SYSTEMY OPERACYJNE. Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii
|
|
- Czesław Sowa
- 9 lat temu
- Przeglądów:
Transkrypt
1 Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Materiały pomocnicze do zaj z przedmiotu SYSTEMY OPERACYJNE Kod przedmiotu: W FTP Ftp jest programem, który umo liwia u ytkownikowi przesyłanie plików z i do innych komputerów, pełni cych rol serwerów ftp, przy u yciu protokołu FTP (ang. File Transfer Protocol). Opcje obsługi programu mog by zawarte w wierszu polece wywołuj cym program, lub wydawane w trybie interaktywnej pracy z programem, gdy program zostanie uruchomiony przez wydanie komendy ftp bez parametrów. Adres komputera, z którym ftp ma si poł czy, mo e by podany w linii polece. W takim przypadku ftp niezwłocznie rozpocznie nawi zywanie poł czenia z tym komputerem. W przeciwnym razie ftp uruchamia interpreter polece i oczekuje na polecenia u ytkownika. Sygnalizowane jest to pojawieniem si znaku zach ty ftp>. Do nawi zania poł czenia, oprócz adresu serwera ftp, niezb dne jest podanie nazwy u ytkownika i hasła. Program, pracuj c w trybie interaktywnym, automatycznie pyta o te dane po wydaniu polecenia open adres_komputera. Podstawowymi poleceniami programu ftp s : wiczenie pt. PROGRAMY U YTKOWE W KONSOLI TEKSTOWEJ SYSTEMU LINUX: FTP, GZIP, SSH, TAR, TELNET, VI Instrukcja numer 9 mgr in. Robert Bycul, dr in. Jarosław Forenc Białystok 2006 Polecenie ascii bell binary bye cd katalog close delete plik dir [katalog] [plik] get plik-zdalny [plik-lokalny] Opis ustawia tekstowy (ascii) tryb przesyłania plików, jest to standardowe ustawienie wł cza sygnał d wi kowy po sko czeniu ka dego polecenia przesłania pliku ustawia binarny tryb przesyłania plików ko czy sesj z odległym serwerem ftp i wychodzi z programu zmienia katalog na serwerze ftp ko czy sesj z serwerem ftp i wraca do interpretatora polece usuwa plik na serwerze ftp wy wietla zawarto katalogu katalog serwera ftp, opcjonalnie umieszczaj c j w pliku lokalnym ci ga plik-zdalny i zachowuje go na lokalnym komputerze, je li nazwa pliku lokalnego nie zostanie podana, plik nazywany jest tak samo jak na odległej maszynie Systemy operacyjne Strona 2 z 12
2 ę ę ę ę ą hash help [komenda] lcd [katalog] ls [katalog] [plik] mdelete [pliki] mget pliki mkdir katalog mput pliki open host [port] put plik-lokalny [plik-zdalny] pwd quit rmdir katalog type [nazwa-typu] zmienia wypisywanie znaku hash (#) dla ka dego przesłanego 1024-bajtowego bloku danych wy wietla informacj o znaczeniu polecenia komenda, je li nie podano adnego argumentu to wy wietla list wszystkich polece zmienia katalog na lokalnej maszynie, je li katalog nie został podany, to przechodzi do katalogu domowego u ytkownika wy wietla zawarto katalogu na serwerze ftp (wynik taki sam jak polecenie ls -l) usuwa pliki z serwera ftp rozszerza znaki globalne (*,?) w nazwach plików na serwerze ftp i wykonuje get dla ka dego otrzymanego w ten sposób pliku tworzy nowy katalog na odległym serwerze rozszerza znaki globalne (*,?) w nazwach plików na serwerze ftp i wykonuje put dla ka dego otrzymanego w ten sposób pliku nawi zuje poł czenie z podanym hostem FTP, dodatkowo mo na poda numer portu wysyła plik-lokalny na serwer ftp, je li plik-zdalny nie jest podany, u ywana jest lokalna nazwa pliku wy wietla nazw bie ftp synonim bye? [komenda] synonim help usuwa katalog z serwera ftp cego katalogu serwera ustawia typ transferu plików na nazw -typu, je li nie podano typu, wy wietlany jest aktualnie ustawiony, jako typ mo e wyst pi ascii lub binary Wszystkie komendy mo na skraca, tzn. wpisa tylko o zamiast open, pod warunkiem, e komenda mo e zosta jednoznacznie zidentyfikowana za pomoc skróconej nazwy. Poni ej przedstawiony jest przebieg przykładowej sesji programu ftp (na czerwono zaznaczono polecenia podawane przez u ytkownika): [ketim@pb student]$ ftp ftp> open Connected to ( ). 220-GuildFTPD FTP Server (c) Version Please enter your name: Name ( :student): student 331 User name okay, Need password. Password: 230 User logged in. Remote system type is DOS/ uruchomienie programu ftp - nawi zanie poł czenia z serwerem - podanie nazwy uŝytkownika ftp> ls 227 Entering Passive Mode (212,33,95,151,9,124) 150 Opening ASCII mode data connection for /bin/ls (227 bytes). drwxrw-rw- 1 root root 0 Mar 5 22:09 dane -rwxrw-rw- 1 root root Nov 24 18:01 jplot.zip -rwxrw-rw- 1 root root Jan 24 14:34 oceny.xls -rwxrw-rw- 1 root root 1162 Dec 1 20:15 program.zip 226 Transfer complete. 