Systemy operacyjne i sieci komputerowe. Cz.1
 8302107697, 9788302107696 [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Krzysztof Pytel, Sylwia Osetek

Systemy operacyjne i sieci komputerowe KI

WSiP

Część I

Recenzenci: dr Stanisław Szabłowski Projekt graficzny okładki i karty tytułowej: fpstudio.pl Redaktor inicjujący: Mieczysława Kompanowska Redaktor techniczny: Marzenna Kiedrowska Redaktor graficzny: Joanna Plakiewicz

Podręcznik składający się z dwóch części zawiera podstawy wiedzy o systemach komputerowych, dobieraniu systemu operacyjnego do określonych potrzeb, obsługiwaniu, instalowaniu oraz konfigurowaniu systemów operacyjnych. W części pierwszej przedstawiono charakterystykę komputera PC, systemy plików, obsługę urządzeń wejścia/wyjścia, system Windows oraz pracę w systemie MS-DOS. Podano też zasady instalacji systemu, sprzętu i oprogramowania, konfigurację Windows do pracy w sieci, pracę w sieci równoprawnej oraz współpracę systemu Windows z serwerem sieci lokalnej.

Podręcznik jest dostosowany do programu nauczania 312[01]/T, SP/MENiS/2004.06.14

ISBN 978-83-02-10769-6

O Copyright by Wydawnictwa Szkolne i Pedagogiczne Spółka Akcyjna Warszawa 2009

Wydawnictwa Szkolne i Pedagogiczne Spółka Akcyjna 02-305 Warszawa, Al. Jerozolimskie 136 Adres do korespondencji: 00-965 Warszawa, P. poczt. 9 Wydanie pierwsze (2009) Ark. druk. 16,75 www.wsip.pl Skład i łamanie: Shift-ENTER Druk i oprawa: Grafmar Sp. z o.o., Kolbuszowa Dolna Wydrukowano na papierze offsetowym Speed-E produkcji International Paper

pis treści 1. Charakterystyka komputera PC 1.1. BHP oraz zasady porządkowe w pracowni komputerowej 1.1.1. Przerwy w pracy na stanowisku i inne zasady higieny pracy przy komputerze 1.1.2. Czynności wykonywane przed rozpoczęciem pracy 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych 1.2.1. Co nie podlega prawu autorskiemu? 1.2.2. Podstawowe rodzaje licencji 1.2.3. Formy ograniczeń 1.2.4. Przykłady aktów prawnych 1.2.5. Kodeks karny 1.3. Budowa systemu komputerowego 1.3.1. Warstwy systemu komputerowego 1.3.2. System operacyjny 1.3.3. Zadania systemu operacyjnego 1.4. Rodzaje i jednostki pamięci 1.4.1. Jednostki pamięci 1.4.2. Jednostki transmisji danych 1.5. Urządzenia peryferyjne 1.6. Aplikacje systemu Windows, praca z pulpitem 1.6.1. Uruchamianie i zamykanie systemu Windows 1.6.2. Przełączanie komputera w stan niskiego poboru energii 1.6.3. Przełączanie komputera w stan hibernacji 1.6.4. Wylogowywanie użytkownika 1.7. Pulpit i jego użytkowanie 1.7.1. Pasek zadań i menu start 1.7.2. Pliki i foldery 1.7.3. Zmiana nazwy pliku, foldera, skrótu 1.7.4. Usuwanie folderów, plików i skrótów 1.7.5. Kopiowanie plików i folderów 1.7.6. Elementy okna 1.7.7. Automatyczny start aplikacji 1.7.8. Aplikacje wbudowane systemu 1.7.9. Programy DOS w środowisku Windows

9 9 10 11 11 13 14 15 16 16 17 17 18 20 21 22 22 23 24 24 25 26 27 27 31 33 36 36 36 37 38 39 43 3

Spis treści

2. Systemy plików 2.1. Wprowadzenie 2.2. Struktura folderów w systemie Windows 2.3. Uprawnienia NTFS do plików i folderów, lista kontroli dostępu ACL . . 2.3.1. Uprawnienia NTFS i listy kontroli dostępu (ACL) 2.3.2. Uprawnienia udostępniania 2.3.3. Uprawnienia systemu plików NTFS 2.3.4. Tabela uprawnień NTFS 2.4. Archiwizacja i kompresja danych 2.4.1. Archiwizacja plików za pomocą np. programu WinRar 2.4.2. Rozpakowywanie plików za pomocą programu WinRar 2.5. Struktura dysków. Podział dysku na partycje 2.5.1. Logiczna struktura dysku 2.5.2. Dyski w Windows 2.6. Zjawisko fragmentacji zbiorów. Defragmentacja dysków 2.7. Wirusy i ochrona antywirusowa 2.7.1. Jak działaj ą wirusy? 2.7.2. Jakie są objawy zainfekowania komputera wirusem komputerowym? : 2.7.3. Jak usunąć wirusa? 2.7.4. Jak chronić swój komputer przed wirusami?

47 47 51 53 53 54 55 56 58 58 59 60 60 61 62 63 64

3. Obsługa urządzeń wejścia/wyjścia 3.1. Konfiguracja drukarki lokalnej 3.1.1. Drukowanie strony testowej 3.2. Konfiguracja drukarki sieciowej 3.2.1. Wybór drukarki domyślnej 3.2.2. Właściwości wydruku 3.2.3. Wstrzymywanie i anulowanie drukowania 3.3. Drukowanie lokalne, sieciowe i do pliku 3.4. Instalacja sterowników urządzeń 3.4.1. Aktualizacja sterowników 3.4.2. Przywracanie poprzedniej wersji sterownika 3.4.3. Podpisywanie sterowników 3.5. Konfiguracja ekranu 3.6. Konfiguracja karty dźwiękowej 3.6.1. Testowanie karty dźwiękowej 3.6.2. Przypisywanie dźwięków do zdarzeń 3.7. Konfigurowanie urządzeń CD/DVD 3.8. Archiwizacja danych na płytach CD-R i CD-RW 3.8.1. Rodzaje kopii i ich cechy

66 66 68 68 70 70 71 71 73 74 76 76 78 80 81 82 84 85 85

4

64 65 65

Spis treści

3.8.2. Metody zapisu plików na nośnikach 3.8.3. Nagrywanie płyt za pomocą aplikacji systemowych 3.8.4. Nagrywanie płyt CD za pomocą programu Nero Express

86 86 87

4. Konfiguracja i zarządzanie systemem Windows 92 4.1. Dostosowywanie pulpitu do własnych potrzeb 93 4.2. Tworzenie skrótów do plików i folderów 94 4.3. Skojarzenie plików z aplikacjami 95 4.4. Zarządzanie komputerem za pomocą Panelu sterowania 97 4.4.1. Opcje Panelu sterowania 98 4.5. Praca z Rejestrem systemowym 104 4.5.1. Kopia zapasowa Rejestru 106 4.5.2. Czyszczenie Rejestru 107 4.5.3. Kopiowanie parametrów wprowadzonych w Rejestrze na inne komputery 108 4.5.4. Defragmentowanie Rejestru 108 4.6. Profile użytkownika. Zarządzanie profilami 109 4.6.1. Zalety korzystania z profilów użytkownika 111 4.6.2. Typy profilów użytkownika 111 4.7. Lokalne konta użytkowników i grup 112 4.7.1. Tworzenie lokalnych kont użytkowników za pomocą Panelu sterowania 112 4.7.2. Tworzenie nowego konta 114 4.7.3. Tworzenie lokalnych kont użytkowników za pomocą konsoli mmc . 116 4.7.4. Modyfikowanie kont 119 4.7.5. Zmiana obrazu skojarzonego z kontem 123 4.8. Zasady zabezpieczeń lokalnych 124 4.8.1. Ograniczenia dotyczące haseł użytkowników 124 4.9. Prawa i uprawnienia użytkowników 125 5. Architektura systemu Windows 5.1. Pamięć wirtualna. Plik wymiany 5.1.1. Lokalizacja pliku stronicowania i jego rozmiary 5.1.2. Defragmentacja pliku wymiany 5.1.3. Ustawienia wielkości pliku stronicowania 5.2. Tryb rzeczywisty i chroniony pracy procesora 5.3. Procesy, wątki, wielozadaniowość 5.4. Menedżer maszyn wirtualnych 5.5. Jądro systemu operacyjnego 5.6. Etapy uruchamiania systemu 5.6.1. Uruchamianie komputera - sprzętu

127 127 131 131 132 133 134 135 136 138 138 5

Spis treści

5.6.2. Uruchamianie komputera - systemu operacyjnego 5.6.3. Uruchamianie kontrolowane 5.7. Menu startowe Windows 5.8. Profile sprzętowe 5.8.1. Tworzenie nowego profilu 5.8.2. Konfiguracja ustawień 5.9. Pliki konfiguracyjne profilu

139 140 142 144 144 146 147

6. Praca w trybie MS-DOS 6.1. Tryb konsoli 6.1.1. Okno aplikacji DOS w systemie Windows XP 6.1.2. Ustawienia właściwości programu DOS-owego 6.2. Polecenia wewnętrzne i zewnętrzne - uzyskiwanie pomocy 6.2.1. Uzyskanie pomocy na temat poleceń 6.2.2. Polecenia wewnętrzne 6.2.3. Polecenia zewnętrzne 6.3. Pamięć dla programów DOS 6.4. Pliki konfiguracyjne systemu 6.5. Pliki wsadowe 6.5.1. Podstawowe komendy i ich zastosowanie 6.5.2. Tworzenie pliku wsadowego 6.6. Dyskietka systemowa 6.6.1. Etapy tworzenia dyskietki systemowej w Windows 98 6.7. Nakładki ułatwiające pracę z systemem DOS 6.7.1. Ogólny opis programu Total Commander 6.7.2. Tworzenie nowego folderu i kopiowanie plików 6.7.3. Pakowanie plików 6.8. Drukowanie z aplikacji DOS

148 149 149 151 153 153 154 155 156 158 159 159 160 162 162 164 165 166 167 168

7. Instalacja systemu, sprzętu i oprogramowania Windows XP 7.1. Wymagania sprzętowe Windows XP 7.2. Instalacja Windows XP 7.3. Konfiguracja systemu po instalacji 7.3.1. Konfiguracja karty sieciowej 7.3.2. Instalacja sterowników do nierozpoznanych urządzeń 7.3.3. Konfiguracja karty grafiki 7.3.4. Konfiguracja pliku wymiany 7.4. Instalowanie oprogramowania użytkownika 7.4.1. Instalowanie programów pracujących w środowisku DOS

170 171 172 175 175 176 177 178 179 181

6

Spis treści

8. Podstawowe zagadnienia dotyczące sieci komputerowych 8.1. Zakres sieci lokalnych i rozległych 8.2. Architektura sieci równorzędnej i klient-serwer 8.3. Podstawowe komponenty sieci 8.4. Nośniki transmisji 8.5. Topologie sieci 8.6. Technologie sieciowe. Metody dostępu. Szybkość transferu

184 185 185 186 188 190 192

9. Protokoły sieciowe TCP/IP 9.1. Model sieci OSI 9.2. Przepływ danych pomiędzy warstwami 9.3. Model sieci TCP/IP 9.4. Protokoły warstwy sieciowej 9.4.1. Protokoły routingu 9.4.2. Rozsyłanie grupowe informacji 9.4.3. Protokół ICMP 9.5. Protokoły warstwy transportowej 9.5.1. Protokół TCP 9.5.2. Protokół UDP 9.6. Protokoły warstwy aplikacji 9.7. Inne zestawy protokołów 9.8. Domeny kolizyjne i rozgłoszeniowe

197 199 200 202 205 206 208 209 211 211 212 213 214 215

10. Konfiguracja Windows do pracy w sieci 10.1. Konfiguracja karty sieciowej 10.2. Modemy i porty COM 10.3. Inne metody dostępu do Internetu

218 218 223 224

11. Korzystanie z podstawowych usług Internetu 11.1. Serwis stron WWW 11.2. Korzystanie z usługi transferu plików 11.3. Korzystanie z poczty elektronicznej 11.4. Korzystanie z grup dyskusyjnych 11.5. Korzystanie z usługi Telnet 11.6. Korzystanie z usługi bezpiecznego terminala 11.7. Korzystanie z usługi bezpiecznego kopiowania plików 11.8. Zastosowanie edukacyjne i rozrywkowe sieci komputerowych 11.9. Korzystanie z kanałów IRC 11.10. Korzystanie z komunikatorów internetowych

228 228 230 236 237 239 241 242 244 245 246

7

Spis treści

12. Praca w sieci równoprawnej 12.1. Logowanie do sieci 12.2. Udostępnianie plików i drukarek w grupach roboczych 12.3. Przeglądanie otoczenia sieciowego 12.4. Mapowanie dysków 12.5. Zarządzanie zasobami udostępnionymi 12.6. Udostępnianie i korzystanie z drukarek w sieci

250 250 252 256 257 260 262

Literatura

268

harakterystyka komputera PC

1.1. B H P oraz zasady porządkowe w pracowni komputerowej Każde urządzenie techniczne, w tym również sprzęt komputerowy, może stanowić zagrożenie dla zdrowia. Komputer jest urządzeniem wymagającym od użytkowników znajomości podstawowych zasad bezpiecznej eksploatacji. Przestrzeganie zaleceń dotyczących zasad bezpieczeństwa pracy pozwoli na zminimalizowanie zagrożeń oraz wykonanie pracy w warunkach możliwie najmniejszego obciążenia dla organizmu. Regulamin pracowni komputerowej 1. Uczniowie mogą korzystać z pracowni komputerowej jedynie pod opieką nauczyciela prowadzącego zajęcia. 2. W pracowni komputerowej uczniowie są zobowiązani stosować zasady BHP w odniesieniu do urządzeń elektrycznych. 3. W pracowni komputerowej należy zachowywać się kulturalnie i cicho, nie wolno huśtać się na krzesłach, biegać. Nie wolno stwarzać sytuacji niebezpiecznych dla siebie oraz innych. 4. W pracowni komputerowej nie należy jeść ani pić. 5. Niedozwolone jest dokonywanie przez uczniów jakichkolwiek napraw, zmian konfiguracyjnych systemu, samodzielnej zmiany ustawień konfiguracyjnych sieci, samowolne manipulowanie sprzętem (przełączania i odłączania klawiatur, monitorów, myszy, rozkręcania jednostek centralnych itp.). Uczniowie nie powinni dotykać żadnych części komputerów poza włącznikami, klawiaturą i myszą. Zwłaszcza nie powinni ingerować w podłączenia przewodów w tylnej części komputerów. W szczególności zabronione jest przekładanie jakichkolwiek elementów pomiędzy stanowiskami. 6. Uczniowie korzystający z pracowni nie powinni instalować żadnego oprogramowania oraz pobierać żadnych danych z Internetu bez wyraźnego polecenia nauczyciela prowadzącego zajęcia, nawet jeśli to oprogramowanie oraz dane są legalne w świetle prawa.

9

Charakterystyka komputera PC

7. Niedozwolone jest usuwanie plików istniejących na dyskach twardych. 8. Nie wolno tworzyć wirusów niszczących zasoby programowe i sprzętowe oraz eksperymentować z nimi. 9. W pracowni komputerowej wolno uruchamiać tylko te programy, które są przedmiotem zajęć. 10. Z Internetu można korzystać jedynie w celach związanych z prowadzoną lekcją. 11. Przed przystąpieniem do pracy, uczniowie zobowiązani są sprawdzić sprawność sprzętu, na którym zamierzają pracować. O zauważonych usterkach należy bezzwłocznie poinformować nauczyciela prowadzącego lekcję. 12. Każdy uczeń powinien dostosować stanowisko pracy do swoich potrzeb (wyregulować krzesło i nachylenie monitora). 13. W razie wypadku (np. porażenia prądem), należy natychmiast wyłączyć urządzenie stanowiące zagrożenie, powiadomić nauczyciela prowadzącego zajęcia oraz udzielić pomocy poszkodowanemu. 14. W przypadku zauważenia iskrzenia lub dymu wydobywającego się z komputera, wyczucia swądu tlącej się izolacji lub spostrzeżenia innych objawów pożaru, należy natychmiast wyłączyć zasilanie główne i powiadomić o tym fakcie nauczyciela prowadzącego zajęcia. Ponadto należy zgłaszać nauczycielowi najdrobniejsze uszkodzenia lub zdarzenia mogące zagrażać bezpieczeństwu. 15. Uczniowie powinni włączać i wyłączać komputery tylko na polecenie nauczyciela prowadzącego zajęcia. 16. Po zakończeniu pracy uczeń powinien zadbać o zachowanie swoich zbiorów oraz usunąć zbiory robocze. 17. Uczniowie ponoszą odpowiedzialność za szkody spowodowane niewłaściwym zachowaniem i użytkowaniem sprzętu komputerowego.

1.1.1. Przerwy w pracy na stanowisku i inne zasady higieny pracy

Przy długotrwałej pracy należy robić co najmniej pięciominutowe przerwy na odpoczynek po każdej godzinie pracy przy obsłudze monitora ekranowego. Zaleca się częste wietrzenie pomieszczenia, w którym znajduje się komputer, gdyż naturalna jonizacja powietrza jest niszczona przez promieniowanie monitora. Pole elektromagnetyczne powoduje ponadto polaryzację przestrzeni pomiędzy monitorem a użytkownikiem, w wyniku czego twarz człowieka przyciąga cząsteczki kurzu tak samo jak monitor, wywołując niejednokrotnie reakcje alergiczne i podrażnienie oczu. Osoby pracujące w okularach powinny zaopatrzyć się w szkła z warstwami antyrefleksyjnymi, eliminującymi męczące i szkodliwe odbicia światła. 10

Normy prawne dotyczące rozpowszechniania programów komputerowych

1.1,2, Czgnnośct wykonywane przed rozpoczęciem pracy Przed rozpoczęciem pracy należy: 1. Wykonać prace porządkowe i przewietrzyć pomieszczenie. 2. Sprawdzić kompletność wyposażenia technicznego. 3. Przygotować komputer do pracy przez: a) włączenie przycisków zasilania monitora i komputera; b) dostosowanie ustawień krzesła, klawiatury, myszki i monitora do wymiarów swojego ciała. 4. Odległość od monitora osoby pracującej przy komputerze powinna wynosić ok. 70 cm, odległość tyłu monitora od następnej osoby nie może być mniejsza niż 130 cm. 5. Zaleca się takie usytuowanie monitora, aby jego górny brzeg znajdował się poniżej poziomu oczu oraz wyregulowanie jasności ekranu monitora stosownie do potrzeb i aktualnych warunków otoczenia. Zaprojektuj swoje stanowisko komputerowe do pracy, uwzględniając swój wzrost, wysokość biurka i krzesła. Wykonaj schematyczny rysunek.

proyi

3rnowv

icgi

iipu

łci

o w ł i ł i i

Prawo autorskie stosowano już w XIX wieku. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 roku w Bernie i w 1952 roku w Genewie. W Polsce, podobnie jak w większości krajów, oprogramowanie podlega ochronie prawnej na podstawie Prawa autorskiego - zespołu norm i aktów prawnych, mających na celu zabezpieczenie wytworów ludzkiej działalności przed nielegalnym rozpowszechnianiem, kopiowaniem czy czerpaniem korzyści majątkowych. Prawem autorskim objęte są między innymi dzieła muzyczne, architektoniczne, plastyczne, literackie, jak również programy komputerowe. W Polsce prawo autorskie jest regulowane ustawą z 4 lutego 1994 r. W 1994 roku zostały uchwalone przez Sejm przepisy obejmujące ochronę programów komputerowych. Szczegóły można znaleźć w Ustawie o prawie autorskim i prawach pokrewnych, opublikowanej w Dzienniku Ustaw nr 24 z 4.02.1994 r., znowelizowanej 9 maja 2007 roku (DzU nr 99 z 5 czerwca 2007 r. poz. 662). Ochrona oprogramowania komputerowego gwarantuje twórcy autorskie prawa osobiste oraz prawa majątkowe. Autorskie prawa osobiste chronią więź twórcy z utworem i nie podlegają zrzeczeniu się lub zbyciu. Autorskie prawa majątkowe chronią wyłączne prawa twórcy programu do korzystania z utworu oraz rozporządzania nim. 11

Charakterystyka komputera PC

Zgodnie z prawem autorskim, bez zezwolenia posiadacza autorskich praw majątkowych do programu, jego legalny użytkownik może: • utworzyć jedną kopię zapasową, jeśli jest to niezbędne do korzystania z programu komputerowego - obserwować, badać i testować program komputerowy, • zwielokrotniać kod, jeżeli jest to niezbędne do uzyskania informacji koniecznych do osiągnięcia współdziałania niezależnie działającego programu (pod pewnymi dodatkowymi warunkami). Autorskie prawa majątkowe obejmują (użytkownikowi nie wolno tego robić bez pozwolenia): • trwałe lub czasowe zwielokrotnianie programu komputerowego, • dokonywanie j akichkolwiek zmian w programie, • rozpowszechniania programu lub j ego kopii. Zarejestrowany użytkownik ma możliwość otrzymania od producenta aktualizację programu (upgrade) w celu zastąpienia starszej wersji nowszą. Utwory objęte prawem autorskim (książki, strony internetowe, obrazy) na ogół są opatrzone notą o ochronie prawnej Copyright by [autor/właściciel] [data] lub All Rights Reserved - wszelkie prawa zastrzeżone. Prawo autorskie chroni prawa twórców do ich utworów, podobnie jak prawo własności chroni prawa właścicieli do ich rzeczy. Mówi się, że np. jakaś piosenka jest czyjąś własnością. Prawnicy określają to własnością intelektualną. Prawo własności dotyczy rzeczy materialnych, tj. samochodu, komputera, domu, natomiast prawo autorskie chroni przedmioty niematerialne - zajmuje się utworami jako dobrami intelektualnymi. Prawo autorskie nie zajmuje się obrotem nośnikami, na których są zapisane dzieła. Sprzedaż płyt CD z muzyką reguluje prawo cywilne. Ale już kwestiami praw do wydania danego utworu w określonej formie, np. na płycie CD, zajmuje się prawo autorskie. Podobnie jest z programami zapisanymi na CD, DVD, dyskietkach lub innych nośnikach. Zgodnie z polskim prawem autorskim, program komputerowy jest traktowany na równi z utworem muzycznym lub literackim. Prawo autorskie w Polsce chroni utwory, w tym programy, już od momentu ich ustalenia, co niekoniecznie jest związane z utrwaleniem na jakimś fizycznym nośniku, takim jak kartka papieru czy płyta CD. Nie ma znaczenia, na czym i czy w ogóle jest on zapisany. Wystarczy choćby „napisanie" takiego programu w głowie (sytuacja podobna do ułożenia w głowie wiersza) i „wyrecytowanie" go. Jeżeli z takim programem zapozna się (usłyszy go), choć jedna osoba, należy uznać go za ustalony. Oczywiście nie ma przeszkód, by to ustalenie nastąpiło przez spisanie programu na kartce lub wprowadzenie go do pamięci komputera, na dyskietkę, płytę CD.

12

Normy prawne dotyczące rozpowszechniania programów komputerowych

Przykłady naruszenia praw autorskich: 1. Naruszeniem praw autorskich jest likwidacja podpisów zdjęć, udostępnianych np. w ramach bezpłatnych kolekcji na stronie WWW, oraz tzw. cyfrowych „znaków wodnych", np. z logiem autora. Nawet, gdy wymienione materiały są udostępnione bezpłatnie, nie zwalnia nas to z respektowania osobistych praw autorskich twórcy. 2. Naruszeniem praw autorskich jest samowolne wprowadzenie utworu muzycznego do sieci w postaci pliku MP3, bez zgody osoby uprawnionej. Aby legalnie rozpowszechniać utwory w Internecie, należy zawsze uzyskać zgodę autora, producenta lub innej osoby uprawnionej do utworu. 1.2.1. Co nie podlega prawu autorskiemu? Bez pytania innych o zgodę zawsze możemy zamieszczać na naszych stronach WWW tzw. proste informacje prasowe. Nie są one chronione prawem autorskim, są jedynie prostymi stwierdzeniami pewnych faktów. Informacje te powstały bowiem bez twórczego wkładu ze strony autora. Powszechnie przyjmuje się, że prostymi informacjami prasowymi sąm.in.: • informacje o wypadkach, • prognoza pogody, • kursy walut, • program radiowy i telewizyjny, • repertuar kin, teatrów, • proste ogłoszenia, komunikaty. Prawu autorskiemu nie podlegają też ustawy i ich projekty urzędowe, a także urzędowe dokumenty, materiały, znaki i symbole oraz opublikowane opisy patentowe lub ochronne. Podczas korzystania z programu komputerowego obowiązują ściśle określone zasady, które opisane są w licencji. Licencja to umowa między producentem a użytkownikiem dotycząca zasad użytkowania produktu. Kupując wyrób objęty licencją, otrzymujesz instrukcję instalacji oraz masz prawo do bezpłatnych porad i serwisu. Możesz zakupić nowe wersje programu za niższą cenę, a także możesz zwrócić oprogramowanie do sklepu w okresie gwarancyjnym. Legalnie zakupiony program ma numer licencyjny, służący do identyfikacji. Licencja może być w formie drukowanej lub wyłącznie w formie elektronicznej. Przed rozpoczęciem korzystania z oprogramowania może być wymagana rejestracja lub aktywacja produktu.

13

Charakterystyka komputera PC

1,2.2. Podstawowe rodzaje licencji Oprogramowanie komputerowe może być rozprowadzane wśród użytkowników w oparciu o różne licencje i systemy dystrybucji. Freeware - określenie programu, którego można używać bezpłatnie i bez żadnych ograniczeń. Jego autor nie jest zainteresowany komercyjnym rozprowadzaniem swoich produktów, jednak jego prawa autorskie pozostają nadal w mocy. Nikt nie może, np. wprowadzać żadnych zmian w tych programach. Aplikacje te nie nakładają na użytkownika obowiązku rejestracji, mogą być jednak rozpowszechniane wyłącznie w niezmienionej formie. W programach status freeware dotyczy tylko użytkowników indywidualnych, natomiast w przypadku firm obowiązuje opłata licencyjna. Niektóre programy posiadają jeszcze dodatkowo rozbudowaną wersję Pro, za którą trzeba już zapłacić. Public domain - oprogramowanie oddane bezpłatnie do użytku ogółu, jako tzw. dobro publiczne. Dozwolona jest jego dalsza dystrybucja bez zgody autora. Shareware - autorzy programów typu shareware udostępniają bezpłatnie swoje dzieła do testów. Każdy przyszły nabywca, przed podjęciem decyzji o zakupie, może gruntownie sprawdzić w działaniu zazwyczaj w pełni funkcjonalną wersję. Część z tych programów ma jednak pewne ograniczenia, najczęściej jest to limitowany czas na testowanie aplikacji. Licencja GNU GPL (General Public Licence). Zasady licencyjne określone przez konsorcjum Free Software Foundation. Jeżeli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek część podlegającą licencji GPL, to musi udostępnić wraz z każdą dystrybucją binarnąjej postać źródłową. Jądro systemu Linux jest upowszechniane według praw Licencji GPL. System Linux nie jest oprogramowaniem będącym własnością ogółu. Prawa autorskie do kodu Linuksa należą do różnych autorów kodu. Jednakże Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że jego użytkownikom wolno go kopiować, zmieniać i stosować w dowolny sposób oraz rozdawać własne kopie bez ograniczeń. Spowodowane jest to zakazem prywatyzacji produktów pochodnych systemu Linux. Ograniczenia tej licencji, wynikające z zasad licencji GPL, nie zakazują tworzenia ani sprzedawania wyłącznie binarnych dystrybucji oprogramowania, jeżeli tylko każdy, kto otrzymuje kopie binarne, będzie miał szansę uzyskania również kodu źródłowego za rozsądną opłatą dystrybucyjną. Licencja grupowa (Site licence). Określa, że zakupiony program może być użytkowany w sieci lub innym zestawie komputerów (np. szkolna pracownia) w określonej ilości, tzn. może być instalowany tylko na określonej maksymalnej liczbie stanowisk. Podobną zasadą określone są programy sprzedawane z licencją sieciową (Network licence).

