DOS Tarnowski Z komputerem za pan brat 1


Radosław Tarnowski




Z komputerem

za pan brat





Część druga


Print 6

Lublin 1996



Wstęp



Drogi Czytelniku! Właśnie trzymasz w swoich dłoniach
pierwszą część podręcznika, który ma Ci pomóc w nauce
obsługi komputera. Starałem się w niej zamieścić podstawowe
informacje. Po ich przyswojeniu będziesz mógł z czystym
sumieniem nazwać siebie początkującym użytkownikiem. Nazwy
poszczególnych rozdziałów pomogą Ci zorientować się w ich
zawartości. Osobiście zalecałbym systematyczną lekturę całej
książki. Pierwszy rozdział mogą opuścić Czytelnicy, którzy
uważają, że ich wiedza na temat budowy komputera jest dosyć
obszerna.

Pierwszą część podręcznika można uznać za rodzaj
"ślizgania się" po powierzchni rzetelnej wiedzy. W kolejnych
częściach (a mają być jeszcze trzy) poznamy informacje,
które pozwolą nam osiągnąć poziom zaawansowanych
użytkowników.

Cały podręcznik powstaje na podstawie artykułów
ukazujących się w miesięczniku "Życiu naprzeciw". Ponieważ
pierwsze artykuły cyklu były drukowane ponad dwa lata temu,
musiałem uaktualnić informacje w nich zawarte. Dokonałem też
niezbędnych uzupełnień i korekt, które mają na celu
ułatwienie zrozumienia prezentowanych zagadnień.

Na zakończenie wstępu chciałbym podziękować trzem osobom,
bez których podręcznik ten nigdy by nie powstał. Pierwszą z
nich jest pan Marek Kalbarczyk, który wprowadził mnie w
zagadnienia i problemy związane z komputeryzacją środowiska
niewidomych w Polsce. Małgosi Tuora (wtedy jeszcze Małgosi
Antoszewskiej) dziękuję za wielką odwagę, jaką wykazała
decydując się na publikacje moich pierwszych tekstów w
"Życiu naprzeciw". Pomysł stworzenia podręcznika na
podstawie serii artykułów zawdzięczam panu Ryszardowi
Dziewie, mojemu wydawcy.

A Tobie, Czytelniku, dziękuję, że sięgnąłeś po ten
podręcznik i życzę Ci miłej lektury.



Radosław Tarnowski


Rozdział 1

Jak jest zbudowany komputer



3 3 72 0 0 111 1 ff 1 32 1
Zanim rozpoczniemy naukę obsługi komputera spróbujemy
wspólnie odpowiedzieć na kilka pytań oraz obalić mity, które
być może utrudniają Ci, Czytelniku, korzystanie z pomocy,
jaką oferuje to nowoczesne i pożyteczne urządzenie. W wielu
krajach staje się ono podstawowym narzędziem pracy. Trudno
wyobrazić sobie działanie współczesnego sekretariatu,
księgowości, redakcji, sklepu czy hurtowni bez komputerów
wyposażonych w odpowiednie oprogramowanie.

Na początku postarajmy się odpowiedzieć na pytanie co to
w ogóle jest komputer. Jest to po prostu urządzenie
przetwarzające informacje. O tym w jaki sposób są one
przetwarzane decyduje program. A co to jest program? To ciąg
instrukcji "zrozumiałych" dla komputera. Jeśli program
zmienimy, zmieni się też działanie komputera, co pozwoli na
realizację innego, nowego zadania. Właśnie dzięki tej
elastyczności, możliwości wykonywania różnych zadań,
pełnienia różnych funkcji, komputery znalazły zastosowanie w
wielu dziedzinach.

Teraz nadszedł odpowiedni moment, aby wyjaśnić dwie
istotne sprawy. Rozmawiając z osobami mającymi niewielkie
doświadczenie w pracy z komputerem zauważyłem, że dla nich
komputer to rozumna i często obdarzona wyjątkowo złośliwym
charakterem istota. Powszechne też są pytania w rodzaju:
"Czy ON może pamiętać za mnie numery telefonów?" albo "Czy
ON mógłby poprowadzić rachunki?". Komputer oczywiście nie
myśli i żeby w ogóle działał niezbędny jest program napisany
przez człowieka. A jeśli czasami mamy wrażenie, że siedzimy
przed inteligentną istotą, a nie przed urządzeniem
elektronicznym, to za stworzenie tej iluzji oklaski należą
się programistom. Podobnej odpowiedzi należy udzielić na
przytoczone wyżej pytania. Jeśli dysponujemy odpowiednim
programem (np. bazą danych lub arkuszem kalkulacyjnym), to
komputer okaże się pożytecznym i bardzo wydajnym
pomocnikiem. Jednak bez oprogramowania realizującego
konkretne zadania jest bezużyteczny. Uważaj Czytelniku - nie
przegap tego bardzo ważnego wniosku: komputer będzie
pracował dla Ciebie tylko wtedy jeśli wyposażysz go w
program realizujący funkcje na jakich Ci zależy. Słowo
"wyposażysz" można rozumieć na jeden z dwóch sposobów:
kupisz odpowiedni program lub napiszesz odpowiedni program.
Początkującym użytkownikom sugerowałbym ten pierwszy sposób
jako skuteczniejszy.

Spróbujmy, w wielkim uproszczeniu, poznać budowę naszego
pomocnika. Uważam, że jest to wiedza niezbędna, aby wybrać
odpowiedni do swych potrzeb system i potem w pełni go
wykorzystać. Poniższy opis jest bardzo ogólny i dlatego
dotyczy każdego komputera, nie tylko modeli określanych u
nas skrótem PC (ang. Personal Computer).

Centralnym układem komputera jest procesor. W nim
przetwarzane są informacje oraz generowane sygnały sterujące
dla pozostałych elementów systemu. Procesor przechowuje
tylko te dane, na których aktualnie są wykonywane operacje -
pozostałe dane należy gdzieś składować. Do tego celu służy
pamięć komputera. Rozróżniamy dwa rodzaje pamięci: ROM (Read
Only Memory) oraz RAM (Random Access Memory). ROM jest
pamięcią stałą, jej zawartość nie ulega zmianie nawet przy
braku zasilania (na przykład po wyłączeniu komputera),
jednak posiada istotną wadę: dane można z niej tylko
odczytać - zapis do pamięci ROM jest niemożliwy. Teraz każdy
Czytelnik powinien z niedowierzaniem pokręcić głową, bo po
co komu taka pamięć. Proszę o chwilę cierpliwości, już to
wyjaśniam. Procesor, tak jak napisałem, nie może nic zapisać
do pamięci ROM, ale jej zawartość może być ustalana w
trakcie procesu nazywanego programowaniem pamięci ROM,
dokonywanego przed umieszczeniem jej w komputerze. Od tej
niedogodności wolna jest RAM, czyli pamięć o dostępie
swobodnym. Tutaj możliwy jest zapis i odczyt danych,
niestety zostaną one utracone w momencie wyłączenia
zasilania.

Oczywiście dane muszą być w jakiś sposób przekazywane
pomiędzy procesorem a pamięcią. Ten transport informacji
odbywa się po tak zwanej magistrali danych. Każda dana musi
być wyposażona w "wizytówkę" określającą skąd lub dokąd
odbywa się transport. Owa wizytówka nosi nazwę adresu i
pojawia się na magistrali adresowej towarzysząc informacji
przesyłanej po magistrali danych. W ten sposób mamy już w
komputerze procesor, pamięci ROM i RAM oraz dwie magistrale:
danych i adresową. Czy to wystarczy? Właśnie! Przyjrzyjmy
się następującej sytuacji: na magistrali pojawił się adres
997, a na magistrali danych odczytujemy MO. Co to właściwie
oznacza? Czy następuje odczyt danej o adresie 997 z ROM-u, a
może z RAM-u, a może to w ogóle jest zapis do RAM-u pod
adres 997? Nic pewnego nie da się tu powiedzieć. Dlatego
konieczna jest jeszcze trzecia magistrala - magistrala
sterująca, która określa rodzaj wykonywanej operacji.
Sygnały pojawiające się na tej magistrali są generowane
przez procesor. I teraz, jeśli na magistrali danych będzie
MO, na magistrali adresowej 997, a na magistrali sterującej
pojawi się nazwa operacji: "odczyt z RAM-u", to nowa,
aktualna dana POLICJA zostanie odczytana spod adresu 997
pamięci RAM i zastąpi na magistrali danych starą MO,
procesor z niej skorzysta i wszystko będzie w porządku.

Owszem, będzie w porządku, ale czy my (użytkownicy)
będziemy o tym wiedzieli? Nie. Dopóki nie wyposażymy
komputera w układy wejścia/wyjścia i nie podłączymy do nich
urządzeń zewnętrznych. Dzięki takim urządzeniom jak
klawiatura, monitor, drukarka możliwa jest komunikacja
pomiędzy operatorem i komputerem. Używając innych urządzeń
rozwiązano problem, który wnikliwi czytelnicy pewnie już
zauważyli. Skoro do ROM-u nic nie można zapisać, a zawartość
RAM-u jest tracona przy wyłączeniu komputera, to jak
przechowywać programy czy inne efekty pracy przy komputerze.
Odpowiedź okazała się prosta. Zastosowano pamięci
zewnętrzne. Obecnie najpopularniejszymi rodzajami pamięci
zewnętrznych są stacje dysków elastycznych i twarde dyski.
Na nich możemy przed wyłączeniem komputera zapisać efekty
naszej pracy i skorzystać z nich, gdy zajdzie taka potrzeba.

Tak jak wspominałem, ten opis jest bardzo ogólny.
Postaram się teraz uszczegółowić go omawiając budowę
komputerów klasy IBM PC, albo jak mówią niektórzy:
komputerów kompatybilnych z IBM PC. Wyjaśnijmy te tajemnicze
określenia. Niestety konieczna będzie dłuższa opowieść.
Przez wiele lat niezaprzeczalnym liderem na rynku
komputerowym była amerykańska firma IBM. Pierwsze komputery,
pomimo niezbyt wielkiej mocy obliczeniowej posiadały znaczne
rozmiary. W miarę rozwoju technologii, możliwości komputerów
rosły, a ich fizyczne rozmiary zmniejszały się. Malały także
ceny tych urządzeń. W końcu możliwe stało się wyprodukowanie
komputera o sporych możliwościach, umiarkowanej cenie i
rozmiarach pozwalających umieścić całe urządzenie na zwykłym
biurku. Ten typ urządzeń został nazwany komputerami
osobistymi, co po angielsku brzmi: Personal Computers i stąd
pochodzi popularny dziś skrót PC. Również i w tej dziedzinie
firma IBM okazała się najlepsza. Jej komputer o nazwie IBM
PC stał się prawdziwym przebojem i nieoficjalnym standardem,
do tego stopnia, że wiele firm zaczęło kopiować konstrukcję
zastosowaną przez IBM. W ten sposób powstały tak zwane
"klony", czyli kopie oryginalnych IBM PC. Amerykańskie firmy
takie jak Dell, Compaq czy Zeos są legalnymi producentami
klonów IBM PC - posiadają zgodę na produkcję tych
komputerów. Oprócz nich istnieje wiele firm azjatyckich
produkujących masowo kopie nielegalne, pirackie jeśli można
użyć takiego określenia. Są one tanie i kiepskie w
porównaniu z oryginałem. Niestety to właśnie one zdominowały
polski rynek. Wyroby firm takich jak Dell czy Olivetti, tak
zwane "markowe klony" dopiero od niedawna pojawiają się u
nas. Ich jakość i niezawodność jest wyższa niż komputerów
koreańskich czy tajwańskich, niestety cena również. Sam IBM
postanowił wstrzymać produkcję rodziny IBM PC, a na jej
miejsce wprowadził serię komputerów PS (ang. Personal
System) różniącą się paroma nowinkami technicznymi,
starannym wykonaniem, dużą niezawodnością. Komputery PS
miały przywrócić firmie dawną pozycję na rynku komputerów
osobistych, mocno zachwianą przez producentów markowych i
pirackich klonów. Jednak cały pomysł okazał się chybiony -
dość wysoka cena spowodowała, że zainteresowanie PS-ami jest
niższe niż oczekiwano.

Z całej tej historii powinieneś Czytelniku zapamiętać
jedno. Najczęściej kupując komputer, o którym mówisz IBM PC
stajesz się właścicielem urządzenia nie mającego nic
wspólnego z firmą IBM. Jeśli zapłaciłeś umiarkowaną cenę, to
pewnie za wyrób azjatycki. I tak dzieje się najczęściej.
Zamożniejsze instytucje stać na zakup markowych klonów.
Tylko nieliczni mogą sobie pozwolić na PS-y od IBM. Wraz z
ceną wzrasta niezawodność sprzętu. Jednak wszystkie te
komputery są kompatybilne, co oznacza, że można na nich
uruchamiać te same programy. Dlatego dalej mówić będziemy
ogólnie o rodzinie komputerów klasy IBM PC i nie będziemy
wnikać w to, czy mamy na myśli PS-y, markowe czy pirackie
klony.

Zanim poznamy procesory, które występują w tych
komputerach, konieczna jest mała dygresja. Otóż podstawową
jednostką informacji przechowywanych i przetwarzanych w
komputerach jest bit. Można go sobie wyobrazić jako
najprostszą informację w stylu: jest - nie ma (tak - nie,
jeden - zero itp). Procesor nie przetwarza pojedynczych
bitów lecz całe "paczki". Paczka zawierająca osiem bitów
nazywa się bajtem, szesnaście bitów - słowem, trzydzieści
dwa bity - podwójnym słowem. Oczywiście szybkość procesora,
a więc i całego komputera, zależy od tego, jak dużą paczką
bitów jest w stanie operować.

W komputerach PC XT zastosowano procesor Intel 8088,
który wykonuje operacje na słowach, dlatego XT określa się
jako komputer 16-bitowy. Dziś komputery PC XT to właściwie
historia. Również 16-bitowym komputerem jest PC AT pracujący
w oparciu o procesor 80286. Powoli i te modele wychodzą z
użycia, w każdym razie zniknęły już z ofert niemal
wszystkich firm komputerowych w Polsce. Procesory 32-bitowe
wykorzystano w komputerach PC 386 (80386) oraz PC 486
(80486). Najnowszym procesorem Intela jest Pentium znany
również pod nazwą P5. Operuje on na 64-bitowych danych. Z
uwagi na wysoką cenę dość wolno zdobywa popularność na
polskim rynku.