0 bytes in 0.00 sec. ( Kb/s). ftp> bin 200 Type set to I. - podanie hasła - wyświetlenie zawarto ści katalogu głównego serwera - ustawienie binarnego transferu plików cie pliku jplot.zip ftp> get jplot.zip - ściągni local: jplot.zip remote: jplot.zip 227 Entering Passive Mode (212,33,95,151,9,125) 150 Opening binary mode data connection for \jplot.zip ( bytes). 226 Transfer complete bytes in 1 sec. ( Kb/s) bytes received in 1.16 secs (4.1e+02 Kbytes/sec) ftp> cd dane 250 "\dane" is current directory. ftp> dir 227 Entering Passive Mode (212,33,95,151,9,126) 150 Opening ASCII mode data connection for /bin/ls (174 bytes). -rwxrw-rw- 1 root root 28 Mar 5 22:08 plik1.txt -rwxrw-rw- 1 root root 1 Mar 5 22:09 plik2.txt -rwxrw-rw- 1 root root 3 Mar 5 22:09 plik3.txt 226 Transfer complete bytes in 0.00 sec. ( Kb/s). ftp> ASCII 200 Type set to A. ftp> prompt Interactive mode off. - usuni - zmiana katalogu - wyświetlenie zawarto ści katalogu - ustawienie tekstowego trybu przesyłania plików cie konieczno ści potwierdzania przesłania kaŝdego pliku cie z serwera plików o podanej nazwie ftp> mget plik*.txt - ściągni local: plik1.txt remote: plik1.txt 227 Entering Passive Mode (212,33,95,151,9,129) 150 Opening ascii mode data connection for \dane\plik1.txt (28 bytes). 226 Transfer complete. 28 bytes in 0 sec. (0.00 Kb/s). 28 bytes received in secs (37 Kbytes/sec) local: plik2.txt remote: plik2.txt 227 Entering Passive Mode (212,33,95,151,9,130) 150 Opening ascii mode data connection for \dane\plik2.txt (1 bytes). 226 Transfer complete. 1 bytes in 0 sec. (0.00 Kb/s). 1 bytes received in secs (1.3 Kbytes/sec) Systemy operacyjne Strona 3 z 12 Systemy operacyjne Strona 4 z 12
3 ą ą local: plik3.txt remote: plik3.txt 227 Entering Passive Mode (212,33,95,151,9,131) 150 Opening ascii mode data connection for \dane\plik3.txt (3 bytes). 226 Transfer complete. 3 bytes in 0 sec. (0.00 Kb/s). 3 bytes received in secs (4.3 Kbytes/sec) ftp> cd "\" is current directory. ftp> bin 200 Type set to I. ftp> hash Hash mark printing on (1024 bytes/hash mark). - zmiana katalogu - ustawienie binarnego trybu przesyłania plików - wł czenie potwierdzania przesyłania plików znakiem # ftp> put plik.jpg local: plik.jpg remote: plik.jpg 227 Entering Passive Mode (212,33,95,151,9,135) 150 Opening binary mode data connection for \plik.jpg. ################### 226 Transfer complete bytes in 1 sec. (19.46 Kb/s) bytes sent in secs (2.5e+03 Kbytes/sec) - przesłanie na serwer pliku plik.jpg - wyświetlenie zawarto ści katalogu ftp> ls 227 Entering Passive Mode (212,33,95,151,9,143) 150 Opening ASCII mode data connection for /bin/ls (284 bytes). drwxrw-rw- 1 root root 0 Mar 5 22:09 dane -rwxrw-rw- 1 root root Nov 24 18:01 jplot.zip -rwxrw-rw- 1 root root Jan 24 14:34 oceny.xls -rwxrw-rw- 1 root root Mar 5 22:22 plik.jpg -rwxrw-rw- 1 root root 1162 Dec 1 20:15 program.zip 226 Transfer complete bytes in 0.00 sec. ( Kb/s). ftp> bye 221 Goodbye. Control connection closed. 2. GZIP - zako ńczenie poł czenia z serwerem Gzip redukuje rozmiar podanych plików u ywaj c algorytmu Lempel-Ziv (LZ77). Zawsze, je eli jest to mo liwe, do nazwy pliku dodawane jest rozszerzenie.gz. Domy lnym rozszerzeniem nazwy pliku jest -gz dla systemu VMS,.z dla MS-DOS, OS/2 FAT, Windows NT FAT i Atari). Je eli nie podano nazwy adnego pliku, lub podano nazw "-", dane do kompresji pobierane s ze standardowego wej cia, a po skompresowaniu zapisywane na standardowe wyj cie. Gzip kompresuje jedynie zwykłe pliki. W szczególno ci, ignoruje dowi zania symboliczne. Je eli nazwa skompresowanego pliku jest za długa dla systemu plików, program obcina j. Gzip usiłuje obcina jedynie cz ci nazw plików dłu sze ni 3 znaki (cz nazwy pliku znajduje si pomi dzy kropkami). Je eli nazwa składa si tyko z krótkich cz ci, obcinane s najdłu sze z nich. Na przykład, je eli długo nazwy plików jest ograniczona do 14 znaków, gzip.msdos.exe jest kompresowane do gzi.msd.exe.gz. Je eli w systemie plików nie ma ograniczenia długo ci nazwy pliku, nazwa nie jest obcinana. Domy lnie gzip zachowuje oryginaln nazw pliku oraz czas modyfikacji i dost pu wewn trz skompresowanego pliku. Jest ona u ywana podczas dekompresji z opcj -N. Jest to u ytecznie, gdy nazwa skompresowanego pliku została obci ta lub czas modyfikacji nie został zachowany po