Ćwiczenie 1.1. Korzystając z internetu dowiedz się, czym jest system uniksopodobny (*NIX) oraz jak rozwijały się systemy z tej rodziny.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ćwiczenie 1.1. Korzystając z internetu dowiedz się, czym jest system uniksopodobny (*NIX) oraz jak rozwijały się systemy z tej rodziny."

Transkrypt

1 Ćwiczenia Sesja powłoki Zanim możliwe będzie korzystanie z systemu, należy rozpocząć sesję powłoki, identyfikując się jako uprawniony użytkownik. Powłoka to program, który pośredniczy między użytkownikiem a jądrem systemu operacyjnego, udostępniając narzędzia ułatwiające korzystanie z aplikacji. W ramach tych ćwiczeń korzystać będziemy wyłącznie z powłoki tekstowej bash (Bash), która dostępna jest w praktycznie wszystkich instalacjach systemów *NIX. Ćwiczenie 1.1. Korzystając z internetu dowiedz się, czym jest system uniksopodobny (*NIX) oraz jak rozwijały się systemy z tej rodziny. Ćwiczenie 1.2. Znajdź podstawowe informacje o jądrze systemu Linux (ang. Linux kernel). Za co ono odpowiada? Ćwiczenie 1.3. Znajdź informacje o innych dostępnych programach powłoki, np. sh, csh lub ksh. Jak myślisz, dlaczego nie istnieje tylko jeden program tego typu? Logowanie lokalne Jak to działa? Gdy jądro systemu zostanie poprawnie załadowane, wywoływany jest program o nazwie init, który odpowiada za uruchomienie aplikacji niezbędnych do poprawnego działania systemu. Jedną z nich jest program getty a, który jest uruchamiany tak wiele razy, jak wiele wirtualnych konsol udostępnia system b. Gdy getty wykryje aktywność, wywołuje program login, odpowiedzialny za zweryfikowanie tożsamości użytkownika, a jeśli weryfikacja ta przebiegnie pomyślnie, za uruchomienie odpowiedniej powłoki. Po zakończeniu sesji (np. wskutek wylogowania) program powłoki i program login są zamykane, a getty powraca do nasłuchiwania. a W różnych systemach może to działać odrobinę różnie, dlatego warto zapoznać się z tym, jak jest to w przypadku tego, którego sami używamy. b Zwykle jest to 6 wirtualnych konsol oznaczanych symbolami od tty1). do tty6. Aby rozpocząć sesję powłoki, wystarczy wprowadzić w odpowiednim momencie swój login i hasło. Poprawne logowanie zakończy się pojawieniem znaku zachęty, np.: s123456@shell:~$ Nazwa znaku zachęty pochodzi od przeznaczenia tego ciągu. Ma on zachęcać użytkownika do wprowadzenia jakiegoś polecenia. 1 Jednym z takich poleceń jest logout, kończące sesję powłoki. 1 W tym skrypcie będziemy oznaczać znak zachęty symbolem $, choć w zależności od okoliczności może on przyjmować różne postacie. Bartłomiej Przybylski Systemy operacyjne skrypt do ćwiczeń (2015SZ) 1

2 1.1. Sesja powłoki W przypadku systemów z powłoką graficzną (np. Ubuntu), sposób logowania może być niemalże dowolny (z automatycznym logowaniem włącznie). Zwykle jednak wirtualne konsole pozostają dostępne. Ćwiczenie 1.4. Uruchom system Ubuntu zainstalowany na komputerze w laboratorium wydziałowym. Zanim się zalogujesz korzystając z graficznego interfejsu, przejdź przez wirtualne konsole korzystając z kombinacji klawiszy od Ctrl + Alt + F1 do Ctrl + Alt + F6. Ćwiczenie 1.5. Zaloguj się w wybranej konsoli wirtualnej. Zapoznaj się z wyglądem znaku zachęty, a następnie sprawdź, czy logowanie objęło też inne konsole. Wyloguj się, korzystając z polecenia logout. Ćwiczenie 1.6. Powróć do trybu graficznego, korzystając z kombinacji klawiszy Ctrl + Alt + F7. Zaloguj się, a następnie uruchom dostępną aplikację Terminal lub podobną (taki program nazywamy emulatorem konsoli). Spróbuj intuicyjnie odpowiedzieć na pytanie, dlaczego nie musisz ponownie podawać danych logowania Logowanie zdalne z komputera z systemem z rodziny *NIX Niekiedy zachodzi potrzeba zdalnego połączenia z komputerem. W dawnych czasach wykorzystywano do tego protokół telnet, dziś zdecydowanie popularniejszy jest protokół ssh (ang. secure shell), umożliwiający nawiązanie szyfrowanego połączenia. Jeśli na komputerze, z którym próbujemy się połączyć, uruchomiony jest dobrze skonfigurowany demon 2 ssh, połączenie takie może się udać. Większość instalacji systemów z rodziny *NIX wyposażona jest w program ssh, umożliwiający nawiązanie połączenia z użyciem protokołu ssh. Gdybyśmy chcieli się połączyć z wydziałowym serwerem studenckim, moglibyśmy napisać $ ssh s123456@students.wmi.amu.edu.pl wywołując w ten sposób program ssh z argumentem s123456@students.wmi.amu.edu.- pl. Jeśli login aktualnie zalogowanego użytkownika pokrywa się z loginem użytkownika, na którego konto chcemy się zalogować zdalnie, można pominąć prefiks adresu, pisząc ssh students.wmi.amu.edu.pl. Ciekawostka Każde połączenie przychodzące do zdalnej maszyny okupuje tak zwany pseudoterminal (oznaczany zwykle symbolem pts/x, gdzie x jest jego numerem), czyli dodatkowe, programowe środowisko obsługi wejścia/wyjścia. Związane jest to z zasadą, że z jednego terminala (ale też z jednej konsoli, czy to fizycznej, czy wirtualnej) może korzystać w danym momencie tylko jeden użytkownik. Ćwiczenie 1.7. Korzystając z konsoli wirtualnej lub emulatora konsoli połącz się z serwerem students.wmi.amu.edu.pl. Spróbuj zrobić to samo z komputera znajdującego się poza wydziałową siecią komputerową. Ćwiczenie 1.8. Korzystając, w różnych okolicznościach, z polecenia who, zbadaj, który zalogowany użytkownik korzysta z którego terminala. Spróbuj określić, czy jest to konsola wirtualna czy pseudoterminal. 2 Demon (ang. daemon) to program, którego działanie jest (niemalże) w pełni autonomiczne. Nie wymaga on żadnej interakcji z użytkownikiem. Bartłomiej Przybylski Systemy operacyjne skrypt do ćwiczeń (2015SZ) 2

