Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE"

Transkrypt

1 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE Kod przedmiotu: F***** Ćwiczenie pt. PODSTAWY SYSTEMU LINUX / UNIX: SYSTEM PLIKÓW EXT2, PROCESY, STANDARDOWE WEJŚCIE/WYJŚCIE, POTOKI Pracownia numer 7 Autor: Jarosław Forenc (2004) Aktualizacja: Jarosław Forenc (2006) Białystok

2 1. SYSTEM PLIKÓW EXT2 Pierwotnie w systemie Linux zaimplementowano system plików zgodny z systemem Minix. Niestety system ten miał klika ograniczeń, m.in. tylko 14-znakowe nazwy plików i maksymalny rozmiar wynoszący 64 MB. System Minix zastąpiono nowym systemem nazwanym rozszerzonym systemem plików - ext (ang. extended file system). Jego kolejna wersja została nazwana ext2 (ang. second extended file system) i po raz pierwszy opublikowana w styczniu 1993 r. W systemie ext2 podstawowym elementem podziału dysku jest blok. Wielkość bloku jest stała w ramach całego systemu plików, określana na etapie jego tworzenia i może wynosić 1024, 2048 lub 4096 bajtów. W rzeczywistości nie posługujemy się pojedynczymi blokami, ale grupami bloków. Podział systemu plików na grupy bloków ma na celu zwiększenie bezpieczeństwa oraz optymalizację zapisu na dysku. Struktura fizyczna systemu plików ext2 na dysku przedstawiona jest na Rys. 1. Boot Sector Bloki grupy 1 Bloki grupy 2 Bloki grupy N Rys. 1. Fizyczna struktura systemu plików ext2 na dysku. Boot Sector (blok startowy) przechowuje informacje wykorzystywane przez system operacyjny podczas uruchamiania. Istnieje on niezależnie od tego, czy będzie używany podczas ładowania systemu, czy nie. W systemie ext2 wyróżnia się logiczne grupy bloków, które nie pokrywają się z fizycznymi grupami. Na poziomie logicznym grupę bloków tworzą (Rys. 2): - deskryptor grupy (32 bajty), - blok z mapą zajętości bloków danych (1 blok dyskowy), - blok z mapą zajętości i-węzłów (1 blok dyskowy), - bloki z tablicą i-węzłów, - bloki danych. Deskryptor grupy Blok z mapą bitową zajętości bloków j grupy Blok z mapą bitową zajętości i-węzłów j grupy Tablica i-węzłów Bloki danych Rys. 2. Struktura logicznej grupy bloków na dysku. 2

3 Każda grupa fizyczna bloków zawiera informacje o jednej grupie logicznej, a ponadto pewne informacje o całym systemie plików. Fizyczna grupa bloków na dysku ma strukturę przedstawioną na Rys. 3. Blok identyfikacyjny (super-block) Bloki deskryptorów wszystkich grup Blok z mapą bitową zajętości bloków j grupy Blok z mapą bitową zajętości i-węzłów j grupy Tablica i-węzłów Bloki danych Rys. 3. Struktura fizycznej grupy bloków na dysku. W każdej grupie fizycznej bloków znajduje się kopia tego samego bloku identyfikacyjnego (ang. super-block) oraz kopia bloków z deskryptorami wszystkich grup logicznych systemu plików. Blok identyfikacyjny zawiera różnorodne informacje na temat systemu plików, m.in. numer urządzenia, na którym jest super-block, rodzaj systemu plików, rozmiar bloku, struktury do synchronizacji dostępu, czas dokonanej ostatnio zmiany, a także informacje specyficzne dla konkretnej implementacji. W deskryptorach grupy znajdują się informacje na temat grupy bloków, m.in. nr bloku z bitmapą zajętości bloków grupy, nr bloku z bitmapą zajętości i-węzłów, nr pierwszego bloku z tablicą i-węzłów, liczba wolnych bloków i liczba wolnych i-węzłów w grupie, liczba katalogów w grupie. Podczas inicjalizowania systemu, do pamięci wczytywane są deskryptory grup logicznych z pierwszej grupy fizycznych bloków dyskowych. Jeśli nie występują sytuacje wyjątkowe to system nie korzysta z bloków z deskryptorami i z bloku identyfikacyjnego z pozostałych grup fizycznych. Każdy deskryptor grupy opisuje struktura o rozmiarze 32 bajtów. Blok z mapą bitową zajętości bloków j grupy jest tablicą bitów o rozmiarze jednego bloku. Zatem jeśli blok ma rozmiar 1 kb to pojedynczą mapą można opisać fizyczna grupę 8096 bloków czyli 8 MB danych. Jeśli natomiast blok ma rozmiar 4 kb, to fizyczna grupa bloków zajmuje 128 MB danych. Pliki na dysku reprezentowane są przez i-węzły (ang. i-node). Każdemu plikowi odpowiada dokładnie jeden i-węzeł, który jest strukturą zawierającą m.in. następujące pola: - numer i-węzła w dyskowej tablicy i-węzłów, - typ pliku: zwykły, katalog, łącze nazwane, specjalny, znakowy, - prawa dostępu do pliku: dla wszystkich, grupy, użytkownika, - liczba dowiązań do pliku, - identyfikator właściciela pliku, - identyfikator grupy właściciela pliku, - rozmiar pliku w bajtach (max. 4 GB), - czas utworzenia pliku, 3

