Содержание
- 2. Что такое операционная система? Промежуточный слой между аппаратным обеспечением и программой. Обеспечивает легкий доступ для пользователей
- 3. Типы файлов в Linux
- 4. Основные команды pwd- Команда выводит на экран пользователю полное имя текущей папки. ls – Просмотр всех
- 5. Разрешения: Каждый файл имеет права доступа для трех типов пользователей. u – user g – group
- 6. Они будут отображаться перед файлом в последовательности из 10 символов, при этом первый символ будет символизировать
- 7. ИЗМЕНЕНИЯ ПРАВ ДОСТУПА – КОМАНДА chmod chmod filename Команда получит 2 параметра: 1) Тип авторизации (в
- 8. разрешения в команде chmod:
- 9. разрешения в команде chmod: + добавляет разрешение - удаляет разрешение = удаляет все предыдущие разрешения и
- 10. ИЗМЕНЕНИЯ ПРАВ ДОСТУПА - УПРАЖНЕНИЕ Решение: Дается следующее разрешение: r-x r-x -w- file
- 11. Основные команды man - Отображает информацию о каждой команде или функции папки, которую вы хотите использовать
- 12. Основные команды cp Для копирования файлов может быть использована команда cp (сокращение от copy). Команда сp
- 13. Основные команды mv Если каталог и - файлы: команда перемещает файл в место (старый файл удаляется).
- 14. Основные команды cd - Замена текущей библиотеки. Важно помнить, что после имени команды cd Вы должны
- 15. Основные команды cat file_name – Команда cat используется для просмотра файлов. cat file1 file2 - Вывести
- 16. Основные команды wc file_name Количество строк, слов и букв в содержимом файла. Options: wc -c file
- 17. FIND find – Команда для поиска файла / папки в системе. -name : Поиск по имени
- 18. Стандартный ввод / вывод и маршрутизация (redirection) Standard error Сообщения об ошибках отображаются на экране (который
- 19. Pipes Используем символ | чтобы запустить цепочку команд. Pipe это цепочка команд, когда standard output одной
- 20. Упражнения Написать команду, которая записывает в файл FF.txt список всех текстовых файлов. Написать команду, которая записывает
- 22. Скачать презентацию



















Безопасность в Интернете касается всех, касается каждого!
Технология разработки программного обеспечения (вторая часть). Структурные шаблоны проектирования ПО
Где брать качественную научную информацию?
Зависимость грамотности блогеров от количества подписчиков и возраста блогера
Циклы Паскаль
Создание магазина
Параграф 5. Представление целых чисел в компьютере
Информация и ее свойства
4G от Vodafone
Онлайн-кассы: практика применения
Работа с сервером 1С
Использование систем мгновенного обмена сообщениями в процессе иноязычной подготовки студентов на примере сервиса Discord
html слайд1
Программирование на языке Java
Аттестационная работа. Программирование игр на Construct 3. (5-7 классы)
8-2-3
Форма для поиска уже существующих статей блога “Blog search form”
Scada-системы. Информация о Invensys Wonderware, Iconics, Siemens, Indusoft, AdAstra, Emerson, Rockwell Automation
Электронная таблица
Организация службы информационных технологий. Лекция 1
Художественное моделирование и анимация в программе Blender
Micros – система управления ресторанами
Hot Potatoes - инструментальная программа-оболочка
Лето в Кванториуме
Интернет в вашей жизни
История развития Windows
Подготовка к ОГЭ по информатике и ИКТ. Разбор задачи №9 (определение длины пути по таблице расстояний)
Подпись в МФЦ