3 1.2. Dokumentacja poleceń Logowanie zdalne z komputera z systemem Windows Cóż, komputery z systemem Windows nie są wyposażone w oprogramowanie do nawiązywania połączeń przy użyciu protokołu ssh. Na szczęście istnieją narzędzia, które można do tego wykorzystać, a najpopularniejszym z nich jest PuTTY. Ćwiczenie 1.9. Korzystając z programu PuTTY, połącz się z serwerem students.wmi.amu.- edu.pl za pomocą protokołu ssh. 1.2 Dokumentacja poleceń Jak to działa? Do tej pory dość intuicyjnie rozumieliśmy pojęcie polecenia jako instrukcji, którą przekazujemy komputerowi. Formalnie rzecz biorąc, poleceniem nazywamy pierwsze słowo takiej instrukcji. Do tej pory była to zawsze nazwa programu w rzeczywistości poleceniem w powłoce bash może być: nazwa programu zlokalizowanego na dysku komputera, np. who lub ssh, alias zdefiniowany wewnątrz powłoki, np. ll, nazwa funkcji powłoki, słowo kluczowe języka powłoki, np. if, polecenie powłoki (polecenia wbudowanego w powłokę), np. type, Niektóre polecenia mogą przyjmować opcje (zwane też przełącznikami), rozpoczynające się zwykle od symbolu pojedynczego lub podwójnego łącznika, oraz argumenty (obowiązkowe i opcjonalne). Taki zestaw polecenie oraz jego opcje i argumenty będziemy nazywać skrótowo poleceniem, a to, co akurat będziemy mieli na myśli będzie wynikać jasno z kontekstu. Ćwiczenie Określ nazwę polecenia, opcje i argumenty poniższych wywołań. Nie przejmuj się, jeśli nie wiesz, co niektóre z nich powodują. $ logout $ who -u -H $ who -uh $ ssh --help $ type -t ssh who ls $ mv plik.txt plik.c $ ls -l /home/students/s $ cp -r plik1.txt plik2.txt katalog1 katalog2 Spróbuj zgadnąć, kiedy jako prefiks opcji stosuje się symbol -, a kiedy ciąg --. Ćwiczenie Korzystając z polecenia type z opcją -t, sprawdź typy poznanych dotąd poleceń. W tym celu wykonaj np.: $ type -t who Porównaj otrzymane wyniki z efektem działania polecenia type bez opcji -t. Bartłomiej Przybylski Systemy operacyjne skrypt do ćwiczeń (2015SZ) 3

4 1.2. Dokumentacja poleceń Polecenie man Wiele poleceń wykorzystywanych w codziennej pracy ma dosyć duże możliwości. Przyjmuje wiele opcji i argumentów, których znaczenie może różnić się w zależności od sytuacji. To jeden z powodów, dla których istotna jest umiejętność dotarcia do ich podręcznika. Przez podręcznik (ang. manual) rozumiemy plik tekstowy zawierający szczegółowy opis działania programu. Systemy z rodziny *NIX wyposażone są zwykle w program man, umożliwiający dotarcie do podręczników programów (oraz niektórych poleceń niebędących programami i informacji ogólnych). Ćwiczenie Program man wyświetla dokumentację poleceń przy użyciu programu less. Korzystając z jego dokumentacji, to znaczy wywołując polecenie: 3 $ man less zapoznaj się z następującymi poleceniami programu less: Spacja, b, q, /,?, n, N oraz sprawdź ich działanie w praktyce, wykonując następne ćwiczenie. Ćwiczenie Korzystając z programu man zapoznaj się z dokumentacją poznanych dotąd programów, wykonując polecenia: $ man ssh $ man who $ man man Ćwiczenie Gdy wyświetlamy podręcznik programu who, w nagłówku wyświetla się nazwa WHO(1). Jeśli jednak wyświetlimy podręcznik programu man, w nagłówku pojawi się MAN(7). Korzystając z podręcznika programu man, dowiedz się, co oznaczają liczby w nawiasach. Ćwiczenie Dowiedz się, za co odpowiadają opcje -u oraz -H programu who. Korzystając z nich, sprawdź działanie poleceń: $ who -u $ who -H $ who -uh $ who -Hu $ who -u -H $ who -H -u Jak myślisz, czy podobna zasada interpretacji opcji dotyczy innych programów? Opcja --help W większości sytuacji korzystanie z podręcznika nie jest jednak najwygodniejsze. Na szczęście wiele programów przyjmuje opcję --help, która powoduje, że program wyświetla skrócony opis swojego użycia. Ćwiczenie Korzystając z opcji --help, zapoznaj się ze skróconym opisem użycia poznanych dotąd programów. W tym celu wykonaj polecenia: 3 Jeśli nie czujesz się na siłach, żeby uczyć się obsługi programu less w sposób wymagający znajomości obsługi programu less, możesz skorzystać z dokumentacji w wersji internetowej, np. na stronie linux/man-pages/man1/less.1.html. Bartłomiej Przybylski Systemy operacyjne skrypt do ćwiczeń (2015SZ) 4

