Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Materiały pomocnicze do zaj z przedmiotu SYSTEMY OPERACYJNE Kod przedmiotu: W02007 1. FTP Ftp jest programem, który umo liwia u ytkownikowi przesyłanie plików z i do innych komputerów, pełni cych rol serwerów ftp, przy u yciu protokołu FTP (ang. File Transfer Protocol). Opcje obsługi programu mog by zawarte w wierszu polece wywołuj cym program, lub wydawane w trybie interaktywnej pracy z programem, gdy program zostanie uruchomiony przez wydanie komendy ftp bez parametrów. Adres komputera, z którym ftp ma si poł czy, mo e by podany w linii polece. W takim przypadku ftp niezwłocznie rozpocznie nawi zywanie poł czenia z tym komputerem. W przeciwnym razie ftp uruchamia interpreter polece i oczekuje na polecenia u ytkownika. Sygnalizowane jest to pojawieniem si znaku zach ty ftp>. Do nawi zania poł czenia, oprócz adresu serwera ftp, niezb dne jest podanie nazwy u ytkownika i hasła. Program, pracuj c w trybie interaktywnym, automatycznie pyta o te dane po wydaniu polecenia open adres_komputera. Podstawowymi poleceniami programu ftp s : wiczenie pt. PROGRAMY U YTKOWE W KONSOLI TEKSTOWEJ SYSTEMU LINUX: FTP, GZIP, SSH, TAR, TELNET, VI Instrukcja numer 9 mgr in. Robert Bycul, dr in. Jarosław Forenc Białystok 2006 Polecenie ascii bell binary bye cd katalog close delete plik dir [katalog] [plik] get plik-zdalny [plik-lokalny] Opis ustawia tekstowy (ascii) tryb przesyłania plików, jest to standardowe ustawienie wł cza sygnał d wi kowy po sko czeniu ka dego polecenia przesłania pliku ustawia binarny tryb przesyłania plików ko czy sesj z odległym serwerem ftp i wychodzi z programu zmienia katalog na serwerze ftp ko czy sesj z serwerem ftp i wraca do interpretatora polece usuwa plik na serwerze ftp wy wietla zawarto katalogu katalog serwera ftp, opcjonalnie umieszczaj c j w pliku lokalnym ci ga plik-zdalny i zachowuje go na lokalnym komputerze, je li nazwa pliku lokalnego nie zostanie podana, plik nazywany jest tak samo jak na odległej maszynie Systemy operacyjne Strona 2 z 12
ę ę ę ę ą hash help [komenda] lcd [katalog] ls [katalog] [plik] mdelete [pliki] mget pliki mkdir katalog mput pliki open host [port] put plik-lokalny [plik-zdalny] pwd quit rmdir katalog type [nazwa-typu] zmienia wypisywanie znaku hash (#) dla ka dego przesłanego 1024-bajtowego bloku danych wy wietla informacj o znaczeniu polecenia komenda, je li nie podano adnego argumentu to wy wietla list wszystkich polece zmienia katalog na lokalnej maszynie, je li katalog nie został podany, to przechodzi do katalogu domowego u ytkownika wy wietla zawarto katalogu na serwerze ftp (wynik taki sam jak polecenie ls -l) usuwa pliki z serwera ftp rozszerza znaki globalne (*,?) w nazwach plików na serwerze ftp i wykonuje get dla ka dego otrzymanego w ten sposób pliku tworzy nowy katalog na odległym serwerze rozszerza znaki globalne (*,?) w nazwach plików na serwerze ftp i wykonuje put dla ka dego otrzymanego w ten sposób pliku nawi zuje poł czenie z podanym hostem FTP, dodatkowo mo na poda numer portu wysyła plik-lokalny na serwer ftp, je li plik-zdalny nie jest podany, u ywana jest lokalna nazwa pliku wy wietla nazw bie ftp synonim