SYSTEMY OPERACYJNE. Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii

Wielkość: px
Rozpocząć pokaz od strony:

Download "SYSTEMY OPERACYJNE. Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii"

Transkrypt

1 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Materiały pomocnicze do zaj z przedmiotu SYSTEMY OPERACYJNE Kod przedmiotu: W FTP Ftp jest programem, który umo liwia u ytkownikowi przesyłanie plików z i do innych komputerów, pełni cych rol serwerów ftp, przy u yciu protokołu FTP (ang. File Transfer Protocol). Opcje obsługi programu mog by zawarte w wierszu polece wywołuj cym program, lub wydawane w trybie interaktywnej pracy z programem, gdy program zostanie uruchomiony przez wydanie komendy ftp bez parametrów. Adres komputera, z którym ftp ma si poł czy, mo e by podany w linii polece. W takim przypadku ftp niezwłocznie rozpocznie nawi zywanie poł czenia z tym komputerem. W przeciwnym razie ftp uruchamia interpreter polece i oczekuje na polecenia u ytkownika. Sygnalizowane jest to pojawieniem si znaku zach ty ftp>. Do nawi zania poł czenia, oprócz adresu serwera ftp, niezb dne jest podanie nazwy u ytkownika i hasła. Program, pracuj c w trybie interaktywnym, automatycznie pyta o te dane po wydaniu polecenia open adres_komputera. Podstawowymi poleceniami programu ftp s : wiczenie pt. PROGRAMY U YTKOWE W KONSOLI TEKSTOWEJ SYSTEMU LINUX: FTP, GZIP, SSH, TAR, TELNET, VI Instrukcja numer 9 mgr in. Robert Bycul, dr in. Jarosław Forenc Białystok 2006 Polecenie ascii bell binary bye cd katalog close delete plik dir [katalog] [plik] get plik-zdalny [plik-lokalny] Opis ustawia tekstowy (ascii) tryb przesyłania plików, jest to standardowe ustawienie wł cza sygnał d wi kowy po sko czeniu ka dego polecenia przesłania pliku ustawia binarny tryb przesyłania plików ko czy sesj z odległym serwerem ftp i wychodzi z programu zmienia katalog na serwerze ftp ko czy sesj z serwerem ftp i wraca do interpretatora polece usuwa plik na serwerze ftp wy wietla zawarto katalogu katalog serwera ftp, opcjonalnie umieszczaj c j w pliku lokalnym ci ga plik-zdalny i zachowuje go na lokalnym komputerze, je li nazwa pliku lokalnego nie zostanie podana, plik nazywany jest tak samo jak na odległej maszynie Systemy operacyjne Strona 2 z 12

2 ę ę ę ę ą hash help [komenda] lcd [katalog] ls [katalog] [plik] mdelete [pliki] mget pliki mkdir katalog mput pliki open host [port] put plik-lokalny [plik-zdalny] pwd quit rmdir katalog type [nazwa-typu] zmienia wypisywanie znaku hash (#) dla ka dego przesłanego 1024-bajtowego bloku danych wy wietla informacj o znaczeniu polecenia komenda, je li nie podano adnego argumentu to wy wietla list wszystkich polece zmienia katalog na lokalnej maszynie, je li katalog nie został podany, to przechodzi do katalogu domowego u ytkownika wy wietla zawarto katalogu na serwerze ftp (wynik taki sam jak polecenie ls -l) usuwa pliki z serwera ftp rozszerza znaki globalne (*,?) w nazwach plików na serwerze ftp i wykonuje get dla ka dego otrzymanego w ten sposób pliku tworzy nowy katalog na odległym serwerze rozszerza znaki globalne (*,?) w nazwach plików na serwerze ftp i wykonuje put dla ka dego otrzymanego w ten sposób pliku nawi zuje poł czenie z podanym hostem FTP, dodatkowo mo na poda numer portu wysyła plik-lokalny na serwer ftp, je li plik-zdalny nie jest podany, u ywana jest lokalna nazwa pliku wy wietla nazw bie ftp synonim bye? [komenda] synonim help usuwa katalog z serwera ftp cego katalogu serwera ustawia typ transferu plików na nazw -typu, je li nie podano typu, wy wietlany jest aktualnie ustawiony, jako typ mo e wyst pi ascii lub binary Wszystkie komendy mo na skraca, tzn. wpisa tylko o zamiast open, pod warunkiem, e komenda mo e zosta jednoznacznie zidentyfikowana za pomoc skróconej nazwy. Poni ej przedstawiony jest przebieg przykładowej sesji programu ftp (na czerwono zaznaczono polecenia podawane przez u ytkownika): [ketim@pb student]$ ftp ftp> open Connected to ( ). 220-GuildFTPD FTP Server (c) Version Please enter your name: Name ( :student): student 331 User name okay, Need password. Password: 230 User logged in. Remote system type is DOS/ uruchomienie programu ftp - nawi zanie poł czenia z serwerem - podanie nazwy uŝytkownika ftp> ls 227 Entering Passive Mode (212,33,95,151,9,124) 150 Opening ASCII mode data connection for /bin/ls (227 bytes). drwxrw-rw- 1 root root 0 Mar 5 22:09 dane -rwxrw-rw- 1 root root Nov 24 18:01 jplot.zip -rwxrw-rw- 1 root root Jan 24 14:34 oceny.xls -rwxrw-rw- 1 root root 1162 Dec 1 20:15 program.zip 226 Transfer complete. 0 bytes in 0.00 sec. ( Kb/s). ftp> bin 200 Type set to I. - podanie hasła - wyświetlenie zawarto ści katalogu głównego serwera - ustawienie binarnego transferu plików cie pliku jplot.zip ftp> get jplot.zip - ściągni local: jplot.zip remote: jplot.zip 227 Entering Passive Mode (212,33,95,151,9,125) 150 Opening binary mode data connection for \jplot.zip ( bytes). 226 Transfer complete bytes in 1 sec. ( Kb/s) bytes received in 1.16 secs (4.1e+02 Kbytes/sec) ftp> cd dane 250 "\dane" is current directory. ftp> dir 227 Entering Passive Mode (212,33,95,151,9,126) 150 Opening ASCII mode data connection for /bin/ls (174 bytes). -rwxrw-rw- 1 root root 28 Mar 5 22:08 plik1.txt -rwxrw-rw- 1 root root 1 Mar 5 22:09 plik2.txt -rwxrw-rw- 1 root root 3 Mar 5 22:09 plik3.txt 226 Transfer complete bytes in 0.00 sec. ( Kb/s). ftp> ASCII 200 Type set to A. ftp> prompt Interactive mode off. - usuni - zmiana katalogu - wyświetlenie zawarto ści katalogu - ustawienie tekstowego trybu przesyłania plików cie konieczno ści potwierdzania przesłania kaŝdego pliku cie z serwera plików o podanej nazwie ftp> mget plik*.txt - ściągni local: plik1.txt remote: plik1.txt 227 Entering Passive Mode (212,33,95,151,9,129) 150 Opening ascii mode data connection for \dane\plik1.txt (28 bytes). 226 Transfer complete. 28 bytes in 0 sec. (0.00 Kb/s). 28 bytes received in secs (37 Kbytes/sec) local: plik2.txt remote: plik2.txt 227 Entering Passive Mode (212,33,95,151,9,130) 150 Opening ascii mode data connection for \dane\plik2.txt (1 bytes). 226 Transfer complete. 1 bytes in 0 sec. (0.00 Kb/s). 1 bytes received in secs (1.3 Kbytes/sec) Systemy operacyjne Strona 3 z 12 Systemy operacyjne Strona 4 z 12