transferze pliku. Skompresowane pliki mog by odtworzone do pierwotnej postaci przy u yciu polece gzip -d, gunzip lub zcat. Je eli oryginalna nazwa pliku zachowana wewn trz pliku skompresowanego nie mo e by odtworzona w danym systemie plików na podstawie oryginalnej nazwy, to tworzona jest nowa nazwa. Gzip korzysta z algorytmu Lempel-Ziv u ytego w programach zip i PKZIP. Wydajno kompresji zale y od wielko ci danych wej ciowych, ilo ci bitów u ywanych w kodach oraz rozmieszczenia jednakowych podci gów. Dane takie, jak kod ródłowy lub tekst w j zyku angielskim s redukowane o procent. Osi gany stopie kompresji jest przewa nie du o wi kszy ni przy u yciu kodowania LZW (u ywanym przez program compress), Huffmana (pack), lub adaptywnym kodowaniu Huffmana (compact). Kompresja jest przeprowadzana zawsze, nawet je eli plik wyj ciowy jest wi kszy ni oryginalny. W najgorszym przypadku narzut mo e wynosi kilka bajtów dla nagłówka i 5 bajtów dla ka dego bloku o długo ci 32K. Ewentualnie współczynnik powi kszenia pliku mo e wynosi 0,015% dla bardzo du ych plików. Prawie nigdy nie zwi ksza si ilo bloków u ywanych przez plik na dysku. Gzip zachowuje tryb dost pu, wła ciciela pliku oraz czas dost pu i modyfikacji pliku podczas kompresji i dekompresji. Gzip kompresuje jedynie zwykłe, pojedyncze pliki. Je eli zatem konieczne jest skompresowanie kilku plików b d katalogów, nale y najpierw utworzy archiwum za pomoc programu tar, a nast pnie tak utworzone archiwum skompresowa programem gzip. Składnia programu gzip jest nast puj ca: gzip [opcje] [nazwa...] Wybrane opcje programu gzip: -d - zdekompresuj plik, -f - kompresuj plik, nawet je eli istniej do niego twarde dowi zania lub plik wyj ciowy ju istnieje, lub te, je eli dane s uprzednio skompresowane, -l - dla ka dego skompresowanego pliku wypisuje informacje typu: rozmiar skompresowanego i zdekompresowanego pliku, współczynnik kompresji, metoda kompresji, 32-bitowa suma kontrolna CRC zdekompresowanych danych, pole daty/czasu oryginalnego pliku, -r - kompresuj rekurencyjnie zawarto katalogów podanych w linii polece, -t - sprawd spójno skompresowanego pliku. Systemy operacyjne Strona 5 z 12 Systemy operacyjne Strona 6 z 12
4 Przykłady: $ gzip plik - kompresja pliku, $ gzip -d plik.gz - dekompresja pliku. $ ssh -l nazwa_konta adres_serwera Opcj -l nazwa_konta stosujemy tylko w przypadku, gdy nazwa u ytkownika na serwerze, z którym si ł czymy, jest inna ni na lokalnym serwerze. Poł czenie zamykamy poleceniem exit. 3. SSH SSH (ang. Secure Shell Login) jest bezpiecznym protokołem terminalu sieciowego, jednak w przeciwie stwie do zwykłego telnet, udost pniaj cym mechanizmy silnego uwierzytelniania oraz szyfrowania poł czenia wykorzystuj c bezpieczny klucz. Dobrze znanym portem zarezerwowanym dla ssh jest port 22 protokołu TCP. Ka dy z komputerów na którym jest zainstalowany ssh posiada par kluczy - klucz prywatny, mo liwy do odczytania jedynie przez administratora danego komputera oraz przez demona sshd, obsługuj cego usług ssh i klucz publiczny, dost pny dla wszystkich u ytkowników sieci. Poł czenie jest realizowane po stronie klienta przez program ssh, a po stronie serwera przez demona sshd. Kiedy klient ł czy si z demonem (serwerem) jako pierwsze dane otrzymuje klucz publiczny serwera. Klient porównuje ten klucz z zachowanym w wewn trznej bazie danych, z poprzednich poł cze (o ile wcze niej ł czył si z tym serwerem, je eli nie to go tylko zapami tuje w bazie danych). W przypadku stwierdzenia niezgodno ci kluczy poł czenie jest zamykane. W przeciwnym przypadku klient generuje losow liczb 256-bitow. Liczb t szyfruje przy pomocy swojego klucza prywatnego oraz klucza publicznego serwera i tak zakodowan przesyła do serwera. Serwer przy pomocy swojego klucza prywatnego i klucza publicznego klienta rozkodowuje przesyłk, czyli wygenerowan przez klienta losowo liczb. Liczba ta stanowi klucz u ywany do kodowania podczas dalszej komunikacji. Po dokonaniu autoryzacji komputerów nast puje autoryzacja u ytkownika. Najpierw sprawdza si istnienie klucza publicznego klienta w globalnej bazie danych kluczy publicznych innych serwerów lub w indywidualnej bazie danego u ytkownika. W przypadku znalezienia tego klucza, demon zezwala na dokonanie autoryzacji. W przypadku niepowodzenia autoryzacji, sprawdzana jest obecno pliku zawieraj cego klucze publiczne danego u ytkownika wygenerowane na innych