Technik.teleinformatyk 312[02] z1.04_u
-
Upload
rzeznik-sebastian -
Category
Business
-
view
136 -
download
0
Transcript of Technik.teleinformatyk 312[02] z1.04_u
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
1
MINISTERSTWO EDUKACJI
NARODOWEJ
Jerzy Moczarski
Eksploatowanie i zabezpieczanie urządzeń komputerowych
312[02].Z1.04
Poradnik dla ucznia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
2
Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom 2007
Recenzenci:
dr inŜ. Lechosław Kozłowski
mgr inŜ. Krzysztof Słomczyński
Opracowanie redakcyjne: mgr
inŜ. Ryszard Zankowski
Konsultacja:
mgr Małgorzata Sienna
Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z1.04
„Eksploatowanie i zabezpieczanie urządzeń komputerowych”, zawartego w modułowym
programie nauczania dla zawodu technik teleinformatyk.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
3
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007
SPIS TREŚCI 1. Wprowadzenie 3
2. Wymagania wstępne 4 3. Cele kształcenia
5
4. Materiał nauczania 6
4.1. Systemy operacyjne 6
4.1.1. Materiał nauczania 6 4.1.2. Pytania sprawdzajace
13
4.1.3. Ćwiczenia 13
4.1.4. Sprawdzian postępów 15
4.2. Oprogramowanie uŜytkowe i narzędziowe 16
4.2.1. Materiał nauczania 16 4.2.2. Pytania sprawdzajace
24
4.2.3. Ćwiczenia 24
4.2.4. Sprawdzian postępów 26 4.3. Bezpieczeństwo 27
4.3.1. Materiał nauczania 27
4.3.2. Pytania sprawdzajace 33
4.3.3. Ćwiczenia 33
4.3.4. Sprawdzian postępów 35
4.4. Eksploatacja sprzętu komputerowego 36
4.4.1. Materiał nauczania 36
4.4.2. Pytania sprawdzajace 45
4.4.3. Ćwiczenia 45
4.4.4. Sprawdzian postępów 47
5. Sprawdzian osiągnięć 48 6. Literatura 52
1. WPROWADZENIE
Poradnik będzie Ci pomocny w przyswajaniu wiedzy o systemach operacyjnych, o
zasadach eksploatowania i zabezpieczania urządzeń komputerowych. W poradniku znajdziesz:
– wymagania wstępne czyli wykaz niezbędnych umiejętności i wiedzy, które powinieneś
posiadać abyś mógł bez problemów korzystać z poradnika,
– cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
4
– materiał nauczania – wiadomości teoretyczne konieczne do opanowania treści jednostki
modułowej,
– zestaw pytań sprawdzających, abyś mógł przekonać się, czy juŜ opanowałeś treści,
– ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować
umiejętności praktyczne,
– sprawdzian postępów,
– sprawdzian osiągnięć, czyli przykładowy zestaw zadań testowych. Zaliczenie testu
potwierdzi opanowanie przez Ciebie materiału całej jednostki modułowej, – literaturę
uzupełniającą materiał nauczania.
Schemat układu jednostek modułowych
2. WYMAGANIA WSTĘPNE
Przystępując do realizacji programu jednostki modułowej powinieneś umieć:
– charakteryzować wymagania dotyczące bezpieczeństwa pracy przy urządzeniach
elektrycznych,
– korzystać z róŜnych źródeł informacji,
– obsługiwać komputer na poziomie podstawowym, – współpracować w grupie.
312[02].Z1
Urz ą dzenia komputerowe
312[02].Z1.01
Uruchamianie układów
i systemów mikroprocesorowych
312[02].Z1.02
Identyfikowanie podzespołów
komputera i ich parametrów
312[02].Z1.03
Budowanie i uruchamianie
zestawów komputerowych
312[02].Z1.04
Eksploatowanie i zabezpieczanie
urz ą dze ń komputerowych
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
5
3. CELE KSZTAŁCENIA
W wyniku realizacji programu jednostki modułowej powinieneś umieć:
– określić typowe usługi systemu operacyjnego,
– zestandaryzować stację roboczą,
– zainstalować i skonfigurować pocztę elektroniczną,
– zainstalować i skonfigurować oprogramowanie uŜytkowe,
– posłuŜyć się oprogramowaniem uŜytkowym i narzędziowym komputera,
– zarządzać plikami i katalogami na dysku,
– zastosować system ochrony danych na poziomie dostępu i atrybutów, – zastosować
ochronę antywirusową, – utworzyć kopie zapasowe systemu,
– zarchiwizować dane,
– zastosować programy i urządzenia szyfrujące i zabezpieczające,
– wyszukać i przetworzyć informacje składowane w komputerze,
– skonfigurować system w celu osiągnięcia odpowiedniej wydajności i efektywności,
– zbadać i zaprogramować urządzenia zapisu oraz odtwarzania dźwięku i obrazu w
urządzeniach wewnętrznych i peryferyjnych komputera,
– wyjaśnić działanie poszczególnych układów komputera oraz urządzeń wewnętrznych i
peryferyjnych komputera na podstawie otrzymanych wyników pomiaru,
– zdiagnozować przyczyny nieprawidłowości w funkcjonowaniu systemu komputerowego,
– rozróŜnić typowe uszkodzenia komputera oraz urządzeń wewnętrznych i peryferyjnych
komputera,
– wykonać konserwację i regulację systemu komputerowego i urządzeń peryferyjnych,
– wykonać naprawy komputera oraz urządzeń wewnętrznych i peryferyjnych komputera,
– dokonać wymiany materiałów eksploatacyjnych komputerowych urządzeń peryferyjnych,
– zaktualizować zainstalowane oprogramowanie systemowe i uŜytkowe,
– zastosować ustalone procedury w stanach awaryjnych, zagroŜenia, utraty danych w
urządzeniach komputerowych,
– zorganizować komputerowe stanowiska pracy zgodnie z wymaganiami ergonomii oraz
przepisami bezpieczeństwa pracy, ochrony przeciwpoŜarowej i ochrony środowiska, –
odczytać informacje dotyczące obsługi komputera w języku angielskim.
4. MATERIAŁ NAUCZANIA
4.1. Systemy operacyjne
4.1.1. Materiał nauczania
Systemem operacyjnym (ang. operating system lub OS) nazywamy program lub układ
wielu programów, który zarządza sprzętem oraz aplikacjami komputera.
Zadaniem systemu operacyjnego jest tworzenie środowiska, w którym uŜytkownik moŜe
wykonywać programy. Cechami wyróŜniającymi takie oprogramowanie jest:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
6
– duŜa złoŜoność (kilkaset tys. mniejszych części zwanych funkcjami, które mogą być przez
programy przywoływane, by wykonać podstawowe zadania, takie jak wyświetlenie ciągu
znaków na ekranie czy wprowadzenie tekstu z klawiatury),
– systemy operacyjne są sterowane przerwaniami IRQ (zdarzeniami),
– system operacyjny rozpoczyna działanie jako pierwszy program w komputerze i pracuje
aŜ do wyłączenia komputera.
Pod względem sposobu komunikowania się systemu z uŜytkownikiem rozróŜniamy:
– systemy tekstowe – komunikacja odbywa się za pomocą komend wydawanych z linii
poleceń (np. DOS),
– systemy graficzne – komunikacja odbywa się za pomocą graficznych okien i symboli
(ikon), które odpowiadają określonym zadaniom (np. system Windows).
Pod względem architektury rozróŜniamy systemy:
– monolityczne – o najprostszej strukturze i jednozadaniowe, czyli takie które mogą
wykonywać tylko jedno zadanie w danym momencie,
– warstwowe – o hierarchicznej strukturze poleceń systemowych, system moŜe wykonywać
w tym samym czasie kilka poleceń (np. nadzorować proces kopiowania w czasie np.
odtwarzania plików dźwiękowych),
– klient/serwer – systemy o bardzo rozbudowanej strukturze, które pełnią nadzór nad
podrzędnymi systemami zainstalowanymi na poszczególnych komputerach – klientach
sieci.
Systemy operacyjne ze względu na sposób przetwarzania moŜemy podzielić na:
– systemy przetwarzania bezpośredniego – systemy interakcyjne, w których występuje
bezpośrednia interakcja pomiędzy uŜytkownikiem a systemem i wykonywanie zadania
uŜytkownika rozpoczyna się zaraz po przedłoŜeniu,
– systemy przetwarzania pośredniego – systemy wsadowe, gdzie występuje znacząca zwłoka
czasowa między przedłoŜeniem a rozpoczęciem wykonywania zadania i niemoŜliwa jest
ingerencja uŜytkownika w wykonywanie zadania.
NajwaŜniejszymi cechami decydującymi o uŜyteczności systemu są:
– łatwość instalacji i uŜytkowania systemu,
– współpraca z innymi systemami tzn. moŜliwość odczytu i zapisu danych na partycjach
innych systemów oraz moŜliwość wymiany danych pomiędzy komputerami w sieci
lokalnej i poprzez Internet,
– zgodność sprzętowa tj. moŜliwość instalacji na określonym sprzęcie utrudnia czasem brak
odpowiednich sterowników do niektórych urządzeń,
– wymiana danych tzn. moŜliwość czytania i wymiany dokumentów między aplikacjami
pracującymi pod kontrolą róŜnych systemów,
– moŜliwość pracy w Internecie,
– cena systemu,
– ilość aplikacji pracujących w danym systemie (najlepiej działający system nie będzie
funkcjonalny, jeŜeli nie będzie posiadał bogatego oprogramowania współpracującego z
nim),
– lokalizacja (system w narodowej wersji językowej).
Systemy operacyjne mają za zadanie:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
7
– zarządzanie zasobami komputera, m.in. procesorem (a właściwie czasem procesora),
pamięcią, urządzeniami peryferyjnymi oraz przydzielanie zasobów procesom,
– koordynację pracy ww. urządzeń poprzez obsługę przerwań oraz odpowiednie na nie
reagowanie,
– ochronę danych i pamięci – tak, aby jeden proces w wyniku błędu lub zamierzonego
działania nie mógł zniszczyć lub pozyskać danych innego procesu,
– automatyzację najczęściej wykonywanych funkcji,
– ukrywanie przed aplikacjami zasobów sprzętowych komputera (pośredniczenie w dostępie
do urządzeń).
System operacyjny jest ładowany do pamięci na początku pracy komputera. Program ten
ma bardzo specyficzny charakter, w przeciwieństwie do programów uŜytkowych (aplikacji) nie
korzysta z Ŝadnych gotowych funkcji, tylko sam je udostępnia, a więc od niego zaleŜą
rzeczywiste moŜliwości wykorzystania sprzętu komputerowego.
Typowy system operacyjny składa się z trzech głównych elementów:
– jądra systemu (ang. kernel) – części systemu operacyjnego, która odpowiada za
zarządzanie pamięcią, wykonywanie zadań i zarządzanie urządzeniami peryferyjnymi.
Programy poziomu uŜytkownika (aplikacje systemu operacyjnego) korzystają z usług
systemu operacyjnego, bezpośrednio wywołując funkcje jądra lub korzystając z bibliotek
pośredniczących w ich wywoływaniu lub realizujących niektóre operacje bez konieczności
korzystania z usług jądra,
– powłoki (ang. shell) – specjalnego programu komunikującego uŜytkownika z systemem
operacyjnym,
– systemu plików – sposobu zapisu struktury danych na nośniku.
Istnieje duŜa ilość systemów operacyjnych, opracowanych przez wiele firm, często są to
systemy specjalizowane, przeznaczone do wąsko określonych zadań, jednak najbardziej
rozpowszechnionymi systemami, przeznaczonymi do pojedynczych komputerów są produkty
firmy Microsoft (rozprowadzane na zasadach komercyjnych) oraz systemy oparte na jądrze
Linuksa, dostępne w postaci licznych dystrybucji rozprowadzanych często na zasadach
wolnego oprogramowania.
Systemy operacyjne Microsoft
MS-DOS to wersja systemu operacyjnego DOS dla komputerów IBM-PC, stworzona przez
firmę Microsoft na bazie zakupionego kodu źródłowego QDOS. Firma Microsoft zaprzestała
oficjalnie rozwoju MS-DOS jako samodzielnego systemu operacyjnego. Ostatnia samodzielna
wersja nosi numer 6.22. Obecnie MS-DOS (oznaczony jako 7, 7.1 i 8) jest bazą, na której są
zbudowane systemy Windows 9x/Millenium, stanowiąc ich integralną część i nie jest
sprzedawany oddzielnie.
Microsoft, razem z wydaniem systemu Microsoft Windows NT w roku 1994, zrezygnował
z uŜywania MS-DOS jako podstawy swoich systemów operacyjnych. Usunięcie systemu MS-
DOS z Microsoft Windows było trudne, szczególnie w wersjach tego systemu przeznaczonych
dla uŜytkowników końcowych, gdyŜ wiele istniejących programów (szczególnie gier), było
zaprojektowanych wyłącznie dla MS-DOS. Dlatego MS-DOS był usuwany z Microsoft
Windows stopniowo i wyjątkowo wolno. W Windows Millenium system MS-DOS został
ukryty przed uŜytkownikiem – teoretycznie nie istniała moŜliwość uruchomienia samego MS-
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
8
DOS dostarczanego z systemem, tak jak to było moŜliwe we wcześniejszych wersjach.
Zwieńczeniem planu usunięcia systemu MS-DOS z produktów Microsoft Windows dla
uŜytkowników końcowych było wydanie Microsoft Windows XP Home Edition, w którym
MS-DOS został całkowicie usunięty.
MS-DOS nie jest systemem wielozadaniowym, tzn. w jednym momencie moŜe być
uruchomiona tylko jedna aplikacja. System ten jest sterowany z linii komend (ang. command
line) tzn. przeglądanie dysków, uruchamianie programów odbywa sie poprzez wpisywanie
odpowiednich poleceń. Dyski logiczne w MS-DOS są oznaczane literami alfabetu łacińskiego
po których następuje dwukropek. Nazwy plikow mogą mieć co najwyŜej osiem liter + kropka
+ 3-literowe rozszerzenie. Rozszerzenia, tak jak w Windows, określają typ pliku. Znaki
zastrzeŜone, czyli te, które nie mogą się znaleźć w nazwie pliku, to spacja, /, \.
Microsoft Windows to rodzina wielu systemów operacyjnych wyprodukowanych przez
firmę Microsoft. Systemy Windows działają zarówno na serwerach, jak i na komputerach
osobistych. Prezentację pierwszego graficznego środowiska pracy z rodziny Windows,
Microsoft przeprowadził w listopadzie 1985 r. Wówczas była to graficzna nakładka na system
operacyjny MS-DOS, powstała w odpowiedzi na rosnącą popularność graficznych interfejsów
uŜytkownika takich, jakie prezentowały na przykład komputery Macintosh. Nakładka, a
później system operacyjny Windows po pewnym czasie zdominowała światowy rynek
komputerów osobistych. Historię powstawania systemów z rodziny Windows przedstawia
rysunek 1.
Rys. 1. Historia powstawania systemów MS Windows [6]
System operacyjny Linuks (ang. Linux)
Linuks będący uniksopodobnym systemem operacyjnym, jest jednym ze znamiennych
przykładów wolnego i otwartego oprogramowania (FOSS), będący jego bazą kod źródłowy
moŜe być dowolnie wykorzystywany, modyfikowany i rozpowszechniany. Historia Linuksa
rozpoczęła się w 1991 roku, kiedy to fiński programista Linus Torvalds poinformował o
hobbystycznym tworzeniu przez siebie nieduŜego, wolnego systemu operacyjnego,
przeznaczonego dla procesorów z rodzin i386, oraz i486.
Linus stworzył jednak tylko jądro, pełny system operacyjny potrzebował jeszcze shella,
kompilatora, bibliotek, itp.. W roli większości z tych narzędzi uŜyto oprogramowania GNU, co
jednak w przypadku niektórych komponentów systemu wymagało powaŜnych zmian, niekiedy
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
9
finansowanych przez Projekt GNU, niekiedy dokonanych juŜ wcześniej przez Linusa
Torvaldsa.
DuŜo pracy wymagało takŜe zintegrowanie systemu do postaci dystrybucji, które
umoŜliwiały zainstalowanie go w stosunkowo prosty sposób. Jednymi z pierwszych były:
opublikowany 16 lipca 1993 r. Slackware Linux, czy udostępniony miesiąc później Debian,
nazywający siebie GNU/Linux.