bye? [komenda] synonim help usuwa katalog z serwera ftp cego katalogu serwera ustawia typ transferu plików na nazw -typu, je li nie podano typu, wy wietlany jest aktualnie ustawiony, jako typ mo e wyst pi ascii lub binary Wszystkie komendy mo na skraca, tzn. wpisa tylko o zamiast open, pod warunkiem, e komenda mo e zosta jednoznacznie zidentyfikowana za pomoc skróconej nazwy. Poni ej przedstawiony jest przebieg przykładowej sesji programu ftp (na czerwono zaznaczono polecenia podawane przez u ytkownika): [ketim@pb student]$ ftp ftp> open 212.33.95.151 Connected to 212.33.95.151 (212.33.95.151). 220-GuildFTPD FTP Server (c) 1999 220-Version 0.95 220 Please enter your name: Name (212.33.95.151:student): student 331 User name okay, Need password. Password: 230 User logged in. Remote system type is DOS/360. - uruchomienie programu ftp - nawi zanie poł czenia z serwerem - podanie nazwy uŝytkownika ftp> ls 227 Entering Passive Mode (212,33,95,151,9,124) 150 Opening ASCII mode data connection for /bin/ls (227 bytes). drwxrw-rw- 1 root root 0 Mar 5 22:09 dane -rwxrw-rw- 1 root root 483961 Nov 24 18:01 jplot.zip -rwxrw-rw- 1 root root 84992 Jan 24 14:34 oceny.xls -rwxrw-rw- 1 root root 1162 Dec 1 20:15 program.zip 226 Transfer complete. 0 bytes in 0.00 sec. (000.00 Kb/s). ftp> bin 200 Type set to I. - podanie hasła - wyświetlenie zawarto ści katalogu głównego serwera - ustawienie binarnego transferu plików cie pliku jplot.zip ftp> get jplot.zip - ściągni local: jplot.zip remote: jplot.zip 227 Entering Passive Mode (212,33,95,151,9,125) 150 Opening binary mode data connection for \jplot.zip (483961 bytes). 226 Transfer complete. 483961 bytes in 1 sec. (483.96 Kb/s). 483961 bytes received in 1.16 secs (4.1e+02 Kbytes/sec) ftp> cd dane 250 "\dane" is current directory. ftp> dir 227 Entering Passive Mode (212,33,95,151,9,126) 150 Opening ASCII mode data connection for /bin/ls (174 bytes). -rwxrw-rw- 1 root root 28 Mar 5 22:08 plik1.txt -rwxrw-rw- 1 root root 1 Mar 5 22:09 plik2.txt -rwxrw-rw- 1 root root 3 Mar 5 22:09 plik3.txt 226 Transfer complete. 483961 bytes in 0.00 sec. (000.00 Kb/s). ftp> ASCII 200 Type set to A. ftp> prompt Interactive mode off. - usuni - zmiana katalogu - wyświetlenie zawarto ści katalogu - ustawienie tekstowego trybu przesyłania plików cie konieczno ści potwierdzania przesłania kaŝdego pliku cie z serwera plików o podanej nazwie ftp> mget plik*.txt - ściągni local: plik1.txt remote: plik1.txt 227 Entering Passive Mode (212,33,95,151,9,129) 150 Opening ascii mode data connection for \dane\plik1.txt (28 bytes). 226 Transfer complete. 28 bytes in 0 sec. (0.00 Kb/s). 28 bytes received in 0.000732 secs (37 Kbytes/sec) local: plik2.txt remote: plik2.txt 227 Entering Passive Mode (212,33,95,151,9,130) 150 Opening ascii mode data connection for \dane\plik2.txt (1 bytes). 226 Transfer complete. 1 bytes in 0 sec. (0.00 Kb/s). 1 bytes received in 0.000743 secs (1.3 Kbytes/sec) Systemy operacyjne Strona 3 z 12 Systemy operacyjne Strona 4 z 12