14

Normy prawne dotyczące rozpowszechniania programów komputerowych

Licencja jednostanowiskowa (One-site licence) - licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko na jednym stanowisku komputerowym. Użytkownikowi nie wolno udostępniać takiego oprogramowania w sieci, ani używać na więcej niż jednym komputerze w tym samym czasie. Licencja jednostanowiskowa umożliwia sporządzenie kopii zapasowej oprogramowania. Licencja na obszar - umowa między producentem oprogramowania a nabywcą uprawniająca go do sporządzenia określonej liczby kopii zakupionego oprogramowania na swój własny użytek. Takie rozwiązanie jest czasem stosowane przez firmy korzystające z sieci lokalnych LAN, umożliwia bowiem wykorzystanie oprogramowania na wielu stanowiskach komputerowych przy mniejszych kosztach. 1.2,3, Formy ograniczeń Korzystanie z oprogramowania może podlegać ograniczeniom. Trialware - program, który po zainstalowaniu jest w pełni sprawny i działają jego wszystkie komponenty, ale tylko przez określony czas od dnia jego zainstalowania w systemie (przeciętnie od 30 do 90 dni). Po tym okresie, o ile użytkownik nie wprowadzi zakupionego u producenta kodu, programu nie można uruchomić. Demo - program, który po zainstalowaniu nie ma żadnych ograniczeń czasowych, ale za to część jego funkcji jest niedostępna, co pomniejsza jego wartość dla użytkownika. Zakupienie u producenta kodu rejestracyjnego odblokowuje niedostępne opcje, zmieniając program na w pełni użyteczny. Spotyka się również programy, które po zainstalowaniu są w pełni sprawne i bez ograniczeń czasowych, ale za to z limitem możliwych uruchomień, przeciętnie nie więcej niż 100. Inne programy po zainstalowaniu mogą nie mieć żadnych ograniczeń czasowych, funkcyjnych ani uruchomieniowych, ale za to każdorazowo w czasie startu, jak i później w czasie pracy, samoczynnie wyświetlają komunikaty, przypominające o konieczności rejestracji programu. Są też wersje programu, który nie ma żadnych ograniczeń czasowych, funkcyjnych ani uruchomieniowych. Autor zwyczajnie, licząc na uczciwość użytkownika, oczekuje, że ten dostosuje się do regulaminu i we właściwym czasie zarejestruje program lub usunie go z systemu. Adware - programy, za których użytkowanie się nie płaci. Producenci czerpią z nich zyski przez umieszczanie w nich reklam. Jeśli użytkownik jest zadowolony z efektu pracy autorów programu, może im się odwdzięczyć, klikając na reklamę sponsora. Większość autorów adware proponuje za niewielką opłatą także wersje bez reklam. Postcardware - określenie pewnego statusu, pod jakim autor programu rozprowadza swoją aplikację. Wymaga on, aby użytkownik, który chce korzystać z programu wysłał do autora (tytułem zapłaty) kartę pocztową z opinią na temat programu. 15

Charakterystyka komputera PC

Piractwo komputerowe to łamanie praw autorskich, nielegalne posługiwanie się programem komputerowym bez zgody autora lub producenta i bez uiszczenia odpowiedniej opłaty. Za piractwo komputerowe uważa się na przykład nielegalne kopiowanie programów, udostępnianie dyskietek koledze lub nieprawidłowe zarządzanie licencjami w dużych sieciach komputerowych. Piractwem jest również nielegalna produkcja dysków CD-ROM, kompilacje programów i handlowanie nimi na giełdach, korzystanie z programów nabytych nielegalnie. Kupując nielegalny program, musimy pamiętać, że piractwo komputerowe dotyczy nie tylko tych, którzy kopiują i rozprowadzają nielegalne oprogramowanie, ale również tych, którzy je kupują. Użytkownik, który wbrew przepisom obowiązującego prawa pobiera z Internetu pliki zawierające np. utwory muzyczne, obrazy, dokumenty, filmy, programy i udostępnia je innym użytkownikom w celu zarobkowym lub wykorzystuje niezgodnie z zapisami licencji - popełnia przestępstwo i może ponieść przewidziane prawem konsekwencje. Odpowiedzialność za tego typu czyny przewiduje art. 278 § 1 kodeksu karnego, który mówi: Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat. A w odniesieniu do programu komputerowego § 2 tegoż art. stwierdza: Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. - r

1.2,4. Przykłady aktów prawnych W ustawie o prawie autorskim i prawach pokrewnych znajduje się odrębny rozdział zawierający przepisy szczególne dotyczące programów komputerowych. Cwiaenie 5.2. Wyszukaj w Internecie ten rozdział i zapoznaj się z nim. Ustawa w kolejnych rozdziałach zawiera przepisy dotyczące ochrony autorskich praw osobistych i majątkowych, które odnoszą się także do twórców programów komputerowych. 1.2,5. Kodeks karny W znowelizowanym kodeksie karnym w kilku rozdziałach znajdują się przepisy związane z informatyką (artykuły 268 i 269). Wyszukaj i przeanalizuj przykłady aktów prawnych (artykułów) dotyczących przestępstwa przeciwko ochronie informacji.

16

Budowa systemu komputerowego

B

nu komputerowego

System komputerowy (computer system) to układ współdziałających ze sobą dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software). Organizacja systemu komputerowego to opis zależności sprzętowych, przedstawienie poszczególnych podzespołów komputera, które funkcjonują według pewnych reguł i zasad, współpracują ze sobą by osiągnąć określony cel.

1.3.1. Warstwy

systemu komputerowego

Struktura systemu komputerowego podzielona została na warstwy. Każda z warstw realizuje odmienne zadania. Wyróżnia się następujące warstwy: • warstwa sprzętowa, • system operacyjny, • programy narzędziowe, • programy użytkowe, • użytkownicy. Warstwa sprzętowa zapewnia podstawowe możliwości obliczeniowe. Zestaw komputerowy składa się z: • jednostki centralnej, • urządzeń wejścia, • urządzeń wyjścia. Ze względu na przeznaczenie, urządzenia zestawu dzielimy na urządzenia wejścia (np. klawiatura, mysz) i urządzenia wyjścia (np. drukarka, monitor). W jednostce centralnej znajdują się najważniejsze elementy odpowiedzialne za prawidłową pracę komputera, między innymi płyta główna, na której umieszczone są elementy niezbędne do prawidłowej pracy komputera: procesor, pamięć i wiele innych. Oprogramowanie systemowe - kontroluje i koordynuje użycie zasobów sprzętowych poprzez różne programy użytkowe. Oprogramowanie narzędziowe - wspomaga zarządzanie zasobami sprzętowymi poprzez dogodne interfejsy użytkowe oraz usprawnia i modyfikuje oprogramowanie systemowe. Oprogramowanie użytkowe - określa sposób, w jaki zostają użyte zasoby systemowe do rozwiązywania problemów obliczeniowych zadanych przez użytkownika (kompilatory, systemy baz danych, gry, oprogramowanie biurowe). Użytkownicy - ludzie, urządzenia, inne komputery, które mają bezpośredni kontakt z oprogramowaniem użytkowym, realizują różne zadania za pomocą programów użytkowych na sprzęcie komputerowym pod nadzorem systemu operacyjnego. 17

Charakterystyka komputera PC Użytkownicy A Użytkownik 1

Użytkownik 2

Użytkownik n

i

Kompilator

Edytor

Gry

Programy użytkowe

System operacyjny

Rys, 1,1, Warstwy systemu komputerowego

System operacyjny (operating system lub OS) to program lub układ wielu programów umożliwiający komunikację między komputerem a użytkownikiem. Z punktu widzenia użytkownika komputera system operacyjny pomaga mu komunikować się ze sprzętem (także tym udostępnionym przez sieć) oraz tworzy środowisko, w którym uruchamia on potrzebne aplikacje. Ważną cechą wielu systemów operacyjnych jest tak zwany graficzny interfejs użytkownika (Graphical User Interface), który za pomocą grafiki ułatwia użytkownikowi korzystanie z komputera. Zadaniem systemu operacyjnego jest tworzenie bezpiecznego i niezawodnego środowiska, w którym użytkownik może wykonywać swoje prace w sposób wygodny i wydajny. Pod względem sposobu komunikacji z użytkownikiem rozróżniamy: • systemy tekstowe - komunikujące się za pomocą wydawanych z linii poleceń komend, np. DOS, • systemy graficzne - komunikujące się za pomocą graficznych okienek i symboli (ikon), np. Windows, Linux. W każdym systemie operacyjnym występują mniej lub bardziej wyodrębnione, warstwy spełniające różne funkcje. Są to: • jądro - warstwa odpowiedzialna za wykonywanie podstawowych zadań systemu operacyjnego; • powłoka - specjalny program, który służy do komunikacji użytkownika z systemem operacyjnym; • system plików - warstwa odpowiedzialna za sposób organizacji i zapisu danych na nośniku. 18

Budowa systemu komputerowego

Pod względem architektury systemy operacyjne dzielimy na systemy z: • jądrem monolitycznym - o najprostszej strukturze. Zaletą ich jest stabilność, prostota, łatwość komunikacji między różnymi modułami jądra, a wadą trudność w rozwijaniu programu oraz wykrywaniu błędów. Przykładami takiego jądra mogą być: Linux, OpenBSD. • mikrojądrem - jest uboższy niż jądro monolityczne i odpowiedzialny za podstawowe funkcje niezbędne do pracy systemu operacyjnego. Bardziej złożone zadania wykonywane są przez specjalne bloki funkcjonalne lub jako zwykłe procesy w trybie użytkownika, a nie w trybie jądra. • jądrem hybrydowym - łączy ono w sobie cechy obydwu powyższych jąder. Podstawowe funkcje niezbędne do pracy systemu operacyjnego działają w trybie jądra, pozostałe również, tylko z mniejszym priorytetem. Dzięki temu zachowana jest stabilność jądra monolitycznego do najważniejszych zadań. Obecnie większość systemów operacyjnych oparta jest najądrze hybrydowym (np. rodzina MS Windows). Cechy jądra systemu operacyjnego: • wielozadaniowość — możliwość równoczesnego uruchamiania wielu procesów (programów i aplikacji), • wielowątkowość - w ramach jednego procesu wykonywanie kilku niezależnych wątków, • skalowalność - możliwość rozwoju lub miniaturyzacji sprzętu, • wywłaszczalność - zdolność jądra do wstrzymania aktualnie wykonywanego zadania, aby umożliwić działanie innemu (dzięki temu zawieszenie jednego procesu nie powoduje blokady całego systemu). Najważniejsze cechy decydujące o użyteczności systemu: • łatwość instalacji i użytkowania systemu, ® współegzystencja z innymi systemami - możliwość czytania i zapisywania danych na partycjach innych systemów oraz współpraca i wymiana danych pomiędzy komputerami w sieci lokalnej i Internecie, • zgodność sprzętowa - możliwość instalacji na konkretnym komputerze utrudnia czasem brak odpowiednich sterowników do określonych urządzeń, • wymiana danych - możliwość czytania i wymiany dokumentów między różnymi aplikacjami przystosowanymi do różnych systemów, • przystosowanie do pracy w Internecie tzn., możliwości i wygoda w przeglądaniu witryn, wymiany protokołów internetowych itp. • cena, • liczba aplikacji działających na danym systemie - nawet najlepiej działający system będzie niewiele wart, jeśli nie będzie posiadał bogatego oprogramowania przystosowanego do swojej platformy, • lokalizacja (możliwość porozumiewania się z systemem w języku narodowym).

19

r

Charakterystyka komputera PC

=

1.3.3.Z Od architektury systemu operacyjnego zależą takie cechy użytkowe systemu, jak efektywność i stabilność działania. System operacyjny jest widoczny poprzez jego graficzny interfejs do komunikacji z użytkownikiem. Interfejs to tylko jeden z wielu elementów, istotny, ale nie najważniejszy. Przykładowo uroda Windows przyczyniła się do popularyzacji tego systemu, ale w żaden sposób nie wpływa ona na stabilność systemu. Systemom operacyjnym komputerów stawia się wiele zadań, w zasadzie identycznych dla wszystkich. Sposób realizacji zadań, szybkość, a nierzadko nawet możliwość ich wykonania, zależą od architektury systemu. Również od architektury systemu zależy jego stabilność - cecha bardzo istotna w wielu zastosowaniach, a zawsze bardzo pożądana. Podstawowe zadania systemu operacyjnego: 1. Zarządzanie zasobami maszyny. System operacyjny optymalizuje wykorzystanie poszczególnych urządzeń wchodzących w skład komputera oraz steruje nimi. Specjalne moduły wchodzące w skład systemu operacyjnego (sterowniki) udostępniają aplikacjom jednolity sposób programowania urządzeń (interfejs), dzięki czemu każdy nowy sprzęt będzie współdziałać ze wszystkimi aplikacjami, o ile jego producent przygotuje odpowiedni sterownik. 2. Gromadzenie danych na dyskach i zarządzanie nimi. Każdy system operacyjny jest wyposażony w moduł obsługujący system plików. System plików to struktura danych umieszczonych na dysku, która pomaga logicznie uporządkować dane, dzieląc je na pliki i grupując w folderach. 3. Maszyny wirtualne. System operacyjny udostępnia aplikacji tzw. maszynę wirtualną, czyli uproszczony obraz komputera, na którym pracuje aplikacja. W ramach maszyny wirtualnej system udostępnia aplikacji informacje dotyczące komputera oraz dodatkowe rozszerzenia, które ułatwiają pracę (np. folder udostępniony przez sieć aplikacja widzi tak samo, jak użytkownik znajdujący się na lokalnym dysku; aplikacja korzystająca z takiego folderu nie zajmuje się obsługą sieci; aby mogła go użytkować, system operacyjny udostępnia go jako folder lokalny). 4. Wielozadaniowość. Na jednym komputerze może działać wiele aplikacji jednocześnie. Każda otrzymuje własną maszynę wirtualną i może działać tak, jakby była jedyną aplikacjąpracującąna komputerze. Dzięki temu nie trzeba specjalnie przystosowywać aplikacji, aby mogła „podzielić się" komputerem z innymi programami (np. poprzez udostępnienie możliwości procesora innej aplikacji). 5. Interakcja z użytkownikiem. Tę rolę spełnia zewnętrzna warstwa systemu, nazywana powłoką (shell), która umożliwia użytkownikowi uruchomienie aplikacji. W środowiskach graficznych do tej części systemu zalicza się również standardowe elementy interfejsu wykorzystywane przez aplikacje, np. standardowe okienka dialogowe, kontrolki itd. 2 0

Rodzaje i jednostki pamięci

6. Komunikacja z innymi maszynami. To jeden z najważniejszych elementów systemu. Dzięki modułom obsługującym sieć mamy dostęp zarówno do Internetu, jak i do dysków komputera stojącego na sąsiednim biurku lub do drukarki sieciowej. O różnicach między systemami decydują przede wszystkim sposoby komunikowania się systemu z aplikacjami oraz same rozwiązania realizacji poszczególnych funkcji w systemie. Sprawdź, jaki system operacyjny jest zainstalowany na Twoim komputerze. Aby sprawdzić, jaki system operacyjny został zainstalowany na naszym komputerze, należy kliknąć na ikonę , a następnie na lewym panelu otwieramy zakładkę (rys. 1.2). Pojawia się okno , na którym widoczna jest nazwa systemu operacyjnego, na kogo jest zarejestrowany oraz podstawowe parametry, jak rodzaj procesora i wielkość pamięci RAM.

Właściwości systemu Przywracanie systemu

Aktualizacje automatyczne

Nazwa komputera

Zdalny

Sprzęt System: Microsoft Windows X P Home Edition Wersja 2002 Dodatek Service Pack 3 Zarejestrowano dla:

76445-0 EM-0075405-81418 Komputer: Intel(R) Ceieron(Fi) M C P U 450 @ 2.00GHz 2.00 GHz, 448 MB R A M Rozszerzenie adresu fizycznego

Anuluj

l . 1.2. Karta właściwości systemu

Wyszukaj w Internecie lub dostępnej literaturze fachowej i czasopismach informacje dotyczące wad i zalet wybranych systemów operacyjnych z rodziny MS Windows.

R W komputerze stosowane są różne rodzaje pamięci. Podstawowe znaczenie ma pamięć RAM, która umożliwia zapisywanie i odczytywanie informacji. Oprócz niej jest stosowana także pamięć ROM, służąca jedynie do odczytywania informacji. Pamięć ROM - pamięć nieulotna, w której umieszczone są informacje stałe. W pamięci ROM zapisane są fabrycznie wszystkie procedury potrzebne do uruchomienia komputera i jego obsługi. Procedury te są zapisane w BIOS-ie. Pamięć RAM - pamięć używana do ładowania programów oraz wszystkich danych wprowadzanych za pomocą klawiatury lub innych urządzeń wejściowych przez użytkownika. Każde wyłączenie zasilania komputera powoduje jej oczyszczanie (usunięcie z niej informacji). Oznacza to, że jest to pamięć ulotna. 21

Charakterystyka komputera PC

Pamięci masowe - pamięci trwałe, do przechowywania danych na nich zapisanych. Należą do nich nośniki magnetyczne, np. dyski twarde, taśmy magnetyczne, napędy optyczne, np. CD-ROM, płyty DVD oraz pamięci flash. Pamięć podręczna {Cache) - dodatkowa pamięć, która jest schowkiem danych podręcznych dla procesora. Najczęściej przechowywane są w niej dane używane do obliczeń, co przyczynia się do zwiększenia prędkości pracy komputera. 1.4.1. Jednostki pamięci Informacja w komputerze jest zapamiętywana inaczej niż zapamiętują ludzie. Układy pamięci i inne układy komputera rozróżniają jedynie dwie wartości, oznaczone symbolami 1 i 0. Taki sposób interpretowania umownych wartości 0 i 1 został powszechnie przyjęty i z tego względu ilość pamięci odpowiadającą jednej z tych wartości jest jej jednostką i nazywa się bitem (ang. binary digit — cyfra dwójkowa). Oznacza się ją symbolem b. Bit to najmniejsza jednostka informacji. Jednostką większą od bitu jest bajt (byte) - liczba złożona z ośmiu bitów. Oznacza się ją symbolem B. 0 1 1 0 1 0 1 1 0 0 1 1 0 1 1 1 0 1 1 0 Ciąg bitów

0 1 1 0 1 0 1 ilo V

1 1 0

1 bajt

1 0 1 ilo

1 bajt

1 1 0 1 0 1 1 J 1 bajt

Rys. 13. Podział ciągu bitów na bajty Do wyrażania pojemności pamięci używa się większych jednostek, takich jak: kilobajty (kB), megabajty (MB), gigabajty (GB) czy terabajty (TB). 1 kB (kilobajt) = 1024 B 1 MB (megabajt) = 1024 kB 1 GB (gigabajt) = 1024 MB 1 TB (terabajt) = 1024 GB 1 PB (petabajt) = 1024 TB

1.4.2. Jednostki transmisji danych Istnieją różne typy transferu danych. Transfer może odbywać się pomiędzy poszczególnymi komponentami wewnątrz komputera lub między różnymi komputerami za pośrednictwem sieci, linii telefonicznych, modemu itp. Podstawową jednostką pręd22

Urządzenia peryferyjne

kości przesyłania danych jest bit na sekundę. Jednostka ta może być zapisywana jako bps (ang. bit per second) łub b/s. Jednostki szybkości transmisji danych Jednostka

Nazwa

kb/s (kbps)

kilobity na sekundę

Mb/s (Mbps)

megabity na sekundę

Gb/s (Gips)

gigabity na sekundę

Ponieważ wielkość plików zwykle podawana jest w bajtach, należy uwzględnić różnice w jednostkach. Aby obliczyć prędkość pobierania plików, których rozmiar podany jest w bajtach, prędkość przesyłania należy podzielić przez 8 (zamienić bity na bajty), czyli transfer 256 kb/s - jest równoznaczny pobieraniu 32 kB/s.

1.5. Urządzenia peryferyjne Urządzenia peryferyjne służą do sprawnego komunikowania się użytkownika z komputerem. Urządzenia peryferyjne dzielimy na urządzenia wejścia i wyjścia. Do urządzeń wejściowych zaliczamy: • klawiaturę - podstawowe urządzenie peryferyjne wejścia służące do wprowadzania danych, • mysz - urządzenie znacznie ułatwiające pracę na komputerze, gdyż umożliwia wybieranie i aktywowanie opcji dostępnych w wykorzystywanych programach komputerowych, • tablet - urządzenie mające postać tabliczki z rysikiem, umożliwiające przenoszenie odręcznych rysunków oraz pisma bezpośrednio do komputera, • skaner - urządzenie wczytujące do komputera obraz różnego rodzaju dokumentów lub zdjęcia, tworząc w ten sposób plik, który można obrabiać w komputerze, • mikrofon - umożliwia wprowadzanie dźwięku w postaci cyfrowej, • kamerę internetową - urządzenie umożliwiające nagranie filmu lub prowadzenie wideokonferencji, • modem - służy do przesyłania i odbierania danych komputerowych oraz faksów. Do urządzeń wyjściowych zaliczamy: • monitor - służący do bieżącego wyświetlania wyników naszej pracy z komputerem i pozwalający śledzić jej tok, • drukarkę - służącą do wykonywania wydruków dokumentów tekstowych lub obrazów, 23

Charakterystyka komputera PC



ploter — wyspecjalizowane urządzenie podobne do drukarki przeznaczone do rysowania wykresów, map, schematów, rysunków technicznych itp., « głośniki itp. Komputer można obsługiwać za pośrednictwem klawiatury oraz myszy, które razem z monitorem stanowiąjego podstawowe urządzenia peryferyjne. Do sterowania grami komputerowymi wykorzystywane jest urządzenie o nazwie joystick, zazwyczaj składające się z pionowego, ruchomego drążka (za pomocą którego się steruje ruchem kursora) i kilku przycisków. Do gier można również wykorzystywać gamepady, czyli kontrolery o płaskiej budowie, zawierające okrągły manipulator oraz kilkanaście przycisków. Komputer jest bardzo złożonym urządzeniem, dlatego też można go rozbudowywać oraz unowocześniać. Każda z komputerowych części może być zastąpiona inną zależnie od upodobań czy potrzeb użytkownika. «• Zasady działania urządzeń peryferyjnych 1. Wyszukaj informacje dotyczące zasady działania drukarek. Wykonaj prezentację multimedialną wybranego typu drukarki. 2. Opisz zasadę działania myszy komputerowej i jej budowę. 3. Scharakteryzuj typy monitorów oraz przedstaw krótko ich budowę oraz wady i zalety. 4. Przygotuj prezentację multimedialną przedstawiającą dowolne urządzenie peryferyjne.

1.6. Aplikacje systemu Windows, praca z pulpitem System operacyjny tworzy środowisko, w którym mogą być uruchamiane programy użytkownika. Program uruchomiony w danym środowisku nazywamy aplikacją.

1.6.1. Uruchamianie i zamykanie systemu Windows Praca z komputerem rozpoczyna się od uruchomienia systemu operacyjnego. Jego poprawne działanie jest konieczne dla właściwego działania aplikacji użytkowych. Po włączeniu zasilania komputera uruchamiana jest procedura POST (Power-On Self-Test) dokonująca testu podzespołów komputera. Procedura ta zapisana jest w pamięci ROM każdego komputera. Uruchomienie komputera powoduje automatyczny start programu zapisanego w pamięci EPROM (BIOS), który następnie przekazuje sterowanie systemowi operacyjnemu zainstalowanemu na twardym dysku. System czyta dane zapisane w plikach konfiguracyjnych, analizuje zasoby sprzętowe komputera i porównuje zapisy w rejestrze. Jeżeli wszystko się zgadza, zgłasza gotowość do pracy. 24

Aplikacje systemu Windows, praca z pulpitem

Jeżeli komputer jest wykorzystywany w sieci, pojawiają się odpowiednie okna umożliwiające logowanie do poszczególnych typów sieci: 1. Jeśli komputer jest podłączony do sieci tworzącej grupę roboczą okno logowania zawiera pola: , które może posłużyć do określenia własnego profilu, oraz 2. Okno pozwalające na logowanie się do sieci z wydzielonym serwerem lub serwerami tworzącymi domenę wymaga podania dwóch pól: i o, za których pomocą uzyskujemy dostęp do zasobów sieciowych określonych przez administratora. Trzecie pole służy do wyboru domeny lub stacji roboczej, do której się logujemy. Uruchamianie komputera 1. Po uruchomieniu komputera oraz zalogowaniu się na własne konto użytkownika, sprawdź czy masz dostęp do opcji i komputerów znajdujących się w domenie. 2. Sprawdź, jakie nośniki informacji dostępne są w oknie . Czy potrafisz wywnioskować, jaką pojemnością nośnika informacji dysponujesz? Kończąc pracę z komputerem, należy wybrać polecenia . Poza tym można użyć kombinacji klawiszy [Alt] + [F4], a następnie wybrać polecenie zamykające system (rys. 1.4 i 1.5).

s m

1 fs

Wylogui

rysunki Microsoft Windows. I r l t teksty 2. Wyszukaj kolejno pliki arkusza kalkulacyjnego, pliki Rys. 1.24. Struktura z rozszerzeniem bmp, pliki tekstowe, wybierz po dwa folderów z każdego typu i skopiuj do właściwych podfolderów utworzonej przez siebie struktury. 3. W każdym podfolderze własnej struktury zmień nazwy skopiowanych plików na inne dowolne. 4. Skasuj po jednym pliku z każdego podfolderu, pomijając 5. Skasuj folder

1.7,6, Elementy okna System Windows zasłynął najbardziej ze swych „okien". W środowisku Windows użytkownik porozumiewa za ich pomocą z systemem. Każdy program uruchamia się tutaj we własnym oknie programu (rys. 1.25).

Rys, 1.25 Widok okna programu

U góry okna programu znajduje się pasek tytułowy, na którym wyświetla się nazwa dokumentu oraz programu, w którym dokument został otwarty. Najwięcej miejsca w oknie programu zajmuje obszar roboczy, na którym pracujesz. Jeśli 37

Charakterystyka komputera PC

tekst nie mieści się w oknie, a chcesz wyświetlić jego fragmenty, należy skorzystać z pasków przewijania (suwaków). Do zamykania okna programu służy przycisk , który jest jednym z tzw. przycisków sterujących. Kolejny z nich to - kliknięcie tego przycisku spowoduje, że aplikacja znajdzie się na pasku zadań w postaci przycisku z jej nazwą. Przywrócić jej rozmiar można przez kliknięcie tego przycisku. Przycisk sterujący powiększa okno do rozmiarów całego ekranu. Rozmiar okna możemy zmieniać, najeżdżając kursorem myszy na granicę lub róg okna (kursor przyjmie kształt podwójnej strzałki) i, trzymając wciśnięty lewy przycisk myszy, przeciągając granicę okna w inne miejsce. W systemie Windows tylko jedno okno może być aktywne. Okno to znajduje się na wierzchu wszystkich okien oraz ma „podświetlony" pasek tytułu. Odpowiadający mu przycisk na pasku zadań jest wtedy wciśnięty.

Jeśli w czasie uruchamiania komputera zależy nam, aby jakaś aplikacja uruchamiała się zaraz po starcie, możemy dodać j ą d o • W menu S t a r t / W s z y s t k i e p r o g r a m y / A u t o s t a r t możemy zobaczyć nazwy tych aplikacji, które uruchamiają się automatycznie wraz ze startem systemu. Jedną z metod dodania nowego elementu do jest metoda następująca: klikamy prawym klawiszem na menu i wybieramy opcję (rys. 1.26); następnie przez folder docieramy do folderu (rys. 1.27) i tworzymy w nim nowy skrót do danego elementu. Naciskamy prawy klawisz myszy i wybieramy . W okienku dialogowym, które się pojawi, należy nacisnąć przycisk i odszukać na dysku program, który ma się automatycznie ładować oraz ewentualnie nadać nazwę skrótowi.

Otwórz Wyszukaj,.. 7-Zip Dodaj do archiwum,,. I^Dodaj do "Menu Start.rar" ^Skompresuj i wyślij e-mailem,,. ^Skompresuj do "Menu Start,rar" i wyślij e-mailem % Szukaj wirusów Właściwości Otwórz wszystkich użytkowników Eksploruj wszystkich użytkowników

Rys. 1.26 Otwieranie Eksploratora

38

Programy Plik

Edycja

I J P Wstecz

Widok -

Ulubione £§/

Narzędzia

J O Wyszukaj

Foldery S

Programy S3 @J Akcesoria tf!} Autostart IgU Bloodshed Dev-P ffl j § | CyberLink DVD Stgjjj E f H MarBit Jj

Rys. 1.27. Folder A u t o s t a r t

*

Pomoc |Foldery

m

Pulpit i jego użytkowanie

Klikamy ; po ponownym uruchomieniu komputera aplikacja będzie automatycznie ładowana. Dodaj program Windows Media Player do

1.7.8, Aplikacje w b u d o w a n e s y s t e m u System Windows jest wyposażony w kilka wbudowanych programów. Zapewniają one dodatkowe funkcjonalności systemu operacyjnego. Znajdują się w folderze . Do najważniejszych z nich należą: 1. Rejestrator dźwięku (rys. 1.28). Umieszczo"•>•.. D ź w i ę k - R e j e s t r a t o r d ź w i . . . ny jest w folderze .Pozwala nagryPlik Edycja Efekty Pomoc wać i odtwarzać pliki typu .wav. Domyślnie Długość: system Windows używa programu Windows 0,00 s Media Player do odtwarzania plików typu .wav. Rejestrator dźwięków można wykorzy« W * stywać do nagrywania dźwięku z dowolnego Rejestrator dźwięku źródła (mikrofon, płyta CD lub DVD).