3 ą ą local: plik3.txt remote: plik3.txt 227 Entering Passive Mode (212,33,95,151,9,131) 150 Opening ascii mode data connection for \dane\plik3.txt (3 bytes). 226 Transfer complete. 3 bytes in 0 sec. (0.00 Kb/s). 3 bytes received in secs (4.3 Kbytes/sec) ftp> cd "\" is current directory. ftp> bin 200 Type set to I. ftp> hash Hash mark printing on (1024 bytes/hash mark). - zmiana katalogu - ustawienie binarnego trybu przesyłania plików - wł czenie potwierdzania przesyłania plików znakiem # ftp> put plik.jpg local: plik.jpg remote: plik.jpg 227 Entering Passive Mode (212,33,95,151,9,135) 150 Opening binary mode data connection for \plik.jpg. ################### 226 Transfer complete bytes in 1 sec. (19.46 Kb/s) bytes sent in secs (2.5e+03 Kbytes/sec) - przesłanie na serwer pliku plik.jpg - wyświetlenie zawarto ści katalogu ftp> ls 227 Entering Passive Mode (212,33,95,151,9,143) 150 Opening ASCII mode data connection for /bin/ls (284 bytes). drwxrw-rw- 1 root root 0 Mar 5 22:09 dane -rwxrw-rw- 1 root root Nov 24 18:01 jplot.zip -rwxrw-rw- 1 root root Jan 24 14:34 oceny.xls -rwxrw-rw- 1 root root Mar 5 22:22 plik.jpg -rwxrw-rw- 1 root root 1162 Dec 1 20:15 program.zip 226 Transfer complete bytes in 0.00 sec. ( Kb/s). ftp> bye 221 Goodbye. Control connection closed. 2. GZIP - zako ńczenie poł czenia z serwerem Gzip redukuje rozmiar podanych plików u ywaj c algorytmu Lempel-Ziv (LZ77). Zawsze, je eli jest to mo liwe, do nazwy pliku dodawane jest rozszerzenie.gz. Domy lnym rozszerzeniem nazwy pliku jest -gz dla systemu VMS,.z dla MS-DOS, OS/2 FAT, Windows NT FAT i Atari). Je eli nie podano nazwy adnego pliku, lub podano nazw "-", dane do kompresji pobierane s ze standardowego wej cia, a po skompresowaniu zapisywane na standardowe wyj cie. Gzip kompresuje jedynie zwykłe pliki. W szczególno ci, ignoruje dowi zania symboliczne. Je eli nazwa skompresowanego pliku jest za długa dla systemu plików, program obcina j. Gzip usiłuje obcina jedynie cz ci nazw plików dłu sze ni 3 znaki (cz nazwy pliku znajduje si pomi dzy kropkami). Je eli nazwa składa si tyko z krótkich cz ci, obcinane s najdłu sze z nich. Na przykład, je eli długo nazwy plików jest ograniczona do 14 znaków, gzip.msdos.exe jest kompresowane do gzi.msd.exe.gz. Je eli w systemie plików nie ma ograniczenia długo ci nazwy pliku, nazwa nie jest obcinana. Domy lnie gzip zachowuje oryginaln nazw pliku oraz czas modyfikacji i dost pu wewn trz skompresowanego pliku. Jest ona u ywana podczas dekompresji z opcj -N. Jest to u ytecznie, gdy nazwa skompresowanego pliku została obci ta lub czas modyfikacji nie został zachowany po transferze pliku. Skompresowane pliki mog by odtworzone do pierwotnej postaci przy u yciu polece gzip -d, gunzip lub zcat. Je eli oryginalna nazwa pliku zachowana wewn trz pliku skompresowanego nie mo e by odtworzona w danym systemie plików na podstawie oryginalnej nazwy, to tworzona jest nowa nazwa. Gzip korzysta z algorytmu Lempel-Ziv u ytego w programach zip i PKZIP. Wydajno kompresji zale y od wielko ci danych wej ciowych, ilo ci bitów u ywanych w kodach oraz rozmieszczenia jednakowych podci gów. Dane takie, jak kod ródłowy lub tekst w j zyku angielskim s redukowane o procent. Osi gany stopie kompresji jest przewa nie du o wi kszy ni przy u yciu kodowania LZW (u ywanym przez program compress), Huffmana (pack), lub adaptywnym kodowaniu Huffmana (compact). Kompresja jest przeprowadzana zawsze, nawet je eli plik wyj ciowy jest wi kszy ni oryginalny. W najgorszym przypadku narzut mo e wynosi kilka bajtów dla nagłówka i 5 bajtów dla ka dego bloku o długo ci 32K. Ewentualnie współczynnik powi kszenia pliku mo e wynosi 0,015% dla bardzo du ych plików. Prawie nigdy nie zwi ksza si ilo bloków u ywanych przez plik na dysku. Gzip zachowuje tryb dost pu, wła ciciela pliku oraz czas dost pu i modyfikacji pliku podczas kompresji i dekompresji. Gzip kompresuje jedynie zwykłe, pojedyncze pliki. Je eli zatem konieczne jest skompresowanie kilku plików b d katalogów, nale y najpierw utworzy archiwum za pomoc programu tar, a nast pnie tak utworzone archiwum skompresowa programem gzip. Składnia programu gzip jest nast puj ca: gzip [opcje] [nazwa...] Wybrane opcje programu gzip: -d - zdekompresuj plik, -f - kompresuj plik, nawet je eli istniej do niego twarde dowi zania lub plik wyj ciowy ju istnieje, lub te, je eli dane s uprzednio skompresowane, -l - dla ka dego skompresowanego pliku wypisuje informacje typu: rozmiar skompresowanego i zdekompresowanego pliku, współczynnik kompresji, metoda kompresji, 32-bitowa suma kontrolna CRC zdekompresowanych danych, pole daty/czasu oryginalnego pliku, -r - kompresuj rekurencyjnie zawarto katalogów podanych w linii polece, -t - sprawd spójno skompresowanego pliku. Systemy operacyjne Strona 5 z 12 Systemy operacyjne Strona 6 z 12