Czytelnik posiadający już pewne doświadczenie w pracy z
komputerem powinien zapytać, dlaczego AT jest znacznie
szybszy od XT, skoro oba są komputerami 16-bitowymi. Oprócz
różnic w wewnętrznej architekturze procesorów 8088 i 80286
jest jeszcze jedna istotna przyczyna. W systemie
komputerowym wykonywanych jest wiele operacji. Niektóre mogą
odbywać się jednocześnie, inne w sposób sekwencyjny. Jak w
zespole perkusista wybija rytm dla pozostałych muzyków, tak
w komputerze musi istnieć układ taktujący pracę całego
systemu. Układ ten nosi nazwę zegara, ale jego tempa nie
mierzy się w minutach czy sekundach lecz w megahercach
(MHz). Jeden herc oznacza jedno "tyknięcie" na sekundę, a
jeden megaherc milion "tyknięć" na sekundę. Łatwo zgadnąć,
że szybkość komputera wzrasta z szybkością zegara, do
którego dostosowany jest procesor. Dla XT prędkości te nie
były olśniewające - nie przekraczały 10 MHz. AT, w
zależności od rodzaju użytego procesora 80286, może pracować
z jedną z trzech prędkości: 12 MHz, 16 MHz, 20 MHz. Dla PC
386 prędkości te wynoszą: 25 MHz, 33 MHz, 40 MHz, a dla PC
486: 33 MHz i 50 MHz. Proszę zauważyć, że nowsze wersje
komputerów są wyposażane nie tylko w procesory operujące na
dłuższej paczce bitów, ale także pracujące z szybszym
zegarem. Jeśli dodamy do tego udoskonalenia wewnętrznej
architektury kolejnych procesorów, to stanie się jasny
olbrzymi wzrost możliwości komputera, jaki nastąpił na
drodze od PC XT do PC 486.

Oczywiście taki wzrost szybkości działania komputera nie
odbywa się bezkarnie. Trzeba za to zapłacić określoną cenę,
a czyni to oczywiście klient. Nie zapominajmy, że komputer
to nie tylko procesor. Pisałem już ile elementów składa się
na cały system. Jeśli stosujemy szybki procesor, to niestety
musimy także skorzystać z szybkich układów współpracujących
z procesorem. "Szybki" w świecie elektroniki oznacza "drogi"
i właśnie te koszty obciążają kieszeń klientów. Dlatego
powstały procesory, które wykorzystują dwa zegary:
zewnętrzny, wolniejszy - używany przez procesor do
współpracy z pozostałymi elementami komputera i wewnętrzny,
szybszy - taktujący operacje wykonywane wewnątrz procesora.
Przykładem takiego rozwiązania są procesory 486 DX2. W ten
sposób starano się zapewnić kompromis pomiędzy niską ceną
(można użyć tańszych układów współpracujących) i dużą
szybkością komputera.

Kolejnym ważnym parametrem komputerów jest rozmiar
pamięci, jaką dysponują. Rozmiar ten jest podawany w
kilobajtach lub megabajtach; jeden kilobajt (1 KB) to tysiąc
bajtów, jeden megabajt (1 MB) to milion bajtów. Zastosowany
w PC XT procesor 8088 może używać pamięci o rozmiarze
nieprzekraczającym 1 MB. W tym obszarze musi zmieścić się
zarówno pamięć ROM jak i RAM . W PC XT rozmiar pamięci RAM
wynosi jedynie 640 KB. (Nie jest to do końca prawda, ale
zawiłości związane z różnymi rodzajami pamięci, ich
rozmiarami oraz sposobami wykorzystania są tak obszernym
tematem, że można im poświęcić odrębny rozdział). W PC AT
zachowano podstawowe 640 KB RAM-u, ale dodano możliwość
rozszerzania pamięci RAM, na przykład do 4 MB. Standardowo
PC AT sprzedawane były z 1 MB RAM-u. Podobne rozwiązanie
zastosowano w PC 386 i PC 486, lecz w tym ostatnim można
rozszerzyć RAM aż do 128 MB! Z uwagi na wymagania
sprzedawanych dziś programów godne polecenia jest
wyposażenie komputera od razu przy zakupie w conajmniej 4 MB
RAM-u.

Omówimy teraz tę grupę elementów, którą wcześniej
nazwałem pamięcią zewnętrzną. Istnieje wiele rodzajów tych
urządzeń, my zajmiemy się dwoma najpopularniejszymi na
naszym rynku. W komputerach PC XT podstawowym urządzeniem do
zapamiętywania informacji były stacje dysków elastycznych
(Floppy Disk Drive - FDD). W stacji umieszczana jest
dyskietka na której zapisuje się lub z której odczytuje się
informacje. Dyskietka to zamknięty w specjalnej obwolucie
niewielki krążek pokryty materiałem magnetycznym. Pierwsze
dyskietki miały średnicę 5,25 cala i mogły zawierać do 360
KB informacji. Obecnie ten typ dyskietek nosi nazwę
"rzadkich" i na opakowaniach jest oznaczany literkami DD
(Double Density). Po pewnym czasie udoskonalono konstrukcję
stacji dysków i technologię produkcji dyskietek, co
pozwoliło na zwiększenie pojemności dyskietki 5,25 calowej
do 1,2 MB. Zyskały one miano gęstych i są oznaczane przez HD
(High Density). Praktycznie rzadkie stacje (dostosowane do
dyskietek DD) zostały wyparte przez stacje gęste, zwłaszcza,
że te ostatnie mogą używać dyskietek obu typów: DD i HD. Na
tym jednak nie poprzestano. Powstały stacje o mniejszych
rozmiarach, wykorzystujące dyskietki 3,5 calowe. Początkowo
były to dyskietki rzadkie (DD), ale ich pojemność jest
większa niż pojemność rzadkich dyskietek 5,25 calowych i
wynosi 720 KB. Jednak te stacje okazały się "niewypałem",
gdyż ze względu na wysokie ceny dyskietek, nie zdobyły
popularności. Szybko też opracowano ich ulepszoną wersję:
gęste stacje wykorzystujące 3,5 calowe dyskietki o
pojemności 1,44 MB. Sprzedawane dziś komputery są
najczęściej wyposażane w jedną gęstą stację dyskietek 5,25
calowych i w jedną gęstą stację dyskietek 3,5 calowych.
Często też spotyka się modele wyposażane standardowo tylko w
jeden typ: gęste stacje dyskietek 3,5 calowych. Istnieją
także stacje obsługujące dyskietki 3,5 calowe mogące
pomieścić 2,88 MB, ale ceny takich dyskietek są wysokie i
dlatego to rozwiązanie nie zyskało popularności.

Chociaż 1,44 MB to sporo, jednak w wielu zastosowaniach
okazuje się być pojemnością niewystarczającą. Stąd też
narodziła się idea dysku twardego czy - jak mówią niektórzy
- dysku sztywnego (Hard Disk Drive - HDD). Można go
traktować jako dyskietkę o bardzo dużej pojemności na stałe
zainstalowaną w komputerze. Gdy go wprowadzano, 20 MB
wydawało się olbrzymią pojemnością. Trzy lata temu
standardem był twardy dysk o pojemności 40 MB. Dziś nie
można już dostać nowego dysku o pojemności 80 MB, bo
produkcja tak małych dysków została zarzucona.Standardem
staje się 170 MB, a jeśli ktoś. myśli poważnie o pracy w
środowisku Windows, powinien zacząć od 250 MB.

Aby zamknąć omówienie podstawowej konfiguracji komputera
należy jeszcze napisać parę słów o monitorach, a raczej
kartach graficznych. Tutaj znów krótkie wyjaśnienie.
Wewnątrz komputera musi znajdować się urządzenie sterujące
dołączanym monitorem (karta graficzna). Istnieje kilka typów
kart graficznych różniących się między sobą jakością
generowanego obrazu (rozdzielczość, liczba kolorów). Typ
karty i dołączanego do niej monitora muszą być ze sobą
zgodne. Prześledźmy parametry niektórych sterowników. Karta
Hercules (Hercules Graphic Card - HGC lub Hercules
Monochrome Graphics Adapter - MGA) jest kartą
monochromatyczną (1 kolor), godną polecenia przy pracy z
tekstem. Obecnie dość trudno trafić w ofertach firm
komputerowych na tego typu karty i monitory, gdyż zostały
one wyparte przez znacznie lepsze i niewiele droższe modele
opisywane poniżej. Większe możliwości graficzne posiadają
karty VGA (Video Graphic Array) - 256 kolorów oraz SVGA
(Super VGA) - 256 kolorów lub więcej - zależnie od typu i
parametrów karty. Karta SVGA może pracować nie tylko z
monitorem kolorowym, ale i z monitorem mono (tzw. szare
VGA), dając 16 odcieni szarości. Warto wiedzieć, że w
przypadku kart SVGA o ich możliwościach decyduje rozmiar
pamięci RAM, w jaką zostały wyposażone. Jest to specjalny
rodzaj pamięci: VideoRAM i przy zakupie komputera musi być
zadeklarowany oddzielnie, gdyż nie wchodzi w skład pamięci
operacyjnej, o której pisałem poprzednio. Standardowo karty
SVGA są wyposażane w 512 KB, ale jeśli zamierzamy pracować z
wieloma kolorami w wysokiej rozdzielczości, to lepiej
zamówić kartę z 1 MB pamięci.

A teraz mały sprawdzian z dotychczas przerobionego
materiału. Co możesz powiedzieć, Czytelniku, o komputerze,
którego konfiguracja została opisana w następujący sposób:

PC 386, 40 MHz, 4 MB RAM, FDD 1,44 MB, FDD 1,2 MB, HDD

170 MB, SVGA mono.

Ten zagadkowy kod opisuje komputer wyposażony w procesor
80386 pracujący z zegarem 40 megaherców, pamięć operacyjną o
rozmiarze 4 megabajty, dwie stacje dysków elastycznych: 3,5
calową i 5,25 calową, obie gęste, twardy dysk o pojemności
170 megabajtów, kartę graficzną SVGA i monitor "szary" SVGA.
Jeśli udzieliłeś, Czytelniku poprawnej odpowiedzi, to
zechciej przyjąć moje gratulacje i czytać dalszą część
rozdziału. Jeśli jednak nie udało Ci się rozszyfrować tej
zagadki - nie załamuj się! "Wszystko jest trudne nim stanie
się proste". Doradzałbym Ci powrót do początku rozdziału i
jego ponowną lekturę.

Do tej pory opowiadałem dość ogólnie o budowie komputera.
Czas już poznać kilka szczegółów dotyczących komputerów
klasy IBM PC. Najczęściej procesor oraz pamięci ROM i RAM są
umieszczane na tak zwanej płycie głównej. Na płycie głównej
znajdują się również specjalne złącza, do których
doprowadzono magistrale: danych, adresową, sterującą. W
złączach tych umieszcza się elementy nazywane kartami.
Rodzaj i liczba kart decyduje w znacznej mierze o
możliwościach systemu komputerowego. Na tym właśnie polega
zasada "otwartej budowy" komputerów klasy PC. Wymieniając
lub dokupując karty możemy rozbudowywać nasz sprzęt, bez
konieczności kupowania zupełnie nowego urządzenia.

Jakie istnieją karty? Uważni czytelnicy znają już jeden
rodzaj: karty graficzne. W każdym systemie występuje również
karta sterująca pracą twardego dysku i stacji dysków
elastycznych. Karty I/O (Input/Output) pozwalają dołączać do
komputera urządzenia zewnętrzne takie jak drukarki, myszy
czy joysticki. Niektóre z firm produkujących komputery
opracowały modele, w których nawet procesory znajdują się na
kartach zamiast na płycie głównej, dzięki czemu przeróbka
podstarzałego PC AT na PC 386 zabiera niewiele ponad minutę
czasu. To rozwiązanie jednak, pomimo oczywistych zalet,
posiada też parę wad. Powstały również specjalizowane karty
rozszerzające możliwości komputera o zupełnie nowe obszary.
Przykładem mogą być karty modemowo-faxowe pozwalające nadać
lub odebrać przy pomocy komputera fax albo przesłać w
krótkim czasie duży blok informacji bez konieczności
opuszczania stanowiska pracy. Jest to możliwość niebagatelna
w przypadku osób niepełnosprawnych.

Płyta główna wraz z kartami umieszczana jest w obudowie,
w której znajduje się też zasilacz oraz montowane w
specjalnych uchwytach stacje dysków elastycznych i twarde
dyski. Standardowo jedna karta kontrolera obsługuje nie
więcej niż dwie stacje dyskietek i nie więcej niż dwa twarde
dyski. Oczywiście typów obudów jest kilka. Na naszym rynku
najpopularniejszymi są obudowy compact i mini-tower. Obudowa
compact ma kształt prostopadłościanu o przybliżonych
wymiarach 35cm x 20cm x 40 cm. Obudowa mini-tower posiada
podobne wymiary. Różnica polega na tym, że obudowa compact
"leży" (podstawą jest ściana o wymiarach 35cm x 40cm), a
mini-tower "stoi" (podstawa ma wymiary 20cm x 40cm). Często
można spotkać obudowy typu tower, których nie ustawia się na
biurku, lecz pod nim, a wyglądają mniej więcej jak dwie
mini-tower ustawione jedna na drugiej. Z tyłu obudowy
znajdują się gniazda, do których dołącza się urządzenia
zewnętrzne: klawiaturę, monitor, drukarkę itp. Stacje dysków
elastycznych są dostępne od strony płyty czołowej. Na płycie
czołowej znajdują się również dwa przyciski: Reset i Turbo;
trzy diody: Power, Turbo i Hard Disk oraz gniazdo na kluczyk
Key. Ponadto w obudowach tower i mini-tower na płycie
czołowej często występuje wyświetlacz określający szybkość
zegara, z jaką pracuje komputer. Przycisk Turbo służy
właśnie do przełączania szybkości zegara i z reguły jest
włączony. Komputer pracuje wtedy szybciej, co jest
sygnalizowane świeceniem diody Turbo. Oprócz paru miłośników
gier obdarzonych gorszym refleksem nie znam użytkowników
komputerów pracujących dobrowolnie przy wyłączonym trybie
turbo. Przycisk Reset powoduje wyzerowanie pamięci i restart
komputera. Służy on jako ostatnia deska ratunku, kiedy
komputer "zawiesił się" i nie przyjmuje już żadnych poleceń.
To dość ważna informacja, gdyż wielu niedoświadczonych
użytkowników w wypadku zawieszenia systemu po prostu wyłącza
zasilanie komputera. Takie zachowanie można porównać do
terapii wstrząsowej i trudno je polecać. Dla komputera
znacznie łagodniejszym sposobem postępowania jest użycie
przycisku Reset.