4 - czas ostatniego dostępu do pliku, - czas ostatniej modyfikacji pliku, - liczba bloków dyskowych zajmowanych przez plik, - 12 adresów bloków zawierających (w systemie Unix jest ich 10) - bloki bezpośrednie, - 1 adres bloku zawierającego adresy bloków zawierających - blok jednopośredni (ang. single indirect block), rozmiar bloku wynosi standardowo 1024 bajty, a rozmiar wskaźnika do bloku 4 bajty, zatem w bloku pośrednim pamiętanych jest 256 adresów bloków, - 1 adres bloku zawierającego adresy bloków jednopośrednich - blok dwupośredni (ang. double indirect block), - 1 adres bloku zawierającego adresy bloków dwupośrednich - blok trójpośredni (ang. triple indirect block). Wszystkie i-węzły znajdują się w tablicy i-węzłów. Przed tablicą i-węzłów znajduje się blok z mapa bitową zajętości i-węzłów j grupy. Jest to tablica bitów, z których każdy zawiera informację czy dany i-węzeł jest wolny czy zajęty. Tworzenie pliku polega na pobraniu z dysku i-węzła i wypełnieniu go. W miarę pisania do pliku przypisywane mu są kolejne bloki, czyli miejsce na dysku. Sposób przechowywania informacji o zajętości bloków przez plik przedstawia Rys Bloki bezpośrednie Blok jednopośredni Blok dwupośredni Blok trójpośredni Rys. 4. Przechowywanie informacji o zajętości bloków przez plik. 4

5 Uważny czytelnik zapewne zauważył, że w i-węźle nie jest przechowywana nazwa pliku. Nazwy plików przechowywane są w katalogach. W systemie Linux katalogi są plikami, ale o specjalnej strukturze. Składają się one z ciągu tzw. pozycji katalogowych o nieustalonej z góry długości. Każda pozycja opisuje dowiązanie do jednego pliku. Pozycja katalogowa zawiera następujące : - numer i-węzła (4 bajty), - rozmiar pozycji katalogowej (2 bajty), - długość nazwy (2 bajty), - nazwa (od 1 do 255 znaków). Każdy katalog zawiera pliki o nazwach. (kropka) i.. (dwie kropki), które oznaczają odpowiednio katalog bieżący i katalog nadrzędny. W katalogu mogą istnieć pozycje z numerem i-węzła równym 0 (zero). Oznacza to, że pozycja taka została usunięta i może zostać wykorzystana podczas dodawania nowego pliku do katalogu. Jądro systemu odwzorowuje podaną przez użytkownika nazwę ścieżkową na i-węzeł poprzez przeszukiwanie katalogów. Do identyfikacji pliku w systemie jądro używa par: numer urządzenia logicznego (określający zastosowany system plików) i numer i-węzła. W systemie Linux dyskom odpowiadają pliki urządzeń będące wirtualną reprezentacją rzeczywistego sprzętu. Pliki te umieszczone są w katalogu /dev i noszą nazwy: - hdx (gdzie x to kolejna litera alfabetu) - dyski twarde oraz napędy CD/DVD przyłączone do kontrolera IDE. Dysk master podłączony do pierwszego kanału IDE ma oznaczenie hda, dysk slave na tym samym kanale to hdb, dysk master na drugim kanale IDE to hdc, a dysk slave - hdd. Jeden z napędów CD ma dodatkowe oznaczenie w postaci cdrom, - sdx - dyski SCSI, np. sda, sdb,, - srx, scdx - napędy CD przyłączone do kontrolera SCSI, - fd0, fd1 - stacje dyskietek. Do każdego z powyższych napędów odwołujemy się zawsze za pomocą pełnej ścieżki dostępu do pliku urządzenia, np. /dev/hda. Oznaczenia dysków logicznych wynikają z podziału dysku na partycje i składają się z oznaczenia hdxy, gdzie x to kolejna litera alfabetu oznaczająca dysk twardy, zaś y - kolejna liczba oznaczająca partycję lub dysk logiczny. Załóżmy, że dysk twardy ma strukturę logiczną przedstawioną na Rys. 5 - trzy partycje podstawowe i jedna partycja rozszerzona zawierająca jeden dysk logiczny. 5

6 Partycja podstawowa FAT32 Partycja podstawowa Linux Partycja podstawowa Linux swap Partycja rozszerzona dysk logiczny FAT32 Rys. 5. Przykładowa struktura logiczna dysku twardego. Oznaczenia dysków logicznych będą następujące: - partycja podstawowa FAT32 - /dev/hda1, - partycja podstawowa Linux - /dev/hda2, - partycja podstawowa Linux swap - /dev/hda3, - partycja rozszerzona - /dev/hda4, - dysk logiczny FAT32 w partycji rozszerzonej - /dev/hda5. 2. PROCESY Proces jest to aktywny program, któremu przydzielono pewien obszar pamięci i pewne zasoby systemowe. Użytkownik poprzez powłokę lub z własnych programów może rozpoczynać, synchronizować i kończyć procesy. Po otwarciu sesji rozpoczynany jest dla każdego użytkownika jego pierwszy proces, który jest aktywny w czasie całej sesji (powłoka). Proces ten inicjalizuje dla każdego polecenia dalsze procesy, na których wykonanie powłoka czeka lub które przebiegają równolegle drugoplanowo. Proces można definiować także jako program wraz z jego środowiskiem, do którego m.in. należą: - przestrzeń adresowa procesu ( użytkowe i systemowe), - zawartość rejestrów, status procesora, - otwarte pliki, - zbiór zmiennych widocznych w otoczeniu procesu, tzw. środowisko (ang. environment). Informacje o uruchomionych procesach można uzyskać wywołując polecenie ps. Podaje ono m.in.: - numer procesu PID (ang. Process Identification) - jest to numer nadawany procesowi przez system, - numer procesu macierzystego PPID (ang. Parent Process Identification) - określający, który proces zainicjował proces o numerze PID (najczęściej PPID jest numerem powłoki), - numery efektywne i rzeczywiste użytkownika i grupy, z którymi proces został wywołany. Numery rzeczywiste są numerami UID i GID 6