Linux zawiera interfejs wiersza poleceń jako część funkcji przejętych z Uniksa.
Dystrybucje wyspecjalizowane na serwery lub administrację mogą uŜywać wiersza poleceń
jako jedynego interfejsu. Nieobecność interfejsu graficznego (GUI) pozwala na
zminimalizowanie wykorzystywanych zasobów systemowych. Maszyny z Linuksem mogą
równie dobrze działać bez podłączonego monitora. Aby administrator mógł się na nich
zalogować potrzeba, albo zdalnego graficznego środowiska X11, albo terminal musi być
uruchomiony z protokołu, takiego jak SSH lub telnet. W sieciach lokalnych zdalne uŜywanie
X11 jest przewaŜnie akceptowalne, ale na dłuŜsze dystanse operacje te mogą zajmować za
duŜo czasu.
Na początku wiele operacji wykonywanych w Linuksie wymagało uŜycia wiersza poleceń.
Rozwój dystrybucji przeznaczonych na komputery biurowe i domowe zmienił ten stan rzeczy.
Mimo wszystko, wiele podręczników często podaje moŜliwość rozwiązania problemu z wiersza
poleceń nawet, gdy moŜna to zrobić uŜywając aplikacji graficznej. Wiersz poleceń jest
uniwersalny w świecie Linuksa, gdzie graficzny interfejs w kaŜdej dystrybucji jest inny. To
równieŜ ułatwia współpracę między Linuksem i innymi maszynami, które równieŜ uŜywają
wiersza poleceń, np. Mac OS X. Łatwiej jest równieŜ udzielić pomocy, gdy operacja ta
sprowadza się do napisania/skopiowania tego, co naleŜy wkleić do terminala.
Dobrze zaprojektowane GUI (Graficzny Interfejs UŜytkownika) jest łatwiejsze w uŜyciu
dla większości zadań, lecz bardziej doświadczeni uŜytkownicy mogą wciąŜ preferować linię
komend. Naukowcy, inŜynierowie i twórcy oprogramowania najczęściej uŜywają właśnie
terminala. Wiele waŜnych programów nie ma GUI. Wynika to z filozofii Uniksa, mówiącej o
tym, aby tworzyć program robiący dobrze jedną rzecz. Wiersz poleceń jest wyposaŜony w
automat, pozwalający na kilkukrotne lub opóźnione wypełnianie zadań i naturalnym procesem
jest to, Ŝe komenda wykonująca pewne zadanie jest wpierw wydawana bezpośrednio, a potem
uŜywana ponownie w skrypcie zapewniając automatyzację. Najbardziej popularnymi
dystrybucjami Linuksa są obecnie: – Debian,
– Ubuntu,
– Mandriva Linux (dawniej Mandrake),
– openSUSE,
– Slackware,
– Red Hat Linux,
– Fedora Core,
– Gentoo,
– Knoppix,
– Linspire (dawniej Lindows),
– PCLinuxOS, – SimplyMEPIS.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
10
Debian
Debian/GNU Linux to uniwersalna, stabilna i dojrzała dystrybucja. Odznacza się duŜą
liczbą pakietów oraz znakomitym narzędziem do ich instalacji – APT-em. Debian to dobry
wybór zarówno na serwer (gałąź stable) jak i na desktop (gałąź testing).
Umowa społeczna Debiana określa kluczowe aspekty systemu. Mówi ona, Ŝe Debian jest
i pozostanie wolnym (od wolności) systemem operacyjnym. Wolne oprogramowanie znajduje
się w repozytorium main, programy, które do działania wymagają zastrzeŜonych komponentów
– w contrib, a niewolne oprogramowanie w non-free. MoŜna teŜ korzystać z zewnętrznych
repozytoriów z zastrzeŜonym oprogramowaniem.
Nowe wersje Debiana powstają w trzech liniach (gałęziach):
– Stable (4.0, nazwa kodowa: Etch) – linia stabilna,
– Testing (X.Y, nazwa kodowa: Lenny) – linia testowa,
– Unstable (bez numeru, nazwa kodowa: Sid) – linia niestabilna.
Stable to linia stabilna. KaŜde jej wydanie (ang. release) oznaczone jest nazwą kodową i
numerem wersji. BieŜąca nazwa linii stabilnej to „Etch” a numer wersji – 4.0. Jedyne zmiany,
jakie wprowadzane są do wersji stabilnej, to poprawki błędów bezpieczeństwa. Edycja ta
doskonale sprawdza się na serwerach i w środowiskach produkcyjnych. MoŜe być równieŜ
uŜywana jako bardzo konserwatywny desktop.
Testing to linia testowa, która w przyszłości przekształci się w linię stabilną. BieŜąca linia
testowa oznaczona jest nazwą „Lenny” i numerem X.Y. Nawet kiedy Lenny przekształci się w
linię stabilną, do Etcha nadal będą wprowadzanie poprawki bezpieczeństwa. Edycja ta moŜe
być uŜywana przez średniozaawansowanych uŜytkowników na desktopie ze względu na
nowsze pakiety (wadą jest mniejsza stabilność).
Unstable (Sid) to linia niestabilna. Podlega ona gwałtownemu rozwojowi i nie jest
numerowana. Pakiety przenoszone są z Unstable do Testing na mocy zasad Debian package life
cycle. Edycja ta słuŜy do rozwijania Debiana i przeznaczona jest dla deweloperów. Trafiają do
niej najnowsze pakiety (ale uznane przez ich twórców jako stabilne). Niespełnione zaleŜności
i inne problemy sprawiają, Ŝe Sid absolutnie nie nadaje się dla początkującego uŜytkownika.
Ubuntu
Ubuntu jest wolną dystrybucją GNU/Linuksa tworzoną przez Marka Shuttleworth wraz z
firmą Canonical Ltd. Charakteryzuje się łatwością instalacji i uŜytkowania, dobrą obsługą
kaŜdego sprzętu i funkcjonalnością. Obecnie jest to jedna z najpopularniejszych dystrybucji
zarówno na świecie jak i w Polsce, posiada teŜ silną społeczność uŜytkowników.
Projekt Ubuntu działa w oparciu o idee wg których oprogramowanie powinno być dostępne
bezpłatnie, powinno być dostępne w lokalnym języku, a wszyscy ludzie powinni mieć wolność
dostosowywania go do swoich potrzeb w dowolny sposób.
Wydania systemu Ubuntu są regularne. Co pół roku wychodzi nowa wersja, a raz na 1,5
roku wydawany jest system z dłuŜszym wsparciem technicznym (LTS). Ubuntu jest proste w
instalacji. TuŜ po zainstalowaniu system jest gotowy do pracy – zawiera bowiem wszystkie
niezbędne programy codziennego uŜytku. Specjalistyczne oprogramowanie moŜna łatwo
dodać dzięki zintegrowanym repozytoriom. Pomoc techniczna po polsku dostępna jest na forum
Ubuntu.pl. Ubuntu oparte jest na dystrybucji Debian GNU/Linux. Samo „Ubuntu” to
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
11
staroafrykańskie słowo oznaczające „człowieczeństwo wobec innych” (ang. humanity to
others).
Interfejs uŜytkownika (Ubuntu korzysta z środowiska GNOME) jest spójny, dopracowany
i estetyczny. Oprócz oprogramowania GNOME, domyślnie dostępnych jest teŜ wiele innych
aplikacji, jak OpenOffice.org, GIMP czy Firefox. System dobrze wykrywa urządzenia
przenośne (jak pamięci USB, aparaty cyfrowe czy karty pamięci), dobrze teŜ radzi sobie z
wykrywaniem sprzętu, co jest szczególnie waŜne na komputerach przenośnych, gdzie
technologie takie jak WiFi czy hibernacja często sprawiają Linuksowi problemy. Ubutu dzieli
oprogramowanie na 6 kategorii:
– main – zawiera wspierane wolne oprogramowanie (całość oprogramowania
zainstalowanego domyślnie z systemem oraz dodatkowe aplikacje dostępne przez
menedŜer pakietów, zwykle jedna aplikacja do jednego zadania),
– restricted – wspierane niewolne oprogramowanie (głównie niezbędne sterowniki i
czcionki),
– universe – niewspierane wolne oprogramowanie (tysiące pakietów tworzone przez
społeczność, utrzymywane na serwerach Ubuntu),
– multiverse – niewspierane niewolne oprogramowanie (utrzymywane przez społeczność
pakiety zawierające niewolne oprogramowanie, jak kodeki audio i wideo, niewspierane
sterowniki, itp., darmowe, ale nie wolne),
– commercial – oprogramowanie komercyjne dostępne w Ubuntu (obecnie repozytorium jest
małe i zawiera takie programy jak Opera Browser, Real Player, czy VMWare Player),
– backports – repozytorium dodatkowe, zawierające oprogramowanie w nowszych wersjach
niŜ dostępne w systemie (porty aplikacji wspieranych przez nowe wydania Ubuntu),
przeznaczone dla uŜytkowników wolących korzystać ze starszej wersji Ubuntu, lecz
potrzebujących nowe wersje kilku programów.
Repozytoria Main i Restricted aktywowane są domyślnie w systemie. Resztę trzeba
włączyć ręcznie uŜywając menedŜera pakietów Synaptic Package Manager.
Ubuntu jest dostępne w czterech głównych wersjach:
– Ubuntu – ze środowiskiem graficznym GNOME i wieloma programami GTK jak
Evolution, Synaptic Package Manager, Beagle Search, Rhythmbox, Sound Juicer, itd. – to
pierwsza i najbardziej dopracowana wersja Ubuntu, polecana początkującym,
– Edubuntu – wersja Ubuntu (z pulpitem GNOME) dla dzieci i młodzieŜy, zawierająca wiele
programów edukacyjnych i gier,
– Kubuntu – wersja Ubuntu ze środowiskiem KDE i wieloma programami wchodzącymi w
jego skład, jak Kontact, Adept Package Manager, Amarok, K3B,
– Xubuntu – najmłodsza wersja Ubuntu, ze środowiskiem XFCE, przeznaczona dla
uŜytkowników starszych komputerów.
Mandriva
Mandriva to jedna z czołowych dystrybucji ogólnego uŜytku ostatnich lat. Nadaje się
zarówno dla początkujących jak i zaawansowanych uŜytkowników. Jest szczególnie popularna
wśród nowicjuszy w Linuksie i uŜytkowników domowych, szukających alternatywnego
systemu operacyjnego.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
12
Mandriva jest uwaŜana za jedną z najlepszych (oprócz openSUSE) dystrybucji dla nowych
uŜytkowników Linuksa. Oferuje wiele ułatwień w konfiguracji systemu poprzez dostarczenie
graficznych konfiguratorów do róŜnych elementów systemu (na wzór Panelu Sterowania
znanego z systemów Windows).
Mandriva uŜywa pakietów RPM. Domyślnym menadŜerem pakietów jest Urpmi, ale
moŜna uŜywać równieŜ Smarta. Domyślnym środowiskiem graficznym jest KDE. GNOME i
inne środowiska i menadŜery okien są równieŜ wspierane. Najnowsza wersja: Mandriva
Discovery 2006 wprowadza równieŜ kilka nowości, m.in. interaktywny firewall oraz program
do wyszukiwania KAT (odpowiednik Google Desktop Search).
Mandriva jest dystrybucją dobrze zlokalizowaną (ustawienie polskiego interfejsu nie jest
problemem, instalacja w języku polskim równieŜ).
openSUSE openSUSE to dystrybucja GNU/Linuksa sponsorowana przez firmę Novell. Jest
dobrą alternatywą dla Windows XP dla przeciętnego uŜytkownika. Zawiera dopracowane
graficznie narzędzia konfiguracyjne YaST i SaX2. Jest bardzo prosta w instalacji i
uŜytkowaniu. Cechuje się bardzo dopracowanym pulpitem opartym na środowisku GNOME
lub KDE (oczywiście dostępne są równieŜ inne środowiska, które płynnie działają na starszych
komputerach). openSUSE słynie ze swojego wszechstronnego narzędzia – YaST-a. Jest to
kluczowy komponent dystrybucji. UŜytkownik ma z nim do czynienia juŜ na etapie instalacji
systemu, dzięki YaST-owi instalacja openSUSE jest łatwa nawet dla osób, które dopiero co
zaczynają pracę z Linuksem. Nie zawiodą się równieŜ zaawansowani uŜytkownicy, którzy
mogą skorzystać z trybu eksperta i dostosować wszystkie opcje instalacji do swoich potrzeb.
YaST słuŜy równieŜ jako wszechstronne narzędzie konfiguracyjne, za pomocą którego
moŜna dostosować do własnych potrzeb praktycznie kaŜdy aspekt systemu, począwszy od
zarządzania oprogramowaniem (dodawanie repozytoriów, instalowanie, aktualizowanie i
usuwanie programów), poprzez administrację systemem (uŜytkownicy i ich prawa,
uruchamiane serwisy, połączenia sieciowe itp.) a na konfiguracji sprzętu kończąc.
Narzędziem uzupełniającym konfigurator YaST jest SaX2. Dzięki niemu moŜna w prosty
sposób ustawić typ karty graficznej, rozdzielczość ekranu, głębię kolorów itp.
Slackware
Slackware to najstarsza z aktywnie rozwijanych dystrybucji Linuksa. Pierwsza wersja
została wydana 13 lipca 1993 roku. Slackware to dystrybucja Linuksa podobna do tradycyjnych
systemów uniksowych. Struktura katalogów jest klasyczna, warto zwrócić uwagę na
występowanie katalogu /opt, gdzie umieszczane jest m.in. KDE. W odróŜnieniu od popularnych
dystrybucji takich jak Mandriva, openSUSE czy Ubuntu, Slackware zawiera tzw.
niepatchowany kernel, dzięki czemu pobranie kernela z kernel.org i jego kompilacja nie
powoduje obniŜenia funkcjonalności. Dystrybucja nie zawiera graficznego instalatora
(aczkolwiek instalator tekstowy jest bardzo intuicyjny i nie powinien sprawiać problemów) ani
mnóstwa graficznych konfiguratorów (takich jak np. YaST). Dostępnych jest tylko kilka
tekstowych asystentów do wykonywania najbardziej podstawowych operacji (instalacja
pakietów, wybór środowiska graficznego, itp.).
Rozwój Slackware przebiega w dwóch liniach: stabilnej (ang. stable) oraz bieŜącej (ang.
current). Wersja bieŜąca co pewien czas ulega zamroŜeniu i po wydaniu kilku wersji testowych
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
13
(beta, release candidate) przekształca się w wersję finalną, oznaczoną konkretnym numerem
(np. 10.2). Wersja stabilna doskonale nadaje się na serwer oraz konserwatywny desktop. Wersja
niestabilna moŜe być uŜywana na desktopie przez uŜytkowników, którzy chcą mieć w miarę
aktualne wersje programów (które mogą jednak zawierać błędy).
Red Hat Linux
Red Hat Linux to jedna z najstarszych i najpopularniejszych dystrybucji Linuksa, tworzona
przez firmę Red Hat. Dystrybucja wykorzystuje do instalacji pakiety RPM. Red Hat zaprzestał
dalszego rozwoju Red Hat Linux (ostatnią wersją jest Red Hat Linux 9) na rzecz projektu
Fedora Core i komercyjnej dystrybucji Red Hat Enterprise Linux.
Dzięki swoim cechom Red Hat Linux był szeroko stosowany w zwykłych systemach
odpowiedzialnych za kierowanie ruchem w sieci, w serwerach wydruków, ppp, poczty, FTP,
serwerach baz danych lub stacjach roboczych, a takŜe w najbardziej zaawansowanych
zastosowaniach wieloprocesorowych, szczególnie zaś tam, gdzie wymaga się wysokiej
niezawodności działania. Red Hat Linux jako system zapewniający stabilność pracy w sieci
znalazł szerokie zastosowanie na rozwijającym się dynamicznie rynku internetowym.
Fedora
Fedora to dystrybucja ogólnego uŜytku. Nadaje się zarówno na specjalizowany serwer jak
i na desktop do domu lub firmy. We wszystkich przypadkach wymaga jednak doszlifowania
ustawień domyślnych według własnych preferencji i wymagań.
