6. Linux - prawa dostępu do plików i katalogów, edytor vi

Wielkość: px
Rozpocząć pokaz od strony:

Download "6. Linux - prawa dostępu do plików i katalogów, edytor vi"

Transkrypt

1 6. Linux - prawa dostępu do plików i katalogów, edytor vi 6.1. Zmiana praw dostępu Prawa dostępu do plików i katalogów są jednymi z najważniejszych mechanizmów bezpieczeństwa systemu. Uniemożliwiają one lub umożliwiają innym użytkownikom przeglądanie, zmiany zawartości lub uruchomienia naszych zasobów. Prawa dostępu podzielone są na trzy sekcje: właściciel pliku lub katalogu grupa związana z plikiem lub katalogiem wszyscy inni użytkownicy systemu Polecenie ls -l wyświetla szczegółową listę plików i katalogów wraz z ich prawami dostępu: ls- l drwxr-x--- 7 student users 512 Jul 11 22:47 katalog1 wyjaśnienie tego zapisu jest następujące: identyfikator typu: - zwykły plik b specjalny plik blokowy c specjalny plik znakowy d katalog l link symboliczny p potok s gniazdo prawa dostępu: prawo plik katalog r czytanie zawartości przeszukiwania zawartości w zmiany zawartości zmiany zawartości x uruchomienie przejścia do tego katalogu 1

2 Prawa przypisywane plikom lub katalogom mogą być podawane na dwa sposoby: systemem kodów numerycznych : systemem kodów znakowych : r w x Oto kilka przykładów na porównanie tych systemów: prawa dostępu zapis numeryczny zapis znakowy tylko do czytania 4 r-- tylko do pisania 2 -w- tylko do uruchamiania 1 --x do czytania i pisania 6 rw- do czytania i uruchamiania 5 r-x czytania, pisania i uruchamiania 7 rwx Aby obliczyć zapis numeryczny odpowiedniego prawa dostępu należy posłużyć się przeliczaniem bitowym. Każde prawo utożsamiamy z jednym bitem. Jeśli jest ustawione to odpowiada mu wartość 1, jeśli nie jest ustawione to odpowiada mu wartość 0. Zatem układowi rw- będzie odpowiadała następująca liczba w zapisie dwójkowym: 110, zaś układowi -w-, liczba 010. Następnie liczbę tą przeliczamy na liczbę w systemie dziesiętnym i uzyskujemy w ten sposób odpowiedni zapis numeryczny. Polecenie służące do zmian praw dostępu to chmod. Przykłady: Prawo do czytania dla właściciela pliku chmod 400 nazwa_pliku chmod u+r nazwa_pliku Wszystkie prawa dla właściciela pliku i prawo do czytania dla grupy chmod 740 nazwa_pliku chmod u+rwx,g+r nazwa_pliku W poleceniu chmod z wykorzystaniem systemu kodów numerycznych pierwsza liczba oznacza prawa dla właściciela pliku, druga dla grupy, trzecia dla pozostałych. W poleceniu chmod z wykorzystaniem systemu kodów znakowych u oznacza modyfikację praw dla właściciela pliku, g - modyfikację praw dla grupy, o - modyfikację prawa dla pozostałych, a - modyfikację praw dla wszystkich, + - nadanie prawa, - - usunięcie prawa, = - nadanie nowych praw, bez względu na to jakie były wcześniej, r,w,x - 2

3 odpowiednie prawa. Zatem zapis u+rwx,g=r będzie oznaczał nadanie wszystkich praw dla właściciela pliku i nadanie tylko prawa czytania dla grupy Domyślne prawa dostępu przy tworzeniu plików i katalogów Domyślne prawa dostępu dla plików i katalogów nadawane są podczas ich tworzenia. Zmianę tych praw uzyskujemy poleceniem umask. Jeśli chcielibyśmy, aby tworzone pliki miały domyślne prawa 644, które zezwalają właścicielowi na czytanie i pisanie, a reszcie tylko na czytanie to od wartości 777 należy odjąć 644, a wynik będzie wartością dla umask: umask suid i sgid - pożyteczne i niebezpieczne narzędzie Zadaniem tego potężnego, a zarazem niebezpiecznego narzędzia jest uruchamianie programu (nie skryptu) z prawami właściciela lub grupy przypisanej temu programowi. Zagrożenie z używania tych flag może wynikać z możliwości przejęcia kontroli nad systemem. Jeśli zwykłemu użytkownikowi uda się tak zawiesić program (którego właścicielem jest użytkownik root i który ma ustawioną flagę suid lub sgid), aby dostać się do powłoki to otrzyma on prawa właściciela programu (czyli w tym przypadku użytkownika root) co stanowi ogromne zagrożenie dla systemu. Dlatego należy z dużym rozsądkiem używać tych flag. Nadawanie plikom suid-a lub sgid-a wygląda następująco: suid : chmod u+s nazwa_plku chmod 4*** nazwa_pliku sgid : chmod g+s nazwa_pliku chmod 2*** nazwa_pliku suid i sgid : 3