5 $ ssh --help $ who --help $ man --help Jak myślisz, dlaczego próba wykonania polecenia $ logout --help powoduje zakończenie sesji? 1.3 Poruszanie się w strukturze katalogów i podstawowe operacje na plikach i katalogach Struktura katalogów w systemach z rodziny *NIX różni się znacząco od tej znanej nam z systemu Windows. Przede wszystkim istnieje główny katalog, oznaczany symbolem /, wewnątrz którego znajduje się cała struktura plików. Ten katalog nazywamy katalogiem głównym. Wewnątrz katalogu głównego znajdują się inne katalogi (np. bin, home itp.), w których mogą się znajdować inne katalogi itp. Każdy plik na dysku znajduje się w jakimś katalogu. Jak to działa? Jak wiemy, w komputerze może się znajdować wiele dysków, a każdy z nich może być podzielony na tak zwane partycje. W systemach z rodziny Windows każda partycja stanowi osobną strukturę, a jedna z nich (oznaczana zwykle symbolem C) stanowi partycję główną (systemową). W systemach z rodziny *NIX partycje są montowane. Oznacza to, że pliki i katalogi znajdujące się na danej partycji zostają umieszczone, z zachowaniem ich struktury, we wskazanym katalogu. W szczególności, katalog główny / odwołuje się do struktury plików i katalogów znajdujących się na jednej z partycji dysku Katalog domowy, katalog bieżący i nadrzędny, polecenia pwd oraz cd Do każdego użytkownika systemu przypisany jest jeden katalog na dysku, nazywany jego katalogiem domowym. W ramach sesji powłoki, katalog domowy aktualnie zalogowanego użytkownika oznacza się symbolem ~. To właśnie ten katalog jest domyślnym katalogiem roboczym sesji powłoki, czyli takim katalogiem, względem którego interpretowane są wszystkie ścieżki, których używa się do odwołań do plików. Bieżący katalog roboczy można sprawdzić przy pomocy polecenia pwd (ang. print working directory), a zmienić przy pomocy polecenia cd (ang. change directory). Ćwiczenie Korzystając z polecenia pwd dowiedz się, gdzie zlokalizowany jest Twój katalog domowy. W tym celu wykonaj $ pwd po rozpoczęciu sesji powłoki. Ćwiczenie Zmień katalog roboczy na katalog główny, wykonując polecenie $ cd / W analogiczny sposób zmień katalog roboczy na: Bartłomiej Przybylski Systemy operacyjne skrypt do ćwiczeń (2015SZ) 5

6 /home /bin /home/students /srv/resources Sprawdź, co się stanie, jeśli zakończysz ścieżkę znakiem ukośnika. Zwróć też uwagę, jak zmienia się w międzyczasie znak zachęty. Na koniec powróć do swojego katalogu domowego, odwołując się do niego bezpośrednio oraz poprzez alias ~. Ćwiczenie Zaglądając do podręcznika dostępnego po wywołaniu polecenia $ man hier dowiedz się, jakie funkcje przypisuje się katalogom znajdującym się bezpośrednio w katalogu głównym. Korzystanie z bezwzględnych ścieżek do katalogów nie jest zawsze wygodne. Na szczęście możliwe jest stosowanie ścieżek względnych. Jeśli argument polecenia cd nie rozpoczyna się od znaku ukośnika ani symbolu ~, argument będzie traktowany jako ścieżka względem bieżącego katalogu roboczego. Wyjątkiem od tej reguły jest polecenie $ cd - które przywraca poprzedni katalog roboczy. W użyciu ścieżek względnych szczególne zastosowanie mają symbol kropki (.) oraz ciąg dwóch kropek (..). Pierwszy oznacza bieżący katalog, drugi zaś katalog nadrzędny. Ćwiczenie Przetestuj działanie poleceń: $ cd. $ cd.. Ćwiczenie Nie wykonując poniższych poleceń, spróbuj odpowiedzieć na pytanie, jaki katalog będzie katalogiem roboczym na końcu (ciąg s zastąp swoim loginem w sieci wydziałowej). $ cd /home/students/../students/s $ cd. $ cd.././.. $ cd ftp $ cd - Zweryfikuj empirycznie swoje przypuszczenia. Zwróć uwagę, jak zachowuje się powłoka po wykonaniu polecenia cd Polecenie ls Umiejętność poruszania się po katalogach jest bardzo ważna, równie ważna jest jednak umiejętność sprawdzenia zawartości wybranego katalogu. Do tego celu służy polecenie ls (ang. list). Ćwiczenie Korzystając z polecenia ls, wymień nazwy elementów znajdujących się w Twoim katalogu domowym. Porównaj otrzymany wynik z efektem wykonania (w tym samym katalogu) polecenia ls -a. Jak myślisz, jaką własność mają pliki i katalogi, których nazwa rozpoczyna się od znaku kropki? Bartłomiej Przybylski Systemy operacyjne skrypt do ćwiczeń (2015SZ) 6