Fedora jest dystrybucją innowacyjną. Na instalacyjnym DVD bardzo często lądują świeŜe,
dopiero co wydane aplikacje. Wspomnieć moŜna chociaŜby XEN 3, który zadebiutował w
Fedorze długo przed innymi systemami. Takie podejście (technology preview) ma wiele zalet,
ale równieŜ jedną duŜą wadę – potencjalną niestabilność.
Korzystanie z najnowszych technologii jest, więc wskazane, ale z umiarem i ze świadomością
tego, Ŝe nie są to jeszcze zwykle aplikacje gotowe na produkcyjne wdroŜenie.
Fedora to pierwsza dystrybucja, która w domyślnej instalacji zawarła pakiet SELinux. W
dystrybucji znajdziemy równieŜ wiele innych funkcji, które zwiększają bezpieczeństwo
systemu: Exec-Shield, Compile Time Buffer Checks (FORTIFY_SOURCE),
ELF (Executable and Linkable Format) Data Hardening, Restricted Kernel Memory Access,
Stack Smash Protection, Buffer Overflow Detection i Variable Reordering.
Fedora jest idealną dystrybucją dla programistów. Znajdziemy tu właściwie wszystkie
istotne narzędzia programistyczne, jakie zostały wydane dla systemu GNU/Linux.
Programistów Java ucieszy zapewne obecność zintegrowanego środowiska Eclipse IDE
(kompilowanego przy uŜyciu gcj) oraz wielu bibliotek przydatnych przy tworzeniu aplikacji
internetowych. W Fedorze znajdziemy równieŜ środowisko do programowania w NET (Mono),
GCC4, edytory (X)HTML oraz wiele innych narzędzi programistycznych.
Oprócz wersji instalacyjnych istnieją równieŜ wersje zwane LiveCD. LiveCD to system
operacyjny (zazwyczaj zawiera takŜe inne oprogramowanie) przechowywany na bootowalnym
CD-ROM-ie, z którego jest uruchamiany w pamięci RAM bez potrzeby instalowania go na
dysku twardym. Niektóre LiveCD posiadają narzędzia instalacyjne, które pozwalają na
zainstalowanie ich na dysku twardym oraz innych pamięciach masowych jak np. pendrive.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
14
Większość LiveCD posiada moŜliwość dostępu do wewnętrznych albo zewnętrznych dysków
twardych, dyskietek oraz innych pamięci masowych.
Najpopularniejszą dystrybucją LiveCD jest Knoppix, uniwersalny system LiveCD oparty na
Debianie. Jak kaŜda dystrybucja Linuksa, zawiera większość narzędzi niezbędnych do
codziennej pracy.
4.1.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co to jest system operacyjny?
2. Jakie są cechy systemu operacyjnego?
3. Jaki znasz podział systemów operacyjnych?
4. Z jakich elementów składa się system operacyjny?
5. Czym charakteryzuje się system wielozadaniowy?
6. Jakie znasz systemy operacyjne Microsoft?
7. Co to jest Linuks?
8. Co to jest dystrybucja Linuksa?
9. Jakie znasz najpopularniejsze dystrybucje Linuksa?
10. Co to jest GUI?
11. Co to jest wiersz poleceń?
4.1.3. Ćwiczenia
Ćwiczenie 1
Sklasyfikuj systemy operacyjne ze względu na sposób komunikowania się z
uŜytkownikiem.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) podać definicję pojęcia system operacyjny,
3) omówić podział systemów wg podanego kryterium, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Sklasyfikuj systemy operacyjne ze względu na sposób przetwarzania informacji.
Sposób wykonania ćwiczenia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
15
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne
informacje,
2) omówić podział systemów wg podanego kryterium, 3)
zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Omów elementy składowe systemu operacyjnego.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych
informacje dotyczące tematu ćwiczenia,
2) omówić elementy składowe systemu, 3)
zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Wymień znane Ci systemy operacyjne Microsoftu.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) wymienić główne rodziny systemów Microsoftu,
3) podać krótką charakterystykę kaŜdego systemu, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Opisz system operacyjny Linuks.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
16
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) podać krótką historię powstania Linuksa,
3) omówić pojęcie dystrybucja,
4) wymienić najpopularniejsze dystrybucje, 5) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
4.1.4. Sprawdzian postępów
Czy potrafisz: Tak Nie
1) wyjaśnić pojęcie system operacyjny?
2) omówić cechy systemu operacyjnego?
3) scharakteryzować kryteria podziału systemów operacyjnych?
4) omówić elementy składowe systemu operacyjnego?
5) wyjaśnić pojęcie GUI?
6) wyjaśnić pojęcie wiersz poleceń?
7) wymienić podstawowe rodziny systemów Microsoftu? 8) wyjaśnić róŜnice
pomiędzy rodzinami systemów Microsoftu? 9) podać krótką charakterystykę
Linuksa? 10) wyjaśnić pojęcie dystrybucja?
11) wymienić najpopularniejsze dystrybucje Linuksa?
4.2. Oprogramowanie uŜytkowe i narzędziowe
4.2.1. Materiał nauczania
Oprogramowanie uŜytkowe
Oprogramowaniem uŜytkowym (ang. application software) nazywamy programy,
naleŜące do konkretnych kategorii zastosowań, takie jak np. oprogramowanie biurowe
(edytory, arkusze kalkulacyjne, bazy danych), oprogramowanie CAD/CAM, oprogramowanie
wspierające prowadzenie działalności gospodarczej (finansowo-księgowe, kadrowo-płacowe,
gospodarka materiałowa), gry itp. Oprogramowanie takie wykonuje lub rozwiązuje określone
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
17
zadania po wywołaniu przez uŜytkownika. Oprogramowanie uŜytkowe działa na komputerze
z zainstalowanym systemem operacyjnym określonego typu.
Oprogramowanie biurowe
Oprogramowanie biurowe jest to zbiór programów komputerowych słuŜących do
typowych zastosowań biurowych, takich jak edycja tekstu, wykonywanie prostych obliczeń
księgowych, czy obsługa baz danych, które są sprzedawane jako jeden zintegrowany produkt.
Pakiety biurowe, jakkolwiek tworzone z myślą o pracy w biurze, są takŜe powszechnie
stosowane w komputerach domowych.
W skład pakietu biurowego wchodzą zwykle:
– edytor tekstu, – arkusz kalkulacyjny,
– programy do prezentacji.
Oprócz ww. pakiety biurowe zawierają często:
– program do obsługi baz danych,
– róŜnego rodzaju programy graficzne,
– program do amatorskiego DTP,
– program do tworzenia stron WWW,
– program do obsługi poczty elektronicznej,
– programy do scalania i organizowania w pakiety plików pochodzących z róŜnych
programów,
– kalendarze elektroniczne i organizery.
Najbardziej znanym pakietem biurowym jest rozprowadzany na zasadach komercyjnych
Microsoft Office, wyprodukowany przez firmę Microsoft. Jest bardzo popularny i powszechnie
wykorzystywany zarówno w wielu firmach jak i wśród uŜytkowników domowych.
Programy składające się na Microsoft Office są przeznaczone generalnie na platformę
Microsoft Windows oraz Apple Mac OS X, lecz mogą zostać uruchomione na innych systemach
(GNU/Linux, FreeBSD itp.) za pomocą specjalnego oprogramowania.
W wersji podstawowej – MS Office Basic – pakiet zawiera:
– Microsoft Word (edytor tekstu),
– Microsoft Excel (arkusz kalkulacyjny),
– Microsoft PowerPoint (tworzenie i wyświetlanie prezentacji),
– Microsoft Office Picture Manager (przeglądarka obrazów, umoŜliwia równieŜ prostą
edycję zdjęć).
Te programy zawiera kaŜda edycja Microsoft Office. W innych wersjach pakiet moŜe (ale
nie musi) zawierać równieŜ inne programy:
– Microsoft Outlook (program pocztowy, kalendarz),
– Microsoft Entourage (odpowiednik Microsoft Outlook dla Mac OS),
– Microsoft Access (system obsługi relacyjnych baz danych z wbudowanym silnikiem
plikowych baz danych Microsoft Jet),
– Microsoft OneNote (robienie notatek, dodawany od wersji 2003),
– Microsoft Publisher (tworzenie publikacji prasowych),
– Microsoft Visio (edytor schematów),
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
18
– Microsoft Office SharePoint Designer (tworzenie i edycja stron WWW, poprzednia nazwa
Microsoft FrontPage),
– Microsoft Project (zarządzanie harmonogramem projektów), i kilka mniej popularnych:
– Microsoft InfoPath (program do zbierania informacji i zapisywania ich w formacie XML),
– Microsoft Office Groove (program do efektywnej pracy grupowej),
– Microsoft Office SharePoint Server (zestaw serwerów do zarządzania informacjami),
– Microsoft Office Forms Server (rozwiązanie pakietu Microsoft Office dla formularzy
obsługiwanych w przeglądarce),
– Microsoft Office Project Server (zarządzanie projektami na poziomie organizacji),
– Microsoft Office Communicator (komunikator internetowy),
– Microsoft Office Accounting (zarządzanie kontami i uprawnieniami).
Programy, które nie są juŜ dołączane do nowych wersji pakietu Microsoft Office to:
– Microsoft Binder – program, który w zamierzeniu miał łączyć kilka pojedynczych
dokumentów do jednego pliku w formacie .obd. Zniknął z pakietu Office po wersji 2000,
– Microsoft Schedule Plus – program do zarządzania kontaktami i planowaniem czasu.
Zapisywał pliki w formacie .scd. Zniknął z pakietu Office po wersji 95. Jego miejsce zajął
Microsoft Outlook,
– Microsoft Mail – program do obsługi poczty elektronicznej we wczesnych wersjach
pakietu Office. Zapisywał pliki w formacie .mmf. Jego miejsce zajął Microsoft Outlook.
– Microsoft Outlook Express – program do obsługi poczty elektronicznej w pakiecie Office
98 dla systemu Mac. Zapisywał pliki w formacie .dbx. Jego miejsce zajął Microsoft
Entourage,
– Microsoft Vizact 2000 – program, który dodawał efekty specjalne do dokumentów,
uŜywając języka HTML,
– Microsoft PhotoDraw – program graficzny. Po raz pierwszy pojawił się w 1998 roku,
opublikowany w Office 2000 Premium Edition. Zapisywał pliki .mix,
– Microsoft Photo Editor – program do edycji grafik. Zniknął dopiero po wydaniu Office
2002 (XP),
– Microsoft FrontPage – Edytor HTML. Zniknął po Office 2003. Jego następcą jest
Microsoft SharePoint Designer.
Rys. 2. Okno arkusza kalkulacyjnego MS Excel Microsoftu (po lewej) i Calc z pakietu OpenOffice.org. [opracowanie własne]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
19
Przez wiele lat największą konkurencją dla pakietu firmy Microsoft był rozwijany przez
firmy WordPerfect Corporation, Novell i Corel pakiet biurowy WordPerfect Office. Od roku
1998 alternatywą dla nich stał się firmowany przez firmę Sun pakiet StarOffice, obecnie
rozwijany równieŜ na zasadach Open Source pod nazwą OpenOffice.org.
OpenOffice.org (OOo) jest pakietem biurowym, rozprowadzanym na zasadach Open
Source. Jest on coraz większą konkurencją dla pakietu Microsoft Office. Jego kod bazuje na
starszym pakiecie StarOffice, napisanym przez niemiecką firmę Star Division.
13 października 2000 r. firma Sun opublikowała kod źródłowy pakietu (okrojony jedynie
o części nie naleŜące do firmy), powołując jednocześnie do Ŝycia projekt OpenOffice.org. OOo
stanowi bezpłatną alternatywę dla Microsoft Office, ale moŜna go teŜ kupić, zwykle w cenę
wersji pudełkowej jest wliczony koszt usługi wsparcia technicznego, uaktualnień oraz róŜne
dodatki, np. profesjonalne szablony dokumentów, certyfikat czy program do graficznej obsługi
baz danych Kexi.
NajwaŜniejszą nowością wersji 2.0 pakietu jest własny system obsługi relacyjnych baz
danych (OpenOffice.org Base), unowocześniony został takŜe interfejs wywodzący się jeszcze
z pakietu StarOffice. Arkusz kalkulacyjny został rozszerzony do 65536 wierszy (tyle, ile ma
Microsoft Excel), znacznie udoskonalono teŜ program prezentacyjny Impress. Składniki
pakietu:
– edytor tekstu – Writer,
– arkusz kalkulacyjny – Calc,
– edytor grafiki – Draw,
– edytor prezentacji – Impress,
– program do tworzenia baz danych – Base,
– edytor wzorów matematycznych – Math,
– wizualny edytor HTML,
– rejestrator i edytor makr w języku StarOffice Basic.
Pakiet obsługuje teŜ (eksport/import) między innymi dokumenty Microsoft Office (.doc,
.xls, .ppt, .rtf), formaty graficzne (.bmp, .gif, .jpg, .png, .emf, .wmf), pliki tekstowe, bazy danych
w formacie dBASE (.dbf), pliki AutoCAD-a (.dxf), wzory matematyczne w formacie MathML
(.mml) oraz format .pdf.
Oprogramowanie CAD/CAM
Komputerowe wspomaganie projektowania (CAD, Computer Aided Design) jest to proces
projektowania, w którym komputer wykorzystywany jest na kaŜdym etapie jako podstawowe
narzędzie pracy projektanta. W skład CAD wchodzi opracowanie dokumentacji konstrukcyjnej
(2D lub 3D), analizy kinematyczne, wytrzymałościowe czy termiczne, optymalizcja i wiele
innych zagadnień związanych z powstawaniem projektu gotowego wyrobu.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
20
Rys. 3. Okno programu AutoCAD [opracowanie własne]
Dzięki zastosowaniu CAD inŜynierowie mają łatwiejszy dostęp do zasobów wiedzy,
bibliotek, opracowań normatywnych, przepisów prawnych i dyrektyw obowiązujących w
konkretnej gałęzi przemysłu. Jest to moŜliwe dzięki wykorzystaniu w procesie projektowania
inŜynierskich baz danych oraz pracy w środowiskach sieciowych.
Przykładem oprogramowania CAD są np.:
– ArchiCAD firmy Graphisoft,
– AutoCAD firmy Autodesk,
– IntelliCAD konsorcjum IntelliCAD Technology Consortium,
– SolidEdge firmy Siemens PLM Software/UGS, – SolidWorks firmy SolidWorks
Corporation.
Komputerowe wspomaganie wytwarzania (CAM, Computer Aided Manufacturing) to
system komputerowy, który ma za zadanie integrację fazy projektowania i wytwarzania. Cechą
charakterystyczną systemu jest transformacja (przetwarzanie) obiektów (modeli powstałych w
wyniku modelowania komputerowego 2D/3D, modeler moŜe, ale nie musi być częścią
składową programu CAM) na instrukcje maszynowe (dokładnie na instrukcje sterujące pozycją
narzędzia obróbczego – maszyny NC lub CNC), które umoŜliwiają wytwarzanie elementów.
Rys. 4. Okno programu SolidCAM [opracowanie własne]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
21
Przykłady oprogramowania CAM: –
AlphaCAM firmy Licom Systems,
– CATIA firmy Dassault Systems,
– DELCAM firmy Delcam,
– EdgeCAM firmy Pathtrace,
– MasterCAM firmy CNC Software,
– SolidCAM firmy SolidCAM Ltd., – Unigraphics firmy UGS.
Oprogramowanie narzędziowe
Oprogramowaniem narzędziowym nazywamy rodzaj oprogramowania, które wspomaga
zarządzanie zasobami sprzętowymi poprzez dogodne interfejsy uŜytkowe oraz modyfikuje
oprogramowanie systemowe w celu usprawnienia wykonywania programów w bardziej
wygodny i wydajny, a przy tym pozbawiony błędów sposób. Pewne programy narzędziowe są
juŜ wbudowane w systemy operacyjne. W Windows 2000 i XP jest to funkcja Przywracanie
systemu, która znajduje się w Start|Programy|Akcesoria|Narzędzia systemowe. Przed instalacją
nowego programu, który podejrzewamy o moŜliwość wyrządzenia szkód w systemie, naleŜy
posłuŜyć się opcją Utwórz punkt przywracania. Powstanie w ten sposób obraz stanu systemu,
który pozwoli w razie konieczności powrócić do sytuacji sprzed instalacji. W Windows 98/Me
jest dostępny Scanreg, poprzednik funkcji przywracania systemu. Dostęp do tego narzędzia
uzyskujemy poprzez Start|Uruchom. Program standardowo wykonuje pięć kopii Rejestru w
postaci kolejno numerowanych plików .cab. Gdy wykryje błąd, rozpoczyna automatyczne
odtwarzanie uszkodzonych plików na podstawie wykonanych kopii bezpieczeństwa.