7 użytkownika, który wywołał program. Jeśli w prawach dostępu do wywoływanego programu ustawiony jest bit decydujący o zmianie tożsamości użytkownika lub grupy, to jako numer efektywny przy wywołaniu programu będzie przedstawiony UID lub GID właściciela pliku, - priorytet procesu - na podstawie priorytetu program szeregowania zadań w systemie przydziela czas procesora, - stan procesu - proces może znajdować się w jednym z trzech podstawowych (spośród dziewięciu możliwych) stanów: wykonujący się, zawieszony, czekający), - numer terminala, z którego wywołano proces, - czas procesora zużyty przez proces. 3. STANDARDOWE WEJŚCIE I WYJŚCIE Z każdym poleceniem w systemie związane są: - standardowe wejście (stdin) - jest to źródło pobieranych danych, najczęściej jest nim klawiatura, - standardowe wyjście (stdout) - jest to miejsce wyświetlania wyników (najczęściej jest to ekran monitora), - standardowe wyjście błędu (stderr) - jest to miejsce wyświetlania komunikatów o wykonaniu polecenia. Standardowe wejście / wyjście można przeadresowywać: polecenie > plik - przeadresowanie wyjścia, czyli skierowanie standardowego wyjścia do pliku. Jeśli plik nie istniał, to zostanie najpierw utworzony. Jeśli już istniał i mieliśmy do niego prawa dostępu, to jego poprzednia zawartość ulegnie usunięciu. Przykład: ls -l > plik - zapisanie listy plików do pliku o nazwie lista. > plik - powoduje utworzenie pustego pliku, nawet jeśli nie zostanie po żadne polecenie. polecenie >> plik - powoduje dołączenie strumienia wyjściowego do dotychczasowej zawartości pliku na jego końcu (tzn. bez usuwania jego dotychczasowej zawartości). Przykład: cat plik1 plik2 >> plik3 - dopisanie do pliku plik3 po kolei zawartości plików plik1 i plik2. polecenie < plik - przeadresowanie wejścia, powoduje powiązanie wejścia polecenia z plikiem. 7

8 Przykład: Można jednocześnie przeadresować wejście i wyjście standardowe. wc < > wynik - polecenie wc czyta wejściowe z pliku, a rezultaty zapisuje do pliku wynik. 4. POTOKI Pionowa kreska jest symbolem potoku. Zapis: polecenie1 polecenie2 oznacza, że wyjście standardowe polecenia1 jest jednocześnie wejściem standardowym polecenia2. Przykład: ls more - wyświetlenie listy plików w programie more. 5. PRACA DRUGOPLANOWA W normalnym trybie pracy po zakończeniu linii poleceń znakiem <Enter> powłoka rozpoczyna wykonywanie następnych poleceń dopiero po zakończeniu procesu rozpoczętego w wyniku wykonywania aktualnego polecenia. Możliwe jest również rozpoczęcie samodzielnego procesu, jako procesu drugoplanowego (w tle). Jeśli polecenie zakończymy znakiem &: polecenie argumenty & to powłoka wyświetli numer identyfikacyjny PID nowego procesu i zgłosi znakiem zachęty gotowość do przyjmowania dalszych poleceń. Wyjściem standardowym dla procesu drugoplanowego jest ekran, zatem dobrze jest przeadresować wyjście procesu drugoplanowego do pliku. Powłoka nie sygnalizuje zakończenia procesów drugoplanowych. Procesy drugoplanowe można przerwać poleceniem kill. 8

9 6. OPIS DODATKOWYCH POLECEŃ SYSTEMU UNIX date podaje lub ustawia bieżącą datę i czas systemowy date format Polecenie to w wywołane przez zwykłego użytkownika umożliwia tylko wyświetlenie bieżącej daty i czasu systemowego, zaś wywołane przez administratora pozwala także na ich zmianę. id wyświetla kody identyfikacyjne użytkownika id [-g][-n][-r][-u][-g][użytkownik] Polecenie to wyświetla informację o podanym użytkowniku lub o procesie, który go uruchomił (gdy nie podano użytkownika ). Domyślnie wyświetlane są: rzeczywisty identyfikator użytkownika (UID), rzeczywisty identyfikator grupy, do której należy użytkownik (GID), efektywny UID (jeśli jest różny od rzeczywistego UID), efektywny GID (jeśli jest różny od rzeczywistego GID) oraz dodatkowe identyfikatory grup dodatkowych. Opcje: -g - wyświetla tylko identyfikator GID, -G - wyświetla tylko grupy dodatkowe, -n - zamiast numeru ID wyświetla nazwę użytkownika lub grupy (wymaga -u, -g lub -G), -r - wyświetla rzeczywisty (zamiast efektywnego) ID użytkownika lub grupy (wymaga -u, -g lub -G), -u - wyświetla tylko ID użytkownika. Przykłady: uid=1003(ketim) gid=1002(pracownicy) 9 nazwa grupy identyfikator grupy nazwa użytkownika identyfikator użytkownika

10 kill przerywa proces wykonywany w tle kill nr_sygnału PID Polecenie to przerywa proces o podanym identyfikatorze (numerze) wykonywany w tle wysyłając standardowo sygnał zakończenia TERM (15). Opcja -nr_sygnału określa numer sygnału, który ma być użyty do przerwania procesu. Podanie jako -nr_sygnału wartości -9 powoduje bezwarunkowe przerwanie działania procesu. Identyfikator procesu ( PID ) można uzyskać wykorzystując polecenie ps. Procesy może przerwać tylko ich właściciel lub administrator. Numer PID równy 0 oznacza wszystkie procesy w aktualnej sesji przy terminalu. Przykłady: kill przerywa działanie procesu o identyfikatorze (numerze) 16051, kill bezwarunkowo przerywa działanie procesów o identyfikatorach i 16104, kill 0 - przerywa wszystkie aktualnie uruchomione procesy użytkownika. mesg blokuje otrzymywanie komunikatów mesg [y n] Polecenie to wywołane bez argumentów, podaje czy można wysyłać komunikaty na terminal, z którego wywołano to polecenie, komendą write; mesg n - zabrania innym użytkownikom wysyłania informacji na terminal, a mesg y - pozwala na to. mount przyłącza wolumin do systemowego drzewa plików mount urządzenie katalog [-r] 10