Dioda Power sygnalizuje włączenie zasilania komputera, a
dioda Hard Disk operacje zapisu lub odczytu zbiorów na
twardym dysku. Przycisk włączający komputer znajduje się w
jednym z trzech miejsc: na płycie czołowej (tower i
mini-tower, a ostatnio również compact), z tyłu lub na
prawej bocznej ścianie obudowy (compact). Używając kluczyka
można zablokować klawiaturę. Sygnały przez nią wysyłane będą
ignorowane przez komputer. Wydje mi się, że ta możliwość
ochrony swego sprzętu przed niepożądanym użytkownikiem jest
mało przydatna gdyż kluczyki są standardowe i umożliwiają
zablokowanie oraz odblokowanie klawiatury w każdym
egzemplarzu komputera.

Do tej pory nic nie pisałem o popularnej grupie urządzeń
zewnętrznych: o drukarkach. Czas naprawić ten błąd. W
sprzedaży znajdują się trzy rodzaje drukarek: igłowe,
atramentowe i laserowe. Zasada działania drukarek igłowych
jest zbliżona do tej, która występuje w maszynach do
pisania. Dzięki tasiemce barwiącej poszczególne znaki są
odbijane na papierze. Jednak w maszynach do pisania istnieje
gotowy zestaw znaków i po naciśnięciu klawisza drukowany
jest natychmiast odpowiedni znak. Natomiast w głowicy
drukarki igłowej znajduje się kilka igieł, które uderzając w
tasiemkę barwiącą odbijają na papierze pojedyncze punkty.
Każdy drukowany znak jest składany właśnie z takich punktów.
To rozwiązanie daje gorszą jakość druku niż w przypadku
maszyny do pisania, ale ma sporo zalet - umożliwia wydruk
grafiki oraz definiowanie dodatkowych znaków (na przykład
polskich liter). Starsze drukarki używają dziewięciu igieł i
pozwalają na druk w kilku różnych trybach. Tryb draft jest
szybki, lecz jakość wydruku jest niska. W trybie NLQ (Near
Letter Quality) otrzymamy wydruk dobrej jakości, ale to
trochę potrwa. Nowsze drukarki wyposażono w dwadzieścia
cztery igły i zwiększono ich szybkość. Dysponują one trybem
LQ (Letter Quality), który pozwala otrzymać wydruk tej samej
jakości co tradycyjne maszyny do pisania lub nawet nieco
lepszy. Niektóre drukarki igłowe posiadają możliwość wydruku
kolorowego. Zdecydowaną wadą drukarek igłowych jest głośna
praca, natomiast zaletą - niska cena. Obecnie niemal
wszystkie dostępne u nas drukarki igłowe mogą używać papieru
perforowanego (tzw. składanki), jak i pojedynczych kartek.
Format papieru uzależniony jest od szerokości wałka w jaki
wyposażona jest drukarka. Do wydruków w formacie nie
większym niż A4 służą drukarki z wałkiem 10-calowym, a
formacie nie przekraczającym A3 - z wałkiem 15-calowym.

W drukarkach atramentowych zamiast tasiemki zastosowano
zbiorniczek z atramentem. Nie ma też igieł, ich rolę
spełniają wąskie dysze. Drobne krople atramentu są
wydmuchiwane z dysz i odpowiednio kierowane, tak aby padając
na papier układały się w zadany znak. Drukarki te, przy
umiarkowanej cenie, gwarantują bardzo wysoką jakość druku
(także w kolorze) i cichą pracę. Zwłaszcza w ostatnim czasie
ceny drukarek atramentowych oraz igłowych osiągnęły zbliżone
wartości i gdybym dziś kupował tego rodzaju urządzenie, to
wybrałbym drukarkę atramentową.

Najlepszymi, najszybszymi i najdroższymi są drukarki
laserowe. Pracują na podobnej zasadzie co kserokopiarki.
Zamiast wymieniać taśmy barwiące lub pojemniki z atramentem
należy uzupełniać im toner. Szybkość drukowania wynosi od
kilku do kilkunastu stron na minutę. Drukarki laserowe
używają pojedynczych kartek papieru w formacie A4. Niektóre
mogą pracować jako proste kserokopiarki (bez opcji
powiększania i zmniejszania). Pierwsze próby czynione z
kolorowymi drukarkami laserowymi wskazują, że będzie to
sprzęt niezwykle kosztowny.

I tak dobrnęliśmy do końca pierwszego rozdziału. Po jego
przeczytaniu Czytelnik powinien orientować się z jakich
elementów złożony jest system komputerowy. Mam nadzieję, że
ta wiedza ułatwi zrozumienie kolejnych rozdziałów i pomoże w
ewentualnym zakupie komputera.


Rozdział 2

System operacyjny, DOS, BIOS



W poprzednim rozdziale poznaliśmy (dość pobieżnie) budowę
komputera. Teraz zaczniemy właściwą naukę obsługi. Załóżmy
Szanowny Czytelniku, że opierając się na zdobytych wcześniej
informacjach wybrałeś komputer odpowiadający Twoim
potrzebom, podłączyłeś poprawnie klawiaturę i monitor,
przewód zasilający komputera umieściłeś w gniazdku w ścianie
(lepiej żeby to było gniazdko z uziemieniem). Włączasz teraz
komputer i co się dzieje? Otóż to! Najpierw nic się nie
dzieje. Nagle coś zaczyna podejrzanie pykać, potem słychać
piśnięcie, na ekranie monitora pokazuje się jakaś tabelka.
Nic z tego nie rozumiesz. Tylko nie wpadaj w panikę. Jeśli
się uspokoisz i chwilę pomyślisz, to okaże się, że to co już
wiesz pozwoli wyjaśnić większość zagadek. Do dzieła
Holmesie!

Jeśli włączymy komputer, to zaczyna on działać. Ale co to
właściwie znaczy? To znaczy, że procesor rozpoczyna
wykonywanie jakiegoś programu. Skąd ten program może być
odczytywany i jakie zadania realizuje? Zastanówmy się nad
pierwszą częścią tego pytania. Wszystkie informacje, a więc
i programy, mogą być przechowywane w pamięci, na dyskietkach
lub na twardym dysku. Jednak twardy dysk lub stacja dysków
jest dla procesora urządzeniem zewnętrznym, z którego nie
potrafi korzystać, dopóki nie otrzyma odpowiednich
instrukcji. Innymi słowy: dla procesora urządzenia
zewnętrzne są bezużyteczne, dopóki nie dysponuje odpowiednim
programem sterującym. Pozostaje jedynie pamięć. Jak zapewne
pamiętasz, mój Sherlocku, istnieją dwa rodzaje pamięci: ROM
i RAM. Powinieneś również wiedzieć, że zawartość pamięci RAM
jest tracona przy wyłączeniu zasilania. Po ponownym
włączeniu pamięć RAM jest pusta i procesor nic z niej nie
odczyta. Dlatego program, którego szukamy musi znajdować się
w ROM-ie. Pozwól, że złożę Ci gratulacje, Szanowny
Czytelniku! Właśnie zlokalizowałeś program, a właściwie
grupę programów niezwykle ważną z punktu widzenia
organizacji pracy komputera. Nosi ona nazwę BIOS (Basic
Input/Output System) czyli podstawowego systemu
wejścia/wyjścia.

Poświęćmy BIOS-owi trochę uwagi. W poprzednim rozdziale
pisałem, że komputery klasy IBM PC mają budowę otwartą,
pozwalającą zmieniać ich konfigurację w dość szerokich
granicach. Dlatego komputer przy każdym włączeniu powinien
"zorientować się" z jakich elementów jest złożony i
przetestować je. Może się przecież zdarzyć, że udało ci się
Czytelniku zarobić pewną sumę pieniędzy i postanowiłeś
przeznaczyć ją na dokupienie dodatkowych 4 MB pamięci RAM.
Właśnie dzięki testowi przeprowadzanemu przez BIOS w
momencie startu komputer "dowie się" o zmianach jakie
wprowadziłeś. BIOS na początku sprawdza poprawność pracy
procesora, układów wejścia/wyjścia, klawiatury, karty
graficznej i pamięci RAM. Właśnie podczas sprawdzania RAM-u
słychać charakterystyczne pykanie. Pomyślny wynik testów
jest sygnalizowany pojedynczym piśnięciem, a aktualna
konfiguracja jest wyświetlana w postaci tabelki na ekranie
monitora. Oprócz części inicjującej pracę komputera BIOS
zawiera także procedury wykorzystywane w dalszej pracy
systemu np. przy obsłudze monitora, stacji dysków
elastycznych lub twardego dysku.

Zastanówmy się teraz czy repertuar usług świadczonych
przez BIOS umożliwi nam korzystanie z komputera. Co
właściwie oznacza owo "korzystanie z komputera". Oczywiście
mamy na myśli uruchamianie programów takich jak edytory
tekstu, arkusze kalkulacyjne i pracę z nimi. Musimy w jakiś
sposób poinformować komputer, który program chcemy
uruchomić. Musimy również posiadać możliwość kasowania z
dyskietek lub twardego dysku informacji już niepotrzebnych i
nagrywania danych i programów, na których nam zależy. Otóż
BIOS takich możliwości nam nie daje. Jeśli porównalibyśmy
komputer do firmy sprzedającej komputery, to BIOS będzie
odpowiednikiem montera, który jest w stanie złożyć,
dostarczyć i zainstalować zamówione urządzenie. Ale my
dokonując zakupu powinniśmy rozmawiać z kimś postawionym w
hierarchii firmy nieco wyżej. Z kimś, kto przyjmie od nas
zamówienie, wyjaśni ewentualne wątpliwości i sam już wyda
odpowiednie polecenia monterowi. Takie stanowisko w firmie
nosi nazwę kierownika działu sprzedaży, a w komputerze
SYSTEMU OPERACYJNEGO. System operacyjny zarządza pracą
całego komputera i jeśli będziemy potrafili się z nim
porozumieć, rozwiąże za nas większość problemów.

Istnieją różne systemy operacyjne, lecz my zajmiemy się
najpopularniejszym z nich - systemem DOS (Disk Operating
System) firmy Microsoft. W użyciu znajdują się obecnie
następujące wersje tego programu: 3.30, 4.01, 5.00, 6.0, 6.2
oraz 6.21. Dwie pierwsze spotyka się już niezwykle rzadko.
Najnowsze wersje (6.2 i 6.21) zdobywają wciąż nowych
użytkowników i najprawdopodobniej zastąpią całkowicie
wszystkie pozostałe. My skoncentrujemy się na opisie DOS-a
6.0 zaznaczając ewentualne różnice występujące w wersjach
6.2 oraz 6.21. Co prawda słyszy się ostatnio pogłoski o
rychłym odejściu w zapomnienie systemu operacyjnego DOS.
Informacje te związane są z wciąż rosnącą popularnością
środowiska Windows i od dawna zapowiadanym wejściem na rynek
jego najnowszej wersji - Windows 4.0. Wersja ta sama będzie
systemem operacyjnym i nie będzie musiała korzystać z usług
DOS-a. Wydaje mi się jednak, że przez kilka lat DOS zdobył
sobie sporą popularność i nie zniknie tak szybko, jak
twierdzą niektórzy zwolennicy Windows.

Powróćmy do sytuacji, w której BIOS po włączeniu
zasilania przetestował elementy i zainicjował ich pracę.
Ostatnim w tej fazie zadaniem BIOS-u jest załadowanie
systemu operacyjnego. W tym celu BIOS sprawdza czy dyskietka
z systemem znajduje się w stacji dysków elastycznych. Jeśli
jej tam nie znajdzie, przeszukuje twardy dysk. Jeśli i ta
próba zakończy się niepowodzeniem praca komputera jest
wstrzymywana. Taka sytuacja zdarza się jednak dość rzadko.
Obecnie wszystkie firmy sprzedające komputery instalują na
twardych dyskach DOS. Można natomiast napotkać inny problem.
Jeśli w stacji dysków pozostawimy dyskietkę i o niej
zapomnimy, to przy ponownym włączeniu komputera BIOS
potraktuje ją jako dyskietkę systemową (tzn. zawierającą
DOS) i zacznie ją odczytywać. Oczywiście wykryje pomyłkę i
wstrzyma pracę komputera. W tym wypadku należy wyjąć
dyskietkę ze stacji, włożyć na jej miejsce dyskietkę
systemową i nacisnąć klawisz ENTER albo po prostu wyjąć
dyskietkę ze stacji i wcisnąć ENTER. Przy pierwszym
rozwiązaniu DOS zostanie odczytany z dyskietki, przy drugim
(lepszym) - z twardego dysku. DOS nie jest jednym, dużym
programem, lecz zbiorem programów i nie ma potrzeby
wczytywania ich wszystkich do pamięci. Zresztą nie
zmieściłyby się tam. W trakcie pracy komputera w pamięci
rezydują tylko trzy zbiory systemowe. Pozostałe programy są
wczytywane w określonych sytuacjach, a gdy zakończą swe
działanie zostają usunięte z pamięci.

Kiedy system operacyjny został już załadowany, przejmuje
sterowanie pracą komputera, a BIOS przechodzi w stan
"uśpienia". Biorąc pod uwagę szybkość procesów zachodzących
w komputerach jest to sen nerwowy i bardzo często
przerywany, gdyż DOS i inne programy korzystają z usług
BIOS-u. Zanim jednak system operacyjny zgłosi użytkownikowi
gotowość komputera do pracy, przegląda twardy dysk (lub
dyskietkę, jeśli z niej był ładowany DOS) w poszukiwaniu
dwóch zbiorów. Pierwszy z nich nosi nazwę CONFIG.SYS i
zawiera informacje, z których korzysta DOS konfigurując
system (przygotowując go do pracy). Drugim zbiorem jest
AUTOEXEC.BAT. Ujmując sprawę niezbyt precyzyjnie można
powiedzieć, że AUTOEXEC.BAT jest listą poleceń lub
programów, których uruchomienie będzie użytkownikowi
potrzebne w dalszej pracy albo ją ułatwi. Zamiast samemu
wywoływać te programy po każdym uruchomieniu komputera,
wystarczy włączyć odpowiednie polecenia do zbioru
AUTOEXEC.BAT, a system operacyjny zadba już o resztę.
Większość sprzedawanych obecnie programów posiada możliwość
samodzielnego modyfikowania zbiorów CONFIG.SYS i
AUTOEXEC.BAT w trakcie instalacji na twardym dysku, co
ułatwia życie użytkownikom. Jeśli DOS nie znajdzie zbioru
AUTOEXEC.BAT, poprosi nas o podanie daty i godziny. Na
początek zignorujmy te pytania wciskając za każdym razem
ENTER. I tak dobrnęliśmy do chwili, w której system
operacyjny zgłasza nam gotowość do pracy, ale o tym opowiem
już w następnym rozdziale. Z tego natomiast powinieneś
zapamiętać Czytelniku, że system operacyjny jest programem,
bez którego praca komputera jest niemożliwa, bo właśnie on
pozwala Ci uruchamiać programy, kopiować, usuwać i tworzyć
zbiory na dyskietkach lub twardych dyskach. Również system
operacyjny, korzystając z pomocy innego programu - BIOS-u
umożliwia korzystanie z urządzeń zewnętrznych takich jak
drukarka. W przyszłości opowiem Ci jeszcze o wielu innych
usługach, które może świadczyć DOS 6.0. Warto też pamiętać,
że BIOS jest umieszczany na płycie głównej przez producenta
(w pamięci ROM), a więc trafia do użytkownika wraz z
komputerem i w trakcie jego użytkowania nie jest wymieniany,
natomiast z DOS-em sprawa wygląda nieco inaczej. Obecnie
wiele firm sprzedaje komputery z już zainstalowanym systemem
operacyjnym (cena programu jest wliczona w cenę komputera).
Można jednak kupić system operacyjny jako odrębny produkt i
samemu zainstalować go na twardym dysku w swoim komputerze.
Tak trzeba będzie postąpić, gdy w sprzedaży pojawi się
wersja DOS-a nowsza niż ta, którą posiadasz, Szanowny
Czytelniku. Instalacja DOS-a nie jest zadaniem
skomplikowanym, ale w przypadku początkujących użytkowników
zalecałbym skorzystanie z pomocy fachowca.

Rozdział 3

Pliki, katalogi, podkatalogi



Pod koniec poprzedniego rozdziału doszliśmy do momentu, w
którym komputer był gotów przyjąć nasze pierwsze polecenie.
Jednak zanim pasjonująca akcja naszej powieści sensacyjnej
potoczy się dalej, muszę udzielić Ci, Szanowny Czytelniku,
paru informacji o zbiorach i sposobie ich przechowywania.

Zbiory informacji zapisane na twardym dysku lub na
dyskietkach określa się mianem plików. Każdy plik posiada
swoją nazwę, dzięki której może być identyfikowany.
Najczęściej nazwa pliku składa się z nazwy "podstawowej" i
występującego po kropce trzyliterowego rozszerzenia. To co
nazwałem nazwą podstawową składa się z co najwyżej ośmiu
znaków, lecz nie wszystkie znaki występujące na klawiaturze
mogą być użyte. Zabronione są: " + , . / : ; \ < = > [ ].
Rozszerzenie informuje do jakiego typu należy dany plik. Na
przykład pliki będące programami (tzn. ciągami instrukcji
procesora) mają rozszerzenia EXE albo COM. Pliki zawierające
teksty często można rozpoznać po rozszerzeniach DOC lub TXT.
Żeby uniknąć niejasności zanalizujemy przykład. W poprzednim
rozdziale pisałem o pliku AUTOEXEC.BAT. Jego nazwą
podstawową jest autoexec. Zwróćmy uwagę, że nie może być już
dłuższa (dlaczego?). Rozszerzenie BAT informuje, że plik
należy do grupy tak zwanych plików wsadowych. Składają się
one z poleceń systemu, których jeszcze Drogi Czytelniku nie
znasz, ale już wkrótce parę poznasz. Pliki wsadowe mogą
okazać się bardzo wygodnym narzędziem i w przyszłości
poświęcimy im więcej uwagi.

Zastanówmy się jak pliki mogą być składowane na dysku.
Może się wydawać, że użytkownika nie powinno to w ogóle
interesować. W zasadzie to racja, jednak z dwoma
zastrzeżeniami. Pierwsze dotyczy trzech podstawowych plików
systemowych, o których pisałem poprzednio. Teraz zdradzę ich
nazwy: IO.SYS, MSDOS.SYS i COMMAND.COM (u niektórych
użytkowników pliki te mogą nosić nazwy: IBMBIO.COM,
IBMDOS.COM, COMMAND.COM). Otóż wymienione zbiory muszą
znajdować się w określonym miejscu na dysku lub dyskietce. W
przeciwnym wypadku BIOS nie odnajdzie ich, co uniemożliwi
start systemu. O tym jak je ulokować w odpowiednim miejscu
powiemy potem. Drugie zastrzeżenie wynika z wygody
użytkowania komputera. Gdybyśmy nagrywali pliki na dysk bez
zachowania żadnego porządku, bardzo szybko stracilibyśmy nad
nimi kontrolę i przeglądanie zawartości naszych zasobów
trwałoby dość długo. Znacznie wygodniej podzielić przestrzeń
dysku na coś w rodzaju "szufladek" i do nich "pakować"
pliki, tak aby w jednej "szufladce" znalazły się pliki w
jakiś sposób ze sobą związane. Cała operacja przypomina
katalogowanie księgozbioru biblioteki. I taką też nazwę
noszą owe szufladki. Są to katalogi. Spotyka się również
określenia kartoteki lub dyrektorie (ang. directory). Nic
nie stoi na przeszkodzie aby szufladki wyposażyć w
przegródki. W ten sposób powstają podkatalogi. Dany
podkatalog można podzielić na kolejne podkatalogi. Otrzymamy
w rezultacie drzewiastą strukturę katalogów. Ktoś może teraz
wzruszyć ramionami i powiedzieć, że dopiero teraz to się
można pogubić. Żeby tak się nie stało DOS pozwala
prześledzić system katalogów.

Właśnie nadszedł odpowiedni moment, aby uruchomić
komputer i wydać mu pierwsze polecenie. Włączmy zasilanie
komputera, odczekajmy aż system zostanie załadowany. Na
ekranie pojawi się tekst informujący najczęściej o nazwie
katalogu, w którym się znajdujemy, a zaraz za tym tekstem
migać będzie kursor. W ten sposób system operacyjny daje nam
do zrozumienia, że oczekuje na nasze polecenia. Nie dajmy
się długo prosić i napiszmy komendę tree. Po napisaniu tree
wciśnijmy ENTER. Każde wydanie polecenia systemowi
operacyjnemu kończy się naciśnięciem klawisza ENTER - to
trzeba zapamiętać. Na ekranie zostanie wyświetlona struktura
katalogów w postaci drzewka. Od pnia - katalogu głównego
odchodzą gałęzie - katalogi. Te z kolei rozgałęziają się na
podkatalogi. Właśnie wykorzystałeś Czytelniku pierwsze
polecenie systemu operacyjnego. Jeśli zadziałało ono inaczej
niż to opisałem, to chyba już najwyższy czas, żebyś zabrał
się za stworzenie systemu katalogów na twoim dysku.

Komenda, dzięki której możemy tworzyć katalogi ma
następującą postać: md (ang. make
directory). Nazwa katalogu nie może przekroczyć ośmiu
znaków. Na przykład komenda md altix spowoduje utworzenie
nowego katalogu o nazwie altix. Mamy już szufladkę, ale
jeszcze musimy ją umieć otworzyć, czyli wejść do katalogu.
Dopiero wtedy można obejrzeć jego zawartość, zmodyfikować ją
dodając lub usuwając jakiś plik, uruchomić program zapisany
w tym katalogu. W tym celu należy użyć komendy cd
(ang. change directory). Po napisaniu cd
altix i wciśnięciu ENTER znajdziemy się w katalogu altix.
Inaczej mówiąc stanie się on katalogiem roboczym (to
określenie warto zapamiętać). Dla treningu utwórzmy na
katalogu altix trzy podkatalogi:lupa, mag, rb (polecenia md
lupa, md mag, md rb) i przejdźmy do podkatalogu lupa
(polecenie cd lupa). Gdyby w tym podkatalogu istniał program
o nazwie prog1.exe, to uruchomić go można pisząc jego nazwę
i wciskając ENTER, przy czym rozszerzenie można pominąć.
Problemy pojawią się, gdy zechcemy uruchomić program
znajdujący się na innym podkatalogu, na przykład prog2.exe z
podkatalogu mag. Dlaczego? Otóż system operacyjny "widzi"
tylko pliki znajdujące się na katalogu roboczym (w tym
wypadku podkatalogu lupa z katalogu altix) i nie wie jakie
pliki znajdują się na innych katalogach. Czy jest na to
jakaś rada? Są nawet trzy!

Zanim je tu przedstawię muszę wyjaśnić jeszcze jedną
rzecz. Jak pisałem w pierwszym rozdziale standardowy
kontroler, w jaki wyposażane są komputery może obsłużyć dwie
stacje elastyczne i dwa twarde dyski. W systemie operacyjnym
DOS urządzenia te oznacza się kolejnymi literami alfabetu.
Litery A i B są przeznaczone dla stacji dysków elastycznych,
a pozostałe - dla twardych dysków. Jeśli roboczym dyskiem
jest dyskietka umieszczona w stacji oznaczonej przez A i
zamierzamy przejść na twardy dysk, to wystarczy, że
napiszemy c:, po czym naciśniemy ENTER. Powrót na dyskietkę
w stacji A nastąpi po komendzie a:. Czyli w przypadku gdy
chcemy zmienić dysk roboczy, piszemy literę symbolizującą
ten dysk, po niej stawiamy znak dwukropka i wciskamy klawisz
ENTER.

Teraz rozwiążmy nasz problem. Najbardziej czasochłonny
sposób jest taki: cofnijmy się z podkatalogu lupa do
katalogu altix, wejdźmy do podkatalogu mag i wywołajmy
żądany program. To co opisałem wymaga wydania następujących
komend: cd.. - powrót o jedną gałąź w drzewiastej strukturze
katalogów (jesteśmy już w katalogu altix) , cd mag - wejście
do podkatalogu mag, prog2 - uruchomienie programu. Jak widać
potrzebne były aż trzy komendy. Czy istnieje możliwość
wydania tylko jednej? Istnieje, ale trzeba w niej opisać
całą drogę, jaką system operacyjny musi przebyć po drzewie
katalogów, żeby trafić na właściwy program. W naszym wypadku
komenda będzie miała postać: c:\altix\mag\prog2. A oto
znaczenie jej poszczególnych elementów:

c: - zbiór znajduję się na dysku c

\ - drogę zaczynamy od katalogu głównego

altix\ - poprzez katalog altix

mag\ - i podkatalog mag

prog2 - aż do programu,który trzeba uruchomić

Tu też trzeba się trochę napisać i w dodatku za każdym
razem, gdy zajdzie potrzeba uruchamiania programów
znajdujących się na katalogach innych niż roboczy. A gdyby
tak skłonić DOS-a do zapamiętania ścieżek dostępu do
katalogów, na których przechowujemy najczęściej używane
przez nas programy? I wtedy, jeśli nie odnajdzie pliku o
podanej nazwie w katalogu roboczym, przystąpiłby do
przeszukiwania katalogów, do których dostęp zapamiętał. To
rozwiązanie jest oczywiście możliwe i godne polecenia.
Komendą zapamiętującą ścieżki dostępu jest: path
<ścieżka1>;<ścieżka2>;...<ścieżkan>. Aby zapewnić sobie
łatwy dostęp do plików prog1.exe i prog2.exe należy wydać
komendę: path c:\altix\mag;c:\altix\lupa. Ale uwaga! Nowa
komenda path powoduje, iż DOS "zapomina" zapamiętane
poprzednią komendą path ścieżki. Dlatego najlepiej
zastanowić się nad wszystkimi potrzebnymi programami i
ścieżki do nich umieścić w komendzie path wywoływanej raz,
na początku pracy. Najczęściej wywołanie to wstawia się do
pliku AUTOEXEC.BAT zapewniając automatyczne wykonanie
polecenia przy każdym starcie systemu (dlaczego?).

Na zakończenie tego rozdziału nauczymy się kasować pliki
i katalogi. W celu usunięcia pliku należy wydać polecenie
del (ang. delete), a w przypadku katalogu: rd
(ang. remove directory). Komenda rd nie
zostanie wykonana, jeśli będziemy próbowali usunąć katalog,
w którym znajdują się jakieś pliki lub katalog, który jest
katalogiem roboczym. I nic w tym dziwnego. Jeśli skorzystamy
z porównania struktury katalogów do drzewa owocowego, to
usunięcie katalogu na którym znajdują się jakieś pliki
przypomina odcięcie gałęzi, na której wiszą dojrzewające
właśnie owoce. Żal byłoby je marnować. Natomiast usunięcie
katalogu, który jest aktualnym katalogiem roboczym oznacza
upiłowanie gałęzi, na której właśnie się siedzi. DOS nie
pozwoli popełnić takich pomyłek. Sam widzisz, Czytelniku,
przed iloma niebezpieczeństwami stara się Ciebie ochronić
system operacyjny.


Rozdział 4

Formatowanie dyskietek, dyskietka systemowa, kopiowanie
plików



W poprzednim rozdziale poznaliśmy pierwsze komendy
systemu operacyjnego, a wśród nich polecenie del pozwalające
usuwać pliki. Dlatego ten rozdział rozpoczniemy od
informacji w jaki sposób należy się zabezpieczyć przed
skutkami nieprzemyślanego użycia tego polecenia. Osoby
mające niewielkie doświadczenie w pracy z komputerem dość
często spotyka niemiła przygoda: kasują wszystkie zbiory
znajdujące się w katalogu głównym twardego dysku. Usunięcie
AUTOEXEC.BAT czy CONFIG.SYS nie jest wielką stratą - zawsze
można je napisać na nowo. Natomiast skasowanie COMMAND.COM
to już sprawa poważniejsza. Uważni Czytelnicy pamiętają
zapewne, że COMMAND.COM to jeden z trzech podstawowych
plików systemowych i przy jego braku komputer nie będzie
działał. Nieszczęście zaczyna się wtedy, gdy przez nieuwagę
skasujemy COMMAND.COM, a potem wyłączymy komputer. Przy jego
ponownym włączeniu zostanie wyświetlony komunikat: "Bad or
missing command.com" i na tym system zakończy swą
działalność. Problem jest łatwy do rozwiązania, o ile
jesteśmy odpowiednio przygotowani.

Komputer może odczytać system operacyjny z twardego dysku
C lub dyskietki umieszczonej w stacji A. Jednak nie
wystarczy tak po prostu skopiować zbiory systemowe na
dyskietkę i używać jej w sytuacjach awaryjnych. Dlaczego nie
wystarczy, to już Czytelniku powinieneś wiedzieć. Pisałem w
jednym z poprzednich rozdziałów, że pliki systemowe muszą
znajdować się w ściśle określonym miejscu na dysku lub
dyskietce natomiast polecenie kopiowania zapisuje pliki tam
gdzie znajdzie wolną przestrzeń i dlatego nie nadaje się do
transferu systemu. Teraz opiszę dokładnie jak uzyskać
dyskietkę systemową lub, jak mówią niektórzy, bootowalną.

Wyjmijmy nową dyskietkę z pudełka. Większość nowych
dyskietek trzeba najpierw przygotować do pracy tzn.
sformatować. Służy do tego komenda format. Niektóre firmy
sprzedają dyskietki już sformatowane (np. Dysan 100), ale w
naszym przypadku taką dyskietkę sformatujemy ponownie.
Umieszczamy dyskietkę w stacji A i piszemy komendę format a:
/s. Oto znaczenie poszczególnych elementów komendy:

format - wywołanie polecenia

a: - informujemy system, że sformatowana ma być
dyskietka umieszczona w stacji A.

/s - ta opcja oznacza, że po sformatowaniu na
dyskietce zostaną zapisane trzy pliki systemowe i to tam,
gdzie należy je zapisać; jeśli zależy nam tylko na
sformatowaniu dyskietki bez przenoszenia na nią systemu, to
opcję /s należy pominąć.

Po wciśnięciu klawisza ENTER komputer poprosi nas o włożenie
dyskietki do stacji i ponowne wciśnięcie ENTER. Ponieważ
dyskietkę umieściliśmy już wcześniej, to teraz tylko
naciskamy klawisz i rozpoczyna się formatowanie. Gdy
dobiegnie końca komputer spyta się nas czy chcemy nadać
dyskietce nazwę. Aby nie komplikować sytuacji wciśnijmy w
odpowiedzi ENTER (dyskietka nie będzie miała nazwy). Na
pytanie czy chcemy formatować kolejną dyskietkę odpowiadamy
przecząco: wciskamy klawisz N, a potem ENTER. I tak
otrzymaliśmy dyskietkę bootowalną. Nie jest ona jeszcze w
pełni bezpieczną szalupą ratunkową, ale dysponujemy już
czymś, co przypomina koło ratunkowe.

Zanim opowiem jak koło przerobić na szalupę, musimy
jeszcze parę słów poświęcić poleceniu format. Przede
wszystkim stanowczo odradzam wydawania komendy o postaci
format c:. Spowoduje ona sformatowanie twardego dysku, a co
za tym idzie utratę wszystkich zapisanych na nim informacji.
To samo dzieje się z informacjami znajdującymi się na
formatowanej dyskietce, ale szkody wywołane omyłkowym
sformatowaniem dyskietki są z reguły mniejsze od tych
spowodowanych sformatowaniem twardego dysku. Oczywiście
zdarzają się sytuacje, kiedy wydanie takiego polecenia jest
konieczne, jednak zawsze należy się przedtem dobrze
zastanowić i nie działać pochopnie. Druga uwaga dotyczy
opcji /s. Istnieje kilka opcji działania komendy format i to
jest jedna z nich. Wszystkie omówię dokładniej w następnej
części tego podręcznika.

Teraz musimy nieco dokładniej poznać strukturę systemu
operacyjnego DOS. Wszystkie jego komendy można podzielić na
dwie grupy: polecenia zewnętrzne i polecenia wewnętrzne.
Obsługę tych ostatnich zapewniają trzy podstawowe pliki
systemowe, które już nagraliśmy na naszą dyskietkę awaryjną.
Natomiast wywołanie polecenia zewnętrznego powoduje
uruchomienie odpowiedniego programu realizującego żądaną
funkcję. Inaczej mówiąc: nasza dyskietka zapewni nam w tej
chwili wykonanie wszystkich poleceń wewnętrznych. Parę z
nich już poznaliśmy: md, cd, rd, path, del. Żeby uzyskać
możliwość wykonania poleceń zewnętrznych musimy nagrać na
dyskietkę odpowiednie pliki. Realizacji wszystkich poleceń
nie uda się nam osiągnąć, bo objętość wszystkich zbiorów
systemowych przekracza pojemność dyskietki. Najlepiej
ograniczyć się do tych najpotrzebniejszych. Nie wyjaśnię
teraz o które zbiory chodzi, bo jak do tej pory poznaliśmy
tylko dwa polecenia zewnętrzne: tree i format.

Do kopiowania plików w systemie DOS służy komenda
wewnętrzna copy. Zanim podam jej ogólną postać jeszcze jedno
krótkie wyjaśnienie. Zapoznając Ciebie drogi Czytelniku z
nowym poleceniem świadomie pomijam część możliwych opcji
jego działania. Uważam, że lepiej zdobyć najpierw podstawowe
umiejętności i dopiero z czasem je doskonalić, niż na samym
początku utonąć w zalewie informacji. Ogólną postać komendy
copy można zapisać w następujący sposób: copy
. Najlepiej ten
enigmatyczny zapis wyjaśnić na jakimś przykładzie.

Skopiujmy na naszą dyskietkę znajdującą się w stacji A
program realizujący polecenie format. Najprawdopodobniej
znajduje się on na dysku C w katalogu DOS. Przejdźmy do tego
katalogu (cd \ - przejście do katalogu głównego, cd dos -
przejście do katalogu DOS). Teraz przejdźmy na dyskietkę
umieszczoną w stacji A. W tym celu należy napisać A: i
wcisnąć klawisz ENTER. Załóżmy tu katalog DOS i wejdźmy do
niego (md dos oraz cd dos). Wracamy na dysk C (c:) i piszemy
komendę: copy format.com a:. Oczywiście po napisaniu tego
tekstu wciskamy ENTER. Kazaliśmy właśnie systemowi skopiować
plik o nazwie format i rozszerzeniu com z katalogu roboczego
dysku C do katalogu roboczego dysku A. Poszło nam to łatwo,
bo odpowiednio ustawiliśmy katalogi robocze na obu dyskach.
Można pominąć te wszystkie polecenia cd, które wydawaliśmy
przed kopiowaniem, lecz należy wtedy wyspecyfikować ścieżki
dostępu. Nasze polecenie miałoby w tym wypadku następującą
postać: copy c:\dos\format.com a:\dos.

Może jeszcze pojawić się jeden problem. Kopiowane pliki
systemowe posiadają rozszerzenie com lub exe. Na szczęście
nie musimy pamiętać jakie rozszerzenie ma kopiowany plik.
Otóż znaczek * jest rozumiany przez system jako ciąg
dowolnych znaków. I tak zapis ADAM.* oznacza wszystkie
zbiory, których nazwą jest ADAM, a rozszerzenie jest
dowolne. Natomiast E*.EXE specyfikuje pliki, których nazwa
zaczyna się na literę E i które posiadają rozszerzenie exe.
Oczywiście *.* to opis wszystkich plików (dowolna nazwa i
dowolne rozszerzenie). Korzystając z przedstawionych tu
zasad możemy operację kopiowania wywołać w następujący
sposób: copy c:\dos\format.* a:\.

Zakończmy ten rozdział krótkim sprawdzianem: czy
potrafisz, Czytelniku, skopiować jedną komendą więcej niż
jeden plik?

Odpowiedź nie powinna sprawić specjalnego kłopotu. Jeśli
wydamy polecenie: copy c:*.* a:, to wszystkie pliki
znajdujące się w katalogu roboczym dysku C zostaną
skopiowane do katalogu roboczego dysku A. Jak już pisałem
specyfikacja *.* określa dowolny plik (dowolna nazwa i
dowolne rozszerzenie). W DOS-ie istnieje jeszcze jedna
podobna sztuczka. Otóż znak zapytania użyty w nazwie
zastępuje dowolną literę. Dowolną, ale jedną, podczas gdy
znak gwiazdki zastępuje ciąg liter. I tak specyfikacja
a?ka.exe będzie przez DOS rozumiana na przykład jako
określenie jednego z plików: alka.exe, arka.exe, anka.exe.
Jeśli wszystkie te zbiory znajdują się w katalogu roboczym
dysku C, to po wydaniu polecenia copy c:a?ka.exe a: zostaną
skopiowane do katalogu roboczego dyskietki umieszczonej w
stacji A.





Rozdział 5

EDIT - prosty edytor, pliki wsadowe, autoexec.bat



Poprzedni rozdział poświęciłem tworzeniu dyskietki, która
może przydać się w sytuacjach awaryjnych. Poznaliśmy sposoby
przenoszenia na dyskietkę podstawowych zbiorów systemowych
oraz zbiorów realizujących polecenia zewnętrzne systemu.
Będziemy teraz kontynuować rozpoczętą pracę.

Z własnego doświadczenia wiem, że na awaryjnej dyskietce
dobrze jest mieć prosty edytor. Co to w ogóle jest edytor?
Otóż mówiąc dość ogólnie to taki program, który pozwala
tworzyć, przeglądać i modyfikować pliki tekstowe; program,
który zamienia komputer w inteligentną maszynę do pisania.
Oczywiście istnieją edytory o bardzo rozbudowanych
funkcjach, dające możliwość dowolnego przeformatowania
opracowywanego tekstu, tworzenia przypisów, pagin, indeksów,
wyposażone w słowniki ortograficzne, słowniki synonimów.
Jednym z tych edytorów sam się posługuję pisząc do Ciebie
Czytelniku. Ale edytor o tak rozbudowanych możliwościach nie
będzie nam potrzebny. Zresztą nie nadawałby się do naszych
celów. Dlaczego - wyjaśnimy sobie przy nieco później.

Na szczęście razem z systemem operacyjnym DOS 6.0
użytkownicy otrzymują to czego szukamy: program MS-DOS
Editor. Nie będę przedstawiał tutaj wszystkich jego
możliwości - dokładne ich poznanie pozostawiam odkrywczej
pasji Czytelników. Opowiem tylko tyle, ile potrzeba aby
radzić sobie z podstawowymi operacjami.

Najpierw skopiujmy program na naszą dyskietkę. To zadanie
powinieneś Czytelniku wykonać sam, bez żadnej podpowiedzi,
ale w drodze wyjątku pomogę Ci nieco. W stacji A umieszczamy
dyskietkę, którą przygotowaliśmy sobie w rozdziale 4.
Przypominam, że w katalogu głównym tej dyskietki znajdują
się trzy podstawowe zbiory systemowe. Dwa z nich to tak
zwane zbioru ukryte i zwykła komenda dir ich "nie zauważy".
Na dyskietce założyliśmy katalog o nazwie DOS i do niego
skopiowaliśmy plik FORMAT.COM, obsługujący zewnętrzne
polecenie format. Teraz do tego katalogu dogramy pliki
wchodzące w skład edytora. Otóż to! Aby program działał
musimy skopiować kilka zbiorów. Jeśli dysponujesz,
Czytelniku, komputerem wyposażonym w twardy dysk i masz tam
zainstalowany system operacyjny DOS 6.0, to interesujące nas
pliki znajdują się na dysku C, w katalogu DOS. Opierając się
na już zdobytych wiadomościach możesz teraz przystąpić do
kopiowania. Należy skopiować trzy pliki: EDIT.COM, EDIT.HLP,
QBASIC.EXE. Można to osiągnąć dwoma komendami: copy
c:\dos\edit.* a:\dos oraz copy c:\dos\qbasic.exe a:\dos.
Wszystkim Czytelnikom mającym kłopoty ze zrozumieniem treści
komend sugeruję lekturę poprzedniego rozdziału. Po wykonaniu
opisanych operacji na dyskietce awaryjnej znajdzie się
gotowy do pracy edytor.

Teraz przeprowadzimy prosty eksperyment. Zostawmy naszą
dyskietkę zamkniętą w stacji A i naciśnijmy przycisk RESET
znajdujący się na obudowie komputera. Start systemu potrwa
nieco dłużej, gdyż DOS zostanie odczytany z dyskietki, a nie
z twardego dysku. Komputer będzie zachowywał się nieco
inaczej niż zwykle - zapyta się o aktualny czas i datę. Oba
te pytania możemy zignorować wciskając klawisz ENTER.
Wreszcie ukaże się zgłoszenie systemu, co oznacza sukces:
otrzymaliśmy dyskietkę, dzięki której komputer wystartuje
nawet gdy na twardym dysku nie będzie kompletnego systemu
operacyjnego.

Do czego potrzebny jest edytor? Już odpowiadam. Pisałem
wcześniej, że w momencie uruchamiania komputera system
operacyjny poszukuje pliku o nazwie AUTOEXEC.BAT i jeśli go
znajdzie, wykonuje zawarte w nim polecenia. Ten plik może
być stworzony przez użytkownika i właśnie do tego celu
posłuży nam edytor. W AUTOEXEC-u mogą znajdować się komendy
systemu operacyjnego (wewnętrzne i zewnętrzne) oraz
wywołania programów. Najwyższy czas, żeby na naszej
dyskietce pojawił się AUTOEXEC.BAT.

MS-DOS Editor znajduje się na dyskietce awaryjnej w
katalogu DOS. Ponieważ po wczytaniu systemu katalogiem
roboczym jest katalog główny dyskietki, musimy wydać
polecenie cd dos. Teraz znajdujemy się w odpowiednim
katalogu, aby wywołać edytor. Zwróćmy uwagę na jeszcze jeden
szczegół. Otóż zgłoszenie systemu nie poinformowało nas o
zmianie katalogu roboczego i zamiast przybrać postać A:\DOS>
wygląda tak: A>. Wywołanie edytora realizujemy wydając
komendę edit nazwa_pliku, gdzie nazwa_pliku jest nazwą
tworzonego lub modyfikowanego zbioru tekstowego. I tu
jeszcze jedna uwaga. Jeśli zbiór ten znajduje się na
katalogu innym niż roboczy, to należy podać w nazwie pełną
ścieżkę dostępu. W naszym przypadku komenda powinna mieć
następującą postać: edit a:\autoexec.bat, gdyż plik
AUTOEXEC.BAT musi znajdować się w katalogu głównym
dyskietki.