Rys. 5. Okno Przywracania systemu [opracowanie własne]
Z programów narzędziowych, przydatnych w codziennej pracy naleŜy wymienić programy
do zarządzania rejestrem systemowym. Umozliwiają one usuwanie nieuŜywanych wpisów
rejestru pozostałych po odinstalowanym oprogramowaniu, usuwanie programów z listy
„Dodaj/Usuń Programy” w Panelu Sterowania, usuwanie nieuŜywanych bibliotek .dll,
tworzenie kopii rejestru. Niektóre z nich potrafią takŜe defragmentować rejestr systemowy.
Przeprowadzenie takiej operacji słuŜy zwiększeniu szybkości dostępu do rejestru poprzez
scalanie niewykorzystanej powierzchni w pliku zawierającym ustawienia systemu i innych
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
22
zainstalowanych aplikacji. Z reguły są to programy dostępne jako freeware lub shareware, takie
jak:
– Auslogics Registry Defrag firmy Auslogics Corp.,
– Free Registry Fix firmy Promosoft Corporation,
– Free Window Registry Repair firmy RegSofts.com, lub
komercyjne, np.:
– Registry Clean Expert firmy iExpert Software, –
Error Doctor firmy Software Doctor.
Kolejną grupą programów narzędziowych są aplikacje przeznaczone do optymalizacji
systemu. UmoŜliwiają np. zarządzanie programami uruchamianymi podczas startu systemu.
Jedną z takich aplikacji jest BootVis firmy Microsoft.
Rys. 6. Okno programu BootVis [opracowanie własne]
Działanie BootVis`a polega na przeniesieniu uruchamianych usług, sterowników i
programów w najszybsze miejsce na dysku. Program, optymalizując ustawienia, moŜe równieŜ
pozytywnie wpłynąć na działanie systemu. Wyniki optymalizacji systemu BootVis prezentuje
w postaci graficznych analiz.
Innym programem narzędziowym firmy Microsoft słuŜącym do optymalizacji, tym razem
środowiska pracy, jest TweakUI. Po zainstalowaniu widoczny jest jako dodatkowa ikona w
Panelu sterowania. Za jego pomocą moŜemy:
– zmieniać wygląd ikon systemowych takich jak Mój komputer, Kosz itd.,
– usuwać, zmieniać wpisy w Dodaj/Usuń programy,
– zmieniać zawartość pozycji „Nowy” menu kontekstowego pulpitu,
– zmieniać opóźnienie wyświetlania menu kontekstowego,
– wyłączać dostęp do elementów Panelu sterowania, lub do poszczególnych stron
wyświetlanych okien,
– ograniczać dostęp do ustawień dotyczących sieci,
– konfigurować ustawienia sieci takie jak wielkość TTL (time-to-live) dla TCP/IP,
– ustawiać minimalną długość haseł uŜytkowników,
– wyłączać narzędzia do edytowania rejestru,
– wprowadzać zmiany w podpowiedziach, które są wyświetlane przy wskazywaniu myszką
na ikony systemowe,
– ukrywać poszczególne dyski w Eksploratorze Windows,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
23
– wyłączać elementy menu Internet Explorera, Eksploratora Windows.
Rys. 7. Okno programu TweakUI [opracowanie własne]
WaŜnym elementem prawidłowej pracy systemu jest kontrola uruchomionych procesów.
Jednym z programów umoŜliwiających taką właśnie kontrolę jest Process Explorer firmy
Sysinternals rozprowadzany na licencji freeware. Rozbudowany i bardzo ceniony w
środowiskach administratorów, Process Explorer wyświetla szczegółowe informacje
o kaŜdym z uruchomionych procesów wraz z podaniem jakie pliki i biblioteki .dll są przez dany
proces uŜywane, umoŜliwia sprawdzanie cyfrowych podpisów plików. KaŜdy uruchomiony
program moŜe zostać uśpiony, wyświetlana jest teŜ lista parametrów z jakimi został
uruchomiony. Ponadto, w zasobniku systemowym (ang. tray) wyświetlane jest uŜycie mocy
procesora i procesu, który pochłania najwięcej mocy obliczeniowej.
Komercyjną aplikacją do kontroli procesów jest TaskInfo autorstwa Igora Arsenina. Jest to
bardzo rozbudowany program, prezentujący w czasie rzeczywistym informacje o wszystkich
uruchomionych procesach i aplikacjach. Pokazuje między innymi:
– obciąŜenie procesora przez te procesy,
– obciąŜenie pamięci operacyjnej,
– transfery dyskowe,
– DialUp I/O,
– VPN I/O,
– informacje o sterownikach.
UmoŜliwia zatrzymanie szkodliwych procesów, restart i zamknięcie systemu. UmoŜliwia
równieŜ zoptymalizowanie wykorzystania pamięci RAM. Ilość monitorowanych danych jest
naprawdę imponująca, a prezentacja w postaci wykresów znacząco ułatwia ich interpretację.
Osobną grupą programów narzędziowych są aplikacje do odzyskiwania skasowanych
danych. Często zdarza się, Ŝe zachodzi potrzeba, abyśmy odzyskali pliki, które skasowaliśmy,
uznając je za niepotrzebne. Istnieje wiele programów, potrafiących wykonać operację
odzyskiwania, zasadą jednak jest, aby procedurę przeprowadzić jak najszybciej po skasowaniu,
aby skasowany plik nie został nadpisany przez inne dane. Wynika z tego równieŜ to, Ŝe w
Ŝadnym wypadku nie moŜna instalować programu na partycji dysku, z której zostały
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
24
skasowane dane! W takim wypadku oprogramowanie musi być zainstalowane i uruchomione
na drugiej partycji (jeŜeli taka istnieje), lub niezaleŜnym napędzie dyskowym.
Opinię najlepszych programów tego typu mają aplikacje firmy Ontrack, która zajmuje się
profesjonalnym odzyskiwaniem utraconych danych. Na uwagę zasługują: – EasyRecovery Data
Recovery, – EasyRecovery Professional.
Rys. 8. Okno programu EasyRecovery Data Recovery [opracowanie własne]
EasyRecovery Data Recovery jest podstawową wersją zaawansowanego EasyRecovery
Professional. Program pozwala na odzyskiwanie utraconych lub skasowanych danych, plików,
folderów, a nawet całych partycji z róŜnego rodzaju dysków twardych (wewnętrznych i
zewnętrznych, obsługuje format FAT lub NTFS), dyskietek, kart pamięci itd. Program
umoŜliwia ponadto naprawiania uszkodzonych plików archiwów .zip. Pomocną funkcją
EasyRecovery jest moŜliwość stworzenia dyskietki, z której moŜna uruchomić komputer w
celu odzyskania danych, jeŜeli dane zostały w takim stopniu skasowane bądź uszkodzone, Ŝe
niemoŜliwe jest uruchomienie systemu operacyjnego. Z kolei EasyRecovery Professional
oferuje ponadto nie tylko bardziej zaawansowane moŜliwości odzyskiwania danych, ale przede
wszystkim moŜliwość naprawiania uszkodzonych plików aplikacji Microsoft Outlook (.pst,
.ost), Outlook Express (.dbx), Word (.doc), Excel (.xls), Access (.mdb), PowerPoint (.ppt), a
takŜe archiwów .zip. Zawiera takŜe dodatkowe narzędzie diagnostyczne dysków.
Oprócz programów odzyskujących dane z dysków twardych istnieją aplikacje potrafiące
odzyskać dane z innych uszkodzonych nośników, takich jak płyty CD czy DVD. Jednym z
najlepszych programów słuŜących do odzyskiwania danych z dyskietek FD, ZIP i JAZ, płyt
CD i DVD, kart pamięci, a takŜe innych nośników danych, równieŜ takich, które z powodu
uszkodzeń są pozornie „niewidoczne” dla czytnika lub systemu (dotyczy to najczęściej
dyskietek i płyt CD/DVD) jest komercyjny BadCopy Pro firmy Jufsoft Software. UmoŜliwia
on równieŜ odzyskiwanie danych z poszczególnych sesji na nieprawidłowo zapisanych,
multisesyjnych płytach CD. Obsługa BadCopy Pro, pomimo braku polskojęzycznego interfejsu
jest bardzo prosta i sprowadza się w zasadzie do wyboru nośnika, z którego dane mają być
odzyskane. Program jest bezpieczny dla odzyskiwanych danych, poniewaŜ nie zapisuje ich na
nośniku, z którego są odzyskiwane, ale do wcześniej wskazanego folderu.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
25
Odwróceniem operacji odzyskiwania danych jest ich skuteczne kasowanie. SłuŜą do tego
programy, których działanie polega na zamazywaniu, czyli nadpisywaniu pliku, czasami
wielokrotnie, co ma na celu zagwarantownie trwałego usunięcia pliku. Zamazywanie pliku jest
waŜne w przypadku dbania o poufność bądź bezpieczeństwo. Usunięcie pliku przez uŜycie
standardowej funkcji kasującej systemu operacyjnego nie usuwa całkowicie pliku. Zwykle
standardowa funkcja kasująca usuwa plik przez oznaczenie zajmowanego przez niego miejsca
jako wolne i uaktualnienie metadanych systemu plików, pozostawiając nietkniętą faktyczną
zawartość pliku na fizycznym nośniku danych. Gdy system plików jest nadal wykorzystywany,
moŜe dojść w końcu do sytuacji, w której to miejsce zostanie przypisane innym plikom i
nadpisane. JednakŜe jeŜeli system plików nie był intensywnie uŜywany od czasu usunięcia
pliku, istnieje duŜa szansa na odzyskanie go w całości, bądź częściowo przez narzędzia do
odzyskiwania danych. Programy do zamazywania plików usuwają pliki przez ich nadpisanie
bezuŜytecznymi danymi. Dla poprawy bezpieczeństwa czynność tą mogą wykonać
wielokrotnie. Zamazywanie pliku trwa znacznie dłuŜej niŜ tylko jego usunięcie.
Niektóre programy do zamazywania plików, oprócz nadpisywania ich zawartości,
zamazują równieŜ wszystkie informacje o pliku w metadanych systemu plików. Jest to
uŜyteczne, gdy nie chcemy pozostawić Ŝadnych śladów o obecności pliku na dysku. Na
przykład podczas kasowania pliku, w system plików FAT, kasowany jest tylko pierwszy znak
nazwy pliku. Istnieje przez to moŜliwość poznania części nazwy pliku, jak i czasu jego
utworzenia i ostatniej modyfikacji. Przykładem programu do zamazywania danych jest Eraser
firmy Heidi Computers Ltd.
Rys. 9. Okno programu Eraser [opracowanie własne]
UmoŜliwia on trwałe kasowanie plików ze wszystkich dysków pracujących w
standardach IDE i SCSI (takŜe pracujących w trybie RAID), z systemami plików FAT16,
FAT32 lub NTFS. Obsługuje ponadto dyskietki, dyski sieciowe, płyty CD-RW i DVD-RW.
Oprócz trybu „na Ŝyczenie” (On-Demand), zaawansowanym uŜytkownikom program daje
moŜliwość tworzenia cyklicznych zadań (Scheduler), które moŜna wykorzystać np. do
całkowitego kasowania niepotrzebnych plików po codziennej pracy.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
26
4.2.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co nazywamy oprogramowaniem uŜytkowym?
2. Co nazywamy oprogramowaniem biurowym?
3. Jakie programy wchodzą w skład typowego pakietu biurowego?
4. Jakie znasz pakiety biurowe firmy Microsoft?
5. Jakie znasz inne pakiety biurowe?
6. Do czego słuŜy oprogramowanie CAD/CAM?
7. Co nazywamy oprogramowaniem narzędziowym?
8. Do czego słuŜy Przywracanie systemu?
9. Co to jest optymalizacja systemu?
10. Na czym polega odzyskiwanie danych?
11. Na czym polega trwałe usuwanie plików z dysku?
4.2.3. Ćwiczenia
Ćwiczenie 1
Dokonaj klasyfikacji oprogramowania uŜytkowego.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) podać definicję pojęcia oprogramowanie uŜytkowe,
3) omówić zadania poszczególnych typów oprogramowania uŜytkowego, 4) zapisać wyniki
pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Scharakteryzuj podstawowe zadania pakietów biurowych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje dotyczące tematu ćwiczenia,
2) podać podstawowe programy, wchodzące w skład typowego pakietu biurowego,
3) wymienić najpopularniejsze pakiety dostępne na rynku, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
27
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Opisz zastosowanie programów CAD/CAM.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych
potrzebne informacje,
2) omówić pojęcie CAD/CAM, 3) podać
przykłady programów CAD/CAM, 4)
zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Wymień zadania oprogramowania narzędziowego.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w literaturze potrzebne informacje,
2) wymienić rodzaje oprogramowania narzędziowego,
3) podać nazwy programów narzędziowych wbudowanych w system operacyjny, 4) zapisać
wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Opisz metody optymalizacji systemu operacyjnego.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje dotyczące tematu ćwiczenia,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
28
2) wyjaśnić pojęcie optymalizacja systemu,
3) podać stosowane metody optymalizacji, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 6
Opisz metody odzyskiwania i trwałego kasowania plików.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych
potrzebne informacje,
2) wyjaśnić pojęcie odzyskiwanie plików, 3)
wyjaśnić pojęcie trwałe kasowanie
plików, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
4.2.4. Sprawdzian postępów
Czy potrafisz: Tak Nie 1) podać definicję oprogramowania uŜytkowego?
2) podać definicję pakietu biurowego?
3) określić przeznaczenie poszczególnych składników pakietów biurowych?
4) wymienić popularne pakiety biurowe?
5) wyjaśnić pojęcie CAD/CAM?
6) wyjaśnić pojęcie oprogramowanie narzędziowe?
7) wymienić główne zadania programów narzędziowych? 8) wyjaśnić pojęcie
optymalizacja systemu? 9) opisać proces odzyskiwania plików?
10) opisać proces kasowania plików? 11) wyjaśnić pojęcie trwałe kasowanie
plików?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
29
4.3. Bezpieczeństwo
4.3.1. Materiał nauczania
System plików to metoda przechowywania plików, zarządzania plikami, informacjami o
tych plikach tak, by dostęp do plików i danych w nich zgromadzonych był łatwy dla
uŜytkownika systemu.
Systemy plików stosuje się dla róŜnych nośników danych, takich jak dyski, dyskietki, czy
płyty CD/DVD. We współczesnych systemach operacyjnych bezpośrednie operowanie na
danych w plikach zarezerwowane jest tylko dla systemu operacyjnego, aplikacje mają dostęp
tylko do operacji na plikach i mają zabroniony bezpośredni dostęp do nośnika danych.
Z formalnego punktu widzenia system plików to reguły umieszczania na nośniku danych
oraz informacji umoŜliwiających przechowywanie tych danych, łatwy i szybki dostęp do
informacji o danych oraz do samych danych, manipulowania nimi a takŜe o sposobach
usuwania ich.
Większość systemów operacyjnych posiada własny (macierzysty) system plików,
rozwijany równolegle z nim (np. FAT w DOS-ie, FAT32 w Microsoft Windows 9x, NTFS w
Microsoft Windows XP lub ext/ext2/ext3/ext4 i ReiserFS/Reiser4 w Linuksie), podobnie jak
niektóre nośniki danych (np. ISO 9660 na CD-ROM i UDF na DVD), jednak sam system plików
jest niezaleŜny od nich. Same systemy operacyjne (w szczególności Unix i jego pochodne)
potrafią obsługiwać wiele systemów plików.
Hierarchia systemu plików
Prymitywne systemy plikowe posiadały jedną listę plików wchodzących w skład systemu
plików. W miarę postępu systemy plików zostały unowocześnione i współczesne oprócz
głównej listy (katalogu głównego) zawierają takŜe podlisty (podkatalogi), które równieŜ mogą
zawierać dalsze podlisty (podkatalogi). W ten sposób rozwinęło się pojęcie katalogów
nadrzędnych oraz katalogów podrzędnych.
Katalog, w którym znajduje się plik jest nadrzędny (bezpośrednio) względem tego pliku.