4 chmod 6*** nazwa_pliku *** - tu wstawiamy dowolne prawa dla właściciela, grupy i innych użytkowników. Flaga suid w listingach plików reprezentowana jest przez literkę s lub S w prawach dla właściciela pliku: - rws r-x r-x Flaga sgid w listingach plików reprezentowana jest przez literkę s lub S w prawach dla grupy : - rwx r-s r-x Przykładowe zastosowanie: kiedy chcemy zmienić hasło (za pomocą polecenia passwd), stajemy się na chwilę administratorem Sticky bit Dla pliku ustawienie sticky bitu oznacza, że program, który on przechowuje będzie po jego zakończeniu nadal przechowywany w pamięci komputera. Dla katalogów sticky bit oznacza, że tylko właściciel może go usunąć mimo ustawienia praw na przykład na 777. Ustawienie sticky bitu dla plików wygląda następująco: chmod 1*** nazwa_pliku_katalogu chmod +t nazwa_pliku_katalogu *** - tu wstawiamy dowolne prawa dla właściciela, grupy i innych użytkowników. Reprezentantem tego bitu w listingach katalogów jest literka t lub T w sekcji dotyczącej reszty użytkowników: - rwx r-x r-t 6.5. Edytor vi W każdej implementacji Unixa znajduje się edytor vi. Dla użytkowników przyzwyczajonych do pracy z programami na komputerach osobistych, edytor ten jest dość uciążliwy w używaniu. Dlatego do celów redagowania małych plików, np. listów polecany jest pełnoekranowy edytor pico. Na dole ekranu prezentuje on zestaw dostępnych komend, co znacznie ułatwia prace. Pico nie jest edytorem standardowym i nie znajduje się w każdej instalacji Unixa. Jest rozpowszechniany wraz z programem do obsługi poczty elektronicznej o nazwie pine. W związku z tym, ze edytor vi jest standardowym edytorem w systemie, poniżej przedstawiono w skrócie tryby pracy i ważniejsze komendy tego edytora. 4

5 Edytor vi pracuje w dwóch trybach: tryb poleceń - każde wciśniecie klawisza interpretowane jest jako polecenie. W tym trybie pracy edytor jest ustawiany zaraz po uruchomieniu, np. vi dane.txt tryb wprowadzania tekstu Dla potrzeb opisu komend przyjmuje się następujące definicje: bieżąca linia linia, w której jest kursor bufor edytora bufor przechowujący aktualnie edytowany tekst bufor tymczasowy bufor przechowujący tekst ostatnio usunięty, zmieniony lub kopiowany za pomocą komendy Y bufory nazwane bufory (do 26 równocześnie) oznaczone małymi literami od a do z, przechowujące ostatnio przesłany tam tekst. Większość komend edytora nie ukazuje się na ekranie podczas wprowadzania z klawiatury. Wykonują się one natychmiast po wpisaniu ostatniego znaku komendy, bez naciskania klawisza Enter. Wyjątek stanowią komendy poprzedzone: (dwukropkiem), wpisane w trybie poleceń. Wyświetlane są na dole ekranu i musza być zakończone naciśnięciem klawisza Enter. Edytor wywołuje się komenda vi nazwapliku, np. vi dane.txt. Po wywołaniu plik dane.txt zostaje skopiowany do bufora. Edytor vi ma jedna bardzo użyteczna cechę, której nie posiadają inne edytory, tj. możliwość odtworzenia edytowanego pliku, jeśli w trakcie edycji nastąpiła przerwa spowodowana, np. awaria systemu. Wywołuje się go wtedy z opcja vi -r nazwapliku. Ważniejsze komendy edytora vi: Operacje na plikach, zakończenie pracy: ZZ lub :x wyjście z edytora z zapisaniem dokonanych poprawek do zbioru nazwapliku :w zapisuje zmiany do zbioru nazwapliku :q! wyjście z edytora bez zachowania poprawek :w nazwa zapisuje zawartość bufora edytora do zbioru nazwa :x,yw nazwa zapisuje linie o numerach od x do y do zbioru nazwa :e nazwa ładuje zbiór nazwa do bufora edytora :e! wymazuje dokonane modyfikacje i udostępnia ponownie ten sam zbiór do edycji :r nazwa wczytuje zbiór nazwa za linie bieżącą Przejście do trybu wprowadzania tekstu: i tekst wstawiany jest przed bieżącą pozycja kursora I przesuwa kursor do początku linii bieżącej i umożliwia wstawianie tekstu od tej pozycji o tworzy nowa linie poniżej bieżącej i umożliwia wprowadzanie tam tekstu O tworzy nowa linie powyżej bieżącej i umożliwia wprowadzenie tam tekstu a umożliwia wprowadzanie tekstu za bieżącą pozycja kursora A przesuwa kursor na koniec linii bieżącej i umożliwia wprowadzanie tekstu od tej pozycji ESC - wyjście do trybu poleceń 5

6 Tryb poleceń: W trybie poleceń wykonuje się komendy naciskając opisane niżej klawisze lub sekwencje klawiszy. Komendy można podzielić na kilka grup: Przesuwanie kursora: 0 przesuwa kursor do pierwszego znaku w linii $ przesuwa kursor do ostatniego znaku w linii b przesuwa kursor w lewo o jedno słowo w przesuwa kursor w prawo o jedno słowo + przesuwa kursor do początku następnej linii - przesuwa kursor do początku poprzedniej linii Enter przesuwa kursor do początku następnej linii j przesuwa kursor do następnej linii w tej samej kolumnie k przesuwa kursor do poprzedniej linii w tej samej kolumnie 1G przesuwa kursor do początku tekstu G przesuwa kursor do początku ostatniej linii tekstu ng przesuwa kursor do linii o numerze n { przesuwa kursor do początku poprzedniego paragrafu } przesuwa kursor do końca bieżącego, lub następnego paragrafu CTRL+f przesuwa tekst o 1 ekran do przodu CTRL+b przesuwa tekst o 1 ekran do tylu H przesuwa kursor do górnego lewego rogu ekranu M przesuwa kursor do środka ekranu L przesuwa kursor do lewego dolnego rogu ekranu Kasowanie: x usuwa 1 znak na bieżącej pozycji kursora nx usuwa n znaków na prawo od bieżącej pozycji kursora X usuwa 1 znak na lewo od bieżącej pozycji kursora nx usuwa n znaków na lewo od bieżącej pozycji kursora D usuwa znaki od bieżącej pozycji kursora do końca linii dd usuwa linie bieżącą ndd usuwa n linii począwszy od linii bieżącej d0 usuwa znaki od początku linii bieżącej do pozycji kursora dh,dm,dl usuwa znaki od pozycji kursora odpowiednio do góry, środka i dołu ekranu dg usuwa znaki od linii bieżącej do końca zbioru d/ abcd Enter usuwa znaki od bieżącej pozycji kursora do podanego ciągu znaków abcd Modyfikacje: r x zamienia znak na pozycji kursora na znak x R text ESC zamienia znaki od pozycji kursora na wpisywany text (nadpisuje) s text ESC usuwa 1 znak na pozycji kursora i wstawia w to miejsce text cc text ESC zamienia całą linie bieżącą na wpisywany text C text ESC zamienia znaki od pozycji kursora do końca linii na wpisywany text c abcd Enter pozwala zamienić znaki od pozycji kursora do zadanego ciągu znaków abcd i wprowadzić w to miejsce inny ciąg znaków wpisanych z klawiatury i zakończony naciśnięciem klawisza ESC ~ na pozycji kursora zamienia literę małą na wielką i odwrotnie 6