4 Przykłady: $ gzip plik - kompresja pliku, $ gzip -d plik.gz - dekompresja pliku. $ ssh -l nazwa_konta adres_serwera Opcj -l nazwa_konta stosujemy tylko w przypadku, gdy nazwa u ytkownika na serwerze, z którym si ł czymy, jest inna ni na lokalnym serwerze. Poł czenie zamykamy poleceniem exit. 3. SSH SSH (ang. Secure Shell Login) jest bezpiecznym protokołem terminalu sieciowego, jednak w przeciwie stwie do zwykłego telnet, udost pniaj cym mechanizmy silnego uwierzytelniania oraz szyfrowania poł czenia wykorzystuj c bezpieczny klucz. Dobrze znanym portem zarezerwowanym dla ssh jest port 22 protokołu TCP. Ka dy z komputerów na którym jest zainstalowany ssh posiada par kluczy - klucz prywatny, mo liwy do odczytania jedynie przez administratora danego komputera oraz przez demona sshd, obsługuj cego usług ssh i klucz publiczny, dost pny dla wszystkich u ytkowników sieci. Poł czenie jest realizowane po stronie klienta przez program ssh, a po stronie serwera przez demona sshd. Kiedy klient ł czy si z demonem (serwerem) jako pierwsze dane otrzymuje klucz publiczny serwera. Klient porównuje ten klucz z zachowanym w wewn trznej bazie danych, z poprzednich poł cze (o ile wcze niej ł czył si z tym serwerem, je eli nie to go tylko zapami tuje w bazie danych). W przypadku stwierdzenia niezgodno ci kluczy poł czenie jest zamykane. W przeciwnym przypadku klient generuje losow liczb 256-bitow. Liczb t szyfruje przy pomocy swojego klucza prywatnego oraz klucza publicznego serwera i tak zakodowan przesyła do serwera. Serwer przy pomocy swojego klucza prywatnego i klucza publicznego klienta rozkodowuje przesyłk, czyli wygenerowan przez klienta losowo liczb. Liczba ta stanowi klucz u ywany do kodowania podczas dalszej komunikacji. Po dokonaniu autoryzacji komputerów nast puje autoryzacja u ytkownika. Najpierw sprawdza si istnienie klucza publicznego klienta w globalnej bazie danych kluczy publicznych innych serwerów lub w indywidualnej bazie danego u ytkownika. W przypadku znalezienia tego klucza, demon zezwala na dokonanie autoryzacji. W przypadku niepowodzenia autoryzacji, sprawdzana jest obecno pliku zawieraj cego klucze publiczne danego u ytkownika wygenerowane na innych stacjach. Nast pnie serwer próbuje dokona autoryzacji u ytkownika w sposób analogiczny do przeprowadzonej wcze niej autoryzacji komputerów, tzn. wymiany z klientem zakodowanej informacji przy pomocy pary kluczy: klucz publiczny u ytkownika, klucz prywatny serwera i klucz prywatny u ytkownika, klucz publiczny serwera. W przypadku niepowodzenia tej metody, demon pyta si u ytkownika o jego hasło. Poniewa transmisja jest kodowana, nie ma obawy o podsłuchanie hasła przez niepowołan osob. U ycie klienta ssh jest bardzo proste: 4. TAR Program tar słu y do zapisywania i ekstrakcji plików z archiwum nazywanego tarfile. Archiwum takie mo e zosta utworzone w nap dzie ta my, chocia cz sto tworzy si je w postaci zwykłego pliku. Pierwszym argumentem programu musi by jedna z opcji programu (Acdfrtux), po której nast puj opcjonalne funkcje. Ko cowymi argumentami programu s nazwy plików lub katalogów, które powinny zosta zarchiwizowane. U ycie nazwy katalogu oznacza, e znajduj ce si w nim podkatalogi i pliki równie powinny zosta zarchiwizowane. Do podstawowych opcji programu nale : -A - doł czenie istniej cych plików.tar do archiwum, -c - utworzenie nowego archiwum, -d - znalezienie ró nic mi dzy archiwum, a systemem plików, --delete - usuni cie plików z archiwum (opcji nie mo na u y na ta mach magnetycznych), -f - u ywa podanego pliku zawieraj cego archiwum (domy lnie przyjmowane jest -, co oznacza standardowe wej cie / standardowe wyj cie), -r - doł czenie plików do archiwum, -t - wypisanie zawarto ci archiwum, -u - doł czenie tylko tych plików, które s nowsze, ni egzemplarze w archiwum, -x - ekstrakcja plików z archiwum. Przykłady: $ tar -cf archiwum.tar plik1 plik2 plik3 - utworzenie archiwum w pliku o nazwie archiwum.tar i dodanie do niego trzech plików, $ tar -zcf archiwum.tgz plik1 plik2 plik3 - utworzenie archiwum j.w., lecz automatycznie skompresowanego programem gzip, $ tar -xf archiwum.tar - ekstrakcja plików z archiwum nieskompresowanego, $ tar -zxf archiwum.tgz - ekstrakcja plików z archiwum skompresowanego. Systemy operacyjne Strona 7 z 12 Systemy operacyjne Strona 8 z 12

