Podstawy Informatyki

Podobne dokumenty
Podstawy Informatyki

Podstawy Informatyki. Podstawy Informatyki. Warunki zaliczenia. Program wykładów. Metalurgia, I rok. Czym jest informatyka? Z czego się uczyć?

Podstawy Informatyki

Podstawy Informatyki. Historia komputerów, cz. 1. Podstawy Informatyki. Informatyka Stosowana, I rok. Czym jest informatyka? Z czego się uczyć?

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd

Podstawy Informatyki. Wykład 3 UNIX

Podstawy Informatyki. Historia systemu UNIX. Wielozadaniowość i wielodostęp. Twórcy. Metalurgia, I rok. Systemy UNIX. Systemy UNIX

Podstawy Informatyki. Metalurgia, I rok. Wykład 2 UNIX

Wykład 2. Budowa komputera. W teorii i w praktyce

Systemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

"Klasyczna" struktura systemu operacyjnego:

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Pracownia Komputerowa wykład II

algorytm przepis rozwiązania przedstawionego zadania komputer urządzenie, za pomocą którego wykonywane są algorytmy

Warstwy systemu Windows 2000

Pracownia Komputerowa wyk ad II

Architektura komputerów Historia systemów liczących

Usługi sieciowe systemu Linux

DOS Podstawowe komendy Przygotowanie dyskietki do pracy Praca z katalogami w systemie DOS Operacje kopiowania

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

Kurs systemu Unix wykład wstępny. Kurs systemu Unix 1

Laboratorium - Poznawanie FTP

Sieci komputerowe i bazy danych

Historia komputera. Architektura komputera Historia komputera. Historia komputera. Historia komputera. Historia komputera

System komputerowy. System komputerowy

Budowa komputera. Lubię to! - podręcznik

Komputery. Komputery. Komputery PC i MAC Laptopy

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

host name: protokół SSH System plików - wprowadzenie Ścieżki dostępu

Komputer IBM PC niezależnie od modelu składa się z: Jednostki centralnej czyli właściwego komputera Monitora Klawiatury

Wstęp do Informatyki. dr inż. Paweł Pełczyński

System operacyjny Linux wybrane zagadnienia. Magda Mielczarek Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu

Podstawy Informatyki. Michał Pazdanowski

Chemiateoretyczna. Monika Musiał. Ćwiczenia

Podstawy Informatyki. Michał Pazdanowski

Wstęp do systemów wielozadaniowych laboratorium 03 Praca w powłoce UNIX-owej

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

Działanie komputera i sieci komputerowej.

BASH - WPROWADZENIE Bioinformatyka 4

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Komputer. Komputer (computer) jest to urządzenie elektroniczne służące do zbierania, przechowywania, przetwarzania i wizualizacji informacji

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

MODELOWANIE MATERIAŁÓW I PROCESÓW

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Komunikaty System Linux umożliwia użytkownikom komunikowanie się między sobą. Do tego celu można wykorzystać programy mail i write.

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików Konsola Zapisanie rezultatu do pliku... 50

UNIX SYSTEM PLIKÓW. UNIX System plików

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

LEKCJA TEMAT: Zasada działania komputera.

Linux cz.3: polecenia systemowe, ćwiczenia

Technologie Informacyjne

Systemy operacyjne III

Tomasz Greszata - Koszalin

Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227 WYKŁAD 1 WSTĘP DO INFORMATYKI

Niektóre katalogi są standardowymi katalogami zarezerwowanymi do użytku przez system. Znaczenie wybranych katalogów systemowych jest następujące:

Systemy operacyjne i sieci komputerowe Szymon Wilk Superkomputery 1

Ćwiczenie 9 Linux - operacje systemu plików

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA DOTYCZĄCEGO ZAKUP SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA DLA SZKOŁY PODSTAWOWEJ W WOLI ZARADZYŃSKIEJ

Szkolenie AGH Linux. Nie bój się konsoli i zdaj kolosa na 5.0!!! Tytuł wcale nie przesadzony ;)

Test diagnostyczny z informatyki dla uczniów klas pierwszych liceów ogólnokształcących

Pracownia Informatyczna I ORGANIZACJA ZAJĘĆ, ZASADY ZALICZENIA

Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX

Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2009/2010

Informatyka. Prowadzący: Dr inż. Sławomir Samolej D102 C, tel: , WWW: ssamolej.prz-rzeszow.