7 Ćwiczenie Dowiedz się, za co odpowiada opcja -l polecenia ls, a następnie wykonaj w swoim katalogu domowym następujące polecenia: $ ls $ ls -a $ ls -l $ ls -l -a $ ls -a -l $ ls -la $ ls -al Powróć do pytania z końca ćwiczenia Ćwiczenie Zbadaj efekty wykonania następujących poleceń w swoim katalogu domowym, a jeśli któreś zwróci błąd, zapoznaj się z jego treścią: $ ls -R $ ls -ar $ ls -lar $ ls.. $ ls -l.bashrc $ ls Desktop My Documents Za co odpowiada opcja -R? Dlaczego w ostatnim przykładzie użyto cudzysłowu? Tworzenie plików i katalogów polecenia touch i mkdir Jak to działa? W systemie plików przechowywane są informacje o następujących chwilach w czasie (datach), związanych z plikami i katalogami znajdującymi się na dysku: data ostatniego dostępu do pliku/katalogu (access), data ostatniej modyfikacji zawartości pliku/struktury katalogu (modify), data ostatniej zmiany w metadanych pliku/katalogu (change). Ćwiczenie Korzystając z polecenia stat, dowiedz się, jakie daty są przechowywane w kontekście Twojego katalogu domowego. Systemy z rodziny *NIX pozwalają tworzyć pliki na wiele różnych sposobów. Kilka z nich poznamy na kolejnych ćwiczeniach, aktualnie jednak wykorzystamy w tym celu polecenie touch. Program touch pozwala zmodyfikować związane z plikiem lub katalogiem daty dostępu, modyfikacji lub zmiany na bieżące, a jeśli wskazany plik nie istnieje, to zostanie utworzony. Ćwiczenie Używając polecenia touch, utwórz w swoim katalogu domowym pliki o nazwach plik1.txt, plik2.txt oraz plik3.txt. Postaraj się ograniczyć liczbę wykonanych poleceń do minimum. Ćwiczenie Spróbuj wykonać następujące polecenie: $ touch SOP/ Zastanów się, dlaczego nie został utworzony ani plik, ani katalog o nazwie SOP. Bartłomiej Przybylski Systemy operacyjne skrypt do ćwiczeń (2015SZ) 7

8 Ćwiczenie Zmodyfikuj datę ostatniego dostępu (access) do pliku plik1.txt w katalogu domowym na :05:06. Skorzystaj z dokumentacji programu touch, aby dowiedzieć się, jak to zrobić. Podobnie jak pliki, można tworzyć katalogi. Do tego zadania służy polecenie mkdir (ang. make directory). Przyjmuje ono jako argumenty nazwy katalogów, które mają zostać utworzone. Ćwiczenie Utwórz w swoim katalogu domowym katalog o nazwie SOP oraz zmień na niego aktualny katalog roboczy. Ćwiczenie Wywołując polecenie mkdir jednokrotnie, utwórz w katalogu SOP katalogi kat1 oraz kat2. Ćwiczenie Utwórz w katalogu ~/SOP/kat1 następującą strukturę katalogów:. A B C D E F G H Dowiedz się, za co odpowiada opcja -p polecenia mkdir i skorzystaj z niej, aby ułatwić sobie pracę Usuwanie plików i katalogów polecenia rmdir i rm Do usuwania pustych katalogów służy polecenie o nazwie rmdir. Podobnie jak mkdir, przyjmuje ono opcję -p o analogicznym działaniu (ale odwróconym). Ćwiczenie Wykorzystaj polecenie rmdir do usunięcia katalogu H utworzonego w ćwiczeniu Ćwiczenie Korzystając z podręcznika programu rmdir, odpowiedz na pytanie, jak zinterpretowane zostanie polecenie $ rmdir -p A/B/C/D/E/F Jakie katalogi zostaną usunięte, jeśli powyższe polecenie zostanie wywołane w katalogu ~/SO- P/kat1? Sprawdź swoje przypuszczenia. Aby wyświetlić bieżącą strukturę plików i katalogów, skorzystaj z polecenia tree. Ćwiczenie Korzystając z polecenia rmdir, jak najmniejszym nakładem sił usuń pozostałości ćwiczenia 1.31 z katalogu ~/SOP/kat1. Do usuwania plików służy komenda rm (ang. remove). Przyjmuje ona jako argumenty nazwy plików, które mają zostać usunięte. Ćwiczenie Usuń ze swojego katalogu domowego plik plik1.txt. W tym celu wykonaj polecenie: $ rm ~/plik1.txt Bartłomiej Przybylski Systemy operacyjne skrypt do ćwiczeń (2015SZ) 8