11 Polecenie to przyłącza logicznie wolumin znajdujący się na urządzeniu (np. dyskietce) do katalogu drzewa plików systemowych. Wywołane bez parametrów wyświetla nazwy przyłączonych woluminów. Po przyłączeniu woluminu dostęp do plików znajdujących się na nim odbywa się za pomocą wszystkich operacji plikowych dostępnych w systemie. Przed wyłączeniem lub usunięciem urządzenia należy odłączyć wolumin poleceniem umount. Opcje: -r - pliki w nowo przyłączonym systemie będzie można tylko odczytywać. Przykład: mount /dev/fd0 /home/student - przyłącza stację dyskietek do katalogu /home/student. nice rozpoczyna wykonanie programu ze zmodyfikowanym priorytetem nice [-ile][polecenie [argumenty ]] Polecenie nice powoduje wykonanie polecenia ze zmodyfikowanym priorytetem. Wartość ile określa o ile priorytet ma być zwiększony (standardowo jest to 10). Duża wartość priorytetu oznacza niski priorytet. Priorytet może zmieniać się w granicach od -20 (najwyższy priorytet) do 19 (najniższy priorytet). Polecenie nice używane jest zwykle do rozpoczynania procesów wykonywanych drugoplanowo. Tylko administrator (root) może zwiększyć priorytet swoich programów (podając ujemną wartość priorytetu). Polecenie wywołane bez argumentów wypisuje aktualny priorytet przydzielania. nohup rozpoczyna wykonanie programu, którego nie będzie można przerwać sygnałami zawieszenia i przerwania nohup polecenie [argumenty ] Polecenie to powoduje wykonanie polecenia w ten sposób, że nie można przerwać wykonywania sygnałami: przerwania, zawieszenia, opuszczenia. 11

12 Wykonywanie polecenia jest kontynuowane nawet po zakończeniu sesji użytkownika. Nohup powinno być wykonywane jako proces drugoplanowy. Wyjście polecenia zapisywane jest do pliku nohup.out. Przykład: nohup./program & passwd zmienia hasło użytkownika passwd Polecenie to pozwala na zmianę hasła aktualnie zalogowanego użytkownika. Do zmiany hasła konieczne jest wprowadzenie starego hasła. ps wyświetla informację o aktywnych procesach ps opcje lista Polecenie to wyświetla informację o stanie aktywnych procesów. Wywołane bez opcji podaje następujące informacje: PID TTY TIME CMD pts/0 00:00:00 bash pts/0 00:00:00 ps rozszerzona komenda, która zainicjowała proces czas procesora zużyty przez proces nazwa terminala, z którego wywołano proces numer procesu Opcje: -a - wyświetla informację o wszystkich procesach, za wyjątkiem procesów, którym nie jest przypisany żaden terminal oraz procesów macierzystych grupy procesów, -e - informacje o wszystkich procesach, -l - długa lista informacyjna, 12

13 -p lista - informacje o wszystkich procesach, których numery PID po są w liście, -r - informacje tylko o pracujących procesach, -t lista - informacje o wszystkich procesach, których terminal podany jest w liście, -u lista - informacje o wszystkich procesach użytkowników, których numery (UID) po są w liście. sleep wstrzymuje wykonywanie programu na podany czas sleep czas Polecenie zawiesza wykonywanie programu na podany czas. Argument czas podawany jest jako suma wartości liczbowych, za którymi stoi opcjonalna jednostka (domyślnie są to sekundy): s - sekundy, m - minuty, h - godziny, d - dni. su tymczasowo zmienia użytkownika bez zamknięcia sesji su [-c polecenie][użytkownik [argumenty ]] Polecenie su pozwala mu użytkownikowi na tymczasowe bycie innym użytkownikiem. Uruchamia polecenie z rzeczywistym i efektywnym identyfikatorem użytkownika oraz identyfikatorem grupy, należącymi do użytkownika. Jeśli nie podano użytkownika to domyślnym jest root. Jeśli użytkownik ma hasło to su zapyta o nie. time mierzy czas wykonywania polecenia lub programu time polecenie Polecenie to podaje w sekundach czas wykonania (real), czas użytkownika (user) i czas w trybie systemowym (sys) zużyty do wykonania polecenia. 13

14 Przykład: time gcc plik.c real 7.43 user 3.12 sys 1.86 umount odłącza wolumin od systemowego drzewa plików umount urządzenie Polecenie to odłącza wolumin znajdujący się na urządzeniu. W momencie odłączania woluminu żaden użytkownik nie może korzystać z urządzenia. Przykład: umount /dev/fd0 - odłącza system plików znajdujący się na dyskietce. who podaje informację o aktywnych użytkownikach who [-m][-q][-i][-h][am i] Polecenie to podaje informację o użytkownikach aktualnie pracujących w systemie. Opcje: -m - to samo co who am i, czyli informacje o użytkowniku, który wywołał polecenie, -q - wypisuje tylko nazwy użytkowników oraz liczbę zalogowanych użytkowników, -i - za nazwą użytkownika wyświetla liczbę godzin i minut, podczas których użytkownik nic nie robił, -H - wyświetla wiersz z nagłówkami kolumn. 14

