- 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
- 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
- 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
.
PAGE
Word 文档
.
Word 文档
UNIX操作系统及LandMark解释系统培训教材
目 录
TOC \o 1-2 \h \z \u 第一篇 UNIX操作系统 1
第一章 前言 1
第三章 unix入门 8
第四章 unix文件系统 15
第五章 进 程 管 理 27
第六章 网络基本知识及命令 32
第七章 其它常用基本命令 37
第八章 unix shell 42
第九章 常用工具软件的使用 51
第二篇 LandMark解释系统 62
第一章LandMark软件主要模块概述 62
第二章 OpenWorks数据库 70
第三章 地震资料加载 91
第四章 合成地震记录制作 116
第五章 三维地震交互解释常用功能 131
第六章 速度分析及时深转换 162
第七章 迭后处理和属性提取PostStack/PAL/ESP 184
第八章 工业标准绘图Z-MAP Plus 208
Word 文档
第一部分 UNIX操作系统
第一章 前言
有成语“工欲善其事,必先利其器 ”,比喻要做好一件事,准备工作非常重要。这也是我们编写工作站系统使用手册的出发点和目的。随着油田的发展,勘探、开发的难度的增大,所应用的新技术,新方法越来越多,面临的计算量也越来越大,而在工作站上运行的各种大型地震处理、解释软件(CGG,Omega,Geoframe,LandMark等),满足了人们这方面的需要。如何早日掌握相关软件,是我们早日融身油田的科研生产之中,为油田的增储上产贡献自己的力量的需要。而掌握工作站系统平台的使用 ,正是熟练应用各种软件基础的基础。
培训的内容和目标
本次培训的主要内容有:
1、了解unix系统的发展历史和运行机制;
2、熟悉理解操作unix系统的基本命令;
3、unix系统的常用工具软件vi,snapshot等;
培训要达到的目标:
1、认识多用户、多任务、分时操作系统的使用。
2、感性认识进程并发、资源共享、文件的操作系统的基本概念和实现原理。
3、熟悉unix系统的运行环境;
4、能够利用unix系统工具软件完成抓图、编辑文件等任务;
5、能够利用网络,实现工作站与工作站,工作站与微机之间的数据传输;
6、能够独立完成对磁带的读写操作;
7、能够独立启动运行各种处理解释应用软件;
第三章 unix入门
Unix系统的发展史
从总体来看,Unix的发展可以分为三个阶段: 第一阶段为Unix的初始发展阶段,从1969年ATT贝尔实验室创造
了Unix操作系统,到刚开始只是在实验室内部使用并完善它,这个阶段
Unix从版本1发展到了版本6。同时Unix也以分发许可证的方法,允许
大学和科研机构获得Unix的源代码进行研究发展。 这个阶段最重要的
事件可以算Unix的作者使用C语言对Unix的源代码重新改写,使Unix
非常具有可移植性。 第二阶段为80年代,这是Unix的丰富发展时期,在Unix发展到了
版本6之后,一方面ATT继续发展内部使用的Unix版本7 ,同时也发
展了一个对外发行的版本,但改用System加罗马字母作版本号来称呼它。
System III和System V都是相当重要的Unix版本。此外,其他厂商,
以及科研机构都纷纷改进Unix,其中以加州大学伯克利分校的BSD版本
最为著名,从4.2BSD中也派生出了多种商业Unix版本。在这个时期中,
Internet开始进行研究,而BSD Unix最先实现了TCP/IP,使Internet
和Unix紧密结合在一起。 第三阶段是Unix的完善阶段,从90年代开始到现在。当ATT推出
System V Release 4(第五版本的第四次正式发布产品)之后,它和伯克
利的4.3BSD已经形成了当前Unix的两大流派。 此时,ATT认识到了
Unix价值,因此他起诉包括伯克利在内的很多厂商,伯克利不得不推出
不包含任何ATT源代码的4.4BSD Lite,这次司法起诉也使很多Unix厂
商从BSD转向了System V流派。这个时期的另一个事件是Linux的出现,
一个完全免费的与Unix兼容的操作系统,运行在非常普及的个人计算机
硬件上。Linu x已经有500多万用户,成为仅次于Windows的第二大操
作系统。
Unix系统特点:
1、可移植性强
Unix系统大量代码都使用C语言编写,C语言具有跨平台
您可能关注的文档
最近下载
知传链电子书
- 短信系统的安全机制-[共28页]-457-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- 电话系统的安全机制-[共34页]-423-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- 文件加密-[共46页]-377-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- 应用安全策略-[共32页]-345-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- 编写安全的应用程序-[共50页]-295-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- DEX文件详解-[共25页]-270-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- Dalvik VM的运作流程-[共26页]-244-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- Android虚拟机基础-[共39页]-205-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- Binder通信安全机制(下)-[共32页]-173-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- Binder通信安全机制(上)-[共41页]-132-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
文档评论(0)