w prawo o jedno słowo + przesuwa kursor do początku następnej linii - przesuwa kursor do początku poprzedniej linii Enter przesuwa kursor do początku następnej linii j przesuwa kursor do następnej linii w tej samej kolumnie k przesuwa kursor do poprzedniej linii w tej samej kolumnie 1G przesuwa kursor do początku tekstu G przesuwa kursor do początku ostatniej linii tekstu ng przesuwa kursor do linii o numerze n { przesuwa kursor do początku poprzedniego paragrafu } przesuwa kursor do końca bieżącego, lub następnego paragrafu CTRL+f przesuwa tekst o 1 ekran do przodu CTRL+b przesuwa tekst o 1 ekran do tylu H przesuwa kursor do górnego lewego rogu ekranu M przesuwa kursor do środka ekranu L przesuwa kursor do lewego dolnego rogu ekranu Kasowanie: x usuwa 1 znak na bieżącej pozycji kursora nx usuwa n znaków na prawo od bieżącej pozycji kursora X usuwa 1 znak na lewo od bieżącej pozycji kursora nx usuwa n znaków na lewo od bieżącej pozycji kursora D usuwa znaki od bieżącej pozycji kursora do końca linii dd usuwa linie bieżącą ndd usuwa n linii począwszy od linii bieżącej d0 usuwa znaki od początku linii bieżącej do pozycji kursora dh,dm,dl usuwa znaki od pozycji kursora odpowiednio do góry, środka i dołu ekranu dg usuwa znaki od linii bieżącej do końca zbioru d/ abcd Enter usuwa znaki od bieżącej pozycji kursora do podanego ciągu znaków abcd Modyfikacje: r x zamienia znak na pozycji kursora na znak x R text ESC zamienia znaki od pozycji kursora na wpisywany text (nadpisuje) s text ESC usuwa 1 znak na pozycji kursora i wstawia w to miejsce text cc text ESC zamienia całą linie bieżącą na wpisywany text C text ESC zamienia znaki od pozycji kursora do końca linii na wpisywany text c abcd Enter pozwala zamienić znaki od pozycji kursora do zadanego ciągu znaków abcd i wprowadzić w to miejsce inny ciąg znaków wpisanych z klawiatury i zakończony naciśnięciem klawisza ESC ~ na pozycji kursora zamienia literę małą na wielką i odwrotnie 6
7 ddp zamienia miejscami linie bieżącą z następną Przeszukiwanie tekstu: /abcd Enter szuka (do przodu) ciągu znaków abcd od pozycji kursora do pierwszego znalezionego ciągu, lub do końca zbioru, a następnie od początku zbioru do linii bieżącej? abcd Enter szuka (do tylu) jak wyżej n lub N szuka dalej w tym samym kierunku ( n), lub w przeciwnym ( N) : x, y s/ str1// str2/g w liniach od x do y zamienia ciąg znaków str1 na str2 Przesuwanie tekstu do bufora tymczasowego: d, dd lub D usuwają tekst do bufora tymczasowego zgodnie z opisem komend usuwających yy lub Y kopiuje linie bieżąca do bufora tymczasowego nyy lub ny kopiuje n linii do bufora tymczasowego, począwszy od linii bieżącej Odzyskiwanie tekstu z bufora tymczasowego i wstawienie go do zbioru: p wstawia tekst z bufora tymczasowego za linie bieżącą P wstawia tekst z bufora tymczasowego przed linie bieżącą Manipulowanie blokami tekstu oznakowanymi markerami: m x (x- dowolna mała litera) oznakowuje markerem x miejsce w pliku wskazane kursorem ' x powoduje powrót kursora do pozycji oznaczonej markerem x d' x powoduje usuniecie bloku tekstu od linii oznaczonej markerem x do bieżącej pozycji kursora i przesłanie go do bufora tymczasowego :' a,' bm kopiuje oznakowane linie od a do b za linie bieżącą :' a,' bd usuwa oznakowane linie od a do b :' a,' bw nazwapliku zapisuje oznakowane linie od a do b do nowego pliku nazwapliku :' a,w nazwapliku zapisuje