9 Usuń pliki plik2.txt oraz plik3.txt, wywołując polecenie rm z opcją -i. Porównaj sposób zachowania programu. Ćwiczenie Spróbuj usunąć pusty katalog ~/SOP/kat2, wykonując polecenie $ rm ~/SOP/kat2 Zastanów się, dlaczego program rm zwrócił błąd. Ćwiczenie W katalogu ~/SOP/kat2 utwórz plik o dowolnej nazwie. Usuń całą strukturę katalogów (razem z nowo utworzonym plikiem) wykonując polecenie $ rm -r ~/SOP Dowiedz się, jaką funkcję pełni opcja -r. Czy można ją połączyć z opcją -i? Ćwiczenie Dowiedz się, czym się różnią polecenia rm oraz shred. Którego z nich lepiej użyć do usunięcia wrażliwych informacji? Przenoszenie i kopiowanie plików i katalogów polecenia mv oraz cp Do przenoszenia plików i katalogów służy polecenie mv. Aby lepiej zaobserwować zjawiska opisywane w tym punkcie, możesz skorzystać z dowolnego edytora tekstu, aby wypełnić tworzone pliki zawartością. Ćwiczenie Utwórz w swoim katalogu domowym katalog o nazwie SOP oraz pliki o nazwach plik.txt oraz inny.txt. Wykonaj polecenia: $ mv plik.txt nowy.txt $ mv inny.txt nowy.txt katalog $ mv inny.txt nowy.txt SOP $ cd SOP $ mv inny.txt nowy.txt $ mv nowy.txt.. Sprawdź efekty po wykonaniu każdego z nich. Dlaczego drugie z poleceń zwróciło błąd? Jak zachowuje się polecenie mv jeśli ostatni argument jest: (a) nazwą nieistniejącego pliku/katalogu, (b) nazwą istniejącego pliku, (c) nazwą istniejącego katalogu? Ćwiczenie Korzystając z dowolnego edytora tekstu, utwórz w katalogu domowym pliki plik1.txt oraz plik2.txt i wypełnij je dowolną treścią. Zapisz je na dysku w kolejności tworzenia (tak, aby plik plik2.txt był zapisany później). Wykonaj w odpowiednim katalogu roboczym polecenie $ mv -u plik1.txt plik2.txt Dowiedz się, za co odpowiada opcja -u programu mv i zweryfikuj otrzymane efekty. Ćwiczenie W katalogu domowym utwórz katalog SOPA. Wewnątrz utwórz katalogi o nazwach 1, 2 oraz 3. Uprzednio zmieniając katalog roboczy na SOPA, wykonaj polecenie $ mv * Co się stało? Dlaczego? Do kopiowania plików służy polecenie cp. Jego użycie jest bardzo zbliżone do użycia polecenia mv, chociaż polecenie cp jest bardziej restrykcyjne, jeżeli chodzi o obsługę katalogów. Bartłomiej Przybylski Systemy operacyjne skrypt do ćwiczeń (2015SZ) 9

10 Ćwiczenie W katalogu SOP utwórz katalogi 1, 2, 3 oraz pliki plik.txt, plik.c oraz plik.conf. Utworzone pliki wypełnij dowolną treścią, korzystając z dowolnego edytora tekstu. Wykonaj następujące polecenia: $ cp plik.txt plik.cpp $ cp plik.txt plik.cpp plik.py $ cp -i plik.txt plik.py $ cp -i plik.txt plik.c $ cp plik.c 1 $ cp plik.txt plik.conf 1 $ cp 1 2 $ cp -r 1 2 $ cp -r 1 N Sprawdź efekty po wykonaniu każdego z nich. Dlaczego drugie i siódme z poleceń zwróciło błąd? Jak zachowuje się polecenie cp jeśli ostatni argument jest: (a) nazwą nieistniejącego pliku/katalogu, (b) nazwą istniejącego pliku, (c) nazwą istniejącego katalogu? Za co odpowiadają opcje -i oraz -r? Czy polecenie cp przyjmuje opcję -u? Jeśli tak, to jak ona działa? Bartłomiej Przybylski Systemy operacyjne skrypt do ćwiczeń (2015SZ) 10

Wstęp do systemów wielozadaniowych laboratorium 03 Praca w powłoce UNIX-owej

Wstęp do systemów wielozadaniowych laboratorium 03 Praca w powłoce UNIX-owej Wstęp do systemów wielozadaniowych laboratorium 03 UNIX-owej Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-09 Co to jest konsola / terminal UNIX-owy? Odpowiednik

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-08 Co to jest konsola / terminal UNIX-owy?

Bardziej szczegółowo

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania

Bardziej szczegółowo

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące: Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umożliwia

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu

Bardziej szczegółowo

Podstawy użytkowania Linux a

Podstawy użytkowania Linux a Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy

Bardziej szczegółowo

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom

Bardziej szczegółowo

Linux cz.3: polecenia systemowe, ćwiczenia

Linux cz.3: polecenia systemowe, ćwiczenia Linux cz.3: polecenia systemowe, ćwiczenia Wykład: polecenia terminala, manualia systemowe, uprawnienia, kompresja, archiwizacja, ukrywanie plików, sudo su, ps, kill, chmod, chown, tar, gzip, whoami, ls,

Bardziej szczegółowo

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1.

tworzenie katalogów Aby utworzyć nowy katalog wpisz: mkdir katalog1 Ta komenda utworzy katalog o nazwie katalog1. Linux podobnie jak MacOS X są systemami opartymi na Unixie. Wiele programów linuxowych działa z poziomu terminala dlatego aby móc ich używać należy poznać podstawowe komendy systemu Unix. Nauczycie się

Bardziej szczegółowo

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem

Bardziej szczegółowo

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh. Powłoka I Popularne implementacje W stylu sh (powłoki zdefiniowanej w POSIX) bash (najpopularniejsza) zsh ksh mksh W stylu csh csh tcsh 12 października 2018 1 / 16 Powłoka II Zachęta Komunikuje się z użytkownikiem

Bardziej szczegółowo

Ćwiczenie 9 Linux - operacje systemu plików

Ćwiczenie 9 Linux - operacje systemu plików Systemy teleinformatyczne AiR Ćwiczenie 9 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl lub www.prz.rzeszow.pl/~tbajorek - dostęp po zalogowaniu: użytkownik:

Bardziej szczegółowo

Wstęp do systemu Linux

Wstęp do systemu Linux M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IFJ PAN 6lipca2015 Uruchomienie maszyny w CC1 M. Trzebiński Linux

Bardziej szczegółowo

Pracownia komputerowa. Dariusz wardecki, wyk II

Pracownia komputerowa. Dariusz wardecki, wyk II Pracownia komputerowa Dariusz wardecki, wyk II Systemy operacyjne Desktopowe Mobilne Systemy operacyjne Systemy Unixowe Windows! Windows 8 Windows 7 Windows Vista Windows XP... Linux Mac OS X Mountain