ą ą local: plik3.txt remote: plik3.txt 227 Entering Passive Mode (212,33,95,151,9,131) 150 Opening ascii mode data connection for \dane\plik3.txt (3 bytes). 226 Transfer complete. 3 bytes in 0 sec. (0.00 Kb/s). 3 bytes received in 0.000681 secs (4.3 Kbytes/sec) ftp> cd.. 250 "\" is current directory. ftp> bin 200 Type set to I. ftp> hash Hash mark printing on (1024 bytes/hash mark). - zmiana katalogu - ustawienie binarnego trybu przesyłania plików - wł czenie potwierdzania przesyłania plików znakiem # ftp> put plik.jpg local: plik.jpg remote: plik.jpg 227 Entering Passive Mode (212,33,95,151,9,135) 150 Opening binary mode data connection for \plik.jpg. ################### 226 Transfer complete. 19456 bytes in 1 sec. (19.46 Kb/s). 19456 bytes sent in 0.00764 secs (2.5e+03 Kbytes/sec) - przesłanie na serwer pliku plik.jpg - wyświetlenie zawarto ści katalogu ftp> ls 227 Entering Passive Mode (212,33,95,151,9,143) 150 Opening ASCII mode data connection for /bin/ls (284 bytes). drwxrw-rw- 1 root root 0 Mar 5 22:09 dane -rwxrw-rw- 1 root root 483961 Nov 24 18:01 jplot.zip -rwxrw-rw- 1 root root 84992 Jan 24 14:34 oceny.xls -rwxrw-rw- 1 root root 19456 Mar 5 22:22 plik.jpg -rwxrw-rw- 1 root root 1162 Dec 1 20:15 program.zip 226 Transfer complete. 19456 bytes in 0.00 sec. (000.00 Kb/s). ftp> bye 221 Goodbye. Control connection closed. 2. GZIP - zako ńczenie poł czenia z serwerem Gzip redukuje rozmiar podanych plików u ywaj c algorytmu Lempel-Ziv (LZ77). Zawsze, je eli jest to mo liwe, do nazwy pliku dodawane jest rozszerzenie.gz. Domy lnym rozszerzeniem nazwy pliku jest -gz dla systemu VMS,.z dla MS-DOS, OS/2 FAT, Windows NT FAT i Atari). Je eli nie podano nazwy adnego pliku, lub podano nazw "-", dane do kompresji pobierane s ze standardowego wej cia, a po skompresowaniu zapisywane na standardowe wyj cie. Gzip kompresuje jedynie zwykłe pliki. W szczególno ci, ignoruje dowi zania symboliczne. Je eli nazwa skompresowanego pliku jest za długa dla systemu plików, program obcina j. Gzip usiłuje obcina jedynie cz ci nazw plików dłu sze ni 3 znaki (cz nazwy pliku znajduje si pomi dzy kropkami). Je eli nazwa składa si tyko z krótkich cz ci, obcinane s najdłu sze z nich. Na przykład, je eli długo nazwy plików jest ograniczona do 14 znaków, gzip.msdos.exe jest kompresowane do gzi.msd.exe.gz. Je eli w systemie plików nie ma ograniczenia długo ci nazwy pliku, nazwa nie jest obcinana. Domy lnie gzip zachowuje oryginaln nazw pliku oraz czas modyfikacji i dost pu wewn trz skompresowanego pliku. Jest ona u ywana podczas dekompresji z opcj -N. Jest to u ytecznie, gdy nazwa skompresowanego pliku została obci ta lub czas modyfikacji nie został zachowany po transferze pliku. Skompresowane pliki mog by odtworzone do pierwotnej postaci przy u yciu polece gzip -d, gunzip lub zcat. Je eli oryginalna nazwa pliku zachowana wewn trz pliku skompresowanego nie mo e by odtworzona w danym systemie plików na podstawie oryginalnej nazwy, to tworzona jest nowa nazwa. Gzip korzysta z algorytmu Lempel-Ziv u ytego w programach zip i PKZIP. Wydajno kompresji zale y od wielko ci danych wej ciowych, ilo ci bitów u ywanych w kodach oraz rozmieszczenia jednakowych podci gów. Dane takie, jak kod ródłowy lub tekst w j zyku angielskim s redukowane o 60-70 procent. Osi gany stopie kompresji jest przewa nie du o wi kszy ni przy u yciu kodowania LZW (u ywanym