Katalog jest podrzędny (bezpośrednio) względem innego katalogu, w którym się znajduje.
W ten sposób powstało pojęcie drzewiastej hierarchii systemu plików, w której kaŜdy
katalog moŜe zawierać podkatalogi, które mogą zawierać dalsze podkatalogi. Powstaje w ten
sposób struktura, która wygląda jak „odwrócone drzewo” (rysunek 11).
Systemy, które mają taką strukturę, nazywają się hierarchicznymi systemami plików. W
takich systemach plik identyfikowany jest nie tylko na postawie unikalnej nazwy, ale równieŜ
ścieŜki dostępu.
Format podanej ścieŜki zaleŜy od systemu operacyjnego. W większości systemów (Unix,
Linux, Mac OS) katalog jest reprezentowany przez ukośnik (ang. slash „/”), pełna ścieŜka do
pliku pismo1.txt (rysunek 11) wygląda następująco:
/home/user/dokumenty/pismo1.txt
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
30
W przypadku systemów Windows oraz DOS katalog jest reprezentowany przez lewy
ukośnik (ang. backslash „\”), a pełna ścieŜka do pliku pismo1.txt w tym systemie wygląda
następująco:
C:\Documents and Settings\user\Moje dokumenty\pisma\pismo1.txt
MS Windows 2000/XP Linuks
[C:] +– boot.ini | +– [Documents and Settings] | +– [user] | +– [Moje dokumenty] | +– [Moja muzyka] | | +– muzyka.mp3 | | | +– [pisma] | +– pismo1.txt | +– pismo2.txt | | +– [Program Files]
[/] +– [boot] +– [etc] +– [home] | +– [user] | +– [muzyka] | | +– muzyka.mp3 | | | +– [dokumenty] | +– pismo1.txt | +– pismo2.txt | +– [usr] +– [var]
Rys. 10. Hierarchia systemu plików w systemach MS Windows i Linuks [opracowanie własne]
Operacje na plikach i katalogach
Podstawowymi operacjami na plikach i katalogach są: operacje zapisu i operacje odczytu
(ang. I/O – input/output, czyli inaczej wejście/wyjście). Wszystkie inne operacje zawsze
wykorzystują operacje zapisu i odczytu do zrealizowania jakiegoś bardziej skomplikowanego
zadania. Najpospolitszymi operacjami są:
– stworzenie pliku – to w rzeczywistości zapis pewnych informacji do specjalnych rejestrów
systemowych. Przy tworzeniu nowego pliku uŜytkownik jest pytany o nazwę, ew. system
zaproponuje mu jakąś standardową (np.: Nowy plik tekstowy),
– kasowanie (pliku lub jego zawartości) – to jest tak naprawdę zapis pewnych informacji do
rejestrów systemowych lub znaków informujących o końcu pliku zamiast jego poprzedniej
zawartości,
– kopiowanie – utworzenie identycznej kopii pliku w innej lokalizacji i ew. pod inną nazwą,
jest to w rzeczywistości odczyt pliku, stworzenie nowego pliku o podanej nazwie i
wpisanie uprzednio odczytanej zawartości kopiowanego pliku do nowego pliku,
– przeniesienie pliku – operacja podobna do kopiowania, tylko plik w starym miejscu zostaje
skasowany,
– zmiana nazwy – najczęściej jest realizowana poprzez przeniesienie zawartości pliku do
nowego nazwanego inaczej.
Operacje na katalogach realizowane są analogicznie.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
31
W interfejsach graficznych powyŜsze operacje dokonywane są za pomoca menu
kontekstowego, w trybie tekstowym stosujemy polecenia wydawane z lini komend.
W róŜnych systemach składnia poleceń moŜe się róŜnić między sobą, np.:
– polecenie kopiowania: wiersz poleceń systemu Windows – copy, systemy linuksowe – cp,
– polecenie kasowania: wiersz poleceń systemu Windows – del, systemy linuksowe – rm.
Bezpieczeństwo danych – nadawanie uprawnień
W biurowych i domowych komputerach przechowywane są dane, które nie powinny trafić
w niepowołane ręce ani ulec utracie. Dlatego naleŜy bezwzględnie przestrzegać pewnych zasad,
aby mieć pewność, Ŝe nasze pliki są bezpieczne.
Podstawową sprawą jest stosowanie haseł dla wszystkich uŜytkowników, podawanych
przy uruchamianiu systemu operacyjnego. W firmowych sieciach komputerowych regułą jest
(a przynajmniej powinno być) stosowanie praw dostępu do określonych zasobów plikowych.
Mają one na celu umoŜliwienie określenia uprawnień odczytu, edycji i uruchamiania dla
poszczególnych uŜytkowników.
W systemach Windows (oczywiście rodzina 2000/XP) uprawnienia dostępu ustawia się we
właściwościach katalogów bądź plików (rysunek 11). Aby mieć dostęp do zakładki
Zabezpieczenia, naleŜy w Windows XP Professional wyłączyć proste udostępnianie plików w
Narzędzia|Opcje folderów|Widok. W Windows XP Home Edition zakładka Zabezpieczenia jest
widoczna tylko w Trybie awaryjnym.
Rys. 11. Zakładka nadawania uprawnień w MS Windows XP [opracowanie własne]
W systemach linuksowych prawa dostępu podzielone są na trzy kategorie:
– user – uŜytkownik, właściciel pliku, – group – grupa właściciela pliku, – other –
pozostali uŜytkownicy.
Dla kaŜdej z tych kategorii moŜliwe są trzy prawa dostępu opisane za pomocą 3 bitów:
– read (odczyt 100(2) = 4(8)),
– write (zapis 010(2) = 2(8)),
– execute (wykonywanie 001(2) = 1(8)).
Symboliczny sposób zapisu uprawnień przedstawia rysunek 12:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
32
- rwx r-x r--
t uuu ggg ooo
Rys. 12. Sposób zapisu uprawnień w systemach linuksowych
gdzie : t – oznacza typ pliku (- – zwykły, d –
katalog), u – uprawnienia właściciela, g –
uprawnienia grupy, o – uprawnienia pozostałych [opracowanie własne]
Zapis ósemkowy praw dostępu polega na przedstawieniu uprawnień za pomocą 3-cyfrowej
liczby ósemkowej (rysunek 13).
rwx r-x r-- -> 111 101 100(2) -> 4+2+1 4+1 4(8) -> 754(8)
Rys. 13. Zapisu ósemkowy uprawnień w systemach linuksowych [opracowanie własne]
Znaczenie praw dostępu dla zwykłych plików jest intuicyjne, natomiast dla katalogów
znaczenie jest następujące:
– jeŜeli uŜytkownik ma prawo „x” do katalogu, to moŜe do niego „wejść”,
– jeŜeli uŜytkownik ma prawo „r” do katalogu, to moŜe wyświetlić jego zawartość,
– jeŜeli uŜytkownik ma prawo „w” do katalogu, to moŜe w nim tworzyć i kasować
pliki/katalogi.
PowyŜsze prawa moŜna interpretować w ten sposób, Ŝe jeśli np. uŜytkownik ma prawa –
wx, to moŜe w tym katalogu tworzyć pliki, poruszać się w obrębie jego struktury, ale nie moŜe
wyświetlić jego zawartości.
Do zmiany uprawnień słuŜy polecenie chmod.
Bezpieczeństwo danych – wirusy
Największym niebezpieczeństwem dla danych komputerowych jest zagroŜenie
pojawiające się ze strony Internetu: wirusy, robaki i trojany. Szkodniki, które usuwają lub
modyfikują pliki, pojawiają się obecnie sporadycznie. Za to w ogromnej liczbie grasują te, które
zamieniają komputery internautów w zdalnie sterowane tzw. „zombie”. Autorzy szkodliwego
kodu wykorzystują w ten sposób cudze komputery do masowego rozsyłania niechcianej poczty
lub do atakowania wybranych serwerów internetowych. Niektóre szkodniki starają się zdobyć
osobiste dane uŜytkowników, takie jak loginy, hasła czy numery kart kredytowych.
Sposobem ochrony przed zagroŜeniem ze strony wirusów itp. jest zainstalowany program
antywirusowy, posiadający aktualne bazy (sygnatury) szkodników. Programy antywirusowe
często są wyposaŜone w dwa niezaleŜnie pracujące moduły:
– skaner – bada pliki na Ŝądanie lub co jakiś czas, słuŜy do przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny, słuŜy do kontroli bieŜących operacji
komputera.
ZauwaŜalna jest tendencja do integracji narzędzi do ochrony komputera. Kiedyś był to
jedynie skaner, który wyszukiwał wirusy, początkowo na podstawie sygnatur znanych wirusów,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
33
a potem takŜe typujący pliki jako zawierające podejrzany kod za pomocą metod tzw.
heurystycznych.
Obecnie poza skanerem, monitorem i modułem do aktualizacji sieciowej baz wirusów
pakiet antywirusowy zawiera często takŜe zaporę sieciową, moduły kontroli przesyłek poczty
elektronicznej i plików pobieranych z sieci, a poza wirusami chroni teŜ ogólnie przed tzw.
malware, czyli róŜnego rodzaju szkodliwym oprogramowaniem, oraz dba o ochronę
prywatności danych uŜytkownika. Nieraz zawiera teŜ narzędzia ułatwiające administrację
większej ilości stanowisk (np. zdalna aktualizacja czy zgłaszanie zagroŜeń administratorowi
sieci), co przydaje się w zarządzaniu lokalnymi sieciami firm i organizacji.
Programów antywirusowych jest bardzo duŜo, od darmowych do uŜytku domowego do
wersji komercyjnych. Z programów płatnych najbardziej popularne, to: – AntiVirenKit firmy
G DATA Software,
– ArcaVir firmy ArcaBit,
– AVG firmy Grisoft,
– BitDefender firmy SOFTWIN,
– eTrust Antivirus firmy Computer Associates,
– F-Prot Antivirus firmy FRISK Software,
– F-Secure Anti-Virus firmy F-Secure,
– Kaspersky Anti-Virus firmy Kaspersky Lab,
– McAfee VirusScan firmy McAfee,
– mks_vir firmy MKS,
– NOD32 firmy Eset,
– Norton AntiVirus firmy Symantec,
– Panda Antivirus firmy Panda Security, – Sophos Anti-Virus firmy Sophos,
natomiast polecane programy darmowe, to: – AntiVir PersonalEdition firmy Avira,
– avast! Home Edition firmy ALWIL Software a.s.,
– AVG Free Edition (wersja dla systemów Windows i Linuks) firmy Grisoft, –
BitDefender Free Edition firmy SOFTWIN.
Bezpieczeństwo danych – zapora sieciowa (ang. firewall)
Zapora sieciowa chroni komputer przed atakami z Internetu. Zadaniem zapory jest
ostrzeganie uŜytkownika przed próbą wtargnięcia obcego kodu do systemu i – co waŜniejsze –
powiadamianie, gdy programy usiłują uzyskać połączenie z Internetem. Dzięki temu moŜliwe
jest unieszkodliwienie intruzów, które przepuścił skaner antywirusowy. Zapora sieciowa nie
zastępuje aplikacji antywirusowej. Oba narzędzia uzupełniają się wzajemnie.
Dlatego często programy antywirusowe posiadają równieŜ moduły pełniące funkcję zapory.
RozróŜniamy następujące typy zapór sieciowych:
– filtrujące – monitorują one przepływające przez nie pakiety sieciowe i przepuszczają tylko
te zgodne z regułami ustawionymi na danej zaporze (zapora pracująca dodatkowo jako
router). Zwykle w niewielkich sieciach są to zapory sprzętowe bądź dedykowany komputer
z systemem operacyjnym Linuks. Obecnie najczęściej wykorzystywana metoda filtrowania
w Linuksie, to reguły oparte na iptables,
– oprogramowanie komputerów stacjonarnych – udostępnia ono wybrane porty do połączeń
„z zewnątrz” monitorując ruch, udostępnia takŜe połączenia na zewnątrz komputera
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
34
wybranym usługom/programom. Godnym polecenia programem tego typu jest ZoneAlarm
Free (bezpłatny do uŜytku domowego) lub pełniący równieŜ funkcję ochrony
antywirusowej Norton Internet Security,
– zapory pośredniczące (proxy) – wykonujące połączenie z serwerem w imieniu
uŜytkownika. Przykładowo, zamiast uruchomienia sesji http bezpośrednio do zdalnego
serwera WWW, uruchamiana jest sesja z zaporą i dopiero stamtąd uruchamiane jest
połączenie z systemem zdalnym. Cała komunikacja na serwer http przechodzi przez proxy,
które moŜe filtrować ruch. Proxy, jeśli ma taką funkcjonalność, potrafi rozpoznać
komendy http, jak i analizować zawartość pobieranych stron WWW (działa w warstwie
aplikacji modelu ISO/OSI). Zabezpieczające działanie zapory, z punktu widzenia klienta,
polega w tym wypadku na tym, iŜ moŜliwe jest blokowanie wybranej treści (ang. content
filtering), aby nie dotarła ona do klienta (np. strony ze słowami wulgarnymi, itp.).
Bezpieczeństwo danych – aktualizacje oprogramowania
Bardzo waŜnym elementem prowadzenia polityki ochrony danych jest wykonywanie
regularnych aktualizacji zarówno systemu operacyjnego, jak i uŜywanych programów
uŜytkowych i narzędziowych. Błędy w oprogramowaniu otwierają napastnikom drzwi do
naszego komputera. Luki zdarzają się nie tylko w Windows, lecz nawet w zaporach sieciowych
i aplikacjach antywirusowych. UŜytkownicy starszych edycji Windows powinni co najmniej
raz w tygodniu klikać menu Narzędzia|Windows Update w Internet Explorerze, po czym
pobierać i instalować dostępne aktualizacje. W Windows XP (z SP2) zaleca się w Panelu
sterowania poprzez łącze Aktualizacje automatyczne zaznaczenie opcji Automatycznie, co
spowoduje pobieranie aktualizacji w krótkim przedziale czasu od ich udostępnienia. Ponadto
naleŜy włączyć funkcję samoczynnego aktualizowania we wszystkich programach, które ją
oferują.
Bezpieczeństwo danych – archiwizacja (ang. backup)
Sprawą równie waŜną jak aktualizacje oprogramowania, jest archiwizacja kluczowych dla
uŜytkownika danych. Archiwizowanie cennych zasobów danych powinno naleŜeć do
regularnych obowiązków uŜytkownika. Szkody finansowe i kłopoty wynikające z utraty
danych są zbyt wysokie, aby nie dbać o aktualizowanie kopii zapasowych. Wystarczy przecieŜ
zwyczajna usterka sprzętowa, pomyłka człowieka lub świadome działanie na naszą szkodę, a
dokumenty i inne pliki zostaną bezpowrotnie zniszczone.
Zasadniczo rozróŜnia się kopię systemu i plików:
– kopia systemu – archiwizując Windows i zainstalowane aplikacje, zabezpieczamy się na
wypadek nieprawidłowego działania systemu bez szukania przyczyny awarii lub
wykonywania mozolnych czynności instalacyjnych. W Windows XP kopię bieŜących
ustawień systemu moŜemy utworzyć za pomocą wbudowanego narzędzia Przywracanie
systemu (Menu Start|Programy|Akcesoria|Narzędzia systemowe). Tym samym programem
moŜemy przywrócić poprzednią konfigurację. Archiwizowanie tą metodą ma dwie wady.
Dane są zgromadzone na partycji systemowej i niedostępne w razie usterki twardego
dysku. Kopię moŜna odtworzyć tylko wtedy, gdy uruchomi się Windows – przynajmniej
w trybie awaryjnym, który uaktywniamy, naciskając klawisz [F8] po włączeniu komputera,
– klonowanie dysków – większą wygodę i skuteczność dają komercyjne programy do
tworzenia obrazów dysków. Kopię moŜna zapisać na dowolnym nośniku, a Windows da
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
35
się odtworzyć nawet w wypadku całkowitego zniszczenia zasobów na partycji systemowej.
Godny polecenia jest m.in. True Image firmy Acronis i Norton Ghost firmy Symantec,
– dokumenty – archiwizowaniem naleŜy objąć równieŜ własne pliki – teksty, arkusze
kalkulacyjne itd. Typ nośnika zalecany do tego celu zaleŜy od objętości archiwów.