>

2. Regulacja głośności (rys. 1.29). Głośnością wydawanego przez komputer dźwięku można sterować, klikając ikonę głośniczka znajdującą się na i przeciągając do wybranej pozycji znacznik na suwaku. Można dodawać łub usuwać suwaki dla wybranych urządzeń, zaznaczając lub odznaczając je w menu Regulacja głośności

Regulacja głośności

Syntezator SW

Balans:

Balans:

Balans:

Głośność:

Głośność:

Głośność:

Głośność wejścia Balans: i-



j

-o-

Rys. 1,29 Regulacja głośności

O Wycisz wszystkie

n

Wycisz

- O f~l Wycisz



Wycisz

Conexant HD Audio output

3. Tablica znaków (rys. 1.30). Tablica znaków może być wykorzystywana do przeglądania znaków dostępnych w wybranej czcionce. W tablicy znaków są wyświetlane zestawy znaków Unicode, ale można wyświetlać tylko ich części związane z różnymi filtrami Windows i DOS. Korzystając z tablicy znaków, można wkleić wybrany znak do programu. Aby jąurachornić, wybieramy c e s o r i a / N a r z ę d z i a s y s t e m o w e / T a b l i c a znaków. 39

Charakterystyka komputera PC

y i ®

13 Tablica znaków

/ 0 1 2 3 4 ?@ A B C D E F G H 1J K L M N O P Q R s T U VWX Y Z [\ ] A -f a b c d e f g h i j k 1 m n 0 P i i £ • ¥ q r s t u VwX yz {I } o + 2 3 3 1 -1 « © ® 1 § M 11 0 » /4 y2 % 6 A A A A A A PŁę E E E E 'l I i 1 D N O O O O O X 0 U U u U Y t> fta a a a a a 33 9 e e e e i i f t a ń ó ó ó ó 0 - 0 u U u u y 0 y A a A a A ą. C ć Ć c

!" # $ % & U9 5 6 7 O

1

*

()

+

< = >

-

1

Znaki do skopiowania:

I

Wybierz

j] i

Kopiuj

| 1 W i d o k zaawansowany U +0021: Wykrzyknik

Rys, 1.30, Tablica znaków

4. Informacje o systemie (rys. 1.31). Program ten zbiera, a następnie wyświetla w postaci drzewa informacje o konfiguracji systemu, dzięki czemu można je w prosty sposób przeglądać. Plik

Edycja

Widok

Narzędzia

Pomoc

Pod i umowanie i y : ternu EJ- Zasoby sprzętowe Ś - Składniki środowisko oprogramowania Ustawienia internetowe Aplikacje pakietu Office 2003

Wartość

Element N a z w a systemu operacyjnego Wersja Producent systemu operacyj... N a z w a systemu Producent systemu Model systemu Typ systemu Procesor Wersja/data systemu BIOS Wersja SMBIOS Katalog systemu Windows Katalog systemowy Urządzenie rozruchowe Ustawienia regionalne Warstwa abstrakcji sprzętu N a z w a użytkownika Strefa czasowa Całkowita pamięć fizyczna

Aj

Wersja = "5.1.2600.5512 (xpsp.080413-2111 F2F4A19C1CAF49CM środkowoeuropejski czas stand. 512,00 MB :

Znajdź: j •

Przeszukaj tylko wybraną kategorię.

Aj

Microsoft Windows X P Home Edition 5.1.2600 Dodatek Service P a c k 3 Kompilacje! Microsoft Corporation F2F4A1SCICAF49C FUJITSU S I E M E N S AMILO P R 0 V 3 5 1 5 Komputer z procesorem x86 x86 Family G Model 14 Stepping 12 Genuinely FUJITSU S I E M E N S 1.0F-2309-8A20,2007-01 2.4 C:\WIND0WS C:\WINDOWS\system32 \D e vice\H arddiskVolumel Polska

Znajdź •

Przeszukaj tylko nazwy kategorii

Rys. 1.31 = Okno informacji o systemie

5. Kalkulator Występują dwie wersje kalkulatora: • standardowy oferujący tylko proste działania, • naukowy - oferujący zaawansowane funkcje. 40

Zamknij znajdowanie

Pulpit i jego użytkowanie

m m

mmm Edycja

Widok

Edycja

Widok

Pomoc O Hex

|

0

| Backspace j - |

0

Pomoc

0

C

E |

0

0

| C

[

0

0 00000 0 00000 000000 Rys. 1.32. Kalkulator standardowy

[•inv

©Dec

O Oct

O Bin

|

j

DHyp

0

0

0

0

0

0

0 0

| sin

11

x'y

j|

log

O Radiami

Backspacej|

:

O Giadusji

CE

j J"

C

j MC j j 7 | j 8 11 3 |:j / 11 MOD j;]

0 j Sum |

(©Stopnie

0 0

j0

0 0

0 0

0 0

And |

0 0

0 0

0 000 0 000000 H 000 [ 7 ]

*

e

c

• > r p

Rys. 1.33, Kalkulator naukowy

6. Notatnik (rys. 1.34). Służy do tworzenia prostych tekstów. Wykorzystywany jest do edycji plików tekstowych .txt oraz tworzenia stron WWW. Zawiera następujące funkcje: • zawijanie wierszy, • styl i rozmiar czcionki, • wstawianie godziny i daty (z zegara systemowego). Jeśli w pierwszej linijce pliku tekstowego umieścisz słowo .LOG (dużymi literami), to program automatycznie wstawi godzinę i datę na końcu pliku - będzie to robił po każdym otwarciu pliku. 7. Paint (rys. 1.35). Program Paint jest narzędziem do rysowania, za pomocą którego można tworzyć rysunki i zapisywać je jako pliki map bitowych (bmp). Programu Paint można także użyć do wysyłania rysunków pocztą e-mail, ustawiania obrazu jako tła pulpitu i zapisywania plików obrazów w różnych formatach. bez tytułu Plik

- Bez tytułu Plik

Edycja

Notatnik

Format

Widok

Pomoc

Edycja

Paint

Widok

Obraz

Kolory

Pomoc

£ ą 0 1 f% A \ S3 B,

m »

i i

'J n T B C M r e r n » e W celu uzyskania pomocy kliknij Tematy Pomocy w menu Pomoc

Rys. 1,34, Notatnik

1.35 Paint

41

Charakterystyka komputera PC

8. WordPad (rys. 1.36). Za pomocą programu WordPad można tworzyć i edytować proste dokumenty tekstowe lub dokumenty ze złożonym formatowaniem i grafiką. Z dokumentem programu WordPad można łączyć informacje z innych dokumentów, można je także w nim osadzać (podczas tej czynności osadzana jest kopia informacji lub obiektu. Jeśli chcemy go zmodyfikować, wystarczy kliknąć dwukrotnie, aby uzyskać dostęp do paska narzędzi programu źródłowego).

Rys. 1.36 WordPad iczenie Zastosowanie aplikacji wbudowanych w system Windows 1. Otwórz okno programu Notatnik, a następnie: a) zmień rozmiary okna, chwytając myszą za jego krawędzie, b) przesuń okno w inne miejsce na ekranie, c) powiększ okno, d) zminimalizuj okno, a następnie ponownie go wyświetl, e) wpisz do okna Notatnika swoje imię i nazwisko, f) otwórz drugie okno Notatnika, g) rozmieść oba okna obok siebie, h) zamknij oba okna (na pytanie, czy zachować zmiany, odpowiedz NIE). 2. Uruchom , wykonaj dowolne obliczenie, zamknij program. Innym rodzajem aplikacji wbudowanych w systemie Windows są programy narzędziowe. Na uwagę zasługują tu przede wszystkim: ScanDisk (CheckDisc) - program do wykrywania i usuwania błędów na dysku. Uruchamia się on również wtedy, gdy nieprawidłowo wyłączymy komputer. Program ten możemy uruchomić na 2 sposoby: 1. Klikamy w oknie programu Mój komputer prawym przyciskiem myszy na twardym dysku (np. ) i wybieramy z rozwiniętego menu rzędzia/ScanDisc.

42

Pulpit i jego użytkowanie

2. W podmenu

w menu

rozwijamy podmenu

Systemowe/ScanDisc.

Pojawi nam się wtedy okno dialogowe programu. Z górnej listy wybieramy dysk, który chcemy skanować. W oknie dialogowym programu do wyboru są. dwa rodzaje testowania: standardowy - sprawdza poprawność plików i folderów oraz gruntowny - po teście standardowym skanuje powierzchnię dysku w poszukiwaniu błędów. Po wyborze opcji będziemy mieli dostęp do opcji Po rozpoczęciu testowania dysku musimy uzbroić się w cierpliwość, ponieważ komputer dość długo będzie sprawdzał twardy dysk. Czas oczekiwania zależy od wielkości dysku i ilości znajdujących się na nim danych. Defragmentator dysków - program, który ma na celu uporządkowanie struktury folderów i plików na twardym dysku, aby system Windows miał do nich jak najszybszy dostęp. Zapisuje dane w taki sposób, aby podczas odczytywania i zapisywania głowica dysku wykonywała jak najmniej ruchów. Porządkowanie dysku (oczyszczanie) - za pomocą tego programu możemy szybko pozbyć się plików tymczasowych (zawartości folderu TEMP), plików z kosza, plików pobranych tymczasowo z sieci Internet oraz starych plików programu

Uruchamianie programów DOS w środowisku Windows nie zawsze jest możliwe, ze względu na to, że system Windows tylko emuluje DOS-a, nie jest to jego pierwotna wersja. Tryb DOS (tekstowy - konsolowy) można uruchomić, klikając menu i wpisując polecenie cmd. Po wybraniu OK otworzy się tryb konsoli DOS. Można w ten sposób uruchamiać programy DOS-owe, a także używać narzędzi systemowych działających w trybie tekstowym. Rysunki 1.37 i 1.38 pokazuj ą j a k uruchomić DOS-owy program ipconfig, służący do sprawdzania konfiguracji sieciowej (rys. 1.37 i 1.38). Pojawia się nam tryb konsoli. Wpisujemy polecenie ipconfig, dzięki któremu sprawdzimy konfigurację sieciową. Uruchamianie Wpisz nazwą programu, folderu, dokumentu lub zasobu internetowego, a zostanie on otwarty przez system Windows.

Anuluj

~] [przeglądaj.,

tys.1.37. Okno uruchamiania

43

Charakterystyka komputera PC

- C:\WINDOWS\system32\cmrd.exe

^ 0

Karta Ethernet Poleczenie sieci bezprzewodowej: Stan not'nika . . . .

Not'nik od|4|czony

J

Karta Ethernet Policzenie lokalne: Stifiks BNS konkretnego po {liczenia : fidres IP. . . . . . . . . . . . . : Haska podsieci. . . „ . . . . . . : Brama domyt'lna. . . :

uectranet.pl 192„168.0.125 255.255.255.0 192.168.8.1

Karta tunelowa Teredo Tunneling Pseudo-Interface: Suf iks DNS konkretnego po jęczenia : Adres IP. . . . . . : fe80::ffff:ffff:fffd*5 Brama do myt'In a-

:

Karta tunelowa Automatic Tunneling Pseudo-Interface: Sufiks poleczenia : :vectranet.pl ft dres DNS IP. konkretnego . . . . fe80::5efe=192.168.0.125x2 Brama

do myt'In a

Rys, 1.38 Konfiguracja sieciowa

1. Odczytaj wielkość pamięci komputera oraz ilość wolnego i zajętego miejsca na twardym dysku komputera, przy którym pracujesz. 2. Wyszukaj na dysku pliki rozpoczynające się literami win, modyfikowane w ciągu ostatnich trzech dni. Ile jest takich plików na komputerze, przy którym pracujesz? 3. Skopiuj dwa pliki techniką „ciągnij i upuść" oraz dwa z użyciem menu podręcznego, przesuń dwa pliki techniką „ciągnij i upuść" oraz dwa z użyciem menu podręcznego. 4. Zaznacz i usuń dwa pliki z folderu Cwiczenia_l, następnie odzyskaj je. Omów, na ile sposobów możesz to wykonać. 5. Ustaw właściwości , tak aby działał jak niszczarka. 6. Określ nazwę komputera i grupy lub domeny, w której pracuje.

Wykonaj poniższe ćwiczenia w podanej kolejności. 1. Sprawdź, czy na dysku znajduje się plik: mblast.exe. 2. Sprawdź, czy na dysku znajdują się pliki tekstowe zawierające tekst kot. 3. Wyszukaj w oknie programu wszystkie pliki z prezentacjami programu PowerPoint. 4. Na dysku • wyszukaj pliki utworzone w ciągu ostatnich 2 dni, • wyszukaj pliki zmodyfikowane w czasie pomiędzy przedwczoraj a wczoraj,

44

Pulpit i jego użytkowanie

• • •

5.

6.

7.

8.

wyszukaj wszystkie pliki, wyszukaj wszystkie foldery, wyszukaj foldery o nazwach zaczynających się dużą literą „W", znajdujące się tylko w folderze Uruchom dwukrotnie program Notatnik oraz dwukrotnie program Paint. • Ustaw okna (położenie i rozmiar), tak aby: były one jednocześnie widoczne w całości, tworzyły układ kaskadowy. • Zamknij jedno z okien programu Paint. • Zminimalizuj do paska zadań , zmaksymalizuj. ® Przywróć poprzednie rozmiary i jednego z • Zakończ pracę wszystkich aplikacji. Uruchom dwa razy program Kalkulator oraz jeden raz program Notatnik, a następnie: • rozmieść okna, tak aby wszystkie były jednocześnie widoczne, • w jednym kalkulatorze oblicz pierwiastek z liczby dwa, • otrzymany wynik skopiuj do notatnika oraz drugiego kalkulatora, • w drugim kalkulatorze podnieś wklejoną liczbę do kwadratu, • skopiuj otrzymany wynik do Notatnika. Załóżmy, że używasz programu Kalkulator bardzo często, a programu Notatnik często. Utwórz na skrót do programu Notatnik oraz w pasku szybkiego uruchamiania skrót do programu Kalkulator. Utwórz strukturę folderów odpowiadającą drzewu widocznemu na rys. 1.39. Kliknij przycisk z paska narzędziowego, aby zobaczyć strukturę drzewiastą folderów. C:

Uczeń:

/ \ Prywatne

/ \ Obrazki

AAuzyka

Nauka

/ \ Klasa 1

Klasa 2

/ Rys. 1,39. Foldery i p o d f o l d e r y

Edukacja komputerowa

9. Uruchom program Paint, stwórz prosty rysunek (tematyka: robot), a następnie, wykorzystując różne poznane techniki przełączenia się pomiędzy uruchomionymi aplikacjami: 45

Charakterystyka komputera PC



zapisz rysunek w folderze C:\Uczen\Prywatne\Obrazki pod nazwą robot.jpg, • skopiuj rysunek do programu WordPad, • zapisz dokument WordPad w folderze C: \ U c z e n \ N a u k a \ K l a s a 2 \Ec c j a Komputerem , pod nazwą O moim robocie, • otwórz tak powstały dokument za pomocą programu Word, • zapisz dokument w formacie Microsoft Word (*.doc) w folderze jmputerowa, pod nazwą O moim kocie. 10. W folderze e: utwórz folder , skopiuj do niego wszystkie dotychczas utworzone pliki. 11. Utwórz folder i, stosując technikę „przeciągnij i upuść", przenieś do niego plik robot.jpg z folderu Obrazki. 12. Zmień nazwę pliku robot.jpg na obrazek.jpg. 13. Zmień nazwę folderu r\ -rne na ivate. 14. Zmień nazwę folderu na ; d ; ę c : a . 15. Usuń pliki z folderu 16. Odzyskaj przed chwilą usunięte pliki. 17. Usuń folder . ' 18. Czy można odnaleźć w koszu plik obrazek.jpg? Jak go odzyskać? 19. Usuń folder bez pośrednictwa kosza.

2

ystemy plików W

"1IE

System plików to pewien sposób organizacji informacji na dyskach komputera. Systemy plików wykorzystują zazwyczaj hierarchiczną strukturę folderów do uporządkowania danych. W systemie Windows XP możemy przechowywać dane na dyskach sformatowanych w jednym z trzech systemów plików: FAT, FAT32, NTFS. Podstawowymi pojęciami opisującymi twarde dyski są sektory i jednostki alokacji. Sektor - najmniejsza fizyczna jednostka zapisu danych na twardych dyskach, dyskietkach i innych nośnikach danych. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów. Ponieważ rozmiary dysków przekraczają 100 GB, to na tak dużych dyskach utworzonych jest około 210 milionów sektorów. Numerowanie i śledzenie tak dużej liczby sektorów jest dla systemu plików zadaniem wprost niemożliwym. W celu poprawienia wydajności pracy dysku sektory zostały połączone w grupy zwane jednostkami alokacji (iclusters). Jednostka alokacji - najmniejsza ilość miejsca na dysku, która może być przeznaczona do przechowywania pliku. Wszystkie systemy plików wykorzystywane przez system Windows organizują dyski twarde za pomocą jednostek alokacji. Im mniejszy rozmiar jednostki alokacji, tym efektywniej przechowywane są informacje na dysku twardym. Jeśli podczas formatowania dysku użytkownik nie określi rozmiaru jednostki alokacji, system Windows wybierze rozmiary domyślne na podstawie rozmiarów woluminów. Rozmiary domyślne są wybierane w celu zredukowania ilości traconego miejsca i stopnia defragmentacji na woluminie. Na nośnikach tworzone są systemy plików o określonych formatach. FAT {File Allocation Table) to system plików, wykorzystujący adresowanie 16-bitowe, w którym możliwe jest zaadresowanie maksymalnie 65535 jednostek alokacji. Powstał pod koniec lat 70. i zastosowany został w takich systemach operacyjnych, jak DOS i Windows. Określa on rozmieszczenie plików, folderów i wolnej przestrzeni na takich nośnikach danych, jak twarde dyski. System FAT cechuje: • maksymalny rozmiar partycji dysku nie większy niż 2 GB, • kompatybilność ze starszymi systemami operacyjnymi Microsoft, • maksymalny rozmiar jednostki alokacji mniejszy niż 64 KB. 47

Systemy plików

FAT32 — system ten został po raz pierwszy zastosowany przez Microsoft w systemie operacyjnym Windows 95 OSR2. System ten wykorzystuje 32-bitową tablicę FAT, powiększającą maksymalny rozmiar pliku do około 4 GB. Mimo iż maksymalny rozmiar woluminu FAT32 wynosi 8 TB, to w praktyce maksymalny rozmiar tego wolumenu dla Windows XP wynosi 32 GB. System FAT32 obsługuje mniejsze rozmiary klastrów i większe woluminy niż system FAT, dlatego miejsce na woluminach systemu FAT32 jest przydzielane w bardziej efektywny sposób. System FAT32 cechuje: • maksymalny rozmiar partycji dysku nie większy niż 32 GB, • rozmiar jednostki alokacji większy niż 4 KB i mniejszy niż 32 KB. System FAT32 jest obsługiwany przez systemy uniksowe, ale jego struktura nie pozwala na używanie go w głównych partycjach systemowych w tym środowisku. Można jednak korzystać z nakładek systemowych, które w specjalnym pliku przechowują informacje specyficzne dla uniksowego UFS i kompatybilnych. NTFS (New Technology File System) - system plików, który prezentuje zupełnie odmienne rozwiązanie, oparte na tak zwanej głównej tablicy plików (Master File Table - MFT). Wszystkie pliki i foldery reprezentowane są w MFT przez rekordy zawierające pełne dane o każdym pliku. W systemie NTFS zastosowano adresowanie 64-bitowe, co w teorii pozwala utworzyć dysk wielkości 16 eksabajtów (1 EB = = 260 B), ale w praktyce stosuje się ograniczenia maksymalnego rozmiaru woluminu do 2 TB. System NTFS cechuje: • maksymalny rozmiar partycji dysku przekraczający 32 GB, • odporność na błędy; system Windows XP jest w stanie wykryć uszkodzone sektory, oznaczyć je jako uszkodzone, co spowoduje, że nie będą używane i przenieść z nich dane na inny obszar dysku , • zwiększone bezpieczeństwo, • zarządzanie wolnym miejscem - na dyskach NTFS można zakładać limity ograniczające maksymalną ilość danych przechowywanych przez użytkownika, • lepsze niż w systemach FAT i FAT32 wykorzystanie przestrzeni dysku, • możliwość odczytania partycji NTFS przez jądro Linux (większość aktualnych dystrybucji od wersji 2.5.10). Konwersja systemu plików Podczas instalacji systemu mamy możliwość wyboru systemu plików dla poszczególnych dysków naszego komputera. Jeżeli któryś z dysków, na przykład systemowy, został sformatowany w systemie plików FAT lub FAT32, można go skonwertować do NTFS. Należy przy tym pamiętać, że operacja odwrotna nie jest możliwa. Jedynym sposobem przywrócenia poprzedniego stanu jest sformatowanie dysku i odtworzenie danych z kopii zapasowej. 48

Wprowadzenie

Przed konwersją plików należy wykonać kopię zapasową systemu, gdyż po konwersji system może pracować niestabilnie lub w ogóle nie wystartować ponownie. Konwersji dokonuje się, uruchamiając program convert z wiersza polecenia. Aby skonwertować dysk sformatowany w systemie FAT lub FAT32 do systemu NTFS należy: • z menu Start wybrać polecenie ruchom, • w polu wpisać errid i nacisnąć [Enter] (OK), zostanie wtedy uruchomiony wiersz polecenia, • wpisać plecenie convert nazwa_dysku:/is: ntf s i nacisnąć klawisz [Enter], • uruchomić ponownie komputer. Wykonanie polecenia spowoduje skonwertowanie dysku E.

m

"K C:\WINDOWS\s2ratem32icmd.exe Hicrosoft Windows HF [Wersja 5.1.2600J Copyright 1985-2001 Microsoft Corp.

Rys. 2. ków

Konwersja systemu pli-

C:\Documents and Settings\l>convert K:/fs:ntfs

Aby wyświetlić pomoc kontekstową (rys. 2.2) programu polecenia wpisać convert/?.

należy w wierszu

C:\WINDOWS\system32\cmd.exe

|g

Microsoft windows XF LWersja 5-1.26001 Copyright 1985-2081 Microsoft Corp. G^SBocuments and Settings\l>conuert/? Konwertuje woluminy FfiT na NTFS. COMUERT wolumin /FS:NIFS l/U 1 C/CUTArea:nazwa_plikuI E/NoSecurity1 E/Kl wolumin

Okręt'la lit err dysku

:LiL

±Ta

Rys. 2.2. Okno z pomocą kontekstową programu convert

Folder główny (root directory) - folder w systemie plików nadrzędny dla wszystkich innych folderów i również plików. W systemach UNIX/Linux oznaczamy przez ukośnik (/), a w systemach DOS/Windows przez odwrotny ukośnik (\). Ścieżka dostępu - zapis informujący, na którym dysku twardym oraz w których folderach i podfolderach znajduje się dany plik lub folder. Poszczególne nazwy folderów są rozdzielane znakiem „\" (backslash) w systemach DOS/Windows. W systemie UNIX/Linux i w adresach internetowych rolę znaku rozdzielającego spełnia znak „/" (slash). 49

Systemy plików

W systemie istnieje domyślny (roboczy) dysk oraz domyślny (roboczy) folder na dysku. Umożliwia to podanie nazwy pliku bez określania ścieżki dostępu. Jeśli często korzystasz z opcji , wiesz, jak niewygodne bywa wypisywanie ścieżki dostępu dla jakiegoś pliku. Na szczęście w systemie DOS/Windows istnieje prosta metoda umieszczenia dokładnej ścieżki dostępu do pliku lub folderu w oknie ichom Otwieramy okno , a następnie ustalony folder w Windows.

Przeciągamy myszką plik lub folder z okna pasek

atc

do okna

Moje źródła danych Plik

Edycja

^Wstecz

~

Widok

Ulubione

Q

0

Narzędzia

Pomoc

Wyszukaj

Foldery

Adres (w] C:\Documents and Settings\l\Moje dokumenty\Moje źródła danych Foldery

I Przejdź

+Nowe połączenie serwera p = = | | SQL.ode i l l l l Microsoft Office Data Connect...

GE) j g g Moje obrazy f r f t Moje świadectwa El S

Łącza

Moje wideo

1^1 Moje źródła danych Nowy folder I r ^ Pinnacle Hollywood FX for Studio S3 ięjJ Pinnacle Studio ® l£j) Updater5 ® & B

8 (D 0

W e b C a m Center

Mój komputer system (C:) O

dokumenty (D:)

S)

dokumenty 1 (E:)

S)

Stacja dysków DVD-RAM (F:)

E) ( 3 * Panel sterowania GS Q

Dokumenty udostępnione

O Ic3| Sylwia - dokumenty 0

Nero Scout

E l | | ] Nokja Phone Browser S

^ S

®

Moje miejsca sieciowe Kosz Teczka na mianowanego

( S i Zrzuty •Yj

i 190 bajtów

i 3

Mój komputer

Rys. 2.3. Wybór pliku lub folderu

Pojawi się tam dokładna ścieżka dostępu (rys. 2.4.), ujęta w cudzysłów. Uruchamianie Wpisz nazwę programu, folderu, dokumentu lub zasobu internetowego, a zostanie on otwarty przez system Windows. Otwórz:

Anuluj

50

Rys. 2.4, Ścieżka dostępu w oknie uruchamiania

, na

Struktura folderów w systemie Windows

Podczas instalacji systemu Windows XP, w folderze głównym dysku twardego komputera tworzone są automatycznie foldery: - główny folder systemu, w którym znajdują się wszystkie pliki niezbędne do prawidłowego funkcjonowania systemu. - folder, w którym system dla każdego z użytkowników tworzy automatycznie podfolder, w którym przechowywane są wszystkie informacje dotyczące profilu użytkownika, takie jak: hasło, ustawienia pulpitu, folder i wiele innych. - folder, w którym przechowywane są wszystkie zainstalowane programy oraz programy systemowe. - folder, który nie jest dostępny dla użytkownika. Nadrzędnym folderem użytkownika w systemie Windows jest folder systemowy , który jest jednocześnie pulpitem naszego komputera. Jako folder systemowy nie pozwala nam na wykonywanie wszystkich operacji - nie wszystkie operacje są w tym folderze dostępne. Na przykład nie można go przesunąć w inne miejsce ani go usunąć. Szczególnym rodzajem folderu systemowego jest folder . w którym znajdują się wszystkie usuwane pliki i foldery. W folderze tym możemy przeglądać, . ' D y s k l o k a l n y (C:) Plik Edycja Widok Ulubione Narzędzia Pomoc co zostało wyrzucone i przywracać elementy z kosza. Jednak należy paQ Wstecz Foldery Ę } ' 0 \ J D Wyszukaj miętać o tym, że od czasu do czasu Adres j ^ Przejdź kosz należy opróżniać. Ikona deli Foldery & Pulpit znajduje się na pulpicie i jest zawsze © © Moje dokumenty dostępna. Dev-Cpp E) 3 Mój komputer

TJ D

Najlepiej widoczna jest struktura folderów w oknie . Można go uruchomić, klikając prawym przyciskiem myszy na przycisk i wybrać opcję

B

2ti G i l 646c9b0aacb06c774E

ffl &

Documents a n d :

deli

O £ 3 Dev-Cpp ffl £ 5 Dev-Pas SB

drivers

Documents a n d Settir

© £ 2 l drivers S

Eksploruj.

£ 3 gify gify

5) £ ] ) i386 EB

install Organizacja S i

© ffl 0

PPP Program Files seagate

£ j ) Szkoła

Organizacja

ir^l temp ffl £ 2 ) WINDOWS ffl Stacja dysków DVD-RM (t ®

Rys. 2,5, Widok drzewa folderów

KINGSTON (E:)

1

H

' r i

j

J

ppp

Jm 51

Systemy plików

W systemie Windows XP użytkownik ma możliwość dostosowania foldera do typu przechowywanych w nim plików. Aby dostosować folder, należy: 1. Zaznaczyć wybrany folder. 2. Kliknąć prawym przyciskiem myszy i z menu kontekstowego wybrać opcję Właściwości. 3. Na karcie Wła: wybrać zakładkę Le. 4. Rozwinąć listę dostępnych typów folderów i wybrać typ odpowiadający plikom przechowywanym w folderze.