PAMIĘĆ OPERACYJNA...107

Wstęp do informatyki. Interfejsy, urządzenia we/wy i komunikacja. Linie magistrali

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

Charakterystyka urządzeń zewnętrznych

Komputer i urządzenia z nim współpracujące.

BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019

Linux: System Plików

PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R.

Instrukcja konfiguracji funkcji skanowania

Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak

Paweł Skrobanek. C-3, pok pawel.skrobanek.staff.iiar.pwr.wroc.pl

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

Technologia informacyjna. Urządzenia techniki komputerowej

Ćwiczenie 1. Podstawowe wiadomości

JAKIE IDEE WPŁYNĘŁY NAJSILNIEJ NA ROZWÓJ I EWOLUCJĘ INFORMATYKI?

Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d.

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

Powłoka I. Popularne implementacje. W stylu sh (powłoki zdefiniowanej w POSIX) W stylu csh. bash (najpopularniejsza) zsh ksh mksh.

Systemy operacyjne- tematy do opracowania

Test. Administrowanie sieciowymi systemami operacyjnymi

TECHNOLOGIA INFORMACYJNA

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

dr hab. Joanna Jędrzejowicz Podstawy informatyki i komputeryzacji Gdańska Wyższa Szkoła Humanistyczna

Stos TCP/IP. Warstwa aplikacji cz.2

Transkrypt:

Podstawy Informatyki Metalurgia, I rok niestacjonarne Krzysztof Wilk Katedra Informatyki Stosowanej i Modelowania wilk@metal.agh.edu.pl tel. 012 617 28 89 Konsultacje: piątek, 12-13 30 ; B-4, pok. 207

Podstawy Informatyki PROGRAM ZAJĘĆ Semestr 2: Wykłady: 9 godzin, s. 302 B-4 Ćwiczenia laboratoryjne: 9 godzin,s 410 B-5

Warunki zaliczenia Kolokwia na ćwiczeniach również materiał z wykładów Samodzielnie wykonane programy komputerowe Szczegółowe warunki podadzą prowadzące zajęcia.

Z czego się uczyć? Materiały dydaktyczne (wykład + laboratorium). http://www.metal.agh.edu.pl/~wilk/dydaktyka.html Dokumentacja oprogramowania (tzw. HELP). Internet (np. http://www.codeguru.com). Czasopisma i literatura komputerowa: Dawid Harel, Rzecz o istocie informatyki. T.H. Cormen, C.E. Leiserson, R.L. Rivest, Wprowadzenie do Algorytmów. L. Banachowski, K. Diks, W. Rytter, Algorytmy i struktury danych

Czym jest informatyka? Informatyka (computer science, computing science, information technology, informatics) dziedzina nauki i techniki zajmująca się przetwarzaniem informacji w tym technologiami przetwarzania informacji oraz technologiami wytwarzania systemów przetwarzających informacje. Termin informatyka zaproponował w 1968 r. Romuald Marczyński w Zakopanem na ogólnopolskiej konferencji poświęconej maszynom matematycznym na wzór fr. informatique i niem. Informatik.

Historia informatyki IV w. p.n.e algorytm Euklidesa (pierwszy niebanalny algorytm), IX w. Muhammed ibn Musa al-kwarizmi - algorytmy dodawania, odejmowania, mnożenia i dzielenia liczb dziesiętnych, 1801 Joseph Jacquard krosno tkackie sterowane dziurkowanymi kartami 1833 Charles Babbage maszyna różnicowa, plany maszyny analitycznej, 20. XX w. Alan Turing, Emil Post, Howard Aitken, John von Neumann, Kurt Gödel, Alnzo Church, Stephen Kleene, Andriej Markow teoria algorytmów, teoria obliczeń. 1940 Claude Shannon teoria informacji (bit), 60. XX w. uznanie informatyki za niezależną dyscyplinę akademicką.