5 ę Opcja -z powoduje zastosowanie, odpowiednio, kompresji lub dekompresji archiwum z wykorzystaniem programu gzip. 5. TELNET Program telnet u ywany jest do komunikowania si ze zdalnym komputerem z u yciem protokołu TELNET (Network Terminal Protocol). Dobrze znanym portem zarezerwowanym dla tej usługi jest port 23 protokołu TCP. Je eli program wywołany zostanie bez argumentu, to uruchamia si w trybie interaktywnym, co sygnalizowane jest pojawieniem si znaku zach ty telnet>. W trybie interaktywnym program akceptuje i wykonuje komendy u ytkownika. Je eli natomiast wywoła si program z argumentem w postaci adresu URL lub numeru IP komputera, to wykonywana jest automatycznie komenda open z u yciem tego argumentu. Polecenie telnet wyst puje w wi kszo ci systemów operacyjnych. Nie jest jednak zalecane jego stosowanie, gdy transmisja odbywa si bez adnego szyfrowania. Do zdalnej pracy powinni my wykorzystywa protokół ssh. Podstawowe polecenia programu telnet: open adres_komputera - nawi zuje poł czenie ze zdalnym komputerem o podanym adresie, close - zamyka poł czenie, quit - zamyka program. 6. VI Program vi jest pełnoekranowym edytorem tekstu umo liwiaj cym edycj dowolnego pliku tekstowego ASCII. Szczególnie przydatny jest przy edycji kodów ródłowych programów. Program vi mo na uruchomi z argumentem w postaci nazwy pliku do edycji (je eli plik o podanej nazwie nie istnieje, to zostanie utworzony), b d bez argumentu - wtedy program uruchamia si w trybie edycji nowego pliku. Plik ten mo na w dowolnej chwili zapisa na dysku pod podan nazw. Program uruchomiony z argumentem w postaci nazwy pliku ładuje plik do bufora pami ci, wy wietla kilka jego pierwszych wierszy w trybie pełnoekranowym i ustawia kursor w pierwszym wierszu. W ostatniej linii okna programu znajduj si informacje na temat pliku. W tym miejscu wpisuje si tak e komendy steruj ce prac programu. Je eli plik tekstowy ma mniej linii, ni okno edytora, puste linie oznaczane s znakiem tyldy (~). W edytorze vi mamy dost pne dwa tryby pracy: tryb wprowadzania komend i tryb edycji (wprowadzania tekstu). Po uruchomieniu edytora jeste my w trybie komend. Ka dy klawisz naci niety w tym trybie traktowany jest jako komenda. Przej cie do trybu edycji nast puje po naci ni ciu jednego z klawiszy: a (append) - wprowadzenie tekstu za kursorem, A (append) - wprowadzenie tekstu na ko cu linii, i (insert) - wprowadzenie tekstu przed kursorem, I (insert) - doł czenie tekstu przed znakiem kursora, c (change) - zast pienie obiektu, C (change) - zast pienie linii, o (open) - doł czenie tekstu po aktualnej linii, O (open) - doł czenie tekstu przed aktualn lini. W trybie edycji mamy mo liwo dopisywania tekstu. Przej cie z trybu edycji do trybu wprowadzania komend nast puje po naci ni ciu klawisza Esc. W trybie wprowadzania komend do poruszania si po tek cie mo emy wykorzysta polecenia: l lub Spacja - przej cie do nast pnego znaku, h - przej cie do poprzedniego znaku, j - przej cie o jeden znak w dół, k - przej cie o jeden znak w gór, 0 - przej cie na pocz tek bie cej linii, $ - przej cie na koniec bie cej linii, - (minus) - przej cie na pocz tek poprzedniej linii, + lub Enter - przej cie na pocz tek nast pnej linii, G - przej cie do ostatniej linii Enter Rys. 1. Poruszanie si k l h $ j Spacja po tekście w programie vi. Systemy operacyjne Strona 9 z 12 Systemy operacyjne Strona 10 z 12