stacjach. Nast pnie serwer próbuje dokona autoryzacji u ytkownika w sposób analogiczny do przeprowadzonej wcze niej autoryzacji komputerów, tzn. wymiany z klientem zakodowanej informacji przy pomocy pary kluczy: klucz publiczny u ytkownika, klucz prywatny serwera i klucz prywatny u ytkownika, klucz publiczny serwera. W przypadku niepowodzenia tej metody, demon pyta si u ytkownika o jego hasło. Poniewa transmisja jest kodowana, nie ma obawy o podsłuchanie hasła przez niepowołan osob. U ycie klienta ssh jest bardzo proste: 4. TAR Program tar słu y do zapisywania i ekstrakcji plików z archiwum nazywanego tarfile. Archiwum takie mo e zosta utworzone w nap dzie ta my, chocia cz sto tworzy si je w postaci zwykłego pliku. Pierwszym argumentem programu musi by jedna z opcji programu (Acdfrtux), po której nast puj opcjonalne funkcje. Ko cowymi argumentami programu s nazwy plików lub katalogów, które powinny zosta zarchiwizowane. U ycie nazwy katalogu oznacza, e znajduj ce si w nim podkatalogi i pliki równie powinny zosta zarchiwizowane. Do podstawowych opcji programu nale : -A - doł czenie istniej cych plików.tar do archiwum, -c - utworzenie nowego archiwum, -d - znalezienie ró nic mi dzy archiwum, a systemem plików, --delete - usuni cie plików z archiwum (opcji nie mo na u y na ta mach magnetycznych), -f - u ywa podanego pliku zawieraj cego archiwum (domy lnie przyjmowane jest -, co oznacza standardowe wej cie / standardowe wyj cie), -r - doł czenie plików do archiwum, -t - wypisanie zawarto ci archiwum, -u - doł czenie tylko tych plików, które s nowsze, ni egzemplarze w archiwum, -x - ekstrakcja plików z archiwum. Przykłady: $ tar -cf archiwum.tar plik1 plik2 plik3 - utworzenie archiwum w pliku o nazwie archiwum.tar i dodanie do niego trzech plików, $ tar -zcf archiwum.tgz plik1 plik2 plik3 - utworzenie archiwum j.w., lecz automatycznie skompresowanego programem gzip, $ tar -xf archiwum.tar - ekstrakcja plików z archiwum nieskompresowanego, $ tar -zxf archiwum.tgz - ekstrakcja plików z archiwum skompresowanego. Systemy operacyjne Strona 7 z 12 Systemy operacyjne Strona 8 z 12
5 ę Opcja -z powoduje zastosowanie, odpowiednio, kompresji lub dekompresji archiwum z wykorzystaniem programu gzip. 5. TELNET Program telnet u ywany jest do komunikowania si ze zdalnym komputerem z u yciem protokołu TELNET (Network Terminal Protocol). Dobrze znanym portem zarezerwowanym dla tej usługi jest port 23 protokołu TCP. Je eli program wywołany zostanie bez argumentu, to uruchamia si w trybie interaktywnym, co sygnalizowane jest pojawieniem si znaku zach ty telnet>. W trybie interaktywnym program akceptuje i wykonuje komendy u ytkownika. Je eli natomiast wywoła si program z argumentem w postaci adresu URL lub numeru IP komputera, to wykonywana jest automatycznie komenda open z u yciem tego argumentu. Polecenie telnet wyst puje w wi kszo ci systemów operacyjnych. Nie jest jednak zalecane jego stosowanie, gdy transmisja odbywa si bez adnego szyfrowania. Do zdalnej pracy powinni my wykorzystywa protokół ssh. Podstawowe polecenia programu telnet: open adres_komputera - nawi zuje poł czenie ze zdalnym komputerem o podanym adresie, close - zamyka poł czenie, quit - zamyka program. 6. VI Program vi jest pełnoekranowym edytorem tekstu umo liwiaj cym edycj dowolnego pliku tekstowego ASCII. Szczególnie przydatny jest przy edycji kodów ródłowych programów. Program vi mo na uruchomi z argumentem w postaci nazwy pliku do edycji (je eli plik o podanej nazwie nie istnieje, to zostanie utworzony), b d bez argumentu - wtedy program uruchamia si w trybie edycji nowego pliku. Plik ten mo na w dowolnej chwili zapisa na dysku pod podan nazw. Program uruchomiony z argumentem w postaci nazwy pliku ładuje plik do bufora pami ci, wy wietla kilka jego pierwszych wierszy w trybie pełnoekranowym i ustawia kursor w pierwszym wierszu. W ostatniej linii okna programu znajduj si informacje na temat pliku. W tym miejscu wpisuje si tak e komendy steruj ce prac programu. Je eli plik tekstowy ma mniej linii, ni okno edytora, puste linie oznaczane s znakiem tyldy (~). W edytorze vi mamy dost pne dwa tryby pracy: tryb wprowadzania komend i tryb edycji (wprowadzania tekstu). Po uruchomieniu edytora jeste my w trybie komend. Ka dy klawisz naci niety w tym trybie traktowany jest jako komenda. Przej cie do trybu edycji nast puje po naci ni ciu jednego z klawiszy: a (append) - wprowadzenie tekstu za kursorem, A (append) - wprowadzenie tekstu na ko cu linii, i (insert) - wprowadzenie tekstu przed kursorem, I (insert) - doł czenie tekstu przed znakiem kursora, c (change) - zast pienie obiektu, C (change) - zast pienie linii, o (open) - doł czenie tekstu po aktualnej linii, O (open) - doł czenie tekstu przed aktualn lini. W trybie edycji mamy mo liwo dopisywania tekstu. Przej cie z trybu edycji do trybu wprowadzania komend nast puje po naci ni ciu klawisza Esc. W trybie wprowadzania komend do poruszania si po tek cie mo emy wykorzysta polecenia: l lub Spacja - przej cie do nast pnego znaku, h - przej cie do poprzedniego znaku, j - przej cie o jeden znak w dół, k - przej cie o jeden znak w gór, 0 - przej cie na pocz tek bie cej linii, $ - przej cie na koniec bie cej linii, - (minus) - przej cie na pocz tek poprzedniej linii, + lub Enter - przej cie na pocz tek nast pnej linii, G - przej cie do ostatniej linii Enter Rys. 1. Poruszanie si k l h $ j Spacja po tekście w programie vi. Systemy operacyjne Strona 9 z 12 Systemy operacyjne Strona 10 z 12
6 ą W trybie wprowadzania komend mo emy usuwa fragmenty tekstu: x - usuni cie znaku, na którym stoi kursor, X - usuni cie znaku poprzedzaj cego kursor, r - zast pienie znaku, na którym stoi kursor, J - usuni cie znaku ko ca bie cej linii (poł czenie linii bie cej i nast pnej), dd - usuni cie bie cej linii, d$ - usuni cie znaków od bie cego poło enia kursora a do ko ca bie cej linii wł cznie. Usuni ty fragment umieszczany jest w buforze i mo na go wstawi w nast pnej linii komend p lub w miejscu poło enia kursora komend P. Je li w powy szych poleceniach zamiast litery d u yjemy y to fragment tekstu nie zostanie usuni ty i wstawiony do bufora, ale tylko skopiowany do bufora. W trybie komend przydatne mog by tak e nast puj ce polecenia: :r nazwa - odczyt pliku o podanej nazwie, :w - zapis zmian bez wychodzenia z edytora, :w nazwa - zapisanie pliku pod now nazw, ZZ lub :x - wyj cie z programu z zapisaniem zmian, :q! - wyj cie bez zapisywania zmian, :q - wyj cie z programu. LITERATURA: [1] Lal K., Rak T.: Linux. Komendy i polecenia. Praktyczne przykłady, Helion, Gliwice, [2] Robak S.: XENIX. Wielodost ępny, wieloprogramowy system operacyjny (Unix System V), Zielona Góra, [3] Ray D.S., Ray E.J.: Po prostu Unix, Helion, Gliwice [4] Marczy ski J.: UNIX: uŝytkowanie i administrowanie, Helion, Gliwice, [5] Armstrong J., Taylor D.: Unix dla kaŝdego, Helion, Gliwice [6] Medinets D.: Unix: narzędzia programowania powłok, Wydawnictwo PLJ, Warszawa [7] Goodheart B., Cox J.: Sekrety magicznego ogrodu: Unix System V wersja 4 od środka: podręcznik, WNT, Warszawa [8] Newham C., Rosenblatt B.: bash. Wprowadzenie, Helion, Gliwice, [9] Nemeth E., Snyder G., Seebass S., Hein T.R.: Przewodnik administratora systemu Unix, WNT, Warszawa Wymagania BHP Warunkiem przyst pienia do praktycznej realizacji wiczenia jest zapoznanie si z instrukcj BHP i instrukcj przeciw po arow oraz przestrzeganie zasad w nich zawartych. Wybrane urz dzenia dost pne na stanowisku laboratoryjnym mog posiada instrukcje stanowiskowe. Przed rozpocz ciem pracy nale y zapozna si z instrukcjami stanowiskowymi wskazanymi przez prowadz cego. W trakcie zaj laboratoryjnych nale y przestrzega nast puj cych zasad: Sprawdzi, czy urz dzenia dost pne na stanowisku laboratoryjnym s w stanie kompletnym, nie wskazuj cym na fizyczne uszkodzenie. Sprawdzi prawidłowo poł cze urz dze peryferyjnych. Je eli istnieje taka mo liwo, nale y dostosowa warunki stanowiska do własnych potrzeb, ze wzgl du na ergonomi. Monitor komputera ustawi w sposób zapewniaj cy stał i wygodn obserwacj dla wszystkich członków zespołu. Zał czenie komputera mo e si odbywa po wyra eniu zgody przez prowadz cego. Zabronione jest dokonywanie jakichkolwiek przeł cze w urz dzeniach oraz wymiana elementów składowych pod napi ciem. Konfiguracja sprz tu (np. konfiguracja systemu operacyjnego, ustawienie parametrów monitora) mo e si odbywa wył cznie w porozumieniu z prowadz cym zaj cia. W trakcie pracy z komputerem zabronione jest spo ywanie posiłków i picie napojów. W przypadku zaniku napi cia zasilaj cego nale y niezwłocznie wył czy komputer i monitor z sieci elektrycznej. Stwierdzone wszelkie braki w wyposa eniu stanowiska oraz nieprawidłowo ci w funkcjonowaniu sprz tu nale y przekazywa prowadz cemu zaj cia. W przypadku zako czenia pracy nale y zako czy sesj przez wydanie polecenia wylogowania. Zamkni cie systemu operacyjnego mo e si odbywa tylko na wyra ne polecenie prowadz cego. Systemy operacyjne Strona 11 z 12 Systemy operacyjne Strona 12 z 12
Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE
Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE Kod przedmiotu: F***** Ćwiczenie pt. PROGRAMY
Microsoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski
Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo
Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
REJESTRATOR RES800 INSTRUKCJA OBSŁUGI
AEK Zakład Projektowy Os. Wł. Jagiełły 7/25 60-694 POZNAŃ tel/fax (061) 4256534, kom. 601 593650 www.aek.com.pl biuro@aek.com.pl REJESTRATOR RES800 INSTRUKCJA OBSŁUGI Wersja 1 Poznań 2011 REJESTRATOR RES800
Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)
IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online.
SINAMICS G120C STARTER Tworzenie nowego projektu w trybie online. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu
Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Instrukcja wprowadzania ocen do systemu USOSweb
Instrukcja wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pe nego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezb dne do pomy lnego wprowadzania
Instrukcja zapisu do grup
POLITECHNIKA WROCŁAWSKA Instrukcja zapisu do grup Zapisy ogólnouczelniane, semestr Zimowy 2011/2012 Zespół JSOS 2011-09-20 Od semestru zimowego 2010/2011 zapisy na kursy ogólnouczelniane odbywają się przez
PERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl
MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)
Systemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...
Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł
Komunikaty System Linux umożliwia użytkownikom komunikowanie się między sobą. Do tego celu można wykorzystać programy mail i write.
Ćwiczenie 5 Cel ćwiczenia: Zapoznanie się z obsługa programu Midnight Commander, utrwalenie wiadomości dotyczących skryptów, poznanie podstaw obsługi ftp oraz telnet. Wykorzystane polecenia ftp umożliwia
Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.
Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe
Type ETO2 Controller for ice and snow melting
Type ETO2 Controller for ice and snow melting 57652 06/08 (BJ) English page 2 Deutsch page 14 page 26 Russian page 38 SPIS TREŚCI Wyjaśnienie pojęć.................... Strona 26 Wprowadzenie.....................
Instalacja Plugin. Rys. 1. Folder Plugin.
Instalacja Plugin Co to jest Plugin? Plugin, czyli wtyczka, są to dodatkowe programy, które użytkownik instaluje w dekoderze, w zależności od swoich własnych potrzeb, czy preferencji. Programy te są dostępne
Zarządzanie Zasobami by CTI. Instrukcja
Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Instrukcja instalacji oraz wykorzystania podpisu cyfrowego
Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze
Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX
Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX 1. Pierwsze uruchomienie... 3 2. Ekran podstawowy widok diagramu... 4 3. Menu... 5 - Historia... 5 - Ustawienia... 6 - Ustawienia / Nastawa czasów...
Karta adaptacyjna GSM
Proste zamontowanie karty adaptacyjnej GSM Karta adaptacyjna GSM Zainstalowanie karty SIM w karcie adaptacyjnej mini SIM Skrócona instrukcja obsługi Zainstalowanie karty SIM w karcie adaptacyjnej mini
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Instrukcja programu PControl Powiadowmienia.
1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie
1. Podstawy budowania wyra e regularnych (Regex)
Dla wi kszo ci prostych gramatyk mo na w atwy sposób napisa wyra enie regularne które b dzie s u y o do sprawdzania poprawno ci zda z t gramatyk. Celem niniejszego laboratorium b dzie zapoznanie si z wyra
Pracownia internetowa w ka dej szkole (edycja 2004/2005)
Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi
Ashampoo Rescue Disc
1 Ashampoo Rescue Disc Oprogramowanie pozwala na utworzenie nośnika odzyskiwania system na płycie CD, DVD lub nośniku USB. Ten system awaryjny jest zalecany w dwóch sytuacjach: 1. W celu przywrócenia kopii
PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 2009/2010 SEMESTR 3
PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 29/2 SEMESTR 3 Rozwiązania zadań nie były w żaden sposób konsultowane z żadnym wiarygodnym źródłem informacji!!!
