Regulamin 

Przepisy ogólne:

  1. Laboratorium komputerowe jest zarządzane i administrowane przez Katedrę Architektury Systemów Komputerowych.
  2. Z Laboratorium mogą korzystać studenci specjalności Architektury Rozproszone i Systemy Internetowe oraz członkowie, posiadający imienne konta na serwerach administrowanych przez pracowników Katedry ASK.
  3. Laboratorium służy celom dydaktycznym i naukowym, i może być wykorzystywane jedynie w zakresie zgodnym z jego wyposażeniem oraz programem prowadzonych zajęć oraz badań naukowych.
  4. Korzystanie z Laboratorium możliwe jest:
    1. w czasie zajęć dydaktycznych pod opieką osoby prowadzącej zajęcia. Jeżeli osoba chcąca przebywać w laboratorium nie należy do grupy mającej obecnie zajęcia musi uzyskać zgodę prowadzącego.
    2. w czasie niezarezerwowanym na zajęcia oraz inne cele na podstawie legitymacji studenckiej pozostawionej u p. Marcina Serowca w pokoju 501. W tym przypadku każda przebywająca w laboratorium osoba zobowiązana jest do pozostawienia legitymacji.
  5. Za przestrzeganie porządku w Laboratorium oraz postanowień niniejszego regulaminu odpowiedzialność ponosi osoba prowadząca zajęcia dydaktyczne.
  6. W przypadku, gdy prowadzący musi opuścić salę laboratoryjną ma prawo pobrać legitymacje od wszystkich chętnych do pozostania w sali.
  7. Klucze do Laboratorium mają prawo pobierać wyłącznie prowadzący zajęcia i osoby upoważnione.

Przepisy szczegółowe:

  1. Administratorem Laboratorium komputerowego jest mgr inż. Szymon Olewniczak.
  2. Konta użytkowników zakładane są przez administratora wyłącznie na wniosek osób prowadzących zajęcia dydaktyczne w Laboratorium.
  3. Stwierdzenie faktu udostępniania kont osobom postronnym będzie skutkowało zablokowaniem możliwości pracy w Laboratorium, a reaktywowanie konta będzie możliwe jedynie w uzasadnionych przypadkach na ponowny wniosek osoby prowadzącej zajęcia.
  4. Jednorazowo z Laboratorium może korzystać tyle osób ile jest wolnych stanowisk i nie więcej niż 18.
  5. W Laboratorium można korzystać wyłącznie z wcześniej zainstalowanych przez administratora aplikacji, w ramach przyznanych użytkownikom praw.
  6. Dopuszcza się instalację dodatkowego oprogramowania w własnym katalogu domowym pod warunkiem, że nie ma ona wpływu na działanie laboratorium, nie uruchamia się automatycznie wraz z komputerem, użytkownik posiada na nią licencję, nie narusza ona jakiegokolwiek prawa, regulaminu uczelni, dobrych obyczajów itp. Użytkownik takiej aplikacji ponosi pełną prawną i majątkową odpowiedzialność za ew. szkody spowodowane instalacją i użytkowaniem tej aplikacji.
  7. Sprzęt przenośny standardowo niedostępny sali wydawany jest za poświadczeniem osoby wypożyczającej przez osobę prowadzącą zajęcia.
  8. Wypożyczający sprzęt zgłasza się do osoby prowadzącej zajęcia. Należy wypełnić nagłówek oraz punkt 1 poświadczenia. W momencie zwrotu należy wypełnić punkt 2 poświadczenia. Poświadczenie pozostaje u prowadzącego zajęcia. Wszelkie skreślenia i inne modyfikacje treści poświadczenia opatrzone powinny zostać podpisem zarówno wydającego jak i pożyczającego urządzenie.
  9. Wypożyczonego sprzętu nie wolno wynosić z sali 527.
  10. Każdorazowe opuszczenie sali wymaga wcześniejszego zwrócenia wypożyczonego sprzętu.
  11. Przekazanie sprzętu przenośnego innemu użytkownikowi wymaga wcześniejszego zwrócenia go osobie prowadzącej a następnie ponowne wypożyczenie go przez osobę przejmującą urządzenie.
  12. Użytkownicy ponoszą całkowitą prawną i materialną odpowiedzialność za uszkodzenia sprzętu na swoim stanowisku pracy oraz za podejmowane przez siebie działania przy użyciu udostępnionego im sprzętu i oprogramowania.
  13. Zdalny dostęp do laboratorium możliwy jest z dowolnego komputera poprzez protokół SSH.
  14. Zabrania się wykonywania jakichkolwiek samodzielnych napraw sprzętu komputerowego, a o wszelkich usterkach w pracy komputerów i oprogramowania należy poinformować pracownika prowadzącego zajęcia, osobę dyżurującą lub administratora Laboratorium.
  15. Zabrania się do jakiegokolwiek wykorzystania zasobów Laboratorium do działalności niezgodnej z prawem czy naruszającej dobre obyczaje.
  16. Zabrania się wykonywania jakiejkolwiek ingerencji w sprzęt komputerowy znajdujący się w sali laboratoryjnej, w szczególności zabrania się otwierania komputerów, wykonywania zmian w sprzęcie i konfiguracji, odpinania przewodów i kabli od komputerów, w tym przewodu sieciowego oraz przełączania głównego włącznika zasilania w pozycję 0.