Skromne zasoby moŜna nagrywać na płyty CD lub DVD. Przy duŜych ilościach danych
moŜna rozwaŜyć zakup zewnętrznego twardego dysku. Nośnik tego rodzaju podłącza się
przewaŜnie przez port USB. Dane kopiuje się nawet za pomocą Eksploratora Windows,
jeŜeli jednak często archiwizujemy pliki, wygodniej zastosować specjalne programy, np.
shareware'owy FileSync. Dzięki niemu nie będziemy zmuszeni do kopiowania za kaŜdym
razem wszystkich plików. Program ten porównuje zawartość katalogów (z
podkatalogami), pokazując brakujące, nowe i zaktualizowane pliki. Dysponuje bogatym
wachlarzem opcji – m.in. predefiniowanymi filtrami.
Przy archiwizacji danych w firmach, z uwagi na ich waŜność i duŜą z reguły ilość, stosuje
się rozwiązania polegające na automatycznym backup’ie. Z uwagi na dość długi czas
przeprowadzania takiej operacji, są one dokonywane np. po godzinach pracy. SłuŜy do tego
specjalne oprogramowanie do archiwizacji na urządzeniach taśmowych (ang. streamer),
nośnikiem są taśmy magnetyczne mieszczące nawet do kilkuset gigabajtów danych.
Bezpieczeństwo danych – szyfrowanie plików
Kolejnym sposobem zabezpieczania danych przed niepowołanym dostępem jest
stosowanie szyfrowania plików. W systemach Windows 2000/XP stosuje się wbudowany
system szyfrowania plików EFS (ang. Encrypted File System). Jest to zintegrowana technologia
umoŜliwiająca zabezpieczenie zapisanych na dyskach NTFS danych. Wybrane pliki są
szyfrowane w locie podczas ich zapisywania i odszyfrowywane podczas ich odczytywania.
Szyfrowanie gwarantuje wyłącznie poufność danych.
Dane moŜe odczytać tylko uŜytkownik, który je zaszyfrował (lub stworzona w systemie
inna osoba tzw. agent odzyskiwania KRA, ang. Key Recovery Agent) co oznacza, Ŝe próba
otwarcia pliku przez nieuprawnionego, zalogowanego na innym koncie uŜytkownika zakończy
się niepowodzeniem. Metoda ta nie zabezpiecza jednak przed np. skasowaniem takiego pliku
przez inne osoby.
Oprócz systemowych narzedzi do szyfrowania moŜemy uŜyć zewnętrznych programów
szyfrujacych. Choć szyfrowanie plików zapisanych na dyskach nie jest popularną metodą
zabezpieczania danych przed nieuprawnionym dostępem, to liczba programowych narzędzi
kryptograficznych wciąŜ rośnie, a ich ceny spadają. Wśród darmowych lub niedrogich aplikacji
do szyfrowania znajdziemy programy słuŜące do ochrony pojedynczych plików (tych jest
najwięcej), narzędzia szyfrujące całe partycje lub dyski oraz aplikacje do tworzenia
zaszyfrowanych dysków wirtualnych. Bezpieczny program do szyfrowania danych korzysta z
certyfikowanego algorytmu szyfrowania i klucza o długości przynajmniej 128 bitów.
4.3.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co to jest system plików?
2. Co to jest hierarchia systemu plików?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
36
3. Jaki jest format ścieŜki dostępu do pliku w róŜnych systemach operacyjnych?
4. Jakie sa podstawowe operacje wykonywane na plikach?
5. Czemu słuŜy nadawanie uprawnień do plików?
6. Jak zapisuje się uprawnienia do plików w systemach linuksowych?
7. Co nazywamy wirusem?
8. Z jakich modułów składa się typowy program antywirusowy?
9. Co to jest firewall?
10. Dlaczego aktualizacje oprogramowania są niezbędne?
11. Czemu słuŜy archiwizacja danych?
12. Jaki jest cel szyfrowania plików?
4.3.3. Ćwiczenia
Ćwiczenie 1
Podaj przykłady systemów plików w róŜnych systemach operacyjnych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) podać definicję systemu plików,
3) podać nazwy systemów plikowych w róŜnych systemach operacyjnych, 4) zapisać wyniki
pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Omów pojęcie hierarchii systemu plików.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje dotyczące tematu ćwiczenia,
2) omówić pojęcia katalog nadrzędny, podrzędny,
3) podać przykłady zapisu ścieŜki dostępu do pliku w róŜnych systemach operacyjnych, 4)
zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
37
Ćwiczenie 3
Wymień podstawowe operacje na plikach i określ metodę ich działania na tych plikach.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) wymienić podstawowe operacje na plikach,
3) wymienić skutki wykonania operacji na plikach, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Określ sposób nadawania uprawnień w systemach MS Windows.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w literaturze potrzebne informacje,
2) wymienić systemy, w których moŜna nadawać
uprawnienia, 3) podać metody nadawania uprawnień, 4)
zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Określ sposób nadawania uprawnień w systemie Linuks.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje dotyczące
tematu ćwiczenia,
2) opisać metodę nadawania uprawnień w systemach
linuksowych, 3) podać zapis przykładowych uprawnień, 4)
zapisać wyniki pracy.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
38
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 6
Omów zadania programu antywirusowego i firewalla.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) wyjaśnić pojęcie wirus, trojan, robak,
3) wyjaśnić podstawowe działania, realizowane przez program antywirusowy, 4) wyjaśnić
pojęcie firewall, 5) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 7
Omów znaczenie archiwizacji danych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) wyjaśnić cele archiwizacji danych, 3) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
4.3.4. Sprawdzian postępów
Czy potrafisz: Tak Nie
1) podać definicję systemu plików? 2) wyjaśnić pojęcie hierarchii systemu plików?
3) podać przykład zapisu ścieŜki dostępu do pliku w róŜnych systemach?
4) wymienić operacje wykonywane na plikach?
5) wyjaśnić cel nadawania uprawnień do plików?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
39
6) wymienić systemy, w których nadawanie uprawnień jest niemoŜliwe?
7) nadać uprawnienia w systemach MS Windows?
8) zapisać liczbowo uprawnienia w systemach linuksowych?
9) wyjaśnić pojęcia: wirus komputerowy, robak, trojan?
10) wymienić moduły wchodzące w skład programu antywirusowego?
11) wyjaśnić zadania realizowane przez programy typu firewall?
12) uzasadnić potrzebę aktualizacji oprogramowania?
13) wyjaśnić pojęcie archiwizacja danych?
14) wymienić wady i zalety szyfrowania plików?
4.4. Eksploatacja sprzętu komputerowego
4.4.1. Materiał nauczania
Bardzo często zdarza się, Ŝe nowo złoŜony zestaw komputerowy nie pracuje tak, jakbyśmy
sobie tego Ŝyczyli. Niska wydajność komputera czy jego niestabilna praca moŜe mieć wiele
przyczyn. Wystarczy jeden wolny podzespół (np. procesor, pamięć, twardy dysk czy karta
graficzna), aby obniŜać łączne osiągi „peceta”. A niekiedy w systemie tkwi nie jeden, lecz kilka
takich „hamulców”. Aby zdiagnozować przyczynę takiego stanu rzeczy, naleŜy skorzystać z
oprogramowania pozwalającego na przetestowanie poprawności pracy poszczególnych
podzespołów.
Ogólne testy komputera
Narzędziem testowym sprawdzającym w zasadzie dowolny element sprzętu
komputerowego jest SiSoftware Sandra (rysunek 14).
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
40
Rys. 14. Okno programu SiSoftware Sandra [opracowanie własne]
Nazwa opisywanego programu firmy SiSoft, która nie kojarzy się w Ŝaden sposób z jego
przeznaczeniem, jest w rzeczywistości skrótem powstałym od jego angielskiego określenia
System Analyser, Diagnostic and Reporting Assistant (analizator systemu, asystent
diagnozujący i raportujący). To właśnie w tych pięciu słowach określić moŜna całą ideę
działania „Sandry”. Aplikacja potrafi uzyskać informacje o zainstalowanych w komputerze
urządzeniach i systemie operacyjnym. Oferowane przez program informacje są bardzo
szczegółowe. Ponadto oprócz danych o sprzęcie czy aplikacjach program udostępnia szereg
narzędzi mierzących wydajność, które pozwolą nam się przekonać, ile tak naprawdę nasz sprzęt
jest wart i jak jego komponenty wypadają na tle konkurencyjnych urządzeń.
Na tym jednak nie koniec. Do dyspozycji mamy równieŜ moduły diagnostyczne, a wśród
nich kreator „wypalania” sprzętu, czyli program na okrągło testujący poszczególne składniki
komputera. Pozwala to na dokładne sprawdzenie wszystkich komponentów „peceta”. W takim
teście mogą ujawnić się ukryte wady sprzętu, co uŜytkownik zauwaŜy od razu, gdy po prostu
przestanie on działać.
Program oferuje teŜ funkcje pozwalające na wyświetlenie zawartości plików systemowych
i zmiennych środowiskowych oraz moduły słuŜące do generowania raportów z pracy
pozostałych modułów. Aplikacja potrafi podpowiedzieć uŜytkownikowi, w jaki sposób moŜe
on zwiększyć wydajność systemu, oraz wyświetla ostrzeŜenia, jeśli wykryje w systemie coś,
co wzbudza podejrzenia. Niestety, program nie umoŜliwia poprawienia wydajności lub
usunięcia przyczyny błędu, jedynie informuje o potencjalnym zagroŜeniu.
Interfejs programu bardzo przypomina znane wszystkim okno Panelu sterowania.
Znajdziemy tutaj wszystkie ikony, których w wersji Pro jest ponad 70. Zawartość głównego
okna nie jest stała – wyświetlane są tylko informacje dostępne w danym momencie. Po dodaniu
nowego sprzętu aplikacja automatycznie to uwzględnia i niewidoczne wcześniej dane mogą się
pojawić.
Testowanie grafiki
Najpopularniejszym programem do testowania (głównie, chociaŜ nie tylko) kart grafiki jest
3Dmark (rysunek 17) produkcji firmy Futuremark. Narzędzie to symuluje gry komputerowe,
które są najbardziej wymagającymi dla komponentów komputera programami. Dzięki temu
długotrwały test moŜe pokazać, czy komputer działa stabilnie. Test 3dMark powinien być
uruchomiony w trybie ciągłym i powinien pracować przez kilka godzin. Dzięki temu karta
graficzna i inne podzespoły komputera zostaną poddane ekstremalnemu obciąŜeniu. JeŜeli po
kilku godzinach takiej pracy sprzęt będzie działał nadal, moŜe to oznaczać, Ŝe z komputerem
wszystko jest w porządku.
Instalacja aplikacji niczym nie róŜni się od instalacji innych programów. Trzeba jednak
pamiętać, Ŝe zanim przystąpimy do instalacji 3DMark-u, musimy mieć zainstalowany dodatek
DirectX w wersji minimum 9.0. Nie stanowi on części składowej samego testu, naleŜy go
pobrać ze strony http://www.microsoft.com.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
41
Rys. 17. Okno programu 3DMark [opracowanie własne]
Program umoŜliwia uruchamianie wielu wariantów testu, jednak najpopularniejszym
rozwiązaniem jest tryb Benchmark. Tryb ten polega na uruchomieniu kilkunastu testów i jest
podsumowywany wynikiem. Poszczególne etapy testu polegają na wyświetlaniu róŜnych scen
przypominających gry oraz animacji z wykorzystaniem przeróŜnych technik uŜywanych
obecnie w grafice trójwymiarowej. Otrzymane rezultaty moŜna porównać w wielkiej bazie
internetowej. Oczywiście przy porównaniu brane są pod uwagę czynniki takie jak: procesor,
karta graficzna, system operacyjny oraz pamięć RAM.
Testowanie pamięci
Jak wiadomo, juŜ podczas startu komputera uruchamiana jest procedura sprawdzania
pamięci operacyjnej. Jednak standardowy test zaimplementowany w BIOS-ie nie naleŜy do
najbardziej wiarygodnych. Niejednokrotnie komputer potrafi odmówić współpracy, mimo Ŝe
podczas uruchamiania systemu BIOS nie zaraportował Ŝadnych błędów pamięci. Dlatego do
dokładnego sprawdzenia modułów pamięci naleŜy uŜyć odpowiedniego oprogramowania
testującego.
Jedną z lepszych aplikacji diagnozujących pamięć RAM jest obecnie Memtest86+.
Program posiada dwie wersje instalacyjne: albo plik .zip albo .iso. NaleŜy stworzyć z nich
dyskietkę/CD startową i uruchomić ponownie komputer (naleŜy pamiętać, by tak ustawić
BIOS, by system ładował się wg naszych potrzeb: z dyskietki lub CD). Po uruchomieniu
komputera tester rozpoczyna pracę. Wykrywa konfigurację sprzetu: procesor i jego taktowanie,
pamięć i ustawienia, oraz chipset płyty głównej.
Memtest86+ wykonuje dwanaście testów, które reprezentują róŜny poziom
skomplikowania. Badania kości RAM-u zaczynają się od najprostszych oraz najkrócej
trwających i przechodzą w coraz bardziej czasochłonne. W celu wybrania określonego testu
naleŜy nacisnąć klawisz [C] i wskazać interesującą nas procedurę kontrolną. Po
przeprowadzeniu testów program pomoŜe nam określić nie tylko adres wadliwej komórki, ale
takŜe liczbę powtórzeń błędu. Ponadto aplikacja potrafi zidentyfikować konkretny, uszkodzony
układ RAM.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
42
Memtest86+ bardzo dobrze nadaje się do sprawdzenia stabilności działania
przetaktowanych pamięci. Aplikacja podaje poza tym prędkość odczytu danych z modułów
RAM-u. Taka informacja jest szczególnie przydatna przy dobieraniu odpowiednich parametrów
taktowania pamięci, im bardziej agresywne timingi dobierzemy oraz im bardziej zwiększymy
częstotliwość taktowania magistrali, tym trudniej będzie skłonić moduły RAM do poprawnego
działania.
Jak działa Memtest86+? Dzięki procedurom zaimplementowanym w programie moŜna
szybko i łatwo odnaleźć przyczynę błędu. Aplikacja przeprowadza dwanaście róŜnych testów:
– test 0 – sprawdza wszystkie linie adresowe banków pamięci,
– test 1 – procedura wykrywająca uszkodzenia komórek pamięci. Do kontroli poprawności
działania pamięci wykorzystywany jest algorytm ruchomych inwersji, polegający na
wypełnianiu komórek na przemian samymi jedynkami i samymi zerami,
– test 2 – do kaŜdej komórki pamięci jest wpisywany jej własny adres. Następnie adresy są
sprawdzane,
– test 3 – podobny do testu 1, z tą róŜnicą, Ŝe komórki wypełniane są przypadkowymi
bajtami zamiast samymi zerami lub jedynkami,
– test 4 – przesuwanie danych o jeden bit w lewo dla kaŜdej kolejnej komórki pamięci.
Wykonywane są 32 przebiegi dla przetestowania wszystkich kombinacji przesunięć,
– test 5 – procedura najbardziej wymagająca dla pamięci. Badanie polega na wielokrotnym
przesuwaniu czteromegabajtowych bloków danych w całej przestrzeni adresowej.
Procedura kontrolna jest bardzo czasochłonna, ale powinniśmy z niej skorzystać zwłaszcza
wtedy, gdy podkręcamy moduły RAM,
– test 6 – do sprawdzenia pamięci wykorzystywany jest algorytm tzw. modulo X, operujący
wyłącznie na zerach i jedynkach,
– test 7 – badanie takie same jak w teście 1, z tą róŜnicą, Ŝe wyłączana jest pamięć cache
procesora,
– test 8 – odmiana testu 5. RóŜnica polega na znacznie większej liczbie przesunięć bloków,
– test 9 – test bliźniaczo podobny do badania numer 3. RóŜnicą jest brak korzystania z
pamięci podręcznej procesora,
– test 10 – podobnie jak w teście 6, wykorzystywany jest algorytm modulo X z tą róŜnicą,
Ŝe operacje przeprowadzane są na ośmiobitowych danych wypełniających komórki
pamięci. Niestety, test moŜe zająć dłuŜszą chwilę,
– test 11 – ostatni sprawdzian, umoŜliwiający wykrycie błędów zaleŜnych od zawartości
pamięci. Przebiega podobnie jak test 4, w tym przypadku wyłączona jest jednak pamięć
podręczna procesora.
Po zakończeniu testu na ekranie monitora pojawia się podsumowanie.