Rys. 2 Dostosowywanie foldera

Ponadto system Windows umożliwia przeglądanie folderów w oknie w kilku rodzajach widoków: • kafelki, • ikony, • lista, • szczegóły, • miniatury. Aby wybrać sposób przeglądania folderów, należy: 1. Kliknąć ikonę 2. Wybrać zakładkę F o l d e r y / W i d o k i po rozwinięciu paska wybrać odpowiedni widok przeglądania folderów. Na rysunku 2.7 pokazane jest przeglądanie folderów jako

52

Uprawnienia NTFS do plików i folderów, lista kontroli dostępu ACL

Mój k o m p u t e r Plik

Edycja

Q

Wstecz

Adres

Widok

Ulubione

Narzędzia

- m - 0 j JD Wyszukaj

*• I ; j | | Przejdź

Moje dokumenty S

system (C:)

GE) ^

dokumenty (D:)

®

dokumenty 1 (E:)

S3 4 | i Stacja dysków DVD-RAM (F:) S3 0 * Panel sterowania S3

Dokumenty udostępnione

S3

Sylwia - dokumenty

S) ^

Nero Scout

S3 §

Nokia Phone Browser

Moje miejsca sieciowe $

Q

Całkowity roz,,

Pi>Dokumenty udostępnione

Folder plików

Q

Folder plików

Sylwia - dokumenty Dyski twarde

^ s y s t e m (C;)

Dysk lokalny

24,4 GE

•Si* dokumenty (D:)

Dysk lokalny

24,4 GE

^dokumenty 1 (E:)

Dysk lokalny

25,6 GE

Urządzenia z wymiennymi nośnikami pamięci Stacja dysków DVD-RAM (F:)

Stacja dysków CD

Kosz

£2) Nowy folder El O

i Typ

Pliki p r z e c h o w y w a n e n a t y m k o m p u t e r z e

13 Q Mój komputer

03

j f?ff|~

Nazwa

Pulpit

S3

( g ł ? Foldery

| § Mój komputer

Foldery 0

Pomoc

Inne

Teczka na mianowanego Zrzuty

^ N e r o Scout

Folder systemowy

§§] Nokia Phone Browser

Folder systemowy

j

Mój komputer

Rys. 2.7. Widok folderów w oknie Eksploratora Windows

U Lista kontroli dostępu ACL (Access Control List) to zbiór danych powiązanych z plikiem, folderem lub innym zasobem, definiujących uprawnienia użytkowników lub grup uzyskujących dostęp do tego zasobu. Na dyskach NTFS każdy z plików ma swoją własną listę kontroli dostępu, w której przechowywane są wszystkie informacje związane z zabezpieczeniami dotyczącymi danego zbioru. Tego rodzaju zabezpieczenia są jedną z najważniejszych funkcji NTFS. Niestety ACL nie jest obsługiwane przez system FAT i jeśli dane zostaną przeniesione na partycję FAT, to wszystkie zabezpieczenia zostają zignorowane, co spowoduje ich utratę. 2.3,1, Uprawnienia NTFS i listy kontroli dostępu (ACL) Uprawnienia na poziomie udostępniania i na poziomie systemu plików NTFS bazują na listach kontroli dostępu. Pozwalają one na bardzo szczegółowe zdefiniowanie uprawnień do poszczególnych obiektów (np. plików, folderów, udostępnień). Ta szczegółowość wynika z dwu powodów: 53

Systemy plików



dużej liczby rodzajów i szczegółowości uprawnień, jakie można przypisać na poziomie systemu plików NTFS, • uprawnienia można nadawać ( ), ale i odbierać ( ). Zaznaczenie pola nadaje użytkownikowi (grupie) dane uprawnienia. Uprawnienia każdego użytkownika do danego obiektu są sumą uprawnień wynikających z jego praw oraz z praw grup, do których on przynależy. Zaznaczenie ma zastosowanie wtedy, gdy użytkownikowi chcemy zabrać prawo do danego obiektu, mimo że posiada prawa wynikające z przynależności do danej grupy użytkowników (jest to nadanie wyjątku od reguły ). Kolejną cechą ACL jest to, że uprawnienia do danego obiektu mogą być przypisywane wielu użytkownikom i grupom i każdy z nich może mieć inne prawa, zupełnie nie powiązane z innymi użytkownikami lub grupami.

U Uprawnienia do udziału (udostępnienia) sieciowego są wypadkową (różnicą) wynikającą z uprawnień nadanych na poziomie udziału oraz na poziomie systemu plików NTFS. Zatem zawsze zostaną zastosowane uprawnienia bardziej rygorystyczne. Jeśli używamy partycji FAT, to jedyną metodą nadawania uprawnień są uprawnienia na poziomie udziału. Udostępniając zasób, możemy każdemu użytkownikowi lub grupie przydzielić następujące uprawnienia: • Pełna kontrola - użytkownik z takimi prawami ma pełną swobodę działania. Może tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące oraz zmieniać uprawnienia i przejmować na własność. Uprawnienie to należy nadawać ze szczególną ostrożnością.

Rys. 2.8. Okno uprawnień

54

Uprawnienia NTFS do plików i folderów, lista kontroli dostępu ACL





Zmiana - różni się od Pełnej kontroli brakiem prawa do zmiany uprawnień i przejmowania na własność, czyli użytkownik może tylko tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące, Odczyt - użytkownik posiada jedynie prawo do odczytywania plików (w tym ich uruchamiania), nie może tworzyć nowych plików i usuwać ani modyfikować już istniejących.

2.3,3, U p r a w n i e n i a s y s t e m u plików NTFS Prawa dostępu mogą być nadawane dla całego dysku, wybranego folderu lub nawet pojedynczego pliku. Każdy plik lub folder przechowywany na dysku NTFS jest własnością jakiegoś użytkownika. Zazwyczaj tego, który go utworzył. Ma on jednak możliwość przekazania uprawnień do niego innym użytkownikom. Jeżeli posiadamy odpowiednie uprawnienia do tworzenia plików i folderów, to ich tworzenie niczym się nie różni od tworzenia ich na dyskach FAT. Uprawnienia systemu plików NTFS pozwalają na precyzyjne określenie prawa do plików i folderów w systemie Windows. Ze względu na swą precyzję i dużą liczbę możliwych uprawnień, zostały one pogrupowane w celu szybkiego dostępu. I właśnie te grupy uprawnień widzimy po wyborze z menu kontekstowego pliku lub folderu i następnie zakładki . Oczywiście jeśli chcemy precyzyjnie określić, co komu wolno lub nie, wybieramy zakładkę . ne. Właściwości: Moje dokumenty

_

j Element docelowy jl O g ó l n e j Udostępnianie j Zabezpieczenia j Nazwy grupy lub użytkownika: U



Administrator ( U P T O P l I ^Administrator)

f P Administratorzy

(LAPT0P11 Administratorzy)

f P SYSTEM

I Uprawnienia dla Administrator Pel-na kontrola Modyfikacja

J [

Usuń

Zezwalaj

Odmów

0 El

• • • • • • n

U

Zapis i wykonanie

0

Wyświetlanie zawartości folderu

0

Odczyt

El

Zapis Kliknij przycisk Zaawansowane, aby przejść do specjalnych uprawnień lub ustawień zaawansowanych.

Rys. 2. J Widok listy uprawnień

Dodaj...

i

OK

1 [



a flZaawansowanej — i

Anuluj ; J

f

Zastosuj

1

|

55

Systemy plików

2.3.4, Tabeia uprawnień NTFS Poniższa tabela przedstawia poszczególne uprawnienia i przypisanie ich do konkretnych grup uprawnień. Opis dotyczy list ACL systemu plików NTFS z Windows 2000/XP/2003. Tabela 2.1. Uprawnienia w systemie N T F S

Uprawnienia specjalne

Pełna kontrola

Modyfikacja

Zapis i wykonanie

Wyświetlanie zawartości folderu

Przechodzenie przez folder/Wykonywanie pliku

/

/

/

/

Wyświetlanie zawartości folderu/Odczyt danych

/

/

/

/

/

Odczyt atrybutów

/

/

/

/

/

Odczyt atrybutów rozszerzonych

/

/

/

/

/

Tworzenie plików/Zapis danych

/

/

/

/

Tworzenie folderów/ Dołączanie danych

/

/

/

/

Zapis atrybutów

/

/

/

/

Zapis atrybutów rozszerzonych

/

/

/

/

Usuwanie podfolderów i plików

/

Usuwanie

/

/

Odczyt uprawnień

/

/

Zmiana uprawnień

/

Przejęcie na własność

/

/

/

Odczyt

Zapis

/

W pracy z obsługą dysków sformatowanych w NTFS interfejs systemu Windows XP ukrywa przed użytkownikiem nowe możliwości zarządzania plikami i folderami. Wynika to tylko i wyłącznie z troski o użytkowników, którzy są przyzwyczajeni do pracy z systemem FAT. Aby w pełni korzystać z możliwości oferowanych przez system NTFS, należy zmienić domyślne ustawienia systemu Windows XP. Aby to zrobić, należy: 56

Uprawnienia NTFS do plików i folderów, lista kontroli dostępu ACL

1. Otworzyć . 2. Wybrać Narzędzia/Opcje folderów i na karcie Widok wyczyścić pole wyboru Użyj prostego udostępniania plików i folderów (rys. 2.10).

3. Kliknąć i zamknąć Po zmianie domyślnego widoku folderów i po kliknięciu prawym przyciskiem myszy na dowolnym dysku NTFS, folderze lub pliku przechowywanym na dysku NTFS z menu kontekstowego dostępna jest zakładka . Gdy ją wybierzemy, widzimy listę grup i użytkowników, a w jej dolnej części listę uprawnień nadanych lub odebranych poszczególnym grupom lub użytkownikom. O p c j e ioideruw

~

B O S I

[ O g ó l n e j Widok i Typy plików J Pliki trybu offline] -Widoki folderu Widok, którego używasz dla tego folderu (taki jak Szczegóły lub Kafelki), możesz zastosować do wszystkich folderów. i Zastosuj do wszystkich folderów i | Resetuj wszystkie foldery j

Ustawienia zaawansowane:



®

Nie pokazuj ukrytych plików i folderów

O

Pokaż ukryte pliki i foldery

Uruchom okna folderów w osobnych procesach

M

Wyświetl informacje o rozmiarze plików w etykietkach folderów

0

Wyświetl listę folderów Eksploratora w prostym widoku folderów

0

Wyświetl pel-ną ścieżkę na pasku adresu

F I Wyświetl pełna ścieżkę na pasku tytułu 1 I Wyświetl zawartość folderów systemowych 0

Zapamiętaj ustawienia wyświetlania każdego folderu

r * i Zarządzanie parami stron i folderów sieci W e b 0

Pokaż i zarządzaj parą tak, jak pojedynczym plikiem [ Przywróć domyślne

Rys, 2,10 Ustawienia

Anuluj

I

Zastosuj

folderów

Modyfikacja uprawnień dla utworzonego folderu 1. Na dysku NTFS utwórz nowy folder i nazwij go 2. Kliknij prawym przyciskiem myszy na utworzonym folderze i z menu podręcznego wybierz opcję Udostępniania i zabezpieczanie. 3. W oknie Właściwości: Prywatne wybierz zakładkę Zabezpieczanie. 4. Naciśnij przycisk Dodaj. W p o l u Wprowadź nazwę obiektów do wybrania

wpisz Użytkownicy zaawansowani i naciśnij OK. 5. Tytuł dolnego okna zostanie zmieniony na zaawansowani. 6. Wyczyść pola Zezwalaj dla wierszy i Zapis

i wykonanie oraz Wy-

folderu i naciśnij przycisk OK. Od tej chwili żaden użytkownik należący wyłącznie do grupy nie będzie mógł modyfikować danych umieszczonych w tym folderze. 57

Systemy plików

A Podczas pracy z komputerem bardzo ważną czynnościąjest archiwizacja danych. Archiwizacja (backup) to proces przenoszenia danych z systemów komputerowych na inne nośniki w celu zabezpieczenia przed ich utratą. Archiwizacja obejmuje zarówno dane tworzone i przechowywane przez użytkownika, np. obrazy, dokumenty tekstowe, filmy, bazy danych, jak i elementy systemu, np. pliki konfiguracyjne, rejestr, albo nawet całe systemy operacyjne. Podczas archiwizacji dane zapisywane są w taki sposób, aby zajmowały jak najmniej miejsca i aby były dla nas dostępne zawsze wtedy, kiedy ich potrzebujemy. W tym celu używa się specjalnych programów kompresujących dane do mniejszej objętości. Kompresja danych (data compression) polega na zmianie sposobu zapisu informacji, tak aby zmniejszyć objętość zbioru, nie zmieniając przenoszonych informacji. Działaniem przeciwnym do kompresji jest dekompresja, wykonywana podczas odtwarzania danych z kopii zapasowej. Istnieje wiele programów służących do pakowania i rozpakowywania skompresowanych zbiorów. Najpopularniejsze z nich to WinZip i WinRar. Są to programy typu shareware można je najpierw zainstalować i przetestować, a następnie dokonać opłaty i rejestracji. Inaczej wygląda sprawa z programem 7-Zip, który jest ogólnie dostępny, wymaga jedynie rejestracji i świetnie nadaje się do archiwizacji plików. Przed wykonaniem archiwizacji plików należy pamiętać o tym, aby przeprowadzić kontrolę antywirusową używać nośników do kopiowania dobrej jakości i przechowywać je w bezpiecznym miejscu.

2.4.1. Archiwizacja plików za pomocą np. programu WinRar Po uruchomieniu programu należy wyszukać interesujący nas plik lub folder i wybrać opcję . Ukaże się pełna ścieżka obiektu, który będziemy kompresować. Możemy ponadto wybrać format kompresji oraz jej metodę (rys. 2.11). Spakowany plik (folder) pojawi się z tą samą nazwą, ale z innym rozszerzeniem. Szybszym sposobem pakowania pliku lub folderu jest kliknięcie na nim prawym przyciskiem myszy i wybranie z menu kontekstowego . Pokaże się okno, takie jak na rys. 2.11, a naciśnięcie spowoduje automatyczne spakowanie wybranego obiektu.

58

Archiwizacja i kompresja danych

Documents and Settings - WinRAR (wersja testowa) Plik

Polecenia

Dodaj S3

Wypakuj do,,.

\\ O

Nazwa

Narzędzia

Ulubione

Opcje

Testuj

Pomoc

Podejrzyj

Usuń

Wyszukaj

Pomocnik

Informacje i

Napraw

C:\Documents and Settings

&

Nazwa i parametry archiwum Ogólne j Zaawansowane | Pliki

P i t Administrator

| Backup [j Czas

[j Komentarz[ Przeglądaj...

Nazwa archiwum

ję^All Users ' Zaznaczone 1 folder

Nowy folder.rarj

I Tryb aktualizacji

Profile...

j j Dodaj i zamień pliki

®RAR O

1~~1 Usuń pliki po zarchiwizowaniu

ZIP

[~1 Utwórz archiwum SFX F I Utwórz ciągle archiwum

Metoda kompresji [ normalna

iii

Opcje archiwizacji

Format archiwum

f i Wstaw informację autentyczności ;v j

n

Dodaj dane naprawcze

Rozmiar woluminów (bajty)

O

Testuj zarchiwizowane pliki

F I Zablokuj archiwum

Rys. 2.11, Przykład programu do kompresji plików

2.4.2. R o z pakowywanig plików z

OK

JOT

Anuluj

ogr

Aby rozpakować zadany plik lub folder, należy go kliknąć prawym przyciskiem myszy i z menu kontekstowego wybrać jedną z opcji, która nas interesuje (rys. 2.12). Wybór opcji spowoduje otwarcie okna, jak na rysunku 2.13, w którym możemy wybrać folder docelowy, w którym pojawi się wcześniej spakowany plik. Wybranie opcji automatycznie wypakuje pliki w miejsce na dysku, na którym istnieje archiwum.

Rys. 2.12. Rozpakowanie pliku lub folderu

59

Systemy plików

Ścieżka i opcje wypakowywania Ogólne

Zaawansowanej Wyświetl

Folder docelowy (jeśli nie istnieje, to zostanie utworzony) C:\Documents and Settings VI \Moje dokumenty SM o je obrazy - Tryb aktualizacji— (g) Wypakuj i zastąp pliki

g r Pulpit Ś H 0

O Wypakuj i aktualizuj pliki O

|

Moje dokumenty

EII-jfjŁ CyberLink j - l r H Dokumenty AFi

Odśwież istniejące pliki

Moja muzyka 13-fj^ Moje obrazy

Nadpisywanie

O

Nadpisz bez pytania

O

Pomiń istniejące pliki

i

Moje świadectwa

® Zapytaj

Ś " S

Moje wideo

•f^pl Moje źródfa danych Nowy folder i r ^ Pinnacle Hollywood FX fo Pinnacle Studio

•Różne Q

Wypakuj archiwa do podfoiderów

0

Zachowaj uszkodzone pliki



Wyświetl pliki w Eksploratorze

Updater5 lilD"4£2j| WebCam Center G s l - f | Mój komputer I

Ś - s y s t e m (C:)

i

Ś " ^

dokumenty (D:)

Zapisz ustawienia

Anuluj

Rys. 2,13, Opcje wypakowywania

J Przygotuj zbiór własnych plików w różnych formatach (pliki formatu doc, txt, jpg, gif9 bmp, way, xls, mdb, exe). Skopiuj je do wcześniej utworzonego folderu. Korzystając z dostępnego programu do kompresji, spakuj zbiór swych własnych plików, tak aby przygotować archiwum na nośniku zewnętrznym. Utworzone wcześniej pliki skompresuj (dwoma różnym programami do kompresji, np. 7-Zip i WinRar) każdy z osobna, zapisując jego rozmiar przed i po kompresji w każdym z programów. Porównaj sposób kompresji i rozmiary plików. Które pliki najbardziej opłaca się kompresować?

3

na partycje Twardy dysk przeznaczony jest do przechowywania dużej ilości danych. Na dysku mogą być zainstalowane różne systemy operacyjne i różne systemy plików. Każdy z nich posiada pewne specyficzne właściwości i aby umożliwić ich współistnienie, należy każdemu z nich przydzielić odpowiedni obszar, nazywany partycją.

2.5.1. Logiczna struktura dysku Partycja to pewien obszar dysku, na którym utworzono oddzielny system plików. Można to porównać do ogromnego pola, na którym są wytyczone poszczególne działki, na przykład budowlane. W komputerze może być zainstalowany jeden duży 60

Struktura dysków. Podział dysku na patrycje

dysk fizyczny, na którym utworzono kilka dysków logicznych. W systemach Windows są one oznaczane literami alfabetu od C do Z. Na dysku może istnieć tylko jedna partycja obejmująca całą dostępną pojemność dysku lub maksymalnie cztery partycje. Na twardym dysku można założyć od jednej do trzech partycji podstawowych (primary) plus jedną partycję rozszerzoną (extended) lub tylko cztery partycje podstawowe. Partycja podstawowa jest to część dysku, która z poziomu systemu operacyjnego jest widziana jako osobny twardy dysk. System operacyjny może być uruchomiony tylko z partycji podstawowej oznaczonej jako aktywna. Partycja rozszerzona to część dysku, która nie jest widziana przez system operacyjny jako osobny dysk. Na partycji tej tworzy się tak zwane dyski logiczne, widziane przez system pod oznaczeniami literowymi. Na partycji rozszerzonej można umieścić maksymalnie 32 dyski logiczne. Jeżeli na partycji zainstalowany jest system operacyjny, to taka partycja nazywana jest systemową. 2,5.2. D y s k i w Windows W systemach Windows dyski, a dokładniej mówiąc partycje, oznaczane są literami alfabetu. Litery A i B zarezerwowane są dla stacji dyskietek, natomiast litery od C do Z używane są do oznaczania partycji i innych nośników danych takich jak napędy CD czy dyski SCSI.-Z taką organizacją nazewnictwa dysków wiąże się pewna niedogodność. Zmiana liczby partycji na dysku często skutkuje zmianą litery przypisanej do danej partycji. A skoro system rozpoznaje partycje, posługując się literami, może się okazać, że wcześniejszy dysk E jest teraz dyskiem D. Oczywiście można ten problem rozwiązać, przypisując „na sztywno" literę do określonej partycji. I Zarządzanie komputerem m

Pik

Akcja

a g

Widok

Okres

g t a

Pomoc

a x s i i a i i s

| Zasądzanie komputerem (lokalne) Wolumin ...I Układ j j ||~ Narzędzia systemowe KINGSTON (G:) Partycja !•'H| Magazyn S 3 dokumenty (D:) Partycja 1 ES-Śp Magazyn wymienny Odofcumenty 1 (E;) Partycja i--®! Defragmentator dysków Partycja : 5 p Zarządzanie dyskami i § § Usługi i aplikacje

Typ Podstawowy Podstawowy Podstawowy Podstawowy

1 System plików FAT32 NTFS NTFS NTFS

j Stan Zdrowy (Aktywna) Zdrowy Zdrowy Zdrowy (System)

1 Pojemność 243 MB 24,41GB 25,69 GB 24,41GB

j Wolne miejsce 67 MB 20,50 GB 20,66 GB 13,92 GB

j % wolnego j Odporność na uszkodzenia j Zapas" 27 % 83% 80 % 57%

I KINGSTON (G:) j 243 MB FAT32 I Zdrowv (Aktvwna) tH Partycja podstawowa Hf Partycja

Rys. 2.14, Partycje widziane w systemie Windows

61

Systemy plików

Przygotowując partycje na dysku, często tworzy się jedną partycję na potrzeby systemu operacyjnego i osobnąpartycję na potrzeby użytkowników. Pozwala to zwiększyć bezpieczeństwo danych użytkowników w razie poważnej awarii dysku czy systemu, chociaż to ostatnie jest bardzo mało prawdopodobne. Do zarządzania partycjami na dysku możemy wykorzystać narzędzie dyskami z okna Zarządzanie komputerem (rys. 2.14).

2.6. Zjawisko fragmentacji zbiorów. Defragmentacja dysków Fragmentacja to naturalny proces, w wyniku którego pliki znajdujące się na dysku twardym są zapisane na niesąsiadujących ze sobą klastrach dysku. Dzieje się tak, ponieważ komputer zapisuje nowe dane w pierwszym wolnym klastrze dysku, który znajdzie. Na początku dysk zapełnia się więc równomiernie. Jednak gdy w trakcie użytkowania komputera kasowane są dane (np. w wyniku odinstalowania programów), powstają obszary zapisane przedzielone obszarami niezapisanymi. Kiedy zainstalowany zostanie nowy program, to jego część zmieści się w pozostawionym przez poprzedni program fragmencie na dysku, a pozostała zostanie zapisana w najbliższym wolnym miejscu. Niektóre pliki ulegną więc prawie na pewno fragmentacji. Do fragmentacji dochodzi także, gdy modyfikuje się zapisane na dysku dokumenty - dodatkowa zawartość dopisywana jest w zupełnie innym miejscu. Fragmentacja jest niekorzystna, gdyż spowalnia dostęp do danych. Aby odczytać sfragmentowany plik, głowica dysku twardego musi zatrzymać się w kilku miejscach, przez co wydłuża się czas dostępu do informacji. Proces fragmentacji plików występuje na każdym komputerze i co pewien czas należy wykonać defragmentację dysku. Defragmentacja to proces ponownej reorganizacji plików na dysku twardym, zmierzający do ich scalania, tak aby dane zawarte w pliku zajmowały sąsiadujące klastry - w takim przypadku dysk działa szybciej. Aby dokonać defragmentacji, otwieramy , a następnie, używając widoku klasycznego, uruchamiamy cyjne/Zarządzanie komputerem. W oknie (rys. 2.15), w drzewie po lewej stronie wybieramy Defragmentator dysk . Jest to bardzo prosta w obsłudze aplikacja. Najpierw, używając dolnych przycisków, analizujemy wybrany dysk. System sam poinformuje nas, czy defragmentacja woluminu jest opłacalna. Następnie, jeżeli należy ją wykonać, uruchamiamy proces, klikając przycisk Jeżeli defragmentujemy duży dysk, proces może trwać bardzo długo. Po dokonaniu defragmentacji możemy uzyskać raport o woluminie oraz o jego fragmentacji. 62

Wirusy i ochrona antywirusowa

H M

Zarządzanie komputerem g j Pik

Akcja

Widok

•+ I ( & ! • ]

tf

Okno

Pomoc

Jjj| Zarządzanie komputerem (lokalne) B fhj Narzędzia systemowe B - j a j Magazyn 3

-ui^I

03

Magazyn wymienny ^ Defragmentator dysków f p Zarządzanie dyskami Usługi i aplikacje

ŚE? dokumenty 1 (E:) O KINGSTON (G:?

NTFS FAT32

80% 27%

Szacowane użycie dysku przed defragmentacją:

I



Szacowane użycie dysku po defragmentacji:

Analizuj

j | Defragmentuj j

I Pliki pofragmentowane

Wstrzyma;

B Pliki ciągłe

Z a t r z y m a ] ; j Wyświetl raport

H Nieprzenośne pliki •

Wolne miejsce

Rys. 2.15. Defragmentator dysku Raport analizy Zakończono analizę dla: dokumenty (Di) Ten wolumin nie wymaga defragmentacji,

Informacje o woluminie; Wolumin dokumenty (D:) Rozmiar woluminu

= = = = =

Rozmiar klastra Zajęte miejsce Wolne miejsce Procent wolnego miejsca Fraamentacja woluminu

M

24,41 GB i 4KB 3,91 GB 20,50 GB 83 %



i

;

Najbardziej pofragmentowane pliki: Fragmenty

Rys. 2.16. Okno raportu defragmentacji

2 7 W

1

Rozmiar pliku

Nazwa pliku

a

17

1 MB

\5ystem Volume Information\_restore-{3D..,

13 12

776 KB 4MB

\5ystem Volume Information\_restore-{3D... \System Volume Information\_restore-{3D.,.

10 9 9 9 8 7

5 109 3 140 42 392

\Program Files\ Jet Audio\Skin\Default. jsk \Dokumenty do ZSP nr 1 \Rok szkolny 08_... \Program Files\JetAudio\JetAudio.exe \Dokumenty do ZSP nr l^Rok szkolny 08_... \Dokumenty do ZSP nr l \ R o k szkolny 08_...

Drukuj...

MB KB MB KB KB KB

m

\System Volume Informationl_restore-{3D...

| Zapisz jako... j

[ Defragmentuj J

Zamknij

i ochrona antywirusowa

Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera. Rejestrują, uszkadzają lub usuwają dane, rozprzestrzeniają się do innych komputerów i poprzez Internet, często w celu spowolnienia pracy systemu. Podobnie jak wirusy atakujące człowieka różnią się zjadłiwością, wirusy komputerowe mogą 63

Systemy plików

być tylko lekko irytujące, ale mogą być też destrukcyjne. Mogą przybierać ponadto nowe i różnorodne postacie. Dobrą wiadomością jest to, że przy odrobinie wiedzy i zapobiegliwości można zmniejszyć prawdopodobieństwo stania się ofiarą wirusów i ograniczyć skutki ich działania. 2.7.1. Jak działają wirusy? Proste wirusy zwykle wymagają, aby nieostrożny użytkownik komputera nieświadomie je przekazał lub wysłał. Niektóre bardziej wyrafinowane wirusy, takie jak robaki, mogą się samodzielnie powielać i wysyłać do innych komputerów poprzez przejęcie kontroli nad innymi programami, takimi jak aplikacja do obsługi poczty elektronicznej. Wirusy tzw. konie trojańskie (od mitycznego konia trojańskiego) mogą wyglądać jak programy użytkowe, co ma na celu nakłonienie użytkownika do ich pobrania. Niektóre konie trojańskie mogą nawet dawać oczekiwane rezultaty, w międzyczasie potajemnie infekując system użytkownika lub inne komputery działające w sieci. Chociaż dobrze jest zdawać sobie sprawę z istnienia różnych rodzajów wirusów i sposobów ich działania, najistotniejsze jest, by regularnie uaktualniać oprogramowanie komputera z wykorzystaniem najnowszych aktualizacji i narzędzi antywirusowych, być „na bieżąco" odnośnie nowych zagrożeń i przestrzegać kilku podstawowych zasad przy przeglądaniu stron internetowych, pobieraniu plików i otwieraniu załączników. Gdy wirus znajdzie się w komputerze, jego rodzaj czy metoda, jakiej użył, by się tam znaleźć, nie są tak istotne, jak usunięcie go i zapobiegnięcie dalszej infekcji.

2.7.2. Jakie są objawy zainfekowania komputera wirusem komputerowym? Po otwarciu i uruchomieniu zainfekowanego programu lub załącznika na komputerze użytkownik może nie zdawać sobie sprawy, że wprowadził wirusa, dopóki nie zauważy nietypowego zachowania komputera. Oto kilka podstawowych objawów wskazujących na możliwość zainfekowania systemu: • komputer pracuje dużo wolniej niż zwykle, • często przestaje reagować lub się zawiesza, • co kilka minut przestaje działać i uruchamia się ponownie, • samodzielnie uruchamia się ponownie, po czym nie działa w normalny sposób, • aplikacje nie działają prawidłowo, • dyski lub napędy są niedostępne, • drukowanie nie działa prawidłowo, • wyświetlane są niespotykane komunikaty o błędach, • menu i okna dialogowe są zniekształcone. Są to często spotykane oznaki infekcji, lecz mogą one również wskazywać na problemy ze sprzętem lub oprogramowaniem, które nie mają nic wspólnego z wirusem. 64

Wirusy i ochrona antywirusowa

0 ile w komputerze nie zostanie zainstalowane aktualne i skuteczne oprogramowanie antywirusowe, nie ma innego sposobu zabezpieczenia komputera przed zainfekowaniem wirusami. 2.7.3. J a k usunąć wirusa? Nawet dla eksperta skuteczne usunięcie wirusa z komputera bez pomocy określonych narzędzi do tego przeznaczonych stanowi często nie lada wyzwanie. Niektóre wirusy 1 inne niepożądane programy są tak zaprojektowane, że po wykryciu i usunięciu instalują się ponownie. Na szczęście regularne aktualizowanie komputera i korzystanie z narzędzi antywirusowych oferowanych przez wiele firm może pomóc trwale usunąć niepożądane oprogramowanie (i zapobiegać ponownej jego instalacji). 2.7.4. J a k chronić swój komputer przed wirusami? Ze względu na to, że żadna metoda nie gwarantuje stuprocentowego bezpieczeństwa, istotne jest regularne tworzenie kopii zapasowej ważnych dla nas plików, przed wystąpieniem wirusa lub innych problemów. Można jednak zwiększyć bezpieczeństwo komputera i ograniczyć możliwość infekcji poprzez regularne aktualizowanie oprogramowania, utrzymywanie subskrypcji aktualnego oprogramowania antywirusowego i przestrzeganie następujących zasad: 1. Regularnie aktualizuj oprogramowanie komputera za pomocą najnowszych aktualizacji. Jeżeli korzystasz z systemu Microsoft Windows XP z dodatkiem SP3 włącz automatyczne aktualizacje. 2. Używaj zapory internetowej (system Windows XP z dodatkiem SP3 posiada wbudowaną aktywną zaporę). 3. Wykup subskrypcję oprogramowania antywirusowego zanego producenta i regularnie je aktualizuj. 4. Nigdy nie otwieraj załączników e-mail od nieznanych osób. 5. Unikaj otwierania załączników e-mail w wiadomościach pochodzących od osób znanych, o ile nie wiesz dokładnie co załącznik zawiera. Nadawca może nie wiedzieć, że załącznik zawiera wirus. 6. Jeżeli korzystasz z aplikacji pakietu Microsoft Office, aktualizuj je również regularnie. e2.6 Odszukaj w Internecie informacje o wirusach komputerowych oraz sposobach i skutkach ich działania. Wykonaj prezentację multimedialną na ten temat. enie2.7 Odszukaj w Internecie informacje na temat najnowszych programów antywirusowych i zapoznaj się z ich działaniem. Zainstaluj, jeśli to możliwe, program antywirusowy i przeanalizuj jego działanie.