15 Przykłady: who ketim pts/0 May 17 16:11 godzina rozpoczęcia sesji data rozpoczęcia sesji nazwa terminala, na którym pracuje użytkownik nazwa użytkownika who am i podaje informację o użytkowniku who am i Polecenie to podaje te same informacje jak who, ale tylko dla użytkownika, który wywołał to polecenie, a mówiąc inaczej wypisuje nazwę użytkownika związanego z bieżącym efektywnym identyfikatorem. write wysyła komunikat do innego użytkownika write użytkownik [nazwatty] Polecenie to umożliwia wysyłanie wiadomości do innego użytkownika pracującego aktualnie w systemie. Kolejne wiersze wprowadzane przez nadawcę z klawiatury są natychmiast przesyłane i wypisywane na ekranie adresata. Transmisję należy zakończyć znakiem Ctrl+D. Komunikacja możliwa jest tylko wtedy, gdy inny użytkownik nie wykonał na swoim terminalu polecenia mesg n. Jeśli użytkownik, do którego wysyłana jest wiadomość zalogowany jest na więcej niż jednym terminalu, to dołączając parametr nazwatty można podać, na który terminal będą wysyłane wiadomości. 15

16 LITERATURA: [1] [2] Bar M.: Linux. Systemy plików. Wydawnictwo RM, Warszawa, [3] Lal K., Rak T.: Linux. Komendy i polecenia. Praktyczne przykłady. Helion, Gliwice, [4] Newham C., Rosenblatt B.: bash. Wprowadzenie. Helion, Gliwice, [5] Ray D.S., Ray E.J.: Po prostu Unix. Helion, Gliwice, [6] Marczyński J.: UNIX: użytkowanie i administrowanie. Helion, Gliwice, [7] Armstrong J., Taylor D.: Unix dla każdego. Helion, Gliwice, [8] Ball B., Pitts D.: Red Hat Linux 6. Księga Eksperta. Helion, Gliwice, [9] Goodheart B., Cox J.: Sekrety magicznego ogrodu: Unix System V wersja 4 od środka: podręcznik. WNT, Warszawa, [10] Nemeth E., Snyder G., Seebass S., Hein T.R.: Przewodnik administratora systemu Unix. WNT, Warszawa, [11] Muster J.: Wprowadzenie do systemów UNIX i Linux. Wydawnictwo Edition 2000, Kraków,

17 Wymagania BHP Warunkiem przystąpienia do praktycznej realizacji ćwiczenia jest zapoznanie się z instrukcją BHP i instrukcją przeciw pożarową oraz przestrzeganie zasad w nich zawartych. Wybrane urządzenia dostępne na stanowisku laboratoryjnym mogą posiadać instrukcje stanowiskowe. Przed rozpoczęciem pracy należy zapoznać się z instrukcjami stanowiskowymi wskazanymi przez prowadzącego. W trakcie zajęć laboratoryjnych należy przestrzegać następujących zasad: Sprawdzić, czy urządzenia dostępne na stanowisku laboratoryjnym są w stanie kompletnym, nie wskazującym na fizyczne uszkodzenie. Sprawdzić prawidłowość połączeń urządzeń peryferyjnych. Jeżeli istnieje taka możliwość, należy dostosować warunki stanowiska do własnych potrzeb, ze względu na ergonomię. Monitor komputera ustawić w sposób zapewniający stałą i wygodną obserwację dla wszystkich członków zespołu. Załączenie komputera może się odbywać po wyrażeniu zgody przez prowadzącego. Zabronione jest dokonywanie jakichkolwiek przełączeń w urządzeniach oraz wymiana elementów składowych pod napięciem. Konfiguracja sprzętu (np. konfiguracja systemu operacyjnego, ustawienie parametrów monitora) może się odbywać wyłącznie w porozumieniu z prowadzącym zajęcia. W trakcie pracy z komputerem zabronione jest spożywanie posiłków i picie napojów. W przypadku zaniku napięcia zasilającego należy niezwłocznie wyłączyć komputer i monitor z sieci elektrycznej. Stwierdzone wszelkie braki w wyposażeniu stanowiska oraz nieprawidłowości w funkcjonowaniu sprzętu należy przekazywać prowadzącemu zajęcia. W przypadku zakończenia pracy należy zakończyć sesję przez wydanie polecenia wylogowania. Zamknięcie systemu operacyjnego może się odbywać tylko na wyraźne polecenie prowadzącego. 17

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2016/2017 Wykład nr 7 (11.01.2017) Rok akademicki 2016/2017, Wykład

Bardziej szczegółowo

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy) Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany

Bardziej szczegółowo

Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias

Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie procesu, potoki, aliasy S laj d 1 Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie

Bardziej szczegółowo

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji

Bardziej szczegółowo

Spis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu

Spis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka Kod przedmiotu: ESC00 009 (studia stacjonarne)

Bardziej szczegółowo

Spis treści JĘZYK C - OPERATORY BITOWE. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF32

Spis treści JĘZYK C - OPERATORY BITOWE. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF32 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 2 Kod przedmiotu: ES1D300 017 (studia stacjonarne)

Bardziej szczegółowo

Spis treści JĘZYK C - PRZEKAZYWANIE PARAMETRÓW DO FUNKCJI, REKURENCJA. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu

Spis treści JĘZYK C - PRZEKAZYWANIE PARAMETRÓW DO FUNKCJI, REKURENCJA. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: EZ1C200 010 (studia niestacjonarne)

Bardziej szczegółowo

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to

Bardziej szczegółowo

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)

W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid) Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne

Bardziej szczegółowo

Spis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu

Spis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka Kod przedmiotu: ESC00 009 (studia stacjonarne)

Bardziej szczegółowo

Systemy Operacyjne I: Procesy

Systemy Operacyjne I: Procesy Politechnika Poznańska 4 kwietnia 2013 Materiały Prezentacja oraz inne materiały zostały przygotowane na podstawie: Użytkowanie systemu operacyjnego UNIX - dr D.Wawrzyniak Systemy operacyjne - skrypt -