Testowanie dysków twardych
Do przeprowadzenia testów dysku twardego najlepiej nadaje się oprogramowanie
oferowane przez producenta danego urządzenia. Gwarantuje to, Ŝe test będzie przebiegał
poprawnie i zostaną sprawdzone wszystkie elementy i podzespoły danego urządzenia.
Posiadacze dysków twardych Seagate'a mogą odwiedzić strony producenta, na których
znajdą oprogramowanie narzędziowe badające m.in. „kondycję” napędu. Interesujące są
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
43
aplikacje SeaTools i DiscWizard, uruchamiane wprost ze strony internetowej pomocy
technicznej firmy Seagate.
Rys. 16. Narzędzie SeaTools Seagate'a do testowania dysków twardych [opracowanie własne]
Wykorzystując pierwszy program, moŜna przeprowadzić test wewnętrzny dysku – tzw.
DST (ang. Drive Self Test), sprawdzić status S.M.A.R.T. (ang. Self-Monitoring, Analysis and
Reporting Technology) oraz zweryfikować, czy w strukturze plików nie ma błędów. Warta
uwagi jest równieŜ inna wersja aplikacji SeaTools – Enterprise, przygotowana z myślą o
sprawdzaniu dysków SCSI i Fibre Channel, pracujących w serwerach i zaawansowanych
stacjach roboczych.
DiscWizard pomaga uŜytkownikowi prawidłowo zainstalować nowy dysk w komputerze,
podzielić go na partycje i sformatować (wolumin moŜe zostać utworzony w jednym z trzech
systemów plików: FAT 16, FAT 32 lub NTFS). Warto teŜ dodać, Ŝe aplikacja obsługuje
technologię DDO (ang. Dynamic Drive Overlay), pozwalającą korzystać z całej pojemności
dysku twardego, nawet jeśli BIOS płyty głównej nie rozpoznaje napędów o duŜej pojemności
(Large, LBA).
Seagate oferuje równieŜ dwa inne niewielkie programy narzędziowe. Disk Manager 9.56a
jest wcześniejszą wersją aplikacji DiscWizard. Do jego zalet zaliczyć trzeba funkcję
niskopoziomowego formatowania dysku. Z kolei Ultra ATA Mode Switching Utility, aplikacja
działająca w środowisku DOS, zmienia tryb pracy UltraDMA dysku (pomiędzy UltraDMA/33,
66 i 100).
Podobne aplikacje dla swoich napędów oferuje firma Samsung. Do testowania dysków
Samsunga moŜemy uŜyć DOS-owej aplikacji Hutil, która ma wbudowaną funkcję Self
Diagnostic, sprawdzającą kondycję dysku twardego połączoną z dokładnym skanowaniem
powierzchni. Za pomocą Hutila moŜna takŜe zmienić rozmiar dostępnej przestrzeni dyskowej
(ograniczyć pojemność), ustawić tryb UltraDMA, w którym pracuje dysk twardy, i
niskopoziomowo sformatować HDD. Hutil pozwala wybrać jeden z trzech trybów pracy (Fast,
Middle, Quiet), charakteryzujących się róŜnymi poziomami hałasu generowanego przez dysk.
Innym dostępnym narzędziem przeprowadzającym kompleksową diagnostykę dysku
twardego jest Shdiag. W przypadku odnalezienia błędów w napędzie program zaproponuje nam
niskopoziomowe formatowanie, którego lepiej nie wykonujmy, zanim nie sporządzimy kopii
najwaŜniejszych danych zgromadzonych na dysku.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
44
Warto równieŜ wspomnieć o programach oferowanych przez firmę Western Digital.
Interesującą aplikacją jest Data Lifeguard Diagnostic for Windows (istnieje teŜ odpowiednik
dla systemu DOS o nazwie DLG Diagnostic), który oferuje funkcje wypełniania dysku zerami,
szybkiego oraz dokładnego testowania napędu oraz sprawdzania statusu S.M.A.R.T.
Zwiększanie wydajności systemu
KaŜdy system operacyjny po zainstalowaniu wymaga „dopracowania”. Zasadniczą sprawą
jest instalacja sterowników dostarczonych przez producentów poszczególnych podzespołów
komputera. Sterowniki instalowane wraz z systemem zapewniają z reguły stabilną pracę
sprzętu, jednak najczęściej kosztem wydajności.
Następnym waŜnym krokiem jest aktualizacja systemu. KaŜdy system operacyjny
bezpośrednio po instalacji jest pełen błędów i luk w bezpieczeństwie, dlatego bezwzględnie
wymaga aktualizacji. W przypadku MS Windows 98 moŜliwość aktualizacji jest juŜ bardzo
ograniczona, poniewaŜ Microsoft wstrzymał wsparcie techniczne dla tego produktu. Prostszą
sprawą jest aktualizacja nowszych systemów Microsoftu, np. MS Windows XP. Aktualizację
systemu wykonujemy za pomocą tzw. Service Pack’ów, które co jakiś czas są wypuszczane na
rynek (w chwili obecnej dla systemów XP dostępny jest SP2) lub za pomocą programu
Windows Update który pobiera poprawki bezpośrednio ze strony Microsoftu. NaleŜy jednak
pamiętać, Ŝe podczas aktualizacji systemu przez internet sprawdzana jest legalność
zainstalowanego systemu. Aby dokonać aktualizacji systemu, naleŜy mieć uprawnienia
administratora.
PowyŜsze czynności naleŜy wykonać bezpośrednio po instalacji systemu. Jednak po
jakimś czasie eksploatacji komputera równieŜ warto wykonywać czynności, które poprawią
kondycję systemu. Jedną z nich jest defragmentacja dysku twardego. Poprawi ona pracę, bo
wszystkie rozproszone części plików zostaną uporządkowane i głowica napędu nie będzie
musiała szukać poszczególnych części pliku w róŜnych miejscach dysku. Odpowiednie
narzędzie jest wbudowane w Windows. W przypadku systemów XP uruchomienie następuje
przez kliknięcie Start|Programy|Akcesoria|Narzędzia systemowe|Defragmentator dysków lub w
Eksploratorze Windows we Właściwościach dysku – zakładka Narzędzia (rysunek 17).
Rys. 17. Okno właściwości dysku twardego [opracowanie własne]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
45
Wzrost wydajności zaleŜy od stopnia rozproszenia plików. Jednak defragmentacja to nie
jedyny sposób na poprawę pracy dysku. Wbudowane w Windows narzędzie do defragmentacji
nie defragmentują niektórych plików systemowych, m.in. pliku wymiany. PoniewaŜ plik
wymiany jest ciągle uŜywany przez system operacyjny, warto Ŝeby jego fragmenty nie były
rozrzucone po całym dysku. Rozwiązaniem problemu są programy zewnętrznych producentów,
które potrafią defragmentować plik wymiany, pliki rejestru oraz dzienniki zdarzeń. Z reguły są
bardzo proste w obsłudze i nie wymagają duŜych umiejętności. Od czasu do czasu warto
równieŜ usunąć z twardego dysku niepotrzebne pliki. NaleŜą do nich przede wszystkim pliki
tymczasowe (.tmp) systemu operacyjnego i wszelkiego rodzaju programów, m.in. przeglądarki
WWW. Warto teŜ opróŜnić Kosz, nierzadko przechowujący setki megabajtów zbędnych
plików. Windows ma wbudowane narzędzie do oczyszczania dysku. NaleŜy przejść do
Start|Programy|Akcesoria|Narzędzia systemowe i uruchomić Oczyszczanie dysku. Narzędzie to
pozwoli wybrać dysk, który chcemy oczyścić oraz typy plików, przeznaczone do usunięcia.
Bardziej doświadczeni uŜytkownicy mogą to zrobić samodzielnie usuwając zawartości takich
katalogów, jak: C:\WINDOWS\Temp, C:\Documents and
Settings\nazwa_uŜytkownika\Ustawienia lokalne\Temp, a takŜe pliki tymczasowe
przeglądarki internetowej – Narzędzia|Opcje internetowe zakładka Ogólne w Internet Explorer.
Typowe nieprawidłowości w pracy systemu i ich usuwanie
Jednym z najpowaŜniejszych problemów jest brak moŜliwości uruchomienia Windows.
Powodem moŜe być częściowa lub całkowita utraty danych, podobne skutki powoduje
uszkodzenie struktury systemu plików. Źródłem kłopotów są awarie sprzętowe, systemowe i
dość często wirusy komputerowe. System operacyjny zawiera narzędzia pomocne w wypadku
określonego zakresu awarii, ale nic nie zastąpi kopii zapasowej najwaŜniejszych danych.
Głównym narzędziem do wykrywania i naprawiania problemów systemu plików jest
polecenie chkdsk.exe. Testowanie dysków NTFS jest wieloetapowe – weryfikowane są takie
elementy, jak poprawność wpisów w tablicy plików MFT, wartości wolnej i zajętej przestrzeni,
obecność zagubionych przez foldery plików, poprawność i spójność odwołań deskryptorów
zabezpieczeń do plików. Jeśli sprawdzany jest system FAT, wyszukiwanie dotyczy
skrzyŜowanych lub zagubionych fragmentów plików. Typową procedurą jest uruchomienie
systemu z płyty instalacyjnej i po pojawieniu się lini poleceń (Windows 98) lub uruchomieniu
Konsoli odzyskiwania (Windows XP) wpisanie polecenia chkdsk.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
46
Rys. 18. Składnia programu chkdsk [opracowanie własne]
Windows XP zawiera równieŜ graficzną wersję tego narzędzia. MoŜemy ją uruchomić w
Eksploratorze Windows. Po zaznaczeniu dysku, którego strukturę chcemy przetestować,
przechodzimy do karty Narzędzia we Właściwościach obiektu (rysunek 17). Po kliknięciu
przycisku Sprawdź moŜemy określić opcje testowania i uruchomić weryfikację. Tryb graficzny
chkdsk oferuje jedynie dwie opcje: automatyczne naprawianie znalezionych błędów oraz
poszukiwanie uszkodzonych sektorów, jest więc wykorzystywany przy mniejszych
problemach.
Kolejnym problemem występującym w pracy systemu jest jego niestabilność. Przyczyny
mogą być róŜne, począwszy od uszkodzonych lub niewłaściwych sterowników, a kończąc na
występowaniu konfliktów przerwań sprzętowych IRQ (uŜywanych przez róŜne urządzenia
sprzętowe do sygnalizacji Ŝądań obsługi). Nowoczesne urządzenia i systemy potrafią z reguły
dzielić przerwania, jeŜeli jednak dwa podzespoły nie potrafią współdzielić tego samego
przerwania, mogą pojawić się problemy.
Aby to stwierdzić, naleŜy w Panelu sterowania kliknąć ikonę System i w zakładce Sprzęt
(Windows XP) uruchomić MenedŜera urządzeń. Wykorzystywane przerwania moŜemy
wyświetlić ustawiając w menu Widok opcję Zasoby wg typów.
JeŜeli konflikt przerwań dotyczy kart rozszerzeń, najprostszym sposobem jest
przeniesienie jednej z nich do innego gniazda, co wymusi przypisanie innego przerwania.
Innym sposobem jest zwolnienie przerwań przypisanych do nieuŜywanych urządzeń, np. do
nieuŜywanych portów COM, czy LPT. Operację ta wykonuje się poprzez wyłączenie w BIOS-
e tych portów.
Kolejnym problemem występującym w eksploatacji komputera są zawieszenia systemu,
restarty bez przyczyny i komunikaty alarmowe na niebieskim ekranie tzw. blue screen`y.
PrzewaŜnie to kwestia sprzętu. Bardzo często winę ponosi błędny lub uszkodzony sterownik
sprzętowy. Na szczęście, w wielu wypadkach sam Windows podaje wskazówki do rozwiązania
problemu. Są one umieszczone w komunikatach na niebieskim ekranie, w MenedŜerze
urządzeń, a takŜe w Podglądzie zdarzeń.
Edycje Windows wcześniejsze od wersji XP sygnalizowały jednoznacznie zawieszenie
komputera: na monitorze pojawiał się niebieski ekran z komunikatem. Tymczasem w
środowisku Windows XP informacja znika po ułamku sekundy. Zazwyczaj komputer
samoczynnie wykonuje natychmiastowy restart, aby wznowić pracę i – jeŜeli to moŜliwe –
uratować dane z plików otwartych przed zawieszeniem.
Komunikat na niebieskim ekranie zawiera jednak wskazówki pomagające wykryć
przyczyny problemu. Aby móc go przestudiować, naleŜy zablokować automatyczne
restartowanie systemu operacyjnego. W tym celu w Panelu sterowania musimy kliknąć ikonę
System. Na zakładce Zaawansowane znajduje się przycisk Ustawienia w rubryce Uruchamianie
i odzyskiwanie. Usunięcie zaznaczenia pola wyboru Automatycznie uruchom ponownie
spowoduje, Ŝe od tej pory w czasie zawieszenia systemu komunikat na niebieskim tle
pozostanie na ekranie. Po zanotowaniu informacji widniejących na ekranie, moŜemy
zainicjować ponowne uruchomienie systemu klawiszami Ctrl+Alt+Del, bądź przyciskiem
Restart na przedniej ścianie obudowy peceta.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
47
Komunikat wyświetlony białą czcionką na niebieskim tle dostarcza pierwsze ślady
prowadzące do przyczyny zawieszenia. Istotny jest kod błędu widniejący w wierszu, który
zaczyna się od ciągu ***STOP. Powinna się w nim znajdować liczba szesnastkowa wg wzorca
0x000000A i komunikat typu IRQL_NOT_LESS_OR_EQUAL.
Spis kodów zawartych w wierszu ***STOP znajdziemy m.in. pod adresem
http://aumha.org/win5/kbestop.php. MoŜna równieŜ skorzystać z usług wyszukiwarki Google
(http://www.google.pl).
Wraz z wyświetlaniem komunikatu na niebieskim ekranie Windows tworzy za kaŜdym
razem zrzut pamięci, w którym dokumentuje stan komputera w momencie zawieszenia. Zrzut
ten zawiera m.in. informacje o tym, które sterowniki i aplikacje są aktywne w chwili incydentu,
dlatego znajdziemy w nim więcej danych wskazujących przyczynę zawieszenia niŜ w samym
komunikacie o zdarzeniu.
Windows tworzy domyślnie miniaturowy (64 KB) zrzut pamięci, umieszczając w nim tylko
najbardziej istotne informacje. Stosownym plikom zrzutów system nadaje nazwy zgodnie ze
wzorcem MINI111507-01.DMP. Pierwsze cztery litery pozostają bez zmian w kaŜdym
zrzucie. Po nich następuje data w formacie: miesiąc, dzień, rok i – po myślniku – numer zrzutu.
Na końcu system wstawia rozszerzenie DMP. Wszystkie pliki tych zrzutów są zapisywane w
folderze %systemroot%\minidump (czyli domyślnie c:\windows\minidump). Analizując ich
treść, moŜemy na przykład ustalić, czy częste zawieszenia mają tę samą przyczynę.
Bardziej szczegółowe informacje zapewnia tzw. zrzut pamięci jądra. Jego rozmiary
osiągają mniej więcej jedną trzecią pojemności pamięci roboczej. Co najmniej tyle wolnego
miejsca musimy mieć na partycji systemowej. Aby uaktywnić odpowiednią opcję, musimy w
oknie Uruchamianie i odzyskiwanie (System w Panelu sterowania, po czym kolejno
Zaawansowane|Uruchamianie i odzyskiwanie|Ustawienia) zaznaczyć opcję Zrzut pamięci jądra
w polu listy Zapisywanie informacji o debugowaniu. Zrzut zostanie zapisany jako plik
memory.dmp w katalogu systemu Windows. Z uwagi na pokaźne rozmiary zrzutów, system
domyślnie zastępuje starszy plik nowszym podczas kolejnego zawieszenia.
Windows zapewnia jeszcze pełny zrzut pamięci, ale pochłania on gigantyczną ilość miejsca
na dysku (tyle, co łącznie pamięć robocza plus 1 MB), a zawartością niewiele się róŜni od
zrzutu pamięci jądra.
Do badania zrzutów pamięci nie wystarczy zwyczajny edytor tekstowy. NaleŜy do tego
uŜyć, np. bezpłatnego programu Windbg, który wchodzi w skład pakietu Debugging Tools for
Windows, który moŜemy pobrać ze strony internetowej Microsoftu.
Konserwacja sprzętu
Komputer czy drukarka, choć naleŜą do standardowego wyposaŜenia w większości
naszych domów, często stoją zaniedbane, bo nie wiemy, jak zabrać się za ich czyszczenie, albo
co gorsza zabieramy się, ale niewłaściwymi środkami.
Wiele firm dostarcza zestawy i środki czyszczące przeznaczone specjalnie dla
komputerów, które eliminują problemy związane z ich higieną. Na rynku dostępne są płyny
antystatyczne, pojemniki ze spręŜonym powietrzem, nawilŜone środkami bakteriobójczymi
chusteczki, które nie pozostawiają po sobie Ŝadnych pyłków. MoŜna kupić takŜe piankę w
aerozolu, która zasychając na spryskanej powierzchni absorbuje kurz i inne zanieczyszczenia.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
48
Przed przystąpieniem do czyszczenia komputera i reszty urządzeń pamiętajmy, aby
odłączyć je od gniazdka zasilającego. Nawet odrobina środka czyszczącego, która przedostanie
się do urządzeń elektrycznych moŜe spowodować zagraŜające Ŝyciu zwarcie lub bezpowrotnie
uszkodzić sprzęt.
Najbardziej brudzącym się elementem komputera jest klawiatura. Problemy sprawia
zwłaszcza wyczyszczenie powierzchni bocznych klawiszy i szpar między nimi. Do ich
wyczyszczenia dobrze nadają się ściereczki nawilŜone roztworem czyszczącym, zawierającym
takŜe substancje bakteriobójcze. Większych pyłków lub okruchów, schowanych w szparach
moŜna się łatwo pozbyć spręŜonym powietrzem. Przeznaczone do takiego czyszczenia
pojemniki ze spręŜonym gazem zakończone są rurką, która umoŜliwia skierowanie strumienia
gazu w trudno dostępne miejsca.
Do czyszczenia obudowy komputera, jak i monitora uŜywamy specjalnych pianek
czyszczących lub nawilŜonych chusteczek. Ekrany monitorów LCD czyścimy specjalnymi
płynami, przeznaczonymi tylko do tego typu powierzchni. Musimy równieŜ pamiętać o
okresowym zdjęciu obudowy i usunięciu z jej wnętrza kurzu pokrywającego całe wnętrze
komputera. MoŜna tego dokonać przy pomocy spręŜonego powietrza (uŜycie do tej czynności
odkurzacza, zwłaszcza nieostroŜne, moŜe spowodować wciągnięcie drobnych elementów, np.
zworek lub uszkodzenie elementów płyty głównej).
Organizacja stanowiska komputerowego
Zasady ergonomicznej organizacji stanowiska pracy normuje rozporządzenie Ministra
Pracy i Polityki Socjalnej z 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na
stanowiskach wyposaŜonych w monitory ekranowe (Dz. U. 1998 nr 148 poz. 973). Zasady te
dotyczą jednak warunków pracy w biurze i za ich przestrzeganie odpowiada kierownictwo
firmy. UŜytkownicy, którzy korzystają z komputera w domu powinni sami pamiętać o
zasadach ergonomii pracy.
Podstawowe wymogi dotyczące organizacji stanowiska komputerowego powinny być
następujące:
– krzesło stanowiące wyposaŜenie stanowiska komputerowego powinno posiadać
dostateczną stabilność, umoŜliwiać regulację wysokości siedziska w zakresie 40÷50 cm,
licząc od podłogi, umoŜliwiać regulację pochylenia oparcia w zakresie 5 stopni do przodu
i 30 stopni do tyłu, posiadać wyprofilowaną płytę siedziska i oparcia odpowiednią do
naturalnego wygięcia kręgosłupa i odcinka udowego kończyn dolnych, umoŜliwiać obrót
wokół osi pionowej o 360 stopni, powinno być wyposaŜone w podłokietniki,
– wysokość blatu pod klawiaturą powinna wynosić 60÷75 cm,
– wysokość blatu pod monitorem powinna wynosić 70÷90 cm (róŜnica między blatem
klawiatury i monitora powinna wynosić co najmniej 10 cm),
– odległość oczu od ekranu monitora powinna wynosić 40÷75 cm,
– górna krawędź monitora powinna znajdować się na wysokości oczu lub niŜej (część szyjna
kręgosłupa znajduje się wtedy w pozycji naturalnej, lekko pochylonej do przodu),
– ustawienie ekranu monitora względem źródeł światła powinno ograniczać olśnienie i
odbicie światła,
– jeŜeli przy pracy istnieje konieczność korzystania z dokumentów, stanowisko naleŜy
wyposaŜyć w uchwyt na dokument, posiadający regulację połoŜenia,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
49
– przy wielu stanowiskach usytuowanych obok siebie naleŜy przestrzegać zasady, aby
pracująca osoba nie miała bezpośrednio za sobą monitora kineskopowego z innego
stanowiska.
4.4.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Czemu słuŜy testowanie podzespołów komputera?
2. Jakie testy moŜemy przeprowadzić za pomocą programów testujących?
3. Na czym polegają testy grafiki?
4. Na czym polegają testy pamięci RAM?
5. Czemu słuŜą testy dysków twardych?
6. Na czym polega zwiększanie wydajności systemu?
7. Czemu słuŜą aktualizacje oprogramowania?
8. Co to jest defragmentacja?
9. Co to są pliki z rozszerzeniem .tmp?
10. Do czego słuŜy program chkdsk.exe?
11. Na czym polega konflikt przerwań?
12. Jakich środków uŜywamy do konserwacji sprzętu?
13. Jak powinno wyglądać prawidłowe stanowisko komputerowe?
4.4.3. Ćwiczenia
Ćwiczenie 1
Opisz metody przeprowadzania testów poszczególnych podzespołów komputera.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne
informacje,
2) określić cele stosowania programów diagnostycznych, 3)
omówić podstawowe testy podzespołów
komputerowych, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Omów metody zwiększania wydajności systemu.
Sposób wykonania ćwiczenia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
50
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje dotyczące tematu
ćwiczenia,
2) wymienić obszary pracy systemu, które wpływają na ogólną
wydajność, 3) określić metody zwiększania wydajności, 4) zapisać
wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Określ sposoby naprawy systemu plików.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne
informacje,
2) wymienić objawy uszkodzenia systemu plików,
3) zaproponować metody naprawy systemu
plików, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Określ metody usuwania konfliktów przerwań.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w literaturze potrzebne informacje,
2) zdefiniować pojęcie przerwanie (IRQ), 3)
podać metody usuwania konfliktów
przerwań, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
51
Ćwiczenie 5
Określ metody identyfikowania przyczyn występowania zawieszeń systemu operacyjnego
MS Windows XP.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje dotyczące tematu ćwiczenia, 2)
opisać objawy zawieszania się systemu,
3) wymienić miejsca, w których system przechowuje informacje
o problemach,
4) zaproponować sposoby interpretacji komunikatów błędów, 5)
zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 6
Omów metody konserwacji sprzętu komputerowego.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne
informacje,
2) podać rodzaje środków uŜywanych do konserwacji sprzętu,
3) uzasadnić wybór, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
4.4.4. Sprawdzian postępów
Czy potrafisz: Tak Nie
1) określić cel stosowania testów sprzętu komputerowego?
2) wymienić podzespoły, które podlegają testom? 3) zaproponować testy
poszczególnych podzespołów?
4) określić metody zwiększania wydajności systemu?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
52
5) uzasadnić konieczność regularnych aktualizacji oprogramowania?
6) wyjaśnić pojęcie defragmentacji?
7) określić metody naprawy systemu plików?
8) określić sposoby interpretacji komunikatów systemowych?
9) wyjaśnić pojęcie konflikt przerwań? 10) określić rodzaje środków uŜywanych
do konserwacji sprzętu? 11) wyjaśnić pojęcie ergonomia stanowiska
komputerowego?
5. SPRAWDZIAN OSIĄGNIĘĆ
INSTRUKCJA DLA UCZNIA 1. Przeczytaj uwaŜnie instrukcję.
2. Podpisz imieniem i nazwiskiem kartę odpowiedzi.
3. Zapoznaj się z zestawem zadań testowych.
4. Test zawiera 20 zadań. Do kaŜdego zadania dołączone są 4 moŜliwości odpowiedzi. Tylko
jedna jest prawdziwa.
5. Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce
znak X. W przypadku pomyłki naleŜy błędną odpowiedź zaznaczyć kółkiem, a następnie
ponownie zakreślić odpowiedź prawidłową.
6. Pracuj samodzielnie, bo wtedy będziesz miał satysfakcję z wykonanego zadania.
7. Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóŜ jego rozwiązanie
na później i wróć do niego, gdy zostanie Ci wolny czas.
8. Na rozwiązanie testu masz 40 min.
Powodzenia!
ZESTAW ZADAŃ TESTOWYCH
1. System operacyjny to
a) program graficzny.
b) rozbudowany edytor tekstu.
c) program odpowiadający za uruchomienie, konfigurację i komunikację uŜytkownika z
komputerem.
d) rozmieszczenie plików na dysku.
2. Systemy operacyjne to
a) BIOS.
b) Microsoft Windows.
c) Microsoft Office.
d) Total Commander.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
53
3. System operacyjny jest sterowany
a) przez DMA.
b) za pomocą ACPI.
c) komendami uŜytkownika.
d) przerwaniami IRQ.
4. System MS Windows 2000 Professional naleŜy do rodziny systemów
a) domowych.
b) DOS-owych.
c) stacji roboczych opartych na technologii NT.
d) przeznaczonych do zastosowań multimedialnych.
5. System operacyjny stworzony przez Fina Linus'a Torvalds'a to
a) DOS.
b) Lindows.
c) Linuks.
d) Windows.
6. Dystrybucja to popularne określenie
a) sposobu instalacji oprogramowania.
b) sposobu rozprowadzania wersji instalacyjnych systemów linuksowych.
c) metody optymalizacji systemu.
d) sposobu rozprowadzania wersji instalacyjnych kaŜdego oprogramowania.
7. Skrót GUI jest określeniem
a) interfejsu do podłączania napędów dyskowych.
b) systemu plików.
c) graficznego interfejsu uŜytkownika.
d) systemu operacyjnego.
8. LiveCD to nazwa systemów operacyjnych
a) przeznaczonych do laptopów.
b) przeznaczonych do serwerów.
c) uruchamianych z bootowalnych płyt CD/DVD bez potrzeby instalacji na dysku
twardym.
d) przeznaczonych do zastosowań biurowych.
9. Pakietem biurowym nazywamy
a) kaŜde oprogramowanie zainstalowane na komputerach biurowych.
b) oprogramowanie do zarządzania wyposaŜeniem biura.
c) zbiór programów słuŜących do zastosowań biurowych, takich jak edycja tekstu, proste
obliczenia.
d) oprogramowanie do projektowania powierzchni biurowych.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
54
10. Edytor tekstu wchodzący w skład pakietu MS Office to
a) Wordpad.
b) Word.
c) Notatnik.
d) Write.
11. Arkusz kalkulacyjny wchodzący w skład pakietu MS Office to
a) Calk.
b) Gnumeric.
c) Quattro Pro.
d) Excel.
12. Oprogramowanie typu CAD/CAM słuŜy do
a) komputerowego wspomagania zarządzania firmą.
b) komputerowego wspomagania projektowania i wytwarzania.
c) ewidencji sprzętu fotograficznego (kamery, aparaty fotograficzne).
d) wykonywania prostych rysunków technicznych.
13. Programy narzędziowe to programy
a) słuŜące do ewidencji narzędzi w firmach przemysłowych.
b) wspomagające zarządzanie zasobami sprzętowymi komputera.
c) słuŜące do tworzenia innych aplikacji.
d) prezentujące katalogi narzędzi precyzyjnych.
14. Po zainstalowaniu nowego programu system pracuje niestabilnie. Aby naprawić sytuację,
naleŜy
a) uruchomić Scandisk.
b) uruchomić chkdsk.
c) uruchomić Przywracanie systemu.
d) wykonać defragmentację dysku.
15. Scanreg to program do
a) regulacji skanera.
b) skanowania systemu pod kątem wirusów.
c) usuwania błędów rejestru systemowego.
d) skanowania obrazków.
16. Tryb awaryjny to tryb pracy systemu operacyjnego
a) podczas zawieszenia się komputera.
b) przy uruchomionej minimalnej ilości sterowników i usług systemowych.
c) uruchomionego z płyty CD.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
55
d) świeŜo zainstalowanego przed zainstalowaniem sterowników dostarczonych z
podzespołami.
17. Autostart to
a) grupa programów uruchamianych podczas startu systemu operacyjnego.
b) grupa programów uruchamianych przez BIOS.
c) grupa programów wspomagających naukę przepisów ruchu drogowego.
d) automatyczne uruchomienie komputera po załączeniu zasilania.
18. TweakUI to narzędzie Microsoftu słuŜące do
a) formatowania dysków twardych.
b) zmiany ustawień środowiska pracy systemu Windows.
c) przeglądania stron internetowych.
d) zarządzania licencjami produktów Microsoft.
19. Podczas startu systemu na ułamek sekundy pojawia się tzw. blue screen i następuje
samoczynny restart. Aby ustalić przyczynę, naleŜy przy starcie nacisnąć przycisk a) DEL
i po pojawieniu się menu wybrać opcję Wykonaj ponowny rozruch.
b) F2 i uruchomić komputer w trybie awaryjnym.
c) F8 i po pojawieniu się menu wybrać opcję Wyłącz automatyczne uruchamianie
ponowne komputera po awarii systemu.
d) F8 i po pojawieniu się menu wybrać opcję Tryb awaryjny z wierszem polecenia.
20. Konfliktu przerwań nie usuniemy za pomocą
a) przeniesienia karty rozszerzeń do innego gniazda.
b) wyłączenia nieuŜywanych urządzeń w BIOS-ie.
c) zmiany sterowników dla urządzenia powodującego konflikt.
d) zmiany przerwania w MenedŜerze urządzeń (o ile system na to pozwoli).
KARTA ODPOWIEDZI
Imię i nazwisko …………………………………………………………………………………
Eksploatowanie i zabezpieczanie urządzeń komputerowych
Zakreśl poprawną odpowiedź.
Nr
zadania
Odpowiedź
Punkty
1 a b c d
2 a b c d
3 a b c d
4 a b c d
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
56
5 a b c d
6 a b c d
7 a b c d
8 a b c d
9 a b c d
10 a b c d
11 a b c d
12 a b c d
13 a b c d
14 a b c d
15 a b c d
16 a b c d
17 a b c d
18 a b c d
19 a b c d
20 a b c d
Razem:
6. LITERATURA 1. Danowski B., Pyrchla A.: ABC sam naprawiam komputer. Helion, Gliwice 2006
2. Danowski B., Pyrchla A.: ABC sam składam komputer. Helion, Gliwice 2005
3. Danowski B.: Komputer PC. Ćwiczenia praktyczne. Wydanie II. Helion, Gliwice 2006
4. Davis H.: Red Hat Linux 8. Helion, Gliwice 2003
5. Illg J., Illg T.: Słownik informatyczny angielsko-polski, polsko-angielski. Videograf,
Katowice 2003
6. Krzymowski B.: Linux po polsku. Komputerowa Oficyna Wydawnicza HELP,
Michałowice pod Warszawą 2002
7. MacRae K.: ZłóŜ własny komputer. Helion, Gliwice 2005
8. Metzger P.: Anatomia PC. Helion, Gliwice 2004
9. Mueller S.: Rozbudowa i naprawa komputera. Kompendium. Helion, Gliwice 2003
10. Mueller S.: Rozbudowa i naprawa komputerów PC. Helion, Gliwice 2005
11. Weadock G.: Samodzielna rozbudowa komputera. Komputerowa Oficyna Wydawnicza
HELP, Michałowice pod Warszawą 2002
Czasopisma komputerowe
1. Chip
2. Enter
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
57
3. Komputer Świat
4. PC World Komputer
Internet
1. http://pl.wikipedia.org
2. http://www.centrumxp.pl
3. http://www.chip.pl
4. http://www.enter.pl
5. http://www.idg.pl
6. http://www.jakilinux.org
7. http://www.microsoft.com
8. http://www.pcarena.pl
9. http://www.pckurier.pl
10. http://www.pcworld.pl
11. http://www.twojepc.pl