65

3

bsługa urządzeń wejścia/wyjścia

Urządzenia wejścia/wyjścia umożliwiają komunikację użytkownika z systemem komputerowym. Aby korzystanie z nich było możliwe, należy zapewnić odpowiednie komponenty sprzętowe i programowe. Komponentami sprzętowymi sąnp. kontrolery i porty, a komponentami programowymi sterowniki urządzeń.

3.1. Konfiguracja drukarki lokalnej Drukarka lokalna to drukarka przyłączona bezpośrednio do jednego z portów komputera. Przed rozpoczęciem procedury instalacji drukarki należy sprawdzić w dokumentacji informacje dotyczące portu, za pomocą którego drukarka może być przyłączona do sieci oraz zaopatrzyć się w sterowniki odpowiednie dla danego systemu operacyjnego. Aby zainstalować drukarkę w systemie Windows XP, należy: 1. Wykorzystując odpowiedni port, podłączyć drukarkę do komputera. 2. System powinien po chwili prawidłowo rozpoznać nowe urządzenie i uruchomić Kreator znajdowania nowego sprzętu (rys. 3.1).

H l i l

Kreator dodawania s p r z ę t u Zapraszamy! Ten kreator pomoże Ci: • Zainstalować oprogramowanie do obsługi sprzętu dodanego do komputera. • Rozwiązać ewentualne problemy sprzętowe.

óhs

Jeśli d o sprzętu d o ł ą c z o n y był instalacyjny d y s k C D , z a l e c a się k l i k n i ę c i e p r z y c i s k u Anuluj w celu zamknięcia t e g o kreatora i u ż y c i e d y s k u CD p r o d u c e n t a d o zainstalowania tego sprzętu.

Aby kontynuować, kliknij przycisk Dalej.

Okno .

66

I

< Wstecz

|

Dalei >

| |

Anuluj

]

znajdowania nowego sprzętu

Konfiguracja drukarki lokalnej

3. Nacisnąć przycisk . Zostanie wyświetlona lista sterowników dla znalezionej drukarki. Wybierz odpowiedni sterownik i naciśnij przycisk . Po chwili zostanie wyświetlone okno z komunikatem o pomyślnym zainstalowaniu drukarki. Naciśnij przycisk . W prawym rogu paska zadań przez chwilę będzie wyświetlany komunikat informujący o pomyślnym zainstalowaniu nowego urządzenia w systemie. Jeżeli drukarka nie zostanie rozpoznana przez system, należy: 1. U r u c h o m i ć

:or dodawania drukarki (rys. 3.2), w y b i e r a j ą c Start/

Drukarki i faksy/Dodaj drukarkę.

Kreator dodawania drukarki

Kreator dodawania drukarki Zapraszamy! Kreator pomaga zainstalować drukarkę i poduczyć ją do sieci.

i \ Jeśli masz drukarkę typu Plug and Play, która . ® J ' komunikuje się za pomocą portu USB (lub innego portu podłączanego na gorąco, takiego jak IEEE 1394, port podczerwieni, itp.J, nie musisz używać tego kreatora. Kliknij przycisk Anuluj, aby zamknąć kreatora, a następnie podłącz kabel drukarki do komputera lub ustaw drukarkę na wprost portu podczerwieni i włącz drukarkę. System Windows automatycznie zainstaluje tę drukarkę. Aby kontynuować, kliknij przycisk Dalej.

Rys. 3.2, Kreator dodawania drukarki

2. Nacisnąć przycisk Dale i. 3. Ponieważ instalowane urządzenie nie jest zgodne ze standardem PnP, należy odznaczyć pole wyboru Aut , a następnie nacisnąć przycisk 4. Wybrać port (rys. 3.3), do którego podłączona jest drukarka i nacisnąć przycisk Dalej.. 5. Z listy producentów i typów drukarek wybrać pozycje odpowiednie dla instalowanej drukarki lub wskazać lokalizację sterowników urządzenia. 6. Określić nazwę nowej drukarki i zdecydować, czy nowa drukarka ma zostać drukarką domyślną. 7. Zdecydować, czy drukarka ma być udostępniona innym użytkownikom sieci lokalnej, a jeżeli tak, to pod jaką nazwą. 8. Sprawdzić konfigurację drukarki przez wydruk strony testowej i zakończyć pracę kreatora. 67

Obsługa urządzeń wejścia/wyjścia

Kreator dodawania drukarki Wybieranie portu drukarki Komputery komunikuję się drukarkami poprzez porty.

Wybierz port, który ma być użyty przez drukarkę. Jeżeli portu nie ma na liście, możesz utworzyć nowy port. ® Użyj następującego portu:

LPT1: IZalecariyporl drukarki)

Uwaga: Większość komputerów używa portu LPT1 do komunikowania się z drukarką lokalną. Łącznik dla tego portu powinien być podobny do następującego:

O Utwórz nowy port: Typ portu:

i Local Port

|

< Wstecz

|[i

Dalej >

J

[

Anuluj

Rys. B.?f Wybór portu drukarki

3.1.1. Drukowanie strony testowej Stronę testową drukarki możemy wydrukować nie tylko podczas jej instalacji, ale np. po zmianie tonera czy zainstalowaniu nowych sterowników. W tym celu: 1. Z menu wybierz . Zostanie wyświetlone okno 2. Wybierz drukarkę i z listy ciań irki wybierz zadanie wości drukarki.

3. Zostanie wyświetlone okno wybranej drukarki. Wygląd i funkcjonalność okna, w tym liczba dostępnych zakładek zależy od sterownika wybranego urządzenia, ale na zakładce zawsze znajduje się przycisk . Naciśnij ten przycisk i sprawdź, czy strona testowa została poprawnie wydrukowana.

3.2. Konfiguracja drukarki sieciowej Drukarka sieciowa jest najczęściej podłączona do innego komputera w sieci i udostępniona dla innych użytkowników. Jeżeli posiadamy uprawnienia do korzystania z takiej drukarki, to możemy ją skonfigurować w swoim systemie i wykorzystać jako drukarkę lokalną. Instalowanie drukarki sieciowej w systemie Windows XP: 1. Kliknij Start/Mój komputer/Panel Sterowania/Drukarki i faksy/ Dodaj drukarkę.

68

Konfiguracja drukarki sieciowej

2. W nowo otwartym oknie kliknij 3. W następnym oknie (rys. 3.4) wybierz opcję ego komputera oraz przycisk Dale j. Kreator dodawania

drukarki

m

D r u k a r k a l o k a l n a lub s i e c i o w a Kreator musi wiedzieć, jaki typ drukarki ma ustawić.

Wybierz opcję określającą drukarkę, której chcesz: użyć: O Drukarka lokalna podłączona do tego komputera i 0

i Automatycznie wykryj i zainstaluj moją drukarkę typu Plug and Play

D rukarka sieciowa lub drukarka podłączona do innego komputera

V * /

Aby skonfigurować drukarkę sieciową, która nie jest podłączona do serwera wydruku, należy użyć opcji „Drukarka lokalna".

tys. 3.4. Okno wyboru drukarki

< Wstecz

Anuluj

Dalej >

4. W kolejnym oknie (rys. 3.5) zaznacz opcję i kliknij przycisk , aby wyszukać drukarki udostępnione w sieci. 5. W nowym oknie pojawi się lista: Jdosi: pniont ci: i r k , kliknij w znak „+" i wybierz drukarkę. 6. Kliknij przycisk 7. W oknie zaznacz opcję oraz kliknij 8. Kliknij przycisk Kreator dodawania

drukarki

Określanie drukarki Jeśli nie znasz nazwy lub adresu drukarki, możesz wyszukać drukarkę, która odpowiada Twoim potrzebom. Do jakiej drukarki chcesz podłączyć? O Przeglądaj w poszukiwaniu drukarki 0

Podłącz do tej drukarki (lub zaznacz tę opcję i kliknij przycisk Dalej, aby znaleźć drukarkę): Nazwa:

|1

|

Przykład: WserwerSdrukarka O Podłącz do drukarki w sieci domowej lub biurowej: Adres URL: |

|

Przykład: http: //server/printers/myprinter/, printer

tys. 3.5 Określanie nazwy drukarki

[

< Wstecz

]}

Dal6)2

J

|

Anuluj

69

Obsługa urządzeń wejścia/wyjścia

3.2.1. Wybór drukarki domyślnej Drukarka domyślna jest używana po wybraniu polecenia w menu W większości programów działających w systemie Windows. Tylko jedna z drukarek może być domyślna. Aby określić drukarkę domyślną: 1. Kliknij przycisk Star sy. 2. W oknie kliknij prawym przyciskiem myszy drukarkę, którą chcesz skonfigurować jako domyślną. 3. Wybierz z menu kontekstowego polecenie 4. Obok ikony drukarki w folderze pojawi się znacznik wyboru. 5. Zamknij okno

3.2.2. Właściwości wydruku Konfigurowanie domyślnych ustawień drukowania: 1. Otwórz okno dialogowe (rys. 3.6). 2. Kliknij prawym przyciskiem myszy ikonę drukarki, której używasz. 3. Wybierz z menu kontekstowego polecenie kliknij w sekcji w panelu z lewej strony okna.

lub

% Drukarki i faksy

Preferencje drukowania 70

Drukowanie lokalne, sieciowe i do pliku

4. Wyświetlone zostanie okno dialogowe 5. Wprowadź stosowne zmiany w ustawieniach. 6. Kliknij , aby zapisać ustawienia domyślne dla wszystkich dokumentów drukowanych na tej drukarce. 3,2.3. W strzymywanie i anulowanie drukowania Zadania drukowania, wysyłane przez użytkowników, kierowane są do kolejki plików do wydrukowania drukarki. Jeśli jesteś administratorem, możesz nią zarządzać. Aby wstrzymać drukowanie pliku: 1. Kliknij dwukrotnie ikonę drukarki w obszarze powiadomień. 2. W oknie dialogowym obsługi drukowania kliknij nazwę pliku. Rozwiń menu 3. Wybierz z tego menu polecenie 4. Zamknij okno, klikając przycisk zamykania. Aby anulować drukowanie: 1. Kliknij dwukrotnie ikonę drukarki w obszarze powiadomień. 2. W oknie dialogowym obsługi drukowania kliknij nazwę pliku. Rozwiń menu 3. Wybierz z tego menu polecenie 4. Zamknij okno.

3.3. D r u k o w a n i e lokalne sieciowe i do pliku Polecenie otwiera okno dialogowe . Z listy drukarek (lokalnych i sieciowych) można wybrać żądaną (rys. 3.7). Drukowanie na drukarkach lokalnych i sieciowych wykonuje się tak samo. Zamiast drukowania dokumentu na drukarce możemy zastosować tak zwany druk do pliku. Jest to korzystne w sytuacji, gdy zamierzamy wydrukować plik na drukarce dołączonej do komputera, na którym nie możemy otworzyć przygotowanego dokumentu. W trakcie drukowania do pliku komputer tworzy plik, który jest drukowany przez wybrany rodzaj drukarki po przesłaniu go na nią. Ma on rozszerzenie .prn. Oczywiście konieczna jest wcześniejsza instalacja na komputerze sterownika wybranej drukarki. W okienku jest wtedy widoczna drukarka, na której będziemy drukować do pliku. Należy pamiętać, że gdy drukujemy do pliku, to plik .prn może być wydrukowany tylko na wybranym typie drukarek. Wyjątkiem jest druk do pliku na drukarkę wyposażoną w interpreter języka Postscript (tzw. drukarkę postscriptową). Taki plik można wydrukować na każdej drukarce postscriptowej, bowiem opis drukowanej strony jest wtedy niezależny od sprzętu. 71

Obsługa urządzeń wejścia/wyjścia

Drukowanie Drukarka Kyocera FS-920 KX

Nazwa: Stan:

Brother DCP-330C USB Printer

Typ: Gdzie:

Bullzip PDF Printer

Komentarz: •Zakres stron



Właściwości I Znajdź drukarkę,., i 1 Drukuj do pliku ! I Ręczny dupleks

Kyocera FS-920 KX

® Wszystko O Bieżąca str O

0

Wstaw numery oddzielone prz Drukuj:

Doku

Drukuj:

WSZ)

[

Microsoft Office Document Image Writer

Strony:

Opcje...

Sortuj

OKIB4100

PaperPort Black _White Image

PaperPort Color Image

]

Bez skalowania

Anuluj

Rys. 3.7. Okno wyboru drukarki

Procedura drukowania do pliku: Z menu wybieramy polecenie Drukuj. 1. 2. W okienku dialogowym wybieramy nazwę drukarki, zaznaczamy pole D: do pl ki i klikamy przycisk OK. 3. W okienku, które się pojawi (Zapisywanie

jako... lub Drukuj do pliku

w zależności od programu, z którego korzystamy) określamy folder, w którym chcemy plik zapisać oraz jego nazwę i klikamy przycisk OK. Ćwiczenie 3.1.

Za pomocą polecenia Drukarki - faks , a potem Dodaj drukarkę, zainstaluj drukarkę o następujących parametrach: 1. Drukarka ma być lokalna. 2. Użyj portu LPT 1. 3. Producent HP. 4. Model drukarki LASERJET 2100 series PS. 5. Ma być używana jako drukarka domyślna. 6. Nie udostępniamy tej drukarki. 7. Nie drukujemy strony testowej. Przebieg ćwiczenia W y b i e r a m y w Panelu sterowania a p l e t Drukarki i Faksy. W o k n i e Do-

daj drukarki wybieramy Dodaj Drukarkę. W oknie kreatora wybieramy Drukarka lokalna i klikamy Dalej. Po wyszukaniu drukarki przechodzimy dalej. Wybieramy port LPT 1 i klikamy alej. W oknie Producenc wybieramy HP. W oknie Drukarki wybieramy HP LASERJET 2100 SERIES PS i klikamy Dale j. Zaznaczamy opcję, że będzie to drukarka domyślna oraz opcję 72

Instalacja sterowników urządzeń

cix-ukarki i przechodzimy Dale . Wybieramy opcję niedrakowania strony testowej drukarki. Klikamy przycisk : c ; . Sprawdzamy w folderze drukarek, czy została dodana drukarka. Zamykamy okno folderu. 1. 2. 3. 4. 5. 6. 7.

Zainstaluj drukarkę o następujących parametrach: Drukarka lokalna. Portem jej jest LPT2. Producentem jej jest Konica. Model drukarki to Konica 7020/IP-421 PS. Ma być używana jako drukarka domyślna. Nie udostępniamy jej. Nie drukujemy strony testowej.

3.4. Instalacja sterowników urządzeń Sterownik urządzenia to program, który umożliwia komunikację między konkretnym urządzeniem, na przykład modemem, kartą sieciową lub drukarką a systemem operacyjnym. Pomimo zainstalowania urządzenia, system Windows nie może go używać do momentu zainstalowania i skonfigurowania odpowiedniego sterownika. Jeśli urządzenie znajduje się na liście zgodności sprzętu (HCL), sterownik stanowi zwykle element systemu Windows. Sterowniki urządzeń są zazwyczaj ładowane automatycznie (dla wszystkich włączonych urządzeń) podczas uruchamiania komputera, a później działają w sposób niewidoczny. Przykładem takiego programu może być sterownik drukarki - program, który umożliwia współpracę innych programów z określoną drukarką bez konieczności wnikania w specyficzne właściwości sprzętu i wewnętrznego języka drukarki. Korzystając ze sterowników drukarek, które precyzyjnie obsługują poszczególne urządzenia, programy mogą prawidłowo komunikować się z różnymi drukarkami. Z reguły, gdy kupujemy komputer lub jego elementy razem ze sprzętem, otrzymujemy również płytę instalacyjną ze sterownikami. Zalecane jest zatem, by zaraz po instalacji systemu zainstalować również sterowniki polecane przez producenta. Proces instalacji dla różnych urządzeń może być różny, ale zasada jest mniej więcej taka sama. Zazwyczaj sterowniki powinny być instalowane przed podłączeniem urządzenia do komputera. System, po wykryciu nieznanego wcześniej urządzenia, będzie mógł odszukać odpowiedni sterownik. Aby zainstalować sterowniki, umieszczamy płytę CD/DVD w napędzie komputera. Uruchomi się panel instalacji sterowników, oczywiście będzie on różny dla różnych urządzeń, ale zasada jest mniej więcej taka sama. Wybieramy urządzenia, które chcemy zainstalować, i klikamy na nich, a następnie wybieramy I n s t a l u j . W następnej fazie uruchomi się instalator i wtedy najczęściej klikamy . W następnym 73

Obsługa urządzeń wejścia/wyjścia

kroku wybieramy urządzenia, które chcemy zainstalować. Aby urządzenia mogły być zainstalowane poprawnie, należy zrestartować komputer. Program pyta nas, czy chcemy tego dokonać teraz, czy później. Jednak bez restartu niektóre sterowniki mogą działać nie do końca poprawnie. System Windows XP przydziela unikalny zestaw zasobów systemowych każdemu zainstalowanemu urządzeniu. Na liście przydzielonych danemu urządzeniu zasobów mogą się znaleźć: • żądanie przerwania IRQ (.Interrupt request), • kanał DMA (Direct Memory Access), • adres portu wejścia/wyjścia, • zakres adresów przydzielonych urządzeniu komórek pamięci. Każdy zasób musi być przydzielony tylko jednemu urządzeniu. W przeciwnym razie urządzenie nie będzie prawidłowo funkcjonować. Za automatyczne przydzielanie instalowanym urządzeniom zasobów odpowiada mechanizm PnP. Mechanizm ten nie może jednak rozpoznać i skonfigurować urządzeń niezgodnych ze standardem PnP. W takim przypadku należy, korzystając z , ręcznie przydzielić zasoby danemu urządzeniu (rys. 3.8). 3Ę- M e n e d ż e r u r z ą d z e ń Plik

Akcja UH

Widok

$

Pomoc m

• J | F2F4A19C1CAF49C m - % Baterie ©'"II Karty graficzne Lfj SJP Karty sieciowe j-jJ-SB* Klawiatury B - j § Komputer Ś - % Kontrolery dźwięku, wideo i gier E I - Q Kontrolery IDE ATA/ATAPI E l K o n t r o l e r y uniwersalnej magistrali szeregowej Modemy Monitory C*^ Mysz i inne urządzenia wskazujące £S§1 Procesory Stacje dysków Stacje dysków CD-ROM/DVD Urządzenia interfejsu HID - |j| Urządzenia systemowe •••O Woluminy magazynu

Rys. 3.8. Okno M e n e d ż e r a

urządzeń

3,4.1, Aktualizacja sterowników Na stronach producentów sprzętu komputerowego zamieszczane są regularnie najnowsze wersje sterowników. Są one pozbawione błędów dostrzeżonych w wersjach wcześniejszych lub umożliwiają wydajniejszą pracę urządzenia. Należy dbać o to, aby 74

Instalacja sterowników urządzeń

regularnie aktualizować sterowniki urządzeń zainstalowanych w naszym komputerze. Aby zaktualizować sterownik, należy uruchomić aplikację , w y b i e r a j ą c Start/Panel sterowania/System/Menedżer urządzeń. N a s t ę p -

nie należy kliknąć prawym przyciskiem myszy urządzenie, którego sterownik chcemy zaktualizować (rys. 3.9). Menedżer urządzeń Plik

Akcja

^ • ^ J

Widok

Pomoc

f i

1 1

st

Mm

% F2F4A19C1CAF49C I--®, Baterie }• l | Karty graficzne ; -IIP Karty sieciowe Atheros AR5005G Wireless Network Adapter

• mmmxm^m^umr. Klawiatury - i | Komputer Kontrolery dźwięku, wideo i g @ Kontrolery IDE ATA/ATAPI ^fr Kontrolery uniwersalnej magis --Modemy Monitory

Wyłącz Odinstaluj Skanuj w poszukiwaniu zmian sprzętu Właściwości



Mysz i inne urządzenia wskazujące Procesory Stacje dysków Stacje dysków CD-ROM/DVD iSia Urządzenia interfejsu HID H Urządzenia systemowe Woluminy magazynu

Uruchamia Kreatora aktualizacji sprzętu dla wybranego sterownika,

Rys. 3.

Aktualizacja sterownika karty sieciowej

Po wybraniu zakładki Akt

zostanie uruchomiony K r e a t o r (rys. 3.10), przeprowadzający nas przez proces aktuali-

zacji sterownika. Kreator aktualizacji sprzętu

Kreator aktualizacji s p r z ę t u Zapraszamy! Ten kreator pomaga zainstalować oprogramowanie VIA Rhine II Fast Ethernet Adapter

Jeśli do sprzętu dołączony był instalacyjny dysk CD lub dyskietka, włóż ten nośnik teraz.

Co chcesz, aby zrobił- kreator? (§) Zainstaluj oprogramowanie automatycznie (zalecane) ( 3 Zainstaluj z listy lub określonej lokalizacji (zaawansowane) Kliknij pt2_ycisk Dalej, aby kontynuować.

Rys. 3.10 Kreator aktualizacji sterownika sprzętu

\Wstecz

I

Dalej > ] |

[

Anuluj

75

Obsługa urządzeń wejścia/wyjścia

Jednym z bardzo wygodnych rozwiązań systemu Windows XP jest możliwość łatwego przywracania poprzedniej wersji sterownika. Jeśli po zainstalowaniu nowej wersji sterownika okazało się, że urządzenie nie działa poprawnie, możemy w łatwy sposób przywrócić poprzednią wersję sterownika, wybierając na karcie właściwości danego urządzenia opcję (rys. 3.11). Jest to możliwe, ponieważ system Windows XP automatycznie wykonuje kopie wszystkich nadpisywanych przez użytkownika plików systemowych. Mechanizm przywracania poprzedniej wersji sterowników wykorzystuje zarówno utworzone w ten sposób kopie plików, jak i pliki instalacyjne systemu. Wobec tego w czasie przeprowadzania tej operacji najprawdopodobniej zostaniemy poproszeni o udostępnienie płyty instalacyjnej systemu operacyjnego. W ł a ś c i w o ś c i : VIA R h i n e II F a s t E t h e r n e t A d a p t e r Ogólne | Zaawansowane j Sterownik j Szczegóły j| Zasoby jj Zarządzanie energią! [fjlQll

VIA Rhine II Fast Ethernet Adapter

Dostawca sterownika:

VIA

D ata sterownika:

2006-03-15

Wersja sterownika:

3.58.0.443

Podpis cyfrowy:

Microsoft Windows Hardware Compatibility Publisher

' Szczegóły sterownika... I Aktualizuj sterownik...

r Przywróć sterownik 1 i „ „.^„n.^., - •,..t.II,.I...II-I..„.J Odinstaluj

W o , m a c i e szcze

961'owe " a

tamat

Plik™

Aktualizuje sterownik dla tego urządzenia.

P f ™ " poprzednio zainstalowani, sterownik jeśli po zaktuarzowaniu sterownika urządzenie nie nre działa. dzrała. zaktualizowaniu • dinstalowuje sterownik [zaawansowane].

OK

Anuluj

iys. 3.11 Zakładka właściwości karty sieciowej z przyciskiem wróć sterownik

3.43. Podpisywanie sterowników Gdy zainstalujemy sterownik, który nie jest zgodny z naszym systemem operacyjnym, może okazać się, że urządzenie działa nieprawidłowo lub nawet nastąpi awaria całego systemu. Dlatego Microsoft podpisuje cyfrowo sterowniki, które przeszły testy zgodności. Podpis taki gwarantuje, że dana wersja sterownika zgodna jest z systemem operacyjnym, oraz że zainstalowany sterownik nie zostanie przypadkowo zastąpiony podczas zmiany konfiguracji systemu. Domyślnie system Windows XP jest tak skonfigurowany, aby ostrzegał przed zainstalowaniem niepodpisanego sterownika. Ustawienia te można jednak zmienić w oknie (rys. 3.12). 76

Instalacja sterowników urządzeń

Właściwości systemu Przywracanie systemu Ogólne

Aktualizacje automatyczne Zdalny Sprzęt Zaawansowane

Nazwa komputera

Menedżer urządzeń™ Menedżer urządzeń wyświetla wszystkie urządzenia sprzętowe zainstalowane w komputerze. Możesz użyć Menedżera urządzeń, aby zmienić właściwości każdego urządzenia. Menedżer urządzeń -Sterowniki Podpisywanie sterowników zapewnia, że zainstalowane sterowniki są zgodne z systemem Windows. Usługa Windows Update pozwala skonfigurować sposób, w jaki system Windows ma się z nią łączyć w celu uzyskania sterowników. | Podpisywanie sterowników ~j[ [

Windows Update

Profile sprzętu Dzięki profilom sprzętu możesz instalować oraz przechowywać różne konfiguracje sprzętu. Profile sprzętu

X

Rys, 3.12. Podpisywanie sterowników

Anuluj

Zastosuj

Na tej zakładce, po kliknięciu przycisku Podpisywanie sterowników, możemy zmienić opcję podpisywania sterowników. Pojawi się wówczas okno dialogowe (rys. 3.13), w którym możemy wybrać jedną z dostępnych opcji. Jeśli wybierzemy opcję , mamy pewność, że w systemie nie zostaną zainstalowane niesprawdzone sterowniki. Kliknięcie na zakładce powoduje uruchomienie usługi d a t e , która pozwala skonfigurować sposób, w jaki system Windows ma się z nią łączyć w celu uzyskania sterowników (rys. 3.14). Opcje podpisywania sterownika Podczas instalacji sprzętu system Windows może wykryć oprogramowanie, które nie przeszło testów zgodności z systemem Windows umożliwiających uzyskanie logo Windows, (powiedz mi,' Biaczego te testy są waźneO r 3aką akcję ma wykonać system Windows? O Ignoruj - zainstaluj oprogramowanie, nie pytając mnie o pozwolenie

Łączenie z witryną Windows Update W jaki sposób system Windows ma się łączyć z witryną Windows Update w sieci Web w poszukiwaniu zgodnego sterownika, gdy podłączasz nowe urządzenie? 0 Jeśli moje urządzenie potrzebuje sterownika, przejdź do witryny Windows Update nie pytając mnie

0 Ostrzegaj - zawsze monituj o wybranie akcji Zablokuj - nigdy nie instaluj niepodpisanego oprogramowania sterownika

O Zapytaj mnie o przeszukiwanie witryny Windows Update za każdym razem, gdy podłączam nowe urządzenie O Nigdy nie wyszukuj sterowników w witrynie Windows Update

upcja administratora 0 Uczyń tę akcję domyślną dla systemu

Używanie witryny Windows Update wymaga połączenia z Internetem. Anuluj

Rys. 3.13 Opcje podpisywania sterownika

Przeczytaj nasze zasady zachowania poufności informacji

OK

Anuluj

Rys. 3.14. Opcje uzyskania sterowników

77

Obsługa urządzeń wejścia/wyjścia

K Aplet Ekran w P a n e l u s t e r o w a n i a pozwala wybrać kompozycję pulpitu, dostosować pulpit i zmodyfikować ustawienia ekranu. Wybór kompozycji decyduje o ogólnym wyglądzie pulpitu. Kompozycja określa tło, wygaszaez ekranu, czcionki systemu Windows, kolory i efekty trójwymiarowe w oknach i oknach dialogowych, wygląd ikon i wskaźników myszy, a nawet dźwięki. Kompozycję można dostosować, zmieniając poszczególne elementy. Pulpit można dostosować na wiele sposobów, na przykład wybierając ikony, które mają być na nim wyświetlane. Można również określić ustawienia kolorów, zmienić rozdzielczość ekranu i ustawić częstotliwość odświeżania monitora. Jeżeli używa się wielu monitorów, to można określić ustawienia oddzielnie dla każdego z nich. Rozdzielczość ekranu to mierzona w pikselach szerokość i wysokość wyświetlanego obrazu. W przypadku zastosowania niskiej rozdzielczości, takiej jak 640 x 480, elementy na ekranie są duże, a obszar ekranu jest niewielki. W przypadku zastosowania wysokiej rozdzielczości, takiej jak 1024 x 768, całkowity obszar ekranu jest duży, a poszczególne elementy są niewielkie. Zmiana rozdzielczości ekranu 1. Otwórz aplet w (lub kliknij prawym przyciskiem myszy w pustym polu pulpitu i z menu kontekstowego wybierz ).

Właściwości:

Ekran

Kompozycje || Pulpit |! Wygaszaez ekranu || Wygląd j Ustawienia Przeciągnij ikony monitorów, aby odpowiadały fizycznemu rozmieszczeniu monitorów.

Ekran: [ 1. M onitor Plug and Play na VIA Chrome9 H C I G P Rozdzielczość ekranu Mniej



Tf

: — r J akość kolorów Więo

ajwyższa (32 bity)

1280 na 800 pikseli 15} U żyj tego urządzenia jako monitora głównego W\ Powiększ pulpit systemu Windows do rozmiarów tego monitora

Rys. 3.15. Właściwości ekranu 78

Konfiguracja eklranu

2, Na karcie w obszarze R przeciągnij suwak, a następnie kliknij przycisk . Po wyświetleniu monitu, czy zastosować ustawienia, kliknij przycisk . Ekran stanie się na chwilę czarny. Po zmianie rozdzielczości ekranu masz 15 sekund na potwierdzenie zmiany. 3. Kliknij przycisk , aby potwierdzić zmianę; kliknij przycisk , aby przywrócić poprzednie ustawienie. Zmiany rozdzielczości ekranu dotyczą wszystkich użytkowników logujących się na komputerze. Monitor i karta graficzna określają, w jakim stopniu można zmienić rozdzielczość ekranu. Zwiększenie rozdzielczości ponad pewien poziom może być niemożliwe. Na liście wyświetlane są tylko zalecane rozdzielczości ekranu. Aby wyświetlić dodatkowe ustawienia, należy na karcie kliknąć przycisk i wybrać zakładkę , a następnie kliknąć przycisk (rys. 3.16 i 3.17). W ł a ś c i w o ś c i : M o n i t o r P l u g a n d P l a y i VIA C h r o m e j HC IGP \ ? W Zafzadzanie kolorami I

Karta

Ogólne

JSJ S3Con%3Q

|

J p l S36amma Plus

H

S3!nfo Plus

Monitor

| |

SSDisplay H

S3Cotor Plus

Rozwiązywanie problemów

Typ karty l i B

VIA ChromeS HC IGP Właściwości

- Informacje o karcie— Typ mikroukładu:

-——



VIA ChromeS HC IGP

Typ konwertera DAC:

Internal

Rozmiar pamięci:

84 MB

Ciąg karty:

VIA Chrome9 HC IGP

Informacje o systemie BIOS:

91.08.00.09

Lista wszystkich t r y b ó w Lista prawidł owych trybów 1920 na 1080, High Color (16 bitów), 25 Hz (z przeplotem) j 1920 na 1080, High Color (16 bitów), 30 Hz (z przeplotem) ' 1920 na 1080, High Color (16 bitów), 60 Hz 720 na 480, True Color (32 bity), 60 Hz 720 na 540, True Color (32 bity), 50 Hz (z przeplotem) 720 na 540, True Color (32 bity), 60 Hz 720 na 576, True Color (32 bity), 60 Hz 1280 na 720, True Color (32 bity), 60 Hz

Lista wszystkich trybów...

Anuluj

Rys. 3.16 Dodatkowe ustawienia ekranu

~

. OK

j: |

Anuluj

Rys. 3.17. Lista wszystkich trybów

Należy wybrać żądaną rozdzielczość, poziom kolorów i częstotliwość odświeżania. Dostępne ustawienia kolorów zależą od używanego monitora i karty graficznej. Zmiana liczby kolorów wyświetlanych na monitorze Otwórz aplet w (lub kliknij prawym przyciskiem myszy w pustym polu pulpitu i z menu kontekstowego wybierz ł a ś c i w o s c ..). Na karcie na liście kliknij inne ustawienie kolorów. 79

Obsługa urządzeń wejścia/wyjścia J a k o ś ć kolorów

- J a k o ś ć kolorów -

N a j w y ż s 2 a [32 bity)

N a j w y ż s z a (32 bity) brednia (16 bitów) N a j w y ż s z a (32 bity)

Rys. 3.18. Ustawienia kolorów

Opcja Ś r e d n i a pozwala wyświetlać ponad 65 000 kolorów, a opcja pozwala wyświetlać ponad 4 miliardy kolorów. Wybranie większej liczby kolorów zapewnia lepszą jakość kolorów na ekranie. Ustawienia, przy których jest wyświetlana większa liczba kolorów, wymagają większej pamięci komputera i w przypadku starszych komputerów mogą obniżać wydajność.

3.6. Konfiguracja karty dźwiękowej Aby możliwe było nagrywanie i odtwarzanie dźwięku za pomocą komputera, potrzebna jest karta dźwiękowa, którą należy prawidłowo skonfigurować. Spotykane obecnie karty można konfigurować programowo, korzystając ze specjalnego programu dołączanego do karty. Konfiguruje się zazwyczaj numer IRQ (przerwania sprzętowego), tryb DMA (bezpośredni tryb dostępu do pamięci, który pozwala na transmisję danych bez angażowania głównego procesora komputera), adresy portów w przestrzeni I/O. W najnowszych kartach, wykonanych zgodnie ze

J K Menedżer A kija

Plik «-

*

1

" Lister

urządzeń Widok i

Pomoc

P ® :

i f

S

as B ®

B - J J LAPTOP114 fi-^

/V

Baterie

s- M

Karty graficzne

ia

Karty PCMCIA

§

s - S|& Karty sieciowe ;~~ag| Broadcom 440x 10/100 Integrated Controller i - I n t e l ( R ) PRO/Wireless 2200BG Network Connection L

- a p Karta sieciowa 1394 #2

E-

Klawiatury

0 - 9

Komputer

g-

Kontrolery dźwięku, wideo i gier

-

i - K o d e r y - d e k o d e r y audio Kodery-dekodery wideo ®

SigmaTel C-Major Audio. Starsze sterowniki audio

i -^

Starsze urządzenia przechwytywania wideo Urządzenia sterujące mediami

s- ^

Kontrolery hosta magistrali IEEE 1394

B-

Kontrolery IDE ATA/ATAPI

Et

Kontrolery uniwersalnej magistrali szeregowej

a- | §

Monitory

Rys. 3.19 Menedżer urządzeń

80

_J

Konfiguracja karty dźwiękowej

standardem PnP, zasoby te przydzielane są automatycznie. Aby wyświetlić zasoby przydzielone karcie dźwiękowej, wybieramy Start/Panel sterowania/System/Sprzęt/Menedżer urządzeń (rys. 3.19).

Klikamy prawym klawiszem myszy na sterowniku i wybieramy . : .:rość i. Na zakładce Zasoby możemy obejrzeć typ i ustawienia zasobu (rys. 3.20).

j Ogólne jj Właściwości | Sterownik lj Szczegóły j Zasoby [

T B P

SigmaTel C-Major Audio

Ustawienia zasobu: Typ zasobu

| Ustawienia

(Si Zakres W e / W y •

EDOO EDFF

Zakres W e / W y EC40

(Ml Zakres pamięci

EC7F

DFEBFEOO-DFEBFFFF

0

Ustawienie oparte na:

0

Użyj ustawień automatycznych

I Zmień ustawienie...

Lista urządzeń powodujących konflikty: Nie ma konfliktów.

Rys. 3.20. Zasoby sprzętowe przydzielone karcie dźwiękowej

Anuluj

Ćwiczenie 3,5 Wyszukaj i wypisz, jakie zasoby przydzielone są karcie sieciowej i klawiaturze w komputerze, przy którym pracujesz.

3,6,1, Testowanie karty dźwiękowej Do wielu kart dźwiękowych dołączone jest oprogramowanie umożliwiające konfigurację i przetestowanie ustawień. Należy sprawdzić informacje dołączone do karty dźwiękowej. Można także sprawdzić i przetestować konfigurację systemu dźwiękowego, u ż y w a j ą c apletu Dźwięki i urządzenia audio z Panelu sterowania. 1. W Panelu sterowania otwórz aplet Dźwięki i urządzenia audio. 2. N a karcie Głośność wybierz opcję Siła głosu głośników.

3. Zaznacz konfigurację głośników i naciśnij OK. Następnie przetestuj ustawienia. 4. Na karcie v ł a ś c i c wybierz zakładkę 5. Wybierz dowolny dźwięk i, klikając przycisk ęk, sprawdź wprowadzone ustawienia. 81

-

Obsługa urządzeń wejścia/wyjścia

Właściwości: Dźwięki i u r z ą d z e n i a audio

Sita głosu głośników Siła głosu głośników

Głośność

Przesuwając poniższe wskaźniki suwakowe, możesz zmieniać poziom głośności dla wszystkich głośników podłączonych do tego komputera. Lewy:

Mała

Duża

Prawy:

Mała

Duża

Audio

Dźwięki

Głos

Sprzęt

Schemat dźwiękowy jest zestawem dźwięków stosowanych dla zdarzeń w systemie Windows i programach. Możesz wybrać istniejący schemat lub zapisać schemat zmodyfikowany. Schemat dźwiękowy: D omyślne dla Windows

i^ Gapisz jako...

Usuń

Aby zmienić dźwięki, kliknij zdarzenie programu na poniższej liście, a następnie wybierz dźwięk, który chcesz zastosować. Możesz zapisać zmiany jako nowy schemat dźwiękowy. Zdarzenia programu: ^ %

W\ Przesuń wszystkie wskaźniki suwaków równocześnie

ą

Drukowanie ukończone Gwiazdka Logowanie do systemu Windows Maksymalizacja

V

Dźwięki:

Przywróć domyślne

Anuluj

Błąd programu Domyślny sygnał dźwiękowy

j Dźwięk logowania systemu Windows X ; v . Li

Zastosuj

Rys, 3.21, Ustawienia głośników

Anuluj

Przeglądaj...

Zastosuj

Rys. 3,22. Testowanie dźwięku

3,6,2, Przypisywanie dźwięków do zdarzeń W możemy definiować dźwięki towarzyszące wykonywanym w systemie czynnościom w dowolny sposób. Jeśli tylko dysponujemy kartą dźwiękową i głośnikami, przy każdej operacji przeprowadzanej przez komputer mogą rozbrzmiewać dźwięki. Właściwości: Dźwięki i u r z ą d z e n i a audio

Przypisywanie dźwięku do zdarzeń programów 1. W Panelu sterowania otwórz aplet Dźwięki

i urządzenia

audio.

2. Na karcie

na liście kliknij zdarzenie, któremu chcesz przypisać dźwięk (rys. 3.23).

Głośność

Dźwięki

Głos

Audio

Sprzęt

Schemat dźwiękowy jest zestawem dźwięków stosowanych dla zdarzeń w systemie Windows i programach. Możesz wybrać istniejący schemat lub zapisać schemat zmodyfikowany. Schemat dźwiękowy: j Domyślne dla Windows Zapisz jako.. Aby zmienić dźwięki, kliknij zdarzenie programu na poniższej liście, a następnie wybierz dźwięk, który chcesz zastosować. Możesz zapisać zmiany jako nowy schemat dźwiękowy. Zdarzenia programu: A-

Drukowanie ukończone %



Gwiazdka Logowanie do systemu Windows

^ • M e n u podręczne Minimalizacja

vfij

Dźwięki: | (Brak]

Rys. 3./ Właściwości ustawień dźwięku

82

_ i J [ Przeglądaj.."

OK

Anuluj

Konfiguracja karty dźwiękowej

3. W polu (rys. 3.24) kliknij dźwięk, który będzie odtwarzany przy każdym wystąpieniu zaznaczonego zdarzenia programu. 4. Aby wyszukać dźwięk, którego nie ma na liście, kliknij przycisk Zdarzenia programu: Drukowanie ukończone

Aj

Gwiazdka H|/ Logowanie do systemu Windows Maksymalizacja Menu podręczne Minimalizacja

V

Dźwięki: i chord, way

Przeglądaj...

OK

Anuluj

Zastosuj

Rys. 3.24. Dodawanie dźwięku do programu

5. Aby przetestować dźwięk, w polu wać, a następnie kliknij przycisk dźwięku, kliknij przycisk 6. Po wybraniu dźwięku, kliknij przycisk

Przeglądanie w poszukiwaniu dźwięku Menu Szukaj w: j

kliknij ten, który chcesz przetesto. Aby zatrzymać odtwarzanie

podręczne

Media

O $

chimes.wav

Windows XP

Mjj chord.wav ding.wav

Moje bieżące dokumenty

$

Dźwięk logowania systemu Windows XP.wav

Windows XP Ding.wav

0

notify.wav

0

0

recyde.wav

js§ Windows XP Dymek.wav

ringin.wav

Windows XP Dźwięk domy Windows XP Minimalizacja

I S start.wav

Mój komputer

Mp|ern:e|sca_

Windows XP Dodanie sprz

j^j Windows XP Krytyczny st

ią^ ringout.wav

Moje dokumenty

Windows XP Błąd sprzętu Windows XP Błąd.wav

M Dźwięk wy logowania systemu Windows XP.wav

Pulpit

Błąd krytycz

Windows XP Autostart. w
j Windows XP Pasek inform

Windows Navigation Start.wav

0

Ch ^-j"-.; Jul .-.: mM Windows Pop-up Blocked.wav

Nazwa pliku:

||

Pliki typu:

j Dźwięki f.wav)

Windows XP Polecenie me

>j K J [O h r

jL

Mój komputer\HKEY_LOCAL_MACHINE\HARDWARE\DEVICEMAP\PointerClass

Rys. 4.18. Hierarchiczna struktura rejestru Klucze główne zawierają podklucze, również nazywane kluczami, te natomiast posiadać m o g ą kolejne podklucze, p o w o d u j ą c dowolnie długie zagłębienie. N a rys. 4.18. zilustrowana została hierarchiczna struktura Rejestru. Podklucze posiadają zawsze przynajmniej jedną wartość, którą określa się j a k o wartość 105

Konfiguracja i zarządzanie systemem Windows

domyślną. W prawej części lytora i , uzyskujemy informacje na temat nazwy, typu danych i ich powiązań z wartościami. Klucz główny wraz z jego wszystkimi podkłuczami tworzy g a ł ą ź . Cały Rejestr przechowywany jest w komputerze w kilku oddzielnych plikach gałęzi. Podczas uruchamiania systemu ładowane są poszczególne gałęzie, a następnie łączone w jedną spójną część, zwaną Rejestrem.

4,5.1, Kopia zapasowa Rejestru Zanim zaczniemy edytować Rejestr musimy utworzyć kopię zapasową aby w razie potrzeby można było przywrócić pierwotną zawartość bazy. Pamiętajmy, że kilka błędnych pozycji w rejestrze może spowodować zawieszenie Windows, a edytor zapisuje wszystkie modyfikacje od razu i nie ostrzega przed wprowadzeniem nieprawidłowych wartości. nie posiada też funkcji pozwalającej na cofnięcie dokonanych zmian. Gdy chcemy sporządzić kopię rejestru, wybieramy w d y t o r ze menu: ik, następnie i podajemy nazwę oraz lokalizację kopii zapasowej. Mamy do wyboru jeden z kilku formatów zapisania kopii, ale najlepszym rozwiązaniem jest wybór formatu . Dzięki temu wyborowi zapisany zostaje binarny obraz całości lub tylko wybranej części. Chcąc wyeksportować wybrany klucz Rejestru, po kliknięciu prawym przyciskiem myszy na kluczu w lewej części okna /tor-- i e uruchamiamy menu kontekstowe, a z niego wybieramy >rtu j , bądź z menu edytora zaznaczamy , a następnie p o r t u j.

Tabela 4.1. Główne klucze Rejestra

106

Klucz

Zadanie

HKEY_CLASSES_R00T

Zapisane są tu powiązania typów plików z aplikacjami, które je obsługują (np. dzięki informacjom w tym kluczu system wie, że format pliku.doc otwierany jest przez WordPada, a po instalacji pakietu MS Office przez Worda)

HKEY_CURRENT_USER

Ten klucz przechowuje ustawiania profilu aktualnie zalogowanego użytkownika - schemat kolorów, stosowane czcionki itp.

HKEYJ.OCAEJ/IACHINE

Zawiera najważniejsze informacje o konfiguracji komputera niezbędne do prawidłowego uruchomienia systemu Windows.

HKEYJJSERS

Ustawienia profili wszystkich użytkowników, którzy kiedykolwiek logowali się na danym komputerze

HKEY_CURRENT_CONFIG

Dane konfiguracyjne wykorzystywane przez aktualny używany profil sprzętowy Windows

Praca z Rejestrem systemowym

Gdy sytuacja zmusi nas do zaimportowania kopii klucza lub całego Rejestru, w menu w lewej części zaznaczamy obiekt i wybieramy oraz wskazujemy plik, z którego klucz bądź cały Rejestr ma być przywrócony Edytor oczywiście ostrzega nas o próbie nadpisania wybranego klucza (Rejestru) i pyta o akceptację wykonania tej operacji. Najczęściej spotykane wartości Wartość

Funkcja

Ciąg znaków (REG_SZ)

Przechowuje dane, które mają postać tekstu złożonego z czytelnych znaków (tzn. znaków alfanumerycznych).

Wartość binarna (REG_BINARY)

Służy do zapamiętywania danych binarnych o różnej długości, np. danych konfiguracyjnych dla urządzeń zainstalowanych w komputerze.

Wartość typu„podwójne słowo" (REG_DW0RD)

Pod tą wartością znajdziemy dane reprezentowane przez 32-bitową (czterobajtowa) liczbę całkowitą.

Wielokrotny ciąg znaków (REG_MULTI_SZ)

Prawidłowe tworzenie i edycja tego typu jest możliwa w regedt32.exe w Windows NT/2000. Ten typ Microsoft dosyć humorystycznie określił mianem„wielociągu"jest to po prostu kilka ciągów znaków rozdzielonych znakami NULL.

Rozwijany ciąg znaków (REG_EXPAND_SZ)

W odróżnieniu od zwykłego ciągu znaków, rozwijany ciąg zawiera w sobie jedną lub kilka zmiennych systemowych. Po pobraniu przez aplikację takiego ciągu, w miejsce nazw zmiennych systemowych wstawiane są ich aktualne wartości. Przykładową zmienną systemową może być SystemRoot, który rozwija się (w typowych instalacjach) do ciągu

4.5.2. Czyszczenie Rejestru Już wiemy, że instalator każdego programu instalowanego na naszym komputerze wprowadza do Rejestru systemu dane. Gdy odinstalowujemy taki program, deinstalator powinien usunąć te wpisy. Dość często zdarza się jednak, że programy pozostawiają w Rejestrze klucze, które nie służą do niczego. Pozostawione wpisy spowalniają system, ponieważ Windows musi analizować wiele kluczy, które nic nie oznaczają. Powstały więc programy, które czyszczą Rejestr z tego typu „śmieci". Jednym z nich jest RegCleaner. Jest to aplikacja darmowa ze spolszczonym interfejsem. Jego instalacja jest bardzo prosta. W jej trakcie musimy zaakceptować umowę. Główne okno tego programu podzielone jest na osiem kategorii, którymi możemy w prosty sposób zarządzać. Aplikacja umożliwia również usuwanie wpisów z autostartu oraz kasowanie programów z listy . Kolejną ważną funkcją jest możliwość stworzenia kopii zapasowej Rejestru. Może zdarzyć się sytuacja, że do czyszczenia Rejestru nie chcieliśmy użyć żadnego z dostępnych programów. Ręcznie skasowaliśmy jakiś program z dysku, nie używając w tym celu dostępnego w Panelu sterowania programu Dodaj/Usuń , który wyświetla listę wszystkich istniejących aplikacji, które oferują 107

Konfiguracja i zarządzanie systemem Windows

procedurę deinstalacyjną. Wtedy należy usunąć również odpowiedni klucz z gałęzi Rejestru HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall.

4.5.3. Kopiowanie parametrów wprowadzonych w Rejestrze na inne komputery Może zdarzyć się, że chcemy skopiować wprowadzone do Rejestru parametry na inne komputery. Korzystamy wówczas z dostępnej w Rejestrze funkcji eksportu. Edytor Rejestru pozwoli nam na skopiowanie wybranych gałęzi bazy do pliku o rozszerzeniu reg. Następnie importujemy tak zapisane parametry systemu. Najlepszym rozwiązaniem jest wyeksportowanie parametrów na przykład na dyskietkę, dzięki czemu możemy je później wczytać na innych komputerach. Aby zapisać odpowiednie parametry, wybieramy odpowiednią gałąź i uaktywniamy menu . Zwracamy przy tym uwagę, aby nie eksportować całego Rejestru, lecz tylko wybraną gałąź.

4.5.4. Defragmentowanie Rejestru Szybkość pracy naszego systemu zależy między innymi od rozmiarów Rejestru. Im większy Rejestr, tym wolniejszy system. Z tego też względu powinniśmy optymalizować zawartość tej bazy. Aby to zrobić, musimy uruchomić komputer w trybie MS-DOS i wprowadzić polecenie scanreg /fix. Po sprawdzeniu zawartości nastąpi automatyczna defragmentacja Rejestru, dzięki czemu znacznie zmniejszą się jego rozmiary. Bezpieczniej jednak będzie użyć któregoś z programów do defragmentacji Rejestru systemu. Dostępne w Internecie są na przykład: Auslogics Registry Defrag 4.1.6.75,10bit SmartDefrag, Baku, JkDefrag. Ćwiczenie 4,S, Usuwanie kosza Możemy całkowicie zrezygnować z możliwości kosza na śmieci, jeśli wyrzucanie przechowywanych tam rzeczy jest tylko zbędnym utrudnieniem. Odszukajmy w tym celu w Edytorze Rejestru następującą pozycję: l i l a i

'i' Ldytor rejestru Plik

idycja

Widok

Ulubione

Pomoc

EB

BitBucket

- a I Nazwa

C 3 BrowseNewProcess

Ęj(Domyślna)

i Typ

, Dane

REG_5Z

Recycle Bin

Ś S l Browser Helper O b j e c t s |

$ - 1 1 CD Burning Ś - G l ControlPanel iS 1

T

fi

CSSFilters Desktop

Ś - f i

|

NameSpace

j - S

{1 f 4 d e 3 7 0 - d 6 2 7 - 1 1 d ł - b a 4 f - 0 0 a 0 c 9 1 e e d b f

j

Q

{450D8FBA-AD25-11D0-98A8-0800361B11

j

H H

{el7d4fc0-5564-lldl-83f2-00a0c90dc849

: Mil

1 i j a h n^ F n l H a - D ^ h f . B' . .

.

.

.

.

>:

>' " ! i t

M

^

ML &6&EBŚ

[ m ó ] komputer \HKEr_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\E> plorer\Dssktop\Name5pace\-{645FF040-5081-101B-3F08-0

Rys. 4.19, Edytor rejestru 108

>1: j

Profile użytkownika. Zarządzanie profilami

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Explorer\Desktop\NameSpace. Sprawdźmy poszczególne ciągi liczbowe i obserwujmy wartości ukazujące się w prawym oknie Edytora. Gdy po prawej stronie ujrzymy napis lub Recycle Bi i, możemy usunąć wpis przyciskiem [Del], Usuniemy go całkowicie. Ćwiczenie 4.9 Zmiana nazwy Kosz na Zbędne. Uruchom edytor rejestru. Odszukaj klucz o nazwie: @C:\WINDOWS\system32\ SHELL32.dll Gdy pojawi się nazwa -• a, dwukrotnie kliknij wartość Domyśl:? i wprowadź nową nazwę Zbędne. Zamknij edytor rejestru i odśwież Pulpit.

Mój}.. . . « -

i.

j',

i

f

Rys. 4.20. Edytor rejestru

4.6. Profile użytkownika. Zarządzanie profilami Na komputerach z systemami operacyjnymi Windows XP profile użytkownika umożliwiają automatyczne tworzenie i zachowywanie ustawień pulpitu dotyczących środowiska pracy każdego użytkownika na komputerze lokalnym. ProfU użytkownika jest tworzony dla każdego użytkownika, gdy loguje się on na danym komputerze po raz pierwszy. Profile użytkowników są zbiorami ustawień i preferencji, w których określony jest sposób pracy z komputerem, a także zapisany jest wygląd ekranu. Dzięki temu rozwiązaniu, po zalogowaniu się do systemu Windows istnieje możliwość stosowania własnego, osobistego profilu według własnych upodobań. Informacje przechowywane w profilu obejmują: • • • •

konfigurację pulpitu (tapeta, dźwięki itp.), ustawienia wygaszacza ekranu, ustawienia programów, konfigurację sieci. 109

Konfiguracja i zarządzanie systemem Windows

Profile użytkownika zarejestrowane na danym komputerze możemy znaleźć po wybraniu Start/Panel sterowania/System. W oknie Właściwości systemu wybieramy zakładkę ansowar (rys. 4.21), a następnie przycisk stawie w polu Prof ile użytkownika. W oknie (rys. 4.22) widzimy wszystkie profile zapisane w systemie Windows. określa nazwę profilu. pokazuje ilość miejsca, jakie zajmuje profil na dysku twardym komputera. określa rodzaj (

ny lub tobilny). Właściwości systemu Przywracanie systemu j

Ogólne

|j

|

Aktualizacje automatyczne

Nazwa komputera

|j

Sprzęt

[

jf

Zdalny

Zaawansowane

Profile użytkownika Aby móc przeprowadzić większość tych zmian, musisz zalogować się jako Administrator. Wydajność

f4

Efekty wizualne, planowanie użycia procesora, wykorzystanie pamięci i pamięć wirtualna

Profile użytkownika przechowują ustawienia pulpitu oraz inne informacje związane z kontem użytkownika. Możesz utworzyć inny profil na każdym z u ż y w a n y c h komputerów lub w y b r a ć profil mobilny, k t ó r y jest taki sam dla każdego z u ż y w a n y c h komputerów.

Profile p r z e c h o w y w a n e na t y m komputerze: i

Profile użytkownika

Nazwa IF2F4A19C1 CAF49C\ 1

Ustawienia pulpitu powiązane z logowaniem użytkownika

F2F4A19C1 CAF49C\Admi.., F2F4A19ClCAF49C\Gość

Rozmiar I 6 7 9 MB 5 9 0 KB 7 , 7 7 MB

Typ

Stan

: , . .

Lokalny Lokalny

Lokalny Lokalny

20...

Lokalny

Ty m c . . .

20...

20...

Uruchamianie i odzyskiwanie Informacje o uruchamianiu systemu, awariach systemu i debugowaniu

Kopiuj do

[ Zmienne środowiskowe j [ Raportowanie b ł ę d ó w

|

OK

] [

Anuluj

~) :

Zastosuj

Rys. 4.21 Okno właściwości systemu

C z y p o z a l o g o w a n i u się u ż y t k o w n i k a K o n t o n i e z n a n e n a t y m komputerze, system operacyjny powinien użyć profilu m o b i l n e g o , c z y z a p i s a n e j lokalnie kopii p r o f i l u m o b i l n e g o .

Profil mobilny ©

Anuluj

|

Rys. 4.22= Profile użytkownika

' E S

Zmienianie typu profilu

Aby utworzyć n o w e konta użytkowników, otwórz aplet Konta użytkowników w Panelu sterowania.

Profil lokalny

Anuluj

Rys. 4,23. Okno zmiany profilu

profilu zmienimy, wybierając profil myszą. Następnie wybieramy typ i zatwierdzamy standardowo przyciskiem (rys. 4.23). mówi o obecnym stanie profilu, natomiast pole Zmodyfikowany podaje datę dokonania ostatnich zmian. Profile możemy usuwać. W tym celu zaznaczamy myszą odpowiedni profil i naciskamy przycisk

enie 4,10. Utwórz konto o nazwie „uczeń" i stwórz dla niego profil o innych ustawieniach niż te, na których pracujesz. 110

I •

Profile użytkownika. Zarządzanie profilami

4.6.1. Zalety korzystania z profilów użytkownika Profile użytkowników mają kilka zalet: • Wielu użytkowników może korzystać z tego samego komputera. Podczas logowania na poszczególnych stacjach roboczych użytkownicy otrzymują te same ustawienia pulpitu, jakie mieli przed wylogowaniem się. • Stosowanie pewnych ustawień środowiska pulpitu przez jednego użytkownika nie wpływa na ustawienia innego użytkownika. • Profile użytkowników mogą być przechowywane na serwerze i przesyłane przez sieć do każdego komputera, na którym logują się użytkownicy. Są to tak zwane mobilne profile użytkownika. Jako narzędzie administracyjne, profile użytkownika zapewniają następujące opcje: • Możliwość utworzenia domyślnego profilu użytkownika, właściwego dla zadań użytkownika. • Możliwość skonfigurowania obowiązkowego profilu użytkownika, w którym nie zachowuje się zmian ustawień pulpitu dokonywanych przez użytkownika. Użytkownicy mogą modyfikować ustawienia pulpitu komputera, gdy są zalogowani, ale żadna z tych zmian nie zostanie zapisana po ich wylogowaniu się. Ustawienia profilu obowiązkowego są pobierane do komputera lokalnego, gdy użytkownik się loguje. •

Możliwość określenia domyślnych ustawień użytkownika, które będą zawarte w każdym indywidualnym profilu użytkownika.

