Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE
|
|
- Klaudia Karpińska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE Kod przedmiotu: F***** Ćwiczenie pt. PODSTAWY SYSTEMU LINUX / UNIX: SYSTEM PLIKÓW EXT2, PROCESY, STANDARDOWE WEJŚCIE/WYJŚCIE, POTOKI Pracownia numer 7 Autor: Jarosław Forenc (2004) Aktualizacja: Jarosław Forenc (2006) Białystok
2 1. SYSTEM PLIKÓW EXT2 Pierwotnie w systemie Linux zaimplementowano system plików zgodny z systemem Minix. Niestety system ten miał klika ograniczeń, m.in. tylko 14-znakowe nazwy plików i maksymalny rozmiar wynoszący 64 MB. System Minix zastąpiono nowym systemem nazwanym rozszerzonym systemem plików - ext (ang. extended file system). Jego kolejna wersja została nazwana ext2 (ang. second extended file system) i po raz pierwszy opublikowana w styczniu 1993 r. W systemie ext2 podstawowym elementem podziału dysku jest blok. Wielkość bloku jest stała w ramach całego systemu plików, określana na etapie jego tworzenia i może wynosić 1024, 2048 lub 4096 bajtów. W rzeczywistości nie posługujemy się pojedynczymi blokami, ale grupami bloków. Podział systemu plików na grupy bloków ma na celu zwiększenie bezpieczeństwa oraz optymalizację zapisu na dysku. Struktura fizyczna systemu plików ext2 na dysku przedstawiona jest na Rys. 1. Boot Sector Bloki grupy 1 Bloki grupy 2 Bloki grupy N Rys. 1. Fizyczna struktura systemu plików ext2 na dysku. Boot Sector (blok startowy) przechowuje informacje wykorzystywane przez system operacyjny podczas uruchamiania. Istnieje on niezależnie od tego, czy będzie używany podczas ładowania systemu, czy nie. W systemie ext2 wyróżnia się logiczne grupy bloków, które nie pokrywają się z fizycznymi grupami. Na poziomie logicznym grupę bloków tworzą (Rys. 2): - deskryptor grupy (32 bajty), - blok z mapą zajętości bloków danych (1 blok dyskowy), - blok z mapą zajętości i-węzłów (1 blok dyskowy), - bloki z tablicą i-węzłów, - bloki danych. Deskryptor grupy Blok z mapą bitową zajętości bloków j grupy Blok z mapą bitową zajętości i-węzłów j grupy Tablica i-węzłów Bloki danych Rys. 2. Struktura logicznej grupy bloków na dysku. 2
3 Każda grupa fizyczna bloków zawiera informacje o jednej grupie logicznej, a ponadto pewne informacje o całym systemie plików. Fizyczna grupa bloków na dysku ma strukturę przedstawioną na Rys. 3. Blok identyfikacyjny (super-block) Bloki deskryptorów wszystkich grup Blok z mapą bitową zajętości bloków j grupy Blok z mapą bitową zajętości i-węzłów j grupy Tablica i-węzłów Bloki danych Rys. 3. Struktura fizycznej grupy bloków na dysku. W każdej grupie fizycznej bloków znajduje się kopia tego samego bloku identyfikacyjnego (ang. super-block) oraz kopia bloków z deskryptorami wszystkich grup logicznych systemu plików. Blok identyfikacyjny zawiera różnorodne informacje na temat systemu plików, m.in. numer urządzenia, na którym jest super-block, rodzaj systemu plików, rozmiar bloku, struktury do synchronizacji dostępu, czas dokonanej ostatnio zmiany, a także informacje specyficzne dla konkretnej implementacji. W deskryptorach grupy znajdują się informacje na temat grupy bloków, m.in. nr bloku z bitmapą zajętości bloków grupy, nr bloku z bitmapą zajętości i-węzłów, nr pierwszego bloku z tablicą i-węzłów, liczba wolnych bloków i liczba wolnych i-węzłów w grupie, liczba katalogów w grupie. Podczas inicjalizowania systemu, do pamięci wczytywane są deskryptory grup logicznych z pierwszej grupy fizycznych bloków dyskowych. Jeśli nie występują sytuacje wyjątkowe to system nie korzysta z bloków z deskryptorami i z bloku identyfikacyjnego z pozostałych grup fizycznych. Każdy deskryptor grupy opisuje struktura o rozmiarze 32 bajtów. Blok z mapą bitową zajętości bloków j grupy jest tablicą bitów o rozmiarze jednego bloku. Zatem jeśli blok ma rozmiar 1 kb to pojedynczą mapą można opisać fizyczna grupę 8096 bloków czyli 8 MB danych. Jeśli natomiast blok ma rozmiar 4 kb, to fizyczna grupa bloków zajmuje 128 MB danych. Pliki na dysku reprezentowane są przez i-węzły (ang. i-node). Każdemu plikowi odpowiada dokładnie jeden i-węzeł, który jest strukturą zawierającą m.in. następujące pola: - numer i-węzła w dyskowej tablicy i-węzłów, - typ pliku: zwykły, katalog, łącze nazwane, specjalny, znakowy, - prawa dostępu do pliku: dla wszystkich, grupy, użytkownika, - liczba dowiązań do pliku, - identyfikator właściciela pliku, - identyfikator grupy właściciela pliku, - rozmiar pliku w bajtach (max. 4 GB), - czas utworzenia pliku, 3