Bardziej szczegółowo

Spis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Metodyki i techniki programowania

Spis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Metodyki i techniki programowania Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Metodyki i techniki programowania Kod przedmiotu: TSC00

Bardziej szczegółowo

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh. Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem

Bardziej szczegółowo

Spis treści JĘZYK C - ŚLEDZENIE WYKONANIA PROGRAMU, DEBUGGER. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu

Spis treści JĘZYK C - ŚLEDZENIE WYKONANIA PROGRAMU, DEBUGGER. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: ES1D200 009 (studia stacjonarne)

Bardziej szczegółowo

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom

Bardziej szczegółowo

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie

Bardziej szczegółowo

Moduł 4: Strumienie, potoki, sterowanie procesami

Moduł 4: Strumienie, potoki, sterowanie procesami Moduł 4: Strumienie, potoki, sterowanie procesami Strumienie i potoki Standardowe strumienie są podstawowymi kanałami komunikacji pomiędzy komputerem a otoczeniem. Do podstawowych strumieni należą Standard

Bardziej szczegółowo

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące: Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umożliwia

Bardziej szczegółowo

Laboratorium systemów operacyjnych ćwiczenie nr 3. [ilość modułów: 1] Temat zajęć: Procesy w systemie operacyjnym

Laboratorium systemów operacyjnych ćwiczenie nr 3. [ilość modułów: 1] Temat zajęć: Procesy w systemie operacyjnym Temat zajęć: Procesy w systemie operacyjnym Czas realizacji zajęć: 45 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Pojęcie procesu, procesy w systemie, usuwanie procesów, priorytety

Bardziej szczegółowo

WIELODOSTĘPNE SYSTEMY OPERACYJNE 1 (SO1)

WIELODOSTĘPNE SYSTEMY OPERACYJNE 1 (SO1) WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA WYDZIAŁ INFORMATYKI WIELODOSTĘPNE SYSTEMY OPERACYJNE 1 (SO1) oraz UŻYTKOWANIE SYSTEMU UNIX WYKŁADY I LABORATORIUM KOMPUTEROWE (konspekt) Prowadzący wykłady:

Bardziej szczegółowo

Podstawy użytkowania Linux a

Podstawy użytkowania Linux a Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy

Bardziej szczegółowo

Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia

Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia Ćwiczenie 1 Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia 1. Wykorzystując odpowiednie polecenie zapisz

Bardziej szczegółowo

PAMIĘĆ OPERACYJNA...107

PAMIĘĆ OPERACYJNA...107 SPIS TREŚCI: Od Autora...9 PODSTAWY...11 Charakterystyka systemu...13 Standardy...15 PIERWSZE KROKI...31 Uruchomienie...33 Instalacja na twardym dysku...34 Czynności poinstalacyjne...49 Program instalacyjny...49

Bardziej szczegółowo

Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr

Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe Czas realizacji zajęć: 180 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Strumienie standardowe i ich przekierowywanie,

Bardziej szczegółowo

Technologie Informacyjne - Linux 2

Technologie Informacyjne - Linux 2 Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania

Bardziej szczegółowo

Instalacja Systemu Linux na maszynie writualnej

Instalacja Systemu Linux na maszynie writualnej Instalacja Systemu Linux na maszynie writualnej Pobierz obraz systemu CentOS ze strony https://www.centos.org/download/ Wybierz obraz minimal ISO. Tworzenie maszyny wirtualnej 1. W Oracle VM VirtualBox

Bardziej szczegółowo

Spis treści PLIKI BINARNE W JĘZYKU C. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF23

Spis treści PLIKI BINARNE W JĘZYKU C. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF23 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 2 Kod przedmiotu: ES1C300 016 (studia stacjonarne)

Bardziej szczegółowo

Instrukcja do laboratorium Systemów Operacyjnych. (semestr drugi)

Instrukcja do laboratorium Systemów Operacyjnych. (semestr drugi) Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi) Ćwiczenie trzecie (jedne zajęcia) Temat: Potoki i łącza nazwane w Linuksie. Opracowanie: dr in ż. Arkadiusz Chrobot Wprowadzenie 1. Komunikacja

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć

Bardziej szczegółowo

System plików przykłady. implementacji

System plików przykłady. implementacji Dariusz Wawrzyniak Plan wykładu CP/M MS DOS ISO 9660 UNIX NTFS System plików (2) 1 Przykłady systemu plików (1) CP/M katalog zawiera blok kontrolny pliku (FCB), identyfikujący 16 jednostek alokacji (zawierający

Bardziej szczegółowo

Powłoka, redyrekcja, potok

Powłoka, redyrekcja, potok UNIX POWŁOKA I POTOK WYKŁAD 5 Powłoka, redyrekcja, potok UNIX POWŁOKA POWŁOKA ( ang. SHELL) - to program interpretujący polecenia użytkownika. nazywamy powłoką. Powłoka przyjmuje polecenia od użytkownika,

Bardziej szczegółowo

Linux: Procesy. Systemy Operacyjne. Mateusz Hołenko. 26 marca 2013

Linux: Procesy. Systemy Operacyjne. Mateusz Hołenko. 26 marca 2013 Linux: Procesy Systemy Operacyjne Mateusz Hołenko 26 marca 2013 Plan zajęć Co to jest sygnał? Polecenia systemowe Sygnały Zadania Mateusz Hołenko Linux: Procesy [2/18] Co to jest proces? Co to jest proces?

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

Formatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych.

Formatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie dysku Formatowanie Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie niskiego poziomu Operacja nanoszenia na powierzchnię dysku ścieżek,

Bardziej szczegółowo

System plików Linuksa

System plików Linuksa Łódzka Grupa Użytkowników Linuksa Studenckie Koło Naukowe PŁ Strona 1 z 15 System plików Linuksa Bartłomiej Świercz 20 maja 2002 roku Strona 1 z 15 1. Wstęp Podstawowymi składnikami jądra Linux a są: moduł

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem

Bardziej szczegółowo

System plików. Warstwowy model systemu plików

System plików. Warstwowy model systemu plików System plików System plików struktura danych organizująca i porządkująca zasoby pamięci masowych w SO. Struktura ta ma charakter hierarchiczny: urządzenia fizyczne strefy (partycje) woluminy (w UNIXie:

Bardziej szczegółowo

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze

Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Dostajemy wiele sygnałów od użytkowników portalu VISTA.PL w sprawie instalacji Windows Vista krok po kroku. W tym FAQ zajmę się przypadkiem

Bardziej szczegółowo

BADANIE ROZKŁADU TEMPERATURY W PIECU PLANITERM

BADANIE ROZKŁADU TEMPERATURY W PIECU PLANITERM POLITECHNIKA BIAŁOSTOCKA WYDZIAŁ ELEKTRYCZNY KATEDRA ELEKTROTECHNIKI TEORETYCZNEJ I METROLOGII Instrukcja do zajęć laboratoryjnych z przedmiotu: Pomiary elektryczne wielkości nieelektrycznych 2 Kod przedmiotu:

Bardziej szczegółowo

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Spis treści JĘZYK C - INSTRUKCJA WARUNKOWA IF, OPERATORY RELACYJNE I LOGICZNE, WYRAŻENIA LOGICZNE. Informatyka 1

Spis treści JĘZYK C - INSTRUKCJA WARUNKOWA IF, OPERATORY RELACYJNE I LOGICZNE, WYRAŻENIA LOGICZNE. Informatyka 1 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: ES1C200 009 (studia stacjonarne)

Bardziej szczegółowo

System plików przykłady implementacji

System plików przykłady implementacji System plików przykłady implementacji Dariusz Wawrzyniak CP/M MS DOS ISO 9660 UNIX NTFS Plan wykładu System plików (2) Przykłady implementacji systemu plików (1) Przykłady implementacji systemu plików

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Informatyka 2. Wykład nr 10 ( ) Plan wykładu nr 10. Politechnika Białostocka. - Wydział Elektryczny. ext2. ext2. dr inŝ.

Informatyka 2. Wykład nr 10 ( ) Plan wykładu nr 10. Politechnika Białostocka. - Wydział Elektryczny. ext2. ext2. dr inŝ. Rok akademicki 2008/2009, Wykład nr 10 2/32 Plan wykładu nr 10 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia niestacjonarne I stopnia Rok akademicki

Bardziej szczegółowo

Zarządzanie dyskowymi operacjami we-wy. Zarządzanie pamięcią operacyjną. dr inż. Jarosław Forenc. systemy plików (NTFS, ext2)

Zarządzanie dyskowymi operacjami we-wy. Zarządzanie pamięcią operacyjną. dr inż. Jarosław Forenc. systemy plików (NTFS, ext2) Rok akademicki 2014/2015, Wykład nr 7 2/42 Plan wykładu nr 7 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2014/2015

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie

Bardziej szczegółowo

Systemy operacyjne System plików

Systemy operacyjne System plików Systemy operacyjne System plików Dr inż. Dariusz Caban mailto:dariusz.caban@pwr.wroc.pl tel.: (071)320-2823 Pamięci o bezpośrednim dostępie powierzchnia/głowica sektor cylinder/ścieżka Przykłady: HDD,

Bardziej szczegółowo

Pliki. Operacje na plikach w Pascalu

Pliki. Operacje na plikach w Pascalu Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie

Bardziej szczegółowo

4. Procesy pojęcia podstawowe

4. Procesy pojęcia podstawowe 4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu

Bardziej szczegółowo

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej

Bardziej szczegółowo

Instalacja Ubuntu 12.12

Instalacja Ubuntu 12.12 Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego

Bardziej szczegółowo

Narzędzia informatyczne w językoznawstwie

Narzędzia informatyczne w językoznawstwie Narzędzia informatyczne w językoznawstwie Wiersz poleceń - Potoki i pliki wsadowe Marcin Junczys-Dowmunt junczys@amu.edu.pl Zakład Logiki Stosowanej http://www.logic.amu.edu.pl 22. października 2008 Marcin

Bardziej szczegółowo

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania

Bardziej szczegółowo

1 Przygotował: mgr inż. Maciej Lasota

1 Przygotował: mgr inż. Maciej Lasota Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

4. Procesy pojęcia podstawowe

4. Procesy pojęcia podstawowe 4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa

Bardziej szczegółowo

Znaki globalne w Linuxie

Znaki globalne w Linuxie Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Zarządzanie użytkownikami w

Zarządzanie użytkownikami w Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Uwaga: Test odnosi się do systemu operacyjnego Linux! 1) Linux jest systemem wielodostępnym, co oznacza, że: a) pozwala na logowanie się do systemu

Bardziej szczegółowo

Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi)

Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi) Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi) wiczenie trzecie Temat: Potoki i ł cza nazwane w Linuksie. Opracowanie: mgr in ż. Arkadiusz Chrobot Wprowadzenie 1. Komunikacja z wykorzystaniem

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie

Bardziej szczegółowo

Spis treści PLIKI BINARNE W JĘZYKU C. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF23

Spis treści PLIKI BINARNE W JĘZYKU C. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF23 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 2 Kod przedmiotu: ES1C300 016 (studia stacjonarne)

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Działanie systemu operacyjnego Budowa systemu komputerowego I NIC Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej

Bardziej szczegółowo

MS-DOS polecenia wewnętrzne i

MS-DOS polecenia wewnętrzne i MS-DOS polecenia wewnętrzne i zewnętrzne Polecenia zewnętrzne i wewnętrzne Tekstowy system DOS zawiera dużą liczbę poleceń pozwalających na realizację zadań systemu operacyjnego. Dzielą się one na polecenia

Bardziej szczegółowo

BHP JĘZYK C - INSTRUKCJE ITERACYJNE

BHP JĘZYK C - INSTRUKCJE ITERACYJNE Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Metodyki i techniki programowania Kod przedmiotu: TS1C200

Bardziej szczegółowo

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...