przez program compress), Huffmana (pack), lub adaptywnym kodowaniu Huffmana (compact). Kompresja jest przeprowadzana zawsze, nawet je eli plik wyj ciowy jest wi kszy ni oryginalny. W najgorszym przypadku narzut mo e wynosi kilka bajtów dla nagłówka i 5 bajtów dla ka dego bloku o długo ci 32K. Ewentualnie współczynnik powi kszenia pliku mo e wynosi 0,015% dla bardzo du ych plików. Prawie nigdy nie zwi ksza si ilo bloków u ywanych przez plik na dysku. Gzip zachowuje tryb dost pu, wła ciciela pliku oraz czas dost pu i modyfikacji pliku podczas kompresji i dekompresji. Gzip kompresuje jedynie zwykłe, pojedyncze pliki. Je eli zatem konieczne jest skompresowanie kilku plików b d katalogów, nale y najpierw utworzy archiwum za pomoc programu tar, a nast pnie tak utworzone archiwum skompresowa programem gzip. Składnia programu gzip jest nast puj ca: gzip [opcje] [nazwa...] Wybrane opcje programu gzip: -d - zdekompresuj plik, -f - kompresuj plik, nawet je eli istniej do niego twarde dowi zania lub plik wyj ciowy ju istnieje, lub te, je eli dane s uprzednio skompresowane, -l - dla ka dego skompresowanego pliku wypisuje informacje typu: rozmiar skompresowanego i zdekompresowanego pliku, współczynnik kompresji, metoda kompresji, 32-bitowa suma kontrolna CRC zdekompresowanych danych, pole daty/czasu oryginalnego pliku, -r - kompresuj rekurencyjnie zawarto katalogów podanych w linii polece, -t - sprawd spójno skompresowanego pliku. Systemy operacyjne Strona 5 z 12 Systemy operacyjne Strona 6 z 12
Przykłady: $ gzip plik - kompresja pliku, $ gzip -d plik.gz - dekompresja pliku. $ ssh -l nazwa_konta adres_serwera Opcj -l nazwa_konta stosujemy tylko w przypadku, gdy nazwa u ytkownika na serwerze, z którym si ł czymy, jest inna ni na lokalnym serwerze. Poł czenie zamykamy poleceniem exit. 3. SSH SSH (ang. Secure Shell Login) jest bezpiecznym protokołem terminalu sieciowego, jednak w przeciwie stwie do zwykłego telnet, udost pniaj cym mechanizmy silnego uwierzytelniania oraz szyfrowania poł czenia wykorzystuj c bezpieczny klucz. Dobrze znanym portem zarezerwowanym dla ssh jest port 22 protokołu TCP. Ka dy z komputerów na którym jest zainstalowany ssh posiada par kluczy - klucz prywatny, mo liwy do odczytania jedynie przez administratora danego komputera oraz przez demona sshd, obsługuj cego usług ssh i klucz publiczny, dost pny dla wszystkich u ytkowników sieci. Poł czenie jest realizowane po stronie klienta przez program ssh, a po stronie serwera przez demona sshd. Kiedy klient ł czy si z demonem (serwerem) jako pierwsze dane otrzymuje klucz publiczny serwera. Klient porównuje ten klucz z zachowanym w wewn trznej bazie danych, z poprzednich poł cze (o ile wcze niej ł czył si z tym serwerem, je eli nie to go tylko zapami tuje w bazie danych). W przypadku stwierdzenia niezgodno ci kluczy poł czenie jest zamykane. W przeciwnym przypadku klient generuje losow liczb 256-bitow. Liczb t szyfruje przy pomocy swojego klucza prywatnego oraz klucza publicznego serwera i tak zakodowan przesyła do serwera. Serwer przy pomocy swojego klucza prywatnego i klucza publicznego klienta rozkodowuje przesyłk, czyli wygenerowan przez klienta losowo liczb. Liczba ta