Historia komputerów, cz. 1 440 p.n.e Abacus, Chiny 1623 Wilhelm Schickard sumator do 6 cyfr, 1642 maszyna obliczeniowa (B. Pascal) 1671 kalkulator mechaniczny (G. Leibniz) 1801 karty perforowane w tkalni (J. Jacquard) 1834 maszyna różnicowa (C. Babbage) 1936 taśma perforowana (K. Zuse) 1941 Konrad Zuse Z3 (600 przekaźników, 513Hz, 64 x 22-bit pamięć), 1943 M.H. Newman i T.H. Flowers Colossus,

Historia komputerów, cz. 2 1944 MARK 1 (na przekaźnikach), 1946 ENIAC (lampowy), 1948 tranzystor, 1949 UNIVAC - pierwszy komputer produkowany seryjnie, 1959 patent na układ scalony (TI), 1974 Intel 8080 (pierwszy mikroprocesor), 1977 Apple II (pierwszy komputer osobisty) 1980 ZX 81 (pierwszy do zabawy) 1983 IBM PC XT (początek ery pecetów)

Pascalina

Maszyna różnicowa Babbage a Cel: Wykorzystanie metody różnic skończonych do obliczania wartości wybranych funkcji (drukowanie tablic matematycznych) Założenia: Dodawanie liczb 20-cyfrowych (przy 6 różnicach), lub 40-cyfrowych (przy 3 kolejnych różnicach) Drukowanie wyników 44cyfry na minutę Wymiary maszyny: 2,5x2x1m Liczba elementów mechanizmu: 25 000 Koszt prototypu: 17 470 (parowóz kosztował wtedy 800 ) Druga maszyna różnicowa Dokładność 31 cyfr Liczba elementów 8 000 Skonstruowana wg planów Babbage a w latach 1985-91 przez pracowników Science Museum w Londynie.

ASCC (Automatic Sequence Controlled Calculator) MARK I Kalkulator mierzył 1.6x2,6x0.6 m, ważył 5 ton i miał 765 299 różnych części: 863 km przewodów elektrycznych, 1 000 komutatorów i 3 304 przełączniki dwupozycyjne, 1400 komutatorówi 2 200 przełączników 10- pozycyjnych, 1 210 łożysk tocznych, przyciski, styki krzywkowe, 175 000 połączeń elektrycznych, 3 miliony punktów lutowniczych. Wał główny, napędzany silnikiem 5 KM, biegł poziomo u podstawy maszyny przez całą jej długość. Poszczególne plansze uruchamiane były za pośrednictwem przekładni zębatych lub łańcuchowych. Wprowadzanie danych następowało bądź za pośrednictwem kart lub taśm perforowanych, bądź za pomocą 60 rejestrów złożonych z 24 przełączników dziesiętnych, ustawianych ręcznie przed przystąpieniem do pracy. Wyniki drukowano na kartach lub taśmach perforowanych, bądź na elektrycznych maszynach do pisania. Koszt urządzenia - ok. 1 mln $ Obsługa - 10 osób (zastępowała 100 tradycyjnych rachmistrzów)

Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np. Cray-1), 3 budowane na układach scalonych SSI i MSI (np. Odra 1305), 4 budowane na układach VLSI (np. PC), 5 projekty o niekonwencjonalnych rozwiązaniach, np. komputer optyczny.