Po napisaniu tej komendy i wciśnięciu ENTER musimy chwilę
odczekać, aż edytor zostanie załadowany do pamięci
komputera. Na ekranie pojawi się napis informujący, iż w
celu uzyskania dokładnych informacji o obsłudze programu
należy wcisnąć ENTER. Jeśli naciśniemy Escape (ESC), od razu
przejdziemy do edycji tekstu. Wybierzmy teraz tę drugą
możliwość, choć przestudiowanie informacji o edytorze
zalecałbym w ramach pracy domowej. Po naciśnięciu Escape
prawie cały ekran będzie zajęty przez okno edycyjne. Górna
linijka zawiera menu programu (słowo menu oznacza tu listę
dostępnych opcji), a dolna - krótką informację o znaczeniu
niektórych klawiszy. Pierwsza komenda jaką napiszemy pozwoli
nam wywoływać programy znajdujące się na katalogu DOS nawet
wtedy gdy nie będzie on katalogiem roboczym. Oczywiście
trzeba tu użyć komendy path, o której pisałem w rozdziale 3.
W tym wypadku będzie ona miała postać: path a:\dos. Po
wpisaniu tego tekstu naciskamy ENTER i kursor przechodzi do
nowej linii. W niej umieścimy komendę, dzięki której
zgłoszenie systemu będzie zawierało informację o katalogu
roboczym (na przykład A:\DOS>). W tym celu należy napisać:
prompt pg. Znów wciskamy ENTER i przystępujemy do
napisanie komendy ver. Po jej napotkaniu system operacyjny
wyświetli numer swojej wersji. W naszym przypadku będzie to
DOS 6.0.

Teraz trzeba rezultaty naszej pracy zapisać na dyskietce.
Wciskamy klawisz Alt i kursor przechodzi z okna edycji do
linii menu. Aktywna jest opcja File. Jeśli naciśniemy Enter,
to ukażą się wszystkie komendy dostępne w tej opcji. My
musimy wydać komendę Save (zachowaj, zapisz). Wybieramy ją
za pomocą kursorów lub po prostu wciskając klawisz S. Plik
zostaje zapisany na dysku, a kursor wraca do okna edycji.
Musimy teraz wyjść z programu edytora. W tym celu ponownie
wciskamy Alt, potem Enter, a następnie wybieramy komendę
Exit (kursory lub klawisz X) i gotowe!

Gratuluję Ci, Czytelniku, bo właśnie napisałeś pierwszy w
twej informatycznej karierze plik wsadowy (batch file).
Zanim dodamy nowe elementy do AUTOEXEC-a, winien jestem Ci
pewne wyjaśnienia.

Pisałem już, że istnieje wiele różnych edytorów o
znacznie większych możliwościach niż ten, którego ostatnio
użyliśmy. Można w nich w łatwy i wygodny sposób formatować
tworzony tekst, kopiować lub przenosić jego fragmenty.
Niewykluczone, że wśród czytających te słowa są osoby, które
potrafią używać taki rozbudowany edytor jak na przykład
WordStar i teraz buntują się przeciw poznawaniu kolejnego
programu, w dodatku o znacznie skromniejszych możliwościach.
Otóż informacja o sposobie sformatowania tekstu, o jego
rozłożeniu na stronie musi zostać zapamiętana. Zostaje ona
zapisana do tego samego zbioru, w którym przechowywany jest
tekst. Przy odczycie pliku edytor rozpoznaje znaki sterujące
i oczywiście nie wyświetla ich na ekranie, lecz analizuje i
odpowiednio formatuje tekst, dobiera zestaw znaków, ich krój
i grubość. Każdy edytor ma swoje własne znaki sterujące.
Część edytorów potrafi nawet odczytać teksty tworzone przy
pomocy innych edytorów. Jednak system operacyjny tego nie
umie i gdybyśmy napisali nasz AUTOEXEC.BAT korzystając z
WordStara, to po prostu DOS nie zrozumiałby zawartych w
pliku poleceń. Dlaczego? Bo w zbiorze oprócz komend systemu
operacyjnego znalazłyby się również znaki sterujące edytora
tekstu i DOS byłby bezradny. Tej sytuacji można uniknąć na
dwa sposoby. Jeśli w edytorze o rozbudowanych możliwościach
zadeklarujemy tworzony tekst jako non-document, to nie będą
do niego dostawiane żadne znaki sterujące. Druga metoda
polega na skorzystaniu z prostego edytora, który nigdy nie
dostawia do edytowanego tekstu takich znaków. Ja wybrałem to
drugie wyjście. Uważam, że słusznie, bo systemem operacyjnym
powinien dysponować każdy użytkownik, a MS-DOS Editor
wchodzi w skład DOS-a. Ciężko natomiast jest przewidzieć,
który z dużych edytorów używa większość Czytelników.

Następne wyjaśnienie dotyczy eksperymentu, jaki zalecałem
na początku tego rozdziału. Polegał on na pozostawieniu w
stacji A dyskietki awaryjnej i wciśnięciu przycisku RESET
komputera. Ponowny start komputera powinien wtedy nastąpić
przy wykorzystaniu plików systemowych zapamiętanych na
dyskietce. W przypadku nowszych komputerów nie zawsze
eksperyment ten zakończy się sukcesem. W każdym komputerze
znajduje się pamięć o niewielkiej pojemności, w której
przechowywane są informacje wykorzystywane przy starcie
systemu komputerowego. Dotyczą one między innymi rozmiaru
pamięci RAM, liczby i typów stacji dysków elastycznych, typu
twardego dysku oraz innych ważnych parametrów. Informacje te
tworzą tak zwany SETUP komputera i część z nich użytkownik
może samodzielnie modyfikować. Jednak zdecydowanie odradzam
przeprowadzania takich eksperymentów niedoświadczonym.
Doświadczenie lepiej jest zdobywać w mniej stresujący sposób
niż samodzielne zabawy z SETUP-em. W nowszych modelach SETUP
pozwala określić kolejność poszukiwania plików systemowych
przy starcie komputera. Standardowo jako pierwsza
przeszukiwana jest dyskietka w stacji A. Jeśli w stacji nie
ma dyskietki, to przeglądany jest twardy dysk oznaczony
literą C. Przy pomocy SETUP'u można tę kolejność odwrócić.
Wtedy podczas opisywanego przeze mnie eksperymentu komputer
w ogóle nie zauważy dyskietki umieszczonej w stacji A, zaś
zbiory systemowe zostaną zlokalizowane i wczytane z twardego
dysku. Oczywiście można temu zaradzić zmieniając ustawienie
SETUP'u lub kasując na dysku jeden ze zbiorów systemowych na
przykład COMMAND.COM. Jednak nie są to metody godne
polecenia początkującym. Lepiej uważnie śledzić treść
artykułów i kontrolować zawartość dyskietki awaryjnej nie
przeprowadzając opisywanych eksperymentów. Rzecz jasna ten
akapit dotyczy tylko tych Czytelników, których komputery
przy starcie poszukują systemu najpierw na twardym dysku.

Po tych wstępnych informacjach dodajmy nowe elementy do
naszej dyskietki awaryjnej. Jeśli pozostawimy ją w stacji A,
naciśniemy klawisz RESET na obudowie komputera lub
jednocześnie trzy klawisze na klawiaturze: Ctrl, Alt i Del
(warto zapamiętać tę kombinację klawiszy !), to zbiory
systemowe będą wczytane z dyskietki oraz zostaną wykonane
polecenia zawarte w pliku AUTOEXEC.BAT. Przed wykonaniem
każdej komendy jej nazwa zostanie wyświetlona na ekranie.
Ponieważ taki tryb pracy może być denerwujący, uporamy się
teraz z tym problemem.

Należy wywołać edytor podając nazwę zbioru poddawanego
edycji, to znaczy napisać: edit a:\autoexec.bat Na ekranie
pojawi się okno edycyjne z wpisanym tekstem pliku
AUTOEXEC.BAT. Kursor miga w pierwszej linii i pierwszej
kolumnie tekstu. Ponieważ komenda, którą wpiszemy musi
wystąpić jako pierwsza w pliku, należy wcisnąć klawisz
Enter. Na górze okna edycyjnego pojawi się pusta linia.
Teraz należy skierować do niej kursor, bo ten przeskoczył do
pierwszej kolumny w drugim wierszu. Dlatego wystarczy
wcisnąć klawisz kursora strzałka w góręĄTeraz można już
wpisać tekst komendy: @echo off. Zmieniony plik trzeba
zapamiętać na dyskietce i zakończyć pracę z edytorem. Te
operacje należy zrealizować w sposób opisany w poprzednim
odcinku. Polecenie, które dodaliśmy spowoduje, że system nie
będzie po raz drugi wyświetlał nazw komend, które zostały
wydane. Znaczek @ jest potrzebny po to, aby nie została
wyświetlona sama komenda echo off. O skutkach naszych
działań możemy się przekonać ponownie wciskając RESET lub
Ctrl-Alt-Del. Po starcie komputera na ekranie powinna ukazać
się tylko informacja o wersji DOS-a i zgłoszenie systemu.
Aby powrócić do normalnej pracy najlepiej wyjąć dyskietkę
awaryjną ze stacji i wystartować komputer.

Na zakończenie chciałbym napisać parę słów o plikach
wsadowych. W systemie operacyjnym DOS istnieje możliwość
wykonywania całych ciągów poleceń. Mogą to być polecenia
zewnętrzne lub wewnętrzne systemu. Listy poleceń muszą
znajdować się w plikach o rozszerzeniu BAT (plikach
wsadowych). Pliki te tworzy się przy pomocy dowolnego
edytora, tak jak my to uczyniliśmy w przypadku AUTOEXEC.BAT
na dyskietce awaryjnej. W plikach wsadowych mogą również
wystąpić wywołania innych programów lub specjalne polecenia
plików wsadowych. Właśnie dzięki tym poleceniom możliwe jest
tworzenie dość skomplikowanych plików wsadowych, których
działanie będzie uzależnione od ściśle określonych warunków.
Uruchomienie pliku odbywa się poprzez wywołanie jego nazwy
(bez rozszerzenia). Wyjątek stanowi oczywiście AUTOEXEC.BAT.
Zostanie on wykonany zaraz po starcie komputera, o ile
znajduje się w katalogu głównym dysku, z którego jest
wczytywany system operacyjny. W następnym rozdziale
napiszemy jakiś prosty plik wsadowy i spróbujemy go
uruchomić.

Rozdział 6

Kopiowanie katalogów wraz z ich zawartością



Tak jak obiecałem w poprzednim rozdziale, napiszemy
prosty plik wsadowy. Przy okazji poznamy nowe polecenie
zewnętrzne systemu operacyjnego oraz komendy wykorzystywane
w plikach wsadowych. Nie będziemy tym razem korzystać z
dyskietki awaryjnej, natomiast przydadzą się informacje
dotyczące obsługi edytora.

Nasz plik umieścimy na twardym dysku C w katalogu DOS.
Wybrałem takie rozwiązanie, żeby w miarę możliwości uniknąć
wszelkich komplikacji. Jeśli w komputerze jest zainstalowany
co najmniej jeden twardy dysk, to musi być oznaczony literą
C. A jeśli znajduje się na nim system operacyjny MS DOS, to
najprawdopodobniej w katalogu o nazwie DOS. Do tego katalogu
powinna być już otwarta ścieżka dostępu (patrz: rozdział nr
3 - polecenie PATH). Taka lokalizacja naszego pliku
wsadowego pozwoli wywoływać go niezależnie od tego jaki jest
aktualny katalog roboczy.

Włączmy teraz komputer i po zgłoszeniu systemu wywołamy
edytor. W tym celu należy wprowadzić komendę: edit
c:\dos\kopiuj.bat. Ta druga część polecenia określa
lokalizację oraz nazwę tworzonego zbioru. Do tej pory nie
poinformowałem Ciebie, Szanowny Czytelniku, co będzie robił
nasz plik wsadowy. Najwyższy czas zdradzić tę tajemnicę. Być
może nie będzie to narzędzie specjalnie pożyteczne, ale
chodzi mi raczej o przykład tworzenia pliku, a nie o jego
późniejsze wykorzystanie. Zbiór będzie posiadał nazwę KOPIUJ
i rozszerzenie BAT. Rozszerzenie to jest charakterystyczne
dla wszystkich plików wsadowych. Po uruchomieniu KOPIUJ.BAT
zawartość dyskietki umieszczonej w stacji A zostanie
skopiowana na twardy dysk i umieszczona w katalogu o nazwie
KOPIA_A. Przystąpmy teraz do dzieła. Przypominam, że po
każdej wpisanej komendzie należy przejść do nowej linii
naciskając klawisz ENTER.

Pierwsza komenda jakiej użyjemy jest już nam znana.
Napiszmy ją: @echo off. Dzięki niej nie będą wyświetlane na
monitorze nazwy aktualnie wykonywanych poleceń znajdujących
się w pliku wsadowym. Po przejściu do nowej linii napiszmy:
echo Umieść w stacji A dyskietkę, którą chcesz skopiować. W
ten sposób poznaliśmy pełne możliwości polecenia echo. Otóż
nie tylko włącza lub wyłącza wyświetlanie nazw komend
podczas wykonywania plików wsadowych, lecz także umożliwia
wyświetlanie na monitorze krótkich komunikatów. W tym drugim
wypadku format polecenia jest następujący: echo
. My właśnie z niego skorzystaliśmy.
Niestety ci z Czytelników, którzy nie posiadają
zainstalowanych polskich liter będą musieli zadowolić się
komunikatem: "Umiesc w stacji A dyskietke, ktora chcesz
skopiowac".

Teraz powinniśmy dać szansę użytkownikowi komputera na
wykonanie naszego polecenia. Do tego służy komenda pause,
którą należy umieścić w kolejnej linii. Pause spowoduje
wyświetlenie informacji "Press any key to continue ..." i
wstrzymanie pracy komputera aż do momentu, w którym
użytkownik naciśnie dowolny klawisz. Dlatego używając
KOPIUJ.BAT trzeba, po umieszczeniu właściwej dyskietki
stacji A, nacisnąć dowolny klawisz na klawiaturze.