Bardziej szczegółowo

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie

Bardziej szczegółowo

Administracja systemem Linux

Administracja systemem Linux Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Urzadzenia Blokowe Administracja systemem Linux

Bardziej szczegółowo

Operatory zmiany sposobu przypisania standardowych strumieni >,<,>> Jeżeli pierwsze polecenie powiodło się to wykona drugie

Operatory zmiany sposobu przypisania standardowych strumieni >,<,>> Jeżeli pierwsze polecenie powiodło się to wykona drugie Linux Polecenia Opracował: Andrzej Nowak Operatory zmiany sposobu przypisania standardowych strumieni >,> Przykłady: 2> plik przypisuje standardowe wyjście błędów do pliku, 1>&2 przypisanie standardowe

Bardziej szczegółowo

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,

Bardziej szczegółowo

Komunikacja za pomocą potoków. Tomasz Borzyszkowski

Komunikacja za pomocą potoków. Tomasz Borzyszkowski Komunikacja za pomocą potoków Tomasz Borzyszkowski Wstęp Sygnały, omówione wcześniej, są użyteczne w sytuacjach błędnych lub innych wyjątkowych stanach programu, jednak nie nadają się do przekazywania

Bardziej szczegółowo

Wykład PASCAL - Pliki tekstowe

Wykład PASCAL - Pliki tekstowe Podstawy programowania Wykład PASCAL - Pliki tekstowe 1 dr Artur Bartoszewski - Podstawy prograowania, sem. 1- WYKŁAD Rodzaje plików Dane przechowywane w pliku mogą mieć reprezentację binarną (taką samą,

Bardziej szczegółowo

S P I S POLECEŃ LINUXA

S P I S POLECEŃ LINUXA S P I S POLECEŃ LINUXA Polecenia d l a katalogów Wyświetlanie zawartości katalogów ls ls [opcje][katalog][plik] -a (all) listuje również pliki ukryte zaczynające się znakiem».«-b wyświetla znaki niedrukowalne

Bardziej szczegółowo

Systemy plików FAT, FAT32, NTFS

Systemy plików FAT, FAT32, NTFS Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

System plików Linuxa. Tomasz Borzyszkowski

System plików Linuxa. Tomasz Borzyszkowski System plików Linuxa Tomasz Borzyszkowski Diagram blokowy jądra systemu Programy użytkowników Poziom użytkownika Poziom jądra Biblioteki Interfejs funkcji systemowych Podsystem plików Bufor Znakowe Blokowe

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WYKLAD 2 Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 2. Usługi 3. Funkcje systemowe 4. Programy

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Program wykładów. Strona WWW przedmiotu: Program ćwiczeń projektowych

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Program wykładów. Strona WWW przedmiotu: Program ćwiczeń projektowych Systemy operacyjne Systemy operacyjne Inżynieria obliczeniowa, II rok Krzysztof Wilk Katedra Informatyki Stosowanej i Modelowania wilk@agh.edu.pl Wykłady: 7 tygodni po 2 h, s. 209, B-4 Projekty: 2 godziny

Bardziej szczegółowo

Spis treści JĘZYK C - INSTRUKCJA SWITCH, OPERATORY BITOWE. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF05

Spis treści JĘZYK C - INSTRUKCJA SWITCH, OPERATORY BITOWE. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF05 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: ES1C200 009 (studia stacjonarne)

Bardziej szczegółowo

2. System uprawnień w linuxie

2. System uprawnień w linuxie 2. System uprawnień w linuxie Uprawnienia do plików: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik Mamy tutaj trzy grupy uprawnień: -rw - dla właściciela (owner, oznaczany też "user" reprezentowany

Bardziej szczegółowo

SPIS TREŚCI: KARTY GRAFICZNE... 15

SPIS TREŚCI: KARTY GRAFICZNE... 15 SPIS TREŚCI: Od Autora... 13 KARTY GRAFICZNE... 15 PRZEGLĄDANIE GRAFIKI... 17 Nowe formaty danych... 17 Program CyberView... 18 Konfiguracja za pomocą parametrów ikony... 21 Ustawianie parametrów ekranu

Bardziej szczegółowo

Administracja systemem Linux p. 1

Administracja systemem Linux p. 1 Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Start systemu Linux Administracja systemem Linux

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit

INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit W celu uruchomienia programów DOS na Windows 7 Home Premium 64 bit lub Windows 8/8.1 można wykorzystać programy DoxBox oraz D-Fend

Bardziej szczegółowo

UNIX SYSTEM PLIKÓW. UNIX System plików

UNIX SYSTEM PLIKÓW. UNIX System plików UNIX SYSTEM PLIKÓW UNIX System plików UNIX SYSTEM PLIKÓW Jednym z podstawowych zadań SO jest zarządzanie zasobami danych Komputer może być wyposażony w różnego rodzaju urządzenia przechowujące dane i programy

Bardziej szczegółowo

Ćwiczenie 9 Linux - operacje systemu plików

Ćwiczenie 9 Linux - operacje systemu plików Systemy teleinformatyczne AiR Ćwiczenie 9 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl lub www.prz.rzeszow.pl/~tbajorek - dostęp po zalogowaniu: użytkownik:

Bardziej szczegółowo

Przydziały (limity) pojemności dyskowej

Przydziały (limity) pojemności dyskowej Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem

Bardziej szczegółowo