7 ddp zamienia miejscami linie bieżącą z następną Przeszukiwanie tekstu: /abcd Enter szuka (do przodu) ciągu znaków abcd od pozycji kursora do pierwszego znalezionego ciągu, lub do końca zbioru, a następnie od początku zbioru do linii bieżącej? abcd Enter szuka (do tylu) jak wyżej n lub N szuka dalej w tym samym kierunku ( n), lub w przeciwnym ( N) : x, y s/ str1// str2/g w liniach od x do y zamienia ciąg znaków str1 na str2 Przesuwanie tekstu do bufora tymczasowego: d, dd lub D usuwają tekst do bufora tymczasowego zgodnie z opisem komend usuwających yy lub Y kopiuje linie bieżąca do bufora tymczasowego nyy lub ny kopiuje n linii do bufora tymczasowego, począwszy od linii bieżącej Odzyskiwanie tekstu z bufora tymczasowego i wstawienie go do zbioru: p wstawia tekst z bufora tymczasowego za linie bieżącą P wstawia tekst z bufora tymczasowego przed linie bieżącą Manipulowanie blokami tekstu oznakowanymi markerami: m x (x- dowolna mała litera) oznakowuje markerem x miejsce w pliku wskazane kursorem ' x powoduje powrót kursora do pozycji oznaczonej markerem x d' x powoduje usuniecie bloku tekstu od linii oznaczonej markerem x do bieżącej pozycji kursora i przesłanie go do bufora tymczasowego :' a,' bm kopiuje oznakowane linie od a do b za linie bieżącą :' a,' bd usuwa oznakowane linie od a do b :' a,' bw nazwapliku zapisuje oznakowane linie od a do b do nowego pliku nazwapliku :' a,w nazwapliku zapisuje linie od a do linii bieżącej do nowego pliku nazwapliku :' a,' bw! nazwapliku nadpisuje istniejący zbiór nazwapliku liniami a do b :' a,' bw>> nazwapliku oznakowane linie od a do b dopisuje na koniec zbioru nazwapliku Przykłady operacji na buforach nazwanych (nazwa buforu poprzedzona jest podwójnym apostrofem: "): "a3dd usuwa z tekstu trzy linie i przesyła je do bufora o nazwie a "ayy kopiuje linie bieżącą do bufora o nazwie a "ap wstawia zawartość bufora o nazwie a za linie bieżącą "ap wstawia zawartość bufora o nazwie a przed linie bieżącą Inne użyteczne komendy: J łączy dwie linie w jedna, tzn. dopisuje następną do linii bieżącej u kasuje ostatnio wprowadzona modyfikacje. powtarza ostatnio wprowadzona zmianę Zadania: 1. Utwórz następującą strukturę katalogów: 7

8 2. Skopiuj wszystkie polecenia dwuliterowe zaczynające się od litery d z katalogu /bin do katalogu moje dokumenty 3. Utwórz w katalogu dom (za pomocą edytora vi) dwa pliki tekstowe plik1.txt oraz plik2.txt. Pliki te powinny zawierać przykładowy tekst. 4. Jakie uprawienie domyślne mają pliki1.txt oraz plik2.txt? 5. Ustaw dla pliku plik1.txt uprawnienia rw-r--rw-. 6. Ustaw dla pliku plik2.txt następujące uprawnienia właściciel: odczyt, zapis, wykonanie, grupa: tylko zapis, pozostali: odczyt, zapis. Jak to zrobić korzystając z zapisu numerycznego? 7. Wyświetl uprawnienia plików plik1.txt oraz plik2.txt. 8. Wydaj polecenie chmod 574 dla plik1.txt? Jakie zostaną nadane mu prawa? 9. Wydaj polecenie chmod u=rw, g=r, o-r dla pliku plik2.txt. Jakie zostaną nadane mu prawa? 10. Wyświetl uprawnienia plików plik1.txt oraz plik2.txt. Które polecenie (pkt. 8 i 9) nadpisuje uprawnienia, a które je modyfikuje? 11. Utwórz plik mojedane.txt (za pomocą edytora vi) w katalogu studia i umieść w nim swoje dane. 12. Załóż plik o nazwie .txt (za pomocą edytora vi), w katalogu studia i umieść w nim swój adres Ustaw dla katalogu moje dokumenty i wszystkich podkatalogów następujące uprawnienia właściciel: odczyt, zapis, wykonanie, grupa: brak uprawnień, pozostali: odczyt, zapis. 14. Sprawdź, czy możesz nie nadawać plikowi żadnych praw? 8

Operatory d - kasuj (do bufora tymczasowego) c - zmień y - zapamiętaj (yank) > - przesuń w prawo < - przesuń w lewo. Informatyka MPDI2. np.