linie od a do linii bieżącej do nowego pliku nazwapliku :' a,' bw! nazwapliku nadpisuje istniejący zbiór nazwapliku liniami a do b :' a,' bw>> nazwapliku oznakowane linie od a do b dopisuje na koniec zbioru nazwapliku Przykłady operacji na buforach nazwanych (nazwa buforu poprzedzona jest podwójnym apostrofem: "): "a3dd usuwa z tekstu trzy linie i przesyła je do bufora o nazwie a "ayy kopiuje linie bieżącą do bufora o nazwie a "ap wstawia zawartość bufora o nazwie a za linie bieżącą "ap wstawia zawartość bufora o nazwie a przed linie bieżącą Inne użyteczne komendy: J łączy dwie linie w jedna, tzn. dopisuje następną do linii bieżącej u kasuje ostatnio wprowadzona modyfikacje. powtarza ostatnio wprowadzona zmianę Zadania: 1. Utwórz następującą strukturę katalogów: 7
8 2. Skopiuj wszystkie polecenia dwuliterowe zaczynające się od litery d z katalogu /bin do katalogu moje dokumenty 3. Utwórz w katalogu dom (za pomocą edytora vi) dwa pliki tekstowe plik1.txt oraz plik2.txt. Pliki te powinny zawierać przykładowy tekst. 4. Jakie uprawienie domyślne mają pliki1.txt oraz plik2.txt? 5. Ustaw dla pliku plik1.txt uprawnienia rw-r--rw-. 6. Ustaw dla pliku plik2.txt następujące uprawnienia właściciel: odczyt, zapis, wykonanie, grupa: tylko zapis, pozostali: odczyt, zapis. Jak to zrobić korzystając z zapisu numerycznego? 7. Wyświetl uprawnienia plików plik1.txt oraz plik2.txt. 8. Wydaj polecenie chmod 574 dla plik1.txt? Jakie zostaną nadane mu prawa? 9. Wydaj polecenie chmod u=rw, g=r, o-r dla pliku plik2.txt. Jakie zostaną nadane mu prawa? 10. Wyświetl uprawnienia plików plik1.txt oraz plik2.txt. Które polecenie (pkt. 8 i 9) nadpisuje uprawnienia, a które je modyfikuje? 11. Utwórz plik mojedane.txt (za pomocą edytora vi) w katalogu studia i umieść w nim swoje dane. 12. Załóż plik o nazwie .txt (za pomocą edytora vi), w katalogu studia i umieść w nim swój adres Ustaw dla katalogu moje dokumenty i wszystkich podkatalogów następujące uprawnienia właściciel: odczyt, zapis, wykonanie, grupa: brak uprawnień, pozostali: odczyt, zapis. 14. Sprawdź, czy możesz nie nadawać plikowi żadnych praw? 8
Operatory d - kasuj (do bufora tymczasowego) c - zmień y - zapamiętaj (yank) > - przesuń w prawo < - przesuń w lewo. Informatyka MPDI2. np.
Informatyka MPDI2 Ćw. 3 System LINUX(3) Edytor VI VI [czyt. wi-aj] to standardowy uniksowy edytor tekstu, przeznaczony do edycji plików konfiguracyjnych i pisania programów. Vi jest nieprzyjazny dla początkujących
Bardziej szczegółowo2. System uprawnień w linuxie
2. System uprawnień w linuxie Uprawnienia do plików: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik Mamy tutaj trzy grupy uprawnień: -rw - dla właściciela (owner, oznaczany też "user" reprezentowany
Bardziej szczegółowoZakład Systemów Rozproszonych
Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 5: Wybrane programy użytkowe Edytor Vi Edytor Vi uruchamiany jest w oknie terminala. Przy jego pomocy możemy dokonywać następujących operacji:
Bardziej szczegółowoLinux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.
Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...
Bardziej szczegółowoSOISK- ZS3 Wiskitki Edytor VI VIM Klasa III
EDYTOR vi Spis treści: Wstęp... 1 Tutoriale:... 2 Opis wybranych komend... 3 KOMENDY PODSTAWOWE... 3 PRZESUWANIE KURSORA... 3 TRYB WPROWADZANIA TEKSTU... 4 TRYB WPROWADZANIA KOMEND... 4 Komendy modyfikujace...
Bardziej szczegółowoPrawa dostępu do plików
Prawa dostępu do plików Wszystkie pliki systemów uniksowych posiadają swoje prawa dostępu dla zapisu, odczytu i wykonywania. Jeżeli dotychczas spotykałeś się z systemami Windows na partycjach FAT - możesz
Bardziej szczegółowovi - Edytor tekstu. 1. To, co każdy powinien wiedzieć o vi!!!
vi - Edytor tekstu. Pozwolę sobie, na wprowadzenie Was drodzy czytelnicy, w świat magii jaki oferuje nam edytor vi. Na pierwszy rzut oka, vi nie jest imponującym edytorem. Ale posiada jedną niezaprzeczalnie
Bardziej szczegółowoEDYTOR TEKSTOWY VIM WYBRANE POLECENIA. Pracownia Informatyczna 5
EDYTOR TEKSTOWY VIM WYBRANE POLECENIA Pracownia Informatyczna 5 DLACZEGO VIM? nieprzyjazny? standardowy edytor w systemach UNIX niezwykle użyteczny dość szybki (ważne przy plikach o dużych rozmiarach)
Bardziej szczegółowoZnaki globalne w Linuxie
Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]
Bardziej szczegółowoCechy systemu Linux. Logowanie się do systemu. Powłoka systemowa
Cechy systemu Linux pełna wielozadaniowość wielu użytkowników w tym samym czasie może wykonywać kilka zadań na tym samym komputerze; pamięć wirtualna Linux może używać części dysku twardego jako pamięci
Bardziej szczegółowoKurs systemu Unix wykład wstępny. Kurs systemu Unix 1
Kurs systemu Unix wykład wstępny Kurs systemu Unix 1 Cele wykladu Zdobycie podstawowej wiedzy o systemie i jego narzędziach. Poznanie unixowych języków skryptowych (bash, awk,...). Nauka programowania
Bardziej szczegółowoCZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM
CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM 1.1. PODSTAWOWE INFORMACJE PC to skrót od nazwy Komputer Osobisty (z ang. personal computer). Elementy komputera można podzielić na dwie ogólne kategorie: sprzęt - fizyczne
Bardziej szczegółowoLaboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux.
Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux. 2.1 Konta użytkowników 2.2 Prawa dostępu do plików i katalogów 1 2.1 Konta użytkowników
Bardziej szczegółowoUżytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
Bardziej szczegółowoPrawa dostępu do plików (1)
Prawa dostępu do plików (1) w - zapis x wykonywanie r odczytywanie - brak uprawnień Rodzaj pliku: - zwykły plik d katalog l link (dowiązanie symboliczne) b plik specjalny blokow c plik specjalny znakowy
Bardziej szczegółowoZgrywus dla Windows v 1.12
Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...
Bardziej szczegółowotworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.
Linux podobnie jak MacOS X są systemami opartymi na Unixie. Wiele programów linuxowych działa z poziomu terminala dlatego aby móc ich używać należy poznać podstawowe komendy systemu Unix. Nauczycie się
Bardziej szczegółowoSystemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
Bardziej szczegółowoChemiateoretyczna. Monika Musiał. Ćwiczenia
Chemiateoretyczna Monika Musiał Ćwiczenia SYSTEM LINUX- podstawowe komendy Operacje na katalogach i plikach pwd wypisanie ścieżki do bieża cego katalogu. oznacza katalog bieża cy.. oznacza katalog nadrzȩdny
Bardziej szczegółowovi - Visual edytor Wymagania.we: przerobione Pliki i kartoteki
Wymagania.we: przerobione Pliki i kartoteki vi - Visual edytor vi jest standardowym edytorem tekstu w systemie Unix. Pozwala na tworzenie i edycję plików tekstowych. Jest jednocześnie jednym ze "straszaków",
Bardziej szczegółowoKlawisze szybkiego wyboru układu drabinkowego
Klawisze szybkiego wyboru układu drabinkowego lub Styk normalnie otwarty ( lub [ Cewka \ lub / Styk normalnie zamknięty = Połączenie poziome (Shift + \) Alt N Alt P Alt F (plus nazwa) Ctrl PgUp Ctrl PgDn
Bardziej szczegółowoInstrukcja redaktora strony
Warszawa 14.02.2011 Instrukcja redaktora strony http://przedszkole198.edu.pl wersja: 1.1 1. Zasady ogólne 1.1. Elementy formularza do wprowadzania treści Wyróżniamy następujące elementy do wprowadzania
Bardziej szczegółowoINSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia
INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia 22.04.2016 Spis treści: Jak zmienić hasło?... 1 Jak zmodyfikować profil użytkownika?... 5 Jak zmienić hasło? 1 S t r o n a Hasło umożliwia zalogowanie się
Bardziej szczegółowoI. Interfejs użytkownika.
Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:
Bardziej szczegółowoWindows XP Wiersz polecenia
Windows XP Wiersz polecenia, opracował Jan Biernat 1 z 7 Windows XP Wiersz polecenia DOS (ang. Disk Operating System) pierwszy przenośny (dyskowy) system operacyjny komputerów PC i mikrokomputerów lat
Bardziej szczegółowoSystem operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS
System operacyjny UNIX system plików System plików systemu UNIX (s5fs) System plików ma strukturę drzewa. Na samym szczycie znajduje się korzeń (root), symbolicznie przedstawiany jako /. Z punktu widzenia
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoInformatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1
Wyższa Szkoła Ekologii i Zarządzania Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1 Slajd 1 Excel Slajd 2 Ogólne informacje Arkusz kalkulacyjny podstawowe narzędzie pracy menadżera Arkusz
Bardziej szczegółowoSzkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Bardziej szczegółowoInformatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1
Wyższa Szkoła Ekologii i Zarządzania Informatyka Arkusz kalkulacyjny 2010 dla WINDOWS cz. 1 Slajd 1 Slajd 2 Ogólne informacje Arkusz kalkulacyjny podstawowe narzędzie pracy menadżera Arkusz kalkulacyjny
Bardziej szczegółowoWymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.
Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie
Bardziej szczegółowoDlaczego stosujemy edytory tekstu?
Edytor tekstu Edytor tekstu program komputerowy służący do tworzenia, edycji i formatowania dokumentów tekstowych za pomocą komputera. Dlaczego stosujemy edytory tekstu? możemy poprawiać tekst możemy uzupełniać
Bardziej szczegółowoEdytor tekstu MS Office Word
Edytor tekstu program komputerowy ukierunkowany zasadniczo na samo wprowadzanie lub edycję tekstu, a nie na nadawanie mu zaawansowanych cech formatowania (do czego służy procesor tekstu). W zależności
Bardziej szczegółowoPrzedstawię teraz tzw. podstawowe symbole wyrażenia regularne (BRE, Basic Regular Expression)
Sed edytor strumieniowy,sed wczytuje bieżący wiersz pliku do wewnętrznego bufora celem manipulowania tekstem. Wynik jest wysyłany na standardowe wyjście. Oryginalny plik nie jest nigdy zmieniany. Jeżeli
Bardziej szczegółowoMGA Sp. z o.o. 87-100 Toruń ul. Piaskowa 6
+48 56 66 24 700 +48 56 69 26 998 info@mga.com.pl MGA V3 Third Edition Menu formatki W momencie otwarcia dowolnej formatki menu główne zostaje zastąpione przez menu formatki, które zawiera standardowo
Bardziej szczegółowoVinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Bardziej szczegółowoKlawiatura komputerowa.
Klawiatura komputerowa. Zdjęcie: www.xpec.pl Klawiatura komputerowa. Klawiatura komputerowa uporządkowany zestaw klawiszy służący do ręcznego sterowania lub wprowadzania danych do komputera. Najpopularniejszym
Bardziej szczegółowoPodstawy użytkowania Linux a
Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy
Bardziej szczegółowoSystem plików Linuxa. Tomasz Borzyszkowski
System plików Linuxa Tomasz Borzyszkowski Diagram blokowy jądra systemu Programy użytkowników Poziom użytkownika Poziom jądra Biblioteki Interfejs funkcji systemowych Podsystem plików Bufor Znakowe Blokowe
Bardziej szczegółowoKlawiatura. Klawisze specjalne. Klawisze specjalne. klawisze funkcyjne. Klawisze. klawisze numeryczne. sterowania kursorem. klawisze alfanumeryczne
Klawiatura Klawisze specjalne klawisze funkcyjne Klawisze specjalne klawisze alfanumeryczne Klawisze sterowania kursorem klawisze numeryczne Klawisze specjalne Klawisze specjalne Klawiatura Spacja służy
Bardziej szczegółowohost name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu
Ćw. 13 Linux - operacje systemu plików 1. Ściągnąć program PUTTY ze strony z materiałami dydaktycznymi - zapisać, rozpakować skompresowany plik i uruchomić. 2. Skonfigurować host name: host name: 192.168.11.110
Bardziej szczegółowoTechnologie Informacyjne - Linux 2
Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.
Bardziej szczegółowoZa pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB.
Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Przed przystąpieniem do modyfikacji należy koniecznie wykonać kopię zapasową bazy, by w razie nieprzewidzianych
Bardziej szczegółowoKlawisze funkcyjne w OpenOffice.org Writer
Klawisze funkcyjne w OpenOffice.org Writer F2 Ctrl + F2 F3 Ctrl + F3 F4 Shift + F4 F5 Ctrl + Shift + F5 F7 Ctrl + F7 F8 Ctrl + F8 Shift + F8 Ctrl+Shift+F8 F9 Ctrl + F9 Shift + F9 Ctrl + Shift + F9 Ctrl
Bardziej szczegółowoZmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.
Zmienne powłoki Zmienne powłoki (shell variables) to tymczasowe zmienne, które mogą przechowywać wartości liczbowe lub ciągi znaków. Związane są z powłoką, Przypisania wartości do zmiennej następuje poprzez
Bardziej szczegółowoPraca w systemie WET SYSTEMS
Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Koszalin Praca w systemie WET SYSTEMS Dane podstawowe Spis treści 1. Logowanie do systemu WET SYSTEMS... 3 a. Wpisywanie hasła... 3 2. Edycja profilu...
Bardziej szczegółowoPodstawy pracy z edytorem tekstu. na przykładzie Open Office
Podstawy pracy z edytorem tekstu na przykładzie Open Office inż. Krzysztof Głaz krzysztof.glaz@gmail.com http://krzysztofglaz.eu.org Wprowadzenie Dokument ten został napisany jako pomoc dla osób, które
Bardziej szczegółowoAdministracja sieciowymi systemami operacyjnymi III Klasa - Linux
Administracja sieciowymi systemami operacyjnymi III Klasa - Linux SKRYPTY POWŁOKI mgr inż. Tomasz Borowiec SKRYPTY POWŁOKI - PODSTAWY W Linuksie skrypt jest plikiem tekstowym zawierającym polecenia systemowe
Bardziej szczegółowoŚrodki Trwałe v.2.2. Producent: GRAF Serwis Roman Sznajder 43-450 Ustroń ul. Złocieni 4/1 tel. 32 4449333, 609 09 99 55 e-mail: graf-serwis@wp.
Środki Trwałe v.2.2 Producent: GRAF Serwis Roman Sznajder 43-450 Ustroń ul. Złocieni 4/1 tel. 32 4449333, 609 09 99 55 e-mail: graf-serwis@wp.pl Spis treści 2 SPIS TREŚCI 1. Wstęp 1.1. Nawigacja w programie
Bardziej szczegółowoKontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.
Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.
Bardziej szczegółowoAutomatyzowanie zadan przy uz yciu makr języka Visual Basic
Automatyzowanie zadan przy uz yciu makr języka Visual Basic Jeśli użytkownik nie korzystał nigdy z makr, nie powinien się zniechęcać. Makro jest po prostu zarejestrowanym zestawem naciśnięć klawiszy i
Bardziej szczegółowoTemat: Organizacja skoroszytów i arkuszy
Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
O ile w każdym systemie Unix powinien znajdować się edytor VI, o tyle w nowszych systemach tegoż samego typu powinien znajdować się i program VIM. Początkujący użytkownicy często niechętnie korzystają
Bardziej szczegółowoFlowSoft02. Przeznaczenie programu
FlowSoft02 Przeznaczenie programu FlowSoft02 jest programem przeznaczonym do obsługi systemu zdalnych odczytów w systemach opartych o magistralę MBUS. Program jest przygotowany dla systemu Windows. Wymagania
Bardziej szczegółowoOBIEKTY TECHNICZNE OBIEKTY TECHNICZNE
OBIEKTY TECHNICZNE Klawisze skrótów: F7 wywołanie zapytania (% - zastępuje wiele znaków _ - zastępuje jeden znak F8 wyszukanie według podanych kryteriów (system rozróżnia małe i wielkie litery) F9 wywołanie
Bardziej szczegółowoSystem Informatyczny CELAB. Terminy, alarmy
Instrukcja obsługi programu 2.18. Terminy, alarmy Architektura inter/intranetowa Aktualizowano w dniu: 2007-09-25 System Informatyczny CELAB Terminy, alarmy Spis treści 1. Terminy, alarmy...2 1.1. Termin
Bardziej szczegółowoEdytor tekstu Notatnik
Temat: komputerowe pisanie w edytorze tekstu 1 (pierwsze dokumenty tekstowe) Edytor tekstu umożliwia tworzenie dokumentu tekstowego, jego wielokrotne redagowanie (pisanie, modyfikowanie istniejącego tekstu,
Bardziej szczegółowo2 INSTALACJA OPROGRAMOWANIA. 3 3 GŁÓWNE OKNO PROGRAMU 3 4 MODUŁ OBSŁUGI ARCHIWUM 7
LUBUSKIE ZAKŁADY APARATÓW ELEKTRYCZNYCH LUMEL S.A. W ZIELONEJ GÓRZE PROGRAM DO KONFIGURACJI KONCENTRATORA DANYCH TYPU PD22 PD22Wiz.exe INSTRUKCJA OBSŁUGI Zielona Góra 2007 2 SPIS TREŚCI: 1 WSTĘP. 3 2 INSTALACJA
Bardziej szczegółowoCENTRALNA BAZA DANYCH AKT SĄDOWYCH CEL POWSTANIA I ZASADY FUNKCJONOWANIA
Elżbieta Młynarska-Kondrat CENTRALNA BAZA DANYCH AKT SĄDOWYCH CEL POWSTANIA I ZASADY FUNKCJONOWANIA Kontynuacją prac, prowadzonych w Centralnym Archiwum Wojskowym, nad komputeryzacją jest Centralna Baza
Bardziej szczegółowoTABULATORY - DOKUMENTY BIUROWE
TABULATORY - DOKUMENTY BIUROWE Autoformatowanie Znaczniki tabulacji Ćwiczenie 1 Ćwiczenie 2 Wcięcia i tabulatory Objaśnienia i podpisy Wcięcia w akapitach Ćwiczenia Tabulatory są umownymi znacznikami powodującymi
Bardziej szczegółowoPowłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.
Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem
Bardziej szczegółowoInstrukcja korzystania z Virtual Box-a i SQLPLUS-a
Instrukcja korzystania z Virtual Box-a i SQLPLUS-a Wstęp W tej instrukcji zawarte są procedury dotyczące użytkowania VirtualBox-a i SQLPLUS-a w zakresie: 1. Virtual Box a. podłączanie zewnętrznych współdzielonych
Bardziej szczegółowoMATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość
Bardziej szczegółowoW pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)
Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne
Bardziej szczegółowoPracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu
Bardziej szczegółowoQUERY język zapytań do tworzenia raportów w AS/400
QUERY język zapytań do tworzenia raportów w AS/400 Dariusz Bober Katedra Informatyki Politechniki Lubelskiej Streszczenie: W artykule przedstawiony został język QUERY, standardowe narzędzie pracy administratora
Bardziej szczegółowoPracownia Komputerowa wyk ad II
Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy
Bardziej szczegółowoSkrócona instrukcja obsługi programu. Mediamanager
Skrócona instrukcja obsługi programu Mediamanager Spis treści : 1. Informacje podstawowe 2. Logowanie 3. Tworzenie własnej struktury katalogowej 4. Dodawanie dokumentów do systemu 5. Udostępnianie dokumentów
Bardziej szczegółowoFragment tekstu zakończony twardym enterem, traktowany przez edytor tekstu jako jedna nierozerwalna całość.