Bardziej szczegółowo

Pracownia Komputerowa wyk ad II

Pracownia Komputerowa wyk ad II Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy

Bardziej szczegółowo

Ćwiczenia Linux konsola

Ćwiczenia Linux konsola Ćwiczenia Linux konsola Ćwiczenie wstępne: Wyczyść terminal za pomocą polecenia clear. Ćwiczenie 1. Wyświetlanie pomocy 1. Wyświetl pomoc za pomocą poleceń man man oraz info (wyjście z pomocy: klawisz

Bardziej szczegółowo

Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1

Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1 Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1 Do wykonania prezentacji został użyty: Ubuntu 17.10.1 w wersji x64 zainstalowany na pendrivie. AddUser Wymagane uprawnienia: TAK Jest to polecenie służące do tworzenia

Bardziej szczegółowo

host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu

host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu Ćw. 13 Linux - operacje systemu plików 1. Ściągnąć program PUTTY ze strony z materiałami dydaktycznymi - zapisać, rozpakować skompresowany plik i uruchomić. 2. Skonfigurować host name: host name: 192.168.11.110

Bardziej szczegółowo

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu) System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające

Bardziej szczegółowo

System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1

System plików - wprowadzenie. Ścieżki dostępu. Informatyka ćw 1 Informatyka ćw 1 Linux - operacje systemu plików 1. Ściągnąć program PUTTY - (portal tbajorek.prz.rzeszow.pl - dostęp po zalogowaniu: użytkownik: student hasło: samoloty 2. Skonfigurować połączenie z adresem

Bardziej szczegółowo

Stosowanie poleceń związanych z zarządzaniem plikami oraz katalogami: nazwa_polecenia -argumenty ścieżka/ścieżki do katalogu/pliku

Stosowanie poleceń związanych z zarządzaniem plikami oraz katalogami: nazwa_polecenia -argumenty ścieżka/ścieżki do katalogu/pliku Stosowanie poleceń związanych z zarządzaniem plikami oraz katalogami: nazwa_polecenia -argumenty ścieżka/ścieżki do katalogu/pliku ls - sprawdzanie zawartości katalogu ls(nazwa Polecenia) -la(argumenty(-a

Bardziej szczegółowo

Ćwiczenie nr 14: System Linux

Ćwiczenie nr 14: System Linux Ćwiczenie nr 14: System Linux Barbara Łukawska, Adam Krechowicz, Tomasz Michno Czym jest Linux? Słowo Linux może oznaczać zarówno jądro systemowe Linux, jak i całą rodzinę systemów operacyjnych, które

Bardziej szczegółowo

Linux: System Plików

Linux: System Plików Linux: System Plików Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Wszystko jest plikiem Obsługa systemu plików Prawa dostępu Wyszukiwanie Mateusz Hołenko Linux: System Plików [2/24] Wszystko

Bardziej szczegółowo

Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1

Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1 Kurs systemu Unix wykład wstępny Kurs systemu Unix 1 Cele wykladu Zdobycie podstawowej wiedzy o systemie i jego narzędziach. Poznanie unixowych języków skryptowych (bash, awk,...). Nauka programowania

Bardziej szczegółowo

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Uwaga: Test odnosi się do systemu operacyjnego Linux! 1) Linux jest systemem wielodostępnym, co oznacza, że: a) pozwala na logowanie się do systemu

Bardziej szczegółowo

Ćwiczenie 1. Podstawowe wiadomości

Ćwiczenie 1. Podstawowe wiadomości Ćwiczenie 1. Cel ćwiczenia: Zapoznanie się z podstawowymi poleceniami systemu Linux. Poznanie praw dostępu do plików oraz struktury katalogów systemu Linux. Podstawowe informacje o systemie. Podstawowe

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do

Bardziej szczegółowo

WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]

WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab] WPROWADZENIE Po uruchomieniu terminala użytkownik uzyskuje tzw. znak zachęty (ang. shell prompt), np. $ lub #. Po zobaczeniu znaku zachęty można już zacząć wpisywać polecenia dla systemu. Historia wykonanych

Bardziej szczegółowo

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany

Bardziej szczegółowo

Wstęp do systemu Linux

Wstęp do systemu Linux M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IVedycja:2016r. IFJ PAN Uruchomienie terminala Jeżeli na komputerze

Bardziej szczegółowo

Technologie Informacyjne - Linux 1

Technologie Informacyjne - Linux 1 Technologie Informacyjne - 1 Instytut Matematyki Uniwersytet Gdański System operacyjny System operacyjny powstał pod koniec 1991 roku. Twórca tego systemu był Linus Torvalds z Uniwersytetu Helsińskiego,

Bardziej szczegółowo

Pracownia Komputerowa wykład III

Pracownia Komputerowa wykład III Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu

Bardziej szczegółowo

Technologie informacyjne lab. 4

Technologie informacyjne lab. 4 Technologie informacyjne lab. 4 Cel ćwiczenia: Zapoznanie się z komunikacją ze zdalnym serwerem w sieci na przykładzie bezpiecznego serwera SSH. Wstępne zapoznanie się z ideą certyfikatów. Praca z edytorem

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

1 Przygotował: mgr inż. Maciej Lasota

1 Przygotował: mgr inż. Maciej Lasota Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki

Bardziej szczegółowo

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy) Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Pracownia Komputerowa wykład II

Pracownia Komputerowa wykład II Pracownia Komputerowa wykład II dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada 1 Systemy operacyjne! Windows np. Windows 8.! Systemy unixowe:! Linux i Mac OS X 2 Logowanie na konta studenckie!