4 - czas ostatniego dostępu do pliku, - czas ostatniej modyfikacji pliku, - liczba bloków dyskowych zajmowanych przez plik, - 12 adresów bloków zawierających (w systemie Unix jest ich 10) - bloki bezpośrednie, - 1 adres bloku zawierającego adresy bloków zawierających - blok jednopośredni (ang. single indirect block), rozmiar bloku wynosi standardowo 1024 bajty, a rozmiar wskaźnika do bloku 4 bajty, zatem w bloku pośrednim pamiętanych jest 256 adresów bloków, - 1 adres bloku zawierającego adresy bloków jednopośrednich - blok dwupośredni (ang. double indirect block), - 1 adres bloku zawierającego adresy bloków dwupośrednich - blok trójpośredni (ang. triple indirect block). Wszystkie i-węzły znajdują się w tablicy i-węzłów. Przed tablicą i-węzłów znajduje się blok z mapa bitową zajętości i-węzłów j grupy. Jest to tablica bitów, z których każdy zawiera informację czy dany i-węzeł jest wolny czy zajęty. Tworzenie pliku polega na pobraniu z dysku i-węzła i wypełnieniu go. W miarę pisania do pliku przypisywane mu są kolejne bloki, czyli miejsce na dysku. Sposób przechowywania informacji o zajętości bloków przez plik przedstawia Rys Bloki bezpośrednie Blok jednopośredni Blok dwupośredni Blok trójpośredni Rys. 4. Przechowywanie informacji o zajętości bloków przez plik. 4
5 Uważny czytelnik zapewne zauważył, że w i-węźle nie jest przechowywana nazwa pliku. Nazwy plików przechowywane są w katalogach. W systemie Linux katalogi są plikami, ale o specjalnej strukturze. Składają się one z ciągu tzw. pozycji katalogowych o nieustalonej z góry długości. Każda pozycja opisuje dowiązanie do jednego pliku. Pozycja katalogowa zawiera następujące : - numer i-węzła (4 bajty), - rozmiar pozycji katalogowej (2 bajty), - długość nazwy (2 bajty), - nazwa (od 1 do 255 znaków). Każdy katalog zawiera pliki o nazwach. (kropka) i.. (dwie kropki), które oznaczają odpowiednio katalog bieżący i katalog nadrzędny. W katalogu mogą istnieć pozycje z numerem i-węzła równym 0 (zero). Oznacza to, że pozycja taka została usunięta i może zostać wykorzystana podczas dodawania nowego pliku do katalogu. Jądro systemu odwzorowuje podaną przez użytkownika nazwę ścieżkową na i-węzeł poprzez przeszukiwanie katalogów. Do identyfikacji pliku w systemie jądro używa par: numer urządzenia logicznego (określający zastosowany system plików) i numer i-węzła. W systemie Linux dyskom odpowiadają pliki urządzeń będące wirtualną reprezentacją rzeczywistego sprzętu. Pliki te umieszczone są w katalogu /dev i noszą nazwy: - hdx (gdzie x to kolejna litera alfabetu) - dyski twarde oraz napędy CD/DVD przyłączone do kontrolera IDE. Dysk master podłączony do pierwszego kanału IDE ma oznaczenie hda, dysk slave na tym samym kanale to hdb, dysk master na drugim kanale IDE to hdc, a dysk slave - hdd. Jeden z napędów CD ma dodatkowe oznaczenie w postaci cdrom, - sdx - dyski SCSI, np. sda, sdb,, - srx, scdx - napędy CD przyłączone do kontrolera SCSI, - fd0, fd1 - stacje dyskietek. Do każdego z powyższych napędów odwołujemy się zawsze za pomocą pełnej ścieżki dostępu do pliku urządzenia, np. /dev/hda. Oznaczenia dysków logicznych wynikają z podziału dysku na partycje i składają się z oznaczenia hdxy, gdzie x to kolejna litera alfabetu oznaczająca dysk twardy, zaś y - kolejna liczba oznaczająca partycję lub dysk logiczny. Załóżmy, że dysk twardy ma strukturę logiczną przedstawioną na Rys. 5 - trzy partycje podstawowe i jedna partycja rozszerzona zawierająca jeden dysk logiczny. 5
6 Partycja podstawowa FAT32 Partycja podstawowa Linux Partycja podstawowa Linux swap Partycja rozszerzona dysk logiczny FAT32 Rys. 5. Przykładowa struktura logiczna dysku twardego. Oznaczenia dysków logicznych będą następujące: - partycja podstawowa FAT32 - /dev/hda1, - partycja podstawowa Linux - /dev/hda2, - partycja podstawowa Linux swap - /dev/hda3, - partycja rozszerzona - /dev/hda4, - dysk logiczny FAT32 w partycji rozszerzonej - /dev/hda5. 2. PROCESY Proces jest to aktywny program, któremu przydzielono pewien obszar pamięci i pewne zasoby systemowe. Użytkownik poprzez powłokę lub z własnych programów może rozpoczynać, synchronizować i kończyć procesy. Po otwarciu sesji rozpoczynany jest dla każdego użytkownika jego pierwszy proces, który jest aktywny w czasie całej sesji (powłoka). Proces ten inicjalizuje dla każdego polecenia dalsze procesy, na których wykonanie powłoka czeka lub które przebiegają równolegle drugoplanowo. Proces można definiować także jako program wraz z jego środowiskiem, do którego m.in. należą: - przestrzeń adresowa procesu ( użytkowe i systemowe), - zawartość rejestrów, status procesora, - otwarte pliki, - zbiór zmiennych widocznych w otoczeniu procesu, tzw. środowisko (ang. environment). Informacje o uruchomionych procesach można uzyskać wywołując polecenie ps. Podaje ono m.in.: - numer procesu PID (ang. Process Identification) - jest to numer nadawany procesowi przez system, - numer procesu macierzystego PPID (ang. Parent Process Identification) - określający, który proces zainicjował proces o numerze PID (najczęściej PPID jest numerem powłoki), - numery efektywne i rzeczywiste użytkownika i grupy, z którymi proces został wywołany. Numery rzeczywiste są numerami UID i GID 6