4.6.2. Typy profilów użytkownika Profil użytkownika definiuje stosowane środowisko pulpitu, w tym indywidualne ustawienia ekranu, połączenia sieciowe i drukarek oraz inne określone ustawienia. Środowisko pulpitu może definiować użytkownik lub administrator systemu. Do typów profilów użytkownika należą: • Lokalny profil użytkownika - lokalny profil użytkownika jest tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera. Każda zmiana lokalnego profilu użytkownika dotyczy jedynie komputera, na którym została wprowadzona. • Mobilny profil użytkownika - mobilny profil użytkownika jest tworzony przez administratora systemu i przechowywany na serwerze. Ten profil jest dostępny podczas każdego logowania na dowolnym komputerze w sieci. Zmiany mobilnego profilu użytkownika są wprowadzane na serwerze. • Obowiązkowy profil użytkownika - profil mobilny, który może określać konkretne ustawienia dla pojedynczych użytkowników i całych grup. Tylko administratorzy systemu mogą wprowadzać zmiany w obowiązkowym profilu użytkownika. 111

Konfiguracja i zarządzanie systemem Windows



Tymczasowy profil użytkownika - jest wydawany, jeśli błąd uniemożliwia załadowanie profilu użytkownika. Tymczasowe profile są usuwane pod koniec każdej sesji. Zmiany wprowadzone przez użytkownika w ustawieniach pulpitu i w plikach są tracone po wylogowaniu się użytkownika.

4.7. Lokalne konta użytkowników i grup Przy tworzeniu nowego konta użytkownika zostaje przypisany mu jeden z dwóch typów: administrator komputera lub konto z ograniczeniami. Gdy tworzymy konto za pomocą apletu Konta użytkowników z Panelu ste, musimy podjąć decyzję, jaki będzie jego typ. Gdy używamy konsoli Zarządzanie komputerem z Narzędzi administracyjnych w Panelu sterowania, konto takie jest automatycznie przypisane do grupy Użytkownicy, co oznacza, że posiada ograniczenia. Właściciel konta z ograniczeniami należącego do grupy Użytkowni posiada następujące prawa: • zmiana własnego obrazu skojarzonego z kontem użytkownika, • tworzenie, zmiana lub usuwanie własnego hasła. Administrator komputera należy do grupy Administratorzy, a jego prawa do zarządzania komputerem obejmują: • instalowanie programów, oprogramowania i sprzętu, • tworzenie, zmiana i usuwanie kont użytkowników innych i modyfikacja swojego konta, • wprowadzanie zmian systemowych oraz zmian w konfiguracji komputera, • dostęp do wszystkich plików na komputerze. •z 4,7,1. Tworzenie lokalnych kont użytkowników za pomocą Paneiu sterowania Podczas instalacji Windows powstaje pierwsze lokalne konto użytkownika, a jest to konto Administrator. W trakcie instalacji użytkownik podaje hasło dla tego konta. Kolejne konta możemy utworzyć zaraz po instalacji. Kreator proponuje nam założenie kont dla użytkowników komputera i możemy je założyć, przewidując pozostałych użytkowników komputera. Konta w ten sposób utworzone otrzymują uprawnienia administratora komputera oraz puste hasło. Uprawnienia administratora, a więc maksymalne prawa oraz puste hasło, to niebezpieczna metoda tworzenia kont użytkowników lokalnych. Konta te należy wtedy jak najszybciej zmienić na konta z ograniczeniami. Możesz sprawdzić, jak to działa, logując się na użytkownika: Administrator komputera. Teraz w Panelu sterowania uruchom Konta użytkowników i wybierz Zmień inne konto (rys. 4.24). 112

Lokalne konta użytkowników i grup

Rys. 4.24. Konta użytkowników Wybierz teraz konto, którego typ chciałbyś zmienić, a następnie zatwierdź (rys. 4.25). i 3 Konta u ż y t k o w n i k ó w

O

Strona główna

Zadania p o k r e w n e Zmień i n n e k o n t o Utwórz nowe konto

Co chcesz zmienić w koncie użytkownika nauczyciel? E 8 Zmień n a z w ę

naticryciei A d m i n i s t r a t o r tempu t a r a

Utwórz hasło

g*2 Zmień o b r a z

O

Zmień t y p k o n t a

Rys. 4.25. Zmiana typu konta 113

Konfiguracja i zarządzanie systemem Windows Wskaż opcję

i wybierz przycisk

. Jeżeli w syste-

mie jest tyko jedno konto administratora komputera, to system Windows nie zezwoli na zmianę jego typu na konto z ograniczeniami. Musisz utworzyć inne konto administracyjne. CThltesf @

Wstecz

Q

U l

S t r o n a głów

"""

Więcej informacji jjjj) T y p y kont użytkowników

Wybierz nowy typ konta dla nauczyciel A b y m ó c zmienić t y p k o n t a t e g o u ż y t k o w n i k a , musisz p r z y p i s a ć d o t e g o komputera innego użytkownika z kontem administratora komputera. Gwarantuje t o , ż e n a tym komputerze zawsze j e s t przynajmniej j e d e n użytkownik z kontem administratora komputera. ( * ) Administrator k o m p u t e r a

>:'"" O g r a n i c z o n e

Korzystając z konta administratora komputera, możesz: • T w o r z y ć , zmieniać i u s u w a ć k o n t a • W p r o w a d z a ć z m i a n y w całym s y s t e m i e • I n s t a l o w a ć p r o g r a m y i u z y s k i w a ć d o s t ę p d o wszystkich plików

1.

i ! •

;

{

Zmień t y p k o n t a

j [ Anuluj ] V

Rys. 4.26 Nowy typ konta

4,7.2. Tworzenie nowego konta Utwórzmy nowe konto o nazwie „uczeń". W tym celu skorzystamy z apletu użytkowników z Panelu sterowania.

Lokalne konta użytkowników i grup

Nadajmy naszemu kontu nazwę: „uczeń" i wybierzmy przycisk D a l e j . ~~

Konta użytkowników Wstecz

g ^ y

Strona główna

Nadawanie nazwy nowemu kontu W p i s z n a z w ę dla n o w e g o k o n t a :

|uczen|

J

T a n a z w a "będzie w y ś w i e c a n a n a e k r a n i e p o w i t a l n y m i w m e n u S t a r t .

[ Dalej( > , j

[ Anuluj ]

Rys. 4.28. Nadanie nazwy dla nowoutworzonego konta

Wybierzmy typ:

oraz opcję u t w ó r z

Bi Konta użytkowników C | | | Wstecz

^ ^

O B I 1 I

5trona główna

Więcej informacji Typy kont użytkowników

Wybieranie typu konta O

Administrator k o m p u t e r a

0Pgranic2on^

Korzystając z konta z ograniczeniami, możesz: * Zmieniać lub u s u w a ć s w o j e h a s ł o * Zmieniać s w ó j o b r a z , k o m p o z y c j ę i inne ustawienia pulpitu * W y ś w i e t l a ć u t w o r z o n e pliki ® W y ś w i e t l a ć pliki w folderze D o k u m e n t y u d o s t ę p n i o n e Użytkownicy o k o n t a c h z ograniczeniami nie z a w s z e m o g ą i n s t a l o w a ć p r o g r a m y , W zależności od p r o g r a m u , d o j e g o instalacji użytkownik m o ż e potrzebować uprawnień administratora. P o n a d t o p r o g r a m y z a p r o j e k t o w a n e d l a s y s t e m ó w s t a r s z y c h niż W i n d o w s XP lub W i n d o w s 2 0 0 0 m o g ą n i e d z i a ł a ć w ł a ś c i w i e d a k o n t z o g r a n i c z e n i a m i . W celu u z y s k a n i a n a j l e p s z y c h e f e k t ó w w y b i e r a j p r o g r a m y o z n a c z o n e logo D e s i g n e d for W i n d o w s XP lub u r u c h a m i a j s t a r s z e p r o g r a m y , s t o s u j ą c t y p k o n t a „administrator k o m p u t e r a "

[

< Wstecz

[

Utwórz konto

j

[Anuluj ]

Rys. 4.29. Wybór typu konta 115

Konfiguracja i zarządzanie systemem Windows Nowe konto z ograniczeniami o nazwie: „uczeń" zostało utworzone. Oczywiście zostanie mu przypisany nowy profil, który możemy już odnaleźć na liście Profile użytkownika

i

Profile użytkownika p r z e c h o w u j ą u s t a w i e n i a pujpitu e r a s inne informacje z w i ą z a n e z kontem użytkownika. M o ż e s z u t w o r z y ć inny profil n a k a ż d y m z u ż y w a n y c h k o m p u t e r ó w lub w y b r a ć profil móbilhyj który j e s t taki s a m dla k a ż d e g o z u ż y w a n y c h komputerów.:

Profile p r z e c h o w y w a n e n a j t y m k o m p u t e r z e : Nazwa

Rozmiar

Konto n i e z n a n e Konto n i e z n a n e LAPTOP 114\Administrator LAPTOP 114\nauczyciel

1,30 18,0 369 2,06

MB MB MB GB

Typ Lokalny Lokalny Lokalny Lokalny

Stan

z...

Lokalny Lokalny Lokalny Lokalny

20... 20... 20... 20...

(

Kopiij' d c

ń b y u t w o r ż y ć n o w e k o n t a użytkowników;, o t w ó r e a p l e t Konta użytkowników w Panelu s t e r o w a n i a .

Ani ii! !j

Rys. 4,30. Nowe konto na liście kont

,5,

Rys. 4.31. Nowe konto z nowym profilem na liście Profile użytkownika

oca konsoii mmc

Kolejny sposób zakładania kont użytkowników lokalnych wykorzystuje konsolę M M C (Microsoft Management Console). Wysoką funkcjonalność konsoli osiągnięto dzięki zastosowaniu mechanizmu dodawania . Aby założyć konto użytkownika z wykorzystaniem konsoli MMC: 1. W Panelu sterowania otwórz grupę Narzędzia administracyjne. 2. W oknie Narzędzia administracyjne dwukrotnie kliknij n a Zarządzanie komputerem. Zostanie u r u c h o m i o n a konsola Zarządzanie komputerem. Alternatywną metodą uruchamiania konsoli Zarządzanie komputerem jest kliknięcie prawym przyciskiem myszy na i wybranie z menu podręcznego Zarządzaj. 3. W lewej części okna, na tzw. drzewie konsoli, wybierz i rozwiń przystawkę Użytkownicy i grupy lokalne. 4. Kliknij na , w okienku po prawej stronie, w tzw. oknie szczegółów, pojawi się lista kont użytkowników, jakie już zostały utworzone w Twoim komputerze. 5. Kliknij prawym przyciskiem myszy puste pole w oknie szczegółów lub folder Użytkownicy w drzewie konsoli. Pojawi się menu podręczne. 116

Lokalne konta użytkowników i grup

S j z a r z ą d z a n i e komputerem j j

Plik

ńkcja

Widok

Okno

" J B B

'

Tworzy n o w e konto użytkownika lokal

U ż y t k o w n i k musi zmienić h a s ł o przy następnym logowaniu 0

Użytkownik nie może zmienić h a s ł a

0

H a s ł o nigdy nie wygasa



Konto jest w y ł ą c z o n e

[

Utwórz

Rys. 4,33 Tworzenie nowego konta i modyfikacja uprawnień

118

j f

Zamknij

]

Lokalne konta użytkowników i grup -

U l Zarządzanie komputerem 1 ® } plik

Akcja

Widok

Okno

rn8^'*; Jsjxj

iTirt Pomoc

K f i • i Zarządzanie komputerem (lokalne A Ei i

Narzędzia systemowe Podgląd zdarzeń

Ś ®

G3 f § Użytkownicy i grupy lokal i

h-m

!

Użytkownicy

=:

--~lfi Grupy

Ś\~ m !

Dzienniki wydajności i alei

• J | | Menedżer urządzeń Magazyn

i

i OP'S

j Pełna nazwa

Wbudowane konto do adrnini*

®Gość

5 ] - | g | Foldery udostępnione 1

Nazwa ^Administrator

Wbudowane konto do dostęp

J E nauczyciel

nauczyciel

^Pomocnik

Konto Pomocnika pulpitu z,.,

(if-peksio

Reksio

®SQLDebugger

SQLDebugger

This user account is used by t

|j§SUPPORT_38..

CN=Microsoft Corporation..,

To jest konto dostawcy dla Pc

^uczeń

uczeń

Konto udzielania pomocy zdał

Magazyn wymienny Defragrnentator dysków Zarządzanie dyskami

g

mi.

.

i i

- —

?y

i 4, Nowy użytkownik

9. Powtórz opisane czynności, tworząc konto innego użytkownika. 10. Naciśnij klawisz .Okno zostanie zamknięte.

4,7,4. Modyfikowanie kont Użytkownik z uprawnieniami administratora, tworząc konta dla innych osób, ma dostęp do wielu parametrów konta, w zależności od wybranej metody tworzenia kont. Nawet w metodzie najbardziej zaawansowanej, czyli poprzez przystawkę , administrator nie może od razu ustawić wszystkich parametrów. Jest to możliwe dopiero podczas modyfikacji ustawień konta. Uzyskanie dostępu do wszystkich ustawień konta: 1. 2. 3. 4. 5.

Zaloguj się jako administrator komputera. Uruchom konsolę W drzewie konsoli rozwiń folder Uży :alne. Kliknij folder Prawym przyciskiem kliknij konto, którego ustawienia chcesz modyfikować, z menu podręcznego wybierz

6. Na ekranie pojawi się okno 7. Zmień ustawienia i kliknij przycisk Na karcie okna

(rys. 4.35). znajdują się te same parametry,

które zostały opisane wcześniej w procedurze tworzenia konta użytkownika za pomocą konsoli . Jedynym nowym parametrem jest 2, który nie jest włączany manualnie, lecz automatycznie po określonej w ustawieniach bezpieczeństwa komputera liczby nieudanych prób logowania. Jeżeli konto zostanie zablokowane, tylko osoba posiadająca uprawnienia administratora komputera może je odblokować, wyłączając opcję. 119

Konfiguracja i zarządzanie systemem Windows

1 ?jlRS

Właściwości: Reteio Ogólne ] Członek grupy li

M l i *

i i

Pełna nazwa:

[Reksio

Opis: \ i Użytkownik musi zmienić hasło przy następnym logowaniu O Użytkownik nie może zmienić hasła W\ Hasło nigdy nie wygasa F I Konto jest wyłączone •

Konto jest zablokowane

l

OK

j |

Anuluj

•[[

Zastosuj

|

Rys. 4.35. Okno służące do modyfikacji ustawień konta użytkownika

Na karcie znajduje się lista grup, do których należy modyfikowane konto. Dodawanie konta do nowej grupy: 1. Na karcie kliknij przycisk 2. Jeśli znasz nazwę grupy, do której chcesz dodać konto, wpisz ją w pole tekstowe Wprowadź nazwy obiektów do wybrania (przykłady) i kliknij Sprawdź nazwy. 3. Jeżeli wpisałeś poprawną nazwę grupy, tekst zostanie uzupełniony o nazwę komputera. Na przykład jeżeli wpisałeś grupę Administratorzy, a Twój komputer nazywa się Windows XP, powinien pojawić się następujący tekst: . Jeżeli nie znasz nazwy grupy, wybierz przycisk Zaawan— sowa i kliknij . Zobaczysz listę wszystkich dostępnych grup. Zaznacz tę, która Cię interesuje i kliknij 4. Zamknij okno, klikając przycisk 5. Jeśli nie wprowadzasz innych modyfikacji konta, kliknij . aby zamknąć ciwości konta. Usuwanie konta z grupy: 1. Na karcie - wybierz grupę, z której chcesz usunąć konto. 2. Kliknij Usuń. 3. Kliknij )K, aby zamknąć okno Ostatnia karta to , na której znajdują się parametry dotyczące lokalizacji profilu użytkownika, skryptu logowania oraz folderu macierzystego. 120

Lokalne konta użytkowników i grup

Domyślnie profile użytkowników Windows XP są przechowywane na partycji rozruchowej w folde-

Profile użytkownika t

rze Documents and Setting w którym każdy użytkownik choć raz zalogowany do komputera posiada swój folder o nazwie zgodnej z nazwą użytkownika. Są to profile lokalne - przechowywane lokalnie na stacji.

**"""'

'J

'

a

W

P

-

^

j

^

Profile użytkownika przechowują ustawienia pulpitu oraz inne informacje związane z kontem użytkownika, Możesz utworzyć inny profil na każdym z używanych komputerów lub wybrać profil mobilny, który jest taki sam dla każdego z używanych komputerów,

Profile przechowywane na tym komputerze; Nazwa

j Rozmiar;

Typ

j

Stan

Konto nieznane

1,30 MB

Lokalny

Lokalny

20...

Konto nieznane LAPTOP114\Administrator

18,0 MB 372 MB

Lokalny Lokalny

Lokalny Lokalny

20,,, 20,,,

H

B

LAPTOP! 14\uczeń

H

H

H 923KB

Lokalny

1 HBKl Lokalny

20,,,

Drugi rodzaj profilów to profile węZmień t y p j [ Usuń Kopiuj do drujące inaczej nazywane mobilnyAby utworzyć nowe konta użytkowników, otwórz aplet Konta użytkowników w Panelu sterowania. mi (Roaming User Profile) najczęściej wykorzystywane podczas pracy Anuluj w domenie, lecz nie tylko. Profile Rys.4.36.Okno Profile Użytkownika mobilne są przechowywane w sieciowym udziale (udostępnionym folderze), do którego użytkownik ma dostęp z każdego komputera pracującego w sieci, podczas gdy profil lokalny dostępny jest wyłącznie podczas pracy na komputerze, gdzie nastąpiło pierwsze logowanie użytkownika i związane z tym utworzenie profilu, który powstaje przy pierwszym logowaniu. Jeżeli użytkownik korzystający z profilu lokalnego zmieni ustawienia zapisywane w profilu na swoim komputerze, a następnie zaloguje się do innego komputera, jego ustawienia nie będą dostępne. Aby można było korzystać z tych samych ustawień profilu przy wszystkich komputerach w sieci, należy korzystać z profili mobilnych. Podczas gdy użytkownik loguje się do komputera na konto, dla którego został określony profil mobilny, profil ten jest ściągany przez sieć do komputera lokalnego i wykorzystywany podczas pracy. Gdy użytkownik wyloguje się z komputera, wszelkie zmiany w ustawieniach zostaną zapisane w udostępnionym folderze, gdzie przechowywany jest profil. Zarządzanie profilami odbywa się za pomocą karty ; okna Właściwo; wywoływanego przez dwukrotne kliknięcie ikony w Panelu sterowa . Aby zarządzać profilami, należy kliknąć przycisk Ustawienia w polu Profile użytkownika. Skrypt logowania to plik wykonywalny, najczęściej napisany w jednym z obsługiwanych języków skryptowych, np. Visual Basic Script Edition, lub plik wsadowy. Skrypt ten jest uruchamiany podczas każdego logowania użytkownika, któremu został przypisany i może służyć do automatycznego przeprowadzania dodatkowej konfiguracji. Folder macierzysty to miejsce, gdzie użytkownik przechowuje swoje dane; można go skonfigurować jako ścieżkę lokalną lub podłączyć jako dysk sieciowy. Najczęściej wykorzystywana jest druga możliwość, aby użytkownik mógł korzystać ze swojego folderu macierzystego jak z dysku dostępnego, np. z poziomu okna Mó j k o m p u t e r . 121

Konfiguracja i zarządzanie systemem Windows

Zmiana ustawień na karcie 1. W oknie

kliknij na kartę

2. W polu ieżka profilu wpisz ścieżkę lokalną lub sieciową ścieżkę UNC (Universal Naming Convention) do folderu, w którym będzie przechowywany profil użytkownika.

Przykład: C:\Profile\Nazwa folderu lub WSerwer\Nazwa_udzialu\ n a'zwa_u z yt kownika. Właściwości: Reksio Ogólne jj Członek grupy j Pfofil Profil użytkownikaŚcieżka profilu: Skrypt logowania:

j

• Folder macierzysty ®

ścieżka lokalna:

O Podłącz:

|Z:

Do:

OK

)

Anuluj

Zastosuj

Rys. 4.37.Karta Profil okno Właściwości użytkownika

Jeżeli nie istnieje folder o podanej nazwie, zostanie on założony podczas pierwszego logowania użytkownika. Podczas wpisywania lokalizacji sieciowej należy się upewnić, czy nazwa serwera i nazwa udziału są prawidłowe. Do udziału wszyscy użytkownicy, których profile będą w nim przechowywane powinni mieć minimalne uprawnienie : ?. Istnieje możliwość używania zmiennej , zamiast wpisywania nazwy użytkownika, która może być długa lub skomplikowana. Po potwierdzeniu operacji przyciskiem lub , zmienna zostanie automatycznie zastąpiona nazwą użytkownika. Windows XP automatycznie nadaje właścicielowi profilu oraz właścicielowi systemu uprawnienie . Ma to miejsce wyłącznie na partycji NTFS. 3. W polu wpisz lokalizację skryptu, który ma być uruchamiany podczas logowania na konto. 4. W polu Ścieżka .lokalna wpisz ścieżkę do folderu na dysku lokalnym lub wybierz opcję . Wskaż literę dysku, na którą zostanie zamapowany folder macierzysty następnie podaj ścieżkę UNC do udziału sieciowego. 122

Lokalne konta użytkowników i grup

Podobnie jak w przypadku profilu można używać zmiennej lusernarae , która działa w ten sam sposób. Utwórz grupy użytkowników: Piłkarze, Trenerzy, Bramkarze. Utwórz konta użytkowników: Goli (bez hasła) — nie musi zmieniać hasła przy logowaniu, ma być członkiem grupy Piłkarze; Gol2 (bez hasła) - nie musi zmieniać hasła przy następnym logowaniu, ma być członkiem grupy Piłkarze; Gol3 (bez hasła) - nie musi zmieniać hasła przy następnym logowaniu, ma być członkiem grup Piłkarze i Bramkarze; Gol4 (bez hasła) - nie musi zmieniać hasła przy następnym logowaniu, ma nie być członkiem żadnej z wymienionych grup. Należy także utworzyć następujące foldery: • C:\Publiczne • C:\Publiczne\Mecze • C:\Publiczne\Treningi • C:\Publiczne\Mecze\Rozne W każdym z folderów utwórz po jednym pliku, który będzie zawierał dowolne dane. Przypisz uprawnienia, tak aby wszyscy użytkownicy mieli możliwość modyfikacji zawartości, właściwości i uprawnień dokumentów tworzonych przez nich w folderze Publiczne. Przypisz do folderów odpowiednie uprawnienia, według instrukcji: Folder

Konto użytkownika lub grupa

Uprawnienia

Publiczne

Użytkownicy Administrator

Odczyt i wykonanie Pełna kontrola

Pub!iczne\Mecze

Użytkownicy Administrator Piłkarze

Odczyt i wykonanie Pełna kontrola Modyfikacja

Publiczne\Mecze\Rozne

Użytkownicy Administrator Gol2

Odczyt i wykonanie Pełna kontrola Modyfikacja

Pubłiczne\Treningi

Użytkownicy Administrator Trenerzy

Odczyt i wykonanie Pełna kontrola Modyfikacja

4.7.5. Zmiana obrazu skojarzonego z kontem Każde konto użytkownika lokalnego na komputerze pracującym w grupie roboczej posiada skojarzony ze sobą obraz, który jest wyświetlany na ekranie logowania oraz w menu . Konto może zostać skojarzone z obrazem predefiniowanym lub dowolnym zdjęciem w jednym z rozpoznawanych formatów plików obrazów. Aby zmienić obraz dla 123

Konfiguracja i zarządzanie systemem Windows

Twojego konta, kliknij na ten obraz w menu

i :, co spowoduje otwarcie okna służą-

cego do zmiany obrazów. Alternatywną metodą jest uruchomienie apletu kown i ków, wybranie konta do zmiany obrazu i kliknięcie opcj i

4.8. Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania, wybierając Narzędzia administracyjne/Zasady zabezpieczeń . Za jej pomocą użytkownik z uprawnieniami administratora może dowolnie skonfigurować zasady bezpieczeństwa lokalnego komputera (rys. 4.38). Zasady te zostały podzielone na następujące grupy: • •

Zasady konta, do których należą ustawienia blokady kont oraz zasady haseł. Zasady lokalne, które obejmują zasady inspekcji, opcje zabezpieczeń i ustawienia związane z przypisywaniem praw użytkownikom.

• •

Zasady kluczy publicznych zawierające ustawienia dotyczące szyfrowania plików. Zasady ograniczeń oprogramowania, umożliwiające określenie programów, które można będzie uruchamiać na komputerze. Zasady zabezpieczeń IP, które pozwalają zabezpieczyć komunikację sieciową.



| p Ustawienia zabezpieczeń lokalnych HH Plik

Akcja

i -

Widok X

^

Pomoc h

f

IsjUjfej

.

§ p Ustawienia zabezpieczeń FI £ §

"

-

Nazwa

Zasad,/konta Zasady haseł

1 Opis

/

d H Zasady haseł

Zasady haseł

1 H Zasady blokady konta

Zasady blokady konta

i i l - f i i Zasady blokady konta Ę r { i i Z a s a d y lokalne Ś - f H Z a s a d y inspekcji fo-lit

Przypisywanie praw użytkownika

Ś - S i

Opcje zabezpieczeń

ń - f i i Z a s a d y kluczy publicznych i

;

{ H § S y s t e m s z y f r o w a n i a plików

Fl-f?*! Zasady ograniczeń oprogramowania Ś

Z a s a d y z a b e z p i e c z e ń IP w K o m p u t e r lokalny < j

~

'

m



-

.

i

^ *

— -

-4

:.

Rys. 4.38 Konsola ustawień zabezpieczeń lokalnych

4,8,1, Ograniczenia dotyczące hasef użytkowników Dla użytkowników można wprowadzić różne ograniczenia związane z hasłami (rys. 4.39). Domyślnie w systemie Windows wymagania złożoności haseł są wyłączone, należy je włączyć przed modyfikacją pozostałych opcji. Aby zmienić opcję, należy ją dwukrotnie kliknąć i wprowadzić nową wartość (rys. 4.40). 124

Prawa i uprawnienia użytkowników

"3* Ustawienia zabezpieczeń W a l n y c h Plik o ^

Akrja *

e

Widok

x

e '

"

' —fa;,J|;D l E i

B i

B - { 1 § Zasady k o n t a d ± - t l § Zasady haseł Zasady blokady k o n t a Ś - f i S Zasady lokalne

j

:

'

Pomoc

Ustawienia zabezpieczeń

|

"

Ś - ®

Zasady inspekcji

Ś ®

Przypisywanie praw użytkownika

E E ) - ® O p c j e zabezpieczeń

Zasady

j Ustawienie zabezpieczeń

© H a s ł o musi spełniać wymagania co d o złożoności

Wyłączony

^ $ a k s y malny oki es ważności hasła

4 2 dni

fl

lyo] Minimalna długość hasła

0 znaków

[{[oj Minimalny okres ważności hasła

0 dni

Wymuszaj t w o r z e n i e historii haseł

0 pamiętanych haseł

- Z a p i s z hasła dla wszystkich użytkowników w domenie, ko,.,

Wyłączony

Ę j - ( 2 3 Zasady kluczy publicznych i

@|1 System szyfrowania plików

Ś - d O Zasady ograniczeń oprogramowania S Z a s a d y

zabezpieczeń IP w Komputer lokalny ' O f z e n a j g n . . sajSaso < ch p!4 ot.-: t a f a k g * . •

isady ograniczeń oprogramowania i s a d y z a b e z p i e c z e ń IP w Komputer lokalny

A

| Ustawienie z a b e z p i e c z e ń

IjoJ Pomijanie s p r a w d z a n i a p r z e b i e g u

'

AHministr a % 2 v , f t p e f a f e r c v kopii z a p a s o w y c h

Tworzenie o b i e k t ó w globalnych

Administratorzy, INTERAKTYWNA, USŁUGA

Tworzenie pliku s t r o n i c o w a n i a

Administratorzy

--

|fi©) Tworzenie s t a l e u d o s t ę p n i a n y c h obiektów |fj®) T w o r z e n i e ż e t o n u Administratorzy, Użytkownicy, Użytkownicy ...

Ho] U s u w a n i e k o m p u t e r a z e stacji d o k u j ą c e j Uzyskiwanie d o s t e o u d o t e a o k o m o u t e r a z sieci

Wszvscv.*5-1-5-21-1097517124-28420997..,

i

Rys. 4,41. Lista praw użytkowników a 4.13. Nadanie prawa do sporządzania kopii zapasowej użytkownikowi „uczeń" Administrator może powierzyć zadanie sporządzania kopii zapasowych plików wybranemu użytkownikowi. Użytkownik ten powinien posiadać odpowiednie prawa, umożliwiające realizację powierzonego zadania. Przydzielanie odpowiednich praw użytkownikowi przez administratora: 1. Uruchom aplikację Z a s a d y zabezpieczeń lokalnych. 2. Wybierz opcję n i e praw użytkownika. 3. Odszukaj prawo rorzenie k o p i i zapasowych plików _ itć - i kliknij je dwukrotnie.

Właściwości: Tworzenie kopii zapasowych plików i k a . „ i ? Ustawianie zabezpieczeń lokalnych

T w o r z e n i e kopii z a p a s o w y c h plików i k a t a l o g ó w

Administratorzy' Operatorzy kopii zapa:

4. Dodaj użytkownika „uczeń" do listy uprawnionych (rys. 4.42) i kliknij D o d a | u ż y t k o w n i k a lub grypę...

Rys. 4.42 Dodawanie użytkownika do listy uprawnionych 126

J

I

Anuluj

j

;

Zastosuj

rchitektura systemu Windows Architektura systemu operacyjnego określa sposób jego funkcjonowania. Architektura powinna zapewnić maksymalną wydajność systemu przy jednoczesnym zapewnieniu prostoty obsługi. Jednym z elementów, mającym duży wpływ na wydajność systemu, jest organizacja pamięci. Większość współczesnych systemów komputerowych wykorzystuje pamięć wirtualną.