6 ą W trybie wprowadzania komend mo emy usuwa fragmenty tekstu: x - usuni cie znaku, na którym stoi kursor, X - usuni cie znaku poprzedzaj cego kursor, r - zast pienie znaku, na którym stoi kursor, J - usuni cie znaku ko ca bie cej linii (poł czenie linii bie cej i nast pnej), dd - usuni cie bie cej linii, d$ - usuni cie znaków od bie cego poło enia kursora a do ko ca bie cej linii wł cznie. Usuni ty fragment umieszczany jest w buforze i mo na go wstawi w nast pnej linii komend p lub w miejscu poło enia kursora komend P. Je li w powy szych poleceniach zamiast litery d u yjemy y to fragment tekstu nie zostanie usuni ty i wstawiony do bufora, ale tylko skopiowany do bufora. W trybie komend przydatne mog by tak e nast puj ce polecenia: :r nazwa - odczyt pliku o podanej nazwie, :w - zapis zmian bez wychodzenia z edytora, :w nazwa - zapisanie pliku pod now nazw, ZZ lub :x - wyj cie z programu z zapisaniem zmian, :q! - wyj cie bez zapisywania zmian, :q - wyj cie z programu. LITERATURA: [1] Lal K., Rak T.: Linux. Komendy i polecenia. Praktyczne przykłady, Helion, Gliwice, [2] Robak S.: XENIX. Wielodost ępny, wieloprogramowy system operacyjny (Unix System V), Zielona Góra, [3] Ray D.S., Ray E.J.: Po prostu Unix, Helion, Gliwice [4] Marczy ski J.: UNIX: uŝytkowanie i administrowanie, Helion, Gliwice, [5] Armstrong J., Taylor D.: Unix dla kaŝdego, Helion, Gliwice [6] Medinets D.: Unix: narzędzia programowania powłok, Wydawnictwo PLJ, Warszawa [7] Goodheart B., Cox J.: Sekrety magicznego ogrodu: Unix System V wersja 4 od środka: podręcznik, WNT, Warszawa [8] Newham C., Rosenblatt B.: bash. Wprowadzenie, Helion, Gliwice, [9] Nemeth E., Snyder G., Seebass S., Hein T.R.: Przewodnik administratora systemu Unix, WNT, Warszawa Wymagania BHP Warunkiem przyst pienia do praktycznej realizacji wiczenia jest zapoznanie si z instrukcj BHP i instrukcj przeciw po arow oraz przestrzeganie zasad w nich zawartych. Wybrane urz dzenia dost pne na stanowisku laboratoryjnym mog posiada instrukcje stanowiskowe. Przed rozpocz ciem pracy nale y zapozna si z instrukcjami stanowiskowymi wskazanymi przez prowadz cego. W trakcie zaj laboratoryjnych nale y przestrzega nast puj cych zasad: Sprawdzi, czy urz dzenia dost pne na stanowisku laboratoryjnym s w stanie kompletnym, nie wskazuj cym na fizyczne uszkodzenie. Sprawdzi prawidłowo poł cze urz dze peryferyjnych. Je eli istnieje taka mo liwo, nale y dostosowa warunki stanowiska do własnych potrzeb, ze wzgl du na ergonomi. Monitor komputera ustawi w sposób zapewniaj cy stał i wygodn obserwacj dla wszystkich członków zespołu. Zał czenie komputera mo e si odbywa po wyra eniu zgody przez prowadz cego. Zabronione jest dokonywanie jakichkolwiek przeł cze w urz dzeniach oraz wymiana elementów składowych pod napi ciem. Konfiguracja sprz tu (np. konfiguracja systemu operacyjnego, ustawienie parametrów monitora) mo e si odbywa wył cznie w porozumieniu z prowadz cym zaj cia. W trakcie pracy z komputerem zabronione jest spo ywanie posiłków i picie napojów. W przypadku zaniku napi cia zasilaj cego nale y niezwłocznie wył czy komputer i monitor z sieci elektrycznej. Stwierdzone wszelkie braki w wyposa eniu stanowiska oraz nieprawidłowo ci w funkcjonowaniu sprz tu nale y przekazywa prowadz cemu zaj cia. W przypadku zako czenia pracy nale y zako czy sesj przez wydanie polecenia wylogowania. Zamkni cie systemu operacyjnego mo e si odbywa tylko na wyra ne polecenie prowadz cego. Systemy operacyjne Strona 11 z 12 Systemy operacyjne Strona 12 z 12

Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE

Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE Kod przedmiotu: F***** Ćwiczenie pt. PROGRAMY

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo

Bardziej szczegółowo

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany

Bardziej szczegółowo

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online.

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online. SINAMICS G120C STARTER Tworzenie nowego projektu w trybie online. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Instrukcja wprowadzania ocen do systemu USOSweb

Instrukcja wprowadzania ocen do systemu USOSweb Instrukcja wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pe nego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezb dne do pomy lnego wprowadzania

Bardziej szczegółowo

Instrukcja zapisu do grup

Instrukcja zapisu do grup POLITECHNIKA WROCŁAWSKA Instrukcja zapisu do grup Zapisy ogólnouczelniane, semestr Zimowy 2011/2012 Zespół JSOS 2011-09-20 Od semestru zimowego 2010/2011 zapisy na kursy ogólnouczelniane odbywają się przez

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

Komunikaty System Linux umożliwia użytkownikom komunikowanie się między sobą. Do tego celu można wykorzystać programy mail i write.

Komunikaty System Linux umożliwia użytkownikom komunikowanie się między sobą. Do tego celu można wykorzystać programy mail i write. Ćwiczenie 5 Cel ćwiczenia: Zapoznanie się z obsługa programu Midnight Commander, utrwalenie wiadomości dotyczących skryptów, poznanie podstaw obsługi ftp oraz telnet. Wykorzystane polecenia ftp umożliwia

Bardziej szczegółowo

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe

Bardziej szczegółowo

Type ETO2 Controller for ice and snow melting

Type ETO2 Controller for ice and snow melting Type ETO2 Controller for ice and snow melting 57652 06/08 (BJ) English page 2 Deutsch page 14 page 26 Russian page 38 SPIS TREŚCI Wyjaśnienie pojęć.................... Strona 26 Wprowadzenie.....................

Bardziej szczegółowo

Instalacja Plugin. Rys. 1. Folder Plugin.

Instalacja Plugin. Rys. 1. Folder Plugin. Instalacja Plugin Co to jest Plugin? Plugin, czyli wtyczka, są to dodatkowe programy, które użytkownik instaluje w dekoderze, w zależności od swoich własnych potrzeb, czy preferencji. Programy te są dostępne

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania

Bardziej szczegółowo

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze

Bardziej szczegółowo

Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX

Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX 1. Pierwsze uruchomienie... 3 2. Ekran podstawowy widok diagramu... 4 3. Menu... 5 - Historia... 5 - Ustawienia... 6 - Ustawienia / Nastawa czasów...

Bardziej szczegółowo

Karta adaptacyjna GSM

Karta adaptacyjna GSM Proste zamontowanie karty adaptacyjnej GSM Karta adaptacyjna GSM Zainstalowanie karty SIM w karcie adaptacyjnej mini SIM Skrócona instrukcja obsługi Zainstalowanie karty SIM w karcie adaptacyjnej mini

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

1. Podstawy budowania wyra e regularnych (Regex)

1. Podstawy budowania wyra e regularnych (Regex) Dla wi kszo ci prostych gramatyk mo na w atwy sposób napisa wyra enie regularne które b dzie s u y o do sprawdzania poprawno ci zda z t gramatyk. Celem niniejszego laboratorium b dzie zapoznanie si z wyra

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi

Bardziej szczegółowo

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Oprogramowanie pozwala na utworzenie nośnika odzyskiwania system na płycie CD, DVD lub nośniku USB. Ten system awaryjny jest zalecany w dwóch sytuacjach: 1. W celu przywrócenia kopii

Bardziej szczegółowo

PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 2009/2010 SEMESTR 3

PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 2009/2010 SEMESTR 3 PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 29/2 SEMESTR 3 Rozwiązania zadań nie były w żaden sposób konsultowane z żadnym wiarygodnym źródłem informacji!!!

Bardziej szczegółowo

Linux LAMP, czyli Apache, Php i MySQL

Linux LAMP, czyli Apache, Php i MySQL Linux LAMP, czyli Apache, Php i MySQL LAMP jest to po prostu serwer stron www, pracujący na Linux-ie z zainstalowanym apache, językiem php oraz bazą danych MySQL. System ten stosuje ogromna większość hostingów

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

MUltimedia internet Instrukcja Instalacji

MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja

Bardziej szczegółowo

Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna

Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST Pomoc techniczna Dok. Nr PLP0009 Wersja: 24-11-2005

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Instrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare)

Instrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare) Instrukcja obsługi zamka bibi-z50 (zamek autonomiczny z czytnikiem identyfikatora Mifare) bibi-z50 Copyright 2014 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp.

Bardziej szczegółowo

Instrukcja obsługi. Oprogramowanie SAS 31

Instrukcja obsługi. Oprogramowanie SAS 31 Instrukcja obsługi Oprogramowanie SS 31 Oprogramowanie SS 31 Spis treści 1. MINIMLNE WYMGNI SPRZĘTOWE I PROGRMOWE KOMPUTER PC... 3 2. INSTLCJ PROGRMU SYLCOM DL WINDOWS... 3 3. IMPORTOWNIE PLIKÓW URZĄDZEŃ...

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary... Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:

Bardziej szczegółowo

Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634)

Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Przed rozpoczęciem wgrywania do przekaźnika własnego schematu synoptyki pola należy upewnić się, czy dostępny jest wymagany plik (rozszerzenie.hex).

Bardziej szczegółowo

Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD

Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD 1. Wprowadzenie DuŜa grupa sterowników mikroprocesorowych wymaga obsługi przycisków, które umoŝliwiają uŝytkownikowi uruchamianie

Bardziej szczegółowo

InsERT GT Własne COM 1.0

InsERT GT Własne COM 1.0 InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 4 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-04-132 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Chemiateoretyczna. Monika Musiał. Ćwiczenia

Chemiateoretyczna. Monika Musiał. Ćwiczenia Chemiateoretyczna Monika Musiał Ćwiczenia SYSTEM LINUX- podstawowe komendy Operacje na katalogach i plikach pwd wypisanie ścieżki do bieża cego katalogu. oznacza katalog bieża cy.. oznacza katalog nadrzȩdny

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/10_04/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (PD2) Zadanie 6 Sprawdzanie logów serwera Notatka logi na

Bardziej szczegółowo

REJESTRACJA NA LEKTORATY Z JĘZYKÓW OBCYCH

REJESTRACJA NA LEKTORATY Z JĘZYKÓW OBCYCH REJESTRACJA NA LEKTORATY Z JĘZYKÓW OBCYCH Rejestracja na lektoraty jest dwuetapowa i odbywa się w dwóch różnych serwisach internetowych UW, które muszą dokonać migracji danych. Należy poczekać po pierwszym

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,

Bardziej szczegółowo

3) Kreator nowego połaczenia

3) Kreator nowego połaczenia PROCEDURA ŁACZENIA ZDALNEGO Z LICENCJĄ OPROGRAMOWANIA SOFISTIK FEM DLA WERSJI 23 ORAZ 25 (2010) 1) Otwieramy Panel sterowania/ połączenia sieciowe 2) Utwórz nowe połączenie 3) Kreator nowego połaczenia

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników. FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.

Bardziej szczegółowo

Wskazówki dotyczące przygotowania danych do wydruku suplementu

Wskazówki dotyczące przygotowania danych do wydruku suplementu Wskazówki dotyczące przygotowania danych do wydruku suplementu Dotyczy studentów, którzy rozpoczęli studia nie wcześniej niż w 2011 roku. Wydruk dyplomu i suplementu jest możliwy dopiero po nadaniu numeru

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do zasobów szkolnego serwera poprzez sieć Internet - zadania Zadanie

Bardziej szczegółowo

Edycja geometrii w Solid Edge ST

Edycja geometrii w Solid Edge ST Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.

Bardziej szczegółowo

raceboard-s Szybki start

raceboard-s Szybki start raceboard-s Szybki start Więcej na : http://raceboard.simracing.pl Kontakt: raceboard@simracing.pl Data aktualizacji: 2011-11-15 Wstęp Dziękujemy za wybór naszego produktu z serii raceboard, przykładamy

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja dzieli się na 3 kroki. 1. Konfiguracja i uruchomienie serwera ftp. 2. Konfiguracja Bistro. 3. Konfiguracja aplikacji mobilnej BistroMo.

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

Elementy typografii. Technologia Informacyjna Lekcja 22

Elementy typografii. Technologia Informacyjna Lekcja 22 Elementy typografii Technologia Informacyjna Lekcja 22 Jakie sąs zalety komputerowego tworzenia tekstu? Podstawowe kroje pisma Krój szeryfowy uŝywany jest do składu gazet, ksiąŝ ąŝek, wypracowań,, małe

Bardziej szczegółowo

Zmiany w wersji 1.18 programu VinCent Office.

Zmiany w wersji 1.18 programu VinCent Office. Zmiany w wersji 1.18 programu VinCent Office. Zmiana w sposobie wykonania aktualizacji programu. Od wersji 1.18 przy instalowaniu kolejnej wersji programu konieczne jest uzyskanie klucza aktywacyjnego.