7 użytkownika, który wywołał program. Jeśli w prawach dostępu do wywoływanego programu ustawiony jest bit decydujący o zmianie tożsamości użytkownika lub grupy, to jako numer efektywny przy wywołaniu programu będzie przedstawiony UID lub GID właściciela pliku, - priorytet procesu - na podstawie priorytetu program szeregowania zadań w systemie przydziela czas procesora, - stan procesu - proces może znajdować się w jednym z trzech podstawowych (spośród dziewięciu możliwych) stanów: wykonujący się, zawieszony, czekający), - numer terminala, z którego wywołano proces, - czas procesora zużyty przez proces. 3. STANDARDOWE WEJŚCIE I WYJŚCIE Z każdym poleceniem w systemie związane są: - standardowe wejście (stdin) - jest to źródło pobieranych danych, najczęściej jest nim klawiatura, - standardowe wyjście (stdout) - jest to miejsce wyświetlania wyników (najczęściej jest to ekran monitora), - standardowe wyjście błędu (stderr) - jest to miejsce wyświetlania komunikatów o wykonaniu polecenia. Standardowe wejście / wyjście można przeadresowywać: polecenie > plik - przeadresowanie wyjścia, czyli skierowanie standardowego wyjścia do pliku. Jeśli plik nie istniał, to zostanie najpierw utworzony. Jeśli już istniał i mieliśmy do niego prawa dostępu, to jego poprzednia zawartość ulegnie usunięciu. Przykład: ls -l > plik - zapisanie listy plików do pliku o nazwie lista. > plik - powoduje utworzenie pustego pliku, nawet jeśli nie zostanie po żadne polecenie. polecenie >> plik - powoduje dołączenie strumienia wyjściowego do dotychczasowej zawartości pliku na jego końcu (tzn. bez usuwania jego dotychczasowej zawartości). Przykład: cat plik1 plik2 >> plik3 - dopisanie do pliku plik3 po kolei zawartości plików plik1 i plik2. polecenie < plik - przeadresowanie wejścia, powoduje powiązanie wejścia polecenia z plikiem. 7
8 Przykład: Można jednocześnie przeadresować wejście i wyjście standardowe. wc < > wynik - polecenie wc czyta wejściowe z pliku, a rezultaty zapisuje do pliku wynik. 4. POTOKI Pionowa kreska jest symbolem potoku. Zapis: polecenie1 polecenie2 oznacza, że wyjście standardowe polecenia1 jest jednocześnie wejściem standardowym polecenia2. Przykład: ls more - wyświetlenie listy plików w programie more. 5. PRACA DRUGOPLANOWA W normalnym trybie pracy po zakończeniu linii poleceń znakiem <Enter> powłoka rozpoczyna wykonywanie następnych poleceń dopiero po zakończeniu procesu rozpoczętego w wyniku wykonywania aktualnego polecenia. Możliwe jest również rozpoczęcie samodzielnego procesu, jako procesu drugoplanowego (w tle). Jeśli polecenie zakończymy znakiem &: polecenie argumenty & to powłoka wyświetli numer identyfikacyjny PID nowego procesu i zgłosi znakiem zachęty gotowość do przyjmowania dalszych poleceń. Wyjściem standardowym dla procesu drugoplanowego jest ekran, zatem dobrze jest przeadresować wyjście procesu drugoplanowego do pliku. Powłoka nie sygnalizuje zakończenia procesów drugoplanowych. Procesy drugoplanowe można przerwać poleceniem kill. 8
9 6. OPIS DODATKOWYCH POLECEŃ SYSTEMU UNIX date podaje lub ustawia bieżącą datę i czas systemowy date format Polecenie to w wywołane przez zwykłego użytkownika umożliwia tylko wyświetlenie bieżącej daty i czasu systemowego, zaś wywołane przez administratora pozwala także na ich zmianę. id wyświetla kody identyfikacyjne użytkownika id [-g][-n][-r][-u][-g][użytkownik] Polecenie to wyświetla informację o podanym użytkowniku lub o procesie, który go uruchomił (gdy nie podano użytkownika ). Domyślnie wyświetlane są: rzeczywisty identyfikator użytkownika (UID), rzeczywisty identyfikator grupy, do której należy użytkownik (GID), efektywny UID (jeśli jest różny od rzeczywistego UID), efektywny GID (jeśli jest różny od rzeczywistego GID) oraz dodatkowe identyfikatory grup dodatkowych. Opcje: -g - wyświetla tylko identyfikator GID, -G - wyświetla tylko grupy dodatkowe, -n - zamiast numeru ID wyświetla nazwę użytkownika lub grupy (wymaga -u, -g lub -G), -r - wyświetla rzeczywisty (zamiast efektywnego) ID użytkownika lub grupy (wymaga -u, -g lub -G), -u - wyświetla tylko ID użytkownika. Przykłady: uid=1003(ketim) gid=1002(pracownicy) 9 nazwa grupy identyfikator grupy nazwa użytkownika identyfikator użytkownika
10 kill przerywa proces wykonywany w tle kill nr_sygnału PID Polecenie to przerywa proces o podanym identyfikatorze (numerze) wykonywany w tle wysyłając standardowo sygnał zakończenia TERM (15). Opcja -nr_sygnału określa numer sygnału, który ma być użyty do przerwania procesu. Podanie jako -nr_sygnału wartości -9 powoduje bezwarunkowe przerwanie działania procesu. Identyfikator procesu ( PID ) można uzyskać wykorzystując polecenie ps. Procesy może przerwać tylko ich właściciel lub administrator. Numer PID równy 0 oznacza wszystkie procesy w aktualnej sesji przy terminalu. Przykłady: kill przerywa działanie procesu o identyfikatorze (numerze) 16051, kill bezwarunkowo przerywa działanie procesów o identyfikatorach i 16104, kill 0 - przerywa wszystkie aktualnie uruchomione procesy użytkownika. mesg blokuje otrzymywanie komunikatów mesg [y n] Polecenie to wywołane bez argumentów, podaje czy można wysyłać komunikaty na terminal, z którego wywołano to polecenie, komendą write; mesg n - zabrania innym użytkownikom wysyłania informacji na terminal, a mesg y - pozwala na to. mount przyłącza wolumin do systemowego drzewa plików mount urządzenie katalog [-r] 10