5.1. Pamięć wirtualna. Plik wymiany Pamięć wirtualna składa się z pliku wymiany (pliku stronicowania) i zainstalowanej fizycznie pamięci RAM. Oba te elementy tworzą przestrzeń adresową nazywaną pamięcią wirtualną. Plik wymiany w Windows gef ile, sys jest ukryty, chroniony przez system i użytpagefile.sys Plik s y s t e m o w y kownik nie może go zmieniać bezpośrednio. Przy próbie 7 8 6 4 3 2 KB skasowania tradycyjną drogą pojawi się błąd niemożności kasacji. Jest on odtwarzany przy każdym starcie systemu. Rys. 5.1, Plik wymiany Plik stronicowania - używany jest przez system Windows do przechowywania części plików programów i danych, które są zbyt duże i nie mogą być umieszczone w całości w pamięci. System Windows przenosi dane z pliku stronicowania do pamięci zgodnie z potrzebami oraz z pamięci do pliku stronicowania, aby zwolnić miejsce dla nowych danych. W systemie Windows XP tylko jądro systemu operuje bezpośrednio na pamięci RAM. Wszystkie inne procesy i aplikacje korzystająw mniejszym lub większym stopniu z pośrednictwa pamięci wirtualnej. W pamięci RAM przechowywane są dane pozostające aktualnie w użyciu. Jeśli w pamięci RAM nie ma już miejsca, system przenosi do pliku stronicowania wszystko to, co w danej chwili nie jest konieczne. Tworzy w ten sposób wolne miejsce dla danych bieżących. Każda informacja z pliku wymiany potrzebna uruchomionej aplikacji jest przenoszona z powrotem do obszaru pamięci RAM. Wyraźnym sygnałem, że pamięci może być za mało, jest wyraźne spowolnienie pracy systemu. Warto wtedy zajrzeć do Menedżera zada:., (rys. 5.2), który dostarczy niezbędnych informacji o zasobach RAM i ich wykorzystaniu. Menedżera zadań możemy uruchomić kombinacją klawiszy [Ctrl]+[Alt]+[Delete]. Można także kliknąć prawym przyciskiem myszy w wolne miejsce na pasku zadań i wybrać lenedżer 127

Architektura systemu Windows

3 !

sRJSSI z a d a ń

Plik

Opcje

Widok

Windows

Pomoc

Aplikacie_ Procesy : Wydajność j Sieć

;

Hisloria użycia p r o c e s o r a C F b

LJ7/CIS plfku s t ' q r

r H i s t o r i a użycia pliku s t r o n

Sumy

Pamięć Fizyczna (KB)

Dojścia

10239

Wątki .

.

416

Procesy

52

• P a m i ę ć z a d e k l a r o w a n a (KB) Rasem Limit

:

-366732 1255948

515452 J

Dostępne Bufor s y s t e m u

275744 ,

175492

• Pamięć j a d r a (KB) ; Razem J

Szczyt

Procesy: 52

Razem

Stronicowana

:

56006 i 43580 i 14423

Użycie p r o c e s o r a G %

i Pam. z a d e k i a r . : 358M I 1 2 2 6 M

Rys. 5.2. Zakładka

. Na tym etapie poszukiwaną informację znajdziemy w polu klarowana (rys. 5.3). Jeżeli w polu Razem, całkowita ilość pamięci będąca aktualnie w użyciu, systematycznie przewyższa zasoby zainstalowanej pamięci RAM, to wskazane jest dodanie pamięci. Można jednak w pewien sposób ograniczać zużycie pamięci RAM poprzez optymalizację usług domyślnie oferowanych przez Windows XP oraz redukcję innych procesów pracujących w tle. Windows XP domyślnie uruchamia w tle liczne usługi. Wśród nich znajdują się też i takie, które nigdy nie będą wykorzystane. Mimo to są uruchamiane, niepotrzebnie pochłaniają zasoby procesora i pamięci operacyjnej. Wyłączenie ich może w znacznym stopniu poprawić dynamikę systemu. W rze zadań otwórz zakładkę Procesy (rys. 5.4). Spróbuj obliczyć liczbę aktywnych procesów i pochłaniane zasoby pamięci RAM. Chociaż zamknięcie procesu z poziomu Menedżera - ---- jest możliwe, nie ma to sensu w odniesieniu do usług. Nawet jeśli zamkniemy proces, który nie ma znaczenia dla stabilnego funkcjonowania systemu, to z pewnością pojawi się on ponownie po kolejnym uruchomieniu komputera. Identyfikacja usługi na podstawie informacji zawartej w kolumnie ' może prowadzić do poważnego błędu. Aby skutecznie wyłączyć usługę, musimy wejść w :.e sterowania/Narzędzia administracyjne/Usługi. Jeżeli uaktywnimy zakładkę Rozszerzony, to po kliknięciu na wybraną usługę otrzymamy dość szeroką informację o jej przeznaczeniu i ewentualnych skutkach wyłączenia (rys. 5.5). 128

Pamięć wirtualna. Plik wymiany 3

Menedżer zadań Windows

Plik

Opcje

Widok

Pomoc

Aplikacje 1 Procesy j Wydajność | Sieć

-Pamięć zadeklarowana (KB) — Razem Limit Szczyt

370196

Zakończ proces

|

1255948 422208

Rys. 5.3. Pamięć zadeklarowana

Użycie procesora: 0 %

i Pam, zadekJar,: 357M / 1226M

Rys. 5.4. Procesy

Rys. 5. Modyfikacja usług Jeszcze większy zakres informacji jest dostępny po kliknięciu prawym przyciskiem myszy. Zakładka , poza wspomnianą informacją pozwoli zlokalizować ścieżkę do pliku wykonywalnego, a zatem przybliży identyfikację procesu, na przykład svchost.exe (rys. 5.6). 129

Architektura systemu Windows

Rys, 5,6,Identyfikacja procesu Z kolei z informacji na zakładce 1 e z n o g c i (rys. 5.7) dowiemy się, od jakich składników systemu usługa jest zależna oraz jaki ma wpływ na inne składniki. Wzajemne powiązania są bardzo ważne, bowiem rezygnując z jednej usługi możemy stracić dostęp do innych. Jak widać w przypadku , jego wyłączenie nie spowoduje wyłączenia innych składników.

flgfejlibPaSRigJrOjfefeMfel

Zależności |

Niektóre usługi są zależne od innych u s ł u g sterowników systemowych i grup kolejności ł a d o w a n i a . Jeżeli s k ł a d n i k systemu jest zatrzymany lub nie działa p r a w i d ł o w o , może to mieć w p ł y w na usługi zależne. Posłaniec T a u s ł u g a jest zależna od następujących s k ł a d n i k ó w systemu: B " j p

Interfejs NetBIOS

'i; ^

Plug a n d Play

+

" n q a r f i b m ca

%

© • • ^ t b Z d a l n e w y w o ł y w a n i e procedur [FI P C]

Następujące s k ł a d n j k i systemu są zależne o d tej usługi: h e l p Aby u z y s k a ć w i ę c e j i n f o r m a c j i o p o l e c e n i u , w p i s z HELP n a z w a _ p o l e c e n i a ASSOC Wyświetla lub modyfikuje s k o j a r z e n i a rozszerzeń plików, fil P l a n u j e wykonanie poleceń i programów. ATTRIB Wyświetla lub zmienia a t r y b u t y p l i k u . BREAK W y ł ą c z a l u b w ł ą c z a r o z s z e r z o n e s p r a w d z a n i e k l a w i s z y CTRL+C. CACLS W y ś w i e t l a l u b m o d y f i k u j e l i s t y k o n t r o l i d o s t ę p u p l i k ó w . CALL Wywołuje j e d e n p r o g r a m wsadowy z i n n e g o CD W y ś w i e t l a l u b z m i e n i a nazwę b i e ż ą c e g o k a t a l o g u . CHCP Wyświetla l u b u s t a w i a numer a k t y w n e j s t r o n y k o d o w e j . CHDIR W y ś w i e t l a l u b z m i e n i a nazwę b i e ż ą c e g o k a t a l o g u . CHKDSK Sprawdza dysk i wyświetla r a p o r t o jego s t a n i e . CHKNTFS W y ś w i e t l a l u b m o d y f i k u j e s t a n s p r a w d z a n i a d y s k u p r z y r o z r u c h u . CLS Czyści ekran. CMD U r u c h a m i a nowe w y s t ą p i e n i e i n t e r p r e t e r a p o l e c e ń s y s t e m u W i n d o w s . COLOR Ustawia domyślny k o l o r t ł a i pierwszego p l a n u k o n s o l i . COMP P o r ó w n u j e z a w a r t o ś ć dwóch p l i k ó w l u b z e s t a w ó w p l i k ó w . COMPACT W y ś w i e t l a i p o z w a l a n a m o d y f i k a c j ę l i s t y p l i k ó w , s k o m p r e s o w a n y c h n a p a r t y c j i NTFS. CONUERT K o n w e r t u j e w o l u m i n y FAT n a w o l u m i n y NTFS. N i e m o ż n a k o n w e r t o w a ć bieżącego dysku. COPY Kopiuje jeden lub wiele plików w inne miejsce.

LJ

Rys. 6.12. Lista poleceń

6,2.2, Polecenia wewnętrzne Polecenia wewnętrzne sąrealizowane przez interpreter poleceń (cmd), który po uruchomieniu znajduje się w pamięci komputera. Do najważniejszych z nich należą: TIME - wyświetla lub modyfikuje bieżący czas systemowy. DATE [rr-mm-dd] - wyświetla lub modyfikuje datę systemową. EXIT - zamyka program cmd.exe. CD [dysk:][ścieżka] - wyświetla nazwę bieżącego folderu lub go zmienia. .. - zmienia folder na folder nadrzędny. COPY [źródło] [przeznaczenie] - kopiuje pliki do innej lokalizacji. • [źródło] oznacza położenie źródłowe kopiowanych plików, • [przeznaczenie] określa miejsce docelowe kopiowanych plików. CLS - czyści ekran. DIR [dysk:][ścieżka] - wyświetla listę plików i podfolderów danego folderu. DEL [dysk:][ścieżka][nazwapliku] - usuwa plik lub pliki z folderu. MD [dysk:][ścieżka] - tworzy folder. REN [dysk:][ścieżka][nazwa_plikul][nazwa_pliku2] - zmienia nazwę pliku lub folderów. RD [dysk:][ścieżka] - usuwa (kasuje) pusty folder. TYPE [dysk:][ścieżka] nazwa_pliku - wyświetla zawartość pliku tekstowego bez jego modyfikacji. PROMPT [tekst] - pozwala dostosować wiersz polecenia, tak aby wyświetlał określony przez użytkownika tekst (znak zgłoszenia systemu) obejmujący takie informacje, jak np. nazwa bieżącego folderu, data i godzina. Parametry polecenia prompt służą do zmiany znaku zachęty: $D data systemowa, $N litera dysku, SP ścieżka, $_ nowy wiersz, $T czas systemowy. 154

Polecenia wewnętrzne i zewnętrzne - uzyskiwanie pomocy

6,2,3, Polecenia zewnętrzne Polecenia zewnętrzne realizowane są przez zbiory programowe zapisane na dysku. Do najważniejszych należą: XCOPY [źródło][miejsce_docelowe] - kopiuje pliki i foldery łącznie z podfolderami. FORMAT [napęd] - formatuje dysk w określonym woluminie. DISKCOPY [stacjal][stacja2:] - kopiuje zawartość dyskietki ze stacji źródłowej na sformatowaną lub niesformatowaną dyskietkę w stacji docelowej. CHKDSK [ścieżka] - sprawdza dysk i pliki w poszukiwaniu błędów. MORE nazwa_połecenia | more - wyświetla informacje ekran po ekranie. MEM - wyświetla informacje o przydzielonych obszarach pamięci, wolnych obszarach pamięci i programach, które są aktualnie załadowane do pamięci w systemie MS-DOS. ATTRIB [ +r | - r ] [+a | - a ] [ +s | - s ] [ +h | - h ] [[dysk:][ścieżka][nazwa_pliku]] [/s] - wyświetla, ustawia lub usuwa atrybuty plików i folderów. [[dysk:][ścieżka][nazwa_pliku]] - określa lokalizację i nazwę folderu, pliku lub zbioru plików, które mają być przetworzone poleceniem ATTRIB. +r, - r Ustawia lub usuwa atrybut pliku tylko do odczytu. +a, - a Ustawia lub usuwa atrybut pliku archiwalnego. +s, - s Ustawia lub usuwa atrybut pliku systemowego. +h, - h Ustawia lub usuwa atrybut pliku ukrytego. /S - powoduje zmianę atrybutów wszystkich plików w folderze bieżącym oraz jego wszystkich podfolderach.

• • • • •

Wyświetl zawartość bieżącego folderu. Odczytaj: ile plików znajduje się w bieżącym folderze, nazwę największego pliku, datę ostatniej modyfikacji najmniejszego pliku, łączny rozmiar wszystkich plików bieżącego folderu, rozmiar wolnego obszaru bieżącego dysku.

• • •

Używając znaków globalnych „*" i „?", wyświetl z folderu bieżącego: wszystkie pliki, których nazwy zaczynają się na literę C, wszystkie pliki z rozszerzeniem .com, wszystkie pliki, które mają trzy znakowe rozszerzenia zaczynające się na BA.

Wykorzystując polecenie DIR, sprawdź, czy w bieżącym folderze znajduje się plik autoexec.bat oraz config.sys. v 6.6 Narysuj w zeszycie drzewo folderów, które powstanie na dysku po wykonaniu podanych poleceń. Następnie wykonaj poniższe polecenia i wyświetl drzewo folderów, a następnie porównaj je z drzewem narysowanym przez siebie.

155

Praca w trybie MS-DOS

md ROŻNE md ROZNEYMOJE cd ROŻNE md ARCHIWUM cd.. md md md md cd md cd\

SYSTEM PROGRAMY PROGRAMY\EDYTORY PROGRAMY\MUZYKA PROGRAMYYMUZYKA OK

md PROGRAMY\GRAFIKA s 6.7 Na dysku C: wyświetl strukturę plików i folderów. Utwórz folder o nazwie KLASA. W folderze KLASA utwórz folder LEKCJA. Do podfolderu LEKCJA przekopiuj dwa pliki z rozszerzeniem .txt (jeśli trzeba utwórz je na dysku i \). Przenieś jeden ze skopiowanych plików do folderu KLASA i podejrzyj jego zawartość. Skasuj plik z folderu LEKCJA. W folderze KLASA utwórz plik T.TXT (zapisz w nim swoje imię i nazwisko). Sprawdź, czy plik został poprawnie utworzony. Nadaj plikowi T.TXT atrybut pliku ukrytego. Skasuj wszystkie pliki i foldery utworzone w czasie tego ćwiczenia. iie 6,8 Na dysku C załóż folder o nazwie KLASA. Wejdź do niego i utwórz podfolder TEKSTY. W tym podfolderze utwórz plik tekstowy o nazwie „lekcja". W tym pliku zapisz temat lekcji. Potem wyjdź z edytora tekstów i spróbuj poleceniem DOS-owym przeczytać napisany przed chwilą tekst. Przenieś utworzony przez siebie plik do folderu KLASA. Nadaj mu atrybut „tylko do odczytu", aby zabezpieczyć go przed zmianami. Na koniec wyjdź z podfolderu na dysk i z tego miejsca skasuj jednym poleceniem wszystkie foldery i plik, który został utworzony podczas ćwiczenia.

6.3. Pamięć dia programów DOS Architektura pamięci w systemie DOS jest odmienna od tej stosowanej w systemach Windows. W DOS rozróżniana jest: • pamięć konwencjonalna - obszar początkowych 640 KB, których używał pierwszy komputer IBM PC; służy on do przechowywania programów i danych, wiele programów może korzystać tylko z niego;

156

Pamięć dla programów DOS



pamięć górna UMB - pamięć między 640 KB a 1 MB, zawiera sterowniki karty graficznej, karty sieciowej i innych składników sprzętowych. Pamięć konwencjonalna i górna dają w sumie 1024 KB, czyli pierwszy megabajt pamięci RAM; pamięć typu expanded (EMS) - pamięć używająca 64 KB bloku pamięci konwencjonalnej albo górnej jako bufora udostępniającego zapisane w niej dane. Obecnie ta pamięć jest rzadko używana, a odpowiednie oprogramowanie emuluje ją w pamięci XMS;





pamięć typu extended (XMS) - pamięć powyżej 1 MB. Jeśli komputer ma 64 MB RAM, to ma on 63 MB pamięci extended. Współczesne komputery typu PC mogą korzystać z tej pamięci bezpośrednio, lecz wymaga to specjalnych metod dostępu; pamięć wysoka HMA - obszar 64 KB pamięci powyżej granicy 1 MB, adresowany przez program HIMEM.SYS, dostarczony z nowszymi wersjami DOS. Pamięć ta jest najczęściej używana przez część pliku COMMAND.COM, co pozwala systemowi DOS zajmować znacznie mniejszą część cennego obszaru pamięci konwencjonalnej.



System DOS był projektowany w czasach, gdy 640 KB pamięci konwencjonalnej wydawało się absolutnie wystarczające do uruchomienia pisanych wówczas aplikacji. Programy jednak stawały się coraz bardziej „pamięciożerne" i użytkownicy programów DOS-owych nieraz spotkali się z komunikatem typu „Brak pamięci do uruchomienia programu". Aby temu zaradzić, wymyślono dwa standardy rozszerzenia pamięci. eXtended Memory Specification jest dostępny tylko dla komputerów z procesorami 80286, 80386, 80486 i Pentium. Expanded Memory Specification można stosować nawet w XT, a poza tym akceptuje go większość programów. Rozszerzeniem pamięci steruje program Expanded Memory Manager, ładowany automatycznie z pliku config.sys poleceniem DEVICE=.

|

C:\WINDOWS\system32\cmd.exe

.



x

R 655360 b a j t ó w pamięci konwencjonalnej 6 5 5 3 6 0 b a j t ó w d o s t ę p n y c h d l a s y s t e m u MS-DOS 592640 r o z m i a r n a j w i ę k s z e g o programu wykonywalnego 1048576 b a j t ó w 0 bajtów 941056 b a j t ó w MS-DOS

c i ą g ł e j pamięci typu extended dostępnej c i ą g ł e j pamięci typu extended d o s t ę p n e j p a m i ę c i XMS z a ł a d o w a n y d o o b s z a r u p a m i ę c i w y ż s z e j HMA

Lj

L i

Rys. 6.13. Polecenie mem

157

Praca w trybie MS-DOS

Standardowo system oraz sterowniki ładowane są do pamięci konwencjonalnej. Jednak istnieje sposób, aby część systemu oraz sterowników przenieść do pamięci górnej za pomocą polecenia DEVICEHIGH w pliku config.sys i polecenia LoadHigh w pliku autoexec.bat. Ilość dostępnej pamięci można sprawdzić poleceniem „mem" (rys. 6.13). Uzyskujemy wtedy szczegółowy wykaz załadowanych programów oraz informacje o obszarze pamięci, jaki one zajmują.

6.4. Pliki konfiguracyjne systemu CONFIG.SYS to plik zawierający komendy systemu operacyjnego DOS, dzięki któremu możemy ustawiać konfigurację systemu. Config.sys konfiguruje ładowane na starcie sterowniki urządzeń, włącza i wyłącza składniki DOS-a, ustawia limit zasobów itp. Plik ten jest ładowany przed plikiem autoexec.bat. Podczas startu komputera system szuka pliku o tej nazwie w folderze głównym dysku, z którego jest ładowany i wykonuje zawarte w nim polecenia. Jeżeli na dysku nie ma pliku config.sys, to podczas startu system przyjmuje wartości domyślne. Ponieważ plik config.sys jest normalnym plikiem tekstowym, może być edytowany przez jakii n t z a pi kolwiek edytor tekstu, np. NotatI ^ D o d a j do archiwum... 0 Aplikacja WordPad MFC I H D o d a j do "CONFIG.rar" nik, co umożliwia zmianę stan1 ^ S k o m p r e s u j i wyślij e-mailern.,. dardowej konfiguracji systemu i ; 1 | Skompresuj do "CONFIG.rar" i wyślij e-madem Wyślij do zależnie od potrzeb użytkownika. Wytnij Służą do tego polecenia, których Kopiuj można użyć tylko w tym pliku. Utwórz skrót Usuń W celu edycji pliku config.sys Zmień nazwą należy odnaleźć go w folderze Właściwości głównym, kliknąć dwukrotnie na -Rys. 6.14, Edycja pliku config.sys jego ikonie i z listy programów okna vor z a pomoce wybrać program Notatnik (rys. 6.14). Wszystkie polecenia oprócz d e v i c e , d e v i c e h i g h , dos, d r i v p a r m , i n s t a l l , i n i g h i rer. mogą być użyte tylko jeden raz w całym pliku. Przykładowy wygląd pliku config.sys (zawartość może się różnić - zależnie od systemu):

device=C:\WINDOWS\COMMAND\display.sys con=(ega,,1) country=048,852,C:\WINDOWS\COMMAND\country.sys lastdrive=z 158

Pliki wsadowe

AUTOEXEC.BAT to plik zawierający komendy systemu operacyjnego DOS, które są wykonywane podczas startu komputera. Plik ten przekazuje systemowi informacje, które aplikacje mają być uruchamiane automatycznie przy jego starcie, jak ma być zarządzana pamięć operacyjna i jak ma być skonfigurowany system. Autoexec.bat jest przykładem pliku wsadowego, będącego ciągiem wielu poleceń mających za zadanie zautomatyzować pracę na komputerze. Program autoexec.bat służy przede wszystkim do ustawiania zmiennych systemowych, ładowania sterowników i uruchamiania programów działających w tle, ewentualnie do uruchamiania nakładki systemowej. W systemie Windows NT i jego pochodnych, Windows 2000 i Windows XP, odpowiednikiem jest autoexec.nt umieszczony w folderze: żJystemRoot?; \ s y s t e m 3 2 . Plik nie jest jednak uruchamiany przy starcie systemu, ale podczas ładowania środowiska DOS. Przykładowy wygląd pliku autoexec.bat (zawartość może się różnić - zależnie od systemu):

mode con codepage prepare=((852) c:\WINDOWS\COMMAND\ega.cpi mode con codepage select=852 keyb pl,,C:\WINDOWS\COMMAND\keybrd4.sys SET PATH=C:\Windows\system3 2

6.5. Pliki wsadowe Plik wsadowy (batch file) umożliwia wykonanie dowolnego ciągu poleceń systemu MS-DOS. Za jego pomocą w prosty sposób można zautomatyzować najczęściej wykonywane czynności, takie jak kopiowanie, kasowanie, tworzenie pliku lub folderu. Z punktu widzenia systemu operacyjnego plikiem wsadowym jest każdy plik, który ma rozszerzenie .bat. Po wydaniu dowolnego polecenia interpreter command, com sprawdza w pierwszej kolejności, czy wydana komenda jest poleceniem wewnętrznym (interpretowanym przez command.com) lub zewnętrznym i w przypadku odpowiedzi pozytywnej wykonuje wydaną komendę. Jeżeli jednak interpreter nie rozpoznaje polecenia, to przyjmuje, że użytkownik zażądał uruchomienia programu lub pliku wsadowego.

6.5.1. Podstawowe komendy ! ich zastosowanie W plikach wsadowych mogą być używane wszystkie polecenia, które działają w wierszu poleceń. Dodatkowo w plikach tych spotyka się również pewne komendy specyficzne dla plików wsadowych, takie jak: ECHO tekst - wyświetli na ekranie napis „tekst". 159

Praca w trybie MS-DOS

ECHO OFF - polecenia nie będą pokazane, a jedynie wyniki ich działalności (jeżeli polecenie poprzedzimy symbolem @, to również bieżące polecenie nie zostanie wyświetlone). E C H O ON - wyświetla komendę i jej wynik. R E M - za tym poleceniem można wstawiać tekst komentarza. PAUSE - dzięki tej komendzie można zatrzymać działanie programu do czasu naciśnięcia dowolnego klawisza. CALL - dzięki temu poleceniu możemy wywołać inny plik wsadowy, np. CALL c:\plik_wsadowy.bat. G O T O - polecenie wykonuje skok do etykiety oznaczonej przez postawienie znaku „:" (dwukropka) przed nią. EXIST - polecenie sprawdza, czy w podanej ścieżce znajduje się nazwa pliku wpisana jako argument wyszukiwania. IF - funkcja warunkowa „jeżeli" - jeżeli spełniony zostanie warunek, to wykonaj pozostałą część, np. IF EXIST c : \ p l i k _ w s a d o w y . b a t GOTO k o n i e c - j e ż e l i istnieje plik w podanej ścieżce, przejdź do etykiety koniec. SHIFT - polecenie zmienia wartość parametru pliku wsadowego.

6.5.2. Tworzenie pliku wsadowego Plik wsadowy jest plikiem tekstowym, któremu nadano rozszerzenie .bat. Do jego edycji możemy wykorzystać dowolny edytor tekstu, np. Notatnik. Aby utworzyć plik wsadowy, należy: 1. Otworzyć Notatnik i utworzyć plik tekstowy. 2. Zmienić jego nazwę na - „nazwa.bat" i zapisać w wybranym miejscu. 3. Uruchomić plik wsadowy. Utworzyć na pulpicie plik wsadowy „Prosty.bat", który wyświetli napis „To pierwszy plik wsadowy". Otwieramy Notatnik i zgodnie z podstawowymi komendami tworzymy w nim plik tekstowy:

@echo off e c h o To wy! ! !

pierwszy

plik

wsado-

PAUSE

M Prosty.bat - Notatnik Plik

Edycja

Format

Widok

Pomoc

J>echo o f f echo To p i e r w s z y p l i k wsadowy Pause

Następnie za pomocą poleceń P l i k / Z a p i s z j a k o zmieniamy jego nazwę na podaną w ćwiczeniu „Prosty.bat" i zapisujemy na pulpicie (rys. 6.15). Rys. 6.15. Tworzenie pliku wsadowego 160

1

Pliki wsadowe

Po zmianie nazwy i nadaniu rozszerzenia, na pulpicie pojawi nam się ikona pliku wsadowego o podanej nazwie. Aby uruchomić nasz program, wystarczy w wierszu poleceń w odpowiednim folderze wpisać nazwę pliku (rys. 6.16).

Rys. 6.16. Uruchomienie pliku wsadowego

Aby podejrzeć zawartość już utworzonego pliku wsadowego, należy kliknąć na nim prawym klawiszem myszy i z menu podręcznego wybrać opcję Edytuj. Utworzyć program wsadowy, który na dysku C zakłada folder o nazwie „drzewa", następnie go zmodyfikować (dopisać powitanie osoby, która go otworzy). Utworzyć plik wsadowy jak w przykładzie poniżej. Przeanalizować jego działanie. @echo o f f dir/p md c : \ k l a s a g e c h o „Witam

llłŁili"

Pause Ćwiczenie 6.1

Utworzyć program wsadowy, który wyświetli wszystkie utworzone

pliki wsadowe. Ćwiczenie 6,1 J Utworzyć program wsadowy „Kat.bat", który wyświetli pytanie o nazwę folderu, a następnie założy folder o podanej nazwie. Ćwiczenie

1 Utworzyć program wsadowy „Xcopy.bat", który będzie kopiował za-

wartość folderu

no

na dyskietkę umieszczoną w napędzie A:\.

Utworzyć plik wsadowy jak w przykładzie poniżej. Przeanalizować jego działanie, echo » plikl.txt

161

Praca w trybie MS-DOS

6*6. Dy Dyskietka systemowa (dyskietka rozruchowa) pozwala na uruchomienie komputera w sytuacji, gdy nie jest to możliwe przy wykorzystaniu twardego dysku. Z powodu braku systemu operacyjnego na twardym dysku, uszkodzenia plików sektora startowego dysku, braku tych plików (nieopatrzne wykasowanie). Dyskietkę systemową możemy utworzyć w systemie Windows 98. W późniejszych wersjach Windows jej rolę pełni płyta instalacyjna systemu.

6,6,1. Gtapy tworzenia dyskietki systemowej w Windows 9 8 Przed rozpoczęciem tworzenia dyskietki systemowej należy przygotować jedną sformatowaną i odpowiednio opisaną dyskietkę. Podczas formatowania dyskietki wszystkie informacje wcześniej na niej zapisane zostaną usunięte. Może być potrzebna również płyta instalacyjna Windows. Tworzenie dyskietki systemowej: 1. Otworzyć

aplet

poleceniem

Panel sterowania/Dodaj/Usuń programy. 2. W oknie

Isuń i klikamy przycisk

wybieramy zakładkę (rys. 6.17).

W ł a ś c i w o ś c i : D o d a j / U s u ń programy • Instalowanie/Odinstalowywanie j instalator systemu Windows "

Dysk startowy j

W przypadku wystąpienia problemów z uruchamianiem systemu Windows 98 możesz użyć dysku startowego, aby uruchomić komputer, uruchomić programy diagnostyczne i usunąć problemy. Aby utworzyć dysk startowy, kliknij przycisk Utwórz dysk. Potrzebna będzie jedna dyskietka.

Utwórz dysk...

OK

Anuluj

Zastosuj

Rys. 6 . 1 7 . A p l e t D