Trzy kolejne polecenia są już znane Czytelnikom. Powodują
one przejście na dysk C, stworzenie katalogu o nazwie
KOPIA_A i wejście do tego katalogu, czyli uczynienie go
katalogiem roboczym. Do tego katalogu zostanie skopiowana
zawartość dyskietki znajdującej się w stacji A. Czytelnicy
sami powinni napisać owe trzy komendy, ale dla porządku
podam je: c:, md c:\kopia_a, cd c:\kopia_a. Oczywiście każda
z nich musi być umieszczana w nowej linii.

Teraz trzeba przystąpić do samej operacji kopiowania. Do
tej pory posługiwaliśmy się komendą copy. Jednak w sytuacji,
w której kopiujemy całą dyskietkę wraz z istniejącą na niej
strukturą katalogów, polecenie copy jest bezużyteczne, gdyż
operuje na poszczególnych plikach lub ich grupach, a nie na
katalogach. Do tego celu służy komenda zewnętrzna systemu o
nazwie xcopy. Ma ona następujący format: xcopy <źródło>
/opcje. <Źródło> określa co chcemy kopiować,
- gdzie mają być umieszczone kopiowane
informacje, a opcje służą do dokładnego określenia zakresu
wykonywanej operacji. My poznamy dzisiaj tylko jedną z
opcji. Napiszmy w nowej linii następujące polecenie: xcopy
a: c: /s. Spowoduje ono skopiowanie zawartości dyskietki
umieszczonej w stacji A na katalog roboczy dysku C.
Przypominam, że w naszym pliku wsadowym zadbaliśmy już o to,
aby katalogiem roboczym był katalog KOPIA_A i tam zostaną
zapisane informacje. Opcja /s informuje system, iż kopiowane
mają być katalogi wraz z podkatalogami i znajdującymi się w
nich zbiorami.

Zbliżamy się już do końca naszej pracy. Zadbajmy jeszcze
o pewne drobiazgi. Warto aby po zakończeniu działania
programu katalogiem roboczym nie był KOPIA_A lecz katalog
główny. W tym celu użyjemy komendy cd \. Można także
zakomunikować użytkownikowi, że operacja dobiegła końca.
Wykorzystajmy zdobytą dzisiaj wiedzę i napiszmy polecenie:
echo Koniec kopiowania !!!.

Jeśli stosowałeś się do moich wskazówek, Szanowny
Czytelniku, to powinieneś stworzyć następujący tekst:

@echo off

echo Umieść w stacji A dyskietkę, którą chcesz skopiować

pause

c:

md c:\kopia_a

cd c:\kopia_a

xcopy a: c: /s

cd \

echo Koniec kopiowania !!!

Powinieneś go teraz zapisać na dysku i wyjść z edytora.
Wierzę, że wiesz jak to zrobić. Jeśli jestem w błędzie, to
proszę Cię, abyś przestudiował poprzedni rozdział. Kolejnym
krokiem jest sprawdzenie, czy plik wsadowy, który wspólnie
stworzyliśmy, działa poprawnie.

Plik wywołuje się podając jego nazwę. W tym wypadku
piszemy kopiuj i wciskamy ENTER. Na monitorze powinien
pojawić się napis:

Umieść w stacji A dyskietkę, którą chcesz skopiować

Press any key to continue . . .

Stosujemy się do wydanego nam polecenia, czyli umieszczamy w
stacji A dyskietkę (może być dowolna, ale lepiej, żeby nie
była pusta, bo wtedy nic nie sprawdzimy) i wciskamy dowolny
klawisz. Pojawia się komunikat:

Reading source file(s)

Jest to sygnał, że rozpoczęło się kopiowanie i właśnie
czytane są informacje z dyskietki. Potem zostaje wyświetlona
lista skopiowanych plików, a na samym końcu dumny napis :
Koniec kopiowania !!! informuje nas, iż właśnie osiągnęliśmy
nasz pierwszy informatyczny sukces. Na dysku C w katalogu
KOPIA_A powinny znajdować się wszystkie pliki z dyskietki
przeniesione wraz ze strukturą katalogów. Gratuluję!




Rozdział 7

Kopiowanie dyskietek



W poprzednim rozdziale poznaliśmy komendę xcopy, która
pozwala kopiować całe struktury katalogów wraz z ich
zawartością. Przypomnę, że wcześniej opisywałem polecenie
copy. Jego możliwości są mniejsze niż xcopy, bo nie potrafi
przenosić katalogów wraz z podkatalogami. Aby zamknąć
omawianie komend związanych z operacjami kopiowania
przedstawię teraz polecenie diskcopy. Komenda ta służy do
kopiowania dyskietek. Ma ona następujący format:

diskcopy /opcje

gdzie oznacza stację dysków, w której umieściliśmy
dyskietkę źródłową; - stację dysków zawierającą
dyskietkę docelową. Istnieją dwie dodatkowe opcje działania
komendy diskcopy. Pierwsza oznaczana przez V powoduje
dodatkowe sprawdzenie czy dane zostały przepisane poprawnie.
Druga - oznaczana cyfrą 1 - jest stosowana jeśli chcemy
skopiować tylko jedną stronę dyskietki. Specyfikacja opcji w
wywołaniu polecenia nie jest konieczna i w większości
przypadków opcje nie są używane. Należy natomiast pamiętać o
tym, że obie dyskietki, źródłowa i docelowa, muszą być tego
samego typu. W przeciwnym wypadku polecenie diskcopy nie
zostanie wykonane. Z tego wynika najczęściej stosowana
postać polecenia. Wnikliwy Czytelnik powinien już się jej
domyśleć. Skoro niemal wszystkie obecnie sprzedawane
komputery mają jedną stację 1,44 MB, a drugą 1,2 MB, to
komenda diskcopy a: b: nie ma sensu, bo w stacjach
znajdowałyby się dyskietki różnych typów. Poprawne natomiast
będą polecenia diskcopy a: a: lub diskcopy b: b:. Chociaż
wyglądają one dość dziwacznie, to jednak działają dobrze.
Przy ich stosowaniu nieodzowna jest duża ostrożność, gdyż
podczas kopiowana dyskietek gęstych cała operacja przebiega
w sześciu etapach. Przedstawię je na przykładzie komendy
diskcopy a: a:. Po napisaniu treści polecenia i wciśnięciu
ENTER, zostanie wyświetlony napis:

Insert SOURCE diskette in drive A:

Press any key to continue...

Komputer życzy sobie, aby w stacji A umieścić dyskietkę
źródłową, po czym wcisnąć dowolny klawisz. Jeśli kopiujemy
gęsta dyskietkę 5,25 calową, to kolejny wyświetlany
komunikat ma postać:

Copying 80 tracks

15 sectors per track, 2 side(s)

Jest to informacja o strukturze kopiowanej dyskietki. Po
chwili pojawi się następny komunikat:

Insert TARGET diskette in drive A:

Press any key to continue...

Tym razem komputer prosi aby wyjąć dyskietkę źródłową ze
stacji A i umieścić w niej dyskietkę docelową. Nie oznacza
to jednak końca kopiowania. Konieczność wymiany dyskietek
sygnalizowana opisanymi komunikatami powtórzy się jeszcze
dwa razy. Dopiero po trzeciej, ostatniej wymianie zostanie
wyświetlony napis:

Volume Serial Number is 08FD-3039

Copy another diskette (Y/N)

W pierwszej linijce podawany jest numer seryjny kopiowanej
dyskietki. Oczywiście w trakcie samodzielnych eksperymentów
każdy z Czytelników otrzyma inny numer niż 08FD-3039. To
tylko przykład. Druga linijka to pytanie skierowane do
użytkownika. Jeśli odpowie na nie twierdząco (wciskając
klawisz Y), będzie mógł skopiować kolejną dyskietkę.
Natomiast wciśnięcie klawisza N zakończy działanie komendy
diskcopy. Z powyższego opisu wynika istotna uwaga. Nie wolno
nam pomylić dyskietki źródłowej z docelową podczas wymiany
zawartości stacji A. Jeśli popełnimy taki błąd, to nie dość,
że cała robota poszła na marne, ale jeszcze na dyskietce
źródłowej pojawią się jakieś "śmieci". Dlatego dobrym
nawykiem jest zabezpieczanie przed zapisem dyskietek
źródłowych zanim przystąpimy do ich kopiowania. Pamiętajmy
także o tym, że określenie "dyskietki tego samego typu"
odnosi się nie tylko do rozmiarów, ale i do gęstości
dyskietek. Aby podsumować opis komendy diskcopy - krótki
sprawdzian: jakie polecenie należy wydać, aby skopiować
dyskietki w stacji B, w dodatku kontrolując poprawność
przepisanych danych? No oczywiście: diskcopy b: b: /V.

Powyższy opis dotyczył sposobu działania polecenia
wchodzącego w skład systemu operacyjnego DOS 5.0 oraz
nowszej wersji - DOS 6.0. Jednak od dłuższego czasu na rynku
dostępne są kolejne wersje DOS-a: 6.2 i 6.21. W nich
DISKCOPY działa nieco inaczej i teraz właśnie chciałbym to
opisać. Jeszcze raz podkreślam, że ten opis dotyczy sposobu
działania od wersji 6.2 systemu operacyjnego.

Wprowadzona modyfikacja znacznie ułatwia korzystanie z
komendy. Użytkownik umieszcza w stacji dyskietkę źródłową i
cała jej zawartość zostaje zapamiętana na twardym dysku.
Następnie system prosi o wymianę dyskietki na docelową i na
niej tworzona jest kopia. W ten sposób, nawet w przypadku
dyskietek "gęstych", wystarcza tylko jedna wymiana
zawartości stacji. Format komendy jest następujący:

diskcopy

gdzie:

- pole zawierające literę określającą stację,
w której znajduje się dyskietka źródłowa

- pole zawierające literę określającą stację,
w której znajduje się dyskietka docelowa

- możliwe są trzy opcje działania komendy:

/1 - kopiowana jest tylko pierwsza strona dyskietki

/V - po skopiowaniu następuje sprawdzenie poprawności
zapisu, co zwalnia proces kopiowania

/M - w operacji kopiowania wykorzystywana jest tylko
pamięć komputera, a nie twardy dysk; jest to sposób
działania taki jak we wcześniejszych wersjach systemu.

Polecenia diskcopy nie można stosować do kopiowania
twardych dysków, dysków sieciowych oraz w przypadkach gdy
dyskietka źródłowa i docelowa różnią się pod względem
pojemności. Załóżmy, że chcemy skopiować dyskietkę o
pojemności 1,2 MB. Umieśćmy ją w odpowiedniej stacji
(przyjmijmy, iż jest to stacja A). Teraz należy wywołać
komendę:

diskcopy a: a:

System wyświetli komunikat:

Insert SOURCE diskette in drive A:

Press any key to continue

Prosi nas w ten sposób o umieszczenie źródłowej dyskietki w
stacji A. Ponieważ już to uczyniliśmy, naciskamy dowolny
klawisz. Na ekranie pojawi się napis informujący nas o
formacie kopiowanej dyskietki. Po jej odczytaniu system
poprosi o wymianę dyskietek:

Insert TARGET diskette in drive B:

Press any key to continue

Po wyjęciu ze stacji dyskietki źródłowej i umieszczeniu na
jej miejscu dyskietki docelowej wciskamy dowolny klawisz. Na
ekranie pojawi się komunikat o formacie zapisywanej
dyskietki. Jeśli nie była ona sformatowana, to operacja ta
zostanie wykonana przed zapisaniem informacji, a odpowiedni
komunikat pojawi się na ekranie. Gdy kopiowanie dobiegnie
końca, system wyświetli pytanie, czy chcemy wykonać kolejną
kopię tej samej dyskietki:

Do you wish to write another duplicate of this disk
(Y/N)?

Jeśli naciśniemy klawisz Y zostaniemy poproszeni o włożenie
nowej dyskietki docelowej. Po naciśnięciu klawisza N na
ekranie pojawi się kolejne pytanie. Tym razem system chce
wiedzieć, czy zamierzamy kopiować jakąś inną dyskietkę:

Copy another diskette (Y/N)?

Teraz naciśnięcie klawisza Y spowoduje, że zostaniemy
poproszeni o włożenie nowej dyskietki źródłowej. Wybranie
klawisza N kończy działanie komendy.

Na koniec jeszcze tylko jedno ostrzeżenie dotyczące
działania polecenia w najnowszych wersjach systemu
operacyjnego. Ponieważ podczas kopiowania informacja jest
przechowywana na twardym dysku, to może się tak zdarzyć, że
zabraknie na nim miejsca. Wtedy polecenie DISKCOPY
wykorzysta tylko pamięć operacyjną komputera, co spowoduje
konieczność kilkukrotnej wymiany dyskietek w stacji. Po
prostu zadziała tak jak w starszych wersjach systemu lub jak
wywołane z opcją /M.

Jako pracownik firmy komputerowej zmuszony jestem
poinformować moich Czytelników, że we wszystkich krajach
Europy Zachodniej kopiowanie oprogramowania bez zgody autora
jest traktowane jako kradzież i może podlegać karze grzywny
lub nawet więzienia. Niestety polecenie diskcopy jest często
używane przez komputerowych piratów zdobywających w ten
sposób oprogramowanie, za które normalnie trzeba słono
zapłacić. Również w Polsce od kilku miesięcy obowiązuje nowa
ustawa o prawie autorskim, w myśl której kopiowanie i
używanie oprogramowania bez wiedzy i przyzwolenia autora
tego oprogramowania jest karane.