Operatory d - kasuj (do bufora tymczasowego) c - zmień y - zapamiętaj (yank) > - przesuń w prawo < - przesuń w lewo. Informatyka MPDI2. np. Informatyka MPDI2 Ćw. 3 System LINUX(3) Edytor VI VI [czyt. wi-aj] to standardowy uniksowy edytor tekstu, przeznaczony do edycji plików konfiguracyjnych i pisania programów. Vi jest nieprzyjazny dla początkujących

Bardziej szczegółowo

2. System uprawnień w linuxie

2. System uprawnień w linuxie 2. System uprawnień w linuxie Uprawnienia do plików: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik Mamy tutaj trzy grupy uprawnień: -rw - dla właściciela (owner, oznaczany też "user" reprezentowany

Bardziej szczegółowo

Zakład Systemów Rozproszonych

Zakład Systemów Rozproszonych Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 5: Wybrane programy użytkowe Edytor Vi Edytor Vi uruchamiany jest w oknie terminala. Przy jego pomocy możemy dokonywać następujących operacji:

Bardziej szczegółowo

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...

Bardziej szczegółowo

SOISK- ZS3 Wiskitki Edytor VI VIM Klasa III

SOISK- ZS3 Wiskitki Edytor VI VIM Klasa III EDYTOR vi Spis treści: Wstęp... 1 Tutoriale:... 2 Opis wybranych komend... 3 KOMENDY PODSTAWOWE... 3 PRZESUWANIE KURSORA... 3 TRYB WPROWADZANIA TEKSTU... 4 TRYB WPROWADZANIA KOMEND... 4 Komendy modyfikujace...

Bardziej szczegółowo

Prawa dostępu do plików

Prawa dostępu do plików Prawa dostępu do plików Wszystkie pliki systemów uniksowych posiadają swoje prawa dostępu dla zapisu, odczytu i wykonywania. Jeżeli dotychczas spotykałeś się z systemami Windows na partycjach FAT - możesz

Bardziej szczegółowo

vi - Edytor tekstu. 1. To, co każdy powinien wiedzieć o vi!!!

vi - Edytor tekstu. 1. To, co każdy powinien wiedzieć o vi!!! vi - Edytor tekstu. Pozwolę sobie, na wprowadzenie Was drodzy czytelnicy, w świat magii jaki oferuje nam edytor vi. Na pierwszy rzut oka, vi nie jest imponującym edytorem. Ale posiada jedną niezaprzeczalnie

Bardziej szczegółowo

EDYTOR TEKSTOWY VIM WYBRANE POLECENIA. Pracownia Informatyczna 5

EDYTOR TEKSTOWY VIM WYBRANE POLECENIA. Pracownia Informatyczna 5 EDYTOR TEKSTOWY VIM WYBRANE POLECENIA Pracownia Informatyczna 5 DLACZEGO VIM? nieprzyjazny? standardowy edytor w systemach UNIX niezwykle użyteczny dość szybki (ważne przy plikach o dużych rozmiarach)

Bardziej szczegółowo

Znaki globalne w Linuxie

Znaki globalne w Linuxie Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]

Bardziej szczegółowo

Cechy systemu Linux. Logowanie się do systemu. Powłoka systemowa

Cechy systemu Linux. Logowanie się do systemu. Powłoka systemowa Cechy systemu Linux pełna wielozadaniowość wielu użytkowników w tym samym czasie może wykonywać kilka zadań na tym samym komputerze; pamięć wirtualna Linux może używać części dysku twardego jako pamięci

Bardziej szczegółowo

Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1

Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1 Kurs systemu Unix wykład wstępny Kurs systemu Unix 1 Cele wykladu Zdobycie podstawowej wiedzy o systemie i jego narzędziach. Poznanie unixowych języków skryptowych (bash, awk,...). Nauka programowania

Bardziej szczegółowo

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM 1.1. PODSTAWOWE INFORMACJE PC to skrót od nazwy Komputer Osobisty (z ang. personal computer). Elementy komputera można podzielić na dwie ogólne kategorie: sprzęt - fizyczne

Bardziej szczegółowo

Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux.

Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux. Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux. 2.1 Konta użytkowników 2.2 Prawa dostępu do plików i katalogów 1 2.1 Konta użytkowników

Bardziej szczegółowo

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie

Bardziej szczegółowo

Prawa dostępu do plików (1)

Prawa dostępu do plików (1) Prawa dostępu do plików (1) w - zapis x wykonywanie r odczytywanie - brak uprawnień Rodzaj pliku: - zwykły plik d katalog l link (dowiązanie symboliczne) b plik specjalny blokow c plik specjalny znakowy

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1. Linux podobnie jak MacOS X są systemami opartymi na Unixie. Wiele programów linuxowych działa z poziomu terminala dlatego aby móc ich używać należy poznać podstawowe komendy systemu Unix. Nauczycie się

Bardziej szczegółowo

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom

Bardziej szczegółowo

Chemiateoretyczna. Monika Musiał. Ćwiczenia

Chemiateoretyczna. Monika Musiał. Ćwiczenia Chemiateoretyczna Monika Musiał Ćwiczenia SYSTEM LINUX- podstawowe komendy Operacje na katalogach i plikach pwd wypisanie ścieżki do bieża cego katalogu. oznacza katalog bieża cy.. oznacza katalog nadrzȩdny

Bardziej szczegółowo

vi - Visual edytor Wymagania.we: przerobione Pliki i kartoteki

vi - Visual edytor Wymagania.we: przerobione Pliki i kartoteki Wymagania.we: przerobione Pliki i kartoteki vi - Visual edytor vi jest standardowym edytorem tekstu w systemie Unix. Pozwala na tworzenie i edycję plików tekstowych. Jest jednocześnie jednym ze "straszaków",

Bardziej szczegółowo

Klawisze szybkiego wyboru układu drabinkowego

Klawisze szybkiego wyboru układu drabinkowego Klawisze szybkiego wyboru układu drabinkowego lub Styk normalnie otwarty ( lub [ Cewka \ lub / Styk normalnie zamknięty = Połączenie poziome (Shift + \) Alt N Alt P Alt F (plus nazwa) Ctrl PgUp Ctrl PgDn

Bardziej szczegółowo

Instrukcja redaktora strony

Instrukcja redaktora strony Warszawa 14.02.2011 Instrukcja redaktora strony http://przedszkole198.edu.pl wersja: 1.1 1. Zasady ogólne 1.1. Elementy formularza do wprowadzania treści Wyróżniamy następujące elementy do wprowadzania