Formatowanie akapitu Fragment tekstu zakończony twardym enterem, traktowany przez edytor tekstu jako jedna nierozerwalna całość. Przy formatowaniu znaków obowiązywała zasada, że zawsze przez rozpoczęciem
Bardziej szczegółowoSieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Bardziej szczegółowoInstrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów)
Instrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów) 1. Uruchomienie systemu System wykonany został w postaci aplikacji web. Do uruchomienia wymagany jest dostęp do sieci Internet.
Bardziej szczegółowoPrzygotuj za pomocą tabulatorów element formularza. Utwórz pole tekstowe i sformatuj tak, aby dół napisu w polu był dokładnie nad kropkami.
FORMULARZE POLA TEKSTOWE Pole tekstowe Pole tekstowe kilka wierszy Karta Developer Formanty Formant i pole tekstowe Ćwiczenia Jak wypełnić danymi utworzony w edytorze tekstów formularz? Jak wpisać informacje
Bardziej szczegółowoInstrukcja użytkownika
SoftwareStudio Studio 60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641 061 66 90 642 061 66 90 643 061 66 90 644 fax 061 86 71 151 mail: poznan@softwarestudio.com.pl Herkules WMS.net Instrukcja użytkownika
Bardziej szczegółowoOdczyt zegara ze sterownika do panelu serii TIU z możliwością korekty ustawień zegara w sterowniku
Informator Techniczny nr 12 -- styczeń 2001 -- INFORMATOR TECHNICZNY GE FANUC Odczyt zegara ze sterownika do panelu serii TIU z możliwością korekty ustawień zegara w sterowniku Program w sterowniku W sterowniku
Bardziej szczegółowoKalipso wywiady środowiskowe
Instrukcja instalacji Kalipso wywiady środowiskowe I. Na systemie operacyjnym Ubuntu (TM) II. Na systemie operacyjnym Windows INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93
Bardziej szczegółowoArchiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
Bardziej szczegółowoPlatforma e-learningowa MWSLiT
Platforma e-learningowa MWSLiT Instrukcja dla prowadzących 1. Informacje ogólne Aby korzystać z platformy e-learningowej, należy posiadać indywidualne konto, które tworzy administrator. Wszystkie niezbędne
Bardziej szczegółowoPrzenoszenie, kopiowanie formuł
Przenoszenie, kopiowanie formuł Jeżeli będziemy kopiowali komórki wypełnione tekstem lub liczbami możemy wykorzystywać tradycyjny sposób kopiowania lub przenoszenia zawartości w inne miejsce. Jednak przy
Bardziej szczegółowoPIERWSZE URUCHOMIENIE PROGRAMU ITNC PROGRAMMING STATION
PIERWSZE URUCHOMIENIE PROGRAMU ITNC PROGRAMMING STATION 1. Pobranie programu itnc 530 Programming station Program powinien być przygotowany w dostępnym w wersji edukacyjnej programu itnc 530 Programming
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Klasyczne polecenia: ls [opcje][katalog][pliki] opcje podstawowe -a wyświetla również pliki ukryte -b znaki niedrukowane jako liczby ósemkowe -c sortuje dane zgodnie z datą zmiany -k podaje wielkość pliku
Bardziej szczegółowodokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika
asix 4 Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 dokumentacja Edytor Bazy Zmiennych ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe
Bardziej szczegółowoFormatowanie c.d. Wyświetlanie formatowania
Formatowanie c.d. Wyświetlanie formatowania Dzięki tej funkcji można łatwo sprawdzić, w jaki sposób został sformatowany dowolny fragment tekstu. Aby jej użyć, wybierz polecenie naciśnij Shift+F1. Na prawo
Bardziej szczegółowoOpis klawiatury komputerowej
Spis treści utworzony przez NN Opis klawiatury komputerowej...1 1.1.Esc...1 1.2.F1 F12...1 1.3.Backspace...1 1.4.Tab...1 1.5.Caps Lock...2 1.6.Enter...2 1.7.Shift...2 1.8.Ctrl...2 1.9.Alt...2 1.10.Caps
Bardziej szczegółowoUMOWY INSTRUKCJA STANOWISKOWA