stanowi klucz u ywany do kodowania podczas dalszej komunikacji. Po dokonaniu autoryzacji komputerów nast puje autoryzacja u ytkownika. Najpierw sprawdza si istnienie klucza publicznego klienta w globalnej bazie danych kluczy publicznych innych serwerów lub w indywidualnej bazie danego u ytkownika. W przypadku znalezienia tego klucza, demon zezwala na dokonanie autoryzacji. W przypadku niepowodzenia autoryzacji, sprawdzana jest obecno pliku zawieraj cego klucze publiczne danego u ytkownika wygenerowane na innych stacjach. Nast pnie serwer próbuje dokona autoryzacji u ytkownika w sposób analogiczny do przeprowadzonej wcze niej autoryzacji komputerów, tzn. wymiany z klientem zakodowanej informacji przy pomocy pary kluczy: klucz publiczny u ytkownika, klucz prywatny serwera i klucz prywatny u ytkownika, klucz publiczny serwera. W przypadku niepowodzenia tej metody, demon pyta si u ytkownika o jego hasło. Poniewa transmisja jest kodowana, nie ma obawy o podsłuchanie hasła przez niepowołan osob. U ycie klienta ssh jest bardzo proste: 4. TAR Program tar słu y do zapisywania i ekstrakcji plików z archiwum nazywanego tarfile. Archiwum takie mo e zosta utworzone w nap dzie ta my, chocia cz sto tworzy si je w postaci zwykłego pliku. Pierwszym argumentem programu musi by jedna z opcji programu (Acdfrtux), po której nast puj opcjonalne funkcje. Ko cowymi argumentami programu s nazwy plików lub katalogów, które powinny zosta zarchiwizowane. U ycie nazwy katalogu oznacza, e znajduj ce si w nim podkatalogi i pliki równie powinny zosta zarchiwizowane. Do podstawowych opcji programu nale : -A - doł czenie istniej cych plików.tar do archiwum, -c - utworzenie nowego archiwum, -d - znalezienie ró nic mi dzy archiwum, a systemem plików, --delete - usuni cie plików z archiwum (opcji nie mo na u y na ta mach magnetycznych), -f - u ywa podanego pliku zawieraj cego archiwum (domy lnie przyjmowane jest -, co oznacza standardowe wej cie / standardowe wyj cie), -r - doł czenie plików do archiwum, -t - wypisanie zawarto ci archiwum, -u - doł czenie tylko tych plików, które s nowsze, ni egzemplarze w archiwum, -x - ekstrakcja plików z archiwum. Przykłady: $ tar -cf archiwum.tar plik1 plik2 plik3 - utworzenie archiwum w pliku o nazwie archiwum.tar i dodanie do niego trzech plików, $ tar -zcf archiwum.tgz plik1 plik2 plik3 - utworzenie archiwum j.w., lecz automatycznie skompresowanego programem gzip, $ tar -xf archiwum.tar - ekstrakcja plików z archiwum nieskompresowanego, $ tar -zxf archiwum.tgz - ekstrakcja plików z archiwum skompresowanego. Systemy operacyjne Strona 7 z 12 Systemy operacyjne Strona 8 z 12
ę Opcja -z powoduje zastosowanie, odpowiednio, kompresji lub dekompresji archiwum z wykorzystaniem programu gzip. 5. TELNET Program telnet u ywany jest do komunikowania si ze zdalnym komputerem z u yciem protokołu TELNET (Network Terminal Protocol). Dobrze znanym portem zarezerwowanym dla tej usługi jest port 23 protokołu TCP. Je eli program wywołany zostanie bez argumentu, to uruchamia si w trybie interaktywnym, co sygnalizowane jest pojawieniem si znaku zach ty telnet>. W trybie interaktywnym program akceptuje i wykonuje komendy u ytkownika. Je eli natomiast