Bardziej szczegółowo

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia 22.04.2016 Spis treści: Jak zmienić hasło?... 1 Jak zmodyfikować profil użytkownika?... 5 Jak zmienić hasło? 1 S t r o n a Hasło umożliwia zalogowanie się

Bardziej szczegółowo

I. Interfejs użytkownika.

I. Interfejs użytkownika. Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:

Bardziej szczegółowo

Windows XP Wiersz polecenia

Windows XP Wiersz polecenia Windows XP Wiersz polecenia, opracował Jan Biernat 1 z 7 Windows XP Wiersz polecenia DOS (ang. Disk Operating System) pierwszy przenośny (dyskowy) system operacyjny komputerów PC i mikrokomputerów lat

Bardziej szczegółowo

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS System operacyjny UNIX system plików System plików systemu UNIX (s5fs) System plików ma strukturę drzewa. Na samym szczycie znajduje się korzeń (root), symbolicznie przedstawiany jako /. Z punktu widzenia

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1

Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1 Wyższa Szkoła Ekologii i Zarządzania Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1 Slajd 1 Excel Slajd 2 Ogólne informacje Arkusz kalkulacyjny podstawowe narzędzie pracy menadżera Arkusz

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1

Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1 Wyższa Szkoła Ekologii i Zarządzania Informatyka Arkusz kalkulacyjny 2010 dla WINDOWS cz. 1 Slajd 1 Slajd 2 Ogólne informacje Arkusz kalkulacyjny podstawowe narzędzie pracy menadżera Arkusz kalkulacyjny

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie

Bardziej szczegółowo

Dlaczego stosujemy edytory tekstu?

Dlaczego stosujemy edytory tekstu? Edytor tekstu Edytor tekstu program komputerowy służący do tworzenia, edycji i formatowania dokumentów tekstowych za pomocą komputera. Dlaczego stosujemy edytory tekstu? możemy poprawiać tekst możemy uzupełniać

Bardziej szczegółowo

Edytor tekstu MS Office Word

Edytor tekstu MS Office Word Edytor tekstu program komputerowy ukierunkowany zasadniczo na samo wprowadzanie lub edycję tekstu, a nie na nadawanie mu zaawansowanych cech formatowania (do czego służy procesor tekstu). W zależności

Bardziej szczegółowo

Przedstawię teraz tzw. podstawowe symbole wyrażenia regularne (BRE, Basic Regular Expression)

Przedstawię teraz tzw. podstawowe symbole wyrażenia regularne (BRE, Basic Regular Expression) Sed edytor strumieniowy,sed wczytuje bieżący wiersz pliku do wewnętrznego bufora celem manipulowania tekstem. Wynik jest wysyłany na standardowe wyjście. Oryginalny plik nie jest nigdy zmieniany. Jeżeli

Bardziej szczegółowo

MGA Sp. z o.o. 87-100 Toruń ul. Piaskowa 6

MGA Sp. z o.o. 87-100 Toruń ul. Piaskowa 6 +48 56 66 24 700 +48 56 69 26 998 info@mga.com.pl MGA V3 Third Edition Menu formatki W momencie otwarcia dowolnej formatki menu główne zostaje zastąpione przez menu formatki, które zawiera standardowo

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Klawiatura komputerowa.

Klawiatura komputerowa. Klawiatura komputerowa. Zdjęcie: www.xpec.pl Klawiatura komputerowa. Klawiatura komputerowa uporządkowany zestaw klawiszy służący do ręcznego sterowania lub wprowadzania danych do komputera. Najpopularniejszym

Bardziej szczegółowo

Podstawy użytkowania Linux a

Podstawy użytkowania Linux a Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy

Bardziej szczegółowo

System plików Linuxa. Tomasz Borzyszkowski

System plików Linuxa. Tomasz Borzyszkowski System plików Linuxa Tomasz Borzyszkowski Diagram blokowy jądra systemu Programy użytkowników Poziom użytkownika Poziom jądra Biblioteki Interfejs funkcji systemowych Podsystem plików Bufor Znakowe Blokowe

Bardziej szczegółowo

Klawiatura. Klawisze specjalne. Klawisze specjalne. klawisze funkcyjne. Klawisze. klawisze numeryczne. sterowania kursorem. klawisze alfanumeryczne

Klawiatura. Klawisze specjalne. Klawisze specjalne. klawisze funkcyjne. Klawisze. klawisze numeryczne. sterowania kursorem. klawisze alfanumeryczne Klawiatura Klawisze specjalne klawisze funkcyjne Klawisze specjalne klawisze alfanumeryczne Klawisze sterowania kursorem klawisze numeryczne Klawisze specjalne Klawisze specjalne Klawiatura Spacja służy

Bardziej szczegółowo

host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu

host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu Ćw. 13 Linux - operacje systemu plików 1. Ściągnąć program PUTTY ze strony z materiałami dydaktycznymi - zapisać, rozpakować skompresowany plik i uruchomić. 2. Skonfigurować host name: host name: 192.168.11.110

Bardziej szczegółowo

Technologie Informacyjne - Linux 2

Technologie Informacyjne - Linux 2 Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.

Bardziej szczegółowo

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB.

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Przed przystąpieniem do modyfikacji należy koniecznie wykonać kopię zapasową bazy, by w razie nieprzewidzianych

Bardziej szczegółowo

Klawisze funkcyjne w OpenOffice.org Writer

Klawisze funkcyjne w OpenOffice.org Writer Klawisze funkcyjne w OpenOffice.org Writer F2 Ctrl + F2 F3 Ctrl + F3 F4 Shift + F4 F5 Ctrl + Shift + F5 F7 Ctrl + F7 F8 Ctrl + F8 Shift + F8 Ctrl+Shift+F8 F9 Ctrl + F9 Shift + F9 Ctrl + Shift + F9 Ctrl

Bardziej szczegółowo

Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.

Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc. Zmienne powłoki Zmienne powłoki (shell variables) to tymczasowe zmienne, które mogą przechowywać wartości liczbowe lub ciągi znaków. Związane są z powłoką, Przypisania wartości do zmiennej następuje poprzez

Bardziej szczegółowo

Praca w systemie WET SYSTEMS

Praca w systemie WET SYSTEMS Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Koszalin Praca w systemie WET SYSTEMS Dane podstawowe Spis treści 1. Logowanie do systemu WET SYSTEMS... 3 a. Wpisywanie hasła... 3 2. Edycja profilu...

Bardziej szczegółowo

Podstawy pracy z edytorem tekstu. na przykładzie Open Office

Podstawy pracy z edytorem tekstu. na przykładzie Open Office Podstawy pracy z edytorem tekstu na przykładzie Open Office inż. Krzysztof Głaz krzysztof.glaz@gmail.com http://krzysztofglaz.eu.org Wprowadzenie Dokument ten został napisany jako pomoc dla osób, które

Bardziej szczegółowo

Administracja sieciowymi systemami operacyjnymi III Klasa - Linux

Administracja sieciowymi systemami operacyjnymi III Klasa - Linux Administracja sieciowymi systemami operacyjnymi III Klasa - Linux SKRYPTY POWŁOKI mgr inż. Tomasz Borowiec SKRYPTY POWŁOKI - PODSTAWY W Linuksie skrypt jest plikiem tekstowym zawierającym polecenia systemowe

Bardziej szczegółowo

Środki Trwałe v.2.2. Producent: GRAF Serwis Roman Sznajder 43-450 Ustroń ul. Złocieni 4/1 tel. 32 4449333, 609 09 99 55 e-mail: graf-serwis@wp.

Środki Trwałe v.2.2. Producent: GRAF Serwis Roman Sznajder 43-450 Ustroń ul. Złocieni 4/1 tel. 32 4449333, 609 09 99 55 e-mail: graf-serwis@wp. Środki Trwałe v.2.2 Producent: GRAF Serwis Roman Sznajder 43-450 Ustroń ul. Złocieni 4/1 tel. 32 4449333, 609 09 99 55 e-mail: graf-serwis@wp.pl Spis treści 2 SPIS TREŚCI 1. Wstęp 1.1. Nawigacja w programie

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

Automatyzowanie zadan przy uz yciu makr języka Visual Basic

Automatyzowanie zadan przy uz yciu makr języka Visual Basic Automatyzowanie zadan przy uz yciu makr języka Visual Basic Jeśli użytkownik nie korzystał nigdy z makr, nie powinien się zniechęcać. Makro jest po prostu zarejestrowanym zestawem naciśnięć klawiszy i

Bardziej szczegółowo

Temat: Organizacja skoroszytów i arkuszy

Temat: Organizacja skoroszytów i arkuszy Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE O ile w każdym systemie Unix powinien znajdować się edytor VI, o tyle w nowszych systemach tegoż samego typu powinien znajdować się i program VIM. Początkujący użytkownicy często niechętnie korzystają

Bardziej szczegółowo

FlowSoft02. Przeznaczenie programu

FlowSoft02. Przeznaczenie programu FlowSoft02 Przeznaczenie programu FlowSoft02 jest programem przeznaczonym do obsługi systemu zdalnych odczytów w systemach opartych o magistralę MBUS. Program jest przygotowany dla systemu Windows. Wymagania

Bardziej szczegółowo

OBIEKTY TECHNICZNE OBIEKTY TECHNICZNE

OBIEKTY TECHNICZNE OBIEKTY TECHNICZNE OBIEKTY TECHNICZNE Klawisze skrótów: F7 wywołanie zapytania (% - zastępuje wiele znaków _ - zastępuje jeden znak F8 wyszukanie według podanych kryteriów (system rozróżnia małe i wielkie litery) F9 wywołanie

Bardziej szczegółowo

System Informatyczny CELAB. Terminy, alarmy

System Informatyczny CELAB. Terminy, alarmy Instrukcja obsługi programu 2.18. Terminy, alarmy Architektura inter/intranetowa Aktualizowano w dniu: 2007-09-25 System Informatyczny CELAB Terminy, alarmy Spis treści 1. Terminy, alarmy...2 1.1. Termin

Bardziej szczegółowo

Edytor tekstu Notatnik

Edytor tekstu Notatnik Temat: komputerowe pisanie w edytorze tekstu 1 (pierwsze dokumenty tekstowe) Edytor tekstu umożliwia tworzenie dokumentu tekstowego, jego wielokrotne redagowanie (pisanie, modyfikowanie istniejącego tekstu,

Bardziej szczegółowo

2 INSTALACJA OPROGRAMOWANIA. 3 3 GŁÓWNE OKNO PROGRAMU 3 4 MODUŁ OBSŁUGI ARCHIWUM 7

2 INSTALACJA OPROGRAMOWANIA. 3 3 GŁÓWNE OKNO PROGRAMU 3 4 MODUŁ OBSŁUGI ARCHIWUM 7 LUBUSKIE ZAKŁADY APARATÓW ELEKTRYCZNYCH LUMEL S.A. W ZIELONEJ GÓRZE PROGRAM DO KONFIGURACJI KONCENTRATORA DANYCH TYPU PD22 PD22Wiz.exe INSTRUKCJA OBSŁUGI Zielona Góra 2007 2 SPIS TREŚCI: 1 WSTĘP. 3 2 INSTALACJA

Bardziej szczegółowo

CENTRALNA BAZA DANYCH AKT SĄDOWYCH CEL POWSTANIA I ZASADY FUNKCJONOWANIA

CENTRALNA BAZA DANYCH AKT SĄDOWYCH CEL POWSTANIA I ZASADY FUNKCJONOWANIA Elżbieta Młynarska-Kondrat CENTRALNA BAZA DANYCH AKT SĄDOWYCH CEL POWSTANIA I ZASADY FUNKCJONOWANIA Kontynuacją prac, prowadzonych w Centralnym Archiwum Wojskowym, nad komputeryzacją jest Centralna Baza