Rozdział 8

Bezpieczeństwo danych: backup, restore



Dane, których kopii nie posiadamy nigdy nie są
bezpieczne. Tę smutną prawdę każdy z użytkowników powinien
sobie przyswoić i niestety pogodzić się z nią. Dyskietka, na
której przechowujemy dane może zaginąć, ulec przypadkowemu
zniszczeniu, że już nie wspomnę o omyłkowym skasowaniu
zapisanych na niej informacji. Twardy dysk także nie jest
niezniszczalny. Dlatego warto zawsze dysponować kopiami
najważniejszych dla użytkownika plików. Kopie te można
sporządzać używając opisanych przeze mnie komend: copy,
xcopy i diskcopy. Jednak system operacyjny oferuje specjalne
polecenie, które umożliwia przegranie na dyskietki
określonych plików znajdujących się na twardym dysku. Format
komendy jest następujący:

backup <źródło> /opcje

Przy użyciu polecenia backup możemy archiwizować całe dyski,
wybrane katalogi, grupy plików lub pojedyncze pliki. Słowo
<źródło> podane w formacie oznacza jeden z wymienionych
elementów. określa dysk lub jeden z
katalogów dysku, w którym chcemy zapisać wykonywaną kopię.
Komenda dopuszcza stosowanie wielu opcji. Oto one:

/S - archiwizowane będą całe struktury katalogów
(katalogi wraz z podkatalogami),

/M - archiwizowane będą tylko te pliki, których
zawartość uległa zmianie od ostatniego użycia komendy
backup,

/A - aby zrozumieć sens tej opcji trzeba wiedzieć, że
polecenie backup nie zapisuje na dysku "przeznaczenie"
pojedynczych plików, lecz tworzy jeden duży zbiór, do
którego dołączane są kolejno archiwizowane pliki. Opcja /A
powoduje dołączenie nowych plików do utworzonego wcześniej
zbioru.

/F:rozmiar - dyskietka "przeznaczenie" przed zapisaniem
na niej archiwizowanych plików zostanie sformatowana do
określonego rozmiaru,

/D:data - archiwizowane będą tylko te pliki, które były
modyfikowane po określonej dacie (dzień:miesiąc:rok),

/T:czas - archiwizowane będą tylko te pliki, które były
modyfikowane po określonym czasie (godzina:minuty:sekundy)

Opisałem tu niemal wszystkie dostępne opcje, ale z
własnego doświadczenia wiem, że najczęściej stosowaną jest
opcja /S. Aby wyjaśnić ewentualne wątpliwości prześledźmy
następujący przykład. Myślę, że wśród Czytelników popularny
jest program Norton Commander. Załóżmy, że znajduje się on
na dysku C w katalogu o nazwie NC i chcemy zapamiętać
wszystkie pliki wchodzące w skład programu. Użyjemy komendy
backup a "przeznaczeniem" będzie dyskietka umieszczona w
stacji A. Powinniśmy zatem wydać polecenie: backup c:\nc a:.
Na katalogu NC nie ma żadnych podkatalogów, dlatego nie
została zastosowana opcja /S. W przeciwnym wypadku komenda
miałaby postać: backup c:\nc a: /S. Po wciśnięciu ENTER na
ekranie ukaże się napis:

Insert backup diskette 01 in drive A:

WARNING! Files in the target drive

A:\ root directory will be erased

Press any key to continue...

Komputer prosi, aby umieścić dyskietkę "przeznaczenie" w
stacji A. Ostrzega nas jednocześnie, że wszystkie zbiory
znajdujące się w katalogu tej dyskietki zostaną usunięte.
Osobiście doradzałbym używanie do tego typu operacji
zupełnie czystych dyskietek. Po umieszczeniu dyskietki w
stacji i naciśnięciu dowolnego klawisza nastąpi dalsza część
archiwizowania. Zostanie wyświetlony napis:

***Backing up files to drive A:***

Diskette Number: 01

a po nim lista archiwizowanych plików. W naszym przykładzie
będziemy mieli szczęście i cała kopia zmieści się na jednej
dyskietce. W przypadku większej liczby zbiorów opisane
komunikaty pojawiałyby się cyklicznie. Zmieniałby się tylko
numer dyskietki, którą należałoby umieszczać w stacji.

Jeśli sprawdzimy zawartość naszej dyskietki z
zarchiwizowanymi zbiorami, to znajdziemy na niej tylko dwa
pliki: backup.001 oraz control.001.

Niestety muszę nieco zmartwić Czytelników, którzy są
posiadaczami wersji 6.2 lub 6.21 systemu DOS. Nie będą oni
mogli tak prosto skorzystać z opisanej uprzednio komendy.
Prosiłbym tych Czytelników o dokładne przeczytanie
następnego rozdziału, gdzie znajdą wyjaśnienie i rozwiązanie
problemu.

Potrzebne jest nam teraz narzędzie, które pozwoli
przegrać z powrotem na dysk zarchiwizowane pliki. Do tego
celu służy polecenie restore. Ma ono następujący format:

restore <źródło> /opcje

Źródło oznacza stację dysków, w której znajduje się
dyskietka ze zarchiwizowanymi zbiorami. Przeznaczenie
natomiast określa dysk i ewentualnie katalog, na który
chcemy wgrać pliki. Tu konieczna jest następująca uwaga:
nazwa katalogu nie może być dowolna lecz taka sama, jak
nazwa katalogu, na którym znajdowały się zbiory zanim
zostały przeniesione na dyskietkę przy użyciu komendy
backup. Ostatnie zdanie może brzmieć dość enigmatycznie, ale
mam nadzieję, że przykład, który przedstawię potem rozwieje
wszelkie wątpliwości.

Opcje mają podobne znaczenia do tych, które już
poznaliśmy przy okazji polecenia backup:

/S - odtwarzane będą całe struktury katalogów (wraz z
podkatalogami i ich zawartością),

/B:data - odtwarzane będą tylko te pliki, których
zawartość zmieniła się przed określoną datą,

/A:data - odtwarzane będą tylko te pliki, których
zawartość była modyfikowana po określonej dacie,

/E:czas - odtwarzane będą tylko te pliki, których
zawartość była modyfikowana przed określonym czasem,

/L:czas - odtwarzane będą tylko te pliki, których
zawartość była modyfikowana po określonym czasie,

/M - odtwarzane będą wszystkie pliki, których zawartość
była modyfikowana od ostatniej komendy backup,

/N - odtwarzane będą tylko te pliki, które nie istnieją
na dysku określonym przez przeznaczenie.

Teraz, kiedy zdobyliśmy już odpowiednią podbudowę
teoretyczną, przystąpmy do zapowiadanego wcześniej
przykładu. Poprzednio drogi Czytelniku, wykonaliśmy backup
katalogu o nazwie NC znajdującego się na dysku C. Uzyskana
kopia została zapisana na dyskietce umieszczonej w stacji A.
Odszukaj, proszę, tę dyskietkę i włóż ją do stacji A.
Zapisane pliki można odtworzyć jedną z dwóch komend:

restore a: c:\*.* /s

lub

restore a: c:\nc\*.*

Pierwsze polecenie określa stację A jako źródło,
natomiast jako przeznaczenie podano katalog główny dysku C.
Zauważmy jednak, że opcja /s spowoduje odtworzenie
wszystkich katalogów dysku C zapamiętanych na dyskietce A.
Inaczej mówiąc komputer zrozumie to polecenie w następujący
sposób: odtwórz wszystkie zbiory zapamiętane na dyskietce w
stacji A w ich oryginalnym położeniu na dysku C; jeśli
trzeba stwórz na katalogu odpowiednie katalogi i
podkatalogi.

Druga komenda jest mniej skomplikowana, ale jednocześnie
mniej uniwersalna. Oznacza ona: odtwórz wszystkie zbiory
zapamiętane na dyskietce w stacji A w ich oryginalnym
położeniu na dysku C, w katalogu NC.

Czytelnikowi pozostawiam wybór postaci polecenia. Po jego
wpisaniu należy nacisnąć ENTER. Na ekranie zostanie
wyświetlony napis:

Insert backup diskette 01 in drive A:

Press any key to continue...

Komputer prosi o umieszczenie pierwszej (a w naszym
przykładzie jedynej) dyskietki ze zarchiwizowanymi plikami w
stacji A. Kiedy dyskietka już się tam znajdzie należy
nacisnąć dowolny klawisz. Pojawi się wtedy następujący
napis:

***Files were backed up 06-08-1993***

***Restoring files from drive A:***

diskette 01

a następnie będą wyświetlane nazwy odtwarzanych zbiorów.
Pierwszy napis informuje którego dnia została wykonana
archiwizacja plików na dyskietce. Zwróćmy uwagę, że jako
pierwszy występuje numer miesiąca, a dopiero po nim dzień.
Drugi komunikat określa stację dysków z której odczytywane
są zbiory (źródło), a trzeci - numer aktualnie czytanej
dyskietki. Jeśli zarchiwizowane pliki zajmują więcej niż
jedną dyskietkę, komputer będzie wyświetlał opisane
komunikaty aż do momentu odtworzenia wszystkich zbiorów.

Pożytecznym poleceniem, które na zakończenie poznamy jest
komenda ren. Pozwala ona zmieniać nazwy istniejących plików.
Format polecenia jest następujący:

ren

gdzie oznacza aktualną nazwę zbioru, a
- nową. Najprostszym przykładem zastosowania
polecenia jest:

ren autoexec.bat autoexec.old

Po jego wykonaniu plik autoexec.bat zmieni nazwę na
autoexec.old. Jednak autoexec.bat jest niezwykle ważnym
zbiorem i lepiej, aby znajdował się na dysku pod właściwą
nazwą, więc czym prędzej wydajmy komendę:

ren autoexec.old autoexec.bat

Istnieje możliwość zmiany nazwy więcej niż jednego pliku. Na
przykład polecenie ren *.bat *.old spowoduje, że wszystkie
pliki w bieżącym katalogu, które posiadają rozszerzenie bat
zostaną zmienione na pliki z rozszerzeniem old. Nazwy główne
nie ulegną zmianie. W celu przywrócenia poprzednich nazw
wydajemy komendę ren *.old *.bat.




Rozdział 9

Podsumowanie



I w ten oto sposób dotarliśmy wspólnie do końca pierwszej
części podręcznika. Mam nadzieję, że podczas naszej wędrówki
zdobyłeś Czytelniku informacje, które pomogą Ci rozpocząć
samodzielną pracę z komputerem. Zdaję sobie sprawę, iż do
tej pory omówiliśmy tylko podstawowe zagadnienia, ale
kolejne stopnie wtajemniczenia osiągniesz czytając następne
części podręcznika. Na zakończenie tej części chciałbym
napisać jeszcze kilka informacji dotyczących systemu
operacyjnego MS DOS 6.0 i jego następnych wersji.

DOS 6.0 firmy Microsoft jest produktem mocno różniącym
się od poprzedniej wersji systemu opatrzonej numerem 5.0.
Oprócz standardowych programów realizujących zewnętrzne i
wewnętrzne polecenia systemu zawiera cztery pakiety
niezwykle pożyteczne dla każdego użytkownika. Program
DoubleSpace pozwala zapisywać pliki na dysku w upakowanej
postaci, przez co wzrasta liczba informacji, jakie możemy
przechowywać w naszych komputerach. Ten wzrost jest
niebagatelny, bo prawie dwukrotny. Czas potrzebny na
rozpakowanie tak zapisanych zbiorów jest bardzo krótki, więc
opóźnienie wprowadzane przez DoubleSpace nie stanowi żadnego
utrudnienia w pracy. Do systemu operacyjnego dołączony jest
także program antywirusowy, który potrafi wytropić i
zlikwidować ponad 800 różnych wirusów komputerowych. Program
o nazwie MemMaker to niezwykle pożyteczne narzędzie
pozwalające wykorzystywać w sposób optymalny pamięć Twojego
komputera. Jego zalety docenią wszyscy użytkownicy
Readboarda. Oprócz standardowego polecenia backup DOS 6.0
został wyposażony w specjalny program archiwizujący
zawartość twardego dysku. Wyczerpujące informacje na temat
każdej komendy można uzyskać dzięki programowi Help.

Jednak po pewnym czasie użytkowania okazało się, że DOS 6.0
posiada pewne usterki polegające na wadliwej współpracy
programów DoubleSpace oraz format.exe. Zdarzały się
przypadki utraty wszystkich danych przechowywanych na
twardym dysku. Firma Microsoft, która nigdy oficjalnie nie
przyznała się do popełnionego błędu szybko wprowadziła na
rynek poprawioną wersję systemu opatrzoną numerem 6.2. Na
tym nie zakończyły się kłopoty Microsoftu. Program
DoubleSpace, wchodzący w skład DOS-a od wersji 6.0, został
napisany przez firmę StackElectronics, która tylko sprzedała
prawo jego używania Microsoftowi i to na ściśle określonych
warunkach. Zdaniem właściciela programu warunki te zostały
naruszone i Microsoft został podany do sądu. Sprawę
przegrał, a na mocy wyroku musiał wyłączyć DoubleSpace z
systemu DOS. W ten sposób powstała wersja 6.21.

Dla użytkowników te historie zapewne nie miałyby żadnego
znaczenia, gdyby nie dwa fakty. Po pierwsze wersja 6.21 nie
zawiera programu DoubleSpace i jeśli jesteś Czytelniku
posiadaczem tej wersji oraz pragniesz skompresować twardy
dysk Twego komputera, to niestety musisz wydać dodatkową
sumę na jakiś inny program kompresujący. Po drugie od wersji
6.2 zlikwidowano komendę backup pozostawiając tylko nowy
program archiwizujący pod nazwą msbackup. Jego obsługa może
się okazać dość skomplikowana zwłaszcza dla niewidomych
użytkowników komputera. Dlatego doradzam następującą drogę
postępowania. Należy zachować lub przegrać z komputera
posiadającego zainstalowaną wersję 6.0 systemu plik
realizujący polecenie backup. Powinien on znajdować się w
katalogu DOS na twardym dysku C i nosić nazwę backup.exe lub
backup.com. Po zainstalowaniu na własnym komputerze wersji
6.2 lub 6.21 należy wyżej wymieniony plik wgrać do katalogu
DOS na dysku C. To nie koniec pracy, bo gdybyśmy teraz
wywołali polecenie backup, to realizujący je program
odkryje, że został uruchomiony pod kontrolą innej wersji
systemu operacyjnego i odmówi dalszej pracy. Aby go oszukać,
trzeba zmodyfikować plik CONFIG.SYS wstawiając do niego
następującą linię:

device=c:\dos\setver.exe

Plik CONFIG.SYS znajduje się w katalogu głównym dysku C, a
jego modyfikacja nie powinna przedstawiać żadnego problemu
dla Czytelników, którzy uważnie przestudiowali rozdział 5.
Komenda restore działa w najnowszych wersjach systemu tak
samo jak w poprzednich.

Druga część podręcznika zawierać będzie wyczerpujące
omówienie komend systemowych w porządku alfabetycznym. Do
następnego spotkania, Szanowny Czytelniku!




Wyszukiwarka