Budowa komputera W teorii i w praktyce

KOMPUTER Schemat funkcjonalny wg Turinga i von Neumanna Pamięć Wejście Jednostka centralna (procesor) Wyjście

Procesor Jednostka arytmetyczna - wykonuje + - * /, a często i bardziej skomplikowane działania (log, sin itp.) oraz działania logiczne (AND, OR, NOT...) rejestry - pamiętają liczby do operacji zegar szyna danych, adresowa pamięć cache (szybka podręczna)

Pamięć ROM - tylko do odczytu, dane stałe, nie giną po wyłączeniu zasilania, np. BIOS RAM - do zapisu i odczytu, podstawowa pamięć komputera, obecnie 1 GB i więcej masowa - np. dyski, dyskietki, CD, DVD, taśmy - duże pojemności (do TB), ale wolniejszy dostęp niż RAM

Urządzenia wejścia klawiatura mysz mikrofon joystick modem, karta sieciowa porty szeregowe, USB itd. Pamięci masowe

Urządzenia wyjścia monitor drukarka głośniki karta sieciowa, modem porty szeregowe, USB pamięci masowe

System operacyjny komputer bez programu jest martwy, wpisywanie procedur zarządzających sprzętem i pamięcią w każdym programie byłoby skomplikowane, programem odpowiadającym za zarządzanie urządzeniami komputera, pamięcią, dyskami i innymi programami jest system operacyjny.

Budowa systemu operacyjnego sprzęt użyszkodnicy jądro programy powłoka

Składniki systemu jądro - komunikuje się z komputerem przez sterowniki urządzeń i wykonuje kolejkowanie zadań, obsługę pamięci powłoka - stanowi interpreter poleceń systemu (komunikacja z użytkownikiem) programy - polecenia systemowe nie zawarte w jądrze, programy narzędziowe, programy użytkowe

Systemy MS Windows na komputery IBM PC ciągle rozwijane (ale wymagają coraz silniejszych komputerów) interfejs graficzny ułatwia pracę systemy wielozadaniowe, ale bez wielodostępu chociaż... świadczą pewne usługi poprzez sieć

Systemy UNIX Na wszystkie typy komputerów, od prostych PC do superkomputerów systemy od początku wielodostępne i wielozadaniowe łatwe w konfiguracji (pliki tekstowe) przeznaczone głównie do pracy zdalnej jasno określone prawa użytkowników

Wielozadaniowość i wielodostęp jednozadaniowość - kolejne zadanie wykonywane po zakończeniu poprzedniego wielozadaniowość - wykonywanie wielu zadań w tym samym czasie. W rzeczywistości zadania są wykonywane kolejno w przydzielonych im przedziałach czasowych (chyba że jest kilka procesorów) wielodostęp - w tym samym czasie z jednego komputera korzysta wielu użytkowników

Praca w systemie UNIX

Konta w systemie UNIX niepowtarzalny identyfikator użytkownika (login) wejście do systemu po podaniu hasła użytkownik posiada katalog domowy i fragment dysku do dyspozycji (często limitowany)

użytkownik posiada skrzynkę pocztową (najczęściej o adresie: login@adres.sieciowy.komputera ) uprawnienia w systemie zależą od przynależności do odpowiedniej grupy

Drzewo katalogów / (root) usr etc home bin lib mail stud prac zaocz rok102 dokt jkowalsk anowak

System plików W systemie UNIX zarówno dyski jak i wszystkie urządzenia zgrupowane są w jeden duży system plików każdy plik interpretowany jest jako strumień bajtów pliki urządzeń to są programy do sterowania nimi (drivery) każdy plik ma przypisane uprawnienia dostępu: dla właściciela, grupy i wszystkich

Właściciel pliku może dodać lub odjąć uprawnienia dostępu do niego prawa dostępu do czytania (r), zapisu, modyfikacji, kasowania (w) oraz do uruchomienia (x) są ustalane oddzielnie dla właściciela (u), grupy (g) i dla innych (o) tylko super użytkownik (root) ma prawa do wszystkiego, ale takie uprawnienia ma tylko administrator systemu