11 Polecenie to przyłącza logicznie wolumin znajdujący się na urządzeniu (np. dyskietce) do katalogu drzewa plików systemowych. Wywołane bez parametrów wyświetla nazwy przyłączonych woluminów. Po przyłączeniu woluminu dostęp do plików znajdujących się na nim odbywa się za pomocą wszystkich operacji plikowych dostępnych w systemie. Przed wyłączeniem lub usunięciem urządzenia należy odłączyć wolumin poleceniem umount. Opcje: -r - pliki w nowo przyłączonym systemie będzie można tylko odczytywać. Przykład: mount /dev/fd0 /home/student - przyłącza stację dyskietek do katalogu /home/student. nice rozpoczyna wykonanie programu ze zmodyfikowanym priorytetem nice [-ile][polecenie [argumenty ]] Polecenie nice powoduje wykonanie polecenia ze zmodyfikowanym priorytetem. Wartość ile określa o ile priorytet ma być zwiększony (standardowo jest to 10). Duża wartość priorytetu oznacza niski priorytet. Priorytet może zmieniać się w granicach od -20 (najwyższy priorytet) do 19 (najniższy priorytet). Polecenie nice używane jest zwykle do rozpoczynania procesów wykonywanych drugoplanowo. Tylko administrator (root) może zwiększyć priorytet swoich programów (podając ujemną wartość priorytetu). Polecenie wywołane bez argumentów wypisuje aktualny priorytet przydzielania. nohup rozpoczyna wykonanie programu, którego nie będzie można przerwać sygnałami zawieszenia i przerwania nohup polecenie [argumenty ] Polecenie to powoduje wykonanie polecenia w ten sposób, że nie można przerwać wykonywania sygnałami: przerwania, zawieszenia, opuszczenia. 11
12 Wykonywanie polecenia jest kontynuowane nawet po zakończeniu sesji użytkownika. Nohup powinno być wykonywane jako proces drugoplanowy. Wyjście polecenia zapisywane jest do pliku nohup.out. Przykład: nohup./program & passwd zmienia hasło użytkownika passwd Polecenie to pozwala na zmianę hasła aktualnie zalogowanego użytkownika. Do zmiany hasła konieczne jest wprowadzenie starego hasła. ps wyświetla informację o aktywnych procesach ps opcje lista Polecenie to wyświetla informację o stanie aktywnych procesów. Wywołane bez opcji podaje następujące informacje: PID TTY TIME CMD pts/0 00:00:00 bash pts/0 00:00:00 ps rozszerzona komenda, która zainicjowała proces czas procesora zużyty przez proces nazwa terminala, z którego wywołano proces numer procesu Opcje: -a - wyświetla informację o wszystkich procesach, za wyjątkiem procesów, którym nie jest przypisany żaden terminal oraz procesów macierzystych grupy procesów, -e - informacje o wszystkich procesach, -l - długa lista informacyjna, 12
13 -p lista - informacje o wszystkich procesach, których numery PID po są w liście, -r - informacje tylko o pracujących procesach, -t lista - informacje o wszystkich procesach, których terminal podany jest w liście, -u lista - informacje o wszystkich procesach użytkowników, których numery (UID) po są w liście. sleep wstrzymuje wykonywanie programu na podany czas sleep czas Polecenie zawiesza wykonywanie programu na podany czas. Argument czas podawany jest jako suma wartości liczbowych, za którymi stoi opcjonalna jednostka (domyślnie są to sekundy): s - sekundy, m - minuty, h - godziny, d - dni. su tymczasowo zmienia użytkownika bez zamknięcia sesji su [-c polecenie][użytkownik [argumenty ]] Polecenie su pozwala mu użytkownikowi na tymczasowe bycie innym użytkownikiem. Uruchamia polecenie z rzeczywistym i efektywnym identyfikatorem użytkownika oraz identyfikatorem grupy, należącymi do użytkownika. Jeśli nie podano użytkownika to domyślnym jest root. Jeśli użytkownik ma hasło to su zapyta o nie. time mierzy czas wykonywania polecenia lub programu time polecenie Polecenie to podaje w sekundach czas wykonania (real), czas użytkownika (user) i czas w trybie systemowym (sys) zużyty do wykonania polecenia. 13
14 Przykład: time gcc plik.c real 7.43 user 3.12 sys 1.86 umount odłącza wolumin od systemowego drzewa plików umount urządzenie Polecenie to odłącza wolumin znajdujący się na urządzeniu. W momencie odłączania woluminu żaden użytkownik nie może korzystać z urządzenia. Przykład: umount /dev/fd0 - odłącza system plików znajdujący się na dyskietce. who podaje informację o aktywnych użytkownikach who [-m][-q][-i][-h][am i] Polecenie to podaje informację o użytkownikach aktualnie pracujących w systemie. Opcje: -m - to samo co who am i, czyli informacje o użytkowniku, który wywołał polecenie, -q - wypisuje tylko nazwy użytkowników oraz liczbę zalogowanych użytkowników, -i - za nazwą użytkownika wyświetla liczbę godzin i minut, podczas których użytkownik nic nie robił, -H - wyświetla wiersz z nagłówkami kolumn. 14
15 Przykłady: who ketim pts/0 May 17 16:11 godzina rozpoczęcia sesji data rozpoczęcia sesji nazwa terminala, na którym pracuje użytkownik nazwa użytkownika who am i podaje informację o użytkowniku who am i Polecenie to podaje te same informacje jak who, ale tylko dla użytkownika, który wywołał to polecenie, a mówiąc inaczej wypisuje nazwę użytkownika związanego z bieżącym efektywnym identyfikatorem. write wysyła komunikat do innego użytkownika write użytkownik [nazwatty] Polecenie to umożliwia wysyłanie wiadomości do innego użytkownika pracującego aktualnie w systemie. Kolejne wiersze wprowadzane przez nadawcę z klawiatury są natychmiast przesyłane i wypisywane na ekranie adresata. Transmisję należy zakończyć znakiem Ctrl+D. Komunikacja możliwa jest tylko wtedy, gdy inny użytkownik nie wykonał na swoim terminalu polecenia mesg n. Jeśli użytkownik, do którego wysyłana jest wiadomość zalogowany jest na więcej niż jednym terminalu, to dołączając parametr nazwatty można podać, na który terminal będą wysyłane wiadomości. 15