Bardziej szczegółowo

TABULATORY - DOKUMENTY BIUROWE

TABULATORY - DOKUMENTY BIUROWE TABULATORY - DOKUMENTY BIUROWE Autoformatowanie Znaczniki tabulacji Ćwiczenie 1 Ćwiczenie 2 Wcięcia i tabulatory Objaśnienia i podpisy Wcięcia w akapitach Ćwiczenia Tabulatory są umownymi znacznikami powodującymi

Bardziej szczegółowo

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh. Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem

Bardziej szczegółowo

Instrukcja korzystania z Virtual Box-a i SQLPLUS-a

Instrukcja korzystania z Virtual Box-a i SQLPLUS-a Instrukcja korzystania z Virtual Box-a i SQLPLUS-a Wstęp W tej instrukcji zawarte są procedury dotyczące użytkowania VirtualBox-a i SQLPLUS-a w zakresie: 1. Virtual Box a. podłączanie zewnętrznych współdzielonych

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid) Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne

Bardziej szczegółowo

Pracownia Komputerowa wykład III

Pracownia Komputerowa wykład III Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu

Bardziej szczegółowo

QUERY język zapytań do tworzenia raportów w AS/400

QUERY język zapytań do tworzenia raportów w AS/400 QUERY język zapytań do tworzenia raportów w AS/400 Dariusz Bober Katedra Informatyki Politechniki Lubelskiej Streszczenie: W artykule przedstawiony został język QUERY, standardowe narzędzie pracy administratora

Bardziej szczegółowo

Pracownia Komputerowa wyk ad II

Pracownia Komputerowa wyk ad II Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy

Bardziej szczegółowo

Skrócona instrukcja obsługi programu. Mediamanager

Skrócona instrukcja obsługi programu. Mediamanager Skrócona instrukcja obsługi programu Mediamanager Spis treści : 1. Informacje podstawowe 2. Logowanie 3. Tworzenie własnej struktury katalogowej 4. Dodawanie dokumentów do systemu 5. Udostępnianie dokumentów

Bardziej szczegółowo

Fragment tekstu zakończony twardym enterem, traktowany przez edytor tekstu jako jedna nierozerwalna całość.

Fragment tekstu zakończony twardym enterem, traktowany przez edytor tekstu jako jedna nierozerwalna całość. Formatowanie akapitu Fragment tekstu zakończony twardym enterem, traktowany przez edytor tekstu jako jedna nierozerwalna całość. Przy formatowaniu znaków obowiązywała zasada, że zawsze przez rozpoczęciem

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu

Bardziej szczegółowo

Instrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów)

Instrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów) Instrukcja obsługi systemu elektronicznego katalogu przedmiotów (sylabusów) 1. Uruchomienie systemu System wykonany został w postaci aplikacji web. Do uruchomienia wymagany jest dostęp do sieci Internet.

Bardziej szczegółowo

Przygotuj za pomocą tabulatorów element formularza. Utwórz pole tekstowe i sformatuj tak, aby dół napisu w polu był dokładnie nad kropkami.

Przygotuj za pomocą tabulatorów element formularza. Utwórz pole tekstowe i sformatuj tak, aby dół napisu w polu był dokładnie nad kropkami. FORMULARZE POLA TEKSTOWE Pole tekstowe Pole tekstowe kilka wierszy Karta Developer Formanty Formant i pole tekstowe Ćwiczenia Jak wypełnić danymi utworzony w edytorze tekstów formularz? Jak wpisać informacje

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika SoftwareStudio Studio 60-349 Poznań, ul. Ostroroga 5 Tel. 061 66 90 641 061 66 90 642 061 66 90 643 061 66 90 644 fax 061 86 71 151 mail: poznan@softwarestudio.com.pl Herkules WMS.net Instrukcja użytkownika

Bardziej szczegółowo

Odczyt zegara ze sterownika do panelu serii TIU z możliwością korekty ustawień zegara w sterowniku

Odczyt zegara ze sterownika do panelu serii TIU z możliwością korekty ustawień zegara w sterowniku Informator Techniczny nr 12 -- styczeń 2001 -- INFORMATOR TECHNICZNY GE FANUC Odczyt zegara ze sterownika do panelu serii TIU z możliwością korekty ustawień zegara w sterowniku Program w sterowniku W sterowniku

Bardziej szczegółowo

Kalipso wywiady środowiskowe

Kalipso wywiady środowiskowe Instrukcja instalacji Kalipso wywiady środowiskowe I. Na systemie operacyjnym Ubuntu (TM) II. Na systemie operacyjnym Windows INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93

Bardziej szczegółowo

Archiwum DG 2016 PL-SOFT

Archiwum DG 2016 PL-SOFT 2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.

Bardziej szczegółowo

Platforma e-learningowa MWSLiT

Platforma e-learningowa MWSLiT Platforma e-learningowa MWSLiT Instrukcja dla prowadzących 1. Informacje ogólne Aby korzystać z platformy e-learningowej, należy posiadać indywidualne konto, które tworzy administrator. Wszystkie niezbędne

Bardziej szczegółowo

Przenoszenie, kopiowanie formuł

Przenoszenie, kopiowanie formuł Przenoszenie, kopiowanie formuł Jeżeli będziemy kopiowali komórki wypełnione tekstem lub liczbami możemy wykorzystywać tradycyjny sposób kopiowania lub przenoszenia zawartości w inne miejsce. Jednak przy

Bardziej szczegółowo

PIERWSZE URUCHOMIENIE PROGRAMU ITNC PROGRAMMING STATION

PIERWSZE URUCHOMIENIE PROGRAMU ITNC PROGRAMMING STATION PIERWSZE URUCHOMIENIE PROGRAMU ITNC PROGRAMMING STATION 1. Pobranie programu itnc 530 Programming station Program powinien być przygotowany w dostępnym w wersji edukacyjnej programu itnc 530 Programming