wywoła si program z argumentem w postaci adresu URL lub numeru IP komputera, to wykonywana jest automatycznie komenda open z u yciem tego argumentu. Polecenie telnet wyst puje w wi kszo ci systemów operacyjnych. Nie jest jednak zalecane jego stosowanie, gdy transmisja odbywa si bez adnego szyfrowania. Do zdalnej pracy powinni my wykorzystywa protokół ssh. Podstawowe polecenia programu telnet: open adres_komputera - nawi zuje poł czenie ze zdalnym komputerem o podanym adresie, close - zamyka poł czenie, quit - zamyka program. 6. VI Program vi jest pełnoekranowym edytorem tekstu umo liwiaj cym edycj dowolnego pliku tekstowego ASCII. Szczególnie przydatny jest przy edycji kodów ródłowych programów. Program vi mo na uruchomi z argumentem w postaci nazwy pliku do edycji (je eli plik o podanej nazwie nie istnieje, to zostanie utworzony), b d bez argumentu - wtedy program uruchamia si w trybie edycji nowego pliku. Plik ten mo na w dowolnej chwili zapisa na dysku pod podan nazw. Program uruchomiony z argumentem w postaci nazwy pliku ładuje plik do bufora pami ci, wy wietla kilka jego pierwszych wierszy w trybie pełnoekranowym i ustawia kursor w pierwszym wierszu. W ostatniej linii okna programu znajduj si informacje na temat pliku. W tym miejscu wpisuje si tak e komendy steruj ce prac programu. Je eli plik tekstowy ma mniej linii, ni okno edytora, puste linie oznaczane s znakiem tyldy (~). W edytorze vi mamy dost pne dwa tryby pracy: tryb wprowadzania komend i tryb edycji (wprowadzania tekstu). Po uruchomieniu edytora jeste my w trybie komend. Ka dy klawisz naci niety w tym trybie traktowany jest jako komenda. Przej cie do trybu edycji nast puje po naci ni ciu jednego z klawiszy: a (append) - wprowadzenie tekstu za kursorem, A (append) - wprowadzenie tekstu na ko cu linii, i (insert) - wprowadzenie tekstu przed kursorem, I (insert) - doł czenie tekstu przed znakiem kursora, c (change) - zast pienie obiektu, C (change) - zast pienie linii, o (open) - doł czenie tekstu po aktualnej linii, O (open) - doł czenie tekstu przed aktualn lini. W trybie edycji mamy mo liwo dopisywania tekstu. Przej cie z trybu edycji do trybu wprowadzania komend nast puje po naci ni ciu klawisza Esc. W trybie wprowadzania komend do poruszania si po tek cie mo emy wykorzysta polecenia: l lub Spacja - przej cie do nast pnego znaku, h - przej cie do poprzedniego znaku, j - przej cie o jeden znak w dół, k - przej cie o jeden znak w gór, 0 - przej cie na pocz tek bie cej linii, $ - przej cie na koniec bie cej linii, - (minus) - przej cie na pocz tek poprzedniej linii, + lub Enter - przej cie na pocz tek nast pnej linii, G - przej cie do ostatniej linii. - 0 + Enter Rys. 1. Poruszanie si k l h $ j Spacja po tekście w programie vi. Systemy operacyjne Strona 9 z 12 Systemy operacyjne Strona 10 z 12