UMOWY INSTRUKCJA STANOWISKOWA Klawisze skrótów: F7 wywołanie zapytania (% - zastępuje wiele znaków _ - zastępuje jeden znak F8 wyszukanie według podanych kryteriów (system rozróżnia małe i wielkie litery)
Bardziej szczegółowoNiektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umożliwia
Bardziej szczegółowoSłownik. Instrukcja obsługi programu
Słownik Instrukcja obsługi programu Instalacja i pierwsze uruchomienie Przed użyciem programu wymagana jest instalacja pakietu redistributable.net 4.0. Sam program nie wymaga instalacji. Program dostępny
Bardziej szczegółowoZadanie 11. Przygotowanie publikacji do wydrukowania
Zadanie 11. Przygotowanie publikacji do wydrukowania Edytor Word może służyć również do składania do druku nawet obszernych publikacji. Skorzystamy z tych możliwości i opracowany dokument przygotujemy
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoW oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski:
1. Do czego słuŝy Total Commander? Total Commander jest dwu-panelowym menedŝerem plików, z powodzeniem zastępującym windowsowego Eksploratora. Dzięki niemu, operacje na plikach i folderach, takiej jak
Bardziej szczegółowoWWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50
I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.
Bardziej szczegółowoKancelaria rozpoczęcie pracy z programem
Kancelaria rozpoczęcie pracy z programem Przyciski w programie Kancelaria 2.0 i Kancelaria LT Przyciski dostępne w poszczególnych modułach programu (na dole okien): Przejście do pierwszego Przejście do
Bardziej szczegółowodolar tylko przed numerem wiersza, a następnie tylko przed literą kolumny.
Wskazówki do wykonania Ćwiczenia 0, przypomnienie (Excel 2007) Autor: dr Mariusz Giero 1. Pobieramy plik z linku przypomnienie. Należy obliczyć wartości w komórkach zaznaczonych żółtym kolorem. 2. Obliczenie
Bardziej szczegółowoSystem operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania
Bardziej szczegółowoAnaliza i przetwarzanie obrazów
Analiza i przetwarzanie obrazów Temat projektu: Aplikacja na system Android wyodrębniająca litery(znaki) z tekstu Marcin Nycz 1. Wstęp Tematem projektu była aplikacja na system Android do wyodrębniania
Bardziej szczegółowoNawigacja po długim dokumencie może być męcząca, dlatego warto poznać następujące skróty klawiszowe
Zestawienie wydatków rok 2015 1 Wstaw numerację stron. Aby to zrobić przejdź na zakładkę Wstawianie i w grupie Nagłówek i stopka wybierz Numer strony. Następnie określ pozycję numeru na stronie (na przykład
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu
Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows
Bardziej szczegółowoLinux cz.3: polecenia systemowe, ćwiczenia
Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,
Bardziej szczegółowoDokładny opis instalacji programów RFD można znaleźć w pliku PDF udostępnionym na stronie w zakładce Downland > AutoCAD > Instalacja
Kratka Dokładny opis instalacji programów RFD można znaleźć w pliku PDF udostępnionym na stronie www.rfd.pl w zakładce Downland > AutoCAD > Instalacja Menu programu wywołujemy poleceniem. Command: kkm
Bardziej szczegółowoEuropejski Certyfikat Umiejętności Komputerowych. Moduł 3 Przetwarzanie tekstów
Europejski Certyfikat Umiejętności Komputerowych. Moduł 3 Przetwarzanie tekstów 1. Uruchamianie edytora tekstu MS Word 2007 Edytor tekstu uruchamiamy jak każdy program w systemie Windows. Można to zrobić
Bardziej szczegółowoMS-DOS polecenia wewnętrzne i
MS-DOS polecenia wewnętrzne i zewnętrzne Polecenia zewnętrzne i wewnętrzne Tekstowy system DOS zawiera dużą liczbę poleceń pozwalających na realizację zadań systemu operacyjnego. Dzielą się one na polecenia
Bardziej szczegółowo