16 LITERATURA: [1] [2] Bar M.: Linux. Systemy plików. Wydawnictwo RM, Warszawa, [3] Lal K., Rak T.: Linux. Komendy i polecenia. Praktyczne przykłady. Helion, Gliwice, [4] Newham C., Rosenblatt B.: bash. Wprowadzenie. Helion, Gliwice, [5] Ray D.S., Ray E.J.: Po prostu Unix. Helion, Gliwice, [6] Marczyński J.: UNIX: użytkowanie i administrowanie. Helion, Gliwice, [7] Armstrong J., Taylor D.: Unix dla każdego. Helion, Gliwice, [8] Ball B., Pitts D.: Red Hat Linux 6. Księga Eksperta. Helion, Gliwice, [9] Goodheart B., Cox J.: Sekrety magicznego ogrodu: Unix System V wersja 4 od środka: podręcznik. WNT, Warszawa, [10] Nemeth E., Snyder G., Seebass S., Hein T.R.: Przewodnik administratora systemu Unix. WNT, Warszawa, [11] Muster J.: Wprowadzenie do systemów UNIX i Linux. Wydawnictwo Edition 2000, Kraków,
17 Wymagania BHP Warunkiem przystąpienia do praktycznej realizacji ćwiczenia jest zapoznanie się z instrukcją BHP i instrukcją przeciw pożarową oraz przestrzeganie zasad w nich zawartych. Wybrane urządzenia dostępne na stanowisku laboratoryjnym mogą posiadać instrukcje stanowiskowe. Przed rozpoczęciem pracy należy zapoznać się z instrukcjami stanowiskowymi wskazanymi przez prowadzącego. W trakcie zajęć laboratoryjnych należy przestrzegać następujących zasad: Sprawdzić, czy urządzenia dostępne na stanowisku laboratoryjnym są w stanie kompletnym, nie wskazującym na fizyczne uszkodzenie. Sprawdzić prawidłowość połączeń urządzeń peryferyjnych. Jeżeli istnieje taka możliwość, należy dostosować warunki stanowiska do własnych potrzeb, ze względu na ergonomię. Monitor komputera ustawić w sposób zapewniający stałą i wygodną obserwację dla wszystkich członków zespołu. Załączenie komputera może się odbywać po wyrażeniu zgody przez prowadzącego. Zabronione jest dokonywanie jakichkolwiek przełączeń w urządzeniach oraz wymiana elementów składowych pod napięciem. Konfiguracja sprzętu (np. konfiguracja systemu operacyjnego, ustawienie parametrów monitora) może się odbywać wyłącznie w porozumieniu z prowadzącym zajęcia. W trakcie pracy z komputerem zabronione jest spożywanie posiłków i picie napojów. W przypadku zaniku napięcia zasilającego należy niezwłocznie wyłączyć komputer i monitor z sieci elektrycznej. Stwierdzone wszelkie braki w wyposażeniu stanowiska oraz nieprawidłowości w funkcjonowaniu sprzętu należy przekazywać prowadzącemu zajęcia. W przypadku zakończenia pracy należy zakończyć sesję przez wydanie polecenia wylogowania. Zamknięcie systemu operacyjnego może się odbywać tylko na wyraźne polecenie prowadzącego. 17
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2016/2017 Wykład nr 7 (11.01.2017) Rok akademicki 2016/2017, Wykład
Bardziej szczegółowoSYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)
Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany
Bardziej szczegółowoUruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias
7 październik 2008 Uruchomienie, monitorowanie procesu, potoki, aliasy S laj d 1 Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie
Bardziej szczegółowoProces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji
Bardziej szczegółowoSpis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka Kod przedmiotu: ESC00 009 (studia stacjonarne)
Bardziej szczegółowoSpis treści JĘZYK C - OPERATORY BITOWE. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF32
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 2 Kod przedmiotu: ES1D300 017 (studia stacjonarne)
Bardziej szczegółowoSpis treści JĘZYK C - PRZEKAZYWANIE PARAMETRÓW DO FUNKCJI, REKURENCJA. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: EZ1C200 010 (studia niestacjonarne)
Bardziej szczegółowoSystemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak
Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to
Bardziej szczegółowoW pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)
Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne
Bardziej szczegółowoSpis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka Kod przedmiotu: ESC00 009 (studia stacjonarne)
Bardziej szczegółowoSystemy Operacyjne I: Procesy
Politechnika Poznańska 4 kwietnia 2013 Materiały Prezentacja oraz inne materiały zostały przygotowane na podstawie: Użytkowanie systemu operacyjnego UNIX - dr D.Wawrzyniak Systemy operacyjne - skrypt -
Bardziej szczegółowoSpis treści JĘZYK C - ZAGNIEŻDŻANIE IF-ELSE, OPERATOR WARUNKOWY. Metodyki i techniki programowania
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Metodyki i techniki programowania Kod przedmiotu: TSC00
Bardziej szczegółowoPowłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.
Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem
Bardziej szczegółowoSpis treści JĘZYK C - ŚLEDZENIE WYKONANIA PROGRAMU, DEBUGGER. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: ES1D200 009 (studia stacjonarne)
Bardziej szczegółowoSystemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
Bardziej szczegółowoArchitektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie
Bardziej szczegółowoModuł 4: Strumienie, potoki, sterowanie procesami
Moduł 4: Strumienie, potoki, sterowanie procesami Strumienie i potoki Standardowe strumienie są podstawowymi kanałami komunikacji pomiędzy komputerem a otoczeniem. Do podstawowych strumieni należą Standard
Bardziej szczegółowoNiektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:
Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umożliwia
Bardziej szczegółowoLaboratorium systemów operacyjnych ćwiczenie nr 3. [ilość modułów: 1] Temat zajęć: Procesy w systemie operacyjnym
Temat zajęć: Procesy w systemie operacyjnym Czas realizacji zajęć: 45 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Pojęcie procesu, procesy w systemie, usuwanie procesów, priorytety
Bardziej szczegółowoWIELODOSTĘPNE SYSTEMY OPERACYJNE 1 (SO1)
WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA WYDZIAŁ INFORMATYKI WIELODOSTĘPNE SYSTEMY OPERACYJNE 1 (SO1) oraz UŻYTKOWANIE SYSTEMU UNIX WYKŁADY I LABORATORIUM KOMPUTEROWE (konspekt) Prowadzący wykłady:
Bardziej szczegółowoPodstawy użytkowania Linux a
Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy
Bardziej szczegółowoUtwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia
Ćwiczenie 1 Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia 1. Wykorzystując odpowiednie polecenie zapisz
Bardziej szczegółowoPAMIĘĆ OPERACYJNA...107
SPIS TREŚCI: Od Autora...9 PODSTAWY...11 Charakterystyka systemu...13 Standardy...15 PIERWSZE KROKI...31 Uruchomienie...33 Instalacja na twardym dysku...34 Czynności poinstalacyjne...49 Program instalacyjny...49
Bardziej szczegółowoTemat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe. stderr
Temat zajęć: Filtry, strumienie standardowe oraz przetwarzanie potokowe Czas realizacji zajęć: 180 min. Zakres materiału, jaki zostanie zrealizowany podczas zajęć: Strumienie standardowe i ich przekierowywanie,
Bardziej szczegółowoTechnologie Informacyjne - Linux 2
Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.
Bardziej szczegółowoDziałanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania
Bardziej szczegółowoInstalacja Systemu Linux na maszynie writualnej
Instalacja Systemu Linux na maszynie writualnej Pobierz obraz systemu CentOS ze strony https://www.centos.org/download/ Wybierz obraz minimal ISO. Tworzenie maszyny wirtualnej 1. W Oracle VM VirtualBox
Bardziej szczegółowoSpis treści PLIKI BINARNE W JĘZYKU C. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF23
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 2 Kod przedmiotu: ES1C300 016 (studia stacjonarne)
Bardziej szczegółowoInstrukcja do laboratorium Systemów Operacyjnych. (semestr drugi)
Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi) Ćwiczenie trzecie (jedne zajęcia) Temat: Potoki i łącza nazwane w Linuksie. Opracowanie: dr in ż. Arkadiusz Chrobot Wprowadzenie 1. Komunikacja
Bardziej szczegółowoDziałanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć
Bardziej szczegółowoSystem plików przykłady. implementacji
Dariusz Wawrzyniak Plan wykładu CP/M MS DOS ISO 9660 UNIX NTFS System plików (2) 1 Przykłady systemu plików (1) CP/M katalog zawiera blok kontrolny pliku (FCB), identyfikujący 16 jednostek alokacji (zawierający
Bardziej szczegółowoPowłoka, redyrekcja, potok
UNIX POWŁOKA I POTOK WYKŁAD 5 Powłoka, redyrekcja, potok UNIX POWŁOKA POWŁOKA ( ang. SHELL) - to program interpretujący polecenia użytkownika. nazywamy powłoką. Powłoka przyjmuje polecenia od użytkownika,
Bardziej szczegółowoLinux: Procesy. Systemy Operacyjne. Mateusz Hołenko. 26 marca 2013
Linux: Procesy Systemy Operacyjne Mateusz Hołenko 26 marca 2013 Plan zajęć Co to jest sygnał? Polecenia systemowe Sygnały Zadania Mateusz Hołenko Linux: Procesy [2/18] Co to jest proces? Co to jest proces?
Bardziej szczegółowoStruktura dysku. Dyski podstawowe i dynamiczne
Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie
Bardziej szczegółowoFormatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych.
Formatowanie dysku Formatowanie Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie niskiego poziomu Operacja nanoszenia na powierzchnię dysku ścieżek,
Bardziej szczegółowoSystem plików Linuksa
Łódzka Grupa Użytkowników Linuksa Studenckie Koło Naukowe PŁ Strona 1 z 15 System plików Linuksa Bartłomiej Świercz 20 maja 2002 roku Strona 1 z 15 1. Wstęp Podstawowymi składnikami jądra Linux a są: moduł
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu
Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowoZespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem
Bardziej szczegółowoSystem plików. Warstwowy model systemu plików
System plików System plików struktura danych organizująca i porządkująca zasoby pamięci masowych w SO. Struktura ta ma charakter hierarchiczny: urządzenia fizyczne strefy (partycje) woluminy (w UNIXie:
Bardziej szczegółowoInstrukcja krok po kroku instalacji Windows Vista w nowym komputerze
Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Dostajemy wiele sygnałów od użytkowników portalu VISTA.PL w sprawie instalacji Windows Vista krok po kroku. W tym FAQ zajmę się przypadkiem
Bardziej szczegółowoBADANIE ROZKŁADU TEMPERATURY W PIECU PLANITERM
POLITECHNIKA BIAŁOSTOCKA WYDZIAŁ ELEKTRYCZNY KATEDRA ELEKTROTECHNIKI TEORETYCZNEJ I METROLOGII Instrukcja do zajęć laboratoryjnych z przedmiotu: Pomiary elektryczne wielkości nieelektrycznych 2 Kod przedmiotu:
Bardziej szczegółowoSektor. Systemy Operacyjne
Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.
Bardziej szczegółowoSYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)
(opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie
Bardziej szczegółowoSpis treści JĘZYK C - INSTRUKCJA WARUNKOWA IF, OPERATORY RELACYJNE I LOGICZNE, WYRAŻENIA LOGICZNE. Informatyka 1
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: ES1C200 009 (studia stacjonarne)
Bardziej szczegółowoSystem plików przykłady implementacji
System plików przykłady implementacji Dariusz Wawrzyniak CP/M MS DOS ISO 9660 UNIX NTFS Plan wykładu System plików (2) Przykłady implementacji systemu plików (1) Przykłady implementacji systemu plików
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoInformatyka 2. Wykład nr 10 ( ) Plan wykładu nr 10. Politechnika Białostocka. - Wydział Elektryczny. ext2. ext2. dr inŝ.
Rok akademicki 2008/2009, Wykład nr 10 2/32 Plan wykładu nr 10 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia niestacjonarne I stopnia Rok akademicki
Bardziej szczegółowoZarządzanie dyskowymi operacjami we-wy. Zarządzanie pamięcią operacyjną. dr inż. Jarosław Forenc. systemy plików (NTFS, ext2)
Rok akademicki 2014/2015, Wykład nr 7 2/42 Plan wykładu nr 7 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2014/2015
Bardziej szczegółowoDziałanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie
Bardziej szczegółowoSystemy operacyjne System plików
Systemy operacyjne System plików Dr inż. Dariusz Caban mailto:dariusz.caban@pwr.wroc.pl tel.: (071)320-2823 Pamięci o bezpośrednim dostępie powierzchnia/głowica sektor cylinder/ścieżka Przykłady: HDD,
Bardziej szczegółowoPliki. Operacje na plikach w Pascalu
Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie
Bardziej szczegółowo4. Procesy pojęcia podstawowe
4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
Bardziej szczegółowoNarzędzie konfiguracji rozruchu
Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny
Bardziej szczegółowoSieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Bardziej szczegółowoang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku
System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej
Bardziej szczegółowoInstalacja Ubuntu 12.12
Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego
Bardziej szczegółowoNarzędzia informatyczne w językoznawstwie
Narzędzia informatyczne w językoznawstwie Wiersz poleceń - Potoki i pliki wsadowe Marcin Junczys-Dowmunt junczys@amu.edu.pl Zakład Logiki Stosowanej http://www.logic.amu.edu.pl 22. października 2008 Marcin
Bardziej szczegółowoSystem operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania
Bardziej szczegółowo1 Przygotował: mgr inż. Maciej Lasota
Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki
Bardziej szczegółowo16MB - 2GB 2MB - 128MB
FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami
Bardziej szczegółowo4. Procesy pojęcia podstawowe
4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
Bardziej szczegółowoZnaki globalne w Linuxie
Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoZarządzanie użytkownikami w
Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowoEgzamin pisemny z przedmiotu: Systemy operacyjne Semestr I
Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Uwaga: Test odnosi się do systemu operacyjnego Linux! 1) Linux jest systemem wielodostępnym, co oznacza, że: a) pozwala na logowanie się do systemu
Bardziej szczegółowoInstrukcja do laboratorium Systemów Operacyjnych (semestr drugi)
Instrukcja do laboratorium Systemów Operacyjnych (semestr drugi) wiczenie trzecie Temat: Potoki i ł cza nazwane w Linuksie. Opracowanie: mgr in ż. Arkadiusz Chrobot Wprowadzenie 1. Komunikacja z wykorzystaniem
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie
Bardziej szczegółowoSpis treści PLIKI BINARNE W JĘZYKU C. Informatyka 2. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF23
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 2 Kod przedmiotu: ES1C300 016 (studia stacjonarne)
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoĆwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Bardziej szczegółowoPrzykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.
Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,
Bardziej szczegółowoDziałanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego I NIC Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej
Bardziej szczegółowoMS-DOS polecenia wewnętrzne i
MS-DOS polecenia wewnętrzne i zewnętrzne Polecenia zewnętrzne i wewnętrzne Tekstowy system DOS zawiera dużą liczbę poleceń pozwalających na realizację zadań systemu operacyjnego. Dzielą się one na polecenia
Bardziej szczegółowoBHP JĘZYK C - INSTRUKCJE ITERACYJNE
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Metodyki i techniki programowania Kod przedmiotu: TS1C200
Bardziej szczegółowoLinux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.
Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...
Bardziej szczegółowoUżytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
Bardziej szczegółowoAdministracja systemem Linux
Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Urzadzenia Blokowe Administracja systemem Linux
Bardziej szczegółowoOperatory zmiany sposobu przypisania standardowych strumieni >,<,>> Jeżeli pierwsze polecenie powiodło się to wykona drugie
Linux Polecenia Opracował: Andrzej Nowak Operatory zmiany sposobu przypisania standardowych strumieni >,> Przykłady: 2> plik przypisuje standardowe wyjście błędów do pliku, 1>&2 przypisanie standardowe
Bardziej szczegółowoPraca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU
CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,
Bardziej szczegółowoKomunikacja za pomocą potoków. Tomasz Borzyszkowski
Komunikacja za pomocą potoków Tomasz Borzyszkowski Wstęp Sygnały, omówione wcześniej, są użyteczne w sytuacjach błędnych lub innych wyjątkowych stanach programu, jednak nie nadają się do przekazywania
Bardziej szczegółowoWykład PASCAL - Pliki tekstowe
Podstawy programowania Wykład PASCAL - Pliki tekstowe 1 dr Artur Bartoszewski - Podstawy prograowania, sem. 1- WYKŁAD Rodzaje plików Dane przechowywane w pliku mogą mieć reprezentację binarną (taką samą,
Bardziej szczegółowoS P I S POLECEŃ LINUXA
S P I S POLECEŃ LINUXA Polecenia d l a katalogów Wyświetlanie zawartości katalogów ls ls [opcje][katalog][plik] -a (all) listuje również pliki ukryte zaczynające się znakiem».«-b wyświetla znaki niedrukowalne
Bardziej szczegółowoSystemy plików FAT, FAT32, NTFS
Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.
Bardziej szczegółowo1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.
1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość
Bardziej szczegółowoSystem plików Linuxa. Tomasz Borzyszkowski
System plików Linuxa Tomasz Borzyszkowski Diagram blokowy jądra systemu Programy użytkowników Poziom użytkownika Poziom jądra Biblioteki Interfejs funkcji systemowych Podsystem plików Bufor Znakowe Blokowe
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Bardziej szczegółowo2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl
Wrocław 2007-09 SYSTEMY OPERACYJNE WYKLAD 2 Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl http://pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 2. Usługi 3. Funkcje systemowe 4. Programy
Bardziej szczegółowoSystemy operacyjne. Systemy operacyjne. Systemy operacyjne. Program wykładów. Strona WWW przedmiotu: Program ćwiczeń projektowych
Systemy operacyjne Systemy operacyjne Inżynieria obliczeniowa, II rok Krzysztof Wilk Katedra Informatyki Stosowanej i Modelowania wilk@agh.edu.pl Wykłady: 7 tygodni po 2 h, s. 209, B-4 Projekty: 2 godziny
Bardziej szczegółowoSpis treści JĘZYK C - INSTRUKCJA SWITCH, OPERATORY BITOWE. Informatyka 1. Instrukcja do pracowni specjalistycznej z przedmiotu. Numer ćwiczenia INF05
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Instrukcja do pracowni specjalistycznej z przedmiotu Informatyka 1 Kod przedmiotu: ES1C200 009 (studia stacjonarne)
Bardziej szczegółowo2. System uprawnień w linuxie
2. System uprawnień w linuxie Uprawnienia do plików: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik Mamy tutaj trzy grupy uprawnień: -rw - dla właściciela (owner, oznaczany też "user" reprezentowany
Bardziej szczegółowoSPIS TREŚCI: KARTY GRAFICZNE... 15
SPIS TREŚCI: Od Autora... 13 KARTY GRAFICZNE... 15 PRZEGLĄDANIE GRAFIKI... 17 Nowe formaty danych... 17 Program CyberView... 18 Konfiguracja za pomocą parametrów ikony... 21 Ustawianie parametrów ekranu
Bardziej szczegółowoAdministracja systemem Linux p. 1
Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Start systemu Linux Administracja systemem Linux
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoINSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit
INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit W celu uruchomienia programów DOS na Windows 7 Home Premium 64 bit lub Windows 8/8.1 można wykorzystać programy DoxBox oraz D-Fend
Bardziej szczegółowoUNIX SYSTEM PLIKÓW. UNIX System plików
UNIX SYSTEM PLIKÓW UNIX System plików UNIX SYSTEM PLIKÓW Jednym z podstawowych zadań SO jest zarządzanie zasobami danych Komputer może być wyposażony w różnego rodzaju urządzenia przechowujące dane i programy
Bardziej szczegółowoĆwiczenie 9 Linux - operacje systemu plików
Systemy teleinformatyczne AiR Ćwiczenie 9 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl lub www.prz.rzeszow.pl/~tbajorek - dostęp po zalogowaniu: użytkownik:
Bardziej szczegółowoPrzydziały (limity) pojemności dyskowej
Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem
Bardziej szczegółowo