ą W trybie wprowadzania komend mo emy usuwa fragmenty tekstu: x - usuni cie znaku, na którym stoi kursor, X - usuni cie znaku poprzedzaj cego kursor, r - zast pienie znaku, na którym stoi kursor, J - usuni cie znaku ko ca bie cej linii (poł czenie linii bie cej i nast pnej), dd - usuni cie bie cej linii, d$ - usuni cie znaków od bie cego poło enia kursora a do ko ca bie cej linii wł cznie. Usuni ty fragment umieszczany jest w buforze i mo na go wstawi w nast pnej linii komend p lub w miejscu poło enia kursora komend P. Je li w powy szych poleceniach zamiast litery d u yjemy y to fragment tekstu nie zostanie usuni ty i wstawiony do bufora, ale tylko skopiowany do bufora. W trybie komend przydatne mog by tak e nast puj ce polecenia: :r nazwa - odczyt pliku o podanej nazwie, :w - zapis zmian bez wychodzenia z edytora, :w nazwa - zapisanie pliku pod now nazw, ZZ lub :x - wyj cie z programu z zapisaniem zmian, :q! - wyj cie bez zapisywania zmian, :q - wyj cie z programu. LITERATURA: [1] Lal K., Rak T.: Linux. Komendy i polecenia. Praktyczne przykłady, Helion, Gliwice, 2005. [2] Robak S.: XENIX. Wielodost ępny, wieloprogramowy system operacyjny (Unix System V), Zielona Góra, 1991. [3] Ray D.S., Ray E.J.: Po prostu Unix, Helion, Gliwice 2000. [4] Marczy ski J.: UNIX: uŝytkowanie i administrowanie, Helion, Gliwice, 2000. [5] Armstrong J., Taylor D.: Unix dla kaŝdego, Helion, Gliwice 2000. [6] Medinets D.: Unix: narzędzia programowania powłok, Wydawnictwo PLJ, Warszawa 2000. [7] Goodheart B., Cox J.: Sekrety magicznego ogrodu: Unix System V wersja 4 od środka: podręcznik, WNT, Warszawa 2001. [8] Newham C., Rosenblatt B.: bash. Wprowadzenie, Helion, Gliwice, 2006. [9] Nemeth E., Snyder G., Seebass S., Hein T.R.: Przewodnik administratora systemu Unix, WNT, Warszawa 1998. Wymagania BHP Warunkiem przyst pienia do praktycznej realizacji wiczenia jest zapoznanie si z instrukcj BHP i instrukcj przeciw po arow oraz przestrzeganie zasad w nich zawartych. Wybrane urz dzenia dost pne na stanowisku laboratoryjnym mog posiada instrukcje stanowiskowe. Przed rozpocz ciem pracy nale y zapozna si z instrukcjami stanowiskowymi wskazanymi przez prowadz cego. W trakcie zaj laboratoryjnych nale y przestrzega nast puj cych zasad: Sprawdzi, czy urz dzenia dost pne na stanowisku laboratoryjnym s w stanie kompletnym, nie wskazuj cym na fizyczne uszkodzenie. Sprawdzi prawidłowo poł cze urz dze peryferyjnych. Je eli istnieje taka mo liwo, nale y dostosowa warunki stanowiska do własnych potrzeb, ze wzgl du na ergonomi. Monitor komputera ustawi w sposób zapewniaj cy stał i wygodn obserwacj dla wszystkich członków zespołu. Zał czenie komputera mo e si odbywa po wyra eniu zgody przez prowadz cego. Zabronione jest dokonywanie jakichkolwiek przeł cze w urz dzeniach oraz wymiana elementów składowych pod napi ciem. Konfiguracja sprz tu (np. konfiguracja systemu operacyjnego, ustawienie parametrów monitora) mo e si odbywa wył cznie w porozumieniu z prowadz cym zaj cia. W trakcie pracy z komputerem zabronione jest spo ywanie posiłków i picie napojów. W przypadku zaniku napi cia zasilaj cego nale y niezwłocznie wył czy komputer i monitor z sieci elektrycznej. Stwierdzone wszelkie braki w wyposa eniu stanowiska oraz nieprawidłowo ci w funkcjonowaniu sprz tu nale y przekazywa prowadz cemu zaj cia. W przypadku zako czenia pracy nale y zako czy sesj przez wydanie polecenia wylogowania. Zamkni cie systemu operacyjnego mo e si odbywa tylko na wyra ne polecenie prowadz cego. Systemy operacyjne Strona 11 z 12 Systemy operacyjne Strona 12 z 12