Zbiory tworzone są przez użytkownika. Mogą być modyfikowane, kopiowane lub usuwane. tekstowe (ASCII, html, źródłowe w c, pas, for), zbiory binarne (wykonywalne, graficzne, dźwiękowe, skompresowane...) Nazewnictwo zbiorów : WINDOWS: nazwa.rozszerzenie (Np. list1.txt, prog3.for) nazwa - dowolny ciąg znaków, rozszerzenie - dowolny ciąg znaków UNIX: większa dowolność, np. nazwa.nazwa aa.bb.cc "ala ma kota" dozwolone, ale nie polecane

Rozszerzenia specjalne: nazwa.txt - zbiór tekstowy (ASCII) - list1.txt, raport.txt nazwa.exe - zbiór wykonawczy, nazwa* - zbiór wykonawczy, nazwa.f - zbiór źródłowy programu w języku FORTRAN, nazwa.p - zbiór źródłowy programu w języku Pascal,...

Polecenia w systemie UNIX Przykład: ls -al /var komenda opcje parametry Enter Podstawowe komendy będą pokazane na ćwiczeniach

Komendy Unixa komendy pisane są małymi literami login: identyfikator (pierwsza litera imienia + 7 liter nazwiska) Np.: jkowalsk (Janusz Kowalski), anowak (Andrzej Nowak) password: hasło (hasło składa się z minimum 5 znaków: liter, cyfr, znaków specjalnych) E-mail address: identyfikator@metal.agh.edu.pl Prompt: 3\%{sendzimir\} /home/stud/zaocz/anowak\> logout

Komendy Unixa passwd - zmiana hasła old (login) password dwukrotnie new password w - informacja o aktualnie pracujących w sieci write adresat - pisanie tekstu na ekranie adresata talk adresat - rozmowa z adresatem z wykorzystaniem klawiatury i ekranu monitora man komenda - pomoc na temat komendy

ps - informacja o aktualnie wykonywanych zadaniach ps -f pełna informacja o aktualnie wykonywanych zadaniach UID PID TTY TIME COMMAND kowal 37 tty01 0:34 -csh nowak 125 tty02 2:28 vi prog.f janusz 328 tty03 1:52 mail W celu przerwania procesu należy: 1. zalogować się na innym komputerze 2. wykonać komendę: ps -f 3. wykonać komendę: kill -9 125

Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), mkdir nazwa_katalogu - utworzenie katalogu nazwa_katalogu (make directory) Np. mkdir programy rmdir nazwa_katalogu - usunięcie katalogu nazwa_katalogu, Np. rmdir listy cd nazwa_katalogu - zmiana katalogu roboczego na katalog nazwa_katalogu, Np. cd programy cd programy/matem/geometria cd.. - przejście do katalogu powyżej katalogu roboczego,

Każdy użytkownik należy do grupy użytkowników (np. stud, rok1,...) Każdy zbiór posiada atrybuty (właściciel, grupa, inni) prawa do pliku można zobaczyć po wydaniu komendy: ls -al np. drwxr-xr-x 11 root 512 Jun 18 13:42./ drwxr-xr-x 23 root 512 May 31 08:16../ drwxrwxrwx 10 root 512 Jun 18 13:40 common/ drwx------ 2 root 8192 Feb 18 2000 lost+found/ drwxr-xr-x 14 root 512 Jan 18 2002 prac/ -rw-r--r-- 1 root 2097120 Oct 18 15:06 quotas drwxr-xr-x 33 root 512 Oct 7 10:08 stud/ d rwx rwx r-x il. dow. właściciel wielkość data nazwa_zbioru d - katalog w - prawo pisania do zbioru r - prawo czytania zbioru x - prawo wykonywania zbioru

Zmiana praw: chmod a[go]+[-]x[rw] nazwa_zbioru a - wszyscy (all) g - grupa (group) o - inni (others) - [+] - odbieranie (nadawanie) uprawnień pwd - nazwa katalogu roboczego cp zbiór1 zbiór2 - kopiowanie jednego zbioru na drugi zbiór, Np. cp prog_1.for prog_2.for rm nazwa_zbioru - usunięcie zbioru nazwa_zbioru Np. rm list3.txt mv nazwa1 nazwa2 - zmiana nazwy zbioru nazwa1 na nazwa2, Np. mv zadanie.doc problem.doc rmdir nazwa_katalogu - usunięcie katalogu nazwa_katalogu,