Linux LAMP, czyli Apache, Php i MySQL
Linux LAMP, czyli Apache, Php i MySQL LAMP jest to po prostu serwer stron www, pracujący na Linux-ie z zainstalowanym apache, językiem php oraz bazą danych MySQL. System ten stosuje ogromna większość hostingów
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...
MUltimedia internet Instrukcja Instalacji
MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja
Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST. Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Tworzenie wielopoziomowych konfiguracji sieci stanowisk asix z separacją segmentów sieci - funkcja POMOST Pomoc techniczna Dok. Nr PLP0009 Wersja: 24-11-2005
PODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I
Audyt SEO. Elementy oraz proces przygotowania audytu. strona
Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja
SpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Instrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare)
Instrukcja obsługi zamka bibi-z50 (zamek autonomiczny z czytnikiem identyfikatora Mifare) bibi-z50 Copyright 2014 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp.
Instrukcja obsługi. Oprogramowanie SAS 31
Instrukcja obsługi Oprogramowanie SS 31 Oprogramowanie SS 31 Spis treści 1. MINIMLNE WYMGNI SPRZĘTOWE I PROGRMOWE KOMPUTER PC... 3 2. INSTLCJ PROGRMU SYLCOM DL WINDOWS... 3 3. IMPORTOWNIE PLIKÓW URZĄDZEŃ...
INSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...
Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:
Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634)
Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Przed rozpoczęciem wgrywania do przekaźnika własnego schematu synoptyki pola należy upewnić się, czy dostępny jest wymagany plik (rozszerzenie.hex).
Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD
Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD 1. Wprowadzenie DuŜa grupa sterowników mikroprocesorowych wymaga obsługi przycisków, które umoŝliwiają uŝytkownikowi uruchamianie
InsERT GT Własne COM 1.0
InsERT GT Własne COM 1.0 Autor: Jarosław Kolasa, InsERT Wstęp... 2 Dołączanie zestawień własnych do systemu InsERT GT... 2 Sposób współpracy rozszerzeń z systemem InsERT GT... 2 Rozszerzenia standardowe
ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 4 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-04-132 Czas trwania egzaminu: 240 minut
Chemiateoretyczna. Monika Musiał. Ćwiczenia
Chemiateoretyczna Monika Musiał Ćwiczenia SYSTEM LINUX- podstawowe komendy Operacje na katalogach i plikach pwd wypisanie ścieżki do bieża cego katalogu. oznacza katalog bieża cy.. oznacza katalog nadrzȩdny
Pracownia internetowa w ka dej szkole (edycja 2004)
Instrukcja numer SPD2/10_04/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (PD2) Zadanie 6 Sprawdzanie logów serwera Notatka logi na
REJESTRACJA NA LEKTORATY Z JĘZYKÓW OBCYCH
REJESTRACJA NA LEKTORATY Z JĘZYKÓW OBCYCH Rejestracja na lektoraty jest dwuetapowa i odbywa się w dwóch różnych serwisach internetowych UW, które muszą dokonać migracji danych. Należy poczekać po pierwszym
Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
3) Kreator nowego połaczenia
PROCEDURA ŁACZENIA ZDALNEGO Z LICENCJĄ OPROGRAMOWANIA SOFISTIK FEM DLA WERSJI 23 ORAZ 25 (2010) 1) Otwieramy Panel sterowania/ połączenia sieciowe 2) Utwórz nowe połączenie 3) Kreator nowego połaczenia
VinCent Office. Moduł Drukarki Fiskalnej
VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość
Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.
FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.
Wskazówki dotyczące przygotowania danych do wydruku suplementu
Wskazówki dotyczące przygotowania danych do wydruku suplementu Dotyczy studentów, którzy rozpoczęli studia nie wcześniej niż w 2011 roku. Wydruk dyplomu i suplementu jest możliwy dopiero po nadaniu numeru
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do zasobów szkolnego serwera poprzez sieć Internet - zadania Zadanie
Edycja geometrii w Solid Edge ST
Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.
raceboard-s Szybki start
raceboard-s Szybki start Więcej na : http://raceboard.simracing.pl Kontakt: raceboard@simracing.pl Data aktualizacji: 2011-11-15 Wstęp Dziękujemy za wybór naszego produktu z serii raceboard, przykładamy
Pierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet
Symfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Konfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja dzieli się na 3 kroki. 1. Konfiguracja i uruchomienie serwera ftp. 2. Konfiguracja Bistro. 3. Konfiguracja aplikacji mobilnej BistroMo.
Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL
Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW
Zdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI
Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest
I. Zakładanie nowego konta użytkownika.
I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w
Elementy typografii. Technologia Informacyjna Lekcja 22
Elementy typografii Technologia Informacyjna Lekcja 22 Jakie sąs zalety komputerowego tworzenia tekstu? Podstawowe kroje pisma Krój szeryfowy uŝywany jest do składu gazet, ksiąŝ ąŝek, wypracowań,, małe
Zmiany w wersji 1.18 programu VinCent Office.