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 3 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-03-132 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Serwery druku HP Jetdirect

Serwery druku HP Jetdirect Serwery druku HP Jetdirect Dodatek do instrukcji administratora serwer druku USB HP Jetdirect 2700w (J8026A) Informacje ogólne... 2 Polecenia i parametry usługi Telnet... 2 Wbudowany serwer internetowy

Bardziej szczegółowo

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION

I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

Wskazówki monta owe. Pod aczenie elektryczne. OXIMO RTS pasuje do standardowych uchwytów monta owych stosowanych do serii LT 50

Wskazówki monta owe. Pod aczenie elektryczne. OXIMO RTS pasuje do standardowych uchwytów monta owych stosowanych do serii LT 50 nap d do rolet z wbudowanym odbiornikiem radiowym, uk ad rozpoznawania przeszkody z wy cznikiem przeci eniowym programowana pozycja komfortowa Wskazówki monta owe OXIMO RTS pasuje do standardowych uchwytów

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/14_01/Z Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Konfiguracja us ugi DHCP - zastrze enia (PD3) Niniejsza instrukcja ma na celu

Bardziej szczegółowo

Konfiguracja klientów SSH - PuTTY i WinSCP

Konfiguracja klientów SSH - PuTTY i WinSCP POLITECHNIKA POZNAŃ SKA - INSTYTUT KONSTRUKCJI BUDOWLANYCH ZAKŁ AD KOMPUTEROWEGO WSPOMAGANIA PROJEKTOWANIA Konfiguracja klientów SSH - PuTTY i WinSCP SSH (ang. Secure Shell) daje możliwo ść połączenia

Bardziej szczegółowo

Laboratorium - Poznawanie FTP

Laboratorium - Poznawanie FTP Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)

Bardziej szczegółowo

Instalacja i konfiguracja serwera SSH.

Instalacja i konfiguracja serwera SSH. Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer

Bardziej szczegółowo

Specyfikacja techniczna banerów Flash

Specyfikacja techniczna banerów Flash Specyfikacja techniczna banerów Flash Po stworzeniu własnego banera reklamowego należy dodać kilka elementów umożliwiających integrację z systemem wyświetlającym i śledzącym reklamy na stronie www. Specyfikacje

Bardziej szczegółowo

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Nawiązanie połączenia z Comarch ERP XL...6 2.2.1.

Bardziej szczegółowo

TAB Caps Lock Shift Ctrl Alt UWAGA! polski - programisty" Space

TAB Caps Lock Shift Ctrl Alt UWAGA! polski - programisty Space MONITOR: CRT LCD Monitor oprócz najważniejszej części - ekranu posiada kilka istotnych elementów. Są nimi: wyłącznik sieciowy, kontrolka włączenia do sieci, pokrętła lub przyciski regulacji jasności, kontrastu,

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja 2004)

Pracownia internetowa w szkole podstawowej (edycja 2004) Instrukcja numer SPD1/02_01/Z Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Dost p do zasobów sieciowych serwera i stacji - Zadania Zadanie 1 Modyfikacja

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW

Bardziej szczegółowo

Wtedy wystarczy wybrać właściwego Taga z listy.

Wtedy wystarczy wybrać właściwego Taga z listy. Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych

Bardziej szczegółowo

Program Google AdSense w Smaker.pl

Program Google AdSense w Smaker.pl Smaker.pl Program Google AdSense w Smaker.pl Pytania i odpowiedzi dotyczące programu Google AdSense Spis treści Czym jest AdSense... 2 Zasady działania AdSense?... 2 Jak AdSense działa w Smakerze?... 3

Bardziej szczegółowo

UWAGA! PRZECZYTAJ NAJPIERW:

UWAGA! PRZECZYTAJ NAJPIERW: UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)

Bardziej szczegółowo

1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/

1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/ INSTALACJA PROGRAMU SKYPE 1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/ 2. Wybierz przycisk Pobierz Skype'a dla pulpitu Windows. 3. Zapisz

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201 INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą

Bardziej szczegółowo

Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa

Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa Urządzenia do bezprzerwowego zasilania UPS CES GX RACK 10 kva Centrum Elektroniki Stosowanej CES sp. z o. o. 30-732 Kraków, ul. Biskupińska 14 tel.: (012) 269-00-11 fax: (012) 267-37-28 e-mail: ces@ces.com.pl,

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Przeniesienie lekcji SITA z płyt CD na ipoda touch

Przeniesienie lekcji SITA z płyt CD na ipoda touch Przeniesienie lekcji SITA z płyt CD na ipoda touch W celu przeniesienia lekcji SITA na ipoda uruchom program itunes. Nie podłączaj ipoda do komputera. Umieść pierwszą płytę CD w napędzie CD/DVD swojego

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

Media Organizer v1.0b

Media Organizer v1.0b Media Organizer v1.0b Tworzenie przykładowej kompilacji 1 Niniejszy dokument przedstawia krótki opis elementów i funkcjonalności programu oraz sposób wykonania przykładowej kompilacji. Przedstawione w

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost

Bardziej szczegółowo

Użytkowanie elektronicznego dziennika UONET PLUS.

Użytkowanie elektronicznego dziennika UONET PLUS. Użytkowanie elektronicznego dziennika UONET PLUS. Po wejściu na stronę https://uonetplus.vulcan.net.pl/bialystok i zalogowaniu się na swoje konto (przy użyciu adresu e-mail podanego wcześniej wychowawcy

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy modelowaniem, a pewien dobrze zdefiniowany sposób jego

Bardziej szczegółowo

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 11 Zastosowanie PHP do programowania aplikacji baz danych Oracle Wsparcie programowania w PHP baz danych Oracle Oprócz możliwego

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo