Krzysztof Pytel, Sylwia Osetek
Systemy operacyjne i sieci komputerowe KI
WSiP
Część I
Recenzenci: dr Stanisław Szabłowski Projekt graficzny okładki i karty tytułowej: fpstudio.pl Redaktor inicjujący: Mieczysława Kompanowska Redaktor techniczny: Marzenna Kiedrowska Redaktor graficzny: Joanna Plakiewicz
Podręcznik składający się z dwóch części zawiera podstawy wiedzy o systemach komputerowych, dobieraniu systemu operacyjnego do określonych potrzeb, obsługiwaniu, instalowaniu oraz konfigurowaniu systemów operacyjnych. W części pierwszej przedstawiono charakterystykę komputera PC, systemy plików, obsługę urządzeń wejścia/wyjścia, system Windows oraz pracę w systemie MS-DOS. Podano też zasady instalacji systemu, sprzętu i oprogramowania, konfigurację Windows do pracy w sieci, pracę w sieci równoprawnej oraz współpracę systemu Windows z serwerem sieci lokalnej.
Podręcznik jest dostosowany do programu nauczania 312[01]/T, SP/MENiS/2004.06.14
ISBN 978-83-02-10769-6
O Copyright by Wydawnictwa Szkolne i Pedagogiczne Spółka Akcyjna Warszawa 2009
Wydawnictwa Szkolne i Pedagogiczne Spółka Akcyjna 02-305 Warszawa, Al. Jerozolimskie 136 Adres do korespondencji: 00-965 Warszawa, P. poczt. 9 Wydanie pierwsze (2009) Ark. druk. 16,75 www.wsip.pl Skład i łamanie: Shift-ENTER Druk i oprawa: Grafmar Sp. z o.o., Kolbuszowa Dolna Wydrukowano na papierze offsetowym Speed-E produkcji International Paper
pis treści 1. Charakterystyka komputera PC 1.1. BHP oraz zasady porządkowe w pracowni komputerowej 1.1.1. Przerwy w pracy na stanowisku i inne zasady higieny pracy przy komputerze 1.1.2. Czynności wykonywane przed rozpoczęciem pracy 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych 1.2.1. Co nie podlega prawu autorskiemu? 1.2.2. Podstawowe rodzaje licencji 1.2.3. Formy ograniczeń 1.2.4. Przykłady aktów prawnych 1.2.5. Kodeks karny 1.3. Budowa systemu komputerowego 1.3.1. Warstwy systemu komputerowego 1.3.2. System operacyjny 1.3.3. Zadania systemu operacyjnego 1.4. Rodzaje i jednostki pamięci 1.4.1. Jednostki pamięci 1.4.2. Jednostki transmisji danych 1.5. Urządzenia peryferyjne 1.6. Aplikacje systemu Windows, praca z pulpitem 1.6.1. Uruchamianie i zamykanie systemu Windows 1.6.2. Przełączanie komputera w stan niskiego poboru energii 1.6.3. Przełączanie komputera w stan hibernacji 1.6.4. Wylogowywanie użytkownika 1.7. Pulpit i jego użytkowanie 1.7.1. Pasek zadań i menu start 1.7.2. Pliki i foldery 1.7.3. Zmiana nazwy pliku, foldera, skrótu 1.7.4. Usuwanie folderów, plików i skrótów 1.7.5. Kopiowanie plików i folderów 1.7.6. Elementy okna 1.7.7. Automatyczny start aplikacji 1.7.8. Aplikacje wbudowane systemu 1.7.9. Programy DOS w środowisku Windows
9 9 10 11 11 13 14 15 16 16 17 17 18 20 21 22 22 23 24 24 25 26 27 27 31 33 36 36 36 37 38 39 43 3
Spis treści
2. Systemy plików 2.1. Wprowadzenie 2.2. Struktura folderów w systemie Windows 2.3. Uprawnienia NTFS do plików i folderów, lista kontroli dostępu ACL . . 2.3.1. Uprawnienia NTFS i listy kontroli dostępu (ACL) 2.3.2. Uprawnienia udostępniania 2.3.3. Uprawnienia systemu plików NTFS 2.3.4. Tabela uprawnień NTFS 2.4. Archiwizacja i kompresja danych 2.4.1. Archiwizacja plików za pomocą np. programu WinRar 2.4.2. Rozpakowywanie plików za pomocą programu WinRar 2.5. Struktura dysków. Podział dysku na partycje 2.5.1. Logiczna struktura dysku 2.5.2. Dyski w Windows 2.6. Zjawisko fragmentacji zbiorów. Defragmentacja dysków 2.7. Wirusy i ochrona antywirusowa 2.7.1. Jak działaj ą wirusy? 2.7.2. Jakie są objawy zainfekowania komputera wirusem komputerowym? : 2.7.3. Jak usunąć wirusa? 2.7.4. Jak chronić swój komputer przed wirusami?
47 47 51 53 53 54 55 56 58 58 59 60 60 61 62 63 64
3. Obsługa urządzeń wejścia/wyjścia 3.1. Konfiguracja drukarki lokalnej 3.1.1. Drukowanie strony testowej 3.2. Konfiguracja drukarki sieciowej 3.2.1. Wybór drukarki domyślnej 3.2.2. Właściwości wydruku 3.2.3. Wstrzymywanie i anulowanie drukowania 3.3. Drukowanie lokalne, sieciowe i do pliku 3.4. Instalacja sterowników urządzeń 3.4.1. Aktualizacja sterowników 3.4.2. Przywracanie poprzedniej wersji sterownika 3.4.3. Podpisywanie sterowników 3.5. Konfiguracja ekranu 3.6. Konfiguracja karty dźwiękowej 3.6.1. Testowanie karty dźwiękowej 3.6.2. Przypisywanie dźwięków do zdarzeń 3.7. Konfigurowanie urządzeń CD/DVD 3.8. Archiwizacja danych na płytach CD-R i CD-RW 3.8.1. Rodzaje kopii i ich cechy
66 66 68 68 70 70 71 71 73 74 76 76 78 80 81 82 84 85 85
4
64 65 65
Spis treści
3.8.2. Metody zapisu plików na nośnikach 3.8.3. Nagrywanie płyt za pomocą aplikacji systemowych 3.8.4. Nagrywanie płyt CD za pomocą programu Nero Express
86 86 87
4. Konfiguracja i zarządzanie systemem Windows 92 4.1. Dostosowywanie pulpitu do własnych potrzeb 93 4.2. Tworzenie skrótów do plików i folderów 94 4.3. Skojarzenie plików z aplikacjami 95 4.4. Zarządzanie komputerem za pomocą Panelu sterowania 97 4.4.1. Opcje Panelu sterowania 98 4.5. Praca z Rejestrem systemowym 104 4.5.1. Kopia zapasowa Rejestru 106 4.5.2. Czyszczenie Rejestru 107 4.5.3. Kopiowanie parametrów wprowadzonych w Rejestrze na inne komputery 108 4.5.4. Defragmentowanie Rejestru 108 4.6. Profile użytkownika. Zarządzanie profilami 109 4.6.1. Zalety korzystania z profilów użytkownika 111 4.6.2. Typy profilów użytkownika 111 4.7. Lokalne konta użytkowników i grup 112 4.7.1. Tworzenie lokalnych kont użytkowników za pomocą Panelu sterowania 112 4.7.2. Tworzenie nowego konta 114 4.7.3. Tworzenie lokalnych kont użytkowników za pomocą konsoli mmc . 116 4.7.4. Modyfikowanie kont 119 4.7.5. Zmiana obrazu skojarzonego z kontem 123 4.8. Zasady zabezpieczeń lokalnych 124 4.8.1. Ograniczenia dotyczące haseł użytkowników 124 4.9. Prawa i uprawnienia użytkowników 125 5. Architektura systemu Windows 5.1. Pamięć wirtualna. Plik wymiany 5.1.1. Lokalizacja pliku stronicowania i jego rozmiary 5.1.2. Defragmentacja pliku wymiany 5.1.3. Ustawienia wielkości pliku stronicowania 5.2. Tryb rzeczywisty i chroniony pracy procesora 5.3. Procesy, wątki, wielozadaniowość 5.4. Menedżer maszyn wirtualnych 5.5. Jądro systemu operacyjnego 5.6. Etapy uruchamiania systemu 5.6.1. Uruchamianie komputera - sprzętu
127 127 131 131 132 133 134 135 136 138 138 5
Spis treści
5.6.2. Uruchamianie komputera - systemu operacyjnego 5.6.3. Uruchamianie kontrolowane 5.7. Menu startowe Windows 5.8. Profile sprzętowe 5.8.1. Tworzenie nowego profilu 5.8.2. Konfiguracja ustawień 5.9. Pliki konfiguracyjne profilu
139 140 142 144 144 146 147
6. Praca w trybie MS-DOS 6.1. Tryb konsoli 6.1.1. Okno aplikacji DOS w systemie Windows XP 6.1.2. Ustawienia właściwości programu DOS-owego 6.2. Polecenia wewnętrzne i zewnętrzne - uzyskiwanie pomocy 6.2.1. Uzyskanie pomocy na temat poleceń 6.2.2. Polecenia wewnętrzne 6.2.3. Polecenia zewnętrzne 6.3. Pamięć dla programów DOS 6.4. Pliki konfiguracyjne systemu 6.5. Pliki wsadowe 6.5.1. Podstawowe komendy i ich zastosowanie 6.5.2. Tworzenie pliku wsadowego 6.6. Dyskietka systemowa 6.6.1. Etapy tworzenia dyskietki systemowej w Windows 98 6.7. Nakładki ułatwiające pracę z systemem DOS 6.7.1. Ogólny opis programu Total Commander 6.7.2. Tworzenie nowego folderu i kopiowanie plików 6.7.3. Pakowanie plików 6.8. Drukowanie z aplikacji DOS
148 149 149 151 153 153 154 155 156 158 159 159 160 162 162 164 165 166 167 168
7. Instalacja systemu, sprzętu i oprogramowania Windows XP 7.1. Wymagania sprzętowe Windows XP 7.2. Instalacja Windows XP 7.3. Konfiguracja systemu po instalacji 7.3.1. Konfiguracja karty sieciowej 7.3.2. Instalacja sterowników do nierozpoznanych urządzeń 7.3.3. Konfiguracja karty grafiki 7.3.4. Konfiguracja pliku wymiany 7.4. Instalowanie oprogramowania użytkownika 7.4.1. Instalowanie programów pracujących w środowisku DOS
170 171 172 175 175 176 177 178 179 181
6
Spis treści
8. Podstawowe zagadnienia dotyczące sieci komputerowych 8.1. Zakres sieci lokalnych i rozległych 8.2. Architektura sieci równorzędnej i klient-serwer 8.3. Podstawowe komponenty sieci 8.4. Nośniki transmisji 8.5. Topologie sieci 8.6. Technologie sieciowe. Metody dostępu. Szybkość transferu
184 185 185 186 188 190 192
9. Protokoły sieciowe TCP/IP 9.1. Model sieci OSI 9.2. Przepływ danych pomiędzy warstwami 9.3. Model sieci TCP/IP 9.4. Protokoły warstwy sieciowej 9.4.1. Protokoły routingu 9.4.2. Rozsyłanie grupowe informacji 9.4.3. Protokół ICMP 9.5. Protokoły warstwy transportowej 9.5.1. Protokół TCP 9.5.2. Protokół UDP 9.6. Protokoły warstwy aplikacji 9.7. Inne zestawy protokołów 9.8. Domeny kolizyjne i rozgłoszeniowe
197 199 200 202 205 206 208 209 211 211 212 213 214 215
10. Konfiguracja Windows do pracy w sieci 10.1. Konfiguracja karty sieciowej 10.2. Modemy i porty COM 10.3. Inne metody dostępu do Internetu
218 218 223 224
11. Korzystanie z podstawowych usług Internetu 11.1. Serwis stron WWW 11.2. Korzystanie z usługi transferu plików 11.3. Korzystanie z poczty elektronicznej 11.4. Korzystanie z grup dyskusyjnych 11.5. Korzystanie z usługi Telnet 11.6. Korzystanie z usługi bezpiecznego terminala 11.7. Korzystanie z usługi bezpiecznego kopiowania plików 11.8. Zastosowanie edukacyjne i rozrywkowe sieci komputerowych 11.9. Korzystanie z kanałów IRC 11.10. Korzystanie z komunikatorów internetowych
228 228 230 236 237 239 241 242 244 245 246
7
Spis treści
12. Praca w sieci równoprawnej 12.1. Logowanie do sieci 12.2. Udostępnianie plików i drukarek w grupach roboczych 12.3. Przeglądanie otoczenia sieciowego 12.4. Mapowanie dysków 12.5. Zarządzanie zasobami udostępnionymi 12.6. Udostępnianie i korzystanie z drukarek w sieci
250 250 252 256 257 260 262
Literatura
268
harakterystyka komputera PC
1.1. B H P oraz zasady porządkowe w pracowni komputerowej Każde urządzenie techniczne, w tym również sprzęt komputerowy, może stanowić zagrożenie dla zdrowia. Komputer jest urządzeniem wymagającym od użytkowników znajomości podstawowych zasad bezpiecznej eksploatacji. Przestrzeganie zaleceń dotyczących zasad bezpieczeństwa pracy pozwoli na zminimalizowanie zagrożeń oraz wykonanie pracy w warunkach możliwie najmniejszego obciążenia dla organizmu. Regulamin pracowni komputerowej 1. Uczniowie mogą korzystać z pracowni komputerowej jedynie pod opieką nauczyciela prowadzącego zajęcia. 2. W pracowni komputerowej uczniowie są zobowiązani stosować zasady BHP w odniesieniu do urządzeń elektrycznych. 3. W pracowni komputerowej należy zachowywać się kulturalnie i cicho, nie wolno huśtać się na krzesłach, biegać. Nie wolno stwarzać sytuacji niebezpiecznych dla siebie oraz innych. 4. W pracowni komputerowej nie należy jeść ani pić. 5. Niedozwolone jest dokonywanie przez uczniów jakichkolwiek napraw, zmian konfiguracyjnych systemu, samodzielnej zmiany ustawień konfiguracyjnych sieci, samowolne manipulowanie sprzętem (przełączania i odłączania klawiatur, monitorów, myszy, rozkręcania jednostek centralnych itp.). Uczniowie nie powinni dotykać żadnych części komputerów poza włącznikami, klawiaturą i myszą. Zwłaszcza nie powinni ingerować w podłączenia przewodów w tylnej części komputerów. W szczególności zabronione jest przekładanie jakichkolwiek elementów pomiędzy stanowiskami. 6. Uczniowie korzystający z pracowni nie powinni instalować żadnego oprogramowania oraz pobierać żadnych danych z Internetu bez wyraźnego polecenia nauczyciela prowadzącego zajęcia, nawet jeśli to oprogramowanie oraz dane są legalne w świetle prawa.
9
Charakterystyka komputera PC
7. Niedozwolone jest usuwanie plików istniejących na dyskach twardych. 8. Nie wolno tworzyć wirusów niszczących zasoby programowe i sprzętowe oraz eksperymentować z nimi. 9. W pracowni komputerowej wolno uruchamiać tylko te programy, które są przedmiotem zajęć. 10. Z Internetu można korzystać jedynie w celach związanych z prowadzoną lekcją. 11. Przed przystąpieniem do pracy, uczniowie zobowiązani są sprawdzić sprawność sprzętu, na którym zamierzają pracować. O zauważonych usterkach należy bezzwłocznie poinformować nauczyciela prowadzącego lekcję. 12. Każdy uczeń powinien dostosować stanowisko pracy do swoich potrzeb (wyregulować krzesło i nachylenie monitora). 13. W razie wypadku (np. porażenia prądem), należy natychmiast wyłączyć urządzenie stanowiące zagrożenie, powiadomić nauczyciela prowadzącego zajęcia oraz udzielić pomocy poszkodowanemu. 14. W przypadku zauważenia iskrzenia lub dymu wydobywającego się z komputera, wyczucia swądu tlącej się izolacji lub spostrzeżenia innych objawów pożaru, należy natychmiast wyłączyć zasilanie główne i powiadomić o tym fakcie nauczyciela prowadzącego zajęcia. Ponadto należy zgłaszać nauczycielowi najdrobniejsze uszkodzenia lub zdarzenia mogące zagrażać bezpieczeństwu. 15. Uczniowie powinni włączać i wyłączać komputery tylko na polecenie nauczyciela prowadzącego zajęcia. 16. Po zakończeniu pracy uczeń powinien zadbać o zachowanie swoich zbiorów oraz usunąć zbiory robocze. 17. Uczniowie ponoszą odpowiedzialność za szkody spowodowane niewłaściwym zachowaniem i użytkowaniem sprzętu komputerowego.
1.1.1. Przerwy w pracy na stanowisku i inne zasady higieny pracy
Przy długotrwałej pracy należy robić co najmniej pięciominutowe przerwy na odpoczynek po każdej godzinie pracy przy obsłudze monitora ekranowego. Zaleca się częste wietrzenie pomieszczenia, w którym znajduje się komputer, gdyż naturalna jonizacja powietrza jest niszczona przez promieniowanie monitora. Pole elektromagnetyczne powoduje ponadto polaryzację przestrzeni pomiędzy monitorem a użytkownikiem, w wyniku czego twarz człowieka przyciąga cząsteczki kurzu tak samo jak monitor, wywołując niejednokrotnie reakcje alergiczne i podrażnienie oczu. Osoby pracujące w okularach powinny zaopatrzyć się w szkła z warstwami antyrefleksyjnymi, eliminującymi męczące i szkodliwe odbicia światła. 10
Normy prawne dotyczące rozpowszechniania programów komputerowych
1.1,2, Czgnnośct wykonywane przed rozpoczęciem pracy Przed rozpoczęciem pracy należy: 1. Wykonać prace porządkowe i przewietrzyć pomieszczenie. 2. Sprawdzić kompletność wyposażenia technicznego. 3. Przygotować komputer do pracy przez: a) włączenie przycisków zasilania monitora i komputera; b) dostosowanie ustawień krzesła, klawiatury, myszki i monitora do wymiarów swojego ciała. 4. Odległość od monitora osoby pracującej przy komputerze powinna wynosić ok. 70 cm, odległość tyłu monitora od następnej osoby nie może być mniejsza niż 130 cm. 5. Zaleca się takie usytuowanie monitora, aby jego górny brzeg znajdował się poniżej poziomu oczu oraz wyregulowanie jasności ekranu monitora stosownie do potrzeb i aktualnych warunków otoczenia. Zaprojektuj swoje stanowisko komputerowe do pracy, uwzględniając swój wzrost, wysokość biurka i krzesła. Wykonaj schematyczny rysunek.
proyi
3rnowv
icgi
iipu
łci
o w ł i ł i i
Prawo autorskie stosowano już w XIX wieku. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 roku w Bernie i w 1952 roku w Genewie. W Polsce, podobnie jak w większości krajów, oprogramowanie podlega ochronie prawnej na podstawie Prawa autorskiego - zespołu norm i aktów prawnych, mających na celu zabezpieczenie wytworów ludzkiej działalności przed nielegalnym rozpowszechnianiem, kopiowaniem czy czerpaniem korzyści majątkowych. Prawem autorskim objęte są między innymi dzieła muzyczne, architektoniczne, plastyczne, literackie, jak również programy komputerowe. W Polsce prawo autorskie jest regulowane ustawą z 4 lutego 1994 r. W 1994 roku zostały uchwalone przez Sejm przepisy obejmujące ochronę programów komputerowych. Szczegóły można znaleźć w Ustawie o prawie autorskim i prawach pokrewnych, opublikowanej w Dzienniku Ustaw nr 24 z 4.02.1994 r., znowelizowanej 9 maja 2007 roku (DzU nr 99 z 5 czerwca 2007 r. poz. 662). Ochrona oprogramowania komputerowego gwarantuje twórcy autorskie prawa osobiste oraz prawa majątkowe. Autorskie prawa osobiste chronią więź twórcy z utworem i nie podlegają zrzeczeniu się lub zbyciu. Autorskie prawa majątkowe chronią wyłączne prawa twórcy programu do korzystania z utworu oraz rozporządzania nim. 11
Charakterystyka komputera PC
Zgodnie z prawem autorskim, bez zezwolenia posiadacza autorskich praw majątkowych do programu, jego legalny użytkownik może: • utworzyć jedną kopię zapasową, jeśli jest to niezbędne do korzystania z programu komputerowego - obserwować, badać i testować program komputerowy, • zwielokrotniać kod, jeżeli jest to niezbędne do uzyskania informacji koniecznych do osiągnięcia współdziałania niezależnie działającego programu (pod pewnymi dodatkowymi warunkami). Autorskie prawa majątkowe obejmują (użytkownikowi nie wolno tego robić bez pozwolenia): • trwałe lub czasowe zwielokrotnianie programu komputerowego, • dokonywanie j akichkolwiek zmian w programie, • rozpowszechniania programu lub j ego kopii. Zarejestrowany użytkownik ma możliwość otrzymania od producenta aktualizację programu (upgrade) w celu zastąpienia starszej wersji nowszą. Utwory objęte prawem autorskim (książki, strony internetowe, obrazy) na ogół są opatrzone notą o ochronie prawnej Copyright by [autor/właściciel] [data] lub All Rights Reserved - wszelkie prawa zastrzeżone. Prawo autorskie chroni prawa twórców do ich utworów, podobnie jak prawo własności chroni prawa właścicieli do ich rzeczy. Mówi się, że np. jakaś piosenka jest czyjąś własnością. Prawnicy określają to własnością intelektualną. Prawo własności dotyczy rzeczy materialnych, tj. samochodu, komputera, domu, natomiast prawo autorskie chroni przedmioty niematerialne - zajmuje się utworami jako dobrami intelektualnymi. Prawo autorskie nie zajmuje się obrotem nośnikami, na których są zapisane dzieła. Sprzedaż płyt CD z muzyką reguluje prawo cywilne. Ale już kwestiami praw do wydania danego utworu w określonej formie, np. na płycie CD, zajmuje się prawo autorskie. Podobnie jest z programami zapisanymi na CD, DVD, dyskietkach lub innych nośnikach. Zgodnie z polskim prawem autorskim, program komputerowy jest traktowany na równi z utworem muzycznym lub literackim. Prawo autorskie w Polsce chroni utwory, w tym programy, już od momentu ich ustalenia, co niekoniecznie jest związane z utrwaleniem na jakimś fizycznym nośniku, takim jak kartka papieru czy płyta CD. Nie ma znaczenia, na czym i czy w ogóle jest on zapisany. Wystarczy choćby „napisanie" takiego programu w głowie (sytuacja podobna do ułożenia w głowie wiersza) i „wyrecytowanie" go. Jeżeli z takim programem zapozna się (usłyszy go), choć jedna osoba, należy uznać go za ustalony. Oczywiście nie ma przeszkód, by to ustalenie nastąpiło przez spisanie programu na kartce lub wprowadzenie go do pamięci komputera, na dyskietkę, płytę CD.
12
Normy prawne dotyczące rozpowszechniania programów komputerowych
Przykłady naruszenia praw autorskich: 1. Naruszeniem praw autorskich jest likwidacja podpisów zdjęć, udostępnianych np. w ramach bezpłatnych kolekcji na stronie WWW, oraz tzw. cyfrowych „znaków wodnych", np. z logiem autora. Nawet, gdy wymienione materiały są udostępnione bezpłatnie, nie zwalnia nas to z respektowania osobistych praw autorskich twórcy. 2. Naruszeniem praw autorskich jest samowolne wprowadzenie utworu muzycznego do sieci w postaci pliku MP3, bez zgody osoby uprawnionej. Aby legalnie rozpowszechniać utwory w Internecie, należy zawsze uzyskać zgodę autora, producenta lub innej osoby uprawnionej do utworu. 1.2.1. Co nie podlega prawu autorskiemu? Bez pytania innych o zgodę zawsze możemy zamieszczać na naszych stronach WWW tzw. proste informacje prasowe. Nie są one chronione prawem autorskim, są jedynie prostymi stwierdzeniami pewnych faktów. Informacje te powstały bowiem bez twórczego wkładu ze strony autora. Powszechnie przyjmuje się, że prostymi informacjami prasowymi sąm.in.: • informacje o wypadkach, • prognoza pogody, • kursy walut, • program radiowy i telewizyjny, • repertuar kin, teatrów, • proste ogłoszenia, komunikaty. Prawu autorskiemu nie podlegają też ustawy i ich projekty urzędowe, a także urzędowe dokumenty, materiały, znaki i symbole oraz opublikowane opisy patentowe lub ochronne. Podczas korzystania z programu komputerowego obowiązują ściśle określone zasady, które opisane są w licencji. Licencja to umowa między producentem a użytkownikiem dotycząca zasad użytkowania produktu. Kupując wyrób objęty licencją, otrzymujesz instrukcję instalacji oraz masz prawo do bezpłatnych porad i serwisu. Możesz zakupić nowe wersje programu za niższą cenę, a także możesz zwrócić oprogramowanie do sklepu w okresie gwarancyjnym. Legalnie zakupiony program ma numer licencyjny, służący do identyfikacji. Licencja może być w formie drukowanej lub wyłącznie w formie elektronicznej. Przed rozpoczęciem korzystania z oprogramowania może być wymagana rejestracja lub aktywacja produktu.
13
Charakterystyka komputera PC
1,2.2. Podstawowe rodzaje licencji Oprogramowanie komputerowe może być rozprowadzane wśród użytkowników w oparciu o różne licencje i systemy dystrybucji. Freeware - określenie programu, którego można używać bezpłatnie i bez żadnych ograniczeń. Jego autor nie jest zainteresowany komercyjnym rozprowadzaniem swoich produktów, jednak jego prawa autorskie pozostają nadal w mocy. Nikt nie może, np. wprowadzać żadnych zmian w tych programach. Aplikacje te nie nakładają na użytkownika obowiązku rejestracji, mogą być jednak rozpowszechniane wyłącznie w niezmienionej formie. W programach status freeware dotyczy tylko użytkowników indywidualnych, natomiast w przypadku firm obowiązuje opłata licencyjna. Niektóre programy posiadają jeszcze dodatkowo rozbudowaną wersję Pro, za którą trzeba już zapłacić. Public domain - oprogramowanie oddane bezpłatnie do użytku ogółu, jako tzw. dobro publiczne. Dozwolona jest jego dalsza dystrybucja bez zgody autora. Shareware - autorzy programów typu shareware udostępniają bezpłatnie swoje dzieła do testów. Każdy przyszły nabywca, przed podjęciem decyzji o zakupie, może gruntownie sprawdzić w działaniu zazwyczaj w pełni funkcjonalną wersję. Część z tych programów ma jednak pewne ograniczenia, najczęściej jest to limitowany czas na testowanie aplikacji. Licencja GNU GPL (General Public Licence). Zasady licencyjne określone przez konsorcjum Free Software Foundation. Jeżeli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek część podlegającą licencji GPL, to musi udostępnić wraz z każdą dystrybucją binarnąjej postać źródłową. Jądro systemu Linux jest upowszechniane według praw Licencji GPL. System Linux nie jest oprogramowaniem będącym własnością ogółu. Prawa autorskie do kodu Linuksa należą do różnych autorów kodu. Jednakże Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że jego użytkownikom wolno go kopiować, zmieniać i stosować w dowolny sposób oraz rozdawać własne kopie bez ograniczeń. Spowodowane jest to zakazem prywatyzacji produktów pochodnych systemu Linux. Ograniczenia tej licencji, wynikające z zasad licencji GPL, nie zakazują tworzenia ani sprzedawania wyłącznie binarnych dystrybucji oprogramowania, jeżeli tylko każdy, kto otrzymuje kopie binarne, będzie miał szansę uzyskania również kodu źródłowego za rozsądną opłatą dystrybucyjną. Licencja grupowa (Site licence). Określa, że zakupiony program może być użytkowany w sieci lub innym zestawie komputerów (np. szkolna pracownia) w określonej ilości, tzn. może być instalowany tylko na określonej maksymalnej liczbie stanowisk. Podobną zasadą określone są programy sprzedawane z licencją sieciową (Network licence).
14
Normy prawne dotyczące rozpowszechniania programów komputerowych
Licencja jednostanowiskowa (One-site licence) - licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko na jednym stanowisku komputerowym. Użytkownikowi nie wolno udostępniać takiego oprogramowania w sieci, ani używać na więcej niż jednym komputerze w tym samym czasie. Licencja jednostanowiskowa umożliwia sporządzenie kopii zapasowej oprogramowania. Licencja na obszar - umowa między producentem oprogramowania a nabywcą uprawniająca go do sporządzenia określonej liczby kopii zakupionego oprogramowania na swój własny użytek. Takie rozwiązanie jest czasem stosowane przez firmy korzystające z sieci lokalnych LAN, umożliwia bowiem wykorzystanie oprogramowania na wielu stanowiskach komputerowych przy mniejszych kosztach. 1.2,3, Formy ograniczeń Korzystanie z oprogramowania może podlegać ograniczeniom. Trialware - program, który po zainstalowaniu jest w pełni sprawny i działają jego wszystkie komponenty, ale tylko przez określony czas od dnia jego zainstalowania w systemie (przeciętnie od 30 do 90 dni). Po tym okresie, o ile użytkownik nie wprowadzi zakupionego u producenta kodu, programu nie można uruchomić. Demo - program, który po zainstalowaniu nie ma żadnych ograniczeń czasowych, ale za to część jego funkcji jest niedostępna, co pomniejsza jego wartość dla użytkownika. Zakupienie u producenta kodu rejestracyjnego odblokowuje niedostępne opcje, zmieniając program na w pełni użyteczny. Spotyka się również programy, które po zainstalowaniu są w pełni sprawne i bez ograniczeń czasowych, ale za to z limitem możliwych uruchomień, przeciętnie nie więcej niż 100. Inne programy po zainstalowaniu mogą nie mieć żadnych ograniczeń czasowych, funkcyjnych ani uruchomieniowych, ale za to każdorazowo w czasie startu, jak i później w czasie pracy, samoczynnie wyświetlają komunikaty, przypominające o konieczności rejestracji programu. Są też wersje programu, który nie ma żadnych ograniczeń czasowych, funkcyjnych ani uruchomieniowych. Autor zwyczajnie, licząc na uczciwość użytkownika, oczekuje, że ten dostosuje się do regulaminu i we właściwym czasie zarejestruje program lub usunie go z systemu. Adware - programy, za których użytkowanie się nie płaci. Producenci czerpią z nich zyski przez umieszczanie w nich reklam. Jeśli użytkownik jest zadowolony z efektu pracy autorów programu, może im się odwdzięczyć, klikając na reklamę sponsora. Większość autorów adware proponuje za niewielką opłatą także wersje bez reklam. Postcardware - określenie pewnego statusu, pod jakim autor programu rozprowadza swoją aplikację. Wymaga on, aby użytkownik, który chce korzystać z programu wysłał do autora (tytułem zapłaty) kartę pocztową z opinią na temat programu. 15
Charakterystyka komputera PC
Piractwo komputerowe to łamanie praw autorskich, nielegalne posługiwanie się programem komputerowym bez zgody autora lub producenta i bez uiszczenia odpowiedniej opłaty. Za piractwo komputerowe uważa się na przykład nielegalne kopiowanie programów, udostępnianie dyskietek koledze lub nieprawidłowe zarządzanie licencjami w dużych sieciach komputerowych. Piractwem jest również nielegalna produkcja dysków CD-ROM, kompilacje programów i handlowanie nimi na giełdach, korzystanie z programów nabytych nielegalnie. Kupując nielegalny program, musimy pamiętać, że piractwo komputerowe dotyczy nie tylko tych, którzy kopiują i rozprowadzają nielegalne oprogramowanie, ale również tych, którzy je kupują. Użytkownik, który wbrew przepisom obowiązującego prawa pobiera z Internetu pliki zawierające np. utwory muzyczne, obrazy, dokumenty, filmy, programy i udostępnia je innym użytkownikom w celu zarobkowym lub wykorzystuje niezgodnie z zapisami licencji - popełnia przestępstwo i może ponieść przewidziane prawem konsekwencje. Odpowiedzialność za tego typu czyny przewiduje art. 278 § 1 kodeksu karnego, który mówi: Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat. A w odniesieniu do programu komputerowego § 2 tegoż art. stwierdza: Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. - r
1.2,4. Przykłady aktów prawnych W ustawie o prawie autorskim i prawach pokrewnych znajduje się odrębny rozdział zawierający przepisy szczególne dotyczące programów komputerowych. Cwiaenie 5.2. Wyszukaj w Internecie ten rozdział i zapoznaj się z nim. Ustawa w kolejnych rozdziałach zawiera przepisy dotyczące ochrony autorskich praw osobistych i majątkowych, które odnoszą się także do twórców programów komputerowych. 1.2,5. Kodeks karny W znowelizowanym kodeksie karnym w kilku rozdziałach znajdują się przepisy związane z informatyką (artykuły 268 i 269). Wyszukaj i przeanalizuj przykłady aktów prawnych (artykułów) dotyczących przestępstwa przeciwko ochronie informacji.
16
Budowa systemu komputerowego
B
nu komputerowego
System komputerowy (computer system) to układ współdziałających ze sobą dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software). Organizacja systemu komputerowego to opis zależności sprzętowych, przedstawienie poszczególnych podzespołów komputera, które funkcjonują według pewnych reguł i zasad, współpracują ze sobą by osiągnąć określony cel.
1.3.1. Warstwy
systemu komputerowego
Struktura systemu komputerowego podzielona została na warstwy. Każda z warstw realizuje odmienne zadania. Wyróżnia się następujące warstwy: • warstwa sprzętowa, • system operacyjny, • programy narzędziowe, • programy użytkowe, • użytkownicy. Warstwa sprzętowa zapewnia podstawowe możliwości obliczeniowe. Zestaw komputerowy składa się z: • jednostki centralnej, • urządzeń wejścia, • urządzeń wyjścia. Ze względu na przeznaczenie, urządzenia zestawu dzielimy na urządzenia wejścia (np. klawiatura, mysz) i urządzenia wyjścia (np. drukarka, monitor). W jednostce centralnej znajdują się najważniejsze elementy odpowiedzialne za prawidłową pracę komputera, między innymi płyta główna, na której umieszczone są elementy niezbędne do prawidłowej pracy komputera: procesor, pamięć i wiele innych. Oprogramowanie systemowe - kontroluje i koordynuje użycie zasobów sprzętowych poprzez różne programy użytkowe. Oprogramowanie narzędziowe - wspomaga zarządzanie zasobami sprzętowymi poprzez dogodne interfejsy użytkowe oraz usprawnia i modyfikuje oprogramowanie systemowe. Oprogramowanie użytkowe - określa sposób, w jaki zostają użyte zasoby systemowe do rozwiązywania problemów obliczeniowych zadanych przez użytkownika (kompilatory, systemy baz danych, gry, oprogramowanie biurowe). Użytkownicy - ludzie, urządzenia, inne komputery, które mają bezpośredni kontakt z oprogramowaniem użytkowym, realizują różne zadania za pomocą programów użytkowych na sprzęcie komputerowym pod nadzorem systemu operacyjnego. 17
Charakterystyka komputera PC Użytkownicy A Użytkownik 1
Użytkownik 2
Użytkownik n
i
Kompilator
Edytor
Gry
Programy użytkowe
System operacyjny
Rys, 1,1, Warstwy systemu komputerowego
System operacyjny (operating system lub OS) to program lub układ wielu programów umożliwiający komunikację między komputerem a użytkownikiem. Z punktu widzenia użytkownika komputera system operacyjny pomaga mu komunikować się ze sprzętem (także tym udostępnionym przez sieć) oraz tworzy środowisko, w którym uruchamia on potrzebne aplikacje. Ważną cechą wielu systemów operacyjnych jest tak zwany graficzny interfejs użytkownika (Graphical User Interface), który za pomocą grafiki ułatwia użytkownikowi korzystanie z komputera. Zadaniem systemu operacyjnego jest tworzenie bezpiecznego i niezawodnego środowiska, w którym użytkownik może wykonywać swoje prace w sposób wygodny i wydajny. Pod względem sposobu komunikacji z użytkownikiem rozróżniamy: • systemy tekstowe - komunikujące się za pomocą wydawanych z linii poleceń komend, np. DOS, • systemy graficzne - komunikujące się za pomocą graficznych okienek i symboli (ikon), np. Windows, Linux. W każdym systemie operacyjnym występują mniej lub bardziej wyodrębnione, warstwy spełniające różne funkcje. Są to: • jądro - warstwa odpowiedzialna za wykonywanie podstawowych zadań systemu operacyjnego; • powłoka - specjalny program, który służy do komunikacji użytkownika z systemem operacyjnym; • system plików - warstwa odpowiedzialna za sposób organizacji i zapisu danych na nośniku. 18
Budowa systemu komputerowego
Pod względem architektury systemy operacyjne dzielimy na systemy z: • jądrem monolitycznym - o najprostszej strukturze. Zaletą ich jest stabilność, prostota, łatwość komunikacji między różnymi modułami jądra, a wadą trudność w rozwijaniu programu oraz wykrywaniu błędów. Przykładami takiego jądra mogą być: Linux, OpenBSD. • mikrojądrem - jest uboższy niż jądro monolityczne i odpowiedzialny za podstawowe funkcje niezbędne do pracy systemu operacyjnego. Bardziej złożone zadania wykonywane są przez specjalne bloki funkcjonalne lub jako zwykłe procesy w trybie użytkownika, a nie w trybie jądra. • jądrem hybrydowym - łączy ono w sobie cechy obydwu powyższych jąder. Podstawowe funkcje niezbędne do pracy systemu operacyjnego działają w trybie jądra, pozostałe również, tylko z mniejszym priorytetem. Dzięki temu zachowana jest stabilność jądra monolitycznego do najważniejszych zadań. Obecnie większość systemów operacyjnych oparta jest najądrze hybrydowym (np. rodzina MS Windows). Cechy jądra systemu operacyjnego: • wielozadaniowość — możliwość równoczesnego uruchamiania wielu procesów (programów i aplikacji), • wielowątkowość - w ramach jednego procesu wykonywanie kilku niezależnych wątków, • skalowalność - możliwość rozwoju lub miniaturyzacji sprzętu, • wywłaszczalność - zdolność jądra do wstrzymania aktualnie wykonywanego zadania, aby umożliwić działanie innemu (dzięki temu zawieszenie jednego procesu nie powoduje blokady całego systemu). Najważniejsze cechy decydujące o użyteczności systemu: • łatwość instalacji i użytkowania systemu, ® współegzystencja z innymi systemami - możliwość czytania i zapisywania danych na partycjach innych systemów oraz współpraca i wymiana danych pomiędzy komputerami w sieci lokalnej i Internecie, • zgodność sprzętowa - możliwość instalacji na konkretnym komputerze utrudnia czasem brak odpowiednich sterowników do określonych urządzeń, • wymiana danych - możliwość czytania i wymiany dokumentów między różnymi aplikacjami przystosowanymi do różnych systemów, • przystosowanie do pracy w Internecie tzn., możliwości i wygoda w przeglądaniu witryn, wymiany protokołów internetowych itp. • cena, • liczba aplikacji działających na danym systemie - nawet najlepiej działający system będzie niewiele wart, jeśli nie będzie posiadał bogatego oprogramowania przystosowanego do swojej platformy, • lokalizacja (możliwość porozumiewania się z systemem w języku narodowym).
19
r
Charakterystyka komputera PC
=
1.3.3.Z Od architektury systemu operacyjnego zależą takie cechy użytkowe systemu, jak efektywność i stabilność działania. System operacyjny jest widoczny poprzez jego graficzny interfejs do komunikacji z użytkownikiem. Interfejs to tylko jeden z wielu elementów, istotny, ale nie najważniejszy. Przykładowo uroda Windows przyczyniła się do popularyzacji tego systemu, ale w żaden sposób nie wpływa ona na stabilność systemu. Systemom operacyjnym komputerów stawia się wiele zadań, w zasadzie identycznych dla wszystkich. Sposób realizacji zadań, szybkość, a nierzadko nawet możliwość ich wykonania, zależą od architektury systemu. Również od architektury systemu zależy jego stabilność - cecha bardzo istotna w wielu zastosowaniach, a zawsze bardzo pożądana. Podstawowe zadania systemu operacyjnego: 1. Zarządzanie zasobami maszyny. System operacyjny optymalizuje wykorzystanie poszczególnych urządzeń wchodzących w skład komputera oraz steruje nimi. Specjalne moduły wchodzące w skład systemu operacyjnego (sterowniki) udostępniają aplikacjom jednolity sposób programowania urządzeń (interfejs), dzięki czemu każdy nowy sprzęt będzie współdziałać ze wszystkimi aplikacjami, o ile jego producent przygotuje odpowiedni sterownik. 2. Gromadzenie danych na dyskach i zarządzanie nimi. Każdy system operacyjny jest wyposażony w moduł obsługujący system plików. System plików to struktura danych umieszczonych na dysku, która pomaga logicznie uporządkować dane, dzieląc je na pliki i grupując w folderach. 3. Maszyny wirtualne. System operacyjny udostępnia aplikacji tzw. maszynę wirtualną, czyli uproszczony obraz komputera, na którym pracuje aplikacja. W ramach maszyny wirtualnej system udostępnia aplikacji informacje dotyczące komputera oraz dodatkowe rozszerzenia, które ułatwiają pracę (np. folder udostępniony przez sieć aplikacja widzi tak samo, jak użytkownik znajdujący się na lokalnym dysku; aplikacja korzystająca z takiego folderu nie zajmuje się obsługą sieci; aby mogła go użytkować, system operacyjny udostępnia go jako folder lokalny). 4. Wielozadaniowość. Na jednym komputerze może działać wiele aplikacji jednocześnie. Każda otrzymuje własną maszynę wirtualną i może działać tak, jakby była jedyną aplikacjąpracującąna komputerze. Dzięki temu nie trzeba specjalnie przystosowywać aplikacji, aby mogła „podzielić się" komputerem z innymi programami (np. poprzez udostępnienie możliwości procesora innej aplikacji). 5. Interakcja z użytkownikiem. Tę rolę spełnia zewnętrzna warstwa systemu, nazywana powłoką (shell), która umożliwia użytkownikowi uruchomienie aplikacji. W środowiskach graficznych do tej części systemu zalicza się również standardowe elementy interfejsu wykorzystywane przez aplikacje, np. standardowe okienka dialogowe, kontrolki itd. 2 0
Rodzaje i jednostki pamięci
6. Komunikacja z innymi maszynami. To jeden z najważniejszych elementów systemu. Dzięki modułom obsługującym sieć mamy dostęp zarówno do Internetu, jak i do dysków komputera stojącego na sąsiednim biurku lub do drukarki sieciowej. O różnicach między systemami decydują przede wszystkim sposoby komunikowania się systemu z aplikacjami oraz same rozwiązania realizacji poszczególnych funkcji w systemie. Sprawdź, jaki system operacyjny jest zainstalowany na Twoim komputerze. Aby sprawdzić, jaki system operacyjny został zainstalowany na naszym komputerze, należy kliknąć na ikonę , a następnie na lewym panelu otwieramy zakładkę (rys. 1.2). Pojawia się okno , na którym widoczna jest nazwa systemu operacyjnego, na kogo jest zarejestrowany oraz podstawowe parametry, jak rodzaj procesora i wielkość pamięci RAM.
Właściwości systemu Przywracanie systemu
Aktualizacje automatyczne
Nazwa komputera
Zdalny
Sprzęt System: Microsoft Windows X P Home Edition Wersja 2002 Dodatek Service Pack 3 Zarejestrowano dla:
76445-0 EM-0075405-81418 Komputer: Intel(R) Ceieron(Fi) M C P U 450 @ 2.00GHz 2.00 GHz, 448 MB R A M Rozszerzenie adresu fizycznego
Anuluj
l . 1.2. Karta właściwości systemu
Wyszukaj w Internecie lub dostępnej literaturze fachowej i czasopismach informacje dotyczące wad i zalet wybranych systemów operacyjnych z rodziny MS Windows.
R W komputerze stosowane są różne rodzaje pamięci. Podstawowe znaczenie ma pamięć RAM, która umożliwia zapisywanie i odczytywanie informacji. Oprócz niej jest stosowana także pamięć ROM, służąca jedynie do odczytywania informacji. Pamięć ROM - pamięć nieulotna, w której umieszczone są informacje stałe. W pamięci ROM zapisane są fabrycznie wszystkie procedury potrzebne do uruchomienia komputera i jego obsługi. Procedury te są zapisane w BIOS-ie. Pamięć RAM - pamięć używana do ładowania programów oraz wszystkich danych wprowadzanych za pomocą klawiatury lub innych urządzeń wejściowych przez użytkownika. Każde wyłączenie zasilania komputera powoduje jej oczyszczanie (usunięcie z niej informacji). Oznacza to, że jest to pamięć ulotna. 21
Charakterystyka komputera PC
Pamięci masowe - pamięci trwałe, do przechowywania danych na nich zapisanych. Należą do nich nośniki magnetyczne, np. dyski twarde, taśmy magnetyczne, napędy optyczne, np. CD-ROM, płyty DVD oraz pamięci flash. Pamięć podręczna {Cache) - dodatkowa pamięć, która jest schowkiem danych podręcznych dla procesora. Najczęściej przechowywane są w niej dane używane do obliczeń, co przyczynia się do zwiększenia prędkości pracy komputera. 1.4.1. Jednostki pamięci Informacja w komputerze jest zapamiętywana inaczej niż zapamiętują ludzie. Układy pamięci i inne układy komputera rozróżniają jedynie dwie wartości, oznaczone symbolami 1 i 0. Taki sposób interpretowania umownych wartości 0 i 1 został powszechnie przyjęty i z tego względu ilość pamięci odpowiadającą jednej z tych wartości jest jej jednostką i nazywa się bitem (ang. binary digit — cyfra dwójkowa). Oznacza się ją symbolem b. Bit to najmniejsza jednostka informacji. Jednostką większą od bitu jest bajt (byte) - liczba złożona z ośmiu bitów. Oznacza się ją symbolem B. 0 1 1 0 1 0 1 1 0 0 1 1 0 1 1 1 0 1 1 0 Ciąg bitów
0 1 1 0 1 0 1 ilo V
1 1 0
1 bajt
1 0 1 ilo
1 bajt
1 1 0 1 0 1 1 J 1 bajt
Rys. 13. Podział ciągu bitów na bajty Do wyrażania pojemności pamięci używa się większych jednostek, takich jak: kilobajty (kB), megabajty (MB), gigabajty (GB) czy terabajty (TB). 1 kB (kilobajt) = 1024 B 1 MB (megabajt) = 1024 kB 1 GB (gigabajt) = 1024 MB 1 TB (terabajt) = 1024 GB 1 PB (petabajt) = 1024 TB
1.4.2. Jednostki transmisji danych Istnieją różne typy transferu danych. Transfer może odbywać się pomiędzy poszczególnymi komponentami wewnątrz komputera lub między różnymi komputerami za pośrednictwem sieci, linii telefonicznych, modemu itp. Podstawową jednostką pręd22
Urządzenia peryferyjne
kości przesyłania danych jest bit na sekundę. Jednostka ta może być zapisywana jako bps (ang. bit per second) łub b/s. Jednostki szybkości transmisji danych Jednostka
Nazwa
kb/s (kbps)
kilobity na sekundę
Mb/s (Mbps)
megabity na sekundę
Gb/s (Gips)
gigabity na sekundę
Ponieważ wielkość plików zwykle podawana jest w bajtach, należy uwzględnić różnice w jednostkach. Aby obliczyć prędkość pobierania plików, których rozmiar podany jest w bajtach, prędkość przesyłania należy podzielić przez 8 (zamienić bity na bajty), czyli transfer 256 kb/s - jest równoznaczny pobieraniu 32 kB/s.
1.5. Urządzenia peryferyjne Urządzenia peryferyjne służą do sprawnego komunikowania się użytkownika z komputerem. Urządzenia peryferyjne dzielimy na urządzenia wejścia i wyjścia. Do urządzeń wejściowych zaliczamy: • klawiaturę - podstawowe urządzenie peryferyjne wejścia służące do wprowadzania danych, • mysz - urządzenie znacznie ułatwiające pracę na komputerze, gdyż umożliwia wybieranie i aktywowanie opcji dostępnych w wykorzystywanych programach komputerowych, • tablet - urządzenie mające postać tabliczki z rysikiem, umożliwiające przenoszenie odręcznych rysunków oraz pisma bezpośrednio do komputera, • skaner - urządzenie wczytujące do komputera obraz różnego rodzaju dokumentów lub zdjęcia, tworząc w ten sposób plik, który można obrabiać w komputerze, • mikrofon - umożliwia wprowadzanie dźwięku w postaci cyfrowej, • kamerę internetową - urządzenie umożliwiające nagranie filmu lub prowadzenie wideokonferencji, • modem - służy do przesyłania i odbierania danych komputerowych oraz faksów. Do urządzeń wyjściowych zaliczamy: • monitor - służący do bieżącego wyświetlania wyników naszej pracy z komputerem i pozwalający śledzić jej tok, • drukarkę - służącą do wykonywania wydruków dokumentów tekstowych lub obrazów, 23
Charakterystyka komputera PC
•
ploter — wyspecjalizowane urządzenie podobne do drukarki przeznaczone do rysowania wykresów, map, schematów, rysunków technicznych itp., « głośniki itp. Komputer można obsługiwać za pośrednictwem klawiatury oraz myszy, które razem z monitorem stanowiąjego podstawowe urządzenia peryferyjne. Do sterowania grami komputerowymi wykorzystywane jest urządzenie o nazwie joystick, zazwyczaj składające się z pionowego, ruchomego drążka (za pomocą którego się steruje ruchem kursora) i kilku przycisków. Do gier można również wykorzystywać gamepady, czyli kontrolery o płaskiej budowie, zawierające okrągły manipulator oraz kilkanaście przycisków. Komputer jest bardzo złożonym urządzeniem, dlatego też można go rozbudowywać oraz unowocześniać. Każda z komputerowych części może być zastąpiona inną zależnie od upodobań czy potrzeb użytkownika. «• Zasady działania urządzeń peryferyjnych 1. Wyszukaj informacje dotyczące zasady działania drukarek. Wykonaj prezentację multimedialną wybranego typu drukarki. 2. Opisz zasadę działania myszy komputerowej i jej budowę. 3. Scharakteryzuj typy monitorów oraz przedstaw krótko ich budowę oraz wady i zalety. 4. Przygotuj prezentację multimedialną przedstawiającą dowolne urządzenie peryferyjne.
1.6. Aplikacje systemu Windows, praca z pulpitem System operacyjny tworzy środowisko, w którym mogą być uruchamiane programy użytkownika. Program uruchomiony w danym środowisku nazywamy aplikacją.
1.6.1. Uruchamianie i zamykanie systemu Windows Praca z komputerem rozpoczyna się od uruchomienia systemu operacyjnego. Jego poprawne działanie jest konieczne dla właściwego działania aplikacji użytkowych. Po włączeniu zasilania komputera uruchamiana jest procedura POST (Power-On Self-Test) dokonująca testu podzespołów komputera. Procedura ta zapisana jest w pamięci ROM każdego komputera. Uruchomienie komputera powoduje automatyczny start programu zapisanego w pamięci EPROM (BIOS), który następnie przekazuje sterowanie systemowi operacyjnemu zainstalowanemu na twardym dysku. System czyta dane zapisane w plikach konfiguracyjnych, analizuje zasoby sprzętowe komputera i porównuje zapisy w rejestrze. Jeżeli wszystko się zgadza, zgłasza gotowość do pracy. 24
Aplikacje systemu Windows, praca z pulpitem
Jeżeli komputer jest wykorzystywany w sieci, pojawiają się odpowiednie okna umożliwiające logowanie do poszczególnych typów sieci: 1. Jeśli komputer jest podłączony do sieci tworzącej grupę roboczą okno logowania zawiera pola: , które może posłużyć do określenia własnego profilu, oraz 2. Okno pozwalające na logowanie się do sieci z wydzielonym serwerem lub serwerami tworzącymi domenę wymaga podania dwóch pól: i o, za których pomocą uzyskujemy dostęp do zasobów sieciowych określonych przez administratora. Trzecie pole służy do wyboru domeny lub stacji roboczej, do której się logujemy. Uruchamianie komputera 1. Po uruchomieniu komputera oraz zalogowaniu się na własne konto użytkownika, sprawdź czy masz dostęp do opcji i komputerów znajdujących się w domenie. 2. Sprawdź, jakie nośniki informacji dostępne są w oknie . Czy potrafisz wywnioskować, jaką pojemnością nośnika informacji dysponujesz? Kończąc pracę z komputerem, należy wybrać polecenia . Poza tym można użyć kombinacji klawiszy [Alt] + [F4], a następnie wybrać polecenie zamykające system (rys. 1.4 i 1.5).
s m
1 fs
Wylogui
rysunki Microsoft Windows. I r l t teksty 2. Wyszukaj kolejno pliki arkusza kalkulacyjnego, pliki Rys. 1.24. Struktura z rozszerzeniem bmp, pliki tekstowe, wybierz po dwa folderów z każdego typu i skopiuj do właściwych podfolderów utworzonej przez siebie struktury. 3. W każdym podfolderze własnej struktury zmień nazwy skopiowanych plików na inne dowolne. 4. Skasuj po jednym pliku z każdego podfolderu, pomijając 5. Skasuj folder
1.7,6, Elementy okna System Windows zasłynął najbardziej ze swych „okien". W środowisku Windows użytkownik porozumiewa za ich pomocą z systemem. Każdy program uruchamia się tutaj we własnym oknie programu (rys. 1.25).
Rys, 1.25 Widok okna programu
U góry okna programu znajduje się pasek tytułowy, na którym wyświetla się nazwa dokumentu oraz programu, w którym dokument został otwarty. Najwięcej miejsca w oknie programu zajmuje obszar roboczy, na którym pracujesz. Jeśli 37
Charakterystyka komputera PC
tekst nie mieści się w oknie, a chcesz wyświetlić jego fragmenty, należy skorzystać z pasków przewijania (suwaków). Do zamykania okna programu służy przycisk , który jest jednym z tzw. przycisków sterujących. Kolejny z nich to - kliknięcie tego przycisku spowoduje, że aplikacja znajdzie się na pasku zadań w postaci przycisku z jej nazwą. Przywrócić jej rozmiar można przez kliknięcie tego przycisku. Przycisk sterujący powiększa okno do rozmiarów całego ekranu. Rozmiar okna możemy zmieniać, najeżdżając kursorem myszy na granicę lub róg okna (kursor przyjmie kształt podwójnej strzałki) i, trzymając wciśnięty lewy przycisk myszy, przeciągając granicę okna w inne miejsce. W systemie Windows tylko jedno okno może być aktywne. Okno to znajduje się na wierzchu wszystkich okien oraz ma „podświetlony" pasek tytułu. Odpowiadający mu przycisk na pasku zadań jest wtedy wciśnięty.
Jeśli w czasie uruchamiania komputera zależy nam, aby jakaś aplikacja uruchamiała się zaraz po starcie, możemy dodać j ą d o • W menu S t a r t / W s z y s t k i e p r o g r a m y / A u t o s t a r t możemy zobaczyć nazwy tych aplikacji, które uruchamiają się automatycznie wraz ze startem systemu. Jedną z metod dodania nowego elementu do jest metoda następująca: klikamy prawym klawiszem na menu i wybieramy opcję (rys. 1.26); następnie przez folder docieramy do folderu (rys. 1.27) i tworzymy w nim nowy skrót do danego elementu. Naciskamy prawy klawisz myszy i wybieramy . W okienku dialogowym, które się pojawi, należy nacisnąć przycisk i odszukać na dysku program, który ma się automatycznie ładować oraz ewentualnie nadać nazwę skrótowi.
Otwórz Wyszukaj,.. 7-Zip Dodaj do archiwum,,. I^Dodaj do "Menu Start.rar" ^Skompresuj i wyślij e-mailem,,. ^Skompresuj do "Menu Start,rar" i wyślij e-mailem % Szukaj wirusów Właściwości Otwórz wszystkich użytkowników Eksploruj wszystkich użytkowników
Rys. 1.26 Otwieranie Eksploratora
38
Programy Plik
Edycja
I J P Wstecz
Widok -
Ulubione £§/
Narzędzia
J O Wyszukaj
Foldery S
Programy S3 @J Akcesoria tf!} Autostart IgU Bloodshed Dev-P ffl j § | CyberLink DVD Stgjjj E f H MarBit Jj
Rys. 1.27. Folder A u t o s t a r t
*
Pomoc |Foldery
m
Pulpit i jego użytkowanie
Klikamy ; po ponownym uruchomieniu komputera aplikacja będzie automatycznie ładowana. Dodaj program Windows Media Player do
1.7.8, Aplikacje w b u d o w a n e s y s t e m u System Windows jest wyposażony w kilka wbudowanych programów. Zapewniają one dodatkowe funkcjonalności systemu operacyjnego. Znajdują się w folderze . Do najważniejszych z nich należą: 1. Rejestrator dźwięku (rys. 1.28). Umieszczo"•>•.. D ź w i ę k - R e j e s t r a t o r d ź w i . . . ny jest w folderze .Pozwala nagryPlik Edycja Efekty Pomoc wać i odtwarzać pliki typu .wav. Domyślnie Długość: system Windows używa programu Windows 0,00 s Media Player do odtwarzania plików typu .wav. Rejestrator dźwięków można wykorzy« W * stywać do nagrywania dźwięku z dowolnego Rejestrator dźwięku źródła (mikrofon, płyta CD lub DVD).
>
2. Regulacja głośności (rys. 1.29). Głośnością wydawanego przez komputer dźwięku można sterować, klikając ikonę głośniczka znajdującą się na i przeciągając do wybranej pozycji znacznik na suwaku. Można dodawać łub usuwać suwaki dla wybranych urządzeń, zaznaczając lub odznaczając je w menu Regulacja głośności
Regulacja głośności
Syntezator SW
Balans:
Balans:
Balans:
Głośność:
Głośność:
Głośność:
Głośność wejścia Balans: i-
•
j
-o-
Rys. 1,29 Regulacja głośności
O Wycisz wszystkie
n
Wycisz
- O f~l Wycisz
•
Wycisz
Conexant HD Audio output
3. Tablica znaków (rys. 1.30). Tablica znaków może być wykorzystywana do przeglądania znaków dostępnych w wybranej czcionce. W tablicy znaków są wyświetlane zestawy znaków Unicode, ale można wyświetlać tylko ich części związane z różnymi filtrami Windows i DOS. Korzystając z tablicy znaków, można wkleić wybrany znak do programu. Aby jąurachornić, wybieramy c e s o r i a / N a r z ę d z i a s y s t e m o w e / T a b l i c a znaków. 39
Charakterystyka komputera PC
y i ®
13 Tablica znaków
/ 0 1 2 3 4 ?@ A B C D E F G H 1J K L M N O P Q R s T U VWX Y Z [\ ] A -f a b c d e f g h i j k 1 m n 0 P i i £ • ¥ q r s t u VwX yz {I } o + 2 3 3 1 -1 « © ® 1 § M 11 0 » /4 y2 % 6 A A A A A A PŁę E E E E 'l I i 1 D N O O O O O X 0 U U u U Y t> fta a a a a a 33 9 e e e e i i f t a ń ó ó ó ó 0 - 0 u U u u y 0 y A a A a A ą. C ć Ć c
!" # $ % & U9 5 6 7 O
1
*
()
+
< = >
-
1
Znaki do skopiowania:
I
Wybierz
j] i
Kopiuj
| 1 W i d o k zaawansowany U +0021: Wykrzyknik
Rys, 1.30, Tablica znaków
4. Informacje o systemie (rys. 1.31). Program ten zbiera, a następnie wyświetla w postaci drzewa informacje o konfiguracji systemu, dzięki czemu można je w prosty sposób przeglądać. Plik
Edycja
Widok
Narzędzia
Pomoc
Pod i umowanie i y : ternu EJ- Zasoby sprzętowe Ś - Składniki środowisko oprogramowania Ustawienia internetowe Aplikacje pakietu Office 2003
Wartość
Element N a z w a systemu operacyjnego Wersja Producent systemu operacyj... N a z w a systemu Producent systemu Model systemu Typ systemu Procesor Wersja/data systemu BIOS Wersja SMBIOS Katalog systemu Windows Katalog systemowy Urządzenie rozruchowe Ustawienia regionalne Warstwa abstrakcji sprzętu N a z w a użytkownika Strefa czasowa Całkowita pamięć fizyczna
Aj
Wersja = "5.1.2600.5512 (xpsp.080413-2111 F2F4A19C1CAF49CM środkowoeuropejski czas stand. 512,00 MB :
Znajdź: j •
Przeszukaj tylko wybraną kategorię.
Aj
Microsoft Windows X P Home Edition 5.1.2600 Dodatek Service P a c k 3 Kompilacje! Microsoft Corporation F2F4A1SCICAF49C FUJITSU S I E M E N S AMILO P R 0 V 3 5 1 5 Komputer z procesorem x86 x86 Family G Model 14 Stepping 12 Genuinely FUJITSU S I E M E N S 1.0F-2309-8A20,2007-01 2.4 C:\WIND0WS C:\WINDOWS\system32 \D e vice\H arddiskVolumel Polska
Znajdź •
Przeszukaj tylko nazwy kategorii
Rys. 1.31 = Okno informacji o systemie
5. Kalkulator Występują dwie wersje kalkulatora: • standardowy oferujący tylko proste działania, • naukowy - oferujący zaawansowane funkcje. 40
Zamknij znajdowanie
Pulpit i jego użytkowanie
m m
mmm Edycja
Widok
Edycja
Widok
Pomoc O Hex
|
0
| Backspace j - |
0
Pomoc
0
C
E |
0
0
| C
[
0
0 00000 0 00000 000000 Rys. 1.32. Kalkulator standardowy
[•inv
©Dec
O Oct
O Bin
|
j
DHyp
0
0
0
0
0
0
0 0
| sin
11
x'y
j|
log
O Radiami
Backspacej|
:
O Giadusji
CE
j J"
C
j MC j j 7 | j 8 11 3 |:j / 11 MOD j;]
0 j Sum |
(©Stopnie
0 0
j0
0 0
0 0
0 0
And |
0 0
0 0
0 000 0 000000 H 000 [ 7 ]
*
e
c
• > r p
Rys. 1.33, Kalkulator naukowy
6. Notatnik (rys. 1.34). Służy do tworzenia prostych tekstów. Wykorzystywany jest do edycji plików tekstowych .txt oraz tworzenia stron WWW. Zawiera następujące funkcje: • zawijanie wierszy, • styl i rozmiar czcionki, • wstawianie godziny i daty (z zegara systemowego). Jeśli w pierwszej linijce pliku tekstowego umieścisz słowo .LOG (dużymi literami), to program automatycznie wstawi godzinę i datę na końcu pliku - będzie to robił po każdym otwarciu pliku. 7. Paint (rys. 1.35). Program Paint jest narzędziem do rysowania, za pomocą którego można tworzyć rysunki i zapisywać je jako pliki map bitowych (bmp). Programu Paint można także użyć do wysyłania rysunków pocztą e-mail, ustawiania obrazu jako tła pulpitu i zapisywania plików obrazów w różnych formatach. bez tytułu Plik
- Bez tytułu Plik
Edycja
Notatnik
Format
Widok
Pomoc
Edycja
Paint
Widok
Obraz
Kolory
Pomoc
£ ą 0 1 f% A \ S3 B,
m »
i i
'J n T B C M r e r n » e W celu uzyskania pomocy kliknij Tematy Pomocy w menu Pomoc
Rys. 1,34, Notatnik
1.35 Paint
41
Charakterystyka komputera PC
8. WordPad (rys. 1.36). Za pomocą programu WordPad można tworzyć i edytować proste dokumenty tekstowe lub dokumenty ze złożonym formatowaniem i grafiką. Z dokumentem programu WordPad można łączyć informacje z innych dokumentów, można je także w nim osadzać (podczas tej czynności osadzana jest kopia informacji lub obiektu. Jeśli chcemy go zmodyfikować, wystarczy kliknąć dwukrotnie, aby uzyskać dostęp do paska narzędzi programu źródłowego).
Rys. 1.36 WordPad iczenie Zastosowanie aplikacji wbudowanych w system Windows 1. Otwórz okno programu Notatnik, a następnie: a) zmień rozmiary okna, chwytając myszą za jego krawędzie, b) przesuń okno w inne miejsce na ekranie, c) powiększ okno, d) zminimalizuj okno, a następnie ponownie go wyświetl, e) wpisz do okna Notatnika swoje imię i nazwisko, f) otwórz drugie okno Notatnika, g) rozmieść oba okna obok siebie, h) zamknij oba okna (na pytanie, czy zachować zmiany, odpowiedz NIE). 2. Uruchom , wykonaj dowolne obliczenie, zamknij program. Innym rodzajem aplikacji wbudowanych w systemie Windows są programy narzędziowe. Na uwagę zasługują tu przede wszystkim: ScanDisk (CheckDisc) - program do wykrywania i usuwania błędów na dysku. Uruchamia się on również wtedy, gdy nieprawidłowo wyłączymy komputer. Program ten możemy uruchomić na 2 sposoby: 1. Klikamy w oknie programu Mój komputer prawym przyciskiem myszy na twardym dysku (np. ) i wybieramy z rozwiniętego menu rzędzia/ScanDisc.
42
Pulpit i jego użytkowanie
2. W podmenu
w menu
rozwijamy podmenu
Systemowe/ScanDisc.
Pojawi nam się wtedy okno dialogowe programu. Z górnej listy wybieramy dysk, który chcemy skanować. W oknie dialogowym programu do wyboru są. dwa rodzaje testowania: standardowy - sprawdza poprawność plików i folderów oraz gruntowny - po teście standardowym skanuje powierzchnię dysku w poszukiwaniu błędów. Po wyborze opcji będziemy mieli dostęp do opcji Po rozpoczęciu testowania dysku musimy uzbroić się w cierpliwość, ponieważ komputer dość długo będzie sprawdzał twardy dysk. Czas oczekiwania zależy od wielkości dysku i ilości znajdujących się na nim danych. Defragmentator dysków - program, który ma na celu uporządkowanie struktury folderów i plików na twardym dysku, aby system Windows miał do nich jak najszybszy dostęp. Zapisuje dane w taki sposób, aby podczas odczytywania i zapisywania głowica dysku wykonywała jak najmniej ruchów. Porządkowanie dysku (oczyszczanie) - za pomocą tego programu możemy szybko pozbyć się plików tymczasowych (zawartości folderu TEMP), plików z kosza, plików pobranych tymczasowo z sieci Internet oraz starych plików programu
Uruchamianie programów DOS w środowisku Windows nie zawsze jest możliwe, ze względu na to, że system Windows tylko emuluje DOS-a, nie jest to jego pierwotna wersja. Tryb DOS (tekstowy - konsolowy) można uruchomić, klikając menu i wpisując polecenie cmd. Po wybraniu OK otworzy się tryb konsoli DOS. Można w ten sposób uruchamiać programy DOS-owe, a także używać narzędzi systemowych działających w trybie tekstowym. Rysunki 1.37 i 1.38 pokazuj ą j a k uruchomić DOS-owy program ipconfig, służący do sprawdzania konfiguracji sieciowej (rys. 1.37 i 1.38). Pojawia się nam tryb konsoli. Wpisujemy polecenie ipconfig, dzięki któremu sprawdzimy konfigurację sieciową. Uruchamianie Wpisz nazwą programu, folderu, dokumentu lub zasobu internetowego, a zostanie on otwarty przez system Windows.
Anuluj
~] [przeglądaj.,
tys.1.37. Okno uruchamiania
43
Charakterystyka komputera PC
- C:\WINDOWS\system32\cmrd.exe
^ 0
Karta Ethernet Poleczenie sieci bezprzewodowej: Stan not'nika . . . .
Not'nik od|4|czony
J
Karta Ethernet Policzenie lokalne: Stifiks BNS konkretnego po {liczenia : fidres IP. . . . . . . . . . . . . : Haska podsieci. . . „ . . . . . . : Brama domyt'lna. . . :
uectranet.pl 192„168.0.125 255.255.255.0 192.168.8.1
Karta tunelowa Teredo Tunneling Pseudo-Interface: Suf iks DNS konkretnego po jęczenia : Adres IP. . . . . . : fe80::ffff:ffff:fffd*5 Brama do myt'In a-
:
Karta tunelowa Automatic Tunneling Pseudo-Interface: Sufiks poleczenia : :vectranet.pl ft dres DNS IP. konkretnego . . . . fe80::5efe=192.168.0.125x2 Brama
do myt'In a
Rys, 1.38 Konfiguracja sieciowa
1. Odczytaj wielkość pamięci komputera oraz ilość wolnego i zajętego miejsca na twardym dysku komputera, przy którym pracujesz. 2. Wyszukaj na dysku pliki rozpoczynające się literami win, modyfikowane w ciągu ostatnich trzech dni. Ile jest takich plików na komputerze, przy którym pracujesz? 3. Skopiuj dwa pliki techniką „ciągnij i upuść" oraz dwa z użyciem menu podręcznego, przesuń dwa pliki techniką „ciągnij i upuść" oraz dwa z użyciem menu podręcznego. 4. Zaznacz i usuń dwa pliki z folderu Cwiczenia_l, następnie odzyskaj je. Omów, na ile sposobów możesz to wykonać. 5. Ustaw właściwości , tak aby działał jak niszczarka. 6. Określ nazwę komputera i grupy lub domeny, w której pracuje.
Wykonaj poniższe ćwiczenia w podanej kolejności. 1. Sprawdź, czy na dysku znajduje się plik: mblast.exe. 2. Sprawdź, czy na dysku znajdują się pliki tekstowe zawierające tekst kot. 3. Wyszukaj w oknie programu wszystkie pliki z prezentacjami programu PowerPoint. 4. Na dysku • wyszukaj pliki utworzone w ciągu ostatnich 2 dni, • wyszukaj pliki zmodyfikowane w czasie pomiędzy przedwczoraj a wczoraj,
44
Pulpit i jego użytkowanie
• • •
5.
6.
7.
8.
wyszukaj wszystkie pliki, wyszukaj wszystkie foldery, wyszukaj foldery o nazwach zaczynających się dużą literą „W", znajdujące się tylko w folderze Uruchom dwukrotnie program Notatnik oraz dwukrotnie program Paint. • Ustaw okna (położenie i rozmiar), tak aby: były one jednocześnie widoczne w całości, tworzyły układ kaskadowy. • Zamknij jedno z okien programu Paint. • Zminimalizuj do paska zadań , zmaksymalizuj. ® Przywróć poprzednie rozmiary i jednego z • Zakończ pracę wszystkich aplikacji. Uruchom dwa razy program Kalkulator oraz jeden raz program Notatnik, a następnie: • rozmieść okna, tak aby wszystkie były jednocześnie widoczne, • w jednym kalkulatorze oblicz pierwiastek z liczby dwa, • otrzymany wynik skopiuj do notatnika oraz drugiego kalkulatora, • w drugim kalkulatorze podnieś wklejoną liczbę do kwadratu, • skopiuj otrzymany wynik do Notatnika. Załóżmy, że używasz programu Kalkulator bardzo często, a programu Notatnik często. Utwórz na skrót do programu Notatnik oraz w pasku szybkiego uruchamiania skrót do programu Kalkulator. Utwórz strukturę folderów odpowiadającą drzewu widocznemu na rys. 1.39. Kliknij przycisk z paska narzędziowego, aby zobaczyć strukturę drzewiastą folderów. C:
Uczeń:
/ \ Prywatne
/ \ Obrazki
AAuzyka
Nauka
/ \ Klasa 1
Klasa 2
/ Rys. 1,39. Foldery i p o d f o l d e r y
Edukacja komputerowa
9. Uruchom program Paint, stwórz prosty rysunek (tematyka: robot), a następnie, wykorzystując różne poznane techniki przełączenia się pomiędzy uruchomionymi aplikacjami: 45
Charakterystyka komputera PC
•
zapisz rysunek w folderze C:\Uczen\Prywatne\Obrazki pod nazwą robot.jpg, • skopiuj rysunek do programu WordPad, • zapisz dokument WordPad w folderze C: \ U c z e n \ N a u k a \ K l a s a 2 \Ec c j a Komputerem , pod nazwą O moim robocie, • otwórz tak powstały dokument za pomocą programu Word, • zapisz dokument w formacie Microsoft Word (*.doc) w folderze jmputerowa, pod nazwą O moim kocie. 10. W folderze e: utwórz folder , skopiuj do niego wszystkie dotychczas utworzone pliki. 11. Utwórz folder i, stosując technikę „przeciągnij i upuść", przenieś do niego plik robot.jpg z folderu Obrazki. 12. Zmień nazwę pliku robot.jpg na obrazek.jpg. 13. Zmień nazwę folderu r\ -rne na ivate. 14. Zmień nazwę folderu na ; d ; ę c : a . 15. Usuń pliki z folderu 16. Odzyskaj przed chwilą usunięte pliki. 17. Usuń folder . ' 18. Czy można odnaleźć w koszu plik obrazek.jpg? Jak go odzyskać? 19. Usuń folder bez pośrednictwa kosza.
2
ystemy plików W
"1IE
System plików to pewien sposób organizacji informacji na dyskach komputera. Systemy plików wykorzystują zazwyczaj hierarchiczną strukturę folderów do uporządkowania danych. W systemie Windows XP możemy przechowywać dane na dyskach sformatowanych w jednym z trzech systemów plików: FAT, FAT32, NTFS. Podstawowymi pojęciami opisującymi twarde dyski są sektory i jednostki alokacji. Sektor - najmniejsza fizyczna jednostka zapisu danych na twardych dyskach, dyskietkach i innych nośnikach danych. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów. Ponieważ rozmiary dysków przekraczają 100 GB, to na tak dużych dyskach utworzonych jest około 210 milionów sektorów. Numerowanie i śledzenie tak dużej liczby sektorów jest dla systemu plików zadaniem wprost niemożliwym. W celu poprawienia wydajności pracy dysku sektory zostały połączone w grupy zwane jednostkami alokacji (iclusters). Jednostka alokacji - najmniejsza ilość miejsca na dysku, która może być przeznaczona do przechowywania pliku. Wszystkie systemy plików wykorzystywane przez system Windows organizują dyski twarde za pomocą jednostek alokacji. Im mniejszy rozmiar jednostki alokacji, tym efektywniej przechowywane są informacje na dysku twardym. Jeśli podczas formatowania dysku użytkownik nie określi rozmiaru jednostki alokacji, system Windows wybierze rozmiary domyślne na podstawie rozmiarów woluminów. Rozmiary domyślne są wybierane w celu zredukowania ilości traconego miejsca i stopnia defragmentacji na woluminie. Na nośnikach tworzone są systemy plików o określonych formatach. FAT {File Allocation Table) to system plików, wykorzystujący adresowanie 16-bitowe, w którym możliwe jest zaadresowanie maksymalnie 65535 jednostek alokacji. Powstał pod koniec lat 70. i zastosowany został w takich systemach operacyjnych, jak DOS i Windows. Określa on rozmieszczenie plików, folderów i wolnej przestrzeni na takich nośnikach danych, jak twarde dyski. System FAT cechuje: • maksymalny rozmiar partycji dysku nie większy niż 2 GB, • kompatybilność ze starszymi systemami operacyjnymi Microsoft, • maksymalny rozmiar jednostki alokacji mniejszy niż 64 KB. 47
Systemy plików
FAT32 — system ten został po raz pierwszy zastosowany przez Microsoft w systemie operacyjnym Windows 95 OSR2. System ten wykorzystuje 32-bitową tablicę FAT, powiększającą maksymalny rozmiar pliku do około 4 GB. Mimo iż maksymalny rozmiar woluminu FAT32 wynosi 8 TB, to w praktyce maksymalny rozmiar tego wolumenu dla Windows XP wynosi 32 GB. System FAT32 obsługuje mniejsze rozmiary klastrów i większe woluminy niż system FAT, dlatego miejsce na woluminach systemu FAT32 jest przydzielane w bardziej efektywny sposób. System FAT32 cechuje: • maksymalny rozmiar partycji dysku nie większy niż 32 GB, • rozmiar jednostki alokacji większy niż 4 KB i mniejszy niż 32 KB. System FAT32 jest obsługiwany przez systemy uniksowe, ale jego struktura nie pozwala na używanie go w głównych partycjach systemowych w tym środowisku. Można jednak korzystać z nakładek systemowych, które w specjalnym pliku przechowują informacje specyficzne dla uniksowego UFS i kompatybilnych. NTFS (New Technology File System) - system plików, który prezentuje zupełnie odmienne rozwiązanie, oparte na tak zwanej głównej tablicy plików (Master File Table - MFT). Wszystkie pliki i foldery reprezentowane są w MFT przez rekordy zawierające pełne dane o każdym pliku. W systemie NTFS zastosowano adresowanie 64-bitowe, co w teorii pozwala utworzyć dysk wielkości 16 eksabajtów (1 EB = = 260 B), ale w praktyce stosuje się ograniczenia maksymalnego rozmiaru woluminu do 2 TB. System NTFS cechuje: • maksymalny rozmiar partycji dysku przekraczający 32 GB, • odporność na błędy; system Windows XP jest w stanie wykryć uszkodzone sektory, oznaczyć je jako uszkodzone, co spowoduje, że nie będą używane i przenieść z nich dane na inny obszar dysku , • zwiększone bezpieczeństwo, • zarządzanie wolnym miejscem - na dyskach NTFS można zakładać limity ograniczające maksymalną ilość danych przechowywanych przez użytkownika, • lepsze niż w systemach FAT i FAT32 wykorzystanie przestrzeni dysku, • możliwość odczytania partycji NTFS przez jądro Linux (większość aktualnych dystrybucji od wersji 2.5.10). Konwersja systemu plików Podczas instalacji systemu mamy możliwość wyboru systemu plików dla poszczególnych dysków naszego komputera. Jeżeli któryś z dysków, na przykład systemowy, został sformatowany w systemie plików FAT lub FAT32, można go skonwertować do NTFS. Należy przy tym pamiętać, że operacja odwrotna nie jest możliwa. Jedynym sposobem przywrócenia poprzedniego stanu jest sformatowanie dysku i odtworzenie danych z kopii zapasowej. 48
Wprowadzenie
Przed konwersją plików należy wykonać kopię zapasową systemu, gdyż po konwersji system może pracować niestabilnie lub w ogóle nie wystartować ponownie. Konwersji dokonuje się, uruchamiając program convert z wiersza polecenia. Aby skonwertować dysk sformatowany w systemie FAT lub FAT32 do systemu NTFS należy: • z menu Start wybrać polecenie ruchom, • w polu wpisać errid i nacisnąć [Enter] (OK), zostanie wtedy uruchomiony wiersz polecenia, • wpisać plecenie convert nazwa_dysku:/is: ntf s i nacisnąć klawisz [Enter], • uruchomić ponownie komputer. Wykonanie polecenia spowoduje skonwertowanie dysku E.
m
"K C:\WINDOWS\s2ratem32icmd.exe Hicrosoft Windows HF [Wersja 5.1.2600J Copyright 1985-2001 Microsoft Corp.
Rys. 2. ków
Konwersja systemu pli-
C:\Documents and Settings\l>convert K:/fs:ntfs
Aby wyświetlić pomoc kontekstową (rys. 2.2) programu polecenia wpisać convert/?.
należy w wierszu
C:\WINDOWS\system32\cmd.exe
|g
Microsoft windows XF LWersja 5-1.26001 Copyright 1985-2081 Microsoft Corp. G^SBocuments and Settings\l>conuert/? Konwertuje woluminy FfiT na NTFS. COMUERT wolumin /FS:NIFS l/U 1 C/CUTArea:nazwa_plikuI E/NoSecurity1 E/Kl wolumin
Okręt'la lit err dysku
:LiL
±Ta
Rys. 2.2. Okno z pomocą kontekstową programu convert
Folder główny (root directory) - folder w systemie plików nadrzędny dla wszystkich innych folderów i również plików. W systemach UNIX/Linux oznaczamy przez ukośnik (/), a w systemach DOS/Windows przez odwrotny ukośnik (\). Ścieżka dostępu - zapis informujący, na którym dysku twardym oraz w których folderach i podfolderach znajduje się dany plik lub folder. Poszczególne nazwy folderów są rozdzielane znakiem „\" (backslash) w systemach DOS/Windows. W systemie UNIX/Linux i w adresach internetowych rolę znaku rozdzielającego spełnia znak „/" (slash). 49
Systemy plików
W systemie istnieje domyślny (roboczy) dysk oraz domyślny (roboczy) folder na dysku. Umożliwia to podanie nazwy pliku bez określania ścieżki dostępu. Jeśli często korzystasz z opcji , wiesz, jak niewygodne bywa wypisywanie ścieżki dostępu dla jakiegoś pliku. Na szczęście w systemie DOS/Windows istnieje prosta metoda umieszczenia dokładnej ścieżki dostępu do pliku lub folderu w oknie ichom Otwieramy okno , a następnie ustalony folder w Windows.
Przeciągamy myszką plik lub folder z okna pasek
atc
do okna
Moje źródła danych Plik
Edycja
^Wstecz
~
Widok
Ulubione
Q
0
Narzędzia
Pomoc
Wyszukaj
Foldery
Adres (w] C:\Documents and Settings\l\Moje dokumenty\Moje źródła danych Foldery
I Przejdź
+Nowe połączenie serwera p = = | | SQL.ode i l l l l Microsoft Office Data Connect...
GE) j g g Moje obrazy f r f t Moje świadectwa El S
Łącza
Moje wideo
1^1 Moje źródła danych Nowy folder I r ^ Pinnacle Hollywood FX for Studio S3 ięjJ Pinnacle Studio ® l£j) Updater5 ® & B
8 (D 0
W e b C a m Center
Mój komputer system (C:) O
dokumenty (D:)
S)
dokumenty 1 (E:)
S)
Stacja dysków DVD-RAM (F:)
E) ( 3 * Panel sterowania GS Q
Dokumenty udostępnione
O Ic3| Sylwia - dokumenty 0
Nero Scout
E l | | ] Nokja Phone Browser S
^ S
®
Moje miejsca sieciowe Kosz Teczka na mianowanego
( S i Zrzuty •Yj
i 190 bajtów
i 3
Mój komputer
Rys. 2.3. Wybór pliku lub folderu
Pojawi się tam dokładna ścieżka dostępu (rys. 2.4.), ujęta w cudzysłów. Uruchamianie Wpisz nazwę programu, folderu, dokumentu lub zasobu internetowego, a zostanie on otwarty przez system Windows. Otwórz:
Anuluj
50
Rys. 2.4, Ścieżka dostępu w oknie uruchamiania
, na
Struktura folderów w systemie Windows
Podczas instalacji systemu Windows XP, w folderze głównym dysku twardego komputera tworzone są automatycznie foldery: - główny folder systemu, w którym znajdują się wszystkie pliki niezbędne do prawidłowego funkcjonowania systemu. - folder, w którym system dla każdego z użytkowników tworzy automatycznie podfolder, w którym przechowywane są wszystkie informacje dotyczące profilu użytkownika, takie jak: hasło, ustawienia pulpitu, folder i wiele innych. - folder, w którym przechowywane są wszystkie zainstalowane programy oraz programy systemowe. - folder, który nie jest dostępny dla użytkownika. Nadrzędnym folderem użytkownika w systemie Windows jest folder systemowy , który jest jednocześnie pulpitem naszego komputera. Jako folder systemowy nie pozwala nam na wykonywanie wszystkich operacji - nie wszystkie operacje są w tym folderze dostępne. Na przykład nie można go przesunąć w inne miejsce ani go usunąć. Szczególnym rodzajem folderu systemowego jest folder . w którym znajdują się wszystkie usuwane pliki i foldery. W folderze tym możemy przeglądać, . ' D y s k l o k a l n y (C:) Plik Edycja Widok Ulubione Narzędzia Pomoc co zostało wyrzucone i przywracać elementy z kosza. Jednak należy paQ Wstecz Foldery Ę } ' 0 \ J D Wyszukaj miętać o tym, że od czasu do czasu Adres j ^ Przejdź kosz należy opróżniać. Ikona deli Foldery & Pulpit znajduje się na pulpicie i jest zawsze © © Moje dokumenty dostępna. Dev-Cpp E) 3 Mój komputer
TJ D
Najlepiej widoczna jest struktura folderów w oknie . Można go uruchomić, klikając prawym przyciskiem myszy na przycisk i wybrać opcję
B
2ti G i l 646c9b0aacb06c774E
ffl &
Documents a n d :
deli
O £ 3 Dev-Cpp ffl £ 5 Dev-Pas SB
drivers
Documents a n d Settir
© £ 2 l drivers S
Eksploruj.
£ 3 gify gify
5) £ ] ) i386 EB
install Organizacja S i
© ffl 0
PPP Program Files seagate
£ j ) Szkoła
Organizacja
ir^l temp ffl £ 2 ) WINDOWS ffl Stacja dysków DVD-RM (t ®
Rys. 2,5, Widok drzewa folderów
KINGSTON (E:)
1
H
' r i
j
J
ppp
Jm 51
Systemy plików
W systemie Windows XP użytkownik ma możliwość dostosowania foldera do typu przechowywanych w nim plików. Aby dostosować folder, należy: 1. Zaznaczyć wybrany folder. 2. Kliknąć prawym przyciskiem myszy i z menu kontekstowego wybrać opcję Właściwości. 3. Na karcie Wła: wybrać zakładkę Le. 4. Rozwinąć listę dostępnych typów folderów i wybrać typ odpowiadający plikom przechowywanym w folderze.
Rys. 2 Dostosowywanie foldera
Ponadto system Windows umożliwia przeglądanie folderów w oknie w kilku rodzajach widoków: • kafelki, • ikony, • lista, • szczegóły, • miniatury. Aby wybrać sposób przeglądania folderów, należy: 1. Kliknąć ikonę 2. Wybrać zakładkę F o l d e r y / W i d o k i po rozwinięciu paska wybrać odpowiedni widok przeglądania folderów. Na rysunku 2.7 pokazane jest przeglądanie folderów jako
52
Uprawnienia NTFS do plików i folderów, lista kontroli dostępu ACL
Mój k o m p u t e r Plik
Edycja
Q
Wstecz
Adres
Widok
Ulubione
Narzędzia
- m - 0 j JD Wyszukaj
*• I ; j | | Przejdź
Moje dokumenty S
system (C:)
GE) ^
dokumenty (D:)
®
dokumenty 1 (E:)
S3 4 | i Stacja dysków DVD-RAM (F:) S3 0 * Panel sterowania S3
Dokumenty udostępnione
S3
Sylwia - dokumenty
S) ^
Nero Scout
S3 §
Nokia Phone Browser
Moje miejsca sieciowe $
Q
Całkowity roz,,
Pi>Dokumenty udostępnione
Folder plików
Q
Folder plików
Sylwia - dokumenty Dyski twarde
^ s y s t e m (C;)
Dysk lokalny
24,4 GE
•Si* dokumenty (D:)
Dysk lokalny
24,4 GE
^dokumenty 1 (E:)
Dysk lokalny
25,6 GE
Urządzenia z wymiennymi nośnikami pamięci Stacja dysków DVD-RAM (F:)
Stacja dysków CD
Kosz
£2) Nowy folder El O
i Typ
Pliki p r z e c h o w y w a n e n a t y m k o m p u t e r z e
13 Q Mój komputer
03
j f?ff|~
Nazwa
Pulpit
S3
( g ł ? Foldery
| § Mój komputer
Foldery 0
Pomoc
Inne
Teczka na mianowanego Zrzuty
^ N e r o Scout
Folder systemowy
§§] Nokia Phone Browser
Folder systemowy
j
Mój komputer
Rys. 2.7. Widok folderów w oknie Eksploratora Windows
U Lista kontroli dostępu ACL (Access Control List) to zbiór danych powiązanych z plikiem, folderem lub innym zasobem, definiujących uprawnienia użytkowników lub grup uzyskujących dostęp do tego zasobu. Na dyskach NTFS każdy z plików ma swoją własną listę kontroli dostępu, w której przechowywane są wszystkie informacje związane z zabezpieczeniami dotyczącymi danego zbioru. Tego rodzaju zabezpieczenia są jedną z najważniejszych funkcji NTFS. Niestety ACL nie jest obsługiwane przez system FAT i jeśli dane zostaną przeniesione na partycję FAT, to wszystkie zabezpieczenia zostają zignorowane, co spowoduje ich utratę. 2.3,1, Uprawnienia NTFS i listy kontroli dostępu (ACL) Uprawnienia na poziomie udostępniania i na poziomie systemu plików NTFS bazują na listach kontroli dostępu. Pozwalają one na bardzo szczegółowe zdefiniowanie uprawnień do poszczególnych obiektów (np. plików, folderów, udostępnień). Ta szczegółowość wynika z dwu powodów: 53
Systemy plików
•
dużej liczby rodzajów i szczegółowości uprawnień, jakie można przypisać na poziomie systemu plików NTFS, • uprawnienia można nadawać ( ), ale i odbierać ( ). Zaznaczenie pola nadaje użytkownikowi (grupie) dane uprawnienia. Uprawnienia każdego użytkownika do danego obiektu są sumą uprawnień wynikających z jego praw oraz z praw grup, do których on przynależy. Zaznaczenie ma zastosowanie wtedy, gdy użytkownikowi chcemy zabrać prawo do danego obiektu, mimo że posiada prawa wynikające z przynależności do danej grupy użytkowników (jest to nadanie wyjątku od reguły ). Kolejną cechą ACL jest to, że uprawnienia do danego obiektu mogą być przypisywane wielu użytkownikom i grupom i każdy z nich może mieć inne prawa, zupełnie nie powiązane z innymi użytkownikami lub grupami.
U Uprawnienia do udziału (udostępnienia) sieciowego są wypadkową (różnicą) wynikającą z uprawnień nadanych na poziomie udziału oraz na poziomie systemu plików NTFS. Zatem zawsze zostaną zastosowane uprawnienia bardziej rygorystyczne. Jeśli używamy partycji FAT, to jedyną metodą nadawania uprawnień są uprawnienia na poziomie udziału. Udostępniając zasób, możemy każdemu użytkownikowi lub grupie przydzielić następujące uprawnienia: • Pełna kontrola - użytkownik z takimi prawami ma pełną swobodę działania. Może tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące oraz zmieniać uprawnienia i przejmować na własność. Uprawnienie to należy nadawać ze szczególną ostrożnością.
Rys. 2.8. Okno uprawnień
54
Uprawnienia NTFS do plików i folderów, lista kontroli dostępu ACL
•
•
Zmiana - różni się od Pełnej kontroli brakiem prawa do zmiany uprawnień i przejmowania na własność, czyli użytkownik może tylko tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące, Odczyt - użytkownik posiada jedynie prawo do odczytywania plików (w tym ich uruchamiania), nie może tworzyć nowych plików i usuwać ani modyfikować już istniejących.
2.3,3, U p r a w n i e n i a s y s t e m u plików NTFS Prawa dostępu mogą być nadawane dla całego dysku, wybranego folderu lub nawet pojedynczego pliku. Każdy plik lub folder przechowywany na dysku NTFS jest własnością jakiegoś użytkownika. Zazwyczaj tego, który go utworzył. Ma on jednak możliwość przekazania uprawnień do niego innym użytkownikom. Jeżeli posiadamy odpowiednie uprawnienia do tworzenia plików i folderów, to ich tworzenie niczym się nie różni od tworzenia ich na dyskach FAT. Uprawnienia systemu plików NTFS pozwalają na precyzyjne określenie prawa do plików i folderów w systemie Windows. Ze względu na swą precyzję i dużą liczbę możliwych uprawnień, zostały one pogrupowane w celu szybkiego dostępu. I właśnie te grupy uprawnień widzimy po wyborze z menu kontekstowego pliku lub folderu i następnie zakładki . Oczywiście jeśli chcemy precyzyjnie określić, co komu wolno lub nie, wybieramy zakładkę . ne. Właściwości: Moje dokumenty
_
j Element docelowy jl O g ó l n e j Udostępnianie j Zabezpieczenia j Nazwy grupy lub użytkownika: U
•
Administrator ( U P T O P l I ^Administrator)
f P Administratorzy
(LAPT0P11 Administratorzy)
f P SYSTEM
I Uprawnienia dla Administrator Pel-na kontrola Modyfikacja
J [
Usuń
Zezwalaj
Odmów
0 El
• • • • • • n
U
Zapis i wykonanie
0
Wyświetlanie zawartości folderu
0
Odczyt
El
Zapis Kliknij przycisk Zaawansowane, aby przejść do specjalnych uprawnień lub ustawień zaawansowanych.
Rys. 2. J Widok listy uprawnień
Dodaj...
i
OK
1 [
•
a flZaawansowanej — i
Anuluj ; J
f
Zastosuj
1
|
55
Systemy plików
2.3.4, Tabeia uprawnień NTFS Poniższa tabela przedstawia poszczególne uprawnienia i przypisanie ich do konkretnych grup uprawnień. Opis dotyczy list ACL systemu plików NTFS z Windows 2000/XP/2003. Tabela 2.1. Uprawnienia w systemie N T F S
Uprawnienia specjalne
Pełna kontrola
Modyfikacja
Zapis i wykonanie
Wyświetlanie zawartości folderu
Przechodzenie przez folder/Wykonywanie pliku
/
/
/
/
Wyświetlanie zawartości folderu/Odczyt danych
/
/
/
/
/
Odczyt atrybutów
/
/
/
/
/
Odczyt atrybutów rozszerzonych
/
/
/
/
/
Tworzenie plików/Zapis danych
/
/
/
/
Tworzenie folderów/ Dołączanie danych
/
/
/
/
Zapis atrybutów
/
/
/
/
Zapis atrybutów rozszerzonych
/
/
/
/
Usuwanie podfolderów i plików
/
Usuwanie
/
/
Odczyt uprawnień
/
/
Zmiana uprawnień
/
Przejęcie na własność
/
/
/
Odczyt
Zapis
/
W pracy z obsługą dysków sformatowanych w NTFS interfejs systemu Windows XP ukrywa przed użytkownikiem nowe możliwości zarządzania plikami i folderami. Wynika to tylko i wyłącznie z troski o użytkowników, którzy są przyzwyczajeni do pracy z systemem FAT. Aby w pełni korzystać z możliwości oferowanych przez system NTFS, należy zmienić domyślne ustawienia systemu Windows XP. Aby to zrobić, należy: 56
Uprawnienia NTFS do plików i folderów, lista kontroli dostępu ACL
1. Otworzyć . 2. Wybrać Narzędzia/Opcje folderów i na karcie Widok wyczyścić pole wyboru Użyj prostego udostępniania plików i folderów (rys. 2.10).
3. Kliknąć i zamknąć Po zmianie domyślnego widoku folderów i po kliknięciu prawym przyciskiem myszy na dowolnym dysku NTFS, folderze lub pliku przechowywanym na dysku NTFS z menu kontekstowego dostępna jest zakładka . Gdy ją wybierzemy, widzimy listę grup i użytkowników, a w jej dolnej części listę uprawnień nadanych lub odebranych poszczególnym grupom lub użytkownikom. O p c j e ioideruw
~
B O S I
[ O g ó l n e j Widok i Typy plików J Pliki trybu offline] -Widoki folderu Widok, którego używasz dla tego folderu (taki jak Szczegóły lub Kafelki), możesz zastosować do wszystkich folderów. i Zastosuj do wszystkich folderów i | Resetuj wszystkie foldery j
Ustawienia zaawansowane:
•
®
Nie pokazuj ukrytych plików i folderów
O
Pokaż ukryte pliki i foldery
Uruchom okna folderów w osobnych procesach
M
Wyświetl informacje o rozmiarze plików w etykietkach folderów
0
Wyświetl listę folderów Eksploratora w prostym widoku folderów
0
Wyświetl pel-ną ścieżkę na pasku adresu
F I Wyświetl pełna ścieżkę na pasku tytułu 1 I Wyświetl zawartość folderów systemowych 0
Zapamiętaj ustawienia wyświetlania każdego folderu
r * i Zarządzanie parami stron i folderów sieci W e b 0
Pokaż i zarządzaj parą tak, jak pojedynczym plikiem [ Przywróć domyślne
Rys, 2,10 Ustawienia
Anuluj
I
Zastosuj
folderów
Modyfikacja uprawnień dla utworzonego folderu 1. Na dysku NTFS utwórz nowy folder i nazwij go 2. Kliknij prawym przyciskiem myszy na utworzonym folderze i z menu podręcznego wybierz opcję Udostępniania i zabezpieczanie. 3. W oknie Właściwości: Prywatne wybierz zakładkę Zabezpieczanie. 4. Naciśnij przycisk Dodaj. W p o l u Wprowadź nazwę obiektów do wybrania
wpisz Użytkownicy zaawansowani i naciśnij OK. 5. Tytuł dolnego okna zostanie zmieniony na zaawansowani. 6. Wyczyść pola Zezwalaj dla wierszy i Zapis
i wykonanie oraz Wy-
folderu i naciśnij przycisk OK. Od tej chwili żaden użytkownik należący wyłącznie do grupy nie będzie mógł modyfikować danych umieszczonych w tym folderze. 57
Systemy plików
A Podczas pracy z komputerem bardzo ważną czynnościąjest archiwizacja danych. Archiwizacja (backup) to proces przenoszenia danych z systemów komputerowych na inne nośniki w celu zabezpieczenia przed ich utratą. Archiwizacja obejmuje zarówno dane tworzone i przechowywane przez użytkownika, np. obrazy, dokumenty tekstowe, filmy, bazy danych, jak i elementy systemu, np. pliki konfiguracyjne, rejestr, albo nawet całe systemy operacyjne. Podczas archiwizacji dane zapisywane są w taki sposób, aby zajmowały jak najmniej miejsca i aby były dla nas dostępne zawsze wtedy, kiedy ich potrzebujemy. W tym celu używa się specjalnych programów kompresujących dane do mniejszej objętości. Kompresja danych (data compression) polega na zmianie sposobu zapisu informacji, tak aby zmniejszyć objętość zbioru, nie zmieniając przenoszonych informacji. Działaniem przeciwnym do kompresji jest dekompresja, wykonywana podczas odtwarzania danych z kopii zapasowej. Istnieje wiele programów służących do pakowania i rozpakowywania skompresowanych zbiorów. Najpopularniejsze z nich to WinZip i WinRar. Są to programy typu shareware można je najpierw zainstalować i przetestować, a następnie dokonać opłaty i rejestracji. Inaczej wygląda sprawa z programem 7-Zip, który jest ogólnie dostępny, wymaga jedynie rejestracji i świetnie nadaje się do archiwizacji plików. Przed wykonaniem archiwizacji plików należy pamiętać o tym, aby przeprowadzić kontrolę antywirusową używać nośników do kopiowania dobrej jakości i przechowywać je w bezpiecznym miejscu.
2.4.1. Archiwizacja plików za pomocą np. programu WinRar Po uruchomieniu programu należy wyszukać interesujący nas plik lub folder i wybrać opcję . Ukaże się pełna ścieżka obiektu, który będziemy kompresować. Możemy ponadto wybrać format kompresji oraz jej metodę (rys. 2.11). Spakowany plik (folder) pojawi się z tą samą nazwą, ale z innym rozszerzeniem. Szybszym sposobem pakowania pliku lub folderu jest kliknięcie na nim prawym przyciskiem myszy i wybranie z menu kontekstowego . Pokaże się okno, takie jak na rys. 2.11, a naciśnięcie spowoduje automatyczne spakowanie wybranego obiektu.
58
Archiwizacja i kompresja danych
Documents and Settings - WinRAR (wersja testowa) Plik
Polecenia
Dodaj S3
Wypakuj do,,.
\\ O
Nazwa
Narzędzia
Ulubione
Opcje
Testuj
Pomoc
Podejrzyj
Usuń
Wyszukaj
Pomocnik
Informacje i
Napraw
C:\Documents and Settings
&
Nazwa i parametry archiwum Ogólne j Zaawansowane | Pliki
P i t Administrator
| Backup [j Czas
[j Komentarz[ Przeglądaj...
Nazwa archiwum
ję^All Users ' Zaznaczone 1 folder
Nowy folder.rarj
I Tryb aktualizacji
Profile...
j j Dodaj i zamień pliki
®RAR O
1~~1 Usuń pliki po zarchiwizowaniu
ZIP
[~1 Utwórz archiwum SFX F I Utwórz ciągle archiwum
Metoda kompresji [ normalna
iii
Opcje archiwizacji
Format archiwum
f i Wstaw informację autentyczności ;v j
n
Dodaj dane naprawcze
Rozmiar woluminów (bajty)
O
Testuj zarchiwizowane pliki
F I Zablokuj archiwum
Rys. 2.11, Przykład programu do kompresji plików
2.4.2. R o z pakowywanig plików z
OK
JOT
Anuluj
ogr
Aby rozpakować zadany plik lub folder, należy go kliknąć prawym przyciskiem myszy i z menu kontekstowego wybrać jedną z opcji, która nas interesuje (rys. 2.12). Wybór opcji spowoduje otwarcie okna, jak na rysunku 2.13, w którym możemy wybrać folder docelowy, w którym pojawi się wcześniej spakowany plik. Wybranie opcji automatycznie wypakuje pliki w miejsce na dysku, na którym istnieje archiwum.
Rys. 2.12. Rozpakowanie pliku lub folderu
59
Systemy plików
Ścieżka i opcje wypakowywania Ogólne
Zaawansowanej Wyświetl
Folder docelowy (jeśli nie istnieje, to zostanie utworzony) C:\Documents and Settings VI \Moje dokumenty SM o je obrazy - Tryb aktualizacji— (g) Wypakuj i zastąp pliki
g r Pulpit Ś H 0
O Wypakuj i aktualizuj pliki O
|
Moje dokumenty
EII-jfjŁ CyberLink j - l r H Dokumenty AFi
Odśwież istniejące pliki
Moja muzyka 13-fj^ Moje obrazy
Nadpisywanie
O
Nadpisz bez pytania
O
Pomiń istniejące pliki
i
Moje świadectwa
® Zapytaj
Ś " S
Moje wideo
•f^pl Moje źródfa danych Nowy folder i r ^ Pinnacle Hollywood FX fo Pinnacle Studio
•Różne Q
Wypakuj archiwa do podfoiderów
0
Zachowaj uszkodzone pliki
•
Wyświetl pliki w Eksploratorze
Updater5 lilD"4£2j| WebCam Center G s l - f | Mój komputer I
Ś - s y s t e m (C:)
i
Ś " ^
dokumenty (D:)
Zapisz ustawienia
Anuluj
Rys. 2,13, Opcje wypakowywania
J Przygotuj zbiór własnych plików w różnych formatach (pliki formatu doc, txt, jpg, gif9 bmp, way, xls, mdb, exe). Skopiuj je do wcześniej utworzonego folderu. Korzystając z dostępnego programu do kompresji, spakuj zbiór swych własnych plików, tak aby przygotować archiwum na nośniku zewnętrznym. Utworzone wcześniej pliki skompresuj (dwoma różnym programami do kompresji, np. 7-Zip i WinRar) każdy z osobna, zapisując jego rozmiar przed i po kompresji w każdym z programów. Porównaj sposób kompresji i rozmiary plików. Które pliki najbardziej opłaca się kompresować?
3
na partycje Twardy dysk przeznaczony jest do przechowywania dużej ilości danych. Na dysku mogą być zainstalowane różne systemy operacyjne i różne systemy plików. Każdy z nich posiada pewne specyficzne właściwości i aby umożliwić ich współistnienie, należy każdemu z nich przydzielić odpowiedni obszar, nazywany partycją.
2.5.1. Logiczna struktura dysku Partycja to pewien obszar dysku, na którym utworzono oddzielny system plików. Można to porównać do ogromnego pola, na którym są wytyczone poszczególne działki, na przykład budowlane. W komputerze może być zainstalowany jeden duży 60
Struktura dysków. Podział dysku na patrycje
dysk fizyczny, na którym utworzono kilka dysków logicznych. W systemach Windows są one oznaczane literami alfabetu od C do Z. Na dysku może istnieć tylko jedna partycja obejmująca całą dostępną pojemność dysku lub maksymalnie cztery partycje. Na twardym dysku można założyć od jednej do trzech partycji podstawowych (primary) plus jedną partycję rozszerzoną (extended) lub tylko cztery partycje podstawowe. Partycja podstawowa jest to część dysku, która z poziomu systemu operacyjnego jest widziana jako osobny twardy dysk. System operacyjny może być uruchomiony tylko z partycji podstawowej oznaczonej jako aktywna. Partycja rozszerzona to część dysku, która nie jest widziana przez system operacyjny jako osobny dysk. Na partycji tej tworzy się tak zwane dyski logiczne, widziane przez system pod oznaczeniami literowymi. Na partycji rozszerzonej można umieścić maksymalnie 32 dyski logiczne. Jeżeli na partycji zainstalowany jest system operacyjny, to taka partycja nazywana jest systemową. 2,5.2. D y s k i w Windows W systemach Windows dyski, a dokładniej mówiąc partycje, oznaczane są literami alfabetu. Litery A i B zarezerwowane są dla stacji dyskietek, natomiast litery od C do Z używane są do oznaczania partycji i innych nośników danych takich jak napędy CD czy dyski SCSI.-Z taką organizacją nazewnictwa dysków wiąże się pewna niedogodność. Zmiana liczby partycji na dysku często skutkuje zmianą litery przypisanej do danej partycji. A skoro system rozpoznaje partycje, posługując się literami, może się okazać, że wcześniejszy dysk E jest teraz dyskiem D. Oczywiście można ten problem rozwiązać, przypisując „na sztywno" literę do określonej partycji. I Zarządzanie komputerem m
Pik
Akcja
a g
Widok
Okres
g t a
Pomoc
a x s i i a i i s
| Zasądzanie komputerem (lokalne) Wolumin ...I Układ j j ||~ Narzędzia systemowe KINGSTON (G:) Partycja !•'H| Magazyn S 3 dokumenty (D:) Partycja 1 ES-Śp Magazyn wymienny Odofcumenty 1 (E;) Partycja i--®! Defragmentator dysków Partycja : 5 p Zarządzanie dyskami i § § Usługi i aplikacje
Typ Podstawowy Podstawowy Podstawowy Podstawowy
1 System plików FAT32 NTFS NTFS NTFS
j Stan Zdrowy (Aktywna) Zdrowy Zdrowy Zdrowy (System)
1 Pojemność 243 MB 24,41GB 25,69 GB 24,41GB
j Wolne miejsce 67 MB 20,50 GB 20,66 GB 13,92 GB
j % wolnego j Odporność na uszkodzenia j Zapas" 27 % 83% 80 % 57%
I KINGSTON (G:) j 243 MB FAT32 I Zdrowv (Aktvwna) tH Partycja podstawowa Hf Partycja
Rys. 2.14, Partycje widziane w systemie Windows
61
Systemy plików
Przygotowując partycje na dysku, często tworzy się jedną partycję na potrzeby systemu operacyjnego i osobnąpartycję na potrzeby użytkowników. Pozwala to zwiększyć bezpieczeństwo danych użytkowników w razie poważnej awarii dysku czy systemu, chociaż to ostatnie jest bardzo mało prawdopodobne. Do zarządzania partycjami na dysku możemy wykorzystać narzędzie dyskami z okna Zarządzanie komputerem (rys. 2.14).
2.6. Zjawisko fragmentacji zbiorów. Defragmentacja dysków Fragmentacja to naturalny proces, w wyniku którego pliki znajdujące się na dysku twardym są zapisane na niesąsiadujących ze sobą klastrach dysku. Dzieje się tak, ponieważ komputer zapisuje nowe dane w pierwszym wolnym klastrze dysku, który znajdzie. Na początku dysk zapełnia się więc równomiernie. Jednak gdy w trakcie użytkowania komputera kasowane są dane (np. w wyniku odinstalowania programów), powstają obszary zapisane przedzielone obszarami niezapisanymi. Kiedy zainstalowany zostanie nowy program, to jego część zmieści się w pozostawionym przez poprzedni program fragmencie na dysku, a pozostała zostanie zapisana w najbliższym wolnym miejscu. Niektóre pliki ulegną więc prawie na pewno fragmentacji. Do fragmentacji dochodzi także, gdy modyfikuje się zapisane na dysku dokumenty - dodatkowa zawartość dopisywana jest w zupełnie innym miejscu. Fragmentacja jest niekorzystna, gdyż spowalnia dostęp do danych. Aby odczytać sfragmentowany plik, głowica dysku twardego musi zatrzymać się w kilku miejscach, przez co wydłuża się czas dostępu do informacji. Proces fragmentacji plików występuje na każdym komputerze i co pewien czas należy wykonać defragmentację dysku. Defragmentacja to proces ponownej reorganizacji plików na dysku twardym, zmierzający do ich scalania, tak aby dane zawarte w pliku zajmowały sąsiadujące klastry - w takim przypadku dysk działa szybciej. Aby dokonać defragmentacji, otwieramy , a następnie, używając widoku klasycznego, uruchamiamy cyjne/Zarządzanie komputerem. W oknie (rys. 2.15), w drzewie po lewej stronie wybieramy Defragmentator dysk . Jest to bardzo prosta w obsłudze aplikacja. Najpierw, używając dolnych przycisków, analizujemy wybrany dysk. System sam poinformuje nas, czy defragmentacja woluminu jest opłacalna. Następnie, jeżeli należy ją wykonać, uruchamiamy proces, klikając przycisk Jeżeli defragmentujemy duży dysk, proces może trwać bardzo długo. Po dokonaniu defragmentacji możemy uzyskać raport o woluminie oraz o jego fragmentacji. 62
Wirusy i ochrona antywirusowa
H M
Zarządzanie komputerem g j Pik
Akcja
Widok
•+ I ( & ! • ]
tf
Okno
Pomoc
Jjj| Zarządzanie komputerem (lokalne) B fhj Narzędzia systemowe B - j a j Magazyn 3
-ui^I
03
Magazyn wymienny ^ Defragmentator dysków f p Zarządzanie dyskami Usługi i aplikacje
ŚE? dokumenty 1 (E:) O KINGSTON (G:?
NTFS FAT32
80% 27%
Szacowane użycie dysku przed defragmentacją:
I
T¥
Szacowane użycie dysku po defragmentacji:
Analizuj
j | Defragmentuj j
I Pliki pofragmentowane
Wstrzyma;
B Pliki ciągłe
Z a t r z y m a ] ; j Wyświetl raport
H Nieprzenośne pliki •
Wolne miejsce
Rys. 2.15. Defragmentator dysku Raport analizy Zakończono analizę dla: dokumenty (Di) Ten wolumin nie wymaga defragmentacji,
Informacje o woluminie; Wolumin dokumenty (D:) Rozmiar woluminu
= = = = =
Rozmiar klastra Zajęte miejsce Wolne miejsce Procent wolnego miejsca Fraamentacja woluminu
M
24,41 GB i 4KB 3,91 GB 20,50 GB 83 %
•
i
;
Najbardziej pofragmentowane pliki: Fragmenty
Rys. 2.16. Okno raportu defragmentacji
2 7 W
1
Rozmiar pliku
Nazwa pliku
a
17
1 MB
\5ystem Volume Information\_restore-{3D..,
13 12
776 KB 4MB
\5ystem Volume Information\_restore-{3D... \System Volume Information\_restore-{3D.,.
10 9 9 9 8 7
5 109 3 140 42 392
\Program Files\ Jet Audio\Skin\Default. jsk \Dokumenty do ZSP nr 1 \Rok szkolny 08_... \Program Files\JetAudio\JetAudio.exe \Dokumenty do ZSP nr l^Rok szkolny 08_... \Dokumenty do ZSP nr l \ R o k szkolny 08_...
Drukuj...
MB KB MB KB KB KB
m
\System Volume Informationl_restore-{3D...
| Zapisz jako... j
[ Defragmentuj J
Zamknij
i ochrona antywirusowa
Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera. Rejestrują, uszkadzają lub usuwają dane, rozprzestrzeniają się do innych komputerów i poprzez Internet, często w celu spowolnienia pracy systemu. Podobnie jak wirusy atakujące człowieka różnią się zjadłiwością, wirusy komputerowe mogą 63
Systemy plików
być tylko lekko irytujące, ale mogą być też destrukcyjne. Mogą przybierać ponadto nowe i różnorodne postacie. Dobrą wiadomością jest to, że przy odrobinie wiedzy i zapobiegliwości można zmniejszyć prawdopodobieństwo stania się ofiarą wirusów i ograniczyć skutki ich działania. 2.7.1. Jak działają wirusy? Proste wirusy zwykle wymagają, aby nieostrożny użytkownik komputera nieświadomie je przekazał lub wysłał. Niektóre bardziej wyrafinowane wirusy, takie jak robaki, mogą się samodzielnie powielać i wysyłać do innych komputerów poprzez przejęcie kontroli nad innymi programami, takimi jak aplikacja do obsługi poczty elektronicznej. Wirusy tzw. konie trojańskie (od mitycznego konia trojańskiego) mogą wyglądać jak programy użytkowe, co ma na celu nakłonienie użytkownika do ich pobrania. Niektóre konie trojańskie mogą nawet dawać oczekiwane rezultaty, w międzyczasie potajemnie infekując system użytkownika lub inne komputery działające w sieci. Chociaż dobrze jest zdawać sobie sprawę z istnienia różnych rodzajów wirusów i sposobów ich działania, najistotniejsze jest, by regularnie uaktualniać oprogramowanie komputera z wykorzystaniem najnowszych aktualizacji i narzędzi antywirusowych, być „na bieżąco" odnośnie nowych zagrożeń i przestrzegać kilku podstawowych zasad przy przeglądaniu stron internetowych, pobieraniu plików i otwieraniu załączników. Gdy wirus znajdzie się w komputerze, jego rodzaj czy metoda, jakiej użył, by się tam znaleźć, nie są tak istotne, jak usunięcie go i zapobiegnięcie dalszej infekcji.
2.7.2. Jakie są objawy zainfekowania komputera wirusem komputerowym? Po otwarciu i uruchomieniu zainfekowanego programu lub załącznika na komputerze użytkownik może nie zdawać sobie sprawy, że wprowadził wirusa, dopóki nie zauważy nietypowego zachowania komputera. Oto kilka podstawowych objawów wskazujących na możliwość zainfekowania systemu: • komputer pracuje dużo wolniej niż zwykle, • często przestaje reagować lub się zawiesza, • co kilka minut przestaje działać i uruchamia się ponownie, • samodzielnie uruchamia się ponownie, po czym nie działa w normalny sposób, • aplikacje nie działają prawidłowo, • dyski lub napędy są niedostępne, • drukowanie nie działa prawidłowo, • wyświetlane są niespotykane komunikaty o błędach, • menu i okna dialogowe są zniekształcone. Są to często spotykane oznaki infekcji, lecz mogą one również wskazywać na problemy ze sprzętem lub oprogramowaniem, które nie mają nic wspólnego z wirusem. 64
Wirusy i ochrona antywirusowa
0 ile w komputerze nie zostanie zainstalowane aktualne i skuteczne oprogramowanie antywirusowe, nie ma innego sposobu zabezpieczenia komputera przed zainfekowaniem wirusami. 2.7.3. J a k usunąć wirusa? Nawet dla eksperta skuteczne usunięcie wirusa z komputera bez pomocy określonych narzędzi do tego przeznaczonych stanowi często nie lada wyzwanie. Niektóre wirusy 1 inne niepożądane programy są tak zaprojektowane, że po wykryciu i usunięciu instalują się ponownie. Na szczęście regularne aktualizowanie komputera i korzystanie z narzędzi antywirusowych oferowanych przez wiele firm może pomóc trwale usunąć niepożądane oprogramowanie (i zapobiegać ponownej jego instalacji). 2.7.4. J a k chronić swój komputer przed wirusami? Ze względu na to, że żadna metoda nie gwarantuje stuprocentowego bezpieczeństwa, istotne jest regularne tworzenie kopii zapasowej ważnych dla nas plików, przed wystąpieniem wirusa lub innych problemów. Można jednak zwiększyć bezpieczeństwo komputera i ograniczyć możliwość infekcji poprzez regularne aktualizowanie oprogramowania, utrzymywanie subskrypcji aktualnego oprogramowania antywirusowego i przestrzeganie następujących zasad: 1. Regularnie aktualizuj oprogramowanie komputera za pomocą najnowszych aktualizacji. Jeżeli korzystasz z systemu Microsoft Windows XP z dodatkiem SP3 włącz automatyczne aktualizacje. 2. Używaj zapory internetowej (system Windows XP z dodatkiem SP3 posiada wbudowaną aktywną zaporę). 3. Wykup subskrypcję oprogramowania antywirusowego zanego producenta i regularnie je aktualizuj. 4. Nigdy nie otwieraj załączników e-mail od nieznanych osób. 5. Unikaj otwierania załączników e-mail w wiadomościach pochodzących od osób znanych, o ile nie wiesz dokładnie co załącznik zawiera. Nadawca może nie wiedzieć, że załącznik zawiera wirus. 6. Jeżeli korzystasz z aplikacji pakietu Microsoft Office, aktualizuj je również regularnie. e2.6 Odszukaj w Internecie informacje o wirusach komputerowych oraz sposobach i skutkach ich działania. Wykonaj prezentację multimedialną na ten temat. enie2.7 Odszukaj w Internecie informacje na temat najnowszych programów antywirusowych i zapoznaj się z ich działaniem. Zainstaluj, jeśli to możliwe, program antywirusowy i przeanalizuj jego działanie.
65
3
bsługa urządzeń wejścia/wyjścia
Urządzenia wejścia/wyjścia umożliwiają komunikację użytkownika z systemem komputerowym. Aby korzystanie z nich było możliwe, należy zapewnić odpowiednie komponenty sprzętowe i programowe. Komponentami sprzętowymi sąnp. kontrolery i porty, a komponentami programowymi sterowniki urządzeń.
3.1. Konfiguracja drukarki lokalnej Drukarka lokalna to drukarka przyłączona bezpośrednio do jednego z portów komputera. Przed rozpoczęciem procedury instalacji drukarki należy sprawdzić w dokumentacji informacje dotyczące portu, za pomocą którego drukarka może być przyłączona do sieci oraz zaopatrzyć się w sterowniki odpowiednie dla danego systemu operacyjnego. Aby zainstalować drukarkę w systemie Windows XP, należy: 1. Wykorzystując odpowiedni port, podłączyć drukarkę do komputera. 2. System powinien po chwili prawidłowo rozpoznać nowe urządzenie i uruchomić Kreator znajdowania nowego sprzętu (rys. 3.1).
H l i l
Kreator dodawania s p r z ę t u Zapraszamy! Ten kreator pomoże Ci: • Zainstalować oprogramowanie do obsługi sprzętu dodanego do komputera. • Rozwiązać ewentualne problemy sprzętowe.
óhs
Jeśli d o sprzętu d o ł ą c z o n y był instalacyjny d y s k C D , z a l e c a się k l i k n i ę c i e p r z y c i s k u Anuluj w celu zamknięcia t e g o kreatora i u ż y c i e d y s k u CD p r o d u c e n t a d o zainstalowania tego sprzętu.
Aby kontynuować, kliknij przycisk Dalej.
Okno .
66
I
< Wstecz
|
Dalei >
| |
Anuluj
]
znajdowania nowego sprzętu
Konfiguracja drukarki lokalnej
3. Nacisnąć przycisk . Zostanie wyświetlona lista sterowników dla znalezionej drukarki. Wybierz odpowiedni sterownik i naciśnij przycisk . Po chwili zostanie wyświetlone okno z komunikatem o pomyślnym zainstalowaniu drukarki. Naciśnij przycisk . W prawym rogu paska zadań przez chwilę będzie wyświetlany komunikat informujący o pomyślnym zainstalowaniu nowego urządzenia w systemie. Jeżeli drukarka nie zostanie rozpoznana przez system, należy: 1. U r u c h o m i ć
:or dodawania drukarki (rys. 3.2), w y b i e r a j ą c Start/
Drukarki i faksy/Dodaj drukarkę.
Kreator dodawania drukarki
Kreator dodawania drukarki Zapraszamy! Kreator pomaga zainstalować drukarkę i poduczyć ją do sieci.
i \ Jeśli masz drukarkę typu Plug and Play, która . ® J ' komunikuje się za pomocą portu USB (lub innego portu podłączanego na gorąco, takiego jak IEEE 1394, port podczerwieni, itp.J, nie musisz używać tego kreatora. Kliknij przycisk Anuluj, aby zamknąć kreatora, a następnie podłącz kabel drukarki do komputera lub ustaw drukarkę na wprost portu podczerwieni i włącz drukarkę. System Windows automatycznie zainstaluje tę drukarkę. Aby kontynuować, kliknij przycisk Dalej.
Rys. 3.2, Kreator dodawania drukarki
2. Nacisnąć przycisk Dale i. 3. Ponieważ instalowane urządzenie nie jest zgodne ze standardem PnP, należy odznaczyć pole wyboru Aut , a następnie nacisnąć przycisk 4. Wybrać port (rys. 3.3), do którego podłączona jest drukarka i nacisnąć przycisk Dalej.. 5. Z listy producentów i typów drukarek wybrać pozycje odpowiednie dla instalowanej drukarki lub wskazać lokalizację sterowników urządzenia. 6. Określić nazwę nowej drukarki i zdecydować, czy nowa drukarka ma zostać drukarką domyślną. 7. Zdecydować, czy drukarka ma być udostępniona innym użytkownikom sieci lokalnej, a jeżeli tak, to pod jaką nazwą. 8. Sprawdzić konfigurację drukarki przez wydruk strony testowej i zakończyć pracę kreatora. 67
Obsługa urządzeń wejścia/wyjścia
Kreator dodawania drukarki Wybieranie portu drukarki Komputery komunikuję się drukarkami poprzez porty.
Wybierz port, który ma być użyty przez drukarkę. Jeżeli portu nie ma na liście, możesz utworzyć nowy port. ® Użyj następującego portu:
LPT1: IZalecariyporl drukarki)
Uwaga: Większość komputerów używa portu LPT1 do komunikowania się z drukarką lokalną. Łącznik dla tego portu powinien być podobny do następującego:
O Utwórz nowy port: Typ portu:
i Local Port
|
< Wstecz
|[i
Dalej >
J
[
Anuluj
Rys. B.?f Wybór portu drukarki
3.1.1. Drukowanie strony testowej Stronę testową drukarki możemy wydrukować nie tylko podczas jej instalacji, ale np. po zmianie tonera czy zainstalowaniu nowych sterowników. W tym celu: 1. Z menu wybierz . Zostanie wyświetlone okno 2. Wybierz drukarkę i z listy ciań irki wybierz zadanie wości drukarki.
3. Zostanie wyświetlone okno wybranej drukarki. Wygląd i funkcjonalność okna, w tym liczba dostępnych zakładek zależy od sterownika wybranego urządzenia, ale na zakładce zawsze znajduje się przycisk . Naciśnij ten przycisk i sprawdź, czy strona testowa została poprawnie wydrukowana.
3.2. Konfiguracja drukarki sieciowej Drukarka sieciowa jest najczęściej podłączona do innego komputera w sieci i udostępniona dla innych użytkowników. Jeżeli posiadamy uprawnienia do korzystania z takiej drukarki, to możemy ją skonfigurować w swoim systemie i wykorzystać jako drukarkę lokalną. Instalowanie drukarki sieciowej w systemie Windows XP: 1. Kliknij Start/Mój komputer/Panel Sterowania/Drukarki i faksy/ Dodaj drukarkę.
68
Konfiguracja drukarki sieciowej
2. W nowo otwartym oknie kliknij 3. W następnym oknie (rys. 3.4) wybierz opcję ego komputera oraz przycisk Dale j. Kreator dodawania
drukarki
m
D r u k a r k a l o k a l n a lub s i e c i o w a Kreator musi wiedzieć, jaki typ drukarki ma ustawić.
Wybierz opcję określającą drukarkę, której chcesz: użyć: O Drukarka lokalna podłączona do tego komputera i 0
i Automatycznie wykryj i zainstaluj moją drukarkę typu Plug and Play
D rukarka sieciowa lub drukarka podłączona do innego komputera
V * /
Aby skonfigurować drukarkę sieciową, która nie jest podłączona do serwera wydruku, należy użyć opcji „Drukarka lokalna".
tys. 3.4. Okno wyboru drukarki
< Wstecz
Anuluj
Dalej >
4. W kolejnym oknie (rys. 3.5) zaznacz opcję i kliknij przycisk , aby wyszukać drukarki udostępnione w sieci. 5. W nowym oknie pojawi się lista: Jdosi: pniont ci: i r k , kliknij w znak „+" i wybierz drukarkę. 6. Kliknij przycisk 7. W oknie zaznacz opcję oraz kliknij 8. Kliknij przycisk Kreator dodawania
drukarki
Określanie drukarki Jeśli nie znasz nazwy lub adresu drukarki, możesz wyszukać drukarkę, która odpowiada Twoim potrzebom. Do jakiej drukarki chcesz podłączyć? O Przeglądaj w poszukiwaniu drukarki 0
Podłącz do tej drukarki (lub zaznacz tę opcję i kliknij przycisk Dalej, aby znaleźć drukarkę): Nazwa:
|1
|
Przykład: WserwerSdrukarka O Podłącz do drukarki w sieci domowej lub biurowej: Adres URL: |
|
Przykład: http: //server/printers/myprinter/, printer
tys. 3.5 Określanie nazwy drukarki
[
< Wstecz
]}
Dal6)2
J
|
Anuluj
69
Obsługa urządzeń wejścia/wyjścia
3.2.1. Wybór drukarki domyślnej Drukarka domyślna jest używana po wybraniu polecenia w menu W większości programów działających w systemie Windows. Tylko jedna z drukarek może być domyślna. Aby określić drukarkę domyślną: 1. Kliknij przycisk Star sy. 2. W oknie kliknij prawym przyciskiem myszy drukarkę, którą chcesz skonfigurować jako domyślną. 3. Wybierz z menu kontekstowego polecenie 4. Obok ikony drukarki w folderze pojawi się znacznik wyboru. 5. Zamknij okno
3.2.2. Właściwości wydruku Konfigurowanie domyślnych ustawień drukowania: 1. Otwórz okno dialogowe (rys. 3.6). 2. Kliknij prawym przyciskiem myszy ikonę drukarki, której używasz. 3. Wybierz z menu kontekstowego polecenie kliknij w sekcji w panelu z lewej strony okna.
lub
% Drukarki i faksy
Preferencje drukowania 70
Drukowanie lokalne, sieciowe i do pliku
4. Wyświetlone zostanie okno dialogowe 5. Wprowadź stosowne zmiany w ustawieniach. 6. Kliknij , aby zapisać ustawienia domyślne dla wszystkich dokumentów drukowanych na tej drukarce. 3,2.3. W strzymywanie i anulowanie drukowania Zadania drukowania, wysyłane przez użytkowników, kierowane są do kolejki plików do wydrukowania drukarki. Jeśli jesteś administratorem, możesz nią zarządzać. Aby wstrzymać drukowanie pliku: 1. Kliknij dwukrotnie ikonę drukarki w obszarze powiadomień. 2. W oknie dialogowym obsługi drukowania kliknij nazwę pliku. Rozwiń menu 3. Wybierz z tego menu polecenie 4. Zamknij okno, klikając przycisk zamykania. Aby anulować drukowanie: 1. Kliknij dwukrotnie ikonę drukarki w obszarze powiadomień. 2. W oknie dialogowym obsługi drukowania kliknij nazwę pliku. Rozwiń menu 3. Wybierz z tego menu polecenie 4. Zamknij okno.
3.3. D r u k o w a n i e lokalne sieciowe i do pliku Polecenie otwiera okno dialogowe . Z listy drukarek (lokalnych i sieciowych) można wybrać żądaną (rys. 3.7). Drukowanie na drukarkach lokalnych i sieciowych wykonuje się tak samo. Zamiast drukowania dokumentu na drukarce możemy zastosować tak zwany druk do pliku. Jest to korzystne w sytuacji, gdy zamierzamy wydrukować plik na drukarce dołączonej do komputera, na którym nie możemy otworzyć przygotowanego dokumentu. W trakcie drukowania do pliku komputer tworzy plik, który jest drukowany przez wybrany rodzaj drukarki po przesłaniu go na nią. Ma on rozszerzenie .prn. Oczywiście konieczna jest wcześniejsza instalacja na komputerze sterownika wybranej drukarki. W okienku jest wtedy widoczna drukarka, na której będziemy drukować do pliku. Należy pamiętać, że gdy drukujemy do pliku, to plik .prn może być wydrukowany tylko na wybranym typie drukarek. Wyjątkiem jest druk do pliku na drukarkę wyposażoną w interpreter języka Postscript (tzw. drukarkę postscriptową). Taki plik można wydrukować na każdej drukarce postscriptowej, bowiem opis drukowanej strony jest wtedy niezależny od sprzętu. 71
Obsługa urządzeń wejścia/wyjścia
Drukowanie Drukarka Kyocera FS-920 KX
Nazwa: Stan:
Brother DCP-330C USB Printer
Typ: Gdzie:
Bullzip PDF Printer
Komentarz: •Zakres stron
L®
Właściwości I Znajdź drukarkę,., i 1 Drukuj do pliku ! I Ręczny dupleks
Kyocera FS-920 KX
® Wszystko O Bieżąca str O
0
Wstaw numery oddzielone prz Drukuj:
Doku
Drukuj:
WSZ)
[
Microsoft Office Document Image Writer
Strony:
Opcje...
Sortuj
OKIB4100
PaperPort Black _White Image
PaperPort Color Image
]
Bez skalowania
Anuluj
Rys. 3.7. Okno wyboru drukarki
Procedura drukowania do pliku: Z menu wybieramy polecenie Drukuj. 1. 2. W okienku dialogowym wybieramy nazwę drukarki, zaznaczamy pole D: do pl ki i klikamy przycisk OK. 3. W okienku, które się pojawi (Zapisywanie
jako... lub Drukuj do pliku
w zależności od programu, z którego korzystamy) określamy folder, w którym chcemy plik zapisać oraz jego nazwę i klikamy przycisk OK. Ćwiczenie 3.1.
Za pomocą polecenia Drukarki - faks , a potem Dodaj drukarkę, zainstaluj drukarkę o następujących parametrach: 1. Drukarka ma być lokalna. 2. Użyj portu LPT 1. 3. Producent HP. 4. Model drukarki LASERJET 2100 series PS. 5. Ma być używana jako drukarka domyślna. 6. Nie udostępniamy tej drukarki. 7. Nie drukujemy strony testowej. Przebieg ćwiczenia W y b i e r a m y w Panelu sterowania a p l e t Drukarki i Faksy. W o k n i e Do-
daj drukarki wybieramy Dodaj Drukarkę. W oknie kreatora wybieramy Drukarka lokalna i klikamy Dalej. Po wyszukaniu drukarki przechodzimy dalej. Wybieramy port LPT 1 i klikamy alej. W oknie Producenc wybieramy HP. W oknie Drukarki wybieramy HP LASERJET 2100 SERIES PS i klikamy Dale j. Zaznaczamy opcję, że będzie to drukarka domyślna oraz opcję 72
Instalacja sterowników urządzeń
cix-ukarki i przechodzimy Dale . Wybieramy opcję niedrakowania strony testowej drukarki. Klikamy przycisk : c ; . Sprawdzamy w folderze drukarek, czy została dodana drukarka. Zamykamy okno folderu. 1. 2. 3. 4. 5. 6. 7.
Zainstaluj drukarkę o następujących parametrach: Drukarka lokalna. Portem jej jest LPT2. Producentem jej jest Konica. Model drukarki to Konica 7020/IP-421 PS. Ma być używana jako drukarka domyślna. Nie udostępniamy jej. Nie drukujemy strony testowej.
3.4. Instalacja sterowników urządzeń Sterownik urządzenia to program, który umożliwia komunikację między konkretnym urządzeniem, na przykład modemem, kartą sieciową lub drukarką a systemem operacyjnym. Pomimo zainstalowania urządzenia, system Windows nie może go używać do momentu zainstalowania i skonfigurowania odpowiedniego sterownika. Jeśli urządzenie znajduje się na liście zgodności sprzętu (HCL), sterownik stanowi zwykle element systemu Windows. Sterowniki urządzeń są zazwyczaj ładowane automatycznie (dla wszystkich włączonych urządzeń) podczas uruchamiania komputera, a później działają w sposób niewidoczny. Przykładem takiego programu może być sterownik drukarki - program, który umożliwia współpracę innych programów z określoną drukarką bez konieczności wnikania w specyficzne właściwości sprzętu i wewnętrznego języka drukarki. Korzystając ze sterowników drukarek, które precyzyjnie obsługują poszczególne urządzenia, programy mogą prawidłowo komunikować się z różnymi drukarkami. Z reguły, gdy kupujemy komputer lub jego elementy razem ze sprzętem, otrzymujemy również płytę instalacyjną ze sterownikami. Zalecane jest zatem, by zaraz po instalacji systemu zainstalować również sterowniki polecane przez producenta. Proces instalacji dla różnych urządzeń może być różny, ale zasada jest mniej więcej taka sama. Zazwyczaj sterowniki powinny być instalowane przed podłączeniem urządzenia do komputera. System, po wykryciu nieznanego wcześniej urządzenia, będzie mógł odszukać odpowiedni sterownik. Aby zainstalować sterowniki, umieszczamy płytę CD/DVD w napędzie komputera. Uruchomi się panel instalacji sterowników, oczywiście będzie on różny dla różnych urządzeń, ale zasada jest mniej więcej taka sama. Wybieramy urządzenia, które chcemy zainstalować, i klikamy na nich, a następnie wybieramy I n s t a l u j . W następnej fazie uruchomi się instalator i wtedy najczęściej klikamy . W następnym 73
Obsługa urządzeń wejścia/wyjścia
kroku wybieramy urządzenia, które chcemy zainstalować. Aby urządzenia mogły być zainstalowane poprawnie, należy zrestartować komputer. Program pyta nas, czy chcemy tego dokonać teraz, czy później. Jednak bez restartu niektóre sterowniki mogą działać nie do końca poprawnie. System Windows XP przydziela unikalny zestaw zasobów systemowych każdemu zainstalowanemu urządzeniu. Na liście przydzielonych danemu urządzeniu zasobów mogą się znaleźć: • żądanie przerwania IRQ (.Interrupt request), • kanał DMA (Direct Memory Access), • adres portu wejścia/wyjścia, • zakres adresów przydzielonych urządzeniu komórek pamięci. Każdy zasób musi być przydzielony tylko jednemu urządzeniu. W przeciwnym razie urządzenie nie będzie prawidłowo funkcjonować. Za automatyczne przydzielanie instalowanym urządzeniom zasobów odpowiada mechanizm PnP. Mechanizm ten nie może jednak rozpoznać i skonfigurować urządzeń niezgodnych ze standardem PnP. W takim przypadku należy, korzystając z , ręcznie przydzielić zasoby danemu urządzeniu (rys. 3.8). 3Ę- M e n e d ż e r u r z ą d z e ń Plik
Akcja UH
Widok
$
Pomoc m
• J | F2F4A19C1CAF49C m - % Baterie ©'"II Karty graficzne Lfj SJP Karty sieciowe j-jJ-SB* Klawiatury B - j § Komputer Ś - % Kontrolery dźwięku, wideo i gier E I - Q Kontrolery IDE ATA/ATAPI E l K o n t r o l e r y uniwersalnej magistrali szeregowej Modemy Monitory C*^ Mysz i inne urządzenia wskazujące £S§1 Procesory Stacje dysków Stacje dysków CD-ROM/DVD Urządzenia interfejsu HID - |j| Urządzenia systemowe •••O Woluminy magazynu
Rys. 3.8. Okno M e n e d ż e r a
urządzeń
3,4.1, Aktualizacja sterowników Na stronach producentów sprzętu komputerowego zamieszczane są regularnie najnowsze wersje sterowników. Są one pozbawione błędów dostrzeżonych w wersjach wcześniejszych lub umożliwiają wydajniejszą pracę urządzenia. Należy dbać o to, aby 74
Instalacja sterowników urządzeń
regularnie aktualizować sterowniki urządzeń zainstalowanych w naszym komputerze. Aby zaktualizować sterownik, należy uruchomić aplikację , w y b i e r a j ą c Start/Panel sterowania/System/Menedżer urządzeń. N a s t ę p -
nie należy kliknąć prawym przyciskiem myszy urządzenie, którego sterownik chcemy zaktualizować (rys. 3.9). Menedżer urządzeń Plik
Akcja
^ • ^ J
Widok
Pomoc
f i
1 1
st
Mm
% F2F4A19C1CAF49C I--®, Baterie }• l | Karty graficzne ; -IIP Karty sieciowe Atheros AR5005G Wireless Network Adapter
• mmmxm^m^umr. Klawiatury - i | Komputer Kontrolery dźwięku, wideo i g @ Kontrolery IDE ATA/ATAPI ^fr Kontrolery uniwersalnej magis --Modemy Monitory
Wyłącz Odinstaluj Skanuj w poszukiwaniu zmian sprzętu Właściwości
"ó
Mysz i inne urządzenia wskazujące Procesory Stacje dysków Stacje dysków CD-ROM/DVD iSia Urządzenia interfejsu HID H Urządzenia systemowe Woluminy magazynu
Uruchamia Kreatora aktualizacji sprzętu dla wybranego sterownika,
Rys. 3.
Aktualizacja sterownika karty sieciowej
Po wybraniu zakładki Akt
zostanie uruchomiony K r e a t o r (rys. 3.10), przeprowadzający nas przez proces aktuali-
zacji sterownika. Kreator aktualizacji sprzętu
Kreator aktualizacji s p r z ę t u Zapraszamy! Ten kreator pomaga zainstalować oprogramowanie VIA Rhine II Fast Ethernet Adapter
Jeśli do sprzętu dołączony był instalacyjny dysk CD lub dyskietka, włóż ten nośnik teraz.
Co chcesz, aby zrobił- kreator? (§) Zainstaluj oprogramowanie automatycznie (zalecane) ( 3 Zainstaluj z listy lub określonej lokalizacji (zaawansowane) Kliknij pt2_ycisk Dalej, aby kontynuować.
Rys. 3.10 Kreator aktualizacji sterownika sprzętu
\Wstecz
I
Dalej > ] |
[
Anuluj
75
Obsługa urządzeń wejścia/wyjścia
Jednym z bardzo wygodnych rozwiązań systemu Windows XP jest możliwość łatwego przywracania poprzedniej wersji sterownika. Jeśli po zainstalowaniu nowej wersji sterownika okazało się, że urządzenie nie działa poprawnie, możemy w łatwy sposób przywrócić poprzednią wersję sterownika, wybierając na karcie właściwości danego urządzenia opcję (rys. 3.11). Jest to możliwe, ponieważ system Windows XP automatycznie wykonuje kopie wszystkich nadpisywanych przez użytkownika plików systemowych. Mechanizm przywracania poprzedniej wersji sterowników wykorzystuje zarówno utworzone w ten sposób kopie plików, jak i pliki instalacyjne systemu. Wobec tego w czasie przeprowadzania tej operacji najprawdopodobniej zostaniemy poproszeni o udostępnienie płyty instalacyjnej systemu operacyjnego. W ł a ś c i w o ś c i : VIA R h i n e II F a s t E t h e r n e t A d a p t e r Ogólne | Zaawansowane j Sterownik j Szczegóły j| Zasoby jj Zarządzanie energią! [fjlQll
VIA Rhine II Fast Ethernet Adapter
Dostawca sterownika:
VIA
D ata sterownika:
2006-03-15
Wersja sterownika:
3.58.0.443
Podpis cyfrowy:
Microsoft Windows Hardware Compatibility Publisher
' Szczegóły sterownika... I Aktualizuj sterownik...
r Przywróć sterownik 1 i „ „.^„n.^., - •,..t.II,.I...II-I..„.J Odinstaluj
W o , m a c i e szcze
961'owe " a
tamat
Plik™
Aktualizuje sterownik dla tego urządzenia.
P f ™ " poprzednio zainstalowani, sterownik jeśli po zaktuarzowaniu sterownika urządzenie nie nre działa. dzrała. zaktualizowaniu • dinstalowuje sterownik [zaawansowane].
OK
Anuluj
iys. 3.11 Zakładka właściwości karty sieciowej z przyciskiem wróć sterownik
3.43. Podpisywanie sterowników Gdy zainstalujemy sterownik, który nie jest zgodny z naszym systemem operacyjnym, może okazać się, że urządzenie działa nieprawidłowo lub nawet nastąpi awaria całego systemu. Dlatego Microsoft podpisuje cyfrowo sterowniki, które przeszły testy zgodności. Podpis taki gwarantuje, że dana wersja sterownika zgodna jest z systemem operacyjnym, oraz że zainstalowany sterownik nie zostanie przypadkowo zastąpiony podczas zmiany konfiguracji systemu. Domyślnie system Windows XP jest tak skonfigurowany, aby ostrzegał przed zainstalowaniem niepodpisanego sterownika. Ustawienia te można jednak zmienić w oknie (rys. 3.12). 76
Instalacja sterowników urządzeń
Właściwości systemu Przywracanie systemu Ogólne
Aktualizacje automatyczne Zdalny Sprzęt Zaawansowane
Nazwa komputera
Menedżer urządzeń™ Menedżer urządzeń wyświetla wszystkie urządzenia sprzętowe zainstalowane w komputerze. Możesz użyć Menedżera urządzeń, aby zmienić właściwości każdego urządzenia. Menedżer urządzeń -Sterowniki Podpisywanie sterowników zapewnia, że zainstalowane sterowniki są zgodne z systemem Windows. Usługa Windows Update pozwala skonfigurować sposób, w jaki system Windows ma się z nią łączyć w celu uzyskania sterowników. | Podpisywanie sterowników ~j[ [
Windows Update
Profile sprzętu Dzięki profilom sprzętu możesz instalować oraz przechowywać różne konfiguracje sprzętu. Profile sprzętu
X
Rys, 3.12. Podpisywanie sterowników
Anuluj
Zastosuj
Na tej zakładce, po kliknięciu przycisku Podpisywanie sterowników, możemy zmienić opcję podpisywania sterowników. Pojawi się wówczas okno dialogowe (rys. 3.13), w którym możemy wybrać jedną z dostępnych opcji. Jeśli wybierzemy opcję , mamy pewność, że w systemie nie zostaną zainstalowane niesprawdzone sterowniki. Kliknięcie na zakładce powoduje uruchomienie usługi d a t e , która pozwala skonfigurować sposób, w jaki system Windows ma się z nią łączyć w celu uzyskania sterowników (rys. 3.14). Opcje podpisywania sterownika Podczas instalacji sprzętu system Windows może wykryć oprogramowanie, które nie przeszło testów zgodności z systemem Windows umożliwiających uzyskanie logo Windows, (powiedz mi,' Biaczego te testy są waźneO r 3aką akcję ma wykonać system Windows? O Ignoruj - zainstaluj oprogramowanie, nie pytając mnie o pozwolenie
Łączenie z witryną Windows Update W jaki sposób system Windows ma się łączyć z witryną Windows Update w sieci Web w poszukiwaniu zgodnego sterownika, gdy podłączasz nowe urządzenie? 0 Jeśli moje urządzenie potrzebuje sterownika, przejdź do witryny Windows Update nie pytając mnie
0 Ostrzegaj - zawsze monituj o wybranie akcji Zablokuj - nigdy nie instaluj niepodpisanego oprogramowania sterownika
O Zapytaj mnie o przeszukiwanie witryny Windows Update za każdym razem, gdy podłączam nowe urządzenie O Nigdy nie wyszukuj sterowników w witrynie Windows Update
upcja administratora 0 Uczyń tę akcję domyślną dla systemu
Używanie witryny Windows Update wymaga połączenia z Internetem. Anuluj
Rys. 3.13 Opcje podpisywania sterownika
Przeczytaj nasze zasady zachowania poufności informacji
OK
Anuluj
Rys. 3.14. Opcje uzyskania sterowników
77
Obsługa urządzeń wejścia/wyjścia
K Aplet Ekran w P a n e l u s t e r o w a n i a pozwala wybrać kompozycję pulpitu, dostosować pulpit i zmodyfikować ustawienia ekranu. Wybór kompozycji decyduje o ogólnym wyglądzie pulpitu. Kompozycja określa tło, wygaszaez ekranu, czcionki systemu Windows, kolory i efekty trójwymiarowe w oknach i oknach dialogowych, wygląd ikon i wskaźników myszy, a nawet dźwięki. Kompozycję można dostosować, zmieniając poszczególne elementy. Pulpit można dostosować na wiele sposobów, na przykład wybierając ikony, które mają być na nim wyświetlane. Można również określić ustawienia kolorów, zmienić rozdzielczość ekranu i ustawić częstotliwość odświeżania monitora. Jeżeli używa się wielu monitorów, to można określić ustawienia oddzielnie dla każdego z nich. Rozdzielczość ekranu to mierzona w pikselach szerokość i wysokość wyświetlanego obrazu. W przypadku zastosowania niskiej rozdzielczości, takiej jak 640 x 480, elementy na ekranie są duże, a obszar ekranu jest niewielki. W przypadku zastosowania wysokiej rozdzielczości, takiej jak 1024 x 768, całkowity obszar ekranu jest duży, a poszczególne elementy są niewielkie. Zmiana rozdzielczości ekranu 1. Otwórz aplet w (lub kliknij prawym przyciskiem myszy w pustym polu pulpitu i z menu kontekstowego wybierz ).
Właściwości:
Ekran
Kompozycje || Pulpit |! Wygaszaez ekranu || Wygląd j Ustawienia Przeciągnij ikony monitorów, aby odpowiadały fizycznemu rozmieszczeniu monitorów.
Ekran: [ 1. M onitor Plug and Play na VIA Chrome9 H C I G P Rozdzielczość ekranu Mniej
„
Tf
: — r J akość kolorów Więo
ajwyższa (32 bity)
1280 na 800 pikseli 15} U żyj tego urządzenia jako monitora głównego W\ Powiększ pulpit systemu Windows do rozmiarów tego monitora
Rys. 3.15. Właściwości ekranu 78
Konfiguracja eklranu
2, Na karcie w obszarze R przeciągnij suwak, a następnie kliknij przycisk . Po wyświetleniu monitu, czy zastosować ustawienia, kliknij przycisk . Ekran stanie się na chwilę czarny. Po zmianie rozdzielczości ekranu masz 15 sekund na potwierdzenie zmiany. 3. Kliknij przycisk , aby potwierdzić zmianę; kliknij przycisk , aby przywrócić poprzednie ustawienie. Zmiany rozdzielczości ekranu dotyczą wszystkich użytkowników logujących się na komputerze. Monitor i karta graficzna określają, w jakim stopniu można zmienić rozdzielczość ekranu. Zwiększenie rozdzielczości ponad pewien poziom może być niemożliwe. Na liście wyświetlane są tylko zalecane rozdzielczości ekranu. Aby wyświetlić dodatkowe ustawienia, należy na karcie kliknąć przycisk i wybrać zakładkę , a następnie kliknąć przycisk (rys. 3.16 i 3.17). W ł a ś c i w o ś c i : M o n i t o r P l u g a n d P l a y i VIA C h r o m e j HC IGP \ ? W Zafzadzanie kolorami I
Karta
Ogólne
JSJ S3Con%3Q
|
J p l S36amma Plus
H
S3!nfo Plus
Monitor
| |
SSDisplay H
S3Cotor Plus
Rozwiązywanie problemów
Typ karty l i B
VIA ChromeS HC IGP Właściwości
- Informacje o karcie— Typ mikroukładu:
-——
—
VIA ChromeS HC IGP
Typ konwertera DAC:
Internal
Rozmiar pamięci:
84 MB
Ciąg karty:
VIA Chrome9 HC IGP
Informacje o systemie BIOS:
91.08.00.09
Lista wszystkich t r y b ó w Lista prawidł owych trybów 1920 na 1080, High Color (16 bitów), 25 Hz (z przeplotem) j 1920 na 1080, High Color (16 bitów), 30 Hz (z przeplotem) ' 1920 na 1080, High Color (16 bitów), 60 Hz 720 na 480, True Color (32 bity), 60 Hz 720 na 540, True Color (32 bity), 50 Hz (z przeplotem) 720 na 540, True Color (32 bity), 60 Hz 720 na 576, True Color (32 bity), 60 Hz 1280 na 720, True Color (32 bity), 60 Hz
Lista wszystkich trybów...
Anuluj
Rys. 3.16 Dodatkowe ustawienia ekranu
~
. OK
j: |
Anuluj
Rys. 3.17. Lista wszystkich trybów
Należy wybrać żądaną rozdzielczość, poziom kolorów i częstotliwość odświeżania. Dostępne ustawienia kolorów zależą od używanego monitora i karty graficznej. Zmiana liczby kolorów wyświetlanych na monitorze Otwórz aplet w (lub kliknij prawym przyciskiem myszy w pustym polu pulpitu i z menu kontekstowego wybierz ł a ś c i w o s c ..). Na karcie na liście kliknij inne ustawienie kolorów. 79
Obsługa urządzeń wejścia/wyjścia J a k o ś ć kolorów
- J a k o ś ć kolorów -
N a j w y ż s 2 a [32 bity)
N a j w y ż s z a (32 bity) brednia (16 bitów) N a j w y ż s z a (32 bity)
Rys. 3.18. Ustawienia kolorów
Opcja Ś r e d n i a pozwala wyświetlać ponad 65 000 kolorów, a opcja pozwala wyświetlać ponad 4 miliardy kolorów. Wybranie większej liczby kolorów zapewnia lepszą jakość kolorów na ekranie. Ustawienia, przy których jest wyświetlana większa liczba kolorów, wymagają większej pamięci komputera i w przypadku starszych komputerów mogą obniżać wydajność.
3.6. Konfiguracja karty dźwiękowej Aby możliwe było nagrywanie i odtwarzanie dźwięku za pomocą komputera, potrzebna jest karta dźwiękowa, którą należy prawidłowo skonfigurować. Spotykane obecnie karty można konfigurować programowo, korzystając ze specjalnego programu dołączanego do karty. Konfiguruje się zazwyczaj numer IRQ (przerwania sprzętowego), tryb DMA (bezpośredni tryb dostępu do pamięci, który pozwala na transmisję danych bez angażowania głównego procesora komputera), adresy portów w przestrzeni I/O. W najnowszych kartach, wykonanych zgodnie ze
J K Menedżer A kija
Plik «-
*
1
" Lister
urządzeń Widok i
Pomoc
P ® :
i f
S
as B ®
B - J J LAPTOP114 fi-^
/V
Baterie
s- M
Karty graficzne
ia
Karty PCMCIA
§
s - S|& Karty sieciowe ;~~ag| Broadcom 440x 10/100 Integrated Controller i - I n t e l ( R ) PRO/Wireless 2200BG Network Connection L
- a p Karta sieciowa 1394 #2
E-
Klawiatury
0 - 9
Komputer
g-
Kontrolery dźwięku, wideo i gier
-
i - K o d e r y - d e k o d e r y audio Kodery-dekodery wideo ®
SigmaTel C-Major Audio. Starsze sterowniki audio
i -^
Starsze urządzenia przechwytywania wideo Urządzenia sterujące mediami
s- ^
Kontrolery hosta magistrali IEEE 1394
B-
Kontrolery IDE ATA/ATAPI
Et
Kontrolery uniwersalnej magistrali szeregowej
a- | §
Monitory
Rys. 3.19 Menedżer urządzeń
80
_J
Konfiguracja karty dźwiękowej
standardem PnP, zasoby te przydzielane są automatycznie. Aby wyświetlić zasoby przydzielone karcie dźwiękowej, wybieramy Start/Panel sterowania/System/Sprzęt/Menedżer urządzeń (rys. 3.19).
Klikamy prawym klawiszem myszy na sterowniku i wybieramy . : .:rość i. Na zakładce Zasoby możemy obejrzeć typ i ustawienia zasobu (rys. 3.20).
j Ogólne jj Właściwości | Sterownik lj Szczegóły j Zasoby [
T B P
SigmaTel C-Major Audio
Ustawienia zasobu: Typ zasobu
| Ustawienia
(Si Zakres W e / W y •
EDOO EDFF
Zakres W e / W y EC40
(Ml Zakres pamięci
EC7F
DFEBFEOO-DFEBFFFF
0
Ustawienie oparte na:
0
Użyj ustawień automatycznych
I Zmień ustawienie...
Lista urządzeń powodujących konflikty: Nie ma konfliktów.
Rys. 3.20. Zasoby sprzętowe przydzielone karcie dźwiękowej
Anuluj
Ćwiczenie 3,5 Wyszukaj i wypisz, jakie zasoby przydzielone są karcie sieciowej i klawiaturze w komputerze, przy którym pracujesz.
3,6,1, Testowanie karty dźwiękowej Do wielu kart dźwiękowych dołączone jest oprogramowanie umożliwiające konfigurację i przetestowanie ustawień. Należy sprawdzić informacje dołączone do karty dźwiękowej. Można także sprawdzić i przetestować konfigurację systemu dźwiękowego, u ż y w a j ą c apletu Dźwięki i urządzenia audio z Panelu sterowania. 1. W Panelu sterowania otwórz aplet Dźwięki i urządzenia audio. 2. N a karcie Głośność wybierz opcję Siła głosu głośników.
3. Zaznacz konfigurację głośników i naciśnij OK. Następnie przetestuj ustawienia. 4. Na karcie v ł a ś c i c wybierz zakładkę 5. Wybierz dowolny dźwięk i, klikając przycisk ęk, sprawdź wprowadzone ustawienia. 81
-
Obsługa urządzeń wejścia/wyjścia
Właściwości: Dźwięki i u r z ą d z e n i a audio
Sita głosu głośników Siła głosu głośników
Głośność
Przesuwając poniższe wskaźniki suwakowe, możesz zmieniać poziom głośności dla wszystkich głośników podłączonych do tego komputera. Lewy:
Mała
Duża
Prawy:
Mała
Duża
Audio
Dźwięki
Głos
Sprzęt
Schemat dźwiękowy jest zestawem dźwięków stosowanych dla zdarzeń w systemie Windows i programach. Możesz wybrać istniejący schemat lub zapisać schemat zmodyfikowany. Schemat dźwiękowy: D omyślne dla Windows
i^ Gapisz jako...
Usuń
Aby zmienić dźwięki, kliknij zdarzenie programu na poniższej liście, a następnie wybierz dźwięk, który chcesz zastosować. Możesz zapisać zmiany jako nowy schemat dźwiękowy. Zdarzenia programu: ^ %
W\ Przesuń wszystkie wskaźniki suwaków równocześnie
ą
Drukowanie ukończone Gwiazdka Logowanie do systemu Windows Maksymalizacja
V
Dźwięki:
Przywróć domyślne
Anuluj
Błąd programu Domyślny sygnał dźwiękowy
j Dźwięk logowania systemu Windows X ; v . Li
Zastosuj
Rys, 3.21, Ustawienia głośników
Anuluj
Przeglądaj...
Zastosuj
Rys. 3,22. Testowanie dźwięku
3,6,2, Przypisywanie dźwięków do zdarzeń W możemy definiować dźwięki towarzyszące wykonywanym w systemie czynnościom w dowolny sposób. Jeśli tylko dysponujemy kartą dźwiękową i głośnikami, przy każdej operacji przeprowadzanej przez komputer mogą rozbrzmiewać dźwięki. Właściwości: Dźwięki i u r z ą d z e n i a audio
Przypisywanie dźwięku do zdarzeń programów 1. W Panelu sterowania otwórz aplet Dźwięki
i urządzenia
audio.
2. Na karcie
na liście kliknij zdarzenie, któremu chcesz przypisać dźwięk (rys. 3.23).
Głośność
Dźwięki
Głos
Audio
Sprzęt
Schemat dźwiękowy jest zestawem dźwięków stosowanych dla zdarzeń w systemie Windows i programach. Możesz wybrać istniejący schemat lub zapisać schemat zmodyfikowany. Schemat dźwiękowy: j Domyślne dla Windows Zapisz jako.. Aby zmienić dźwięki, kliknij zdarzenie programu na poniższej liście, a następnie wybierz dźwięk, który chcesz zastosować. Możesz zapisać zmiany jako nowy schemat dźwiękowy. Zdarzenia programu: A-
Drukowanie ukończone %
m»
Gwiazdka Logowanie do systemu Windows
^ • M e n u podręczne Minimalizacja
vfij
Dźwięki: | (Brak]
Rys. 3./ Właściwości ustawień dźwięku
82
_ i J [ Przeglądaj.."
OK
Anuluj
Konfiguracja karty dźwiękowej
3. W polu (rys. 3.24) kliknij dźwięk, który będzie odtwarzany przy każdym wystąpieniu zaznaczonego zdarzenia programu. 4. Aby wyszukać dźwięk, którego nie ma na liście, kliknij przycisk Zdarzenia programu: Drukowanie ukończone
Aj
Gwiazdka H|/ Logowanie do systemu Windows Maksymalizacja Menu podręczne Minimalizacja
V
Dźwięki: i chord, way
Przeglądaj...
OK
Anuluj
Zastosuj
Rys. 3.24. Dodawanie dźwięku do programu
5. Aby przetestować dźwięk, w polu wać, a następnie kliknij przycisk dźwięku, kliknij przycisk 6. Po wybraniu dźwięku, kliknij przycisk
Przeglądanie w poszukiwaniu dźwięku Menu Szukaj w: j
kliknij ten, który chcesz przetesto. Aby zatrzymać odtwarzanie
podręczne
Media
O $
chimes.wav
Windows XP
Mjj chord.wav ding.wav
Moje bieżące dokumenty
$
Dźwięk logowania systemu Windows XP.wav
Windows XP Ding.wav
0
notify.wav
0
0
recyde.wav
js§ Windows XP Dymek.wav
ringin.wav
Windows XP Dźwięk domy Windows XP Minimalizacja
I S start.wav
Mój komputer
Mp|ern:e|sca_
Windows XP Dodanie sprz
j^j Windows XP Krytyczny st
ią^ ringout.wav
Moje dokumenty
Windows XP Błąd sprzętu Windows XP Błąd.wav
M Dźwięk wy logowania systemu Windows XP.wav
Pulpit
Błąd krytycz
Windows XP Autostart. w
j Windows XP Pasek inform
Windows Navigation Start.wav
0
Ch ^-j"-.; Jul .-.: mM Windows Pop-up Blocked.wav
Nazwa pliku:
||
Pliki typu:
j Dźwięki f.wav)
Windows XP Polecenie me
>j K J [O h r
jL
Mój komputer\HKEY_LOCAL_MACHINE\HARDWARE\DEVICEMAP\PointerClass
Rys. 4.18. Hierarchiczna struktura rejestru Klucze główne zawierają podklucze, również nazywane kluczami, te natomiast posiadać m o g ą kolejne podklucze, p o w o d u j ą c dowolnie długie zagłębienie. N a rys. 4.18. zilustrowana została hierarchiczna struktura Rejestru. Podklucze posiadają zawsze przynajmniej jedną wartość, którą określa się j a k o wartość 105
Konfiguracja i zarządzanie systemem Windows
domyślną. W prawej części lytora i , uzyskujemy informacje na temat nazwy, typu danych i ich powiązań z wartościami. Klucz główny wraz z jego wszystkimi podkłuczami tworzy g a ł ą ź . Cały Rejestr przechowywany jest w komputerze w kilku oddzielnych plikach gałęzi. Podczas uruchamiania systemu ładowane są poszczególne gałęzie, a następnie łączone w jedną spójną część, zwaną Rejestrem.
4,5.1, Kopia zapasowa Rejestru Zanim zaczniemy edytować Rejestr musimy utworzyć kopię zapasową aby w razie potrzeby można było przywrócić pierwotną zawartość bazy. Pamiętajmy, że kilka błędnych pozycji w rejestrze może spowodować zawieszenie Windows, a edytor zapisuje wszystkie modyfikacje od razu i nie ostrzega przed wprowadzeniem nieprawidłowych wartości. nie posiada też funkcji pozwalającej na cofnięcie dokonanych zmian. Gdy chcemy sporządzić kopię rejestru, wybieramy w d y t o r ze menu: ik, następnie i podajemy nazwę oraz lokalizację kopii zapasowej. Mamy do wyboru jeden z kilku formatów zapisania kopii, ale najlepszym rozwiązaniem jest wybór formatu . Dzięki temu wyborowi zapisany zostaje binarny obraz całości lub tylko wybranej części. Chcąc wyeksportować wybrany klucz Rejestru, po kliknięciu prawym przyciskiem myszy na kluczu w lewej części okna /tor-- i e uruchamiamy menu kontekstowe, a z niego wybieramy >rtu j , bądź z menu edytora zaznaczamy , a następnie p o r t u j.
Tabela 4.1. Główne klucze Rejestra
106
Klucz
Zadanie
HKEY_CLASSES_R00T
Zapisane są tu powiązania typów plików z aplikacjami, które je obsługują (np. dzięki informacjom w tym kluczu system wie, że format pliku.doc otwierany jest przez WordPada, a po instalacji pakietu MS Office przez Worda)
HKEY_CURRENT_USER
Ten klucz przechowuje ustawiania profilu aktualnie zalogowanego użytkownika - schemat kolorów, stosowane czcionki itp.
HKEYJ.OCAEJ/IACHINE
Zawiera najważniejsze informacje o konfiguracji komputera niezbędne do prawidłowego uruchomienia systemu Windows.
HKEYJJSERS
Ustawienia profili wszystkich użytkowników, którzy kiedykolwiek logowali się na danym komputerze
HKEY_CURRENT_CONFIG
Dane konfiguracyjne wykorzystywane przez aktualny używany profil sprzętowy Windows
Praca z Rejestrem systemowym
Gdy sytuacja zmusi nas do zaimportowania kopii klucza lub całego Rejestru, w menu w lewej części zaznaczamy obiekt i wybieramy oraz wskazujemy plik, z którego klucz bądź cały Rejestr ma być przywrócony Edytor oczywiście ostrzega nas o próbie nadpisania wybranego klucza (Rejestru) i pyta o akceptację wykonania tej operacji. Najczęściej spotykane wartości Wartość
Funkcja
Ciąg znaków (REG_SZ)
Przechowuje dane, które mają postać tekstu złożonego z czytelnych znaków (tzn. znaków alfanumerycznych).
Wartość binarna (REG_BINARY)
Służy do zapamiętywania danych binarnych o różnej długości, np. danych konfiguracyjnych dla urządzeń zainstalowanych w komputerze.
Wartość typu„podwójne słowo" (REG_DW0RD)
Pod tą wartością znajdziemy dane reprezentowane przez 32-bitową (czterobajtowa) liczbę całkowitą.
Wielokrotny ciąg znaków (REG_MULTI_SZ)
Prawidłowe tworzenie i edycja tego typu jest możliwa w regedt32.exe w Windows NT/2000. Ten typ Microsoft dosyć humorystycznie określił mianem„wielociągu"jest to po prostu kilka ciągów znaków rozdzielonych znakami NULL.
Rozwijany ciąg znaków (REG_EXPAND_SZ)
W odróżnieniu od zwykłego ciągu znaków, rozwijany ciąg zawiera w sobie jedną lub kilka zmiennych systemowych. Po pobraniu przez aplikację takiego ciągu, w miejsce nazw zmiennych systemowych wstawiane są ich aktualne wartości. Przykładową zmienną systemową może być SystemRoot, który rozwija się (w typowych instalacjach) do ciągu
4.5.2. Czyszczenie Rejestru Już wiemy, że instalator każdego programu instalowanego na naszym komputerze wprowadza do Rejestru systemu dane. Gdy odinstalowujemy taki program, deinstalator powinien usunąć te wpisy. Dość często zdarza się jednak, że programy pozostawiają w Rejestrze klucze, które nie służą do niczego. Pozostawione wpisy spowalniają system, ponieważ Windows musi analizować wiele kluczy, które nic nie oznaczają. Powstały więc programy, które czyszczą Rejestr z tego typu „śmieci". Jednym z nich jest RegCleaner. Jest to aplikacja darmowa ze spolszczonym interfejsem. Jego instalacja jest bardzo prosta. W jej trakcie musimy zaakceptować umowę. Główne okno tego programu podzielone jest na osiem kategorii, którymi możemy w prosty sposób zarządzać. Aplikacja umożliwia również usuwanie wpisów z autostartu oraz kasowanie programów z listy . Kolejną ważną funkcją jest możliwość stworzenia kopii zapasowej Rejestru. Może zdarzyć się sytuacja, że do czyszczenia Rejestru nie chcieliśmy użyć żadnego z dostępnych programów. Ręcznie skasowaliśmy jakiś program z dysku, nie używając w tym celu dostępnego w Panelu sterowania programu Dodaj/Usuń , który wyświetla listę wszystkich istniejących aplikacji, które oferują 107
Konfiguracja i zarządzanie systemem Windows
procedurę deinstalacyjną. Wtedy należy usunąć również odpowiedni klucz z gałęzi Rejestru HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall.
4.5.3. Kopiowanie parametrów wprowadzonych w Rejestrze na inne komputery Może zdarzyć się, że chcemy skopiować wprowadzone do Rejestru parametry na inne komputery. Korzystamy wówczas z dostępnej w Rejestrze funkcji eksportu. Edytor Rejestru pozwoli nam na skopiowanie wybranych gałęzi bazy do pliku o rozszerzeniu reg. Następnie importujemy tak zapisane parametry systemu. Najlepszym rozwiązaniem jest wyeksportowanie parametrów na przykład na dyskietkę, dzięki czemu możemy je później wczytać na innych komputerach. Aby zapisać odpowiednie parametry, wybieramy odpowiednią gałąź i uaktywniamy menu . Zwracamy przy tym uwagę, aby nie eksportować całego Rejestru, lecz tylko wybraną gałąź.
4.5.4. Defragmentowanie Rejestru Szybkość pracy naszego systemu zależy między innymi od rozmiarów Rejestru. Im większy Rejestr, tym wolniejszy system. Z tego też względu powinniśmy optymalizować zawartość tej bazy. Aby to zrobić, musimy uruchomić komputer w trybie MS-DOS i wprowadzić polecenie scanreg /fix. Po sprawdzeniu zawartości nastąpi automatyczna defragmentacja Rejestru, dzięki czemu znacznie zmniejszą się jego rozmiary. Bezpieczniej jednak będzie użyć któregoś z programów do defragmentacji Rejestru systemu. Dostępne w Internecie są na przykład: Auslogics Registry Defrag 4.1.6.75,10bit SmartDefrag, Baku, JkDefrag. Ćwiczenie 4,S, Usuwanie kosza Możemy całkowicie zrezygnować z możliwości kosza na śmieci, jeśli wyrzucanie przechowywanych tam rzeczy jest tylko zbędnym utrudnieniem. Odszukajmy w tym celu w Edytorze Rejestru następującą pozycję: l i l a i
'i' Ldytor rejestru Plik
idycja
Widok
Ulubione
Pomoc
EB
BitBucket
- a I Nazwa
C 3 BrowseNewProcess
Ęj(Domyślna)
i Typ
, Dane
REG_5Z
Recycle Bin
Ś S l Browser Helper O b j e c t s |
$ - 1 1 CD Burning Ś - G l ControlPanel iS 1
T
fi
CSSFilters Desktop
Ś - f i
|
NameSpace
j - S
{1 f 4 d e 3 7 0 - d 6 2 7 - 1 1 d ł - b a 4 f - 0 0 a 0 c 9 1 e e d b f
j
Q
{450D8FBA-AD25-11D0-98A8-0800361B11
j
H H
{el7d4fc0-5564-lldl-83f2-00a0c90dc849
: Mil
1 i j a h n^ F n l H a - D ^ h f . B' . .
.
.
.
.
>:
>' " ! i t
M
^
ML &6&EBŚ
[ m ó ] komputer \HKEr_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\E> plorer\Dssktop\Name5pace\-{645FF040-5081-101B-3F08-0
Rys. 4.19, Edytor rejestru 108
>1: j
Profile użytkownika. Zarządzanie profilami
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Explorer\Desktop\NameSpace. Sprawdźmy poszczególne ciągi liczbowe i obserwujmy wartości ukazujące się w prawym oknie Edytora. Gdy po prawej stronie ujrzymy napis lub Recycle Bi i, możemy usunąć wpis przyciskiem [Del], Usuniemy go całkowicie. Ćwiczenie 4.9 Zmiana nazwy Kosz na Zbędne. Uruchom edytor rejestru. Odszukaj klucz o nazwie: @C:\WINDOWS\system32\ SHELL32.dll Gdy pojawi się nazwa -• a, dwukrotnie kliknij wartość Domyśl:? i wprowadź nową nazwę Zbędne. Zamknij edytor rejestru i odśwież Pulpit.
Mój}.. . . « -
i.
j',
i
f
Rys. 4.20. Edytor rejestru
4.6. Profile użytkownika. Zarządzanie profilami Na komputerach z systemami operacyjnymi Windows XP profile użytkownika umożliwiają automatyczne tworzenie i zachowywanie ustawień pulpitu dotyczących środowiska pracy każdego użytkownika na komputerze lokalnym. ProfU użytkownika jest tworzony dla każdego użytkownika, gdy loguje się on na danym komputerze po raz pierwszy. Profile użytkowników są zbiorami ustawień i preferencji, w których określony jest sposób pracy z komputerem, a także zapisany jest wygląd ekranu. Dzięki temu rozwiązaniu, po zalogowaniu się do systemu Windows istnieje możliwość stosowania własnego, osobistego profilu według własnych upodobań. Informacje przechowywane w profilu obejmują: • • • •
konfigurację pulpitu (tapeta, dźwięki itp.), ustawienia wygaszacza ekranu, ustawienia programów, konfigurację sieci. 109
Konfiguracja i zarządzanie systemem Windows
Profile użytkownika zarejestrowane na danym komputerze możemy znaleźć po wybraniu Start/Panel sterowania/System. W oknie Właściwości systemu wybieramy zakładkę ansowar (rys. 4.21), a następnie przycisk stawie w polu Prof ile użytkownika. W oknie (rys. 4.22) widzimy wszystkie profile zapisane w systemie Windows. określa nazwę profilu. pokazuje ilość miejsca, jakie zajmuje profil na dysku twardym komputera. określa rodzaj (
ny lub tobilny). Właściwości systemu Przywracanie systemu j
Ogólne
|j
|
Aktualizacje automatyczne
Nazwa komputera
|j
Sprzęt
[
jf
Zdalny
Zaawansowane
Profile użytkownika Aby móc przeprowadzić większość tych zmian, musisz zalogować się jako Administrator. Wydajność
f4
Efekty wizualne, planowanie użycia procesora, wykorzystanie pamięci i pamięć wirtualna
Profile użytkownika przechowują ustawienia pulpitu oraz inne informacje związane z kontem użytkownika. Możesz utworzyć inny profil na każdym z u ż y w a n y c h komputerów lub w y b r a ć profil mobilny, k t ó r y jest taki sam dla każdego z u ż y w a n y c h komputerów.
Profile p r z e c h o w y w a n e na t y m komputerze: i
Profile użytkownika
Nazwa IF2F4A19C1 CAF49C\ 1
Ustawienia pulpitu powiązane z logowaniem użytkownika
F2F4A19C1 CAF49C\Admi.., F2F4A19ClCAF49C\Gość
Rozmiar I 6 7 9 MB 5 9 0 KB 7 , 7 7 MB
Typ
Stan
: , . .
Lokalny Lokalny
Lokalny Lokalny
20...
Lokalny
Ty m c . . .
20...
20...
Uruchamianie i odzyskiwanie Informacje o uruchamianiu systemu, awariach systemu i debugowaniu
Kopiuj do
[ Zmienne środowiskowe j [ Raportowanie b ł ę d ó w
|
OK
] [
Anuluj
~) :
Zastosuj
Rys. 4.21 Okno właściwości systemu
C z y p o z a l o g o w a n i u się u ż y t k o w n i k a K o n t o n i e z n a n e n a t y m komputerze, system operacyjny powinien użyć profilu m o b i l n e g o , c z y z a p i s a n e j lokalnie kopii p r o f i l u m o b i l n e g o .
Profil mobilny ©
Anuluj
|
Rys. 4.22= Profile użytkownika
' E S
Zmienianie typu profilu
Aby utworzyć n o w e konta użytkowników, otwórz aplet Konta użytkowników w Panelu sterowania.
Profil lokalny
Anuluj
Rys. 4,23. Okno zmiany profilu
profilu zmienimy, wybierając profil myszą. Następnie wybieramy typ i zatwierdzamy standardowo przyciskiem (rys. 4.23). mówi o obecnym stanie profilu, natomiast pole Zmodyfikowany podaje datę dokonania ostatnich zmian. Profile możemy usuwać. W tym celu zaznaczamy myszą odpowiedni profil i naciskamy przycisk
enie 4,10. Utwórz konto o nazwie „uczeń" i stwórz dla niego profil o innych ustawieniach niż te, na których pracujesz. 110
I •
Profile użytkownika. Zarządzanie profilami
4.6.1. Zalety korzystania z profilów użytkownika Profile użytkowników mają kilka zalet: • Wielu użytkowników może korzystać z tego samego komputera. Podczas logowania na poszczególnych stacjach roboczych użytkownicy otrzymują te same ustawienia pulpitu, jakie mieli przed wylogowaniem się. • Stosowanie pewnych ustawień środowiska pulpitu przez jednego użytkownika nie wpływa na ustawienia innego użytkownika. • Profile użytkowników mogą być przechowywane na serwerze i przesyłane przez sieć do każdego komputera, na którym logują się użytkownicy. Są to tak zwane mobilne profile użytkownika. Jako narzędzie administracyjne, profile użytkownika zapewniają następujące opcje: • Możliwość utworzenia domyślnego profilu użytkownika, właściwego dla zadań użytkownika. • Możliwość skonfigurowania obowiązkowego profilu użytkownika, w którym nie zachowuje się zmian ustawień pulpitu dokonywanych przez użytkownika. Użytkownicy mogą modyfikować ustawienia pulpitu komputera, gdy są zalogowani, ale żadna z tych zmian nie zostanie zapisana po ich wylogowaniu się. Ustawienia profilu obowiązkowego są pobierane do komputera lokalnego, gdy użytkownik się loguje. •
Możliwość określenia domyślnych ustawień użytkownika, które będą zawarte w każdym indywidualnym profilu użytkownika.
4.6.2. Typy profilów użytkownika Profil użytkownika definiuje stosowane środowisko pulpitu, w tym indywidualne ustawienia ekranu, połączenia sieciowe i drukarek oraz inne określone ustawienia. Środowisko pulpitu może definiować użytkownik lub administrator systemu. Do typów profilów użytkownika należą: • Lokalny profil użytkownika - lokalny profil użytkownika jest tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera. Każda zmiana lokalnego profilu użytkownika dotyczy jedynie komputera, na którym została wprowadzona. • Mobilny profil użytkownika - mobilny profil użytkownika jest tworzony przez administratora systemu i przechowywany na serwerze. Ten profil jest dostępny podczas każdego logowania na dowolnym komputerze w sieci. Zmiany mobilnego profilu użytkownika są wprowadzane na serwerze. • Obowiązkowy profil użytkownika - profil mobilny, który może określać konkretne ustawienia dla pojedynczych użytkowników i całych grup. Tylko administratorzy systemu mogą wprowadzać zmiany w obowiązkowym profilu użytkownika. 111
Konfiguracja i zarządzanie systemem Windows
•
Tymczasowy profil użytkownika - jest wydawany, jeśli błąd uniemożliwia załadowanie profilu użytkownika. Tymczasowe profile są usuwane pod koniec każdej sesji. Zmiany wprowadzone przez użytkownika w ustawieniach pulpitu i w plikach są tracone po wylogowaniu się użytkownika.
4.7. Lokalne konta użytkowników i grup Przy tworzeniu nowego konta użytkownika zostaje przypisany mu jeden z dwóch typów: administrator komputera lub konto z ograniczeniami. Gdy tworzymy konto za pomocą apletu Konta użytkowników z Panelu ste, musimy podjąć decyzję, jaki będzie jego typ. Gdy używamy konsoli Zarządzanie komputerem z Narzędzi administracyjnych w Panelu sterowania, konto takie jest automatycznie przypisane do grupy Użytkownicy, co oznacza, że posiada ograniczenia. Właściciel konta z ograniczeniami należącego do grupy Użytkowni posiada następujące prawa: • zmiana własnego obrazu skojarzonego z kontem użytkownika, • tworzenie, zmiana lub usuwanie własnego hasła. Administrator komputera należy do grupy Administratorzy, a jego prawa do zarządzania komputerem obejmują: • instalowanie programów, oprogramowania i sprzętu, • tworzenie, zmiana i usuwanie kont użytkowników innych i modyfikacja swojego konta, • wprowadzanie zmian systemowych oraz zmian w konfiguracji komputera, • dostęp do wszystkich plików na komputerze. •z 4,7,1. Tworzenie lokalnych kont użytkowników za pomocą Paneiu sterowania Podczas instalacji Windows powstaje pierwsze lokalne konto użytkownika, a jest to konto Administrator. W trakcie instalacji użytkownik podaje hasło dla tego konta. Kolejne konta możemy utworzyć zaraz po instalacji. Kreator proponuje nam założenie kont dla użytkowników komputera i możemy je założyć, przewidując pozostałych użytkowników komputera. Konta w ten sposób utworzone otrzymują uprawnienia administratora komputera oraz puste hasło. Uprawnienia administratora, a więc maksymalne prawa oraz puste hasło, to niebezpieczna metoda tworzenia kont użytkowników lokalnych. Konta te należy wtedy jak najszybciej zmienić na konta z ograniczeniami. Możesz sprawdzić, jak to działa, logując się na użytkownika: Administrator komputera. Teraz w Panelu sterowania uruchom Konta użytkowników i wybierz Zmień inne konto (rys. 4.24). 112
Lokalne konta użytkowników i grup
Rys. 4.24. Konta użytkowników Wybierz teraz konto, którego typ chciałbyś zmienić, a następnie zatwierdź (rys. 4.25). i 3 Konta u ż y t k o w n i k ó w
O
Strona główna
Zadania p o k r e w n e Zmień i n n e k o n t o Utwórz nowe konto
Co chcesz zmienić w koncie użytkownika nauczyciel? E 8 Zmień n a z w ę
naticryciei A d m i n i s t r a t o r tempu t a r a
Utwórz hasło
g*2 Zmień o b r a z
O
Zmień t y p k o n t a
Rys. 4.25. Zmiana typu konta 113
Konfiguracja i zarządzanie systemem Windows Wskaż opcję
i wybierz przycisk
. Jeżeli w syste-
mie jest tyko jedno konto administratora komputera, to system Windows nie zezwoli na zmianę jego typu na konto z ograniczeniami. Musisz utworzyć inne konto administracyjne. CThltesf @
Wstecz
Q
U l
S t r o n a głów
"""
Więcej informacji jjjj) T y p y kont użytkowników
Wybierz nowy typ konta dla nauczyciel A b y m ó c zmienić t y p k o n t a t e g o u ż y t k o w n i k a , musisz p r z y p i s a ć d o t e g o komputera innego użytkownika z kontem administratora komputera. Gwarantuje t o , ż e n a tym komputerze zawsze j e s t przynajmniej j e d e n użytkownik z kontem administratora komputera. ( * ) Administrator k o m p u t e r a
>:'"" O g r a n i c z o n e
Korzystając z konta administratora komputera, możesz: • T w o r z y ć , zmieniać i u s u w a ć k o n t a • W p r o w a d z a ć z m i a n y w całym s y s t e m i e • I n s t a l o w a ć p r o g r a m y i u z y s k i w a ć d o s t ę p d o wszystkich plików
1.
i ! •
;
{
Zmień t y p k o n t a
j [ Anuluj ] V
Rys. 4.26 Nowy typ konta
4,7.2. Tworzenie nowego konta Utwórzmy nowe konto o nazwie „uczeń". W tym celu skorzystamy z apletu użytkowników z Panelu sterowania.
Lokalne konta użytkowników i grup
Nadajmy naszemu kontu nazwę: „uczeń" i wybierzmy przycisk D a l e j . ~~
Konta użytkowników Wstecz
g ^ y
Strona główna
Nadawanie nazwy nowemu kontu W p i s z n a z w ę dla n o w e g o k o n t a :
|uczen|
J
T a n a z w a "będzie w y ś w i e c a n a n a e k r a n i e p o w i t a l n y m i w m e n u S t a r t .
[ Dalej( > , j
[ Anuluj ]
Rys. 4.28. Nadanie nazwy dla nowoutworzonego konta
Wybierzmy typ:
oraz opcję u t w ó r z
Bi Konta użytkowników C | | | Wstecz
^ ^
O B I 1 I
5trona główna
Więcej informacji Typy kont użytkowników
Wybieranie typu konta O
Administrator k o m p u t e r a
0Pgranic2on^
Korzystając z konta z ograniczeniami, możesz: * Zmieniać lub u s u w a ć s w o j e h a s ł o * Zmieniać s w ó j o b r a z , k o m p o z y c j ę i inne ustawienia pulpitu * W y ś w i e t l a ć u t w o r z o n e pliki ® W y ś w i e t l a ć pliki w folderze D o k u m e n t y u d o s t ę p n i o n e Użytkownicy o k o n t a c h z ograniczeniami nie z a w s z e m o g ą i n s t a l o w a ć p r o g r a m y , W zależności od p r o g r a m u , d o j e g o instalacji użytkownik m o ż e potrzebować uprawnień administratora. P o n a d t o p r o g r a m y z a p r o j e k t o w a n e d l a s y s t e m ó w s t a r s z y c h niż W i n d o w s XP lub W i n d o w s 2 0 0 0 m o g ą n i e d z i a ł a ć w ł a ś c i w i e d a k o n t z o g r a n i c z e n i a m i . W celu u z y s k a n i a n a j l e p s z y c h e f e k t ó w w y b i e r a j p r o g r a m y o z n a c z o n e logo D e s i g n e d for W i n d o w s XP lub u r u c h a m i a j s t a r s z e p r o g r a m y , s t o s u j ą c t y p k o n t a „administrator k o m p u t e r a "
[
< Wstecz
[
Utwórz konto
j
[Anuluj ]
Rys. 4.29. Wybór typu konta 115
Konfiguracja i zarządzanie systemem Windows Nowe konto z ograniczeniami o nazwie: „uczeń" zostało utworzone. Oczywiście zostanie mu przypisany nowy profil, który możemy już odnaleźć na liście Profile użytkownika
i
Profile użytkownika p r z e c h o w u j ą u s t a w i e n i a pujpitu e r a s inne informacje z w i ą z a n e z kontem użytkownika. M o ż e s z u t w o r z y ć inny profil n a k a ż d y m z u ż y w a n y c h k o m p u t e r ó w lub w y b r a ć profil móbilhyj który j e s t taki s a m dla k a ż d e g o z u ż y w a n y c h komputerów.:
Profile p r z e c h o w y w a n e n a j t y m k o m p u t e r z e : Nazwa
Rozmiar
Konto n i e z n a n e Konto n i e z n a n e LAPTOP 114\Administrator LAPTOP 114\nauczyciel
1,30 18,0 369 2,06
MB MB MB GB
Typ Lokalny Lokalny Lokalny Lokalny
Stan
z...
Lokalny Lokalny Lokalny Lokalny
20... 20... 20... 20...
(
Kopiij' d c
ń b y u t w o r ż y ć n o w e k o n t a użytkowników;, o t w ó r e a p l e t Konta użytkowników w Panelu s t e r o w a n i a .
Ani ii! !j
Rys. 4,30. Nowe konto na liście kont
,5,
Rys. 4.31. Nowe konto z nowym profilem na liście Profile użytkownika
oca konsoii mmc
Kolejny sposób zakładania kont użytkowników lokalnych wykorzystuje konsolę M M C (Microsoft Management Console). Wysoką funkcjonalność konsoli osiągnięto dzięki zastosowaniu mechanizmu dodawania . Aby założyć konto użytkownika z wykorzystaniem konsoli MMC: 1. W Panelu sterowania otwórz grupę Narzędzia administracyjne. 2. W oknie Narzędzia administracyjne dwukrotnie kliknij n a Zarządzanie komputerem. Zostanie u r u c h o m i o n a konsola Zarządzanie komputerem. Alternatywną metodą uruchamiania konsoli Zarządzanie komputerem jest kliknięcie prawym przyciskiem myszy na i wybranie z menu podręcznego Zarządzaj. 3. W lewej części okna, na tzw. drzewie konsoli, wybierz i rozwiń przystawkę Użytkownicy i grupy lokalne. 4. Kliknij na , w okienku po prawej stronie, w tzw. oknie szczegółów, pojawi się lista kont użytkowników, jakie już zostały utworzone w Twoim komputerze. 5. Kliknij prawym przyciskiem myszy puste pole w oknie szczegółów lub folder Użytkownicy w drzewie konsoli. Pojawi się menu podręczne. 116
Lokalne konta użytkowników i grup
S j z a r z ą d z a n i e komputerem j j
Plik
ńkcja
Widok
Okno
" J B B
'
Tworzy n o w e konto użytkownika lokal
U ż y t k o w n i k musi zmienić h a s ł o przy następnym logowaniu 0
Użytkownik nie może zmienić h a s ł a
0
H a s ł o nigdy nie wygasa
•
Konto jest w y ł ą c z o n e
[
Utwórz
Rys. 4,33 Tworzenie nowego konta i modyfikacja uprawnień
118
j f
Zamknij
]
Lokalne konta użytkowników i grup -
U l Zarządzanie komputerem 1 ® } plik
Akcja
Widok
Okno
rn8^'*; Jsjxj
iTirt Pomoc
K f i • i Zarządzanie komputerem (lokalne A Ei i
Narzędzia systemowe Podgląd zdarzeń
Ś ®
G3 f § Użytkownicy i grupy lokal i
h-m
!
Użytkownicy
=:
--~lfi Grupy
Ś\~ m !
Dzienniki wydajności i alei
• J | | Menedżer urządzeń Magazyn
i
i OP'S
j Pełna nazwa
Wbudowane konto do adrnini*
®Gość
5 ] - | g | Foldery udostępnione 1
Nazwa ^Administrator
Wbudowane konto do dostęp
J E nauczyciel
nauczyciel
^Pomocnik
Konto Pomocnika pulpitu z,.,
(if-peksio
Reksio
®SQLDebugger
SQLDebugger
This user account is used by t
|j§SUPPORT_38..
CN=Microsoft Corporation..,
To jest konto dostawcy dla Pc
^uczeń
uczeń
Konto udzielania pomocy zdał
Magazyn wymienny Defragrnentator dysków Zarządzanie dyskami
g
mi.
.
i i
- —
?y
i 4, Nowy użytkownik
9. Powtórz opisane czynności, tworząc konto innego użytkownika. 10. Naciśnij klawisz .Okno zostanie zamknięte.
4,7,4. Modyfikowanie kont Użytkownik z uprawnieniami administratora, tworząc konta dla innych osób, ma dostęp do wielu parametrów konta, w zależności od wybranej metody tworzenia kont. Nawet w metodzie najbardziej zaawansowanej, czyli poprzez przystawkę , administrator nie może od razu ustawić wszystkich parametrów. Jest to możliwe dopiero podczas modyfikacji ustawień konta. Uzyskanie dostępu do wszystkich ustawień konta: 1. 2. 3. 4. 5.
Zaloguj się jako administrator komputera. Uruchom konsolę W drzewie konsoli rozwiń folder Uży :alne. Kliknij folder Prawym przyciskiem kliknij konto, którego ustawienia chcesz modyfikować, z menu podręcznego wybierz
6. Na ekranie pojawi się okno 7. Zmień ustawienia i kliknij przycisk Na karcie okna
(rys. 4.35). znajdują się te same parametry,
które zostały opisane wcześniej w procedurze tworzenia konta użytkownika za pomocą konsoli . Jedynym nowym parametrem jest 2, który nie jest włączany manualnie, lecz automatycznie po określonej w ustawieniach bezpieczeństwa komputera liczby nieudanych prób logowania. Jeżeli konto zostanie zablokowane, tylko osoba posiadająca uprawnienia administratora komputera może je odblokować, wyłączając opcję. 119
Konfiguracja i zarządzanie systemem Windows
1 ?jlRS
Właściwości: Reteio Ogólne ] Członek grupy li
M l i *
i i
Pełna nazwa:
[Reksio
Opis: \ i Użytkownik musi zmienić hasło przy następnym logowaniu O Użytkownik nie może zmienić hasła W\ Hasło nigdy nie wygasa F I Konto jest wyłączone •
Konto jest zablokowane
l
OK
j |
Anuluj
•[[
Zastosuj
|
Rys. 4.35. Okno służące do modyfikacji ustawień konta użytkownika
Na karcie znajduje się lista grup, do których należy modyfikowane konto. Dodawanie konta do nowej grupy: 1. Na karcie kliknij przycisk 2. Jeśli znasz nazwę grupy, do której chcesz dodać konto, wpisz ją w pole tekstowe Wprowadź nazwy obiektów do wybrania (przykłady) i kliknij Sprawdź nazwy. 3. Jeżeli wpisałeś poprawną nazwę grupy, tekst zostanie uzupełniony o nazwę komputera. Na przykład jeżeli wpisałeś grupę Administratorzy, a Twój komputer nazywa się Windows XP, powinien pojawić się następujący tekst: . Jeżeli nie znasz nazwy grupy, wybierz przycisk Zaawan— sowa i kliknij . Zobaczysz listę wszystkich dostępnych grup. Zaznacz tę, która Cię interesuje i kliknij 4. Zamknij okno, klikając przycisk 5. Jeśli nie wprowadzasz innych modyfikacji konta, kliknij . aby zamknąć ciwości konta. Usuwanie konta z grupy: 1. Na karcie - wybierz grupę, z której chcesz usunąć konto. 2. Kliknij Usuń. 3. Kliknij )K, aby zamknąć okno Ostatnia karta to , na której znajdują się parametry dotyczące lokalizacji profilu użytkownika, skryptu logowania oraz folderu macierzystego. 120
Lokalne konta użytkowników i grup
Domyślnie profile użytkowników Windows XP są przechowywane na partycji rozruchowej w folde-
Profile użytkownika t
rze Documents and Setting w którym każdy użytkownik choć raz zalogowany do komputera posiada swój folder o nazwie zgodnej z nazwą użytkownika. Są to profile lokalne - przechowywane lokalnie na stacji.
**"""'
'J
'
a
W
P
-
^
j
^
Profile użytkownika przechowują ustawienia pulpitu oraz inne informacje związane z kontem użytkownika, Możesz utworzyć inny profil na każdym z używanych komputerów lub wybrać profil mobilny, który jest taki sam dla każdego z używanych komputerów,
Profile przechowywane na tym komputerze; Nazwa
j Rozmiar;
Typ
j
Stan
Konto nieznane
1,30 MB
Lokalny
Lokalny
20...
Konto nieznane LAPTOP114\Administrator
18,0 MB 372 MB
Lokalny Lokalny
Lokalny Lokalny
20,,, 20,,,
H
B
LAPTOP! 14\uczeń
H
H
H 923KB
Lokalny
1 HBKl Lokalny
20,,,
Drugi rodzaj profilów to profile węZmień t y p j [ Usuń Kopiuj do drujące inaczej nazywane mobilnyAby utworzyć nowe konta użytkowników, otwórz aplet Konta użytkowników w Panelu sterowania. mi (Roaming User Profile) najczęściej wykorzystywane podczas pracy Anuluj w domenie, lecz nie tylko. Profile Rys.4.36.Okno Profile Użytkownika mobilne są przechowywane w sieciowym udziale (udostępnionym folderze), do którego użytkownik ma dostęp z każdego komputera pracującego w sieci, podczas gdy profil lokalny dostępny jest wyłącznie podczas pracy na komputerze, gdzie nastąpiło pierwsze logowanie użytkownika i związane z tym utworzenie profilu, który powstaje przy pierwszym logowaniu. Jeżeli użytkownik korzystający z profilu lokalnego zmieni ustawienia zapisywane w profilu na swoim komputerze, a następnie zaloguje się do innego komputera, jego ustawienia nie będą dostępne. Aby można było korzystać z tych samych ustawień profilu przy wszystkich komputerach w sieci, należy korzystać z profili mobilnych. Podczas gdy użytkownik loguje się do komputera na konto, dla którego został określony profil mobilny, profil ten jest ściągany przez sieć do komputera lokalnego i wykorzystywany podczas pracy. Gdy użytkownik wyloguje się z komputera, wszelkie zmiany w ustawieniach zostaną zapisane w udostępnionym folderze, gdzie przechowywany jest profil. Zarządzanie profilami odbywa się za pomocą karty ; okna Właściwo; wywoływanego przez dwukrotne kliknięcie ikony w Panelu sterowa . Aby zarządzać profilami, należy kliknąć przycisk Ustawienia w polu Profile użytkownika. Skrypt logowania to plik wykonywalny, najczęściej napisany w jednym z obsługiwanych języków skryptowych, np. Visual Basic Script Edition, lub plik wsadowy. Skrypt ten jest uruchamiany podczas każdego logowania użytkownika, któremu został przypisany i może służyć do automatycznego przeprowadzania dodatkowej konfiguracji. Folder macierzysty to miejsce, gdzie użytkownik przechowuje swoje dane; można go skonfigurować jako ścieżkę lokalną lub podłączyć jako dysk sieciowy. Najczęściej wykorzystywana jest druga możliwość, aby użytkownik mógł korzystać ze swojego folderu macierzystego jak z dysku dostępnego, np. z poziomu okna Mó j k o m p u t e r . 121
Konfiguracja i zarządzanie systemem Windows
Zmiana ustawień na karcie 1. W oknie
kliknij na kartę
2. W polu ieżka profilu wpisz ścieżkę lokalną lub sieciową ścieżkę UNC (Universal Naming Convention) do folderu, w którym będzie przechowywany profil użytkownika.
Przykład: C:\Profile\Nazwa folderu lub WSerwer\Nazwa_udzialu\ n a'zwa_u z yt kownika. Właściwości: Reksio Ogólne jj Członek grupy j Pfofil Profil użytkownikaŚcieżka profilu: Skrypt logowania:
j
• Folder macierzysty ®
ścieżka lokalna:
O Podłącz:
|Z:
Do:
OK
)
Anuluj
Zastosuj
Rys. 4.37.Karta Profil okno Właściwości użytkownika
Jeżeli nie istnieje folder o podanej nazwie, zostanie on założony podczas pierwszego logowania użytkownika. Podczas wpisywania lokalizacji sieciowej należy się upewnić, czy nazwa serwera i nazwa udziału są prawidłowe. Do udziału wszyscy użytkownicy, których profile będą w nim przechowywane powinni mieć minimalne uprawnienie : ?. Istnieje możliwość używania zmiennej , zamiast wpisywania nazwy użytkownika, która może być długa lub skomplikowana. Po potwierdzeniu operacji przyciskiem lub , zmienna zostanie automatycznie zastąpiona nazwą użytkownika. Windows XP automatycznie nadaje właścicielowi profilu oraz właścicielowi systemu uprawnienie . Ma to miejsce wyłącznie na partycji NTFS. 3. W polu wpisz lokalizację skryptu, który ma być uruchamiany podczas logowania na konto. 4. W polu Ścieżka .lokalna wpisz ścieżkę do folderu na dysku lokalnym lub wybierz opcję . Wskaż literę dysku, na którą zostanie zamapowany folder macierzysty następnie podaj ścieżkę UNC do udziału sieciowego. 122
Lokalne konta użytkowników i grup
Podobnie jak w przypadku profilu można używać zmiennej lusernarae , która działa w ten sam sposób. Utwórz grupy użytkowników: Piłkarze, Trenerzy, Bramkarze. Utwórz konta użytkowników: Goli (bez hasła) — nie musi zmieniać hasła przy logowaniu, ma być członkiem grupy Piłkarze; Gol2 (bez hasła) - nie musi zmieniać hasła przy następnym logowaniu, ma być członkiem grupy Piłkarze; Gol3 (bez hasła) - nie musi zmieniać hasła przy następnym logowaniu, ma być członkiem grup Piłkarze i Bramkarze; Gol4 (bez hasła) - nie musi zmieniać hasła przy następnym logowaniu, ma nie być członkiem żadnej z wymienionych grup. Należy także utworzyć następujące foldery: • C:\Publiczne • C:\Publiczne\Mecze • C:\Publiczne\Treningi • C:\Publiczne\Mecze\Rozne W każdym z folderów utwórz po jednym pliku, który będzie zawierał dowolne dane. Przypisz uprawnienia, tak aby wszyscy użytkownicy mieli możliwość modyfikacji zawartości, właściwości i uprawnień dokumentów tworzonych przez nich w folderze Publiczne. Przypisz do folderów odpowiednie uprawnienia, według instrukcji: Folder
Konto użytkownika lub grupa
Uprawnienia
Publiczne
Użytkownicy Administrator
Odczyt i wykonanie Pełna kontrola
Pub!iczne\Mecze
Użytkownicy Administrator Piłkarze
Odczyt i wykonanie Pełna kontrola Modyfikacja
Publiczne\Mecze\Rozne
Użytkownicy Administrator Gol2
Odczyt i wykonanie Pełna kontrola Modyfikacja
Pubłiczne\Treningi
Użytkownicy Administrator Trenerzy
Odczyt i wykonanie Pełna kontrola Modyfikacja
4.7.5. Zmiana obrazu skojarzonego z kontem Każde konto użytkownika lokalnego na komputerze pracującym w grupie roboczej posiada skojarzony ze sobą obraz, który jest wyświetlany na ekranie logowania oraz w menu . Konto może zostać skojarzone z obrazem predefiniowanym lub dowolnym zdjęciem w jednym z rozpoznawanych formatów plików obrazów. Aby zmienić obraz dla 123
Konfiguracja i zarządzanie systemem Windows
Twojego konta, kliknij na ten obraz w menu
i :, co spowoduje otwarcie okna służą-
cego do zmiany obrazów. Alternatywną metodą jest uruchomienie apletu kown i ków, wybranie konta do zmiany obrazu i kliknięcie opcj i
4.8. Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania, wybierając Narzędzia administracyjne/Zasady zabezpieczeń . Za jej pomocą użytkownik z uprawnieniami administratora może dowolnie skonfigurować zasady bezpieczeństwa lokalnego komputera (rys. 4.38). Zasady te zostały podzielone na następujące grupy: • •
Zasady konta, do których należą ustawienia blokady kont oraz zasady haseł. Zasady lokalne, które obejmują zasady inspekcji, opcje zabezpieczeń i ustawienia związane z przypisywaniem praw użytkownikom.
• •
Zasady kluczy publicznych zawierające ustawienia dotyczące szyfrowania plików. Zasady ograniczeń oprogramowania, umożliwiające określenie programów, które można będzie uruchamiać na komputerze. Zasady zabezpieczeń IP, które pozwalają zabezpieczyć komunikację sieciową.
•
| p Ustawienia zabezpieczeń lokalnych HH Plik
Akcja
i -
Widok X
^
Pomoc h
f
IsjUjfej
.
§ p Ustawienia zabezpieczeń FI £ §
"
-
Nazwa
Zasad,/konta Zasady haseł
1 Opis
/
d H Zasady haseł
Zasady haseł
1 H Zasady blokady konta
Zasady blokady konta
i i l - f i i Zasady blokady konta Ę r { i i Z a s a d y lokalne Ś - f H Z a s a d y inspekcji fo-lit
Przypisywanie praw użytkownika
Ś - S i
Opcje zabezpieczeń
ń - f i i Z a s a d y kluczy publicznych i
;
{ H § S y s t e m s z y f r o w a n i a plików
Fl-f?*! Zasady ograniczeń oprogramowania Ś
Z a s a d y z a b e z p i e c z e ń IP w K o m p u t e r lokalny < j
~
'
m
„
-
.
i
^ *
— -
-4
:.
Rys. 4.38 Konsola ustawień zabezpieczeń lokalnych
4,8,1, Ograniczenia dotyczące hasef użytkowników Dla użytkowników można wprowadzić różne ograniczenia związane z hasłami (rys. 4.39). Domyślnie w systemie Windows wymagania złożoności haseł są wyłączone, należy je włączyć przed modyfikacją pozostałych opcji. Aby zmienić opcję, należy ją dwukrotnie kliknąć i wprowadzić nową wartość (rys. 4.40). 124
Prawa i uprawnienia użytkowników
"3* Ustawienia zabezpieczeń W a l n y c h Plik o ^
Akrja *
e
Widok
x
e '
"
' —fa;,J|;D l E i
B i
B - { 1 § Zasady k o n t a d ± - t l § Zasady haseł Zasady blokady k o n t a Ś - f i S Zasady lokalne
j
:
'
Pomoc
Ustawienia zabezpieczeń
|
"
Ś - ®
Zasady inspekcji
Ś ®
Przypisywanie praw użytkownika
E E ) - ® O p c j e zabezpieczeń
Zasady
j Ustawienie zabezpieczeń
© H a s ł o musi spełniać wymagania co d o złożoności
Wyłączony
^ $ a k s y malny oki es ważności hasła
4 2 dni
fl
lyo] Minimalna długość hasła
0 znaków
[{[oj Minimalny okres ważności hasła
0 dni
Wymuszaj t w o r z e n i e historii haseł
0 pamiętanych haseł
- Z a p i s z hasła dla wszystkich użytkowników w domenie, ko,.,
Wyłączony
Ę j - ( 2 3 Zasady kluczy publicznych i
@|1 System szyfrowania plików
Ś - d O Zasady ograniczeń oprogramowania S Z a s a d y
zabezpieczeń IP w Komputer lokalny ' O f z e n a j g n . . sajSaso < ch p!4 ot.-: t a f a k g * . •
isady ograniczeń oprogramowania i s a d y z a b e z p i e c z e ń IP w Komputer lokalny
A
| Ustawienie z a b e z p i e c z e ń
IjoJ Pomijanie s p r a w d z a n i a p r z e b i e g u
'
AHministr a % 2 v , f t p e f a f e r c v kopii z a p a s o w y c h
Tworzenie o b i e k t ó w globalnych
Administratorzy, INTERAKTYWNA, USŁUGA
Tworzenie pliku s t r o n i c o w a n i a
Administratorzy
--
|fi©) Tworzenie s t a l e u d o s t ę p n i a n y c h obiektów |fj®) T w o r z e n i e ż e t o n u Administratorzy, Użytkownicy, Użytkownicy ...
Ho] U s u w a n i e k o m p u t e r a z e stacji d o k u j ą c e j Uzyskiwanie d o s t e o u d o t e a o k o m o u t e r a z sieci
Wszvscv.*5-1-5-21-1097517124-28420997..,
i
Rys. 4,41. Lista praw użytkowników a 4.13. Nadanie prawa do sporządzania kopii zapasowej użytkownikowi „uczeń" Administrator może powierzyć zadanie sporządzania kopii zapasowych plików wybranemu użytkownikowi. Użytkownik ten powinien posiadać odpowiednie prawa, umożliwiające realizację powierzonego zadania. Przydzielanie odpowiednich praw użytkownikowi przez administratora: 1. Uruchom aplikację Z a s a d y zabezpieczeń lokalnych. 2. Wybierz opcję n i e praw użytkownika. 3. Odszukaj prawo rorzenie k o p i i zapasowych plików _ itć - i kliknij je dwukrotnie.
Właściwości: Tworzenie kopii zapasowych plików i k a . „ i ? Ustawianie zabezpieczeń lokalnych
T w o r z e n i e kopii z a p a s o w y c h plików i k a t a l o g ó w
Administratorzy' Operatorzy kopii zapa:
4. Dodaj użytkownika „uczeń" do listy uprawnionych (rys. 4.42) i kliknij D o d a | u ż y t k o w n i k a lub grypę...
Rys. 4.42 Dodawanie użytkownika do listy uprawnionych 126
J
I
Anuluj
j
;
Zastosuj
rchitektura systemu Windows Architektura systemu operacyjnego określa sposób jego funkcjonowania. Architektura powinna zapewnić maksymalną wydajność systemu przy jednoczesnym zapewnieniu prostoty obsługi. Jednym z elementów, mającym duży wpływ na wydajność systemu, jest organizacja pamięci. Większość współczesnych systemów komputerowych wykorzystuje pamięć wirtualną.
5.1. Pamięć wirtualna. Plik wymiany Pamięć wirtualna składa się z pliku wymiany (pliku stronicowania) i zainstalowanej fizycznie pamięci RAM. Oba te elementy tworzą przestrzeń adresową nazywaną pamięcią wirtualną. Plik wymiany w Windows gef ile, sys jest ukryty, chroniony przez system i użytpagefile.sys Plik s y s t e m o w y kownik nie może go zmieniać bezpośrednio. Przy próbie 7 8 6 4 3 2 KB skasowania tradycyjną drogą pojawi się błąd niemożności kasacji. Jest on odtwarzany przy każdym starcie systemu. Rys. 5.1, Plik wymiany Plik stronicowania - używany jest przez system Windows do przechowywania części plików programów i danych, które są zbyt duże i nie mogą być umieszczone w całości w pamięci. System Windows przenosi dane z pliku stronicowania do pamięci zgodnie z potrzebami oraz z pamięci do pliku stronicowania, aby zwolnić miejsce dla nowych danych. W systemie Windows XP tylko jądro systemu operuje bezpośrednio na pamięci RAM. Wszystkie inne procesy i aplikacje korzystająw mniejszym lub większym stopniu z pośrednictwa pamięci wirtualnej. W pamięci RAM przechowywane są dane pozostające aktualnie w użyciu. Jeśli w pamięci RAM nie ma już miejsca, system przenosi do pliku stronicowania wszystko to, co w danej chwili nie jest konieczne. Tworzy w ten sposób wolne miejsce dla danych bieżących. Każda informacja z pliku wymiany potrzebna uruchomionej aplikacji jest przenoszona z powrotem do obszaru pamięci RAM. Wyraźnym sygnałem, że pamięci może być za mało, jest wyraźne spowolnienie pracy systemu. Warto wtedy zajrzeć do Menedżera zada:., (rys. 5.2), który dostarczy niezbędnych informacji o zasobach RAM i ich wykorzystaniu. Menedżera zadań możemy uruchomić kombinacją klawiszy [Ctrl]+[Alt]+[Delete]. Można także kliknąć prawym przyciskiem myszy w wolne miejsce na pasku zadań i wybrać lenedżer 127
Architektura systemu Windows
3 !
sRJSSI z a d a ń
Plik
Opcje
Widok
Windows
Pomoc
Aplikacie_ Procesy : Wydajność j Sieć
;
Hisloria użycia p r o c e s o r a C F b
LJ7/CIS plfku s t ' q r
r H i s t o r i a użycia pliku s t r o n
Sumy
Pamięć Fizyczna (KB)
Dojścia
10239
Wątki .
.
416
Procesy
52
• P a m i ę ć z a d e k l a r o w a n a (KB) Rasem Limit
:
-366732 1255948
515452 J
Dostępne Bufor s y s t e m u
275744 ,
175492
• Pamięć j a d r a (KB) ; Razem J
Szczyt
Procesy: 52
Razem
Stronicowana
:
56006 i 43580 i 14423
Użycie p r o c e s o r a G %
i Pam. z a d e k i a r . : 358M I 1 2 2 6 M
Rys. 5.2. Zakładka
. Na tym etapie poszukiwaną informację znajdziemy w polu klarowana (rys. 5.3). Jeżeli w polu Razem, całkowita ilość pamięci będąca aktualnie w użyciu, systematycznie przewyższa zasoby zainstalowanej pamięci RAM, to wskazane jest dodanie pamięci. Można jednak w pewien sposób ograniczać zużycie pamięci RAM poprzez optymalizację usług domyślnie oferowanych przez Windows XP oraz redukcję innych procesów pracujących w tle. Windows XP domyślnie uruchamia w tle liczne usługi. Wśród nich znajdują się też i takie, które nigdy nie będą wykorzystane. Mimo to są uruchamiane, niepotrzebnie pochłaniają zasoby procesora i pamięci operacyjnej. Wyłączenie ich może w znacznym stopniu poprawić dynamikę systemu. W rze zadań otwórz zakładkę Procesy (rys. 5.4). Spróbuj obliczyć liczbę aktywnych procesów i pochłaniane zasoby pamięci RAM. Chociaż zamknięcie procesu z poziomu Menedżera - ---- jest możliwe, nie ma to sensu w odniesieniu do usług. Nawet jeśli zamkniemy proces, który nie ma znaczenia dla stabilnego funkcjonowania systemu, to z pewnością pojawi się on ponownie po kolejnym uruchomieniu komputera. Identyfikacja usługi na podstawie informacji zawartej w kolumnie ' może prowadzić do poważnego błędu. Aby skutecznie wyłączyć usługę, musimy wejść w :.e sterowania/Narzędzia administracyjne/Usługi. Jeżeli uaktywnimy zakładkę Rozszerzony, to po kliknięciu na wybraną usługę otrzymamy dość szeroką informację o jej przeznaczeniu i ewentualnych skutkach wyłączenia (rys. 5.5). 128
Pamięć wirtualna. Plik wymiany 3
Menedżer zadań Windows
Plik
Opcje
Widok
Pomoc
Aplikacje 1 Procesy j Wydajność | Sieć
-Pamięć zadeklarowana (KB) — Razem Limit Szczyt
370196
Zakończ proces
|
1255948 422208
Rys. 5.3. Pamięć zadeklarowana
Użycie procesora: 0 %
i Pam, zadekJar,: 357M / 1226M
Rys. 5.4. Procesy
Rys. 5. Modyfikacja usług Jeszcze większy zakres informacji jest dostępny po kliknięciu prawym przyciskiem myszy. Zakładka , poza wspomnianą informacją pozwoli zlokalizować ścieżkę do pliku wykonywalnego, a zatem przybliży identyfikację procesu, na przykład svchost.exe (rys. 5.6). 129
Architektura systemu Windows
Rys, 5,6,Identyfikacja procesu Z kolei z informacji na zakładce 1 e z n o g c i (rys. 5.7) dowiemy się, od jakich składników systemu usługa jest zależna oraz jaki ma wpływ na inne składniki. Wzajemne powiązania są bardzo ważne, bowiem rezygnując z jednej usługi możemy stracić dostęp do innych. Jak widać w przypadku , jego wyłączenie nie spowoduje wyłączenia innych składników.
flgfejlibPaSRigJrOjfefeMfel
Zależności |
Niektóre usługi są zależne od innych u s ł u g sterowników systemowych i grup kolejności ł a d o w a n i a . Jeżeli s k ł a d n i k systemu jest zatrzymany lub nie działa p r a w i d ł o w o , może to mieć w p ł y w na usługi zależne. Posłaniec T a u s ł u g a jest zależna od następujących s k ł a d n i k ó w systemu: B " j p
Interfejs NetBIOS
'i; ^
Plug a n d Play
+
" n q a r f i b m ca
%
© • • ^ t b Z d a l n e w y w o ł y w a n i e procedur [FI P C]
Następujące s k ł a d n j k i systemu są zależne o d tej usługi: h e l p Aby u z y s k a ć w i ę c e j i n f o r m a c j i o p o l e c e n i u , w p i s z HELP n a z w a _ p o l e c e n i a ASSOC Wyświetla lub modyfikuje s k o j a r z e n i a rozszerzeń plików, fil P l a n u j e wykonanie poleceń i programów. ATTRIB Wyświetla lub zmienia a t r y b u t y p l i k u . BREAK W y ł ą c z a l u b w ł ą c z a r o z s z e r z o n e s p r a w d z a n i e k l a w i s z y CTRL+C. CACLS W y ś w i e t l a l u b m o d y f i k u j e l i s t y k o n t r o l i d o s t ę p u p l i k ó w . CALL Wywołuje j e d e n p r o g r a m wsadowy z i n n e g o CD W y ś w i e t l a l u b z m i e n i a nazwę b i e ż ą c e g o k a t a l o g u . CHCP Wyświetla l u b u s t a w i a numer a k t y w n e j s t r o n y k o d o w e j . CHDIR W y ś w i e t l a l u b z m i e n i a nazwę b i e ż ą c e g o k a t a l o g u . CHKDSK Sprawdza dysk i wyświetla r a p o r t o jego s t a n i e . CHKNTFS W y ś w i e t l a l u b m o d y f i k u j e s t a n s p r a w d z a n i a d y s k u p r z y r o z r u c h u . CLS Czyści ekran. CMD U r u c h a m i a nowe w y s t ą p i e n i e i n t e r p r e t e r a p o l e c e ń s y s t e m u W i n d o w s . COLOR Ustawia domyślny k o l o r t ł a i pierwszego p l a n u k o n s o l i . COMP P o r ó w n u j e z a w a r t o ś ć dwóch p l i k ó w l u b z e s t a w ó w p l i k ó w . COMPACT W y ś w i e t l a i p o z w a l a n a m o d y f i k a c j ę l i s t y p l i k ó w , s k o m p r e s o w a n y c h n a p a r t y c j i NTFS. CONUERT K o n w e r t u j e w o l u m i n y FAT n a w o l u m i n y NTFS. N i e m o ż n a k o n w e r t o w a ć bieżącego dysku. COPY Kopiuje jeden lub wiele plików w inne miejsce.
LJ
Rys. 6.12. Lista poleceń
6,2.2, Polecenia wewnętrzne Polecenia wewnętrzne sąrealizowane przez interpreter poleceń (cmd), który po uruchomieniu znajduje się w pamięci komputera. Do najważniejszych z nich należą: TIME - wyświetla lub modyfikuje bieżący czas systemowy. DATE [rr-mm-dd] - wyświetla lub modyfikuje datę systemową. EXIT - zamyka program cmd.exe. CD [dysk:][ścieżka] - wyświetla nazwę bieżącego folderu lub go zmienia. .. - zmienia folder na folder nadrzędny. COPY [źródło] [przeznaczenie] - kopiuje pliki do innej lokalizacji. • [źródło] oznacza położenie źródłowe kopiowanych plików, • [przeznaczenie] określa miejsce docelowe kopiowanych plików. CLS - czyści ekran. DIR [dysk:][ścieżka] - wyświetla listę plików i podfolderów danego folderu. DEL [dysk:][ścieżka][nazwapliku] - usuwa plik lub pliki z folderu. MD [dysk:][ścieżka] - tworzy folder. REN [dysk:][ścieżka][nazwa_plikul][nazwa_pliku2] - zmienia nazwę pliku lub folderów. RD [dysk:][ścieżka] - usuwa (kasuje) pusty folder. TYPE [dysk:][ścieżka] nazwa_pliku - wyświetla zawartość pliku tekstowego bez jego modyfikacji. PROMPT [tekst] - pozwala dostosować wiersz polecenia, tak aby wyświetlał określony przez użytkownika tekst (znak zgłoszenia systemu) obejmujący takie informacje, jak np. nazwa bieżącego folderu, data i godzina. Parametry polecenia prompt służą do zmiany znaku zachęty: $D data systemowa, $N litera dysku, SP ścieżka, $_ nowy wiersz, $T czas systemowy. 154
Polecenia wewnętrzne i zewnętrzne - uzyskiwanie pomocy
6,2,3, Polecenia zewnętrzne Polecenia zewnętrzne realizowane są przez zbiory programowe zapisane na dysku. Do najważniejszych należą: XCOPY [źródło][miejsce_docelowe] - kopiuje pliki i foldery łącznie z podfolderami. FORMAT [napęd] - formatuje dysk w określonym woluminie. DISKCOPY [stacjal][stacja2:] - kopiuje zawartość dyskietki ze stacji źródłowej na sformatowaną lub niesformatowaną dyskietkę w stacji docelowej. CHKDSK [ścieżka] - sprawdza dysk i pliki w poszukiwaniu błędów. MORE nazwa_połecenia | more - wyświetla informacje ekran po ekranie. MEM - wyświetla informacje o przydzielonych obszarach pamięci, wolnych obszarach pamięci i programach, które są aktualnie załadowane do pamięci w systemie MS-DOS. ATTRIB [ +r | - r ] [+a | - a ] [ +s | - s ] [ +h | - h ] [[dysk:][ścieżka][nazwa_pliku]] [/s] - wyświetla, ustawia lub usuwa atrybuty plików i folderów. [[dysk:][ścieżka][nazwa_pliku]] - określa lokalizację i nazwę folderu, pliku lub zbioru plików, które mają być przetworzone poleceniem ATTRIB. +r, - r Ustawia lub usuwa atrybut pliku tylko do odczytu. +a, - a Ustawia lub usuwa atrybut pliku archiwalnego. +s, - s Ustawia lub usuwa atrybut pliku systemowego. +h, - h Ustawia lub usuwa atrybut pliku ukrytego. /S - powoduje zmianę atrybutów wszystkich plików w folderze bieżącym oraz jego wszystkich podfolderach.
• • • • •
Wyświetl zawartość bieżącego folderu. Odczytaj: ile plików znajduje się w bieżącym folderze, nazwę największego pliku, datę ostatniej modyfikacji najmniejszego pliku, łączny rozmiar wszystkich plików bieżącego folderu, rozmiar wolnego obszaru bieżącego dysku.
• • •
Używając znaków globalnych „*" i „?", wyświetl z folderu bieżącego: wszystkie pliki, których nazwy zaczynają się na literę C, wszystkie pliki z rozszerzeniem .com, wszystkie pliki, które mają trzy znakowe rozszerzenia zaczynające się na BA.
Wykorzystując polecenie DIR, sprawdź, czy w bieżącym folderze znajduje się plik autoexec.bat oraz config.sys. v 6.6 Narysuj w zeszycie drzewo folderów, które powstanie na dysku po wykonaniu podanych poleceń. Następnie wykonaj poniższe polecenia i wyświetl drzewo folderów, a następnie porównaj je z drzewem narysowanym przez siebie.
155
Praca w trybie MS-DOS
md ROŻNE md ROZNEYMOJE cd ROŻNE md ARCHIWUM cd.. md md md md cd md cd\
SYSTEM PROGRAMY PROGRAMY\EDYTORY PROGRAMY\MUZYKA PROGRAMYYMUZYKA OK
md PROGRAMY\GRAFIKA s 6.7 Na dysku C: wyświetl strukturę plików i folderów. Utwórz folder o nazwie KLASA. W folderze KLASA utwórz folder LEKCJA. Do podfolderu LEKCJA przekopiuj dwa pliki z rozszerzeniem .txt (jeśli trzeba utwórz je na dysku i \). Przenieś jeden ze skopiowanych plików do folderu KLASA i podejrzyj jego zawartość. Skasuj plik z folderu LEKCJA. W folderze KLASA utwórz plik T.TXT (zapisz w nim swoje imię i nazwisko). Sprawdź, czy plik został poprawnie utworzony. Nadaj plikowi T.TXT atrybut pliku ukrytego. Skasuj wszystkie pliki i foldery utworzone w czasie tego ćwiczenia. iie 6,8 Na dysku C załóż folder o nazwie KLASA. Wejdź do niego i utwórz podfolder TEKSTY. W tym podfolderze utwórz plik tekstowy o nazwie „lekcja". W tym pliku zapisz temat lekcji. Potem wyjdź z edytora tekstów i spróbuj poleceniem DOS-owym przeczytać napisany przed chwilą tekst. Przenieś utworzony przez siebie plik do folderu KLASA. Nadaj mu atrybut „tylko do odczytu", aby zabezpieczyć go przed zmianami. Na koniec wyjdź z podfolderu na dysk i z tego miejsca skasuj jednym poleceniem wszystkie foldery i plik, który został utworzony podczas ćwiczenia.
6.3. Pamięć dia programów DOS Architektura pamięci w systemie DOS jest odmienna od tej stosowanej w systemach Windows. W DOS rozróżniana jest: • pamięć konwencjonalna - obszar początkowych 640 KB, których używał pierwszy komputer IBM PC; służy on do przechowywania programów i danych, wiele programów może korzystać tylko z niego;
156
Pamięć dla programów DOS
•
pamięć górna UMB - pamięć między 640 KB a 1 MB, zawiera sterowniki karty graficznej, karty sieciowej i innych składników sprzętowych. Pamięć konwencjonalna i górna dają w sumie 1024 KB, czyli pierwszy megabajt pamięci RAM; pamięć typu expanded (EMS) - pamięć używająca 64 KB bloku pamięci konwencjonalnej albo górnej jako bufora udostępniającego zapisane w niej dane. Obecnie ta pamięć jest rzadko używana, a odpowiednie oprogramowanie emuluje ją w pamięci XMS;
•
•
pamięć typu extended (XMS) - pamięć powyżej 1 MB. Jeśli komputer ma 64 MB RAM, to ma on 63 MB pamięci extended. Współczesne komputery typu PC mogą korzystać z tej pamięci bezpośrednio, lecz wymaga to specjalnych metod dostępu; pamięć wysoka HMA - obszar 64 KB pamięci powyżej granicy 1 MB, adresowany przez program HIMEM.SYS, dostarczony z nowszymi wersjami DOS. Pamięć ta jest najczęściej używana przez część pliku COMMAND.COM, co pozwala systemowi DOS zajmować znacznie mniejszą część cennego obszaru pamięci konwencjonalnej.
•
System DOS był projektowany w czasach, gdy 640 KB pamięci konwencjonalnej wydawało się absolutnie wystarczające do uruchomienia pisanych wówczas aplikacji. Programy jednak stawały się coraz bardziej „pamięciożerne" i użytkownicy programów DOS-owych nieraz spotkali się z komunikatem typu „Brak pamięci do uruchomienia programu". Aby temu zaradzić, wymyślono dwa standardy rozszerzenia pamięci. eXtended Memory Specification jest dostępny tylko dla komputerów z procesorami 80286, 80386, 80486 i Pentium. Expanded Memory Specification można stosować nawet w XT, a poza tym akceptuje go większość programów. Rozszerzeniem pamięci steruje program Expanded Memory Manager, ładowany automatycznie z pliku config.sys poleceniem DEVICE=.
|
C:\WINDOWS\system32\cmd.exe
.
•
x
R 655360 b a j t ó w pamięci konwencjonalnej 6 5 5 3 6 0 b a j t ó w d o s t ę p n y c h d l a s y s t e m u MS-DOS 592640 r o z m i a r n a j w i ę k s z e g o programu wykonywalnego 1048576 b a j t ó w 0 bajtów 941056 b a j t ó w MS-DOS
c i ą g ł e j pamięci typu extended dostępnej c i ą g ł e j pamięci typu extended d o s t ę p n e j p a m i ę c i XMS z a ł a d o w a n y d o o b s z a r u p a m i ę c i w y ż s z e j HMA
Lj
L i
Rys. 6.13. Polecenie mem
157
Praca w trybie MS-DOS
Standardowo system oraz sterowniki ładowane są do pamięci konwencjonalnej. Jednak istnieje sposób, aby część systemu oraz sterowników przenieść do pamięci górnej za pomocą polecenia DEVICEHIGH w pliku config.sys i polecenia LoadHigh w pliku autoexec.bat. Ilość dostępnej pamięci można sprawdzić poleceniem „mem" (rys. 6.13). Uzyskujemy wtedy szczegółowy wykaz załadowanych programów oraz informacje o obszarze pamięci, jaki one zajmują.
6.4. Pliki konfiguracyjne systemu CONFIG.SYS to plik zawierający komendy systemu operacyjnego DOS, dzięki któremu możemy ustawiać konfigurację systemu. Config.sys konfiguruje ładowane na starcie sterowniki urządzeń, włącza i wyłącza składniki DOS-a, ustawia limit zasobów itp. Plik ten jest ładowany przed plikiem autoexec.bat. Podczas startu komputera system szuka pliku o tej nazwie w folderze głównym dysku, z którego jest ładowany i wykonuje zawarte w nim polecenia. Jeżeli na dysku nie ma pliku config.sys, to podczas startu system przyjmuje wartości domyślne. Ponieważ plik config.sys jest normalnym plikiem tekstowym, może być edytowany przez jakii n t z a pi kolwiek edytor tekstu, np. NotatI ^ D o d a j do archiwum... 0 Aplikacja WordPad MFC I H D o d a j do "CONFIG.rar" nik, co umożliwia zmianę stan1 ^ S k o m p r e s u j i wyślij e-mailern.,. dardowej konfiguracji systemu i ; 1 | Skompresuj do "CONFIG.rar" i wyślij e-madem Wyślij do zależnie od potrzeb użytkownika. Wytnij Służą do tego polecenia, których Kopiuj można użyć tylko w tym pliku. Utwórz skrót Usuń W celu edycji pliku config.sys Zmień nazwą należy odnaleźć go w folderze Właściwości głównym, kliknąć dwukrotnie na -Rys. 6.14, Edycja pliku config.sys jego ikonie i z listy programów okna vor z a pomoce wybrać program Notatnik (rys. 6.14). Wszystkie polecenia oprócz d e v i c e , d e v i c e h i g h , dos, d r i v p a r m , i n s t a l l , i n i g h i rer. mogą być użyte tylko jeden raz w całym pliku. Przykładowy wygląd pliku config.sys (zawartość może się różnić - zależnie od systemu):
device=C:\WINDOWS\COMMAND\display.sys con=(ega,,1) country=048,852,C:\WINDOWS\COMMAND\country.sys lastdrive=z 158
Pliki wsadowe
AUTOEXEC.BAT to plik zawierający komendy systemu operacyjnego DOS, które są wykonywane podczas startu komputera. Plik ten przekazuje systemowi informacje, które aplikacje mają być uruchamiane automatycznie przy jego starcie, jak ma być zarządzana pamięć operacyjna i jak ma być skonfigurowany system. Autoexec.bat jest przykładem pliku wsadowego, będącego ciągiem wielu poleceń mających za zadanie zautomatyzować pracę na komputerze. Program autoexec.bat służy przede wszystkim do ustawiania zmiennych systemowych, ładowania sterowników i uruchamiania programów działających w tle, ewentualnie do uruchamiania nakładki systemowej. W systemie Windows NT i jego pochodnych, Windows 2000 i Windows XP, odpowiednikiem jest autoexec.nt umieszczony w folderze: żJystemRoot?; \ s y s t e m 3 2 . Plik nie jest jednak uruchamiany przy starcie systemu, ale podczas ładowania środowiska DOS. Przykładowy wygląd pliku autoexec.bat (zawartość może się różnić - zależnie od systemu):
mode con codepage prepare=((852) c:\WINDOWS\COMMAND\ega.cpi mode con codepage select=852 keyb pl,,C:\WINDOWS\COMMAND\keybrd4.sys SET PATH=C:\Windows\system3 2
6.5. Pliki wsadowe Plik wsadowy (batch file) umożliwia wykonanie dowolnego ciągu poleceń systemu MS-DOS. Za jego pomocą w prosty sposób można zautomatyzować najczęściej wykonywane czynności, takie jak kopiowanie, kasowanie, tworzenie pliku lub folderu. Z punktu widzenia systemu operacyjnego plikiem wsadowym jest każdy plik, który ma rozszerzenie .bat. Po wydaniu dowolnego polecenia interpreter command, com sprawdza w pierwszej kolejności, czy wydana komenda jest poleceniem wewnętrznym (interpretowanym przez command.com) lub zewnętrznym i w przypadku odpowiedzi pozytywnej wykonuje wydaną komendę. Jeżeli jednak interpreter nie rozpoznaje polecenia, to przyjmuje, że użytkownik zażądał uruchomienia programu lub pliku wsadowego.
6.5.1. Podstawowe komendy ! ich zastosowanie W plikach wsadowych mogą być używane wszystkie polecenia, które działają w wierszu poleceń. Dodatkowo w plikach tych spotyka się również pewne komendy specyficzne dla plików wsadowych, takie jak: ECHO tekst - wyświetli na ekranie napis „tekst". 159
Praca w trybie MS-DOS
ECHO OFF - polecenia nie będą pokazane, a jedynie wyniki ich działalności (jeżeli polecenie poprzedzimy symbolem @, to również bieżące polecenie nie zostanie wyświetlone). E C H O ON - wyświetla komendę i jej wynik. R E M - za tym poleceniem można wstawiać tekst komentarza. PAUSE - dzięki tej komendzie można zatrzymać działanie programu do czasu naciśnięcia dowolnego klawisza. CALL - dzięki temu poleceniu możemy wywołać inny plik wsadowy, np. CALL c:\plik_wsadowy.bat. G O T O - polecenie wykonuje skok do etykiety oznaczonej przez postawienie znaku „:" (dwukropka) przed nią. EXIST - polecenie sprawdza, czy w podanej ścieżce znajduje się nazwa pliku wpisana jako argument wyszukiwania. IF - funkcja warunkowa „jeżeli" - jeżeli spełniony zostanie warunek, to wykonaj pozostałą część, np. IF EXIST c : \ p l i k _ w s a d o w y . b a t GOTO k o n i e c - j e ż e l i istnieje plik w podanej ścieżce, przejdź do etykiety koniec. SHIFT - polecenie zmienia wartość parametru pliku wsadowego.
6.5.2. Tworzenie pliku wsadowego Plik wsadowy jest plikiem tekstowym, któremu nadano rozszerzenie .bat. Do jego edycji możemy wykorzystać dowolny edytor tekstu, np. Notatnik. Aby utworzyć plik wsadowy, należy: 1. Otworzyć Notatnik i utworzyć plik tekstowy. 2. Zmienić jego nazwę na - „nazwa.bat" i zapisać w wybranym miejscu. 3. Uruchomić plik wsadowy. Utworzyć na pulpicie plik wsadowy „Prosty.bat", który wyświetli napis „To pierwszy plik wsadowy". Otwieramy Notatnik i zgodnie z podstawowymi komendami tworzymy w nim plik tekstowy:
@echo off e c h o To wy! ! !
pierwszy
plik
wsado-
PAUSE
M Prosty.bat - Notatnik Plik
Edycja
Format
Widok
Pomoc
J>echo o f f echo To p i e r w s z y p l i k wsadowy Pause
Następnie za pomocą poleceń P l i k / Z a p i s z j a k o zmieniamy jego nazwę na podaną w ćwiczeniu „Prosty.bat" i zapisujemy na pulpicie (rys. 6.15). Rys. 6.15. Tworzenie pliku wsadowego 160
1
Pliki wsadowe
Po zmianie nazwy i nadaniu rozszerzenia, na pulpicie pojawi nam się ikona pliku wsadowego o podanej nazwie. Aby uruchomić nasz program, wystarczy w wierszu poleceń w odpowiednim folderze wpisać nazwę pliku (rys. 6.16).
Rys. 6.16. Uruchomienie pliku wsadowego
Aby podejrzeć zawartość już utworzonego pliku wsadowego, należy kliknąć na nim prawym klawiszem myszy i z menu podręcznego wybrać opcję Edytuj. Utworzyć program wsadowy, który na dysku C zakłada folder o nazwie „drzewa", następnie go zmodyfikować (dopisać powitanie osoby, która go otworzy). Utworzyć plik wsadowy jak w przykładzie poniżej. Przeanalizować jego działanie. @echo o f f dir/p md c : \ k l a s a g e c h o „Witam
llłŁili"
Pause Ćwiczenie 6.1
Utworzyć program wsadowy, który wyświetli wszystkie utworzone
pliki wsadowe. Ćwiczenie 6,1 J Utworzyć program wsadowy „Kat.bat", który wyświetli pytanie o nazwę folderu, a następnie założy folder o podanej nazwie. Ćwiczenie
1 Utworzyć program wsadowy „Xcopy.bat", który będzie kopiował za-
wartość folderu
no
na dyskietkę umieszczoną w napędzie A:\.
Utworzyć plik wsadowy jak w przykładzie poniżej. Przeanalizować jego działanie, echo » plikl.txt
161
Praca w trybie MS-DOS
6*6. Dy Dyskietka systemowa (dyskietka rozruchowa) pozwala na uruchomienie komputera w sytuacji, gdy nie jest to możliwe przy wykorzystaniu twardego dysku. Z powodu braku systemu operacyjnego na twardym dysku, uszkodzenia plików sektora startowego dysku, braku tych plików (nieopatrzne wykasowanie). Dyskietkę systemową możemy utworzyć w systemie Windows 98. W późniejszych wersjach Windows jej rolę pełni płyta instalacyjna systemu.
6,6,1. Gtapy tworzenia dyskietki systemowej w Windows 9 8 Przed rozpoczęciem tworzenia dyskietki systemowej należy przygotować jedną sformatowaną i odpowiednio opisaną dyskietkę. Podczas formatowania dyskietki wszystkie informacje wcześniej na niej zapisane zostaną usunięte. Może być potrzebna również płyta instalacyjna Windows. Tworzenie dyskietki systemowej: 1. Otworzyć
aplet
poleceniem
Panel sterowania/Dodaj/Usuń programy. 2. W oknie
Isuń i klikamy przycisk
wybieramy zakładkę (rys. 6.17).
W ł a ś c i w o ś c i : D o d a j / U s u ń programy • Instalowanie/Odinstalowywanie j instalator systemu Windows "
Dysk startowy j
W przypadku wystąpienia problemów z uruchamianiem systemu Windows 98 możesz użyć dysku startowego, aby uruchomić komputer, uruchomić programy diagnostyczne i usunąć problemy. Aby utworzyć dysk startowy, kliknij przycisk Utwórz dysk. Potrzebna będzie jedna dyskietka.
Utwórz dysk...
OK
Anuluj
Zastosuj
Rys. 6 . 1 7 . A p l e t D
Kontrolery uniwersalnej magistrali s z e r e g o w e j ^ Mysz i inne urządzenia wskazujące i
Porty (COM i LPT)
i Procesory [ Stacje dyskietek » Stacje d y s k ó w , Stacje d y s k ó w CD-ROM/DVD i Urządzenia i n t e r f e j s u HID | Urządzenia s y s t e m o w e
_ Rys. 7.4. Okno Menedżera u r z ą d z e ń
7.3,3. Konfiguracja karty grafiki Jeśli karta graficzna została właściwie rozpoznana, to sterowniki powinny być już zainstalowane. Przed dokonaniem instalacji sterowników należy sprawdzić, czy nie pojawiła się ich nowsza wersja. Sterowniki, zwłaszcza dla nowych modeli kart graficznych, są często aktualizowane i ich najnowsze wersje można pobrać ze strony producenta karty grafiki. Po zainstalowaniu sterowników powinniśmy dostosować rozdzielczość oraz liczbę wyświetlanych kolorów w zależności od posiadanego monitora oraz potrzeb. Zalecane ustawienia minimalne to 256 kolorów i rozdzielczość 800 x 600 (rys. 7.5).
Właściwości: Ekran KompozycjeI Pulpit | Wygaszacz ekranu f Wygląd | Ustawienia Przeciągnij ikony monitorów, aby odpowiadamy fizycznemu rozmieszczeniu monitorów.
j 1. Monitor Plug and Play na VIA ChromeS HCIGP r Rozdzielczość ekranu i Mniej
• Jakosc kolor ow Więcej
1280 na 800 pikseli
| Najwyższa (32 bity) ł
•
m
• wm
,J| f
m
i v : Użyj fego urządzenia jako monitora głównego l i O Powiększ puipit systemu Windows do rozmiarów tego monitora Identyfikuj
Rozwiązywanie problemów...
Zaawansowane
Anuluj
Rys. 7.5. Okno konfiguracji karty grafiki 177
Instalacja systemu, sprzętu i oprogramowania Windows XP
7.3,4, Konfiguracja pliku wymiany System Windows pozwala na jednoczesne uruchamianie wielu aplikacji. Każda z nich wymaga odpowiednich zasobów sprzętowych, np. pamięci RAM. System przydziela aplikacjom odpowiednią ilość pamięci, jednocześnie dbając o to, żeby nie doszło do konfliktu pomiędzy aplikacjami. Jeśli aplikacje uruchomione w systemie wymagają więcej pamięci RAM, niż jest zainstalowane w komputerze, wykorzystywana jest pamięć wirtualna. Menedżer pamięci przenosi obszar pamięci zajęty przez niewykorzystywaną aplikację na dysk, do pliku wymiany, a w jego miejsce do pamięci RAM wczytywane są dane potrzebne w danej chwili. Plik wymiany pagefile.sys domyślnie jest umieszczony w folderze głównym pierwszej partycji, np. Dla wydajności systemu duże znaczenie ma zarówno położenie tego pliku, j a k i jego rozmiar. Najlepszym rozwiązaniem jest przeniesienie pliku wymiany z partycji systemowej na inny dysk, aby zapobiec zapełnieniu partycji systemowej. Rozmiarem i położeniem pliku pagefile.sys zarządza się za pomocą . Po jego uruchomieniu wybieramy obiekt
, a następnie na zakładce
wybieramy przycisk
(na rys. 7.6 zaznaczony obwódką). Na
następnej karcie klikamy przycisk . Okno pozwala na wybór dysku i rozmiaru pliku. Po wpisaniu zmian naciskamy przycisk . Aby zmiany zostały wprowadzone, należy ponownie uruchomić komputer. [ ? ] f x j Pamięć wirtualna
Właściwości systemu Przywracanie systemu Ogólne
|[
jj
Aktualizacje automatyczne
Nazwa komputera
[[
Sprzęt
(
i
Zdalny
Aby móc przeprowadzić większość tych zmian, musisz zalogować się jako Administrator. ę Wydajność
Dysk [Etykieta woluminu]
Rozmiar pliku stronicowania (MB)
Zaawansowane
—
D: E:
[dokumenty] [dokumenty 1]
—
Efekty wizualne, planowanie użycia procesora, wykorzystanie pamięci i pamięć wirtualna
Rozmiar pliku stronicowania dla wybranego dysku Dysk:
C: [system]
Dostępne miejsce:
15002 MB
® Rozmiar niestandardowy: '-Profile użytkownika
Rozmiar początkowy (MB):
768
Rozmiar maksymalny (MB):
1536
Ustawienia pulpitu powiązane z logowaniem użytkownika
O Rozmiar kontrolowany przez system Ustaw
O Bez pliku stronicowania - U ruchamianie i odzyskiwanie - — Informacje o uruchamianiu systemu, awariach systemu i debugowaniu
[ Ustawienia ]
[ Zmienne środowiskowe j [ Raportowanie błędów
Anuluj
Zastosuj
Rys. 7.6. Okno konfiguracji pamięci wirtualnej
178
Całkowity rozmiar plików stronicowania dla wszystkich dysków Dopuszczalne minimum:
2 MB
Zalecane:
669 MB
Aktualnie przydzielono:
768 MB
Anuluj
Instalowanie oprogramowania użytkownfka
7.4. Instalowanie oprogramowania użytkownika Współczesne systemy operacyjne oferują wiele aplikacji przeznaczonych do wykonywania podstawowych operacji związanych z administracją systemem. Umożliwiają one również przyłączenie komputera do sieci Internet i korzystanie z wielu jego usług. Pozwalają na korzystanie z multimediów oraz rozrywki. Aplikacje dostarczone wraz z systemem operacyjnym nie zapewniają jednak możliwości realizacji wszystkich zadań, jakie użytkownicy chcieliby realizować przy pomocy komputera. Aby możliwe było wykonywanie zaawansowanych operacji związanych z przetwarzaniem danych, niezbędne jest dodatkowe oprogramowanie użytkowe, które nie wchodzi w skład systemu operacyjnego. Oprogramowanie użytkowe może być dedykowane (przeznaczone) dla danego systemu, lub też, w niektórych wypadkach, możliwe jest instalowanie i uruchomienie oprogramowania przeznaczonego dla innego systemu operacyjnego. Na przykład system Windows XP umożliwia instalowanie oprogramowania przeznaczonego dla różnych wersji Windows, np. 98, 2000/2003 oraz oprogramowania dla systemu DOS. Ponadto, korzystając z emulatorów, możemy uruchamiać programy przeznaczone dla innych systemów i typów komputerów, np. konsoli do gier. Najkorzystniejszym rozwiązaniem, zalecanym dla większości użytkowników, jest korzystanie z oprogramowania dedykowanego dla systemu operacyjnego zainstalowanego w komputerze. Jeżeli nie dysponujemy takim oprogramowaniem, możemy próbować uruchomić inne, ale bez gwarancji sukcesu. Przed rozpoczęciem instalacji należy upewnić się, czy sprzęt spełnia wymagania stawiane programowi oraz czy ilość wolnego miejsca na dysku jest wystarczająca do przeprowadzenia instalacji. Wymagania te zostały określone przez producenta programu. Proces instalacji programów w systemie Windows składa się z kilku etapów: • zebrania informacji o systemie i instalowanym programie, • przygotowania systemu do instalacji, • kopiowania plików niezbędnych do pracy programu, • rejestracji programu w Rejestrze systemowym, • konfiguracji programu po instalacji. Programy komercyjne mogą być chronione za pomocą kluczy aktywacyjnych dostarczanych wraz z nimi. Klucz przypisany jest do konkretnej licencji, zezwalającej na korzystanie z programu zgodnie z jej zapisami. Ponadto niektóre programy wymagająrejestracji na stronie producenta. Po spełnieniu tych formalności uzyskujemy w pełni funkcjonalny program, a czasami również możliwość otrzymywania aktualizacji programów, zniżki podczas zakupu nowszych wersji programów lub pomocy technicznej.
179
Instalacja systemu, sprzętu i oprogramowania Windows XP
Instalacja programów wykonywana jest przez kreatora instalacji. Kreator musi być uruchomiony przez użytkownika posiadającego uprawnienia do przeprowadzenia instalacji. Dlatego najczęściej instalację programów wykonuje się, wykorzystując konto administratora. Uruchomienie kreatora instalacji może nastąpić automatycznie po włożeniu do napędu CD/DVD płyty instalacyjnej albo, gdy funkcja ta jest niedostępna, poprzez wywołanie pliku setup.exe (nazwę pliku uruchamiającego kreatora należy sprawdzić w dokumentacji dostarczonej z programem). Rola użytkownika sprowadza się do udzielania odpowiedzi na pytania kreatora. Standardowym folderem, w którym instalowane są programy jest Podczas instalacji można zmienić domyślny folder, w którym przeprowadzona zostanie instalacja. Wykaz zainstalowanych programów można obejrzeć w oknie p r o g r a m y uruchamianym przez S t a r ł . W oknie tym (rys. 7.7) można również wykonać proces deinstalacji programu. W tym celu zaznacza się program i klika przycisk . Po uruchomieniu kreatora deinstalacji programu należy postępować zgodnie z jego wskazówkami.
Aktualnie zainstalowane programy: Zmień lub usuń programy
Q
Ą f Opera 9,27
Sortuj według: ^ J
Rozmiar
12,17MB
PaperPort
Rozmiar
56,28MB
Pinnacle Hollywood FX
Rozmiar
158,00MB
* i l PowerDVD
p
pokaż aktualizacje
Rozmiar
85,21MB
PowerProducer
Rozmiar
280,00MB
Silvercrest NM1005 driver
Rozmiar
7,56MB
Skype™ 3,2
Rozmiar
35,05MB
Rozmiar
0,60MB
jjgS Soft Data Fax Modem with SmartCP
I g l g l m
Określ dostąp do programów i ich ustawienia domyślne
A
H M H H M 1 Zmień/Usuń 1
p | | Świadectwa Optivum
Rozmiar
6,81MB A " .,'T*
MLlnl^XQmio,aD.derJEamo'y'e..or,.Ren,air''i
V
Rys. /./.Uruchamianie kreatora deinstalacji programu Podczas instalacji systemu operacyjnego instalowane są składniki systemu wybrane domyślnie. Uprawniony użytkownik może w dowolnym momencie dodać lub usunąć składnik systemu. W tym celu w oknie Dodawai (rys. 7.7) należy kliknąć przycisk D o d a j lows. W oknie :
180
i Windows zaznaczone są aktualnie za-
Instalowanie oprogramowania użytkownfka
instalowane składniki. Możemy dodać składnik, zaznaczając całą grupę składników, np. (rys. 7.8) lub kliknąć przycisk S z c z e g ó ł y , aby precyzyjnie określić, który składnik powinien być dodany lub usunięty. Kreator składników systemu Windows S k ł a d n i k i systemu W i n d o w s Możesz dodać lub usunąć składniki systemu Windows XP.
Aby dodać lub usunąć składnik, kliknij to pole wyboru. Pole zacieniowane oznacza, że tylko część składnika będzie zainstalowana. Aby zobaczyć, co zawiera dany składnik, kliknij przycisk Szczegóły. Składniki:
m 0
Akcesoria i narzędzia 0.0 MB
H i l Aktualizuj certyfikaty główne
•
0.0 MB
Inne usługi plików i drukowania w sieci
['Z j H Internet Explorer
0,0 MB
n
nriMR
W MSN Fynlnrpt
Opis:
B
Zawiera akcesoria i narzędzia systemu Windows dla tego komputera.
Wymagane miejsce na dysku razem:
0,0 MB Szczegóły...
Miejsce dostępne na dysku:
14232,1 MB
I
< Wstecz
|(;
Dalej >
Anuluj
|
Okno kreatora składników systemu Windows
i
jrogra
=ów p r a c u j ą c y c h w ś r o d o w i s k u D O S
System Windows umożliwia uruchomienie i wykorzystanie programów napisanych dla środowiska DOS. Instalacja i uruchomienie takich programów polega na skopiowaniu wszystkich plików programu do wybranego folderu, konfiguracji programu i utworzeniu do niego skrótu na pulpicie. Przykładem takiego programu jest
Rys. 7.9. Okno programu Volkov Commander 181
Instalacja systemu, sprzętu i oprogramowania Windows XP
menedżer plików Volkov Commander. Program ten, mimo niewielkich rozmiarów (poniżej 1 MB), umożliwia sprawne zarządzanie zbiorami na dysku (rys. 7.9). Jego odmiana Midnight Commander jest bardzo często używana w systemie Linux. Po skopiowaniu plików do folderu i utworzeniu skrótu możemy dokonać konfiguracji programu. W tym celu klikamy prawym klawiszem myszy na skrót do programu i z menu kontekstowego wybieramy . Na zakładce (rys. 7.10) możemy ustalić położenie folderu roboczego programu, klawisz skrótu oraz rodzaj okna, w którym program będzie uruchamiany. Właściwości: vc.com Ogólne | Program
j C z c i o n k a f P a m i ę ć | E k r a n |[ R ó ż n e j| P o d s u m o w a n i e ]
ml
Wiersz polecenia:
j "C:\Documents and Settings\ 1 \Pulpit\vc499Q8a\vc.com"
Katalog roboczy:
|
Plik w s a d o w y :
j
Klawisz s k r ó t u :
Uruchom:
Brak
i Normalne okno 0
Zamknij p r z y z a k o ń c z e n i u
[
Zaawansowane...
]
Anuluj
[ Zmień i k o n ę . . .
Zastosuj
Rys. 7.10. Zakładka
Po kliknięciu przycisku Zaawai ;owane w oknie U s t a w i e (rys. 7.11) możemy określić położenie niestandardowych plików inicjujących MS-DOS (będących odpowiednikami autoexec.bat oraz config.sys z systemu MS-DOS) Ustawienia pliku PIF systemu Windows N i e s t a n d a r d o w e pliki i n i c j u j ą c e M S - D O S N a z w a pliku A u t o e x e c ; 1 N a z w a pliku C o n f i g ;
stemRoot%lSYSTEH:i2i.AUTOEiEC.NT
j %SystemRoot%\5YSTEM32\CONFIG.NT
Q E m u l a c j a zgodnego czasomierza sprzętowego
Anuluj
Rys. 7.11. Ustawienia niestandardowych plików inicjujących
MS-DOS
Na zakładce idnos (iys. 7.12) możemy wymusić uruchamianie programu w trybie zgodności ze starszą wersją systemu Windows oraz dokonać ustawień ekranu. 182
Instalowanie oprogramowania użytkownika
| O g ó l n e | Program[j Uzcionkajj P a m i ę ć | Ekran | R ó ż n e j Zgodność j Podsumowanie[ Jeśli masz problemy z tym programem, a działał on poprawnie w starszej wersji systemu W i n d o w s , wybierz tryb zgodności odpowiadający tej starszej wersji. Tryb zgodności 0
Uruchom ten program w trybie zgodności z
Windows 95
Ustawienia e k r a n u — n I •
Uruchom w 256 kolorach i Uruchom w rozdzielczości ekranu 640 x 480 W y ł ą c z kompozycje wizualne
Ustawienia wejściowe I
I W y ł ą c z zaawansowane usługi tekstowe dla tego programu
Dowiedz się więcej o zgodności programów.
lys. 7.12, Ustawienie trybu zgodności programu ze starszą wersją systemu Windows
OK
Anuluj
Zastosuj
1. Zainstaluj system Windows jako drugi system operacyjny w Twoim komputerze. 2. Sprawdź, czy wszystkie urządzenia są poprawnie zainstalowane, w razie konieczności zainstaluj lub zaktualizuj brakujące sterowniki. 3. Wyszukaj w Internecie dowolny program przeznaczony dla systemu Windows (typu freeware), pobierz go i zainstaluj. Przetestuj działanie programu, a następnie odinstaiuj go. 4. Wyszukaj w Internecie dowolny program przeznaczony dla systemu DOS (typu freeware), pobierz go i zainstaluj. Skonfiguruj program tak, aby uruchamiał się w pełnym oknie oraz w oknie zminimalizowanym. Przetestuj działanie programu, a następnie usuń go z dysku.
odstawowe zagadnienia dotyczące sieci komputerowych We współczesnym świecie komunikacja odgrywa ważną rolę w przekazywaniu informacji. Komunikujemy się z innymi bezpośrednio za pomocą np. głosu, znaków, gestów, ale również komunikacja na odległość stała się już codziennością. Wykorzystujemy do komunikacji różne urządzenia techniczne, takie jak telefony stacjonarne i komórkowe, usługi pocztowe, stacje radiowe i telewizyjne. Coraz większą rolę w procesach komunikacji odgrywają sieci komputerowe. Sieć komputerowa jest systemem komunikacyjnym służącym do przesyłania danych, łączącym co najmniej dwa komputery i urządzenia peryferyjne. Sieci komputerowe umożliwiają: • • • • •
współużytkowanie programów i plików, współużytkowanie innych zasobów, takich jak: drukarki, plotery, pamięci masowe,
współużytkowanie baz danych, ograniczenie wydatków na zakup stacji roboczych, tworzenie grup roboczych, w których ludzie z różnych miejsc mogą uczestniczyć w tym samym projekcie, • wymianę poczty elektronicznej. Na sieci komputerowe składają się elementy sprzętowe oraz programowe. Do elementów sprzętowych sieci zaliczamy: • Urządzenia transmisji - nośniki używane do transportu sygnałów biegnących przez sieć do ich miejsc docelowych. Najczęściej stosowanymi nośnikami są kable miedziane i światłowodowe. Nośniki mogą być również niematerialne jak przestrzeń, przez którą przesyłane są światło lub fale radiowe. • Urządzenia dostępu - są odpowiedzialne za formatowanie danych w taki sposób, aby nadawały się one do przesyłania w sieci, umieszczanie danych w sieci oraz ich odbieranie. W sieci lokalnej urządzeniami dostępu są karty sieciowe. W sieciach rozległych urządzeniami dostępu są modemy. • Urządzenia wzmacniania przesłanych sygnałów - urządzenia, które odbierają przesyłane sygnały, wzmacniają je i wysyłają z powrotem do sieci. W sieciach lokalnych tę rolę pełni koncentrator, który umożliwia ponadto przyłączanie do sieci wielu urządzeń. 184
Zakres sieci lokalnych i rozległych
Składnikami programowymi sieci są: • Protokoły - określają sposoby komunikowania się urządzeń; przykładem protokołu może być TCP/IP. • Sterowniki urządzeń - programy umożliwiające działanie urządzeniom, takim jak karty sieciowe. • Oprogramowanie komunikacyjne - korzysta ono z protokołów i sterowników do wymiany danych, np. programy do udostępniania zasobów, programy przesyłania plików, programy do obsługi poczty elektronicznej, przeglądarki internetowe itp.
8.1. Zakres sieci lokalnych i rozległych Sieci komputerowe łączą ze sobą odległe komputery. Ze względu na obszar, jaki obejmują swym zasięgiem, przeznaczenie i przepustowość sieci można podzielić na następujące typy: • Sieci lokalne LAN (Local Area Network) - sieci łączące użytkowników na niewielkim obszarze (pomieszczenie, budynek), ale prędkość przesyłania danych jest duża. Przykładem sieci lokalnej może być sieć szkolna. •
•
Sieci miejskie MAN (Metropolitan Area Network) - sieci o zasięgu miasta, najczęściej szybkie. Umożliwiają połączenia między sieciami lokalnymi uczelni, ośrodków naukowych, organów administracji i centrów przemysłowych. Sieci rozległe WAN (Wide Area Network) - sieci, których zasięg przekracza granice miast, państw i kontynentów. Składają się z węzłów i łączących je łączy transmisyjnych realizowanych za pomocą publicznej sieci komunikacyjnej, np. telefonicznej, kanałów satelitarnych, radiowych. Dostęp do sieci rozległej uzyskuje się poprzez dołączenie komputerów łub sieci lokalnych do węzłów sieci. Przykładem sieci rozległej jest Internet.
8.2. Architektura sieci równorzędnej i klient-serwer Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony, to znaczy jego właściciel musi wyrazić zgodę na korzystanie z niego przez innych użytkowników. Komputer, który udostępnia zasoby lub usługi, nazywany będzie serwerem. Komputer lub inne urządzenie, korzystające z zasobów udostępnianych przez serwer, nazywane będzie klientem. W zależności od tego, jak 185
Podstawowe zagadnienia dotyczące sieci komputerowych
zorganizowane będzie udostępnianie i korzystanie z udostępnionych zasobów w sieci, możemy mówić o architekturze sieci równorzędnej lub opartej na serwerach. W architekturze równorzędnej (peer-to-peer) każdy użytkownik może jednocześnie udostępniać zasoby swojego komputera oraz korzystać z zasobów innych komputerów. Wszystkie urządzenia w sieci mają taki sam status - żaden z nich nie jest podporządkowany innemu. Użytkownik sam zarządza swoim komputerem i dba o dostęp innych użytkowników do swoich zasobów. Rozwiązanie to stosowane jest w małych sieciach (do 10 komputerów). Wszystkie informacje o udostępnionych zasobach i użytkownikach uprawnionych do ich wykorzystania zapisane są na komputerze udostępniającym dany zasób. Jeżeli korzystamy z wielu serwerów, na których zapisana jest lokalnie informacja o zasobach, to na każdym z nich musimy uzyskać prawo do korzystania z zasobów, co oznacza wpisywanie hasła na każdym serwerze. Sieć taka jest tania w budowie, lecz trudna w utrzymaniu i zarządzaniu. Może być zbudowana w oparciu o systemy Windows 95/98/XP/Vista. W architekturze klient-serwer (client-server) - istnieje jeden lub więcej komputerów spełniających rolę serwera. Na serwerze zainstalowany jest sieciowy system operacyjny, umożliwiający realizację zadań serwera. Serwer przechowuje i udostępnia zasoby, np. w postaci plików, zarządza współdzieleniem drukarek oraz przechowuje wspólnie wykorzystywaną bazę danych o zasobach sieci, jej użytkownikach oraz uprawnieniach użytkowników do zasobów. Stacja robocza, pełniąca rolę klienta, komunikuje się z serwerem, korzystając z oprogramowania klienta sieci. Przykładem sieci klient-serwer jest sieć Novell NetWare lub sieć zbudowana w oparciu o system Windows Server 2000/2003/2008.
83. Podstawowe Sieci komputerowe zbudowano, aby wymieniać dane pomiędzy komputerami. Wymianę tę zapewnia odpowiedni sprzęt oraz oprogramowanie. Podstawowymi urządzeniami stosowanymi do budowy sieci komputerowych są: • modemy, • karty sieciowe (Network Interface Card), • urządzenia wzmacniające (repeater), • koncentratory (hub), • mosty (bridge), • przełączniki (switch), • punkty dostępowe (Access Point), • routery, • bramy sieciowe (gateway).
186
Podstawowe komponenty sieci
Modem wykorzystywany jest do połączenia komputera z Internetem za pośrednictwem stacjonarnej linii telefonicznej. Jest to urządzenie, które zamienia cyfrowe dane generowane przez komputer na sygnały analogowe i wysyła je za pomocą sieci telefonicznej. Podczas odbierania danych z sieci, sygnały analogowe są zamieniane na cyfrowe i przekazywane do komputera. Prędkość przesyłania danych przez modem nie przekracza 56 kb/s. Zaletą modemu jest powszechna dostępność do usługi. Karta sieciowa to urządzenie łączące komputer z lokalną siecią komputerową. Głównym zadaniem karty sieciowej jest przekształcanie pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karta sieciowa w standardzie Ethernet (najczęściej spotykanym) posiada unikatowy w skali światowej adres fizyczny MAC (MAC adress), przyporządkowany jej podczas produkcji i zapisany w pamięci ROM. Karty mogą pracować z różnymi prędkościami. Obecnie standardem są karty sieciowe pracujące z prędkością 100 Mb/s lub 1 Gb/s. Karta może być wyposażona w interfejsy do połączenia z siecią za pomocą skrętki lub kabla koncentrycznego. Do komputera montowana jest w złączu PCI, PCMCIA lub USB. Wzmacniak (urządzenie wzmacniające) wykorzystuje się w miejscach, w których wymagane jest wzmocnienie lub regeneracja sygnału, niezbędne do zwiększenia zasięgu sieci. Rzadko jest to samodzielne urządzenie. Najczęściej rolę wzmacniaka pełni urządzenie sieciowe posiadające własne zasilanie energią elektryczną np. koncentrator. Koncentrator to urządzenie posiadające wiele portów służących do przyłączania stacji roboczych lub innych urządzeń. Koncentratory mogą być pasywne i aktywne. Pasywny pełni tylko funkcję skrzynki łączeniowej, rozsyłającej sygnał otrzymany na jednym porcie do wszystkich pozostałych. Aktywny dodatkowo wzmacnia sygnały. Most to urządzenie posiadające dwa porty, służące do łączenia segmentów sieci. W swojej pamięci zapamiętuje adresy MAC urządzeń przyłączonych do poszczególnych portów. Po otrzymaniu ramki danych sprawdza adres miejsca docelowego i określa, do jakiego segmentu należy przesłać daną ramkę. Gdy komputer z jednego segmentu wysyła wiadomość, most analizuje zawarte w niej adresy MAC i na tej podstawie podejmuje decyzję, czy sygnał przesłać do drugiego segmentu czy go zablokować. W sieci nie są wtedy przesyłane zbędne ramki, dzięki czemu zwiększa się jej wydajność. Przełącznik oferuje te same funkcje, co koncentrator, a dodatkowo pozwala, podobnie jak most, podzielić sieć na segmenty. Urządzenie posiada wiele portów przyłączeniowych, pozwalających na podłączenie komputerów, innych przełączników, lub koncentratorów. Porty w przełączniku mogą pracować z jednakowymi prędkościami (przełączniki symetryczne) lub z różnymi prędkościami (przełączniki asymetryczne). Przełączniki mogą posiadać funkcje zarządzania i monitoringu sieci. Punkt dostępowy to urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego. Pełni
187
Podstawowe zagadnienia dotyczące sieci komputerowych
rolę mostu łączącego sieć bezprzewodową z siecią przewodową. Do sieci bezprzewodowych przyłączane są laptopy, palmtopy oraz komputery stacjonarne wyposażone w karty bezprzewodowe. Punkt dostępowy może być połączony w jedno urządzenie z routerem. Router to urządzenie stosowane do łączenia sieci, np. do przyłączania sieci LAN do Internetu. Jest urządzeniem konfigurowalnym, pozwala sterować przepustowością sieci i zapewnia bezpieczeństwo. Brama sieciowa to urządzenie, za pośrednictwem którego komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. W sieci TCP/IP domyślna brama oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety adresowane do innej sieci, np. Internet. Niektóre bramy umożliwiają komunikację pomiędzy sieciami, w których działają różne protokoły.
Nośniki transmisji Urządzenia sieciowe, aby wymieniać informacje, muszą być ze sobą połączone. Łącza wykorzystane w budowie sieci mogą korzystać z różnych nośników. Nośniki transmisji w sieciach mogą być przewodowe, np. kable miedziane i światłowodowe, lub bezprzewodowe, np. fale radiowe, podczerwień, światło laserowe. Najpopularniejszym medium transmisyjnym używanym obecnie do budowy sieci lokalnych jest skrętka. Składa się ona z 4 par przewodów, umieszczonych we wspólnej osłonie. Aby zmniejszyć oddziaływanie elektromagnetyczne przewodów na siebie, są one wspólnie skręcone. Istnieją 2 typy skrętki: •
nieekranowana UTP (Unshielded Twisted Pair) - stosowana w większości sie-
ci, ekranowana STP (,Shielded Twisted Pair) - posiada specjalną warstwę (ekran) chroniącą przed wpływem zakłóceń elektromagnetycznych. Odmiany skrętki ekranowanej różnią się między sobą sposobem wykonania ekranu. Skrętka stosowana jest w telekomunikacji do przesyłania danych zarówno w postaci analogowej, jak i cyfrowej. Przydatność skrętki do transmisji danych określana jest za pomocą kategorii. Do budowy sieci używana jest: • kategoria 3 (CAT 3) - stosowana w starszych sieciach o przepustowości do 10 Mb/s, • kategoria 5 (CAT 5) - stosowana w szybkich sieciach o przepustowości do 100 Mb/s łub 1 Gb/s, • kategoria 5e (CAT 5e) - skrętka kategorii 5, w której poprawiono parametry transmisji, stosowana w szybkich sieciach o przepustowości do 100 Mb/s lub 1 Gb/s, •
188
Nośniki transmisji
•
kategoria 6 (CAT 6) — stosowana do przenoszenia danych w sieciach o przepustowości do 10 Gb/s. • kategoria 7 (CAT 7) - ekranowana skrętka stosowana do przenoszenia danych w sieciach o przepustowości powyżej 1 Gb/s. Większość nowych sieci komputerowych wykonywana jest przy wykorzystaniu skrętki kategorii 5e lub wyższych. Maksymalna długość połączeń wykonanych za pomocą skrętki wynosi 100 metrów. Do karty sieciowej skrętkę przyłącza się za pomocą złącza RJ-45. W starszych sieciach jako medium transmisyjne wykorzystywano kabel koncentryczny (coaxial cable) z miedzianego rdzenia umieszczonego w osi kabla, otoczonego izolatorem oraz ekranem. Maksymalna prędkość transmisji przesyłanych nim danych wynosi 10 Mb/s. Istnieją dwa rodzaje kabla koncentrycznego: •
gruby Ethernet - o grubości około 1 cm, pozwalający transmitować dane na maksymalną odległość do 500 m, • cienki Ethernet - o grubości około 0,5 cm, pozwalający transmitować dane na maksymalną odległość do 185 m. Najnowocześniejszym z obecnie stosowanych nośników transmisji przewodowej jest światłowód (Fiber Optic Cable). Rdzeń światłowodu wykonany ze szkła kwarcowego, okryty jest płaszczem oraz warstwą ochronną. Transmisja polega na przesyłaniu wiązki światła, generowanej przez diodę lub laser, przez rdzeń światłowodu. Dane zakodowane są w postaci impulsów światła. Do transmisji danych używa się zawsze pary przewodów, z których jeden służy do wysyłania danych, a drugi do ich odbierania. Ze względu na wysoką cenę oraz duże prędkości przesyłania danych i zasięg, światłowody najczęściej są stosowane do budowy szkieletu sieci, np. połączeń między przełącznikami. Światłowód jest całkowicie odporny na zakłócenia elektromagnetyczne, a ponadto uniemożliwia podsłuch transmisji. Coraz większąpopularność w sieciach komputerowych zdobywa łączność bezprzewodowa. Do transmisji danych wykorzystywane są wtedy fale elektromagnetyczne. Najczęściej używane są: •
fale elektromagnetyczne w zakresie podczerwieni IR (InfraRed) - jako źródła promieniowania wykorzystuje się diody LED lub diody laserowe. Zasięg i prędkość transmisji są niewielkie, stosowane do przyłączania, np. klawiatury lub myszy.
•
fale radiowe - najpopularniejsze sieci korzystają z częstotliwości 2,4 GHz, która nie podlega koncesjonowaniu. Istnieją trzy standardy oznaczone 802.11a, 802.11b, 802.lig, zapewniające różne prędkości transmisji. Obecnie najbardziej popularny jest standard 802.1 lg zapewniający prędkość transmisji do 54 Mb/s. Przygotowywany jest standard 802. l i n .
189
Podstawowe zagadnienia dotyczące sieci komputerowych
T Topologia sieci określa sposób jej wykonania, czyli połączenia urządzeń komputerowych za pomocą medium transmisyjnego. Topologie sieci LAN mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa geometryczną organizację sieci lokalnej, graficznie przedstawiając jej kształt i strukturę. Topologia logiczna opisuje reguły komunikacji, z których korzystają urządzenia komunikujące się w sieci. Przy jej pomocy można opisać, które urządzenia mogą się ze sobą komunikować lub mają wzajemne, bezpośrednie połączenie fizyczne. Podstawowymi topologiami fizycznymi, stosowanymi w budowie sieci przewodowych są: • magistrala (bus), • pierścień (ring), • gwiazda (star). W rzeczywistych rozwiązaniach sieć komputerowa może być bardziej skomplikowana i tworzyć topologię: • rozszerzonej gwiazdy, • siatki pełnej lub niepełnej. W topologii magistrali (rys, 8.1) wszystkie węzły (np. komputery) sieci połączone są ze sobą za pomocą pojedynczego kabla koncentrycznego, który obsługuje tylko jeden kanał i nosi nazwę magistrali. Węzły dołączane są do wspólnej magistrali, za pomocą „trójników", w sposób charakterystyczny dla sieci równorzędnej. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi terminatorami. Oporniki te chronią przed odbiciami sygnału. Magistrala nie jest obsługiwana przez żadne urządzenia zewnętrzne, a więc wszystkie urządzenia przyłączone do sieci słuchają transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Topologia ta była stosowana w małych sieciach.
Rys, 8.1. Topologia magistrali Zaletami magistrali są: krótki kabel użyty do budowy sieci, brak dodatkowych urządzeń (koncentratorów, przełączników) i łatwość przyłączenia nowego urządzenia. Wadą magistrali jest trudna lokalizacja uszkodzenia kabla. Możliwa jest tylko jedna transmisja w danym momencie, a awaria kabla powoduje unieruchomienie całej sieci. 190
Topologie sieci
W topologii pierścienia (rys. 8.2) każda przyłączona do sieci stacja robocza ma dwa połączenia - po jednym do każdego ze swoich najbliższych sąsiadów. Połączenie takie tworzy fizyczną pętlę, czyli pierścień. Dane przesyłane są wokół pierścienia w jednym kierunku. Każda stacja robocza działa podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do niej zaadresowane, a także przesyłając pozostałe pakiety do następnej stacji roboczej. Im więcej urządzeń przyłączonych jest do pierścienia, tym dłuższy jest czas odpowiedzi. Czas ten można jednak określić, co nie jest możliwe w przypadku innych topologii. Wadą pierścienia jest to, że awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci, a dołączenie nowych stacji jest utrudnione.
Rys. 8.2. Topologia pierścienia
Rys. 8.3. Topologia gwiazdy
W topologii gwiazdy (rys. 8.3) połączenia sieci rozchodzą się z centralnego punktu, którym jest koncentrator. Każde urządzenie przyłączone do sieci może uzyskiwać dostęp do współdzielonego nośnika. Zaletami topologii gwiazdy jest duża przepustowość, łatwa lokalizacja uszkodzeń, a w przypadku awarii łącza łub komputera pozostała część sieci pracuje bez zakłóceń. Wadą jest większe zapotrzebowanie na kable oraz konieczność stosowania koncentratorów, których awaria może unieruchomić całą sieć. Topologia gwiazdy stała się dominująca we współczesnych sieciach LAN. Są one elastyczne, skalowalne i stosunkowo tanie. Topologia rozgałęzionej gwiazdy (rys. 8.4) oparta jest na topologii gwiazdy. Pojedyncze gwiazdy połączone są przy użyciu koncentratorów lub przełączników. Topologia ta stosowana jest w przypadku dużych sieci, gdy obszar, który ma być pokryty siecią, jest większy niż pozwala na to topologia gwiazdy. Zaletą topologii rozgałęzionej gwiazdy jest ograniczenie liczby urządzeń, które muszą być połączone z centralnym węzłem oraz możliwość ograniczenia ruchu lokalnego do pojedynczej gwiazdy. Topologia siatki (rys. 8.5) używana jest wtedy, gdy każdy węzeł ma własne połączenia z wszystkimi pozostałymi. Zaletą jest niezawodność, uzyskana przez możliwość 191
Podstawowe zagadnienia dotyczące sieci komputerowych
#
Rys. 8,4, Topologia rozgałęzionej gwiazdy
przesyłania danych wieloma różnymi ścieżkami. Wadą jest wysoki koszt i skomplikowana budowa. W sieciach rozległych, np. w Internecie, stosowana jest topologia siatki częściowej. Pomiędzy routerami odgrywającymi rolę węzłów, za pomocą których przyłączane są sieci lokalne, istnieje wiele ścieżek do dowolnego miejsca, lecz nie ma połączeń miedzy wszystkimi węzłami.
Rys. 8,5. Topologia siatki
8.6. Technologie sieciowe. Metody dostępu. Szybkość transferu Urządzenia w sieci połączone są za pomocą łączy. Dane pomiędzy urządzeniami przesyłane są za pomocą kanałów. Kanał może być rozumiany jako pojedyncze połączenie między dwoma urządzeniami. W łączu może być wydzielony jeden kanał 192
Technologie sieciowe. Metody dostępu. Szybkość transferu
transmisyjny lub wiele kanałów, z których każdy wykorzystuje część tego łącza. W zależności od sposobu wykorzystania łączy, możemy wyróżnić: • transmisję w paśmie podstawowym (baseband) - polega ona na utworzeniu w łączu tylko jednego kanału transmisyjnego, za pomocą którego przesyłany jest tylko jeden ciąg sygnałów, • transmisję szerokopasmową (broadband) - polega ona na podziale pojedynczego łącza na wiele kanałów przez przydzielenie im różnych częstotliwości lub przez podział czasu transmisji na szczeliny czasowe, w których przesyłane są dane z różnych kanałów. Do budowy sieci lokalnych wykorzystać możemy różne technologie. Najpopularniejszą z nich jest Ethernet, jednak w niektórych zastosowaniach spotykane są również technologie Token Ring oraz FDDI. Ethernet odnosi się do wielu technologii sieci lokalnych LAN, z których wyróżnić należy trzy podstawowe kategorie: • Ethernet 10 Mb/s (Standard Ethernet), • Ethernet 100 Mb/s (Fast Ethernet), • Ethernet 1 Gb/s (Gigabit Ethernet). Technologia Ethernet została opracowana w latach siedemdziesiątych w firmie Xerox. Obecnie nazwa ta odnosi się do wszystkich sieci pochodnych, korzystających z dostępu do nośnika metodą CSMA/CD (Carrier Sense Multiple Access Colision Detect). W metodzie tej stacja zamierzająca transmitować dane może uzyskać dostęp do nośnika w dowolnej- chwili. Przed wysłaniem danych stacja nasłuchuje, czy w sieci odbywa się ruch. Jeżeli wykryje ruch w sieci, czeka do momentu, kiedy nośnik będzie wolny. Jeżeli dwie stacje nadają w tym samym czasie, następuje kolizja i obie transmisje muszą zostać powtórzone. Zjawisko kolizji jest niekorzystne, ponieważ powoduje zmniejszenie wydajności sieci, ale jego występowanie w sieci jest naturalne i niewielka liczba kolizji nie powinna być powodem do niepokoju. Po wykryciu kolizji stacja nadaje jeszcze przez określony czas specjalny sygnał wymuszania kolizji, aby poinformować wszystkie inne urządzenia o jej wystąpieniu. Następnie przed ponowieniem próby transmisji odczekuje losowo wybrany czas, co zabezpiecza sieć przed sytuacją, gdy stacje ponawiałyby swe próby w takich samych odcinkach czasu, powodując powstawanie kolejnych kolizji. Dane przesyłane w sieci Ethernet podzielone są na fragmenty nazywane ramkami. Ramka Ethernet zbudowana jest z następujących elementów:
7
1
6
6
2
46-1500
4
Preambuła
SFD
MAC odbiorcy
MAC nadawcy
Typ ramki
Dane
CRC
193
Podstawowe zagadnienia dotyczące sieci komputerowych
•
preambuła — 7 bajtów złożonych z naprzemiennych jedynek i zer pozwalających na szybką synchronizację odbiorników, • SFD - (Start Frame Delimiter) - znacznik początkowy ramki (1 bajt), • adres MAC odbiorcy (6 bajtów), • adres MAC nadawcy (6 bajtów), • typ ramki (2 bajty) - jeżeli jego wartość jest mniejsza niż 1500, to oznacza długość ramki, jeżeli większa - typ pakiem, • przesyłane dane (46 - 1500 bajtów) - jeżeli dane są mniejsze od 46 bajtów, to uzupełniane są zerami, • suma kontrolna CRC (4 bajty) - pozwala na wykrycie błędów transmisji. W sieci Ethernet każda stacja widzi wszystkie przepływające ramki danych i sprawdza, czy przepływająca ramka nie jest adresowana do niej. Sprawdzenie ramki polega na porównaniu adresu MAC karty sieciowej i adresu zapisanego w polu „adres MAC odbiorcy". Jeżeli adresy są identyczne, ramka jest odbierana, w innym przypadku ramka jest odrzucana. W sieciach Ethernet mogą być stosowane różne rodzaje nośników, charakteryzujących się różnymi prędkościami przesyłania danych. Ogólny schemat oznaczania prędkości przesyłania danych oraz rodzaju medium stosowanego w sieciach Ethernet składa się z następujących części: • prędkość przesyłania danych wyrażona w Mb/s, np. 10, 100, 1000, • rodzaj transmisji Base - transmisja w paśmie podstawowym (baseband), Broad - transmisja przy wykorzystaniu częstotliwości nośnej (broadband), • rodzaj zastosowanego medium 2 - cienki kabel koncentryczny (Thin Ethernet), 5 - gruby kabel koncentryczny (Thick Ethernet), T - skrętka (Twisted Pair), F - światłowód (Fiber Optic), • dodatkowe oznaczenie. Najczęściej stosowane nośniki danych dla sieci Ethernet: • 10Base2 — cienki kabel koncentryczny o prędkości przesyłania sygnału 10 Mb/s, transmisja pasmem podstawowym, 2 to maksymalna długość kabla w metrach, zaokrąglona do setek, a następnie podzielona przez 100, • 10Base5 - gruby kabel koncentryczny o maksymalnej długości 500 metrów, • 1 OBaseT - długość kabla ograniczona do 100 metrów, litera T symbolizuje skrętkę jako nośnik fizyczny. Najczęściej stosowane nośniki danych dla sieci FastEthernet: • 100BaseTX - nieekranowana skrętka (UTP) Kategorii 5, • 1 OOBaseFX - światłowód obsługujący transmisję danych z szybkością 100 Mb/s na odległość do 400 metrów.
194
Technologie sieciowe, metody dostępu, szybkość transferu
Najczęściej stosowane nośniki danych dla sieci Gigabit Ethernet: • 1000B ASE-T - skrętka kategorii 5 lub wyższej przy użyciu czterech par przewodów, • 1000BASE-SX - 1 Gb/s na światłowodzie wielomodowym (do 550 m), • 1000BASE-LX - 1 Gb/s na światłowodzie jednomodowym. (do 10 km). Technologia Token Ring została opracowana w latach siedemdziesiątych przez IBM. W sieci tej stacje sieciowe podłączone są bezpośrednio do urządzeń M A U (Multi Access Unit), które połączone są ze sobą, tak by tworzyły jeden duży pierścień. Token Ring stosuje metodę dostępu do nośnika nazywaną przekazywaniem żetonu (Token-Passing). W pierścieniu krąży ramka - żeton (token). Stacja sieciowa uzyskuje prawo do transmisji danych tylko wtedy, gdy posiada żeton. Jeżeli stacja sieciowa posiada żeton, ale nie jest gotowa do wysyłania danych, to przesyła żeton do następnej w kolejności stacji sieciowej. Stacja może przetrzymać żeton tylko przez określony czas, po którym musi przekazać go następnej w pierścieniu. Stacja posiadająca żeton przekształca go w ramkę, dodając dane przeznaczone do przesłania i w y s y ł a j ą do następnej stacji w pierścieniu. Ramka informacyjna, po osiągnięciu stacji docelowej, jest przez nią kopiowana w celu dalszego wykorzystania. Ramka kontynuuje wędrówkę w pierścieniu aż do momentu osiągnięcia ramki nadawczej, gdzie zostaje usunięta z pierścienia. Stacja nadawcza może sprawdzić, czy ramka dotarła do stacji docelowej i czy tam została skopiowana. Sieć Token Ring używa systemu priorytetu zezwalającego stacjom o wysokim priorytecie, np. serwerom, na częstsze korzystanie z sieci. Gdy ramka przemieszcza się w pierścieniu, w sieci nie ma żetonu, co oznacza, że inne stacje muszą czekać na zakończenie transmisji i wygenerowanie nowego żetonu. Ponieważ w pierścieniu może być tylko jeden żeton, w sieciach Token Ring nie występują kolizje. Sieć FDDI (Fiber Distributed Data Interface) to cyfrowa sieć o topologii podwójnych przeciwbieżnych pierścieni oparta na nośniku światłowodowym. Podobnie jak w sieci Token Ring, wykorzystywany jest w niej mechanizm przekazywania żetonu. Informacje mogą być transmitowane w każdym pierścieniu, ale podczas normalnej pracy wykorzystywany jest tylko pierścień podstawowy (Primary Ring). Drugi pierścień dodatkowy (Secondary Ring) stanowi połączenie rezerwowe. Sieć FDDI charakteryzuje się dużą niezawodnością pracy. Wrazie awarii stacji łub uszkodzenia światłowodu pierścień jest automatycznie zamykany przy wykorzystaniu pierścienia dodatkowego, tak aby sygnał ze stacji poprzedniej przechodził bezpośrednio do stacji następnej. Najpopularniejszym nośnikiem danych, stosowanym w budowie sieci komputerowych jest skrętka. Kabel taki składa się z czterech par przewodów skręconych ze sobą i oznakowanych za pomocą kolorów izolacji. Każdy kabel zakończony jest wtykiem typu RJ-45. Kolejność przewodów we wtyku jest określona za pomocą standardów TIA/EIA 568A i TIA/EIA 568B (tab. 8.1). 195
Podstawowe zagadnienia dotyczące sieci komputerowych Tabela 8.1. Kolejność przewodów we wtyku RJ-45 Kolor według standardu
Pin TIA/EIA 568A
TIA/EIA 568B
1
zielono-biały
pomarańczowo-biały
2
zielony
pomarańczowy
3
pomarańczowo-biaty
zieiono-biały
4
niebieski
niebieski
5
niebiesko-biały
niebiesko-biały
6
pomarańczowy
zielony
7
brązowo-biały
brązowo-biały
8
brązowy
brązowy
Do łączenia urządzeń stosowane są dwa rodzaje kabli: • prosty (straight-through) - wtyki na obu końcach wykonane są według jednego standardu. Kabel prosty stosowany jest do łączenia komputera z przełącznikiem lub koncentratorem oraz routera z przełącznikiem lub koncentratorem. • skrosowany (crossover) - wtyk na jednym końcu wykonany jest według standardu 568A, a na drugim według standardu 568B. Kabel skrosowany stosowany jest do łączenia komputera z komputerem, przełącznika łub koncentratora z przełącznikiem lub koncentratorem, komputera z routerem.
Zadania do samodzielnego wykonania 1. Narysuj schemat połączeń sieci w pracowni komputerowej. 2. Sprawdź typ używanej w Twoim komputerze karty sieciowej. 3. Podaj oznaczenie nośnika stosowanego do budowy sieci komputerowej w pracowni. 4. Przygotuj skrosowany kabel sieciowy, przetestuj jego działanie.
••••
rotokoły sieciowe TCP/IP Urządzenia w sieci komputerowej komunikują się ze sobą i wymieniają informacje. Wymiana informacji musi przebiegać w ściśle określony sposób umożliwiający przesyłanie danych. Każde z komunikujących się urządzeń musi przestrzegać pewnych ustalonych zasad i reguł postępowania. Zbiór zasad i norm, których muszą przestrzegać komunikujące się ze sobą urządzenia, nazywamy protokołem komunikacyjnym. Komunikacja pomiędzy urządzeniami może przebiegać w trybie połączeniowym (connection oriented) lub bezpołączeniowym (connectionless oriented). Tryb połączeniowy polega na ustanowieniu logicznego połączenia pomiędzy dwoma komunikującymi się ze sobą urządzeniami. Aby rozpocząć komunikację, należy najpierw nawiązać połączenie. Z trybu połączeniowego korzysta się wtedy, gdy powstaje potrzeba przesyłania wielu komunikatów w obu kierunkach, np. podczas korzystania z usługi telnet. W trybie bezpołączeniowym komunikaty przekazywane są niezależnie, np. przekazywanie wiadomości za pomocą poczty elektronicznej. W komunikacji biorą udział przynajmniej dwa urządzenia. Jeżeli jedno urządzenie wysyła dane do dokładnie jednego urządzenia, to taki tryb transmisji nazywamy jednostkowym (unicast). W sieciach rozwiązane to jest w ten sposób, że każde urządzenie posiada swój unikatowy adres. Dane wysyłane przez nadawcę docierają do wielu urządzeń, ale odbierane są tylko przez to urządzenie, którego adres jest adresem docelowym (pozostałe urządzenia ignorują dane, które nie są przeznaczone dla nich). Urządzenie nadawcze może wysłać informację do wszystkich dostępnych urządzeń. W takim przypadku adresem docelowym jest specjalny adres nazywany rozgłoszeniowym (broadcast). Urządzenia traktują transmisje na adres rozgłoszeniowy, tak jakby były adresowane na ich adres jednostkowy. W rozgłaszaniu grupowym (multicast) dane przeznaczone są tylko do wybranej grupy urządzeń. Adres docelowy jest specjalnym adresem, określającym wybrane urządzenia z danej sieci. W transmisji grupowej unika się wielokrotnego wysyłania tego samego komunikatu do wielu nadawców, po każdym łączu sieciowym informacja jest przekazywana jednokrotnie. Transmisja jednokierunkowa (simplex) to transmisja, w której odbiornik nie może przesłać odpowiedzi ani innych danych. Przykładem tego typu transmisji jest emisja audycji radiowych, gdzie słuchacz przy odbiorniku radiowym może tylko odbierać informacje pochodzące z nadajnika. Tego typu transmisje nie są stosowane w sieciach komputerowych. Półdupleks (half-duplex) to transmisja dwukierunkowa, naprzemienna. W danym momencie jest ustalony tylko jeden kierunek transmisji, a urządzenie może albo 197
Protokoły sieciowe TCP/IP
nadawać, albo odbierać informacje. Dla odwrócenia kierunku transmisji potrzebny jest system sygnalizacji wskazujący, że urządzenie ukończyło nadawanie i może odbierać informacje. Przykładem jest amatorska stacja krótkofalowa lub radio CB. Dupleks (full-duplex) to transmisja jednoczesna i dwukierunkowa. Wymaga zazwyczaj dwóch par przewodów dla sieci cyfrowych. Dla połączeń analogowych dla jednej pary przewodów szerokość pasma dzielona jest na dwie części. Przykładem jest rozmowa telefoniczna. Aby usługi i aplikacje sieciowe mogły prawidłowo działać, muszą mieć zapewnione odpowiednie warunki. Najważniejszymi warunkami są: • niezawodność przesyłania danych, • przepustowość łączy, • czas odpowiedzi. Niektóre usługi sieciowe, takie jak poczta elektroniczna, transfer plików, pobieranie stron internetowych itp. wymagają niezawodnego przesyłania danych. Nadawca i odbiorca mogą komunikować się między sobą, aby upewnić się, że wszystkie dane dotarły bez błędów i w odpowiedniej kolejności. W wypadku błędów protokoły te żądają retransmisji uszkodzonych lub zagubionych danych. Dla tych usług stosowane są protokoły zapewniające niezawodny transport danych. Inne usługi, takie jak przesyłanie dźwięku lub obrazu na żywo, tolerują utratę pewnej ilości danych. W ich przypadku niewielkie zakłócenia spowodowane brakiem części danych są mniej uciążliwe dla odbiorcy niż przerwy w odtwarzaniu spowodowane retransmisją. W tym przypadku stosowane są protokoły zawodnego transportu danych. Nie oznacza to, że dane nie dotrą do miejsca przeznaczenia lecz tylko to, że protokoły nie gwarantują bezbłędnego dostarczenia danych. Aby działać bez zakłóceń, niektóre aplikacje muszą być w stanie transmitować lub odbierać dane z określoną prędkością. Na przykład aplikacja odtwarzająca pliki multimedialne musi odbierać taką ilość danych, która jest niezbędna do wyświetlania filmu lub odtwarzania muzyki. Aplikacja taka wymaga określonej przepustowości. Jeżeli warunek ten nie będzie spełniony, to aplikacja nie będzie działała prawidłowo (lub w ogóle się nie uruchomi) albo będzie zmuszona pracować przy innych parametrach, np. rozdzielczości obrazu lub jakości dźwięku. Istnieje pewna grupa aplikacji pracujących w tzw. czasie rzeczywistym, które dopuszczają niewielkie czasy opóźnienia przesyłanych danych. Przykładem może być telekonferencja, w której opóźnienia w transmisji danych powodują przerwy w rozmowie. W grach sieciowych czas pomiędzy wykonaniem czynności, np. kliknięciem myszą, a reakcją na to zdarzenie musi być krótki, aby zapewnić płynność gry.
198
M o d e l sieci OSI
9.
M
Ponieważ protokoły mogą być skomplikowane, nadaje się im strukturę warstwową. Według modelu OSI (Open Systems Interconnection) wyróżniamy siedem takich warstw. Każda warstwa komunikuje się tylko z warstwą bezpośrednio wyższą i bezpośrednio niższą. Warstwy wyższe korzystają z usług warstw niższych, a warstwy niższe świadczą usługi na rzecz warstw wyższych. Trzy warstwy górne (aplikacji, prezentacji i sesji) zapewniają współpracę z oprogramowaniem realizującym zadania użytkownika systemu komputerowego. Tworzą one interfejs pozwalający na komunikację z warstwami niższymi. Warstwa aplikacji zajmuje się specyfikacją interfejsu, który wykorzystują aplikacje do przesyłania danych do sieci. Warstwa ta świadczy usługi końcowe dla aplikacji. Na tym poziomie działają aplikacje sieciowe, dostępne bezpośrednio dla użytkownika, takie jak poczta elektroniczna, przeglądarka stron W W W itp. Jeżeli użytkownik posługuje się oprogramowaniem działającym w architekturze klient-serwer, to po jego stronie znajduje się klient, a serwer działa na komputerze podłączonym do sieci. Serwer i klient działają w warstwie aplikacji. Zadaniem warstwy prezentacji jest przetworzenie danych pochodzących z warstwy aplikacji do postaci standardowej, której wymagają warstwy niższe, a gdy informacje płyną w kierunku warstwy aplikacji, warstwa prezentacji tłumaczy dane otrzymane z warstw niższych na format zgodny aplikacją, dla której są przeznaczone. Odpowiada także za kompresję i szyfrowanie. Zadaniem warstwy sesji jest zarządzanie przebiegiem komunikacji podczas połączenia miedzy dwoma komputerami. Przepływ tej komunikacji nazywany jest sesją. Warstwa ta nadzoruje połączenie i kontroluje, która aplikacja łączy się z którą, dzięki czemu może zapewnić właściwy kierunek przepływu danych. W razie przerwania połączenia, nawiązuje je ponownie. Ponadto określa, czy komunikacja może zachodzić w jednym kierunku, czy w obu kierunkach i gwarantuje zakończenie wykonywania bieżącego żądania przed przyjęciem kolejnego. Zadaniem czterech najniższych warstw jest transmisja danych. Zajmują się odnajdywaniem odpowiedniej drogi do miejsca przekazania konkretnej informacji. Dzielą dane na odpowiednie dla danej warstwy jednostki danych PDU (Protocol Data Unit). Dodatkowo zapewniają weryfikację bezbłędności przesyłanych danych. Warstwy dolne to warstwa transportowa, sieciowa, łącza danych oraz fizyczna. Warstwa transportowa przesyła wiadomość kanałem stworzonym przez warstwę sieciową. W tym celu dzieli dane otrzymane z warstwy sesji na segmenty, które są kolejno numerowane i wysyłane do stacji docelowej. Zapewnia właściwą kolejność otrzymanych segmentów, a w razie zaginięcia lub uszkodzenia segmentu może zażądać jego retransmisji. Stacja docelowa może również wysyłać potwierdzenie odebrania segmentu.
199
Protokoły sieciowe TCP/IP
Warstwa sieciowa, jako jedyna, dysponuje wiedzą dotyczącą fizycznej topologii sieci. Rozpoznaje, jakie trasy łączą poszczególne komputery i sieci i na tej podstawie decyduje, którąz nich wybrać. Jednostką danych w tej warstwie jest pakiet. Warstwa ta odpowiada za adresowanie logiczne węzłów sieci (adresy IP). Warstwa łącza danych nadzoruje warstwę fizyczną i steruje fizyczną wymianą bitów. Ma możliwość zmiany parametrów pracy warstwy fizycznej, tak aby obniżyć liczbę pojawiających się podczas przekazu błędów. Definiuje mechanizmy kontroli błędów CRC (Cycling Redundancy Check) i zapewnia dostarczanie ramek informacji do odpowiednich węzłów sieci na podstawie fizycznego adresu MAC karty sieciowej. Jednostką danych w tej warstwie jest ramka. Warstwa łącza danych dzieli się na dwie podwarstwy: •
•
LLC (.Logical Link Control) - sterowania łączem danych - kontroluje poprawność transmisji i obsługuje tworzenie ramek. Współpracuje przede wszystkim z warstwą sieciową. MAC (Media Access Control) - sterowania dostępem do nośnika - zapewnia dostęp do nośnika sieci lokalnej i współpracuje przede wszystkim z warstwą fizyczną.
Warstwa fizyczna odpowiedzialna jest za przesyłanie strumieni bitów bez kontroli ruchu i bez uwzględnienia rodzaju informacji. Określa ona wszystkie składniki sieci niezbędne do obsługi elektrycznego, optycznego oraz radiowego wysyłania i odbierania sygnałów. Ustala sposób przesyłania bitów i odległości przerw między nimi.
9.2. Przepływ danych pomiędzy warstwami Aplikacje użytkownika działająw warstwie aplikacji, generując strumień danych, który jest przesyłany do niższych warstw modelu OSI. W warstwie transportowej zostaje on podzielony na segmenty, każdy z segmentów posiada nagłówek warstwy czwartej, który zostaje nadany przez tę właśnie warstwę. W nagłówku tym umieszczany jest między innymi numer sekwencyjny, potrzebny do ustalenia kolejności przesyłania danych. Warstwa sieciowa odpowiedzialna jest za podzielenie danych na pakiety i opatrzenie każdego pakietu nagłówkiem. W nagłówku pakietu umieszczany jest między innymi adres IP nadawcy i odbiorcy. Adres IP odbiorcy wykorzystywany jest przez router do ustalenia optymalnej trasy, po której pakiet będzie przesłany. Pakiet przesyłany jest do warstwy łącza danych i dzielony na ramki. Każda z ramek posiada nagłówek zawierający między innymi adresy MAC nadawcy i odbiorcy oraz stopkę zawierającą pole kontroli parzystości CRC. Warstwa fizyczna zamienia dane na ciąg bitów i przesyła za pośrednictwem medium transmisyjnego. Proces podziału strumienia danych na jednostki danych i opatrywania ich nagłówkami nazywamy enkapsulacją (encapsulation). Proces odwrotny, realizowany podczas odbierania informacji i przesyłania da200
Przepływ danych pomiędzy warstwami
nych do górnych warstw nazywamy dekapsulacją (decapsulation). Przepływ danych pomiędzy warstwami modelu OSI pokazany jest na rys. 9.1.
o "O 5 u
cz.
Warstwa Dane aplikacji Warstwa Dane prezentacji Warstwa sesji Dane Warstwa Nagłówek transportowa segmentu Dane Warstwa Nagłówek Nagłówek Dane sieciowa sieci segmentu Nagłówek Warstwa łgcza Nagłówek Nagłówek Stopka Dane segmentu danych ramki sieci ramki Warstwa 0101010101010101010101010101010101010101010101 fizyczna
Warstwa aplikacji Warslwa prezentacji Warstwa sesji Warstwa transportowa Warstwa sieciowa Warstwa łgcza danych Warstwa fizyczna
U) o "a -C
uo Oć
Rys. 9.1. Przepływ danych pomiędzy warstwami modelu OSI Dane, przechodząc przez różne urządzenia sieciowe, dochodzą do różnych warstw modelu OSI. Zasięg danych w urządzeniu przedstawia rys. 9.2. Warstwa aplikacji Warslwa prezentacji Warstwa sesji Warstwa transportowa Warstwa sieciowa Warstwa łgcza danych
Warstwa sieciowa Warstwa łgcza danych
Warslwa łgcza danych
Warstwa fizyczna
Warstwa fizyczna
Warstwa fizyczna
Warslwa fizyczna
Brama
Router
Przełącznik, most, karta sieciowa
Koncentrator, regenerator
Rys. 9,2. Zasięg danych w urządzeniach W zależności od zasięgu danych analizowanych przez urządzenia możemy zaklasyfikować je do poszczególnych warstw, np. router będzie urządzeniem warstwy 3, przełącznik, most i karta sieciowa są urządzeniami warstwy 2. Zalety modelu OSI • •
pozwala podzielić zadania sieciowe na łatwiejsze do analizy części, umożliwia łatwiejsze zastępowanie jednego rozwiązania innym, bez konieczności wprowadzania zmian w innych warstwach,
•
wprowadza niezależność poszczególnych rodzajów nośników danych wykorzystywanych w sieciach - jedne zastępują (bądź uzupełniają) drugie.
Mimo iż aplikacji wydawać by się mogło, że komunikuje się bezpośrednio z odpowiadającą jej aplikacją uruchomioną na innym komputerze, to komunikacja ta nie jest bezpośrednia. Aplikacja bowiem w celu przekształcenia danych i dostarczenia 201
Protokoły sieciowe TCP/IP
ich do miejsca docelowego wywołuje funkcje oferowane przez warstwę prezentacji. Podobnie, warstwa prezentacji jednego systemu wirtualnie porozumiewa się z warstwą prezentacji innego systemu zdalnego, w rzeczywistości wywołując funkcje warstwy sesji, pozwalające na sterowanie sesją i dostarczenie danych do warstwy prezentacji systemu zdalnego. Tego rodzaju „wirtualna" komunikacja zachodzi na poziomie każdej warstwy poza fizyczną na poziomie której dwa urządzenia połączone są przy użyciu określonego nośnika i kontaktują się rzeczywiście (fizycznie). Model OSI to podstawowy model komunikacji sieciowej. Model ten jest najlepszym narzędziem służącym do nauki wysyłania i odbierania danych w sieci. Pozwala on obserwować funkcje poszczególnych warstw sieci. Model OSI jest traktowany jako model odniesienia (wzorzec) dla większości rodzin protokołów komunikacyjnych. Model ten jest otwarty, co oznacza, że każdy może z niego korzystać bez wnoszenia opłat licencyjnych.
9.3. Model sieci TCP/IP Oprócz modelu OSI istnieją także inne modele sieci, z których najbardziej popularny model TCP/IP powstał na zamówienie Departamentu Obrony USA. Model TCP/IP jest powszechnie stosowany, między innymi w sieci Internet. Model ten jest ściśle związany ze stosem protokołów TCP/IP. Podobnie jak w modelu OSI możemy w nim wyróżnić warstwy, jednak funkcje są różne, pomimo iż niektóre z nich posiadają jednakowe nazwy. Model TCP/IP składa się z czterech warstw. Warstwa aplikacji obejmuje funkcje trzech najwyższych warstw modelu OSI (aplikacji, prezentacji i sesji). Użytkownicy uruchamiają programy, które uzyskują dostęp do usług za pośrednictwem protokołu na poziomie warstwy transportu i wysyłają lub odbierają dane w postaci pojedynczych komunikatów lub strumienia bajtów. Programy użytkowe przekazują do warstwy transportowej dane w wymaganym formacie, aby mogły one zostać dostarczone w odpowiednie miejsce. W warstwie tej działa wiele protokołów aplikacji, miedzy innymi http, ftp, telnet, ssh, smtp, pop3 itp. Podstawowym zadaniem warstwy transportowej jest zapewnienie komunikacji między programami użytkownika. Warstwa ta może zarządzać przepływem informacji oraz zapewniać niezawodność przesyłania przez porządkowanie segmentów danych i retransmisję uszkodzonych lub zagubionych segmentów. W komputerze może działać wiele aplikacji wymieniających dane w sieci przy wykorzystaniu portów określonych dla każdego połączenia i nie nastąpi wymieszanie się przesyłanych przez nie danych. Warslwa transportowa dzieli strumień danych na segmenty, a w nagłówku umieszcza numer portu identyfikujący aplikację wysyłającą lub odbierającą dane. W warstwie tej działa protokół połączeniowy TCP oraz bezpołączeniowy UDP.
202
M o d e l sieci TCP/IP
Warstwa internetowa przyjmuje segmenty z warstwy transportowej razem z informacjami identyfikującymi odbiorcę. Zadaniem jej jest wysyłanie pakietów i dostarczenie ich do miejsca przeznaczenia, niezależnie od trasy, po której będą przesyłane. Protokołem zarządzającym tą warstwąjest protokół IP. Warstwa dzieli dane na pakiety, dodaje nagłówek zawierający między innymi adres IP nadawcy i odbiorcy. Na podstawie adresu IP miejsca docelowego podejmowana jest decyzja, czy wysłać pakiet wprost do odbiorcy w sieci lokalnej, czy też do routera, który przekaże go do odpowiedniego interfejsu sieciowego. Routery pracujące w niej wyznaczają najlepsze trasy do miejsca przeznaczenia pakietów, proces ten określany jest jako trasowanie lub routing. Warstwa ta zajmuje się także pakietami przychodzącymi, sprawdzając ich poprawność i stwierdzając za pomocą algorytmu trasowania, czy należy je przesłać dalej, czy też przetwarzać na miejscu. W przypadku pakietów adresowanych do maszyny lokalnej oprogramowanie tej warstwy usuwa nagłówek pakietu i wybiera protokół transportowy, który go będzie dalej obsługiwał. Warstwa ta wysyła też komunikaty kontrolne i komunikaty o błędach oraz obsługuje komunikaty przychodzące. Warstwa dostępu do sieci odbiera pakiety IP i przesyła j e przez daną sieć. Zapewnia interfejs z siecią fizyczną i zajmuje się przekazywaniem danych przez fizyczne połączenia między urządzeniami sieciowymi. Najczęściej są to karty sieciowe lub modemy. Formatuje dane do transmisji przez nośnik oraz adresuje dane do podsieci, opierając się na adresach fizycznych. Zapewnia sprawdzanie błędów przesyłu danych za pomocą sumy kontrolnej ramki. Na rysunku 9.3 porównano model OSI i TCP/IP oraz przedstawiono protokoły najczęściej używane w poszczególnych warstwach.
AAodel OSI
Model TCP/IP
Warslwa aplikacji
Warstwa aplikacji
Telnet, SSH, HTTP, SMTP, POP3, FTP
TFTP, DNS
Warstwa transportowa
Warstwa transportowa
TCP
UDP
Warstwa sieciowa
Warstwa internetowa
IP, ICMPIGMP, RIP, OSPF, BGP
Warstwa tqcza danych
Warslwa dostępu do sieci
Ethernet
Protokoły
Warslwa prezentacji Warstwa sesji
ARP
Warstwa fizyczna
Rys. 9.3. Porównanie modeli OSI i TCP/IP 203
P r o t o k o ł y sieciowe TCP/IP
W modelu TCP/IP sieci lokalne w warstwie dostępu do sieci budowane są w oparciu o standard Ethernet. W sieciach rozległych WAN w tej warstwie stosowane są różne technologie, np. połączenia modemowe, DSL, Frame Relay, ATM. Na styku pomiędzy warstwą internetową i warstwą dostępu do sieci działa protokół ARP {Address Resolution Protocol), który pozwala na ustalenie adresu sprzętowego MAC hosta, gdy dany jest adres warstwy sieciowej IP. Z protokołu tego korzystamy podczas wysyłania danych. Podczas komunikacji urządzeń w sieci dane muszą przejść wszystkie etapy enkapsulacji. W nagłówku pakietu urządzenie nadawcze umieszcza adres IP nadawcy oraz odbiorcy. Adres nadawcy jest przydzielony każdemu urządzeniu, adres odbiorcy jest wprowadzany przez użytkownika w postaci adresu IP lub nazwy domenowej komputera. Adresy te są więc znane i urządzenie może utworzyć pakiet. W nagłówku ramki potrzebny jest adres MAC nadawcy i odbiorcy. Każda karta sieciowa posiada unikatowy adres MAC, więc urządzenie „zna" swój adres, brakuje jeszcze adresu MAC urządzenia odbiorcy. Do ustalenia tego właśnie adresu wykorzystywany jest protokół ARP. Gdy komputer chce skorzystać z protokołu ARP, przygotowuje specjalny pakiet zapytania ARP, który jest wysyłany na adres rozgłoszeniowy, dzięki czemu dociera do wszystkich urządzeń w sieci lokalnej. Urządzenie o szukanym adresie sieciowym odpowiada, przesyłając pakiet z odpowiedzią zawierającą adres sprzętowy MAC. Komputer dysponuje już wszystkimi adresami i może przygotować ramkę. Aby uniknąć konieczności wysyłania kolejnego zapytania ARP, komputer zapisuje sobie w specjalnej tablicy informacje o adresach urządzeń, z którymi się komunikował. Przed następnym wysłaniem zapytania ARP sprawdzi w tablicy, czy nie ma zapisanego poszukiwanego adresu. Komputery mogą się ze sobą komunikować za pośrednictwem adresu fizycznego tylko w obrębie danej sieci (w warstwie drugiej modelu OSI). Jeśli jakieś informacje mają być przesłane do innej sieci, to protokół ARP jest wykorzystywany do uzyskania informacji o adresie bramy sieciowej. Na rysunku 9.4 pokazano zawartość tablicy ARP komputera, który komunikował się z innymi urządzeniami. Protokół odwrotny RARP (Reverse Address Resolution Protocol) pozwala na ustalenie adresu IP na podstawie adresu fizycznego MAC.
— '..
C: \W IND0WS\s)(5liif»32\cm d. exc C:\>ping
M Cl
192.168.0.125
G a d a n i e 1 9 2 . 1 6 8 . 6 3 . 1 2 5 z u ż y c i e m 32 b a j t ó w d a n y c h : Odpowiedź Odpowiedź Odpowiedź Odpowiedź
z z 2 z
192.168.0.125: 192.168.0.125: 192.168.0.125: 192.168.0.125:
bajtów-32 bajtów=32 hajtów=32 bajtów"32
czas Prosta sieć zbudowana w oparciu o przełącznik
Internet Interfejs WAN IP: 182.206.18.124 Maska: 255.255.255.252 Usługa NAT lnterfe|s LAN IP: 192.168.0.1 Maska: 255.255.255.0
IP: 192.168.0.10 Maska: 255.255.255.0 Brama: 192.168.0.1
IP: 192.168.0.20 Maska: 255.255.255.0 Brama: 192.168.0.1
IP: 192.168.0.30 Maska: 255.255.255.0 Brama: 192.168.0.1
IP: 192.168.0.40 Maska: 255.255.255.0 Brama: 192.168.0.1
PC3
PC4
Rys. 10.9 Przyłączenie sieci do Internetu
M o d e m y i porty COM
Modem analogowy (MOdulator-DEModulator) jest urządzeniem, które zamienia dane cyfrowe pochodzące od komputera na analogowe sygnały elektryczne (modulacja). Sygnały te mogą być przesyłane przez analogową linię telefoniczną. Na drugim końcu linii znajduje się drugi modem, który zamienia analogowe sygnały elektryczne na dane cyfrowe (demodulacja) i przesyła j e do komputera. Modem może być wykonany jako urządzenie wewnętrzne i montowany w gniazdach na płycie głównej, np. łSA, PCI lub PCMCIA. Modemy zewnętrzne mogą być montowane za pomocą szeregowego portu COM lub portu USB. Firmy telekomunikacyjne świadczą usługi umożliwiające uzyskanie dostępu do sieci Internet za pomocą modemu. Usługi takie dostępne są dla wszystkich posiadaczy modemów za pomocą bezpłatnych numerów dostępowych (dostawcy mogą traktować połączenia z Internetem, tak jak połączenia lokalne). Aby uzyskać dostęp do sieci Internet za pomocą modemu analogowego, należy przyłączyć modem do odpowiedniego gniazda lub portu komputera oraz za pomocą dostarczonego wraz z modemem kabla połączyć modem z gniazdem sieci telefonii stacjonarnej. Jeżeli dysponujemy tylko jednym gniazdem, aparat telefoniczny należy przyłączyć do odpowiedniego gniazda w modemie. Po zainstalowaniu sterowników modemu należy skonfigurować połączenie z siecią Internet. Szczegółowy proces instalacji i konfiguracji zaprezentowany został na stronie www.wsip.pl/dodatki pod tytułem „Systemy operacyjne i sieci komputerowe. Część l " w dodatku Konfiguracja modemu. Po poprawnym skonfigurowaniu modemu w oknie pojawi się ikona połączenia telefonicznego (rys. 10.10). Połączenia sieciowe Plik
Edycja
©Wstecz Adres
Widok -
O
• 0 S
Ulubione •
Narzędzia
Zaawansowane
Pomoc
m
0 ; J D Wyszukaj j j j ? Foldery
Połączenia sieciowe
v,| 0
Przejdź
I
S i e ć LAN lub s z y b k i I n t e r n e t
i-oidery Pulpit ©
Połączenie lokalne 3 Połączono Cisco Systems VPN Adapter
Moje dokumenty
Q
Mój komputer
a
$
Stacja dyskietek 3,5 (A:)
® ^
Dysk lokalny (C:)
S3
Dysk lokalny (D:)
El ^
Stacja dysków DVD (E:)
a ^
USB DISK (G:)
S &
Połączenie lokalne 2 Kabel sieciowy odłączony Bluetooth PAN Network Adapter
Panel sterowania •cAa
i r f l Czcionki ^
Połączenie lokalne Kabel sieciowy odłączony ' 8255x-based Fast Ethernet
Inte
Drukarki i faksy
Hfejj Narzędzia administracyjn
^SHHHia ^
TPSA Rozłączono , Toshiba Soft Modem AMR
Skanery i aparaty fotogr Zaplanowane zadania
S)
Dokumenty udostępnione
a
Krzysiek - dokumenty
s Wyślij/Od...
B ^AP
4@ Foldery lokalne
i ^
a Zatrzymaj.
P' Re: siec bezprzewodowa na CISCO B p? Re: siec bezprzewodowa na CISCO B p Re: siec bezprzewodowa na CIS... B Re: siec bezprzewodowa na C... B Re: siec bezprzewodowa n... $ Re: siec bezprzewodow... Baza 2,4 mikrotik strasznie slaby sygnał. Re: zlece naprawę portu lan Standardy sieci bezprzewodowych
/
m
Nagłówki
Rozmiar j
PioM BAREK BAREK
2009-05-18 11:...
1KB
2009-05-19 10:...
1KB
2009-05-19 11:...
1KB
bulbaOuS "Mikołaj Jopczyński, Ty... bulbaOOS "Mikołaj Jopczyński, Ty... bulbaOOB "Mikołaj Jopczyński, Ty,„ Slimakko Wasyl
2009-05-20 2009-05-20 2009-05-20 2009-05-21 2009-05-21 2009-05-21 2009-05-20 2009-05-20 2009-05-20 2009-05-21 2009-05-21
2KB 2KB 2KB 1KB 1KB 2KB 2KB 1KB 2KB 1KB 2KB
[email protected] Darmowa wersja oprogramowania dla I... Piotr Sz. Re: PROSZĘ o pomoc w przetłumaczeniu ... mzmichoo
19:.. 21:... 23:... 14:.. 14:.. 17:.. 10:... 10:.. 15:... 09:... 11:...
Od: "Mikołaj Jopczyński, Tycfiy Online" Do: pl.comp, sieci. bezprzewodowe Temat: Re: siec bezprzewodowa na CISCO b u l b a 0 0 8 pisze: > P r o s z ę o p o m o c n a j a k i m sprzecie C I S C O m o ż n a zrelizowac siec W I F I , > b u d y n e k 3 k o n d y g n a c j e , grube ściany i stropy. Nie rna żadnych kontaktów do wyświetlenia. .Aby utworzyć nowy kontakt, kliknij przycisk Kontakty.
> > 50 u s e r o w jednocześnie N a j e d n y m urządzeniu zapomnij. > tylko j e d n e A P n a piętrzę m o ż e b y c p o ł ą c z o n y z głównym switeehm s k r ę t k a Jeżeli s a g r u b e ś c i a n y s t r o p y , t o nie w i d z ę t e g o .
Wiadomości: 295, nie przeczytanych: 294, nie pobranych; 792
i S Praca w trybie online
Rys. 11.12. Okno klienta grap dyskusyjnych
11.5.
Korzystanie z usługi
Telnet
Telnet jest protokołem umożliwiającym wykonywanie operacji na odległym komputerze. Daje on użytkownikowi możliwość interakcyjnej pracy w środowisku tekstowym na odległych komputerach, uruchamiania programów, dostępu do baz danych itp. Pozwala korzystać z usług oferowanych przez komputer niezależnie od tego, czy znajduje się on w sąsiednim pokoju, czy na innym kontynencie. Lokalny komputer emuluje terminal odległego komputera, co stwarza wrażenie pracy w systemie, z którym nawiązano połączenie. Klient Telnetu musi 239
Korzystanie z podstawowych usług Internetu
emulować terminal właściwy dla zdalnego systemu, korzystanie z niewłaściwego typu terminala mogłoby spowodować błędne interpretowanie poszczególnych klawiszy lub znaków. Aby połączenie było możliwe, na zdalnym systemie musi być uruchomiony serwer usługi Tełnet. Standardowo Telnet korzysta z portu 23. Klient Telnetu jest wbudowany w każdy system operacyjny. Możemy również korzystać z klientów telnetu oferujących dodatkowe cechy, których nie ma klient wbudowany w system operacyjny, np. program P u T T Y . Aby uruchomić sesję Telnetu, uruchamiamy wiersz polecenia. W oknie (rys. 11.13) wpisujemy polecenie t e l n e t i wprowadzamy adres IP lub nazwę komputera, z którym nawiązujemy połączenie.
S
Wiersz polecenia
C:\Documents
and
S e t t i n g s \ k p > t e l n e t
192.168.0.200
Li Rys. 11.13.
Uruchamianie sesji Telnetu
Po nawiązaniu połączenia należy zalogować się na konto w serwerze odległym (rys. 11.14). Podajemy nazwę konta (login) oraz hasło (Password). Zalogowanie na serwerze pozwala na rozpoczęcie pracy w terminalu. W celu zapewnienia bezpieczeństwa systemów logowanie na konto administratora w niektórych systemach może być zablokowane. c
- •
Telnet 1 9 2 . 1 6 8 . 0 . 2 0 0
F e d o r a C o r e r e l e a s e 6 K e r n e l 2 . 6 . 1 8 - 1 . 2 7 9 8 . f c 6 on an i&86 llogins s t u d e n t l Password: L a s t l o g i n : S a t Feb 21 1 2 : 4 8 : 0 8 f r o m Estudentl@laptop
X
lafo?-004.centrum.sierads
Li Rys. 11.14.
Logowanie zdalne w sesji Telnetu
Za pomocą Telnetu możemy korzystać z usług oferowanych przez różne instytucje, np. biblioteki uniwersyteckie, które udostępniają swoje skomputeryzowane katalogi zbiorów. Daje to możliwość przeglądania zasobów wybranej biblioteki z dowolnego miejsca na świecie. W Telnecie wszystkie informacje pomiędzy komputerem lokalnym i zdalnym przesyłane są w postaci otwartego tekstu. Oznacza to, że każdy może takie informacje odczytać. Użytkownicy, którym zależy na poufności transmitowanych danych, mogą korzystać z innej usługi, o nazwie SSH. 240
Korzystanie z usługi bezpiecznego terminala
11.6. Korzystanie z usługi bezpiecznego terminala Usługa SSH (secure shell) jest następcą protokołu Telnet i również służy do terminalowego łączenia się ze zdalnymi komputerami, W odróżnieniu od Telnetu, transfer danych jest szyfrowany. Najczęściej stosowane jest szyfrowanie algorytmem AES. Każdy komputer podczas instalacji generuje dwa klucze. Jeden z nich (publiczny) jest dostępny dla wszystkich, drugi (prywatny) musi być starannie ukryty. Klucze te są wykorzystywane do szyfrowania transmisji. Identyfikacja użytkownika może polegać na weryfikacji konta i hasła lub za pomocą klucza wygenerowanego przy pomocy polecenia ssh-keygen. SSH pracuje w architekturze klient-serwer. Oprogramowanie serwera standardowo nasłuchuje przychodzących połączeń od klientów na porcie 22 protokołu TCP. Klientem SSH może być program PuTTY, który umożliwia bezpieczny dostęp do powłoki (shell) systemu operacyjnego. Po uruchomieniu programu w oknie dialogowym wprowadzamy dane serwera, z którym zamierzamy nawiązać połączenie. W polu (rys. 11.15) wpisujemy nazwę komputera lub jego adres IP (np. 192.168.1.8) oraz zaznaczamy wybór protokołu SSH (oraz sprawdzamy numer portu - powinien wskazywać 22). Po wpisaniu danych możemy wybrać przycisk j g
PuTTY C o n f i g u r a t i o n
M i M
Category: £)•• Session = --. Logging
Basic options f o r y o u r P u T T Y session Specify t h e destination y o u w a n t t o c o n n e c t t o
Terminal Keyboard
— Features B-Window
Host N a m e (or IP address)
Port
C o n n e c t i o n type: ©Raw
©Telnet
©
Hogin
@ SSH
©Serial
• .Appearance •••• Behaviour Translation
Load, s a v e or d e l e t e a stored session S a v e d Sessions
•••• Selection •••• Colours
D e f a u f t Settinqs
[
El- C o n n e c t i o n Data
load
[
|
Save
j
I
Delete
j
j"" Proxy j— Telnet i-- FUogin i-SSH :
Serial Q o s s w i n d o w o n ewt: ©
Rys. 11.15. Okno konfiguracji programu PuTTY
Always
©
Never
lO; Only o n d e a n exit
Open
Jeżeli wcześniej pomiędzy komputerami nie zostało nawiązane połączenie za pomocą PuTTY, to zostanie wygenerowana para kluczy służących do szyfrowania połączenia. W oknie informującym o tworzeniu kluczy (rys. 11.16) należy wybrać przycisk 241
Korzystanie z podstawowych usług Internetu
PuTTY Security Alert T h e s e r v e r ' s h o s t k e y is n o t c a c h e d in t h e r e g i s t r y . You h a v e n o g u a r a n t e e t h a t t h e s e r v e r is t h e c o m p u t e r y o u t h i n k it is, T h e s e r v e r ' s r s a 2 k e y f i n g e r p r i n t is: s s h - r s a 2 0 4 8 3 6 : 5 e : 1 a : 1 7 : b e : •42: 7 f : •45: d h ; 0 1 : d a ; 2 2 : 9 0 : c 1: d b : 3 c If y o u t r u s t t h i s host., hit Y e s t o a d d t h e k e y t o PuTTY's c a c h e a n d c a r r y o n c o n n e c t i n g , If y o u w a n t t o c a r r y o n c o n n e c t i n g j u s t o n c e , w i t h o u t a d d i n g t h e k e y t o t h e c a c h e , hit N o , If y o u d o n o t t r u s t t h i s h o s t , hit C a n c e l t o a b a n d o n t h e connection.
emu:
Rys. 11.16. Tworzenie pary kluczy w programie PuTTY
Anuluj
W oknie (rys. 11.17) możemy się zalogować, podając identyfikator konta użytkownika, np. u2til-l oraz naciskając [Enter]. Wpisujemy hasło użytkownika i ponownie naciskamy [Enter]. W czasie pisania hasła komputer nie wyświetla żadnych znaków - nawet gwiazdek (nie można policzyć wprowadzonych znaków). t , studentl ©laptop::loctin
as:
s t u d e n c i
s t u d e n t 1 0 1 9 2 . 1 6 8 . 0 . 2 0 0 ' s Last
l o g i n :
:[ s t u d e n t
Rys.
Tue l a p t o p
J u l
14 5
password:
11:17:20
2009
from
192
|
17 Logowanie przy pomocy PuTTY
Po zalogowaniu możemy uzyskać dostęp do wszystkich usług dostępnych za pomocą terminalu dla użytkownika, z którego konta korzystamy. Usługa SSH umożliwia funkcjonowanie innych usług pozwalających, np. na bezpieczne przesyłanie danych. W systemach Unix/Linux do bezpiecznego kopiowania plików wykorzystywane jest polecenie sep. Dla systemu Windows stworzona została aplikacja WinSCP.
11,7, Korzystanie z usługi bezpiecznego kopiowania plików WinSCP jest programem umożliwiającym nawiązanie bezpiecznego połączenia z serwerem oraz zarządzanie plikami i folderami. Program WinSCP2 jest przeznaczony dla systemu Windows, lecz nie wymaga instalacji w systemie. Program można bezpłatnie pobrać z Internetu. Po skopiowaniu pliku należy go uruchomić. Po uruchomieniu programu wybieramy przycisk New, aby utworzyć nowe połączenie (rys. 11.18). W oknie logowania (rys. 11.19) wpisujemy w polu adres lub nazwę serwera, w polu User name - nazwę konta użytkownika, a w polu Password - hasło odpowiednie dła nazwy konta użytkownika. Po naciśnięciu przycisku nastąpi połączenie z serwerem. 242
Korzystanie z usługi bezpiecznego kopiowania plików
WinSCP Login Session student! @192.168.0.200 — Logging Environment Directories SFTP S CP/Shell Connection j - Proxy Tunnel SSH i - Key exchange |— Authentication L
- Bugs
Preferences
K l ftovanced options
Rys. 11.18 Lista zapisanych sesji programu WinSCP
Languages
Login
33
WinSCP Login Session
Session
• Stored sessions
Port number:
jHost name:
Environment
H
j 192.1 G8.0.200
Directories SSH
User name:
22II
Password:
Preferences
Private key file:
i
a
Protocol File protocol:
Rys. 11.19. Konfiguracja połączenia programu WinSCP
| SFTP
-;Vj| 0
Allow SCP fallback
f i A d v a n c e d options
Languages
Login
Save..
Dose
Jeżeli połączenie nawiązywane jest po raz pierwszy, zostanie automatycznie wygenerowana para kluczy służąca do szyfrowania połączenia - informowani jesteśmy o tym za pomocą komunikatu pokazanego na rys. 11.20. Podczas kolejnych prób połączenia klucze nie będą generowane.
Warning T h e server's host key w a s not f o u n d in t h e c a c h e . Y o u h a v e n o g u a r a n t e e that the server is the c o m p u t e r y o u think it is. T h e server's rsa2 key fingerprint is: ssh-rsa 2 0 4 8 36:5e:1 a : 1 7 : b e : 4 2 : 7 f : 4 5 : d b : 0 1 : d a : 2 2 : 9 0 : c 1 :db:3c If y o u trust t h i s host, press Y e s . T o c o n n e c t without a d d i n g host k e y to the c a c h e , press No. T o a b a n d o n t h e c o n n e c t i o n press Cancel. Continue c o n n e c t i n g a n d a d d host key to the c a c h e ? No
Cancel
Copy Key
Help
Rys. 11.20. Generowanie pary kluczy w programie WinSCP 243
Korzystanie z podstawowych usług Internetu
Po nawiązaniu połączenia, w lewym panelu zostanie pokazana zawartość dysku lokalnego, a w prawym - zawartość folderu domowego użytkownika. Operacji na plikach i folderach dokonujemy myszą metodą „przeciągnij i upuść", lub za pomocą klawiszy funkcyjnych (ich znaczenie jest opisane w dolnej części ekranu). Aby zmienić dysk lokalny, należy wybrać pole wyboru dysku (rys. 11.21) i wskazać nowy dysk, którego zawartość ma być wyświetlona w lewym panelu.
Rys. 11.21. Okno główne programu WinSCP
11.8. Zastosowanie edukacyjne i rozrywkowe sieci komputerowych Sieci komputerowe (w tym również Internet) projektowane były jako systemy ułatwiające wykonywanie pracy i komunikację. Wraz z rozwojem sieci przejęły również inne role, takie jak edukacja i rozrywka. Próżne firmy i organizacje, zarówno rządowe jak i pozarządowe, wykorzystują Internet do przekazywania istotnych informacji dotyczących wszystkich dziedzin życia. Istnieje w związku z tym wiele portali edukacyjnych, mających na celu przekazanie zainteresowanym wiedzy lub 244
Korzystanie z kanałów IRC
wspomaganie procesów edukacji. Informacje te mogą być wykorzystane do wzbogacania wiedzy oraz uatrakcyjnienia prowadzonych zajęć. Na potrzeby edukacji za pomocą sieci komputerowych powstała nowa dziedzina: nauczanie na odległość (e-learning), która może być ciekawą alternatywą dla osób mających problemy ze zdobywaniem wiedzy w tradycyjny sposób. Internet pozwala również na korzystanie z różnych form rozrywki, np. słuchania muzyki, oglądania audycji telewizyjnych lub uczestnictwa w dyskusjach prowadzonych „na żywo" (chat). Wielu użytkowników wykorzystuje sieć do gier w trybie interaktywnym, w których użytkownicy z różnych miast i krajów mogą spotkać się w Internecie i rywalizować ze sobą. Internet umożliwia pobieranie dodatków do już posiadanych gier, jak również solucji (czyli opisów, jak grać) oraz kodów, które stanowią ułatwienie dla graczy. Korzystanie z gier i innych form rozrywki w Internecie może jednak doprowadzić do uzależnienia od sieci i komputera, dlatego należy z nich korzystać w rozsądnych granicach. Internet jest doskonałym źródłem informacji na dowolny temat. Problemem w niektórych przypadkach jest właściwe selekcjonowanie informacji. Do wielu informacji w Internecie należy podchodzić krytycznie i próbować je weryfikować, np. korzystając z innych źródeł wiadomości. Wiele firm i organizacji wykorzystuje Internet do przedstawiania swoich poglądów lub punktu widzenia, co niekoniecznie musi być zgodne z ogólnie przyjętymi faktami, normami postępowania i zachowania.
11.9. Korzystanie z kanałów IRC Zasada działania I R C (Internet Relay Chat) jest bardzo podobna do grup dyskusyjnych (Usenet). Różnica polega na tym, że dyskusja odbywa się w czasie rzeczywistym (on-line). Do prowadzenia dyskusji za pomocą IRC konieczne jest odpowiednie oprogramowanie, np. darmowy klient IRC IceChat. Użytkownik pisze w oknie programu wiadomość, program wyświetla ją na ekranach komputerów wszystkich użytkowników podłączonych do tego samego kanału IRC. Każdy z użytkowników może odpisać na wiadomość i w ten sposób toczy się rozmowa. Kanał można porównać do grupy dyskusyjnej o danej tematyce. Aby przyłączyć się do dyskusji na kanale IRC, należy się do niego zalogować (rys. 11.22), podając swój pseudonim (nick). Inni użytkownicy dyskusji nie mają możliwości sprawdzić, do kogo należy pseudonim, co czasami daje złudne poczucie bezkarności. Protokół IRC umożliwia przesyłanie plików do wybranych osób i daje szereg narzędzi pozwalających administrować kanałami. Osoba, która założy dany kanał uzyskuje na nim automatycznie prawa operatora (op). Daje jej to możliwość zamykania ust (blokowania możliwości wysyłania komunikatów na kanał), a nawet wyrzucania 245
Korzystanie z podstawowych usług Internetu
i
IceChat - [«krakow [ 4 1 ] [»linst 3 1 3 3 7 ] (IRCnet)]
^ Ąf fy ^
irc,quakenet.org irc.undernet.org irc.brlink.org us.chatnet.org irc.qeast.net ^ irc.freenode.net krakow.irc.pl b Server Info Server: krakow.irc.pl Nick: krzysiek6S Port: 6667 Modes: +i b Channels: 1 S # k ra k o w
Disconnect
MHj
§[ Add New f[Tdit Sers I
Delete
['[Remoye Tab|
jNickName] |
Options
j-^yijmo C q t W f i f
-
[12:23] - > > You joined channel #krakow [ 1 2 : 2 3 ] - > > T o p i c is: l u d m i l l a . h u [ 1 2 : 2 3 ] - > > Topic s e t by MrX!ghost(ffiwporzo.pl o n 2 0 0 9 - 0 7 - 0 6 19:51:09 [ 1 2 : 2 3 ] - > > eni250.internetdsl.tpnet.pl resolved to 83.15.194.250 [12:23] - > > Channel Modes are: +stin! 31337 [ 1 2 : 2 5 ] < k r z y s i e k 6 5 > czesc W n s i e i i H
Bastard Craig dareios dareios_ @ Iron @ Noe @ PA81Q QBUS Smoczus @ sonyx frag4 hanka + jakon oink + pstro akszym Artynia c7 Chihuahua Cichyy Civ colinX czas czesiek69 gibi "Voice j|(~Barr~)f[ Info" I H-Op | fQuervTf Kick | [whoisj
Rys. 11.22. Serwer IRC
(kick) i blokowania możliwości wejścia (ban) wybranym osobom. Operator może też nadawać prawa operatora innym użytkownikom, zrównując ich tym samym w prawach z sobą. Na kanałach działających stale porządku mogą pilnować wyspecjalizowane programy, udające zwykłych użytkowników. Wykonują one automatycznie rozmaite funkcje porządkowe, np. wyrzucanie za wulgaryzmy. Programy te zwane są botami. W IRC występują dwa niekorzystne zjawiska: splity (czasowe zerwanie łączności między serwerami) i lagi (spowolnienie pracy całej sieci, które powoduje, że komunikaty wysyłane przez użytkowników pojawią się u innych użytkowników dopiero po długim czasie i w niewłaściwej kolejności).
11.10. Korzystanie z komunikatorów internetowych Komunikatory internetowe to grupa programów, umożliwiających prowadzenie rozmów na żywo za pomocą sieci komputerowej. W zależności od programu może być prowadzona rozmowa głosowa, wideokonferencja lub rozmowa w formie dialogu polegającego na wpisywaniu komunikatów za pomocą klawiatury. Jednym z najpopularniejszych programów tego typu w Polsce jest Gadu-Gadu - bezpłatny polski program umożliwiający bezpośrednią komunikację w Internecie. Program przeznaczony jest do pracy w środowisku Windows. Ponadto umożliwia on wysyłanie wiadomości SMS do 246
Korzystanie z komunikatorów internetowych
telefonów komórkowych wszystkich polskich sieci komórkowych oraz prowadzenie rozmów z telefonami stacjonarnymi (usługa płatna). Dodatkowo możliwe jest słuchanie audycji radiowych emitowanych za pomocą Internetu. Proces instalacji i konfiguracji programu pokazany jest na stronie www.wsip.pl pod tytułem „Systemy operacyjne i sieci komputerowe. Część I " w dodatku k o n i i g u ac j a gadu-gadu . p p t . Po zainstalowaniu programu i skonfigurowaniu połączenia z serwerem możemy wyszukać użytkowników, z którymi będziemy utrzymywać komunikację (rys. 11.23). ukryj mapę
Wyniki wyszukiwania w serwisie Bliziutko.pi
Vi pisz - ssie
a
j
'.'•• :
(np. ^feśk Ws.'ssss-a")
M. Wyszukiwarka prosta
'-331
}
j Kowalski Województwo | nie podano Miejscowość
Znaiezkłuo a d r e s : Sieradz, Polska
pokaż pozostałe osoby
i
Pile odnalezfOR© o s ó b . Sprawdź, k t o j e s z c z e mieszka w t y m miejscu. Wyniki w~yszu kiwania j następna »
* CŹ> '
NAZWA KONTAKTU
* wyczyść
* *
jan
WIEK PŁEĆ
• m
MIEJSCOWOŚĆ
DODAJ
43
M
kowaiewo
O o
3AN
m m
S
M
WARSZAWA
jan
m m
32
M
opole
Jan
w ite
49
M
Sraedn
o o
Rys. 11.23. Wyszukiwanie kontaktów w Gadu-Gadu Lista kontaktów i ich aktualny status wyświetlane są w oknie głównym programu (rys. 11.24). Do osób z listy kontaktów możemy wysyłać wiadomości tekstowe (rys. 11.25) nawet w przypadku, gdy są w danej chwili niedostępne. Wiadomość taka zostanie przekazana po zalogowaniu się adresata.
247
Korzystanie z podstawowych usług Internetu
Rys. 11.24. Okno programu Gadu-Gadu
Rys. 11.25. Wysyłanie komunikatów tekstowych
Za pomocą Gadu-Gadu możliwe jest również wysyłanie wiadomości SMS do użytkowników wszystkich sieci komórkowych (rys. 11.26). Mariusz (niedostępny)
Mariusz
~ X
-
gj|
a
Kontakt
m
t
o
V 1 TEK5T
|
SMS
SMS do Mariusz !697719338
;: plus
»
36/267
W i t a m Pana. Zapraszan na Gadu - Gadu
S Et 248
Wyślij
d —,
Rys. 11.26. Wysyłanie wiadomości SMS
Korzystanie z komunikatorów internetowych
Wysyłanie wiadomości SMS do użytkowników telefonii komórkowej możliwe jest również za pomocą bramek SMS. Bramki takie dostępne są między innymi na stronach operatorów telekomunikacyjnych oraz wielu innych portalach. Korzystanie z bramek może być ograniczone, np. tylko do sieci jednego operatora lub ograniczona może być liczba wysyłanych wiadomości, aby uniknąć wysyłania niechcianych wiadomości (spamu).
Zadania do samodzielnego wykonania 1. Korzystajac z wyszukiwarki internetowej, podaj adres serwera telnetu Biblioteki Narodowej. 2. Z serwera ftp.task.gda.pl pobierz na własny komputer plik Sieciowysavoir-vivre. txt. Plik ten znajduje się w folderze p u b / d o c . 3. Na szkolny serwer ftp skopiuj plik nazwisko.txt. 4. Wyślij do kolegi e-maila z załącznikiem. Załącznikiem niech będzie dowolny dokument tekstowy. 5. Skonfiguruj program do obsługi grup dyskusyjnych. Subskrybuj wiadomości interesującej cię grupy. 6. Za pomocą telnetu uzyskaj informacje z serwera Biblioteki Narodowej dotyczące dowolnej interesującej Cię książki. 7. Połącz się z serwerem szkolnym, korzystając z usługi SSH. 8. Za pomocą programu WinSCP skopiuj na serwer dowolny plik. 9. Wyszukaj w Internecie program klienta IRC oraz adres serwera IRC. Pobierz plik instalacyjny i zainstaluj program. Skonfiguruj program i przyłącz się do dyskusji na wybrany temat. 10. Za pomocą komunikatora internetowego przeprowadź rozmowę z kolegą z klasy 11. Za pomocą komunikatora internetowego lub bramki SMS wyślij do kolegi wiadomość.
raca w sieci równoprawnej Zbudowanie prostej sieci komputerowej jest stosunkowo łatwe i nie wymaga dużych nakładów finansowych, lecz jedynie znajomości podstawowych zasad funkcjonowania sieci. Oprogramowanie niezbędne do funkcjonowania sieci o architekturze peer-to-peer dostarczane jest wraz z większością współczesnych systemów operacyjnych. Systemy operacyjne zawierają również wszystkie składniki niezbędne do przyłączenia komputera do sieci Internet.
2.1. Lo Nowoczesne systemy operacyjne cechuję wielozadaniowość - umożliwiają realizowanie wielu zadań jednocześnie, np. uruchamianie kilku programów. Egzemplarz uruchomionego programu nazywany jest procesem. Może istnieć wiele różnych procesów wykonujących ten sam program. Każdy proces posiada proces nadrzędny oraz może, poprzez wywołanie funkcji systemu operacyjnego, utworzyć procesy potomne. Każdy proces ma przydzielone określone zasoby, z których może korzystać. Programy korzystają przez określony czas z procesora, pamięci, plików dyskowych i innych zasobów sprzętowych. Przydziałem zasobów dla procesów zajmuje się system operacyjny i to on gwarantuje przydzielanie zasobów wymaganych do ich działania. System operacyjny umożliwia również wykorzystanie tylko tych zasobów, które zostały przydzielone danemu procesowi. Jeżeli któryś z procesów usiłuje skorzystać z zasobu, do którego nie ma uprawnień, powoduje to powstanie błędu, co może prowadzić do zakończenia procesu przez system operacyjny. Procesy mają na ogół takie uprawnienia jak użytkownicy, którzy je uruchomili. W praktyce oznacza to, że niektóre procesy, np. instalację programów, należy uruchamiać, pracując na koncie administratora, który ma uprawnienia do wykonywania wszystkich zadań, a więc i procesy uruchomione przez niego będą mogły wykonywać wszystkie zadania. Ten sam program uruchomiony przez użytkownika, który nie ma praw administratora, może nie mieć uprawnień do wykonania niektórych zadań, co uniemożliwia poprawne zainstalowanie programu. Do identyfikowania poszczególnych użytkowników system operacyjny używa kont. Konto użytkownika (account) to zbiór zasobów i uprawnień przypisanych konkretne250
Logowanie do sieci
mu użytkownikowi. Konta posiadają unikalną w danym obszarze nazwę użytkownika (login) i hasło (password). Użytkownik, zanim uzyska dostęp do jakichkolwiek zasobów, musi podać nazwę i hasło - działania te nazywamy logowaniem. Informacje te zostaną wykorzystane przez system do uwierzytelnienia i autoryzacji użytkownika. Uwierzytelnianie (authentication) polega na stwierdzeniu wiarygodności użytkownika próbującego zarejestrować się w danym systemie. W systemie zwykle istnieje tylko jeden użytkownik o określonej nazwie. Jeżeli system stwierdzi, że hasło odpowiada nazwie użytkownika (dany użytkownik istnieje w systemie i osoba wprowadza właściwe hasło), użytkownik otrzymuje prawo dostępu. Do procesu uwierzytelniania oprócz hasła mogą być wykorzystane również inne metody sprawdzenia tożsamości użytkownika. Najczęściej używane są metody biometryczne, np. badanie odcisku palca, siatkówki oka lub próbki głosu. Może być też badany stan posiadania, np. czy użytkownik posiada specjalny token lub kartę z zapisanym hasłem w postaci elektronicznej. Autoryzacja (authorization) to proces pozwalający decydować, do jakich zasobów może dany użytkownik uzyskać dostęp i jakie operacje może wykonać. Autoryzacja jest ściśle związana z przydziałem uprawnień dla poszczególnych użytkowników. Po zakończeniu pracy następuje proces wylogowania. Proces logowania może być wykonywany w celu uzyskania dostępu do systemu operacyjnego komputera (logowanie do systemu lokalnego). Informacje o kontach i odpowiadających im hasłach przechowywane są w komputerze lokalnym. Podczas logowania do sieci, np. w celu skorzystania z zasobów udostępnianych przez inne komputery, sprawdzane będzie konto i hasło zapisane w komputerze zdalnym. Logowanie można przeprowadzać również w celu uzyskania dostępu do wybranych usług sieci, np. logowanie do usługi poczty elektronicznej. Komputer z zainstalowanym systemem Windows może pracować samodzielnie, bez podłączenia do sieci. W takim przypadku weryfikacja konta i hasła odbywa się lokalnie przy wykorzystaniu informacji przechowywanych na komputerze. Jeżeli komputer przyłączony jest do sieci typu peer-to-peer, to, oprócz logowania lokalnego na komputerze, przeprowadzane może być logowanie do innych komputerów w sieci. W sieciach peer-to-peer każdy komputer przechowuje informacje o wszystkich kontach i uprawnieniach użytkowników do zasobów udostępnianych na tym komputerze. Użytkownicy zorganizowani są w grupy robocze, czyli zespoły użytkowników dołączonych do wspólnej sieci komputerowej, współużytkujące zasoby systemu. Gdy użytkownik będzie chciał skorzystać z zasobu, musi przeprowadzić proces logowania na każdym komputerze udostępniającym dany zasób. Taka organizacja sieci powoduje problemy, ponieważ użytkownik musi pamiętać nazwy kont i hasła na wszystkich komputerach w sieci. Jeżeli komputer przyłączony jest do domeny sieciowej, to kontroler domeny (komputer z uruchomioną usługą Active Directory) przechowuje informacje o wszystkich kontach, hasłach i zasobach udostępnianych w sieci. W takim przypadku wystarczy jednokrotne logowanie do domeny. Kontro251
Praca w sieci równoprawnej
ler domeny przeprowadza proces uwierzytelniania i autoryzacji. W zależności od przebiegu tych procesów, użytkownik będzie mógł skorzystać z zasobu lub, gdy jego uprawnienia są niewystarczające, nie otrzyma dostępu do zasobu. Proces autoryzacji na kontrolerze domeny wymagany jest przy każdej próbie uzyskania dostępu do zasobu.
Rys. 12.1. Wybór sposobu logowania
Podczas uruchamiania komputera skonfigurowanego do pracy w domenie możemy dokonać wyboru między logowaniem do komputera lokalnego (ten komputer) lub do domeny, np. TI (rys. 12.1).
12,2, Udostępnianie plików i drukarek w grupach
roboczych Udostępnianie zasobu pozwala nam na wskazanie tych zasobów, np. folderów lub drukarek, z których będą mogli korzystać inni użytkownicy za pomocą sieci. System powinien być odpowiednio przygotowany do udostępniania zasobów. Aby umożliwić udostępnianie zasobów w grupach roboczych, należy zainstalować usługę Udostępnianie plików i drukarek w sieciach Microsoft Networks. Instalujemy ją, wybierając Start/Panel Sterowania/Połączenia sieciowe. Klikamy prawym klawiszem na Połączenie Lokalne i wybieramy Właściwości. Aby wyłączyć proste udostępnianie, wybieramy Start/Pęnei Sterowania/Opcje Folderów i wskazujemy zakładkę (rys. 12.2). W zakładce usuwamy zaznaczenie opcji Użyj prostego udostępniania plików. Aby udostępnić folder, klikamy go prawym klawiszem myszy i wybieramy z menu stępnianie i zabezpieczenia. Podczas pierwszego uruchomienia usługi udostępniania pojawi się okno ostrzegawcze z komunikatem Jeśli rozumiesz ryzyko, ale nadal chcesz udostępnić główny folder dysku, kliknij tutaj. Po wyrażeniu zgody pojawi się okno właściwości zasobu z zakładkami udost i Zabezpieczenia. W zakładce Udostępnianie zaznaczamy opcję Udostępnij ten folder w s i e c i , a w p o l u N a z w a udziału wpisujemy nazwę, pod jakąbędzie widoczny w sieci (rys. 12.3). Standardowo Windows udostępnia zasoby dla maksymalnie 252
Udostępnianie plików i drukarek w grupach roboczych
Opcje folderów Ogólne] Widok | Typy plików jj Pliki trybu offline] Widoki folderu Widok, którego używasz dla tego folderu (taki jak Szczegóły lub Kafelki), możesz zastosować do wszystkich folderów.
&
| Zastosuj do wszystkich folderów |
Resetuj wszystkie foldery
Ustawienia zaawansowane: I I Pokaż Panel sterowania w oknie Mój komputer 0 m
Pokaż podręczny opis elementów folderów i pulpitu Pokaż zaszyfrowane lub skompresowane pliki NTFS w kolorze
1 i Przywróć poprzednie okna folderów po zalogowaniu 0
Ukryj chronione pliki systemu operacyjnego (zalecane)
[~1 Ukryj rozszerzenia znanych typów plików iPji Ukryte pliki i foldery {») Nie pokazuj ukrytych plików I folderów O
Pokaż ukryte pliki i foldery
1 j Uruchom okna folderów w osobnych procesach M
Wyświetl informacje o rozm arze plików w etykietkach folderów
I Przywróć domyślne j
Rys. 12.2. Włączenie Prostego udostępniania
Anuluj
Zastosuj
dziesięciu użytkowników. Liczbę tę można zmniejszyć poprzez wskazanie opcji LŻytkownikoii i wpisanie w okno odpowiedniej wartości. Opcja ta jest przydatna, gdy dysk jest intensywnie używany i powoduje spowolnienie systemu. Uprawnienia użytkowników do udostępnianego zasobu możemy określić po kliknięciu przycisku Uprawnienia (rys. 12.4). Użytkownikom możemy przydzielić
Rys. 12.3 Udostępnienie folderu w sieci
Rys. 12.4. Uprawnienia do udostępnianego folderu 253
r
Praca w sieci równoprawnej
uprawnienia do zapisywania w folderze, odczytywania danych z folderu lub uprawnienia pełne. Uprawnienia te mogą być przydzielane użytkownikom lub grupom użytkowników. Do dyspozycji mamy opcje i . Jeżeli użytkownik otrzyma uprawnienia ( ), natomiast grupa, do której należy ten użytkownik, otrzyma odmowę ( ), to ważniejsza zawsze będzie odmowa uprawnień. W tym przypadku użytkownik nie będzie posiadał uprawnienia. Jeżeli udostępniane foldery przechowywane są na partycji z systemem plików NTFS, to dodatkowo są chronione poprzez uprawnienia użytkownika w systemie plików. Uprawnienia te możemy modyfikować za pomocą zakładki (rys. 12.5).
Właściwości; Kasia Ogólnej! Udostępnianie] Zabezpieczenia j Dostosowywanie) Nazwy grypy lub użytkownika: f j l Administratorzy (KP-VIRTUALV*dministraiorzy] fi
kp(KP-VIRTUAL\kp)
f P SYSTEM f P Wszyscy
. :
t ' Dodaj... Uprawnienia dla Wszyscy Pełna kontrola Modyfikacja
Usuń Odmów
• •
• • • • • •
Zapis i wykonanie
a
Wyświetlanie zawartości folderu
0
Odczyt
b
Zapis
j f
Zezwalaj
•
n
A
a
Kliknij przycisk Zaawansowane, aby przejść do specjalnych uprawnień lub ustawień zaawansowanych.
Anuluj
Zastosuj
Rys. 12.5. Uprawnienia użytkownika do zasobu w systemie plików
Weryfikacja uprawnień użytkownika do udostępnianego zasobu przebiega w dwóch etapach: • sprawdzenie uprawnień do udostępnionego zasobu - jeżeli zasób jest użytkownikowi udostępniony, to przechodzimy do etapu drugiego, jeżeli nie jest udostępniany, to żądanie dostępu jest odrzucane, « sprawdzanie uprawnień w systemie plików - jeżeli użytkownik posiada prawa do pliku lub folderu wystarczające do udostępnienia, to zbiór jest udostępniany, w przeciwnym przypadku żądanie dostępu do zasobu jest odrzucane. Udostępnianie zasobów można wykonać również w trybie wiersza poleceń. Do tego celu służy polecenie . Użycie polecenia bez parametrów wyświetli listę zasobów udostępnionych na komputerze (rys. 12.6).
254
drukarek w grupach roboczych ca Wiersz polecenia C:\Documents and S e t t i n g s S k p > n e t Udział
Zasób
ADMIN$ C$ IPCS
C:\WINDOWS C:\
share Uwaga ftd^istracja
zdalna
Zdalne wywołanie
P o l e c e n i e z o s t a ł o wykonane C:\Documents and
IPC
pomyślnie.
Settings\kp>
B
1
Rys. 12.6 Wyświetlenie listy zasobów udostępnianych Aby udostępnić zasób, wydajemy polecenie
z parametrami określają-
cymi udostępniany zasób. Na rys. 12.7 pokazano utworzenie i udostępnienie foldera pod nazwą nie
, a następnie wyświetlono listę udostępnianych zasobów. Polecenie pozwala na ustawienie uprawnień do udostępnianego zasobu.
Rys. 12.7 Udostępnianie zasobów z wiersza poleceń Aby usunąć udostępnienie zasobu, użyjemy polecenia z opcją (rys. 12.8). Polecenie usunie udostępnienia wszystkich zasobów komputera. Wiersz polecenia C : \ > n e t s h a p e p u b /DELETE Pomyślnie u s u n i ę t o pub. C:\>net
share
ADMIN5 G:\WINDOWS C$ C:\ IPC$ P o l e c e n i e z o s t a ł o wykonane
Administracja zdalna Domyślny u d z i a ł Z d a l n e w y w o ł a n i e IPG pomyślnie.
Ld Rys. 12.8 Usuwanie udostępnienia zasobu 255
Praca w sieci równoprawnej
12.3. Przeglądanie otoczenia sieciowego Systemy Windows mają wbudowaną obsługę przeglądania otoczenia sieciowego. Za udostępnianie i przeglądanie otoczenia sieciowego odpowiada system NetBIOS. Dostęp do udostępnionych zasobów odbywa się przez wybranie Lowe. Standardowo w otoczeniu sieciowym widoczne są zasoby udostępnione w grupie roboczej (rys. 12.9). y @ ® Plik
Edycja
J
Wstecz
Widok
-
H U
Ulubione
-
0
Narzędzia
| J D
Pomoc
Wyszukaj
( g ^ Foldery
[ [Hf]-
j V j Q
Adres j ^ H Moje m i e j s c a sieciowe
Przejdź
Łącza
y>
Internet Z a d a n i a sieciowe •ijffi D o d a j miejsce: sieciowe
j p
j ftp.task.gda.pl
Wyświetl p o ł ą c z e n i a sieciowe ^
Konfiguruj sieć w d o m u
Sieć lokalna
lub w małei firmie ^
Konfiguruj sieć bezprzewodową w domu
Kasia n a K p - v r t u a l
u d o s t ę p n i o n y n a NI 14
lub w m a ł e j firmie Wyświetl k o m p u t e r y grupy roboczej ij|) Pokaż ikony dla u r z ą d z e ń sieciowych UPnP
\m Rys. 12.9. Zasoby udostępnione w grupie roboczej Możemy kliknąć odnośnik, aby zobaczyć komputery pracujące w danej grupie (rys. 12.10). Możliwe jest również wyświetlenie informacji o komputerach, które udostępniają zasoby zlokalizowane w innych grupach roboczych. $9 Grupa_roboczą Plik
Edycja
Q
Wstecz
Widok -
Ulubione -
0
Narządzie |
nr
Pomoc
JD W y s z u k a j
[ g ^ Foldery
Adres ,
f7j7|U H 3 Przejdź
Łącza
*J§8 Kp-virtual y> ^
D o d a j m i e j s c e sieciowe Wyświetl p o ł ą c z e n i a sieciowe Konfiguruj sieć w d o m u lub w m a ł e j firmie
^
Konfiguruj sieć bezprzewodową w domu
Rys. 1 2 . 1 0 .
Komputery
w
grupie roboczej
W celu ułatwienia i przyspieszenia przeglądania sieci Windows stosowany jest serwer W I N S (Windows Internet Name Service) - usługa stworzona przez Microsoft umożliwiająca tłumaczenie nazw komputerów na adresy internetowe w sieci lokalnej. Serwer 256
Mapowanie dysków
WINS gromadzi informacje o komputerach w sieci, zawiera bazę danych, która odwzorowuje adresy IP na nazwy NetBIOS danego komputera i odwrotnie. Użytkownik korzystający z usługi WINS może odwoływać się do komputerów przez nazwę, która zostaje następnie zamieniona na adres IP tego komputera. Informacje gromadzone są dzięki komputerom, które korzystają z WINS i przekazują informacje o swoich nazwach i adresach. Następnie serwer WINS udostępnia te informacje, a w szczególności listę komputerów dostępnych w sieci, co przyspiesza przeglądanie otoczenia sieciowego oraz redukuje ruch w sieci związany z przeglądaniem. Usługa przeznaczona jest dla małych sieci i obecnie zastępowana przez DNS. W wierszu poleceń do przeglądania sieci można wykorzystać polecenie net view. Użycie polecenia bez parametrów wyświetli listę komputerów dostępnych w sieci. Wywołanie polecenia z nazwą komputera wyświetli listę udostępnionych zasobów na tym komputerze (rys. 12.11).
Rys. 12.11 Przeglądanie sieci z wiersza poleceń
M Jeżeli użytkownik często korzysta z udostępnionego foldera sieciowego, to takiemu folderowi możemy przypisać oznaczenie literowe. Dzięki temu zasób będzie łatwo osiągalny bez konieczności przechodzenia przez drzewo folderów. Operacja taka nazywa się mapowaniem dysku. Mapowanie dysków sieciowych pozwala uzyskać dostęp do zdalnego zasobu z okna oraz uruchamiać aplikacje, które potrafią działać tylko z lokalnego dysku. Zmapowane dyski sieciowe są dostępne tylko dla użytkownika, który je zmapował. Korzysta się z nich tak samo jak z dysków lokalnych (oczywiście obowiązują uprawnienia wynikające z udostępniania zasobu). Aby zmapować folder, należy go 257
Praca w sieci równoprawnej
Plik
Edycja
Q
Wstecz
Adres j j j
Widok
-
l Q
Ulubione
-
0
Narzędzia
i J D
if
Pomoc
Wyszukaj
Ę ? , Foldery
: j|j| •
\jN114
Zadania sieciowe
I j | | | Przejdź
a
i Łącza
Otwórz Eksploruj
D o d a j miejsce sieciowe
Wyszukaj...
Wyświetl p o ł ą c z e n i a sieciowe U '
Konfiguruj sieć w d o m u lub w m a ł e j firmie Konfiguruj sieć bezprzewodową w domu
-
g i Wytnij Kopiuj
lub w m a ł e j firmie Wyświetl k o m p u t e r y grupy roboczej (•)
Pokaz ikony dla u r z ą d z e ń sieciowych UPriP
Inne miejsca
Rys. 1 2 . 1 2 .
Wybór folderu do mapowania
odszukać w otoczeniu sieciowym, a następnie kliknąć prawym klawiszem myszy i wybrać polecenie (rys. 12.12). W oknie mapowania zasobu wybieramy literę dysku, która będzie reprezentować zasób (rys. 12.13). Znaczenie opcji powoduje automatyczne mapowanie zasobu podczas logowania. Jeżeli jej nie zaznaczymy, to po ponownym uruchomieniu systemu operację będziemy musieli wykonać ponownie.
Rys. 12.13. Mapowanie dysku sie-
ciowego Jeśli chcemy się podłączyć do zdalnego folderu, używając konta innego użytkownika niż domyślny należy wybrać opcje , a następnie w oknie wprowadzić nazwę użytkownika na komputerze odległym i jego hasło (rys. 12.14). 258
Mapowanie dysków
Rys, 12.14. Podłączanie się do zdalnego folderu z konta innego użytkownika Po wykonaniu mapowania w oknie pojawi się ikona dysku sieciowego reprezentującego udostępniony zasób (rys. 12.15).
łys. *
Ikona dysku sieciowego reprezentującego udostępniony zasób
Jeżeli chcemy odłączyć mapowany dysk, to klikamy prawym klawiszem myszy na zasób i z menu wybieramy polecenie (rys. 12.16).
Rys. 1 2 . 1 6 .
Odłączenie mapowanego dysku 259
Praca w sieci równoprawnej
Mapowanie dysków można wykonać w wierszu poleceń za pomocą polecenia . Polecenie wydane bez parametrów wyświetla listę dostępnych zasobów. Aby zmapować folder j a k o parametry polecenia = e, p o d a j e m y identyfikator dysku, np. reprezentującego dany zasób oraz ścieżkę sieciową do tego zasobu, np. . W celu usunięcia mapowania u ż y w a m y opcji , np. aby usunąć wszystkie mapowania zasobów, użyjemy polecenia * (rys. 12.17).
Rys. 12.17. Mapowanie dysku w wierszu poleceń Polecenie mapowania dysków zdalnych wykorzystywane może być w skryptach logowania, uruchamianych podczas każdego logowania użytkownika do systemu, co pozwala na łatwe skonfigurowanie środowiska pracy użytkownika.
: 12.5. Zarządzanie zasobami udostępnionymi Do zarządzania zasobami współdzielonymi możemy wykorzystać narzędzie nie kompute r e : (rys. 12.18). Program ten jest dostępny poprzez Sterowania/Narzędzia Administracyjne/Zarządzanie komputerem. W oknie programu otwieramy Narzędzia systemowe/Foldery udostępnione. Opcja pokazuje udostępnione zasoby, wraz z udostępnieniami administratorskimi, opcja
pokazuje nawiązane połączenia (możemy zakończyć sesję), natomiast
opcja Otwarte, pliki wyświetla listę plików otwartych przez użytkowników sieci. W systemie Windows XP wbudowane są funkcje służące do blokowania dostępu użytkownikom zdalnym. Istnieje model udostępniania i zabezpieczeń dla kont lokal260
Zarządzanie zasobami udostępnionymi
Rys. 12.18, Zarządzanie folderami udostępnionymi
nych typu
lub
. W modelu
wszystkie
próby logowania za pośrednictwem sieci będą realizowane z użyciem konta Gość. Jeśli włączone jest konto , bez konieczności podawania hasła, użytkownik będzie mógł się zalogować i uzyskać dostęp do wszystkich zasobów, z których mogą korzystać użytkownicy tego konta. Jeżeli dostęp do zasobów mają mieć tylko użytkownicy posiadający swoje konta w systemie i mają oni korzystać z własnych kont, a nie z konta administratora, to należy włączyć uwierzytelnianie użytkowników. Aby to wykonać, należy uruchomić Start/Panel sterowania/Narzędzia administracyjne/Zasady zabezpieczeń lokalnych. W oknie Ustawienia zabezpieczeń lokalnych (rys. 12.19) wybieramy Z as Ć ciowy: udostępnianie i model zabezpieczeń dla kont Opcję tę ustawiamy na •lasyczn^ kalnych, jako samych siebie.
lokalnych.
Folder udostępniony musi mieć ustawione uprawnienia dla wszystkich użytkowników, którzy mają z niego korzystać. Każdy użytkownik, który chce skorzystać z zasobu na komputerze lokalnym, musi podać swoje konto użytkownika oraz ustawione dla niego hasło. Uwaga! Przed logowaniem się na konto użytkownika należy rozłączyć wszystkie stworzone wcześniej mapowania do zasobu poleceniem e . Użytkownicy, którzy nie chronią swoich kont hasłami, nie mogą się logować do systemu Windows XP Professional za pomocą sieci. Przypisanie hasła do konta 261
Praca w sieci równoprawnej
Rys. 12.19,
Okno ustawień zabezpieczeń lokalnych
lokalnego p o w o d u j e usunięcie ograniczenia uniemożliwiającego logowanie za pośrednictwem sieci. Umożliwia to również uzyskanie dostępu do dowolnych zasobów, dla których ma uprawnienia dane konto, nawet w przypadku połączenia sieciowego.
E 12.6. Udostępnianie i korzystanie z drukarek Jedną z najczęściej używanych usług sieciowych jest drukowanie w sieci. Usługa ta pozwala na korzystanie z drukarki przez wielu użytkowników sieci. Drukarka taka jest fizycznie przyłączona do jednego z komputerów w sieci i udostępniona wszystkim lub tylko wybranym użytkownikom sieci. Aby drukarka była dostępna dla użytkowników sieci, należy ją najpierw zainstalować w systemie, a później udostępnić. Aby udostępnić drukarkę, wybieramy polecenie (rys. 12.20). W oknie na drukarkę i wybieramy z menu opcję W oknie właściwości drukarki, w zakładce
klikamy prawym klawiszem myszy
zaznaczamy opcję
Udostępnij tę drukarkę oraz w polu Nazwa udziału wprowadzamy nazwę, która będzie identyfikować sprzęt (rys. 12.21). 262
Udostępnianie i korzystanie z drukarek w sieci
Rys. 12.20 Wybór drukarki do udostępniania
Rys. 12.2
Okno właściwości drukarki
Przycisk
pozwala na wybór sterowników dla kom-
puterów pracujących pod innymi systemami. Windows XP pozwala udostępniać sterowniki innym wersjom Windows w komputerze, do którego podłączona jest drukarka. Sterowniki te mogą zostać automatycznie pobrane i zainstalowane na komputerach z innymi wersjami Windows. Aby skorzystać z tej funkcji, klikamy przycisk
. W oknie dialogowym wybieramy wersje 263
Praca w sieci równoprawnej
Windows, które m a j ą b y ć obsługiwane i zatwierdzamy przyciskiem OK (rys. 12.22). Każdy użytkownik, który spróbuje połączyć się z udostępnioną drukarką, otrzyma sterowniki odpowiednie dla jego systemu.
Rys. 1 2 . 2 2 .
Instalacja dodatkowych sterowni-
ków Zakładka
(rys. 12.23) pozwala ograniczyć dostępność współdzie-
lonej drukarki w określonym czasie. W tym celu zaznaczamy opcję Dostępna c i, a następnie określamy czas, w którym drukarka będzie dostępna (w czasie, w którym drukarka jest niedostępna, użytkownicy mogą wysyłać zadania do kolejki drukarki, ale zostaną one wydrukowane dopiero, gdy drukarka będzie dostępna). Priorytet
Zakładka Zaawansowane
Rys. 12.23,
264
Udostępnianie i korzystanie z drukarek w sieci
zadania wydruku określa jego kolejność w kolejce wydruku. Zadania o wysokim priorytecie są realizowane przed zadaniami o niskim priorytecie. Dzięki tej funkcji szybciej możemy wydrukować ważne dokumenty. Domyślnie każdej drukarce przypisany jest priorytet o wartości 1 (najniższy). Po udostępnieniu drukarki możemy ograniczyć dostęp do niej. W tym celu przechodzimy na zakładkę Z a b e z p i e c z e n i a (aby zakładka była dostępna, należy wyłączyć udostępnianie proste - patrz rozdział dotyczący udostępniania folderów i plików). Tak jak w przypadku udostępniania plików, określamy uprawnienia użytkowników do drukarki (rys. 12.24). Udostępnioną drukarkę możemy zmapować z wiersza poleceń za pomocą polecenia net use (rys. 12.25).
Rys, 12,24. Uprawnienia użytkowników do drukarki
Rys. 12,25. Mapowanie drukarki 265
Praca w sieci równoprawnej
Drukowanie na drukarce sieciowej wykonuje się praktycznie tak samo, jak na drukarce przyłączonej bezpośrednio do komputera. Po wybraniu polecenia z programu należy wskazać drukarkę sieciową (rys. 12.26). Dla ułatwienia można zaznaczyć drukarkę sieciowąjako domyślną.
Rys. 12.26. Drukowanie na drukarce sieciowej
Każde zlecone zadanie wydruku kierowane jest do kolejki wydruku, w której oczekuje na realizację. Użytkownicy uprawnieni do zarządzania kolejką druku mogą modyfikować zadania wydruku. Aby uruchomić menedżera drukarki, należy w oknie dwukrotnie kliknąć na drukarkę (rys. 12.27). Zadanie może być anulowane, jeśli administrator kolejki stwierdzi błąd.
Rys, 12.27. Zarządzanie kolejką wydruku 266
Udostępnianie i korzystanie z drukarek w sieci
Każde zadanie wydruku ma swoje właściwości, między innymi priorytet zadania. Aby zmodyfikować priorytet zadania, należy je kliknąć prawym klawiszem myszy i wybrać
(rys. 12.28). Priorytet zadania możemy określić za pomocą
suwaka. Właściwości: Microsoft Word - Dokument? - Dokument Ogólne
u k ł a d i; Papier/jakość!
Microsoft Word - Dokument2
Rozmiar
Bajtów: 2356
Stron:
1
Typ danych:
NT EMF 1.008
Procesor:
WinPrint
Właściciel:
kp
Przesłany:
13:43:32 2009-07-14
Powiadom:
kp
Priorytet: Najniższy
Najwyższy