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019

BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019 BASH - LINIA POLECEŃ Bioinformatyka 2018/2019 PODSTAWOWE DEFINICJE Linux system operacyjny, które oferuje kompletne środowisko programistyczne Powłoka interfejs wiersza poleceń zapewniający komunikację

Bardziej szczegółowo

PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE

PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE Magda Mielczarek Pracownia Informatyczna 2015/2016 1 Podstawowe definicje Linux system operacyjny, które oferuje kompletne środowisko programistyczne

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji

Bardziej szczegółowo

Skrypty startowe. Tryb interaktywny tryb logowania: nie logowanie: Tryb nieinteraktywny

Skrypty startowe. Tryb interaktywny tryb logowania: nie logowanie: Tryb nieinteraktywny Powłoka Bash Skrypty startowe Tryb interaktywny tryb logowania:. /etc/profile if [ -f $HOME/.bash profile ]; then. $HOME/.bash profile elif [ -f $HOME/.bash login. $HOME/.bash login elif [ -f $HOME/.profile

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Podstawy używania konsoli tekstowej w systemie Linux. Andrzej Zbrzezny

Podstawy używania konsoli tekstowej w systemie Linux. Andrzej Zbrzezny Podstawy używania konsoli tekstowej w systemie Linux Andrzej Zbrzezny 25 października 2012 Rozdział 1 Podstawy konsoli 1.1 Podstawy użytkowania Linuksa w konsoli tekstowej 1. Włączanie i wyłączanie systemu

Bardziej szczegółowo

ZAJĘCIA Komendy Linux WB -> w konsoli tty2 finger exit man pwd pwd finger ls man ls. -> po 2 minusach interpretacja słowa

ZAJĘCIA Komendy Linux WB -> w konsoli tty2 finger exit man pwd pwd finger ls man ls. -> po 2 minusach interpretacja słowa ZAJĘCIA Komendy Linux WB -> w konsoli tty2 finger exit man pwd pwd finger man -l -a -al -> po 2 minusach interpretacja słowa --all -h -> wyświetlanie informacji w innych lokalizacjach -> (z pomocą klawisz

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

TECHNOLOGIA INFORMACYJNA

TECHNOLOGIA INFORMACYJNA KATEDRASYSTEMÓWOBLICZENIOWYCH TECHNOLOGIA INFORMACYJNA 1. Podstawy Zajęcia opierają się na wykorzystaniu dostępnych zasobów sprzętowych (serwery) oraz rozwiązań programowych (platforma uczelniana, systemy

Bardziej szczegółowo

Dodatki. Dodatek A Octave. Język maszyn

Dodatki. Dodatek A Octave. Język maszyn Dodatki Dodatek A Octave Przykłady programów zostały opracowane w środowisku programistycznym Octave 3.6.2 z interfejsem graficznym GNU Octave 1.5.4. Octave jest darmowym środowiskiem programistycznym

Bardziej szczegółowo

Podstawy Linuksa. Wiesław Płaczek Postawy Linuksa 1

Podstawy Linuksa. Wiesław Płaczek Postawy Linuksa 1 Podstawy Linuksa System operacyjny Linux. Powłoka Linuksa. System plików Linuksa. Podstawowe operacje na plikach i katalogach. Podstawowe operacje na procesach. Kompresja i archiwizacja. Zdalne logowanie

Bardziej szczegółowo

LeftHand Sp. z o. o.

LeftHand Sp. z o. o. LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić

Bardziej szczegółowo

Instalacja i konfiguracja serwera SSH.

Instalacja i konfiguracja serwera SSH. Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer

Bardziej szczegółowo

Umożliwia ona pokazanie ukrytych plików i katalogów, nazwa ich zaczyna się od kropki.

Umożliwia ona pokazanie ukrytych plików i katalogów, nazwa ich zaczyna się od kropki. Ćwiczenie 2. Podstawowe operacje na plikach i katalogach. Na dowolnej konsoli wirtualnej zaloguj się jako jacek1, katalogiem domowym tego użytkownika jest /home/jacek1. Wszystkie ćwiczenia będziemy wykonywać

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Systemy operacyjne- tematy do opracowania

Systemy operacyjne- tematy do opracowania Systemy operacyjne- tematy do opracowania Nr Termin Temat Ogólna zawartość Szczegółowa zawartość Co student powinien wiedzieć/umieć po zajęciach? 1 2.03 Podstawowe informacje i charakterystyka systemu

Bardziej szczegółowo

T: Zabezpieczenie dostępu do komputera.

T: Zabezpieczenie dostępu do komputera. T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

BASH - WPROWADZENIE Bioinformatyka 4

BASH - WPROWADZENIE Bioinformatyka 4 BASH - WPROWADZENIE Bioinformatyka 4 DLACZEGO BASH? Praca na klastrach obliczeniowych Brak GUI Środowisko programistyczne Szybkie przetwarzanie danych Pisanie własnych skryptów W praktyce przetwarzanie

Bardziej szczegółowo

Cechy systemu Linux. Logowanie się do systemu. Powłoka systemowa

Cechy systemu Linux. Logowanie się do systemu. Powłoka systemowa Cechy systemu Linux pełna wielozadaniowość wielu użytkowników w tym samym czasie może wykonywać kilka zadań na tym samym komputerze; pamięć wirtualna Linux może używać części dysku twardego jako pamięci

Bardziej szczegółowo

MS-DOS polecenia wewnętrzne i

MS-DOS polecenia wewnętrzne i MS-DOS polecenia wewnętrzne i zewnętrzne Polecenia zewnętrzne i wewnętrzne Tekstowy system DOS zawiera dużą liczbę poleceń pozwalających na realizację zadań systemu operacyjnego. Dzielą się one na polecenia