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Klasyczne polecenia: ls [opcje][katalog][pliki] opcje podstawowe -a wyświetla również pliki ukryte -b znaki niedrukowane jako liczby ósemkowe -c sortuje dane zgodnie z datą zmiany -k podaje wielkość pliku

Bardziej szczegółowo

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 dokumentacja Edytor Bazy Zmiennych ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe

Bardziej szczegółowo

Formatowanie c.d. Wyświetlanie formatowania

Formatowanie c.d. Wyświetlanie formatowania Formatowanie c.d. Wyświetlanie formatowania Dzięki tej funkcji można łatwo sprawdzić, w jaki sposób został sformatowany dowolny fragment tekstu. Aby jej użyć, wybierz polecenie naciśnij Shift+F1. Na prawo

Bardziej szczegółowo

Opis klawiatury komputerowej

Opis klawiatury komputerowej Spis treści utworzony przez NN Opis klawiatury komputerowej...1 1.1.Esc...1 1.2.F1 F12...1 1.3.Backspace...1 1.4.Tab...1 1.5.Caps Lock...2 1.6.Enter...2 1.7.Shift...2 1.8.Ctrl...2 1.9.Alt...2 1.10.Caps

Bardziej szczegółowo

UMOWY INSTRUKCJA STANOWISKOWA

UMOWY INSTRUKCJA STANOWISKOWA UMOWY INSTRUKCJA STANOWISKOWA Klawisze skrótów: F7 wywołanie zapytania (% - zastępuje wiele znaków _ - zastępuje jeden znak F8 wyszukanie według podanych kryteriów (system rozróżnia małe i wielkie litery)

Bardziej szczegółowo

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące: Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umożliwia

Bardziej szczegółowo

Słownik. Instrukcja obsługi programu

Słownik. Instrukcja obsługi programu Słownik Instrukcja obsługi programu Instalacja i pierwsze uruchomienie Przed użyciem programu wymagana jest instalacja pakietu redistributable.net 4.0. Sam program nie wymaga instalacji. Program dostępny

Bardziej szczegółowo

Zadanie 11. Przygotowanie publikacji do wydrukowania

Zadanie 11. Przygotowanie publikacji do wydrukowania Zadanie 11. Przygotowanie publikacji do wydrukowania Edytor Word może służyć również do składania do druku nawet obszernych publikacji. Skorzystamy z tych możliwości i opracowany dokument przygotujemy

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski:

W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski: 1. Do czego słuŝy Total Commander? Total Commander jest dwu-panelowym menedŝerem plików, z powodzeniem zastępującym windowsowego Eksploratora. Dzięki niemu, operacje na plikach i folderach, takiej jak

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

Kancelaria rozpoczęcie pracy z programem

Kancelaria rozpoczęcie pracy z programem Kancelaria rozpoczęcie pracy z programem Przyciski w programie Kancelaria 2.0 i Kancelaria LT Przyciski dostępne w poszczególnych modułach programu (na dole okien): Przejście do pierwszego Przejście do

Bardziej szczegółowo

dolar tylko przed numerem wiersza, a następnie tylko przed literą kolumny.

dolar tylko przed numerem wiersza, a następnie tylko przed literą kolumny. Wskazówki do wykonania Ćwiczenia 0, przypomnienie (Excel 2007) Autor: dr Mariusz Giero 1. Pobieramy plik z linku przypomnienie. Należy obliczyć wartości w komórkach zaznaczonych żółtym kolorem. 2. Obliczenie

Bardziej szczegółowo

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania

Bardziej szczegółowo

Analiza i przetwarzanie obrazów

Analiza i przetwarzanie obrazów Analiza i przetwarzanie obrazów Temat projektu: Aplikacja na system Android wyodrębniająca litery(znaki) z tekstu Marcin Nycz 1. Wstęp Tematem projektu była aplikacja na system Android do wyodrębniania

Bardziej szczegółowo

Nawigacja po długim dokumencie może być męcząca, dlatego warto poznać następujące skróty klawiszowe

Nawigacja po długim dokumencie może być męcząca, dlatego warto poznać następujące skróty klawiszowe Zestawienie wydatków rok 2015 1 Wstaw numerację stron. Aby to zrobić przejdź na zakładkę Wstawianie i w grupie Nagłówek i stopka wybierz Numer strony. Następnie określ pozycję numeru na stronie (na przykład

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Linux cz.3: polecenia systemowe, ćwiczenia

Linux cz.3: polecenia systemowe, ćwiczenia Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,

Bardziej szczegółowo

Dokładny opis instalacji programów RFD można znaleźć w pliku PDF udostępnionym na stronie w zakładce Downland > AutoCAD > Instalacja

Dokładny opis instalacji programów RFD można znaleźć w pliku PDF udostępnionym na stronie  w zakładce Downland > AutoCAD > Instalacja Kratka Dokładny opis instalacji programów RFD można znaleźć w pliku PDF udostępnionym na stronie www.rfd.pl w zakładce Downland > AutoCAD > Instalacja Menu programu wywołujemy poleceniem. Command: kkm

Bardziej szczegółowo

Europejski Certyfikat Umiejętności Komputerowych. Moduł 3 Przetwarzanie tekstów

Europejski Certyfikat Umiejętności Komputerowych. Moduł 3 Przetwarzanie tekstów Europejski Certyfikat Umiejętności Komputerowych. Moduł 3 Przetwarzanie tekstów 1. Uruchamianie edytora tekstu MS Word 2007 Edytor tekstu uruchamiamy jak każdy program w systemie Windows. Można to zrobić

Bardziej szczegółowo

MS-DOS polecenia wewnętrzne i

MS-DOS polecenia wewnętrzne i MS-DOS polecenia wewnętrzne i zewnętrzne Polecenia zewnętrzne i wewnętrzne Tekstowy system DOS zawiera dużą liczbę poleceń pozwalających na realizację zadań systemu operacyjnego. Dzielą się one na polecenia

Bardziej szczegółowo