Praca zdalna Użytkownicy najczęściej pracują w systemie poprzez sieć komputerową do połączenia służą odpowiednie urządzenia (terminale) lub programy na komputery PC najczęściej stosowane oprogramowanie to telnet (nieszyfrowany) i ssh (szyfrowany) do aplikacji graficznych najczęściej służą programy Xwindows

Sieć komputerowa (Internet) laboratorium B-4 laboratoria B-5 B-1 B-6 UCI Cyfronet

Poczta komputerowa (E-mail) w UNIX You have mail Adres E-mail: identyfikator@metal.agh.edu.pl mail - komenda poczty komputerowej (informuje, czy jest jakiś list), No mail for... (gdy nie ma listu) Gdy jest list: 1.From pkowal Wed Oct 10... Pozdrowienia 2. From jurek Thu Oct 11... Co słychać Czytanie listów: mail -> prompt & p - wyświetlenie listu na ekranie d [n] - usunięcie listu [n] s [nazwa_pliku] - zapisanie listu jako nazwa_pliku 2 - skok do listu o numerze 2

r - odpowiedź na list q - wyjście z poczty x - wyjście z poczty bez dokonania zmian mail adresat - wysyłanie listu do adresata Subject: Nagłówek listu Treść listu (bla, bla, bla...). Zakończenie pisania listu - przejście do nowej linii i wpisanie kropki? - pomoc - wyświetla wszystkie komendy poczty Programy do obsługi poczty (Unix): pine, elm

Programy pocztowe w Windows (outlook, netscape, mozilla...) Do działania potrzebny jest serwer poczty przychodzącej i serwer poczty wychodzącej. Program pocztowy transferuje zawartość skrzynki pocztowej użytkownika (po autoryzacji) z serwera na lokalny PC. Po przeczytaniu, poczta na serwerze powinna być skasowana! Program pocztowy transmituje napisany list do wskazanego serwera. Ten wysyła pocztę dalej. Nie każdy serwer wyśle naszą pocztę zabezpieczenia antyspamowe.

Programy usługowe systemu UNIX... telnet nazwa komputera (zdalnego) do którego chcemy się przełączyć (zalogować), login: password: ssh połączenie szyfrowane

ftp ftp nazwa komputera (zdalnego) do którego chcemy przesłać lub z którego chcemy skopiować zbiór login: password: ftp> dir - listowanie zawartości zbiorów na zdalnym komputerze cd nazwa katalogu - zmiana katalogu na zdalnym komputerze ascii - przesylanie zbiorow ASCII binary - przesylanie zbiorow binarnych get nazwa zbioru - pobranie zbioru ze zdalnego komputera put nazwa zbioru - przesłanie zbioru do zdalnego komputera mget (mput) * - pobranie (przesłanie) wszystkich zbiorów z danego katalogu. System pyta o każdy zbiór. bye - wyjście z ftp

cuteftp

Programy do pracy zdalnej telnet dostępny w pakietach do obsługi sieci tcp/ip oraz w Windows (od 95) transmisja nie szyfrowana (możliwość podsłuchu) w zabezpieczonych sieciach i serwerach jest wyłączony telnet w Windows źle obsługuje niektóre funkcje terminala ssh cała transmisja szyfrowana jedyny sposób połączenia przy zabezpieczonych komputerach przenosi w tunelu transmisję innych protokołów, np. mail, X11, ftp. klienty i serwery ssh w wersji darmowej są dostępne dla Windows (np. putty) i Unix (openssh)

putty

Programy graficzne praca w systemie klient - serwer obliczenia na serwerze, wyświetlane na terminalu zdalnym terminal to albo specjalne urządzenie, albo program na PC, zazwyczaj płatny najczęściej używany jest znormalizo-wany system programów o nazwie X11