Bardziej szczegółowo

MODELOWANIE MATERIAŁÓW I PROCESÓW

MODELOWANIE MATERIAŁÓW I PROCESÓW MODELOWANIE MATERIAŁÓW I PROCESÓW 2010/2011 putty + winscp Pracownia komputerowa mwt_101 M#wT1_01 mwt_102 M#wT1_02 MODELOWANIE MATERIAŁÓW I PROCESÓW http://hpc-adm.uci.umk.pl/ IP=158.75.1.113 software:

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Wielodostępne systemy operacyjne Nowoczesne systemy operacyjne są w większości systemami wielodostępnymi, które pozwalają pracować jednocześnie wielu użytkownikom za pośrednictwem terminali podłączonych

Bardziej szczegółowo

Map Reduce Wprowadzenie do Apache Hadoop

Map Reduce Wprowadzenie do Apache Hadoop Map Reduce Wprowadzenie do Apache Hadoop 8 maja 2014 Opis pliku z zadaniami Wszystkie zadania na zajęciach będą przekazywane w postaci plików PDF sformatowanych jak ten. Będą się na nie składały różne

Bardziej szczegółowo

Rozdział II. Praca z systemem operacyjnym

Rozdział II. Praca z systemem operacyjnym Rozdział II Praca z systemem operacyjnym 55 Rozdział III - System operacyjny i jego hierarchia 2.2. System operacyjny i jego życie Jak już wiesz, wyróżniamy wiele odmian systemów operacyjnych, które różnią

Bardziej szczegółowo

Zakład Systemów Rozproszonych

Zakład Systemów Rozproszonych Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 1: Wprowadzenie do systemu UNIX Interpretator poleceń Interpreter poleceń użytkownika, czyli inaczej powłoka. Powłoka pośredniczy pomiędzy użytkownikiem

Bardziej szczegółowo

Informatyka III : Instrukcja 1

Informatyka III : Instrukcja 1 Podstawy pracy z systemem UNIX Większość współczesnych komputerów (i podobnych urządzeń np. tablety czy telefony) wyposażonych jest w złożone oprogramowanie, które składa się na system operacyjny. Z całą

Bardziej szczegółowo

System plików. Podstawy systemu Linux

System plików. Podstawy systemu Linux Podstawy systemu Linux Linux jest systemem operacyjnym dla komputerów PC, opracowany na początku lat dziewięćdziesiątych przez Linusa Torvaldsa. Podobnie jak Unix jest on systemem wielozadaniowym - umoŝliwia

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

EDYTOR TEKSTOWY VIM WYBRANE POLECENIA. Pracownia Informatyczna 5

EDYTOR TEKSTOWY VIM WYBRANE POLECENIA. Pracownia Informatyczna 5 EDYTOR TEKSTOWY VIM WYBRANE POLECENIA Pracownia Informatyczna 5 DLACZEGO VIM? nieprzyjazny? standardowy edytor w systemach UNIX niezwykle użyteczny dość szybki (ważne przy plikach o dużych rozmiarach)

Bardziej szczegółowo

SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS

SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS 1. Podstawowe informacje Aby uruchomić Wiersz poleceń należy wybrać menu Start, a następnie Uruchom gdzie należy wpisać cmd i zatwierdzić je klawiszem

Bardziej szczegółowo

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to

Bardziej szczegółowo

Lab3 - Zastosowania protokołów przesyłania plików

Lab3 - Zastosowania protokołów przesyłania plików Borski Michał, nr indeksu: 269963 Lab3 - Zastosowania protokołów przesyłania plików Zadania do wykonania 1. W trybie tekstowym zalogować się na serwerze ftp o adresie sunsite.icm.edu.pl na konto anonymous

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl

Instalacja i konfiguracja konsoli ShadowControl Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez

Bardziej szczegółowo

Laboratorium - Poznawanie FTP

Laboratorium - Poznawanie FTP Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

Instalacja i konfiguracja serwera telnet.

Instalacja i konfiguracja serwera telnet. Instalacja i konfiguracja serwera telnet. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z telnetem, zainstalować

Bardziej szczegółowo

Archiwum DG 2016 PL-SOFT

Archiwum DG 2016 PL-SOFT 2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Wstęp do Informatyki i Programowania Laboratorium: Lista 1 Środowisko programowania

Wstęp do Informatyki i Programowania Laboratorium: Lista 1 Środowisko programowania Wstęp do Informatyki i Programowania Laboratorium: Lista 1 Środowisko programowania Przemysław Kobylański Polecenie 1 Zaloguj się do systemu Linux i uruchom okno terminala. Polecenie 2 Utwórz za pomocą

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Pracownia Komputerowa wykład III

Pracownia Komputerowa wykład III Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula dr Jan Suffczyński 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu unix! csh :

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

Chemiateoretyczna. Monika Musiał. Ćwiczenia

Chemiateoretyczna. Monika Musiał. Ćwiczenia Chemiateoretyczna Monika Musiał Ćwiczenia SYSTEM LINUX- podstawowe komendy Operacje na katalogach i plikach pwd wypisanie ścieżki do bieża cego katalogu. oznacza katalog bieża cy.. oznacza katalog nadrzȩdny

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

1 Praca z maszyną wirtualną qemu/kvm

1 Praca z maszyną wirtualną qemu/kvm Poniższy zestaw zadań został opracowany w celu poznania podstawowych mechanizmów czasu rzeczywistego dostępnych w systemie Xenomai. Obejmuje on zapoznanie się ze środowiskiem programistycznym, obsługą

Bardziej szczegółowo