Przepisy porządkowe:

  1. Zobowiązuje się użytkowników do przestrzegania przepisów BHP.
  2. Zabrania się wnoszenia i spożywania posiłków i napojów w Laboratorium komputerowym.

Nieznajomość i nieprzestrzeganie niniejszego regulaminu może skutkować utratą prawa do korzystania z Laboratorium. Regulamin obowiązuje do odwołania.

Regulamin dostępu zdalnego

Przepisy ogólne:

  1. Laboratorium komputerowe i jego zasoby dostępne są zdalnie zarówno dla studentów, doktorantów jak i pracowników Katedry ASK.
  2. Punktem wejścia do Laboratorium jest serwer kask.eti.pg.gda.pl
  3. Uwierzytelnianie odbywa się za pomocą loginu i hasła udostępnionego przez Administratora.
  4. Celem dostępu zdalnego jest umożliwienie realizacji badań i czynności niezbędnych do realizacji badań naukowych i zajęć dydaktycznych.
  5. Zdalnie można korzystać z zasobów laboratoryjnych tylko poza czasem trwania zajęć dydaktycznych.
  6. Aktualne zasady korzystania z komputerów dostępne są po zalogowaniu na serwer dostępowy, czyli kask.eti.pg.gda.pl

Przepisy szczegółowe:

  1. Dostęp zdalny możliwy jest do wszystkich maszyn, jednak w celu ograniczenia kolizji wprowadza się obowiązek rezerwacji na wybranych serwerach. Szczegóły dostępne są w stosownej sekcji dokumentacji laboratorium oraz w wiadomościach dostępnych po zalogowaniu na węzeł dostępowy.
  2. Wprowadza się bezwzględny zakaz uruchamiania aplikacji na serwerze dostępowym (kask.eti.pg.gda.pl).
  3. Zabrania się uruchamiania nieprzetestowanych aplikacji, które mogą zablokować lub utrudnić dostęp do zasobów innym użytkownikom.
  4. Po zakończeniu obliczeń należy każdorazowo wylogować się z zajmowanej maszyny.
  5. Każdorazowo należy upewnić się,  że wszystkie procesy użytkownika zakończyły działanie w sposób poprawny i nie blokują zasobów.
  6. Zabrania się wykonywania obliczeń na zasobach, z których korzysta inny użytkownik.
  7. Zaleca się by aplikacje nie zajmowały 100% zasobów.
  8. Brak stosowania się do powyższych zasad skutkować będzie blokadą konta.

Przydatne polecenia:

  1. Sprawdzanie kto jest zalogowany, zajętość zasobów itp.:
    1. who – lista zalogowanych użytkowników,
    2. ps aux – lista działających procesów,
    3. top – lista procesów w kolejności obciążenia procesora (domyślnie) i ogólne informacje o dostępności zasobów systemu,
  2. “Zabijanie” procesów (uwaga – standardowy użytkownik może unicestwiać tylko swoje procesy!):
    1. kill -9- “zabicie” procesu o numerze, numer można sprawdzić poprzez polecenie ps aux,
    2. killall- “zabicie” wszystkich procesów o zadanej nazwie,
    3. kill -9 `ps -u-o “pid=”` – “zabicie” wszystkich procesów użytkownika,
  3. Nadawanie niższego/wyższego priorytetu procesom (proszę nie zwiększać priorytetu stosując wartości ujemne!)
    1. nice -n-może wynosić od -20 (najwyższy priorytet) do 19 (najniższy priorytet)
    2. renice -n-p- zmiana priorytetu działających procesów