Zmiany w wersji 1.18 programu VinCent Office. Zmiana w sposobie wykonania aktualizacji programu. Od wersji 1.18 przy instalowaniu kolejnej wersji programu konieczne jest uzyskanie klucza aktywacyjnego.
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 3 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-03-132 Czas trwania egzaminu: 240 minut
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Serwery druku HP Jetdirect
Serwery druku HP Jetdirect Dodatek do instrukcji administratora serwer druku USB HP Jetdirect 2700w (J8026A) Informacje ogólne... 2 Polecenia i parametry usługi Telnet... 2 Wbudowany serwer internetowy
I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION
I. INSTALACJA BAZY DANYCH ORACLE10g EXPRESS EDITION Plik instalacyjny mo na uzyska ze stron firmy Oracle http://otn.oracle.com, wybieraj c w rozwijanym menu DOWNLOADS Database. Aby pobra interesuj c nas
8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
Wskazówki monta owe. Pod aczenie elektryczne. OXIMO RTS pasuje do standardowych uchwytów monta owych stosowanych do serii LT 50
nap d do rolet z wbudowanym odbiornikiem radiowym, uk ad rozpoznawania przeszkody z wy cznikiem przeci eniowym programowana pozycja komfortowa Wskazówki monta owe OXIMO RTS pasuje do standardowych uchwytów
Pracownia internetowa w ka dej szkole (edycja 2004/2005)
Instrukcja numer SPD3/14_01/Z Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Konfiguracja us ugi DHCP - zastrze enia (PD3) Niniejsza instrukcja ma na celu
Konfiguracja klientów SSH - PuTTY i WinSCP
POLITECHNIKA POZNAŃ SKA - INSTYTUT KONSTRUKCJI BUDOWLANYCH ZAKŁ AD KOMPUTEROWEGO WSPOMAGANIA PROJEKTOWANIA Konfiguracja klientów SSH - PuTTY i WinSCP SSH (ang. Secure Shell) daje możliwo ść połączenia
Laboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Specyfikacja techniczna banerów Flash
Specyfikacja techniczna banerów Flash Po stworzeniu własnego banera reklamowego należy dodać kilka elementów umożliwiających integrację z systemem wyświetlającym i śledzącym reklamy na stronie www. Specyfikacje
PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA
PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Nawiązanie połączenia z Comarch ERP XL...6 2.2.1.
TAB Caps Lock Shift Ctrl Alt UWAGA! polski - programisty" Space
MONITOR: CRT LCD Monitor oprócz najważniejszej części - ekranu posiada kilka istotnych elementów. Są nimi: wyłącznik sieciowy, kontrolka włączenia do sieci, pokrętła lub przyciski regulacji jasności, kontrastu,
Pracownia internetowa w szkole podstawowej (edycja 2004)
Instrukcja numer SPD1/02_01/Z Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Dost p do zasobów sieciowych serwera i stacji - Zadania Zadanie 1 Modyfikacja
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW
Wtedy wystarczy wybrać właściwego Taga z listy.
Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych
Program Google AdSense w Smaker.pl
Smaker.pl Program Google AdSense w Smaker.pl Pytania i odpowiedzi dotyczące programu Google AdSense Spis treści Czym jest AdSense... 2 Zasady działania AdSense?... 2 Jak AdSense działa w Smakerze?... 3
UWAGA! PRZECZYTAJ NAJPIERW:
UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)
1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/
INSTALACJA PROGRAMU SKYPE 1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/ 2. Wybierz przycisk Pobierz Skype'a dla pulpitu Windows. 3. Zapisz
INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201
INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą
Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa
Urządzenia do bezprzerwowego zasilania UPS CES GX RACK 10 kva Centrum Elektroniki Stosowanej CES sp. z o. o. 30-732 Kraków, ul. Biskupińska 14 tel.: (012) 269-00-11 fax: (012) 267-37-28 e-mail: ces@ces.com.pl,
Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Przeniesienie lekcji SITA z płyt CD na ipoda touch
Przeniesienie lekcji SITA z płyt CD na ipoda touch W celu przeniesienia lekcji SITA na ipoda uruchom program itunes. Nie podłączaj ipoda do komputera. Umieść pierwszą płytę CD w napędzie CD/DVD swojego
Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci
Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.
Media Organizer v1.0b
Media Organizer v1.0b Tworzenie przykładowej kompilacji 1 Niniejszy dokument przedstawia krótki opis elementów i funkcjonalności programu oraz sposób wykonania przykładowej kompilacji. Przedstawione w
Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI
Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost
Użytkowanie elektronicznego dziennika UONET PLUS.
Użytkowanie elektronicznego dziennika UONET PLUS. Po wejściu na stronę https://uonetplus.vulcan.net.pl/bialystok i zalogowaniu się na swoje konto (przy użyciu adresu e-mail podanego wcześniej wychowawcy
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy
System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy modelowaniem, a pewien dobrze zdefiniowany sposób jego
Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski
Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 11 Zastosowanie PHP do programowania aplikacji baz danych Oracle Wsparcie programowania w PHP baz danych Oracle Oprócz możliwego
API transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja