Karta graficzna

background image

Karta

graficzna, często też określana też mianem akceleratora grafiki, to element

komputera

tworzący sygnał dla monitora. Podstawowym zadaniem karty graficznej jest przechowywanie
informacji o tym jak powinien wyglądać ekran monitora i odpowiednim sterowaniu
monitorem.

Większość kart graficznych (i wszystkie współczesne) składają sie z następujących
elementów:
- Procesor graficzny (GPU) - odpowiedzialny za generowanie obrazu w pamięci obrazu
- Pamięć obrazu - VideoRAM, bufor ramki (ang. framebuffer) - przechowuje cyfrowe dane o
obrazie.
- Pamięć ROM - pamięć przechowująca dane (np. dane generatora znaków) lub firmware
karty graficznej, obecnie realizowana jako pamięć flash
- DAC - przetwornik C/A (ang. Digital-to-Analog Converter) - odpowiedzialny
za przekształcenie cyfrowych danych z pamięci obrazu na sygnał sterujący dla monitora
analogowego; w przypadku kart wyłącznie z wyjściem cyfrowym DAC nie stosuje sie
Interfejs do systemu komputerowego - umożliwia wymianę danych i sterowanie kartą
graficzną - zazwyczaj PCI, AGP, PCI-Express.
Wiele z kart graficznych posiada także:
- Framegrabber - układ zamieniający zewnętrzny, analogowy sygnał wideo na postać cyfrową
- Procesor wideo - układ wspomagający dekodowanie i przetwarzanie strumieniowych
danych wideo; w najnowszych konstrukcjach zintegrowany z procesorem graficznym.


Pierwsze karty graficzne potrafiły jedynie wyświetlać znaki alfabetu łacińskiego ze
zdefiniowanego w pamięci karty generatora znaków - tryb tekstowy. Kolejna generacja kart
graficznych potrafiła już wyświetlać w odpowiednim kolorze poszczególne punkty (piksele) -
tryb graficzny. Nowoczesne procesory graficzne udostępniają wiele funkcji ułatwiających i
przyśpieszających pracę programów. Możliwe jest narysowanie odcinka, trójkąta, wieloboku,
wypełnienie ich zadanym kolorem lub wzorem, tzw. akceleracja 2D. Większość kart na rynku
posiada również wbudowane funkcje ułatwiające tworzenie obrazu przestrzeni
trójwymiarowej, tzw. akceleracja 3D. Niektóre posiadają zaawansowane algorytmy potrafiące
na przykład wybrać tylko widoczne na ekranie elementy z przestrzeni.


W 1979 roku firma IBM rozpoczęła sprzedaż swojego pierwszego

komputera

osobistego w

którym wyświetlano informacje na ekranie zdolnym pomieścić 16 linii, po 64 znaki każda. W
1981 roku IBM wprowadził do sprzedaży IBM 5150 Personal Computer, które doczekało się
lepszego adaptera graficznego - MDA (Monochrome Display Adapter). Urządzenie potrafiło
wyświetlić aż 25 linii tekstu, z których każda mieściła 80 znaków. Do tego dochodziły cztery
"kolory" liter: biały (a właściwie szary), czarny, rozjaśniony biały oraz podkreślenie. MDA
wysyłał cyfrowy sygnał i pracował jedynie z odpowiednimi, monochromatycznymi
monitorami TTL. Niedługo potem IBM zaproponował swoją pierwszą kartę graficzną - CGA
(Color Graphics Adapter), która prócz tekstowych trybów

pracy

oferowała pierwsze tryby

graficzne. Pierwszy, chyba najbardziej utożsamiany z CGA, miał rozdzielczość 320x200, z
"oszałamiającą" liczbą czterech kolorów (dostępnych z dwóch palet: pierwsza zawierała
kolory: biały, czarny, różowy i jaskrawoniebieski, a druga także biały i czarny oraz
niezdecydowany zielony i pomarańczowoczerwony). Drugi tryb oferował większą
rozdzielczość - 640x200, jednak już tylko w dwóch kolorach. W 1982 roku powstał słynny
"Hercules". Oferował tryb tekstowy 80x25 oraz wysokorozdzielczy graficzny tryb
monochromatyczny (czarno-biały) 720x348. Całkiem przyzwoita karta graficzna - EGA
(Enhanced Graphics Adapter) - powstała dopiero dwa lata później. Była zgodna z CGA oraz
MDA i oferowała nowy tryb graficzny: 640x350 przy 16-tu kolorach (z palety 64 barw).
Podobnie jak wszystkie poprzednie karty, dawała cyfrowy sygnał TTL (RGBI) i
współpracowała z kolorowymi oraz monochromatycznymi monitorami TTL. W 1987 roku
pojawiła się na rynku karta PGA, posiadająca tylko jeden tryb graficzny - 640x480 przy 256
kolorach. W tym samym roku, 2 kwietnia, narodziła się karta graficzna z prawdziwego

background image

zdarzenia - VGA (Video Graphics Array), będąca do dziś minimalnym standardem we
wszystkich aplikacjach graficznych. Dla graczy oferowała 256-kolorowy tryb

pracy

przy

rozdzielczości 320x200, a do codziennej pracy 16 kolorów w rozdzielczości 640x480. VGA
miała także szybkie tryby tekstowe i była zgodna z CGA i EGA. VGA, jako jedna z
pierwszych, wysyłała analogowy sygnał RGB, który mógł wyświetlać teoretycznie
nieskończoną liczbę kolorów. Dla użytkowników bardziej profesjonalnych IBM
zaprojektował także kartę 8514/A, oferującą oszałamiającą wówczas maksymalną
rozdzielczość 1024x768 przy 256 kolorach. w 1990 roku, IBM zaproponował swą nową kartę
graficzną - XGA (eXtended Graphics Array). Kartom graficznym wciąż rozszerzano pamięć,
by uzyskać wyższe rozdzielczości w wyższych trybach graficznych. Na początku procesory
graficzne komunikowały się z pamięcią karty po 16-bitowej szynie. Szynę tę zastąpiono 32-
bitową, następnie 64-bitową, zaś dziś coraz większą popularność zdobywa szyna 128-bitowa.
Jedną z pionierskich kart graficznych posiadających pierwsze funkcje 3D była sławna
Millennium firmy Matrox. firma NVIDIA rozpoczęła sprzedaż swego nowego układu - 128-
bitowego RIVA 128 (Real-time Interactive Video and Animation). Był to pierwszy układ,
który w testach Direct3D wyprzedził Voodoo, osiągając wyniki nawet dwukrotnie lepsze!
Karty graficzne z procesorem RIVA miały ponadto bardzo często wyjścia zespolonego
sygnału wizyjnego (Composite Video - umożliwiające przyłączenie do nich np. telewizora)
oraz wejścia wideo. Firma 3Dfx nie poddała się i rozpoczęła sprzedaż następcy Voodoo -
Voodoo2. Nowy układ, podobnie jak jego starszy brat, obsługuje tylko operacje
trójwymiarowe. Jest jednak trzykrotnie szybszy od swego poprzednika i tym samym
ponownie bije osiągami Rivę. Na rynku pojawia się coraz więcej nowych rozwiązań
technicznych do kart grafiki, przedstawicielami najwydajniejszych kart graficznych są
obecnie konstrukcje oparte na układach nVidia GeForce 7950 GX2 oraz ATi Radeon
1900XTX.

Jeszcze dwa, trzy lata temu wszystkie karty można było podzielić na cztery podstawowe
grupy: bufor ramki, czyli najprostsze urządzenia wyświetlające wyłącznie obraz na ekranie
monitora(np. Trident 8900), wspomagające procesor przy wyświetlaniu wielokątów, linii
prostych, przesuwaniu i skalowaniu okien itp., akcelerator grafiki trójwymiarowej (czyli
urządzenia obciążające jednostkę centralną w końcowym procesie obliczeń 3D), potrzebujące
do prawidłowego działania zwykłej karty 2D (3dfx Voodoo), oraz karty 2D/3D z pamiętną
Rivą 128 na czele. Obecnie wszystkie produkowane karty zalicza się do tej ostatniej grupy.

Tryby pracy systemu graficznego:
- Tryb tekstowy – wartościom poszczególnych bajtów pamięci są przypisane określone
symbole alfanumeryczne wyświetlane na ekranie,wg tzw. tablicy kodowej.
- Tryb graficzny – obraz jest budowany z punktów (pikseli), których parametry są określane
przez zawartość od jednego do kilku bajtów tzw. pamięci obrazu.

Standardy karty graficznych PC:
- MDA (Monochrome Display Adapter) -tryb tekstowy, monochromatyczny
- Hercules – tryb tekstowy i graficzny, mono, wysoka rozdzielczość (por. z VGA)
- CGA, EGA (Color Graphics Adapter, Enhanced) -tryby tekstowe i graficzne, palety kolorów
- VGA, SVGA (Video Graphics Array, Super) -tryby graficzne z szeroką paletą kolorów,
wysoka rozdzielczość (640x480, 800x600, 1024x768 i więcej)
- Akcelerowane – wyposażone w specjalne układy (3D)








background image

BIOS (Basic Input/Output System) - Podstawowy System Wejścia/Wyjścia, to podsystem

komputera

w którym konfigurujemy jego podstawowe funkcje, tworzy najniższy, sprzętowy

poziom oprogramowania, służący do obsługi urządzeń peryferyjnych oraz do komunikacji
między tymi urządzeniami jednostką centralną. Można powiedzieć że BIOS to drugi system
operacyjny działający w tle i zapewniający dwukierunkową łączność pomiędzy sprzętem a
systemem operacyjnym. BIOS kontroluje i konfiguruje poszczególne komponenty

komputera

oraz przyłączone do niego urządzenia zewnętrzne. Uaktywnia się w momencie

włączenia

komputera

i przejmuje kontrolę nad nim do momentu załadowania właściwego

systemu operacyjnego z dysku twardego, dyskietki lub innego nośnika pamięci
masowej. Po włączeniu zasilania najpierw testowany jest procesor, potem pamięć RAM,
następnie ładowne są sterowniki przerwań a na końcu uruchamiane są urządzenia peryferyjne,
takie jak klawiatura, dyski itd. W razie wykrycia jakichkolwiek błędów wyświetlany jest
odpowiedni komunikat, bądź z głośniczka komputera wydobywa się odpowiedni sygnał.
Ostatnim etapem jest przekazanie kontroli nad

komputerem

systemowi

operacyjnemu.Obecnie na rynku dominują BIOS-y trzech

producentów

: "AWARD" ,

"AMI" i "Phoenix". Przy starcie komputera na ekranie monitora powinna pojawić się nazwa
producenta BIOS-u i jego wersja. Niemal wszystkie obecnie produkowane płyty główne
posiadają BIOS zapisany w pamięci Flash ROM, dzięki czemu można zmienić zapisane tam
dane. Dlatego też producenci wypuszczają na rynek zaktualizowane BIOS-y które pozwalają
na zwiększenie wydajności komputera. BIOS korzysta także informacji takich jak : data,
godzina, ustawienia konfiguracyjne. Informacje te są przechowywane w podtrzymywanej
bateryjnie pamięci CMOS, a zmiany poszczególnych wartości dokonywane są za
pośrednictwem specjalnego programu SETUP umieszczonego wraz z BIOS-em. Do okna
konfiguracyjnego BIOS-u wchodzimy po twardym lub miękkim resecie komputera wciskając
w czasie testu urządzeń klawisz DEL, F1, CTRL, ALT lub ESC w zależności od rodzaju
BIOS-u. Program Setup umożliwiający zmianę parametrów BIOS-u, w zależności od
producenta może mieć różny wygląd, a nawet różnić się interfejsem. Program obsługiwany
jest najczęściej przy użyciu klawiatury, za pomocą strzałek przemieszczamy się pomiędzy
opcjami. Natomiast wchodzenie do wybranego podmenu i wychodzenie z niego realizujemy
za pomocą klawiszy ENTER i ESC. Wybór odpowiednich parametrów dokonywany jest za
pomocą klawiszy PAGE DOWN, PAGE UP lub +, -. Odpowiednie skonfigurowanie Setupu
może znacznie zwiększyć wydajność komputera, jednak jeżeli z czymś przesadzimy albo
włączymy niepotrzebnie opcje, nasz komputer może w ogóle nie wystartować lub odmówić
nam posłuszeństwa. Konfigurację BIOS-u należy przeprowadzać z dużą ostrożnością i
instrukcją obsługi płyty głównej (w niej powinien być opis konfiguracji BIOS-u i ustawień) -
przy jakichkolwiek modyfikacjach należy spisać sobie (na wszelki wypadek) dotychczasową
ustawienia i w razie niepowodzenia, po ponownym włączeniu komputera, powrócić do
poprzednich ustawień.BIOS nie jest sprzedawany jako gotowy produkt. Producent płyty
głównej otrzymuje kod źródłowy BIOS-u i musi go dostosować do parametrów technicznych
konkretnego modelu, a zwłaszcza jej chipsetu. To właśnie sposób zestrojenia BIOS-u z płytą
główną w dużej mierze decyduje o jakości całego systemu.
OPIS OPCJI BIOS-u.
STANDARD CMOS SETUP - główne opcje dotyczące daty, czasu, pamięci, dysków
twardych i stacji dyskietek.
BIOS FEATURES SETUP - opcje umożliwiające zwiększenie wydajności komputera oraz
dokonania zmian niektórych opcji według własnego upodobania (np. kolejności
przeszukiwania napędów w poszukiwaniu systemu operacyjnego).
CHIPSET FEATURES SETUP - znajdziemy tu ustawienia specyficzne dla danego typu
chipsetu, takie jak: czasy dostępu do pamięci operacyjnej, częstotliwość taktowania magistrali
systemowej i procesora, ilość pamięci dostępnej dla kart AGP i inne.
INTEGRATED PERIPHERIALS - (zintegrowane peryferia), na tej stronie określamy
parametry pracy układów odpowiedzialnych za komunikację wewnątrz komputera oraz
między

komputerem

a urządzeniami peryferyjnymi.

PnP / PCI CONFIGURATION - konfiguracja slotów do kart rozszerzeń. Znajdziemy tu
dokładne informacje o wykorzystaniu zasobów komputera, takich jak przerwania IRQ i
kanałów DMA. Możemy także zmieniać

background image

POWER MANAGEMENT SETUP - opcje znajdujące się w tym menu umożliwiają redukcję
poboru mocy przez nasz komputer.
LOAD BIOS DEFAULTS -ustawienia producenta; LOAD SETUP DEFAULTS -ustawienia
producent płyty głównej. Dzięki tym dwóm opcjom możemy powrócić do standardowych
ustawień Setupu BIOS-u. Jest to jednak wyjście ostateczne, bo jak ostrzegają sami producenci
płyt głównych - ustawienia te nie są optymalne i dalekie od ustawień dla konkretnych
konfiguracji.
SUPERVISIOR PASSWORD- dzięki tej opcji możemy zabezpieczyć komputer przed
niepożądaną osobą.
USER PASSWORD - określamy hasło użytkownika broniące jedynie dostępu do ustawień
konfiguracyjnych samego BIOS-u.
SAVE & EXIT SETUP - polecenie to umożliwia nam zapisanie zmian wprowadzonych w
BIOS-ie, wyjście z setupu i restart komputera. Przedtem musimy potwierdzić nasz wybór,
zatwierdzając Y lub N.
EXIT WITOUT SAVING - opcja ta pozwala nam opuścić setup i zresetować komputer bez
zapamiętywania zmian dokonanych w BIOS-ie.

1. Esc - Jest to jeden z klawiszy funkcyjnych i służy do rezygnacji z wykonania

polecenia
2. F1 - Jest to jeden z klawiszy funkcyjnych służący do wywoływania Pomocy w
Systemie Windows , a także w Nortonie Commanderze ( Nc )
3. F2 - Jeden z klawiszy funkcyjnych, który służy np. do zmiany nazwy danej ikony w
Systemie Windows , a w Nortonie Commanderze do wywoływania

menu

użytkownika
4. F3 - Jeden z klawiszy funkcyjnych, który służy np. do wywoływania okna " Znajdź:
Wszystkie pliki "lub też pomniejszenia strony w

programie

Corel Draw . W Nc służy

do przeglądania plików tekstowych ( View )
5. F4 - Jeden z klawiszy funkcyjnych służący np. do wychodzenia z różnych
programów i okien z kombinacją Alt ( Alt+F4 ) . Natomiast w Nc służy do wywołania
prostego edytora tekstowego oraz wprowadzania zmian w plikach tekstowych ( Edit )
6. F5 - Jeden z klawiszy funkcyjnych służący np. do wywołania:
- Okna " Znajdź i zmień " w

programie

Microsoft Word

- Okna " Przejdź do " w programie Microsoft Excel "
- Pobierania informacji w Microsoft Outlook
Klawisz F5 służy również do kopiowania plików lub katalogów z plikami ( Copy ) w
Nc .
7. F6 - Jeden z klawiszy funkcyjnych , który służy np. do zmiany pliku lub katalogu (
RenMor ) w Nortonie Commanderze.
8. F7 - Jeden z klawiszy funkcyjnych . W Nc umożliwia tworzenie katalogów (
MKDIR ) . W systemie Windows w programie Microsoft Word służy do sprawdzania
pisowni .
9. F8 - Jeden z klawiszy funkcyjnych , który w Nc służy do usuwania plików lub
grupy plików ( Delete )
10. F9 - Jest to jeden z klawiszy funkcyjnych uruchamiający np. w Nc górne menu .
11. F10 - Jeden z klawiszy funkcyjnych , który udostępnia np. szybkie wyjście z Nc .
12. F11 - Jeden z klawiszy funkcyjnych .
13. F12 - Jeden z klawiszy funkcyjnych służący np. do wywołania polecenia " Zapisz
jako " w Microsoft Word i w Microsoft Excel w systemie Windows .

Klawisze funkcyjne od F2 do F12 służą do wywoływania różnych okien , informacji ,
poleceń itp. W różnych programach i systemach . Gdyż w każdym z programów mają
różną funkcję . Również można wywołać różne okna itp. wraz z kombinacją klawisza
F ... + klawisze części alfanumerycznej i numerycznej np. Alt + F4

14. Print Screen ( wykonanie " zdjęcia "

ekranu

) , Scroll Lock , Pause są również

background image

klawiszami funkcyjnymi .
15. Tab - Tabulator - Przechodzenie między oknami w Nc. W Microsoft Word służy
do ustalania akapitów .
16. Caps Lock - Trwałe włączenie dużych liter
17. Shift - Chwilowe uzyskanie dużych liter i górnych znaków z

klawiatury

18. Alt - Uzyskanie polskich liter . ( Wyjaśnienie - Przytrzymaj Alt i naciśnij wybraną
literę np. " a " - uzyskasz literkę "ą" ) . Używane w kombinacji z innymi klawiszami
19. Ctrl - Kontrol - Używany w kombinacji z innymi klawiszami
20. Spacja - Odstęp
21. Enter - Zatwierdzanie wszelkich poleceń .
22. Backspace - Kasowanie znaku przed kursorem
23. Insert -W edytorze tryb wstawiania i nad pisywania w Nc.
24. Delete - Usuwa znak za kursorem w Nc.
25. End - Przesuwa kursor na koniec wiersza lub ekranu w Nc.
26. Home - Przesuwa kursor na początek wiersza lub ekranu w Nc.
27. Page Up - Przesuwa stronę wyżej w Nc.
28. Page Down - Przesuwa stronę niżej w Nc.
29. Num Lock - Umożliwia pisanie na części

klawiatury

numerycznej .

30. Strzałki - Klawisze sterujące kursorem .










Zastanawiałeś się jak napisać prosty programik, (dla początkujących) który pomoże Ci
dodać/odjąć/pomnożyć/podzielić pewne liczby? To proste! Zobacz jak to się robi!

Program

, który oblicza sumę dwóch liczb:

Uses crt;
Var x,y:integer;
Begin
Writeln(‘Podaj pierwszą liczbę’);
Readln(x);
Writeln(‘Podaj drugą liczbę’);
Readln(y);
Writeln(‘Suma=’,x+y);
Readln;
End.

Program, który oblicza różnicę dwóch liczb:
Uses crt;
Var x,y:integer;
Begin
Writeln(‘Podaj pierwszą liczbę’);
Readln(x);
Writeln(‘Podaj drugą liczbę’);
Readln(y);
Writeln(‘Suma=’,x-y);
Readln;
End.

Program

, który oblicza iloczyn dwóch liczb:

background image

Uses crt;
Var x,y:integer;
Begin
Writeln(‘Podaj pierwszą liczbę’);
Readln(x);
Writeln(‘Podaj drugą liczbę’);
Readln(y);
Writeln(‘Suma=’,x*y);
Readln;
End.

Program, który oblicza iloraz dwóch liczb:
Uses crt;
Var x,y:integer;
Begin
Writeln(‘Podaj pierwszą liczbę’);
Readln(x);
Writeln(‘Podaj drugą liczbę’);
Readln(y);
Writeln(‘Suma=’,x/y);
Readln;
End.

Gdy chcemy dodać do siebie np. trzy liczby robimy to w sposób następujący:

Uses crt;
Var x,y,z:integer;
Begin
Writeln(‘Podaj pierwszą liczbę’);
Readln(x);
Writeln(‘Podaj drugą liczbę’);
Readln(y);
Writeln(‘Podaj trzecią liczbę’);
Readln(z);
Writeln(‘Suma=’,x+y+z);
Readln;
End.

Gdy chcemy zmienić kolor tła i czcionki służą do tego następujące komendy:
Textbackground(nazwa koloru PO ANGIESLSKU);
Textcolor(nazwa koloru PO ANGIELSKU);
Uses crt;
Var x,y:integer;
Begin
Textbackground(Blue);
Textcolor(Yellow);
Writeln(‘Podaj pierwszą liczbę’);
Readln(x);
Writeln(‘Podaj drugą liczbę’);
Readln(y);
Writeln(‘Suma=’,x+y);
Readln;
End.

Jeżeli pomogłem w jakikolwiek sposób to bardzo się cieszę. Życzę powodzenia w pisaniu
pierwszych początkowych programów i z biegiem czasu w pisaniu coraz to bardziej trudnych.

background image


Aby móc przejść przez bramkę, warunek musi zostać spełniony – prawda.

Zmienne: a = 1; b = 3; c = 7;

NOT - zaprzeczenie
(a=5) – fałsz, bo a=1.
(NOT a = 5) – prawda, bo zaprzeczamy, że a=5

AND – i – wszystkie wartości dotyczące tego operatora, muszą zostać spełnione
(a=1 AND b=4) – warunek nie zostanie spełniony, bo zmienna [b] nie jest równa 4
(a=3 AND b=3) – warunek nie zostanie spełniony, bo zmienna [a] nie jest równa 3
(b=3 AND c=7) – warunek zostanie spełniony, bo zmienna [b] równa się 3 oraz zmienna [c]
równa się 7
prawda AND prawda = prawda
prawda AND fałsz = fałsz
fałsz AND fałsz = fałsz

NAND – nie i – wartość dotycząca NAND nie może być spełniona (prawda)
(b=3 NAND c=7) – warunek nie zostanie spełniony, bo zmienna [c] jest równa 7
(a=1 NAND c=1) – warunek zostanie spełniony, bo zmienna [a] jest równa 1, a zmienna [c]
nie jest równa 1
prawda NAND prawda = fałsz
prawda NAND fałsz = prawda
fałsz NAND fałsz = prawda

OR – lub – przynajmniej jedna z wartości dotyczących tego operatora musi być spełniona
(prawda)
(a=5 OR b=2) – warunek nie zostanie spełniony, bo zmienna [a] nie jest równa 5 oraz [b] nie
jest równa 2
(a=4 OR c=7) – warunek zostanie spełniony, choć zmienna [a] nie jest równa 4, to zmienna
[c] jest równa 7
(b=3 OR a=1) – warunek zostanie spełniony, gdyż zmienna [b] jest równa 3 oraz zmienna [a]
jest równa 1
prawda OR prawda = prawda
prawda OR fałsz = prawda
fałsz OR fałsz = fałsz

NOR – nie lub – obie wartości muszą nie zostać spełnione (fałsz)
(a=5 NOR b=2) – warunek zostanie spełniony, bo zmienna [a] nie jest równa 5 oraz [b] nie
jest równa 2
(a=4 NOR c=7) – warunek nie zostanie spełniony, choć zmienna [a] nie jest równa 4, to
zmienna [c] jest równa 7
(b=3 NOR a=1) – warunek nie zostanie spełniony, gdyż zmienna [b] jest równa 3 oraz
zmienna [a] jest równa 1
prawda NOR prawda = fałsz
prawda NOR fałsz = fałsz
fałsz NOR fałsz = prawda

EX-OR – albo – tylko jedna z wartości dotyczących tego operatora musi być spełniona
(prawdziwa)
(a=5 OR b=2) – warunek nie zostanie spełniony, bo zmienna [a] nie jest równa 5 oraz [b] nie
jest równa 2
(a=1 OR c=7) – warunek nie zostanie spełniony, bo zmienna [a] jest równa 1 oraz zmienna [c]
jest równa 7
(b=3 OR a=4) – warunek zostanie spełniony, gdyż zmienna [b] jest równa 3, ale zmienna [a]

background image

nie jest równa 4
prawda EX-OR prawda = fałsz
prawda EX-OR fałsz = prawda
fałsz EX-OR fałsz = fałsz

EX-NOR – nie albo – obie wartości muszą zostać spełnione (prawda), bądź nie (fałsz)
(a=1 EX-NOR b=3) – warunek zostanie spełniony, bo obie zmienne są poprawne
(a=5 EX-NOR c=2) – warunek zostanie spełniony, bo obie zmienne nie są poprawne
(b=3 EX-NOR a=4) – warunek nie zostanie spełniony, gdyż zmienna [b] jest równa 3, ale
zmienna [a] nie jest równa 4
prawda EX-OR prawda = prawda
prawda EX-OR fałsz = fałsz
fałsz EX-OR fałsz = prawda



Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób
wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Zawiera on
kompletny zestaw wpisów dotyczących ustawień takich elementów, jak programy obsługi
(sterowniki)

urządzeń

, pamięć czy programy obsługi sieci. Narzędzia systemu operacyjnego

pozwalają na dostęp do niego zarówno z

komputera

, którego dotyczy, jak również poprzez

sieć.
Dwie główne grupy przechowywanych w Rejestrze danych to:
• HKEY_LOCAL_MACHINE (HKLM) -- komputer. Konfiguracja sprzętowa oraz
zainstalowanych aplikacji i samego systemu operacyjnego. Są one przechowywane w pliku
SYSTEM.DAT.
• HKEY_USERS (HKU) -- użytkownicy. Profile konfiguracyjne użytkowników, ustawienia
niektórych aplikacji, indywidualne opcje drukowania i sieci.
Przechowywane w pliku USER.DAT, który może być przechowywany na lokalnym dysku
systemowym lub serwerze sieci.
W rzeczywistości kategorii jest tyle, co plików, czyli dwie. Pozostałe klucze główne powstają
następująco:
• HKEY_CLASSES_ROOT (HKCR) w rzeczywistości jest wskaźnikem do
HKEY_LOCAL_MACHINESoftwareClasses,
• HKEY_CURRENT_CONFIG (HKCC) jest kopią HKEY_LOCAL_MACHINEConfig
umer wykrytej konfiguracji,
• HKEY_CURRENT_USER (HKCU) jest kopią HKEY_USERS
azwa zalogowanego użytkownika,
• HKEY_DYN_DATA (HKDD) zmienia się dynamicznie i jest przechowywana w pamięci
RAM.
HKEY_CLASSES_ROOT - klasy obiektów
Informacje rejestracyjne plików i dla OLE, jakie większość programów dodaje do Rejestru
przy instalacji, przechowywane są w kluczu HKEY_LOCAL_MACHINESoftwareClasses.
Kategoria HKEY_CLASSES_ROOT (HKCR) została zachowana jedynie dla zgodności z
Rejestrem Windows 3.x -- w rzeczywistości jest jedynie wskaźnikiem do wspomnianego
klucza kategorii HKLM.
Łatwo się o tym przekonać dokonując jakiejkolwiek zmiany w jednej z tych gałęzi -- bez
konieczności uruchamiania jakiejkolwiek procedury odświeżającej wyświetlane informacje,
znajdzie ona swoje odbicie w drugiej gałęzi. Takie rozwiązanie pozwala bez problemu
rejestrować się aplikacjom Windows 3.x.
Odbicie tej kategorii znajdziemy na karcie Typy plików w opcjach okien Eksploratora.
Bezpośrednie do niej sięgnięcie daje pełniejszą kontrolę nad systemem rejestracji typów.
HKEY_LOCAL_MACHINE - konfiguracja systemu
Kategoria HKEY_LOCAL_MACHINE zawiera informacje o konfiguracji

komputera

,

niezależne od tego, który z użytkowników z niego korzysta i jakiego oprogramowania używa.
Są w nim również gromadzone dane o wszystkich urządzeniach kiedykolwiek dołączonych do

background image

systemu, nawet, jeżeli nie są w nim już obecne.
Bez wykorzystania Edytora, zmiany w tej części Rejestru wprowadzane są następująco:
• Wykrycie dołączenia lub odłączenie urządzenia Plug & Play i wielu z pozostałych powoduje
wprowadzenie natychmiastowych modyfikacji.
• Odpowiednie wpisy konfigurujące sterowniki urządzeń umieszczają tutaj ich programy
instalacyjne.
• Użytkownik może zmieniać konfigurację urządzeń i ich sterowników korzystając z kreatora
Dodaj nowy sprzęt lub Menedżera urządzeń -- karty na arkuszu właściwości System. Oba
narzędzia dostępne są poprzez Panel sterowania.
Informacje niezbędne do określenia konfiguracji urządzeń pobierane są z plików INF,
przechowywanych w folderze WINDOWSINF.
HKEY_CURRENT_CONFIG - bieżąca konfiguracja sprzętowa
Miejsce przechowywania danych dla bieżącej konfiguracji sprzętowej

komputera

. Są tu

przechowywane jedynie informacje podstawowe, niezbędne do uruchomienia systemu. Jak
już wspomniano -- istnienie kategorii HKEY_CURRENT_CONFIG jest jedynie tymczasowe.
Zbiór danych dla wszystkich konfiguracji sprzętowych znajdziemy w gałęzi
HKEY_LOCAL_MACHINEConfig. Tam też należy dokonywać ewentualnych zmian w
konfiguracjach innych niż bieżąca.
• Display. Podstawowe dane dotyczące obsługi ekranu: pliki czcionek rastrowych, głębia
koloru, rozdzielczość obrazu (określona na wiele różnych sposobów). Parametry te można
zmieniać za pomocą narzędzia Ekran z Panelu sterowania (zakładka Ustawienia). Jest tu też
zapisana informacja o tym, czy mysz ma zostawiać za sobą ślad (MouseTrails) --
umieszczenie jej tutaj odbija się na użytkownikach tym, że mogą tej opcji używać wszyscy
albo nikt.
• Enum. Dane o enumerowanych elementach systemu w strukturze analogicznej do
HKLMEnum.
• System. Ten klucz równie dobrze można opisać jako
SystemCurrentControlSetControlPrintPrinters, ponieważ dopiero ten ostatni klucz zawiera
jedną informację i zróżnicowane podklucze. Jest to wskazanie drukarki domyślnej i lista
zainstalowanych sterowników drukarek.
HKEY_USERS - konfiguracje użytkowników
Kluczem, który w tej kategorii występuje zawsze jest .Default. Określa on domyślną
konfigurację użytkownika. Jeżeli korzystamy z opcji zapamiętywania różnych konfiguracji w
zależności od tego, kto korzysta z komputera, czyli tzw. profili użytkowników -- każdemu z
nich odpowiada klucz w kategorii HKEY_USERS.
W momencie logowania użytkownika do systemu operacyjnego, zawartość odpowiedniego
klucza przenoszona jest do kategorii HKEY_CURRENT_USER. W przypadku, gdy nie
korzystamy z wielu profili użytkowników lub użytkownik nie posiada jeszcze własnego,
wykorzystywany jest klucz .Default. Przenoszenie "w drugą stronę" następuje w momencie
wylogowania się użytkownika lub zamknięcia systemu.
Jeżeli w konfiguracji jednego z użytkowników zamierzamy wprowadzić zmiany należy to
robić we właściwej kategorii. Dla użytkownika aktualnie zalogowanego jest to
HKEY_CURRENT_USER, dla pozostałych HKEY_USERSużytkownik. Warto zauważyć, że
profil użytkownika aktualnie zalogowanego pochodzić może z serwera sieci, czyli spoza
lokalnego Rejestru.
HKEY_CURRENT_USER - bieżąca konfiguracja użytkownika
Kategoria ta zawiera to, co dla każdego użytkownika zapamiętywane jest indywidualnie:
kolory, prawa dostępu, listy ostatnio używanych plików, niektóre informacje konfiguracyjne
dla aplikacji.
HKEY_DYN_DATA - dane dynamiczne
Ostatnia kategoria Rejestru jest najbardziej specyficzna. Nigdy nie jest bowiem
przechowywana na dysku twardym -- ten nośnik jest zbyt powolny dla przechowywanych w
niej danych. Jak wskazuje nazwa są to dane dynamiczne, na bieżąco aktualizowane. Są one
zebrane w dwie grupy:
• Config ManagerEnum. Odbicie dostępnego użytkownikowi poprzez Panel sterowania (ikona
System) Menedżera urządzeń. Każdy z podkluczy odpowiada jednemu urządzeniu i zawiera

background image

cztery wartości: -- Allocation -- proces (aplikacja), który kontroluje urządzenie, --
HardwareKey -- wskazanie na związany z urządzeniem klucz gałęzi HKLM Enum, --
Problem -- wartość 0 lub numer błędu, jaki został zgłoszony przez urządzenie, -- Status -- stan
urządzenia.
• PerfStats. Wartości, które można przeglądać za pomocą Monitora systemu, który jest zresztą
dużo wygodniejszy. Reprezentowane są one w pięciu podkluczach. Liczba wartości może się
wahać w granicach 24-39 lub nawet więcej, w zależności od zainstalowanych sieci. Trzy
podstawowe grupy wskaźników to KERNEL, VMM i VFAT.



Co to jest rejestr?

Rejestr jest to centralna baza danych przeznaczona do przechowywania w ujednolicony
sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Zawiera on
kompletny zestaw wpisów dotyczących ustawień takich elementów, jak programy obsługi
(sterowniki) urządzeń, pamięć czy programy obsługi sieci. Narzędzia systemu operacyjnego
pozwalają na dostęp do niego zarówno z

komputera

, którego dotyczy, jak również poprzez

siec. Architektura Rejestru jest połączeniem idei znanych z Windows 3.X plików INI oraz
występującego także w tym środowisku Rejestru (przechowującego znacznie mniej
informacji). Rejestr Windows 95 ujednolica i łączy te mechanizmy. Sekcjom plików INI
odpowiadają tzw.

Podobna praca 65

%

Rejestr Systemu Windows XP

klucze Rejestru, a poszczególnym wpisom -- wartości Rejestru. Podstawowe różnice to
wprowadzenie struktury hierarchicznej (drzewiastej) i umożliwienie korzystania z wartości
binarnych. Niestety, wprowadzenie koncepcji jednolitego Rejestru jako bazy danych
konfiguracyjnych nie pozwala na natychmiastowe "uwolnienie się" od takich plików, jak
WIN.INI, SYSTEM.INI, ATM.INI, CONFIG.SYS czy AUTOEXEC.BAT. Pomimo tego, ze
ich rola w Windows 95 sprowadzona została do pozostałości po poprzednim środowisku
pracy, ich usuniecie z dysku twardego może wręcz uniemożliwić uruchomienie

komputera

.

Powodem jest głównie zgodność z 16-bitowym, pochodzącym z DOS-u i Windows 3.X
oprogramowaniem. Ani aplikacji użytkownika, ani wszystkich programów obsługi urządzeń z
reguły nie jesteśmy w stanie wymienić od razu na ich nowe, pisane dla Windows 95,
odpowiedniki. Pliki INI w dalszym ciągu są wiec obsługiwane na równi z Rejestrem.
Wymieniane przez Microsoft zalety użytej w Windows 95 koncepcji Rejestru są następujące:
Jedno miejsce przechowywania danych wykorzystywanych przy enumeracji i konfigurowaniu
urządzeń, ich sterowników, aplikacji oraz samego systemu operacyjnego. System operacyjny
automatycznie tworzy kopie ostatniej poprawnej konfiguracji wykorzystywanej przy
uruchamianiu

komputera

. Jeżeli zastosowana zostanie opcja wykorzystywania

indywidualnych profili konfiguracyjnych użytkowników, odpowiednie dane mogą być
przechowywane na serwerze sieci. Pozwala to na korzystanie z własnej konfiguracji
niezależnie od tego, której końcówki sieci używamy. Administratorzy sieci mogą korzystać ze
specjalnych narzędzi umożliwiających wprowadzenie wszelkich zmian konfiguracyjnych z
dowolnej końcówki sieci, niezależnie od jej rodzaju.

Przeglądanie rejestru systemowego

Program REGEDIT, znajdujący się w folderze Windows, zapewnia dostęp do informacji
przechowywanych w rejestrze. Za pomocą REGEDIT można edytować, dodawać i usuwać
klucze, pozycje i wartości w rejestrze. Ponadto dane z rejestru można wyeksportować do
pliku tekstowego, co upraszcza edycję w przypadku dużej ilości zmian, a następnie wykonać
import zaktualizowanych danych do rejestru. Niektóre z występujących podczas pracy

background image

problemów wymagają sprawdzenia pewnych informacji bezpośrednio w rejestrze. W takim
przypadku wybieramy polecenie Uruchom z przycisku Start, wpisujemy Regedit.exe i
wciskamy klawisz Enter.

Zostanie wyświetlone okno aplikacji Edytor Rejestru. Okno to jest podzielone na dwie sekcje.
W pierwszej z nich wyświetlone jest drzewo wszystkich kluczy rejestru wraz z ich
poddrzewami, w drugiej wyświetlana jest nazwa, typ i wartość wybranej pozycji rejestru.



W prawym panelu wyświetlone zostają wartości dla wybranej pozycji z lewego panelu. Ikony
występujące przy nazwach wpisów do rejestru wskazują na typ wpisu- binarny lub tekstowy.



Po uruchomieniu edytora rejestru widzimy sześć głównych kluczy:

1. HKEY_CLASSES_ROOT
2. HKEY_CURRENT_USER
3. HKEY_LOCAL_MACHINE
4. HKEY_USERS
5. HKEY_CURRENT_CONFIG
6. HKEY_DYN_DATA


Modyfikowanie zawartości pozycji rejestru systemowego.

W przypadku, kiedy użytkownik musi samodzielnie ustawić wartość pozycji w rejestrze,
postępujemy w podobny sposób jak poprzednio.
Wybieramy polecenie Uruchom z przycisku Start, wpisujemy Regedit.exe i wciskamy
klawisz Enter. Zostanie wyświetlone okno aplikacji Edytor Rejestru.
Z

menu

Edycja wybieramy polecenie Znajdź i wpisujemy nazwę poszukiwanej pozycji i

klikami na przycisk Znajdź następne.
Po znalezieniu żądanej pozycji zostanie ona podświetlona w prawym panelu. Zaznaczamy
interesującą nas wartość i wybieramy z

menu

Edycja polecenie Modyfikuj. Zostanie

wyświetlone okno dialogowe za pośrednictwem, którego będzie można wpisać nową wartość
klucza. Po wpisaniu nowej wartości naciskamy OK, aby zapisać w rejestrze zmiany.

Dodawanie nowych pozycji do rejestru systemowego

Większość pozycji jest dodawana automatycznie przez system lub aplikację podczas
instalacji. W rzadkich sytuacjach użytkownik musi sam utworzyć nową pozycję rejestru i
wpisać do niej odpowiednią wartość. Aby to zrobić należy
Wybrać polecenie Uruchom z przycisku Start, wpisać Regedit.exe i nacisnąć klawisz Enter.
Zostanie wyświetlone okno aplikacji Edytor Rejestru. Rozwinąć drzewo HKEY_USERS a
następnie poddrzewo Software. Z

menu

Edycja wybieramy polecenie Nowy/Klucz. W tym

momencie do zestawu kluczy zostanie dodana nowa pozycja, opatrzona domyślną nazwą
wyświetlaną od razu w trybie edycji. Należy wpisać nową nazwę klucza i nacisnąć Enter.
Zaznaczamy tą pozycję i wybieramy z menu Edycja polecenie Nowy/Wartość ciągu, co
spowoduje dodanie do klucza nowej pozycji o domyślnej nazwie. Nazwa nowej pozycji
wyświetlana jest w trybie edycji. Należy wpisać URL i wcisnąć Enter a następnie w ten sam
sposób dodawać kolejne elementy do klucza, pierwszy o nazwie Dane i trybie binarnym,
drugi o nazwie ID i typie DWORD.
Zaznaczamy pozycję ID i z menu Edycja wybieramy polecenie Modyfikuj. W wyświetlonym
oknie dialogowym wpisujemy 158, zaznaczamy opcję Szesnastkowy i naciskamy OK. W ten
sposób zostanie utworzona nowa pozycja rejestru oraz zostanie do niej wpisana wartość.

background image


Usuwanie pozycji z rejestru systemowego

Zazwyczaj z powodu uszkodzenia danych musimy samodzielnie usunąć pewne pozycje z
rejestru.
Aby to zrobić należy wybrać polecenie Uruchom z przycisku Start, wpisać Regedit.exe i
nacisnąć klawisz Enter. Zostanie wyświetlone okno aplikacji Edytor Rejestru. W lewym
panelu zaznaczamy przeznaczony do usunięcia klucz rejestru i z menu Edycja wybieramy
polecenie Usuń. W celu potwierdzenia operacji wciskamy przycisk Tak.

Eksportowanie bieżącego rejestru systemowego

W niektórych sytuacjach potrzebne jest wykonanie zmian w wielu pozycjach rejestru naraz,
często w wyniku nieprzemyślanej rekonfiguracji przypisań liter do dysków twardych. W
takiej sytuacji zmiany te można wykonać znacznie szybciej po wyeksportowaniu zawartości
rejestru do pliku tekstowego. Edycja takiego pliku jest wygodniejsza niż wpisywanie
kolejnych wartości za pomocą Edytora rejestru.
Wybieramy polecenie Uruchom z przycisku Start, wpisujemy Regedit.exe i wciskamy
klawisz Enter. Zostanie wyświetlone okno aplikacji Edytor Rejestru. Zaznaczamy klucz
rejestru, który ma zostać wyeksportowany i z menu Plik wybieramy polecenie Eksportuj pliki
Rejestru. W wyświetlonym oknie dialogowym określamy nazwę i położenie docelowe pliku
oraz decydujemy czy plik ma zawierać tylko wartość wybranego klucza czy cały rejestr. Po
wpisaniu nazwy dla pliku eksportu naciskamy Zapisz.
Uruchamiamy program WordPad i otwieramy wyeksportowany przed chwilą plik REG. Pliki
rejestru zostały przetworzone na tekst i w uporządkowany sposób umieszczone w pliku
tekstowym.
Zawartość takiego pliku może być przetwarzana za pomocą dowolnego edytora tekstowego.

Importowanie rejestru systemowego

Po zmodyfikowaniu wyeksportowanej do pliku tekstowego zawartości rejestru trzeba teraz
wczytać zaktualizowane dane. W celu importu pliku tekstowego do rejestru należy wybrać
polecenie Uruchom z przycisku Start, wpisać Regedit.exe i nacisnąć klawisz Enter. Zostanie
wyświetlone okno aplikacji Edytor Rejestru. Z menu Plik wybieramy polecenie Importuj pliki
Rejestru. W wyświetlonym dialogu Importuj plik Rejestru należy wskazać plik REG, w
którym przechowywane są zmodyfikowane dane i nacisnąć OK.
Podczas importu danych do rejestru wyświetlany będzie wskaźnik postępu. Dane, po
sprawdzeniu poprawności, będą dodawane do bazy danych rejestru. W razie wystąpienia
problemów zostanie wyświetlone okno dialogowe z komunikatem o błędzie, w przeciwnym
razie zostanie wyświetlone okno dialogowe z informacją o pomyślnym zakończeniu operacji.
Jeśli wczytywanie zakończy się pomyślnie, to wszystkie zmiany wykonane w pliku
tekstowym za pomocą edytora tekstowego znajdą się teraz w pliku bazy danych rejestru.

Ograniczenia uprawnien uzytkowników

Jeżeli z komputera korzysta wielu użytkowników, warto zabezpieczyć system przed
wprowadzaniem niebezpiecznych zmian w jego konfiguracji. Nie musza to być zmiany
celowe, ale zostawianie słabo znającego Windows 9x użytkownika samego przy komputerze
zawsze niesie ze sobą potencjalna szanse malej (lub dużej) katastrofy. Ograniczenia
uprawnień użytkowników można wprowadzać w kilku kluczach. Pierwszy z nich dotyczy
całego komputera, niezależnie od tego, jaki użytkownik jest zalogowany i związany jest z
praca w sieci.

HKLM\

Software

\Microsoft\Windows\CurrentVersion\Policies\Network.

HideSharePwds -- ukrywanie haseł udostępniania poprzez zastąpienie ich na ekranie
gwiazdkami. DisablePwdCaching -- wyłączenie buforowania haseł.

background image

AlphanumPwds -- wymaganie korzystania z hasła alfanumerycznego.
MinPwdLen -- minimalna długość hasła.
NoDialIn -- brak możliwości odbierania telefonu.
NoFileSharing -- brak możliwości udostępniania plików innym użytkownikom.
NoPrintSharing -- brak możliwości udostępniania drukarek innym użytkownikom.

Pozostałe klucze zapisane są w kategorii użytkownika (HKEY_CURRENT_USER albo
HKEY_USERS\uzytkownik).
HKCU\

Software

\Microsoft\Windows\CurrentVersion\Policies\System

NoDispCPL -- wyłączenie dostępu do właściwości

ekranu

.

NoDispBackgroundPage -- wyłączenie dostępu do zakładki właściwości ekranu Tło.
NoDispScrSavPage -- wyłączenie dostępu do zakładki właściwości ekranu Wygaszasz
ekranu. NoDispAppearancePage -- wyłączenie dostępu do zakładki właściwości ekranu
Wygląd.
NoDispSettingsPage -- wyłączenie dostępu do zakładki właściwości ekranu Ustawienia.
NoSecCPL -- wyłączenie dostępu do arkusza właściwości Hasła.
NoPwdPage -- wyłączenie dostępu do zakładki Zmień hasło arkusza Hasła.
NoAdminPage -- wyłączenie dostępu do zakładki Zdalne administrowanie arkusza Hasła.
NoProfilePage -- wyłączenie dostępu do zakładki Profile użytkownika arkusza Hasła.
NoDevMgrPage -- wyłączenie dostępu do zakładki Menedżer urządzeń arkusza System.
NoConfigPage -- wyłączenie dostępu do zakładki Profile sprzętu arkusza System.
NoFileSysPage -- wyłączenie dostępu do arkusza właściwości System plików.
NoVirtMemPage -- wyłączenie dostępu do arkusza właściwości Pamięć wirtualna.
DisableRegistryTools -- wyłączenie dostępu do Edytora Rejestru.

HKCU\

Software

\Microsoft\Windows\CurrentVersion\Policies\Network

NoNetSetup -- wyłączenie dostępu do właściwości sieci.
NoNetSetupIDPage -- wyłączenie dostępu do zakładki właściwości sieci Identyfikacja.
NoNetSetupSecurityPage -- wyłączenie dostępu do zakładki właściwości sieci Kontrola
dostępu. NoFileSharingControl -- brak kontroli nad współużytkowaniem plików.
NoPrintSharingControl -- brak kontroli nad współużytkowaniem drukarek.
NoEntireNetwork -- brak folderu Cala siec.
NoWorkgroupContents -- brak składników grup roboczych w Otoczeniu sieciowym.

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
NoPrinterTabs -- ukrycie zakładek Ogólne i Szczegóły arkusza właściwości drukarki.
NoDeletePrinter -- brak możliwości usuwania drukarek.
NoAddPrinter -- brak możliwości dodawania drukarek.
NoStartMenuSubFolders -- ukrywa podfoldery menu Start. NoRun -- brak polecenia
Uruchom.
NoSetFolders -- brak polecenia Ustawienia w menu Start.
NoSetTaskbar -- brak właściwości paska zadań.
NoFind -- brak polecenia Znajdź.
NoDrives -- brak dostępu do dysków lokalnych (uaktywnienie wymaga podania wartości
binarnej zawierającej tyle jedynek, ile kolejnych liter dysków ma zostać ukrytych).
NoNetHood -- brak dostępu do otoczenia sieciowego.
NoDesktop -- brak pulpitu.
NoClose -- brak możliwości zamknięcia Windows.
NoSaveSettings -- wyłączone zachowywanie ustawień przy wyjściu.
RestrictRun (klucz) -- lista dozwolonych aplikacji.

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp
Disabled -- brak możliwości uruchamiania aplikacji DOS-u.
NoRealMode -- brak możliwości uruchamia aplikacji DOS-u w trybie pojedynczej aplikacji.

Uaktywnienie wymienionych wartości wymaga dopisania ich do odpowiednich kluczy i

background image

nadania im wartości binarnej

Narzędziem przeznaczonym do nadawania uprawnień użytkownikom jest Edytor założeń
systemowych dostępny na CD-ROM-ie Windows 95 w folderze
ADMIN\APPTOOLS\POLEDIT\. Zapewnia on wygodny dostęp do wszystkich
wymienionych opcji przy pomocy graficznego interfejsu (patrz ilustracja).


Dysk twardy jest trwałą pamięcią

komputera

. Oznacza to, że wszystkie dane i programy

zostają na nim zachowane również po wyłączenia

komputera

. Pojemność dysków twardych

podaje się w gigabajtach.

Dysk twardy zbudowany jest z:

1. Gniazda zasilania.

2. Dysków magnetycznych-są to krążki na których zapisuje się dane.

3. Łącza między dyskiem a kontrolerem wejścia / wyjścia.

4. Uszczelki chroniącej przed kurzem.

5. Silnika napędu głowic.

6. Głowicy która zapisuje i odczytuje dane znajdujące się na krążku.

7. Przewodów łączących głowice z układami sterowania.

8. Kabla IDE -typ kabla służący do połączenia urządzeń pracujących w standardzie IDE i
EIDE. Ma on kształt szerokiej taśmy
zakończonej podłużnymi wąskimi wtyczkami.



Dysk twardy charakteryzuje się przede wszystkim pojemnością. Obecnie największe dyski
EIDE, już dziś przekraczają pojemność 20 GB, a dyski SCSI osiągnęły pułap 50 GB, choć są
już prototypy o pojemnościach aż 130GB. EIDE to kontroler transmisji danych miedzy
dyskiem twardym a

komputerem

, jest to ulepszona wersja kontrolera IDE co oznacza

Inteligent Drive Electronic, który występował w starszych

komputerach

. Złącza IDE nie

mogły obsługiwać napędów CD-ROM, DVD i nagrywarek CD-RW. EIDE to skrót od
angielskiego Enhances IDE czyli rozszerzonego IDE. Natomiast SCSI oznacza standard
złącza o dużej prędkości transmisji stosowanych w

komputerach

. Duża niezawodność i

uniwersalność tego typu połączenia sprawiła, że stał się on standardem w zaawansowanych

komputerach

. Do kontrolera SCSI możemy podłączyć m.in. dyski twarde, napędy CD-ROM

, nagrywarki CD-RW i skanery.

Następną cechą charakteryzującą twardy dysk to parametr ciągłego transferu danych, który
potrzebny jest nam do obróbki bardzo dużych plików zawierających grafikę, dźwięk, filmy
lub do nagrywania płyt CD-R.

Dysk powinien mieć dużą stałą prędkość transferu danych ok. 10000Kb/sek.

Kolejną cechą jest średni czas dostępu do danych. Parametr ten określa, jak szybko dysk
potrafi odnaleźć na swojej powierzchni potrzebne dane. Ponieważ niektóre dane odnajdywane
są szybciej, a inne nieco wolniej, przyjęło się podawać informacje o średnim czasie dostępu.
Co oznacza, że gdy korzystamy z dużej ilości danych rozmieszczonych w wielu różnych

background image

plikach, stracimy odrobinę czasu, czekając aż dysk wyszuka, kolejne porcje informacji.
Najlepszy dysk charakteryzuje się najmniejszą średnią czasu dostępu, która wynosi ok.10
milisekund.

Ostatnią cechą jest cache co oznacz bufor danych- jest to pamięć zamontowana w urządzeniu.
Służy ona do tymczasowego przechowania najbardziej potrzebnych danych. Komputer dużo
szybciej pobiera dane z bufera, niż gdyby miał sięgać do informacji zapisanych na dysku.

W latach osiemdziesiątych dyski twarde miały bardzo duże gabaryty w porównaniu z
dzisiejszymi. Nie dość, że były duże to miały bardzo małą pojemność np.: w 1989 roku dysk
o średniej pojemności miał 80 MB.

Obecnie opracowywane są nowe typy pamięci masowych. Jedną z nich jest technologia NFR
co oznacza Near Field Recording, które jest wykorzystywana do zapisu i odczytu bitu
zmodyfikowaną techniką magnetooptyczną.

Co ciekawe, przełom dokonuje się w 1995r. za sprawą mało znanej firmy Tera Star Corp; a
nie technologicznego potentata w dziedzinie pamięci za jakiego uważany jest IBM.

Pierwszą generacją napędów z wymiennymi dyskami NFR firma Tera Star zaprezentowała w
czerwcu 1998r. Pierwszy model obsługuje

kasety

o pojemności 10 GB, a drugi 20 GB. Obie

kasety zawierają nośniki jednostronne.

Druga generacja napędów będzie korzystała z nośników dwustronnych odpowiednio o
pojemności 20 i 40 GB, jest to pierwsze w świecie kasowalne napędy wymienne o tak
wielkich pojemnościach osiąganych z pojedyńczego dysku.

W porównaniu z tradycyjnymi napędami optycznymi urządzenia pamięciowe NFR mają dużą
większą pojemność za mniejszą cenę. Natomiast w porównaniu z napędami taśmowymi, które
tylko w przypadku niewielu bardzo drogich urządzeń DLT osiągają pojemność rządu 10-
40GB, urządzenia NFR zapewniają szybszy dostęp, osiągany również w trybie swobodnym, a
nie tylko sekwencyjnym, a także większą trwałość danych oraz nośnika. Oba napędy nie mają
jeszcze ani nazw własnych, ani fabrycznych.

Technologia NFR jest niezwykle obiecująca. Łączy w sobie najlepsze cechy technologii
dysków twardych i napędów optycznych, zarówno stałych i wymiennych. Jej przewagę nad
innymi można ująć w kilku punktach:

- większa o rząd wielkości gęstość zapisu bitowego i w porównaniu z innymi technikami
magnetycznymi i optycznymi.

- napędy NRF zbudowane są na bazie istniejących, a więc sprawdzonych technik,
stosowanych w napędach dysku HDD i magnetooptycznych MO.

- działają z dostępem swobodnym.

- urządzenia NFR można produkować jako stałe lub wymienne.

- są niezależne od platformy sprzętowej czy systemowej.

- Bardzo dobre parametry, takie jak czas dostępu i transferu danych.



Praktycznie rzecz biorąc technika NFR jest kompilacją kilkunastu nowatorskich i
opatentowanych rozwiązań technicznych, rewolucjonizujących zapis magnetooptyczny.

background image








Dysk stały naszego PC to wirujący talerz lub zespół talerzy o powierzchni pokrytej nośnikiem
magnetycznym, a odpowiednio ustawiane na tych powierzchniach głowice zapisują i
odczytują dane. Głowice umieszczone są na przypominającym ramię gramofonu ramieniu
pozycjonującym i dociskane do powierzchni dysku sprężynami, ale podczas

obrotów

dysku

nie stykają się z nią – powstająca w wyniku szybkich

obrotów

talerzy „poduszka powietrzna”

utrzymuje głowice nad powierzchnią. Rozwiązanie takie nazywane jest „pływającymi
głowicami” i jak na razie jest bezkonkurencyjne i stosowane powszechnie, chociaż są już w
toku prace nad innymi sposobami prowadzenia głowic. Bez dysku twardego mającego
wystarczające rozmiary (GB) nie moglibyśmy w dzisiejszych czasach normalnie
funkcjonować. Dzisiejsze oprogramowanie jest zbyt duże, aby używać dysków 80
MB’ajtowych.

Rozwój technologiczny dysków twardych na przestrzeni ostatnich kilkudziesięciu lat, pod
względem dynamiki można porównać chyba tylko z rozwojem układów scalonych.
Za pierwszy dysk twardy uznaje się wytworzone przez koncern IBM urządzeni IBM 305
RAMAC (Randmo Access Method of Accounting and Control). Dysk ten „ujrzał” światło
dzienne 13 września 1956 roku i mógł pomieścić zawrotną w tamtych czasach ilość danych:
ok. 5MB na, bagatela, 50 talerzach o 20-calowej średnicy każdy!
Na początku 1980 roku wprowadzono, wraz z rozpowszechnieniem komputerów osobistych,
dostępne dla wszystkich dyski o średnicy 5,25 cala. Ich pojemność wynosiła od 5 do 10 MB.
Pierwszym dyskiem zastosowanym w komputerze PC, a dokładniej w firmowanych przez
IBM komputerach IBM PC/XT, był opracowany przez firmę Seagate 5,25-calowy model ST-
412. przy znacznie mniejszych od swojego „przodka” rozmiarach miał aż 10 MB pojemności.

Ten pierwszy stosowany w PC dysk już znacznie bardziej przypominał obecnie produkowane
modele. Głowice odczytujące i zapisujące dane na talerzach dysku nie dotykały bezpośrednio
powierzchni nośnika, czyli podobnie jak w obecnie produkowanych modelach. Oczywiście na
początku lat 80 nikt nie słyszał o tak obecnie popularnym w PC interfejsie ATA, a wszystkie
parametry wydajnościowe dysku znacznie odbiegały od tego, co udaje się uzyskać, stosując
obecnie produkowane modele. Jednak sama idea działania i założenia konstrukcyjne
pozostały.
Dziś napędy HDD wyposażone są w talerze o średnicy 3,5 cala. Ich pojemność liczona jest w
gigabajtach. Twarde dyski z biegiem lat staja się coraz mniejsze, jeśli chodzi o rozmiary i
coraz większe, jeśli chodzi o pojemność.
Nowe programy wymagają coraz szybszych procesorów i modułów pamięci (RAM. Cache).
Twardym dyskom poświęca się jakby nieco mniej uwagi, choć mają one nieraz zasadniczy
wpływ na ogólną wydajność systemu. Często w praktyce okazuje się, że w seryjnie
zmontowanym PC właśnie twardy dysk jest „wąskim gardłem”, hamując nieraz znacznie cały
system.



Twarde dyski różnią się wymiarami zewnętrznymi, sposobem podłączenia (interfejsem) oraz
różnymi procedurami zapisu magnetycznego. Wyróżnić możemy (na podstawie interfejsu)
cztery główne typy twardych dysków:
Dyski ze złączem ST506/ST412
Dyski ze złączem ESDI
Dyski ze złączem SCSI
Dyski ze złączem (E)IDE

background image



Standardowym dyskiem w dzisiejszych pecetach jest typ (E)IDE (Enhanced Integrated
Device Electronic) oraz, w wydajniejszych systemach, dysk SCSI, który doczekał się w
międzyczasie kilku różnych specyfikacji. Różnice w szybkości i przepustowości obu
rodzajów dysków są w obecnie produkowanych modelach praktycznie niezauważalne, a
przewaga SCSI polega raczej na zaletach samego interfejsu, który pozwala na jednoczesne
podłączenie do 7 różnych urządzeń (w wersji standardowej). Związane z tym możliwości
konfiguracyjne są zdecydowanie większe niż w przypadku EIDE.
Pozostałe rodzaje twardych dysków to modele już nie produkowane i w zasadzie przestarzałe.
Jednakże, ponieważ jeszcze do niedawna były masowo montowane w pecetach i do dziś z
powodzeniem wypełniają swoje

zadania

, zajmiemy się nimi. O tym, czy dany komputer

można wyposażyć w nowy lub w dodatkowy twardy dysk decyduje przede wszystkim typ
interfejsu.

Stosowana w dyskach sztywnych technika zapisu nie odbiega od tej, z jaką mamy do
czynienia w magnetofonie czy w kartach telefonicznych, a także w dyskietkach. Wytwarzane
przez elektromagnetyczną głowicę pole magnetyczne powoduje uporządkowanie domen
magnetycznych w nośniku ferromagnetycznym o szerokiej pętli histerezy, a ruch tak
zapisanego nośnika w pobliżu głowicy odczytującej powoduje w niej indukcję sygnału
elektrycznego, odpowiadającego zapisanym danym. Współczesna technologia do odczytu
danych używa, zamiast głowic indukcyjnych, półprzewodnikowych elementów
magnetorezystywnych, umożliwiających zwiększenie zarówno odczytywalnej gęstości zapisu,
jak i zwiększenie szybkości odczytu.
Odległość głowicy od nośnika (ok. 2 milionowych części cala), jest o wiele mniejsza od
średnicy ludzkiego włosa, przez tak wąską szczelinkę nie przechodzi nawet światło!
Wydajność dysku twardego jest na tyle istotna dla szybkości

pracy

całego systemu, że w

praktyce dysk twardy jest „wąskim gardłem” w szybkości przetwarzania danych wewnątrz
PC. „Twardziele” mimo wciąż rozwijanej szybkości transferu danych pozostają
najwolniejszymi urządzeniami wewnątrz komputera (nie bierzemy pod uwagę napędów
nośników wymiennych: dyskietek i płyt CD). Szybkość

pracy

dysku jest nadal dużo mniejsza

niż np. pamięci RAM.

Oprócz wyżej wymienionych parametrów istotnym składnikiem wydajności dysku jest
gęstość zapisu. Im więcej bitów daje się upakować na pewnym obszarze nośnika, tym więcej
danych można odczytać, przy niezmienionych pozostałych parametrach (szybkość obrotowa,
czas wyszukiwania ścieżki itp.). Zwróćmy uwagę, że od dłuższego czasu dyski ATA dostępne
są w dwóch klasach. Pod względem szybkości obrotowej talerzy dzielą się na dwie kategorie:
5400 obr./min i 7200 obr./min. (od niedawna 10000 obr./min.) Mimo to, aktualnie
produkowane dyski klasy „ekonomicznej” pracujące z prędkością obrotową 5400 obr./min
uzyskują w testach większy transfer niż „wydajnościowe” dyski 7200 obr./min sprzed około
roku. Lepsze rezultaty wolniej obracających się dysków (ale nowszych) to zasługa właśnie
odpowiednio wyższej gęstości zapisu. Dlatego gdy zależy nam na wydajności dysku, to
porównując parametry, bierzemy pod uwagę dyski wyprodukowane mniej więcej w tym
samym czasie, w przeciwnym razie możemy się nieco oszukać. Jak ocenić wiek dysku? Na
ogół sposób jest bardzo prosty, wystarczy sprawdzić datę produkcji umieszczoną na nalepce
znamionowej dysku.

To czy szybkość

pracy

dysku twardego istotnie podniesie komfort pracy, zależy głównie od

tego, jakiego typu prace wykonujemy za pomocą komputera. Nie da się zaprzeczyć, ze szybki
dysk da odczuwalną (na korzyść) różnicę w następujących operacjach: uruchamianie się
systemu (kiedy z dysku twardego ładowane są poszczególne komponenty systemu
operacyjnego) oraz odczyt i zapis dużych plików (np. sekwencje wideo, nieskompresowane
obrazy wysokiej rozdzielczości, wysokiej jakości nieskompresowany dźwięk itp.). dlatego,
gdy zajmujemy się obróbką grafiki, nieliniowym montażem wideo czy obróbką dźwięku,
powinniśmy zdecydować się na jak najszybszy model. Jeżeli jednak wspomniane zadania

background image

wykonujemy sporadycznie, a komputera używamy głównie do tworzenia dokumentów o
małej objętości (typowe zadnia biurowe, tworzenie listów, prezentacji, obliczenia w
arkuszach kalkulacyjnych itp.) lub do gier, kupowanie jak najszybszego dysku nie ma
ekonomicznego sensu, bo wolniejsze dyski klasy 5400 obr./min w zupełności temu sprostają.


Przeglądając oferty lub informacje dystrybutorów i producentów dysków twardych
niejednokrotnie dokonujemy wyboru na podstawie parametrów, jakie przedstawia dany
model. Tymczasem w przypadku pojemności informacja podawana na ulotce nie do końca
musi odpowiadać temu, co zobaczymy po sformatowaniu dysku w naszym komputerze. Po
pierwsze, dość często spotykanym „wybiegiem” marketingowym jest podawanie pojemności
danego dysku w mega- lub w gigabajtach, z zastrzeżeniem, że 1 MB to 1 000 000 bajtów, a 1
GB to 1 000 000 000 bajtów. Tymczasem stan faktyczny jest inny – 1 kB równy jest 1024
bajtom, a nie 1000 bajtom. Różnica nie jest co prawda wielka, ale przy olbrzymich
pojemnościach dzisiejszych dysków te zaokrąglenia powodują, że różnica pomiędzy
informacją producenta a wynikiem formatowania dysku w komputerze może okazać się
zaskakująca dla nieświadomego takiej polityki użytkownika. Przykładowo dla dysku o
pojemności (przy przeliczniku 1 kB = 1000 B) 18 042 MB otrzymamy, że dysk dysponuje
faktyczną pojemnością ok. 17206,20 MB. Jak więc widać różnica sięga ponad 800 MB, co
jeszcze nie tak dawno stanowiło całkowitą pojemność dysku twardego! Dlatego też dokonując
wyboru musimy pamiętać o tym, w jaki sposób megabajty czy gigabajty są podawane w
informacjach producenta.

Liczba

obrotów

na min. – parametr określający, z jaką szybkością obracają się talerze danego

dysku. Im szybkość obrotowa jest wyższa, tym więcej danych może być odczytywanych
przez głowice. Ten parametr należy oceniać biorąc pod uwagę także gęstość zapisu. Jednak
przy porównywaniu dysków o podobnej pojemności te z większą szybkością obrotową są
zazwyczaj szybsze.

Cache – pamięć podręczna dysku twardego. Do tej pamięci buforowane są dane odczytywane
i zapisywane na dysku. Im tej pamięci jest więcej, tym sprawniejszy jest proces przesyłu
danych. W dzisiejszych dyskach najczęściej montowane są 2 MB pamięci Cache, ale na rynku
pojawiły się już dyski z pojemnością 8 MB Cache. Ta funkcja przydatna jest do
kopiowanie/przenoszenia małych ilości plików, w przenoszeniu np. filmów nie zauważymy
różnicy.


Integrated Drive Electronic (IDE) to określenie techniki realizacji nowego interfejsu, w
którym całość logiki sterownika dyskowego przeniesiono do konstrukcji dysku, ATA zaś to
AT Attachment – relacja nowego interfejsu do konstrukcji AT. Specyfikacja ATA została
skodyfikowana przez ANSI jako oficjalny standard, definiując następujący zakres funkcji
interfejsu:


Oznaczenia producentów:

Zawierają wiele informacji dotyczących twardego dysku. Po dokładnym przemyśleniu
wszystkich za i przeciw zdecydowaliśmy się na zakup określonego modelu dysku – może być
tak, że modele oferowane przez sprzedawcę nie mają nazw typu Fireball, Cheetah, czy
Hornet, lecz nazwy kodowane. Oto przykłady, w jaki sposób należy je odczytywać:

Seagate – przyklad: ST340810A
· „ST” określa producenta dysku, czyli firmę Seagate.
· Pierwsza cyfra określa wysokość dysku i jego format: „1” określa dysk o wysokości 41mm
(3,5 cala), „3” – 25 mm (3,5 cala), „4” – 82 mm (5,25 cala), „5” – 19 mm (3,5 cala) i „9” na
określenie dysków 2,5-calowych o różnych grubościach.

background image

· Kolejne cyfry informują o pojemności dysku mierzoną w MB.
· Jedna lub dwie

litery

na końcu nazwy określają interfejs: „A” oznacza AT-Bus (EIDE), „N”

oznacza SCSI, „W” – Wide SCSI, a „FC” – Fiber Channel.
Hitachi – przykład: DK238A-32
· Pierwsze dwa znaki („DK”) oznaczają „dysk”. Pierwsza cyfra określa format dysku, gdzie
„2” oznacza dysk 2,5-calowy (który Hitachi produkuje wyłącznie z interfejsem EIDE), a „3”
– dysk 3,5-calowy (z interfejsem SCSI).
· Druga cyfra oznacza wysokość dysku (dla dysków 2,5 calowych cyfry „1”, „2” i „3”
oznaczają odpowiednio: 19,0; 12,7 i 9,5 milimetra; a dla dysków 3,5 calowych „1” oznacza
41mm, a „2” – 25 mm wysokości.)
· Trzecia cyfra określa generacje twardego dysku (obecnie aktualnymi są generacje 7 i 8).
· Litera poprzedzająca myślnik jest oznaczeniem wewnętrznym Hitachi.
· Liczba po myślniku podaje pojemność dysku – w przypadku dysków o pojemności
mniejszej niż 10 GB liczbę ta należy podzielić przez 10.
IBM – przykład: DCAS-34330
· Litera „D” oznacza „dysk”.
· Następne dwie litery, to oznaczenia wewnętrzne IBM.
· Litera poprzedzająca myślnik informuje o rodzaju interfejsu: „A” oznacza AT-Bus (EIDE),
a „S” – SCSI.
· Pierwsza cyfra określa format dysku, gdzie „1” oznacza dysk 1-calowy, „2” – dysk 2,5-
calowy, a „3” – dysk 3,5-calowy.
· Pozostałe cztery cyfry podają pojemność dysku w MB. Jeśli po myślniku znajduje się nie 5,
lecz 6 cyfr, to druga z nich podaje liczbę tysięcy obrotów dysku na minutę. Ostatnie 4 cyfry
określają pojemność dysku w MB

Maxtor – przykład: 91360D8.
· Pierwsza cyfra określa 9 (obecnie aktualną) generację twardego dysku.
· Kolejne cztery cyfry po przemnożeniu przez 10 określają pojemność dysku w MB. Litera
określa rodzaj protokołu interfejsu, gdzie „D” oznacza interfejs Ultra DMA/33, a „U” – Ultra
DMA/66.
· Ostatnia cyfra określa liczbę głowic odczytująco – zapisujących.
· Informacja dodatkowa: dyski Diamond wykonują 5400 obrotów na minutę, a dyski
Diamondmax – 7200 RPM.




Quantum – przykład: QM36480ST-A
· „QM” to skrót od nazwy firmy (Quantum).
· Pierwsza cyfra określa format dysku, gdzie „3” oznacza dysk 3,5-calowy, a „5” – dysk 5,25-
calowy.
· Następne cyfry określają pojemność dysku w MB.
· Litery następujące po cyfrach to wewnętrzne oznaczenia firmy Quantum, gdzie „AL.”
oznacza Atlas II, „CY” – Bigfoot CY, „EL” – Fireball EL, „PX” – Viking II, „SE” – Fireball
SE, „SG” – Pioneer SG, „ST” – Fireball ST, „TD” – Atlas III, „TX” – Bigfoot TX, a „VK”
oznacza Viking.
· Ostatnia litera lub litery określają rodzaj interfejsu: „A” oznacza AT-Bus (EIDE), „LW”
oznacza Ultra-II-Wide-SCSI, „S” oznacza SCSI, a „SW” – Wide-SCSI.
Western Digital przykłady : WDAC36400L i WDE9100-0007A1
· Pierwsza cyfra informuje z ilu talerzy składa się dysk.
· Nastepne określają jego pojemność w MB.
· A litera na końcu oznacza pojemność pamięci podręcznej, gdzie H = 128 KB, a L = 256 KB.
· Pierwsza seria cyfr podaje rozmiar dysku w MB.
· Pierwsze dwie cyfry po myślniku pozostają do dyspozycji klientów OEM, czyli firm
składających komputery.
· Kolejne cyfry określają standard SCSI oraz rozmiar pamięci podręcznej: „03” oznacza

background image

interfejs SCSI z 512 KB pamięci podręcznej, „07” – Wide-SCSI z 512 KB pamięci
podręcznej, „16” – Wide-SCSI z 1 MB pamięci podręcznej, a „30” – Ultra-Wide-SCSI z 4MB
pamięci podręcznej.
· Ewentualne kolejne znaki alfanumeryczne w przykładzie „A1” są oznaczeniami OEM.

Ceny w przybliżeniu (na dzień dzisiejszy):
Dysk 40 GB – 200 zł
Dysk 80 GB – 250 zł
Dysk 120 GB – 310 zł
Dysk 160 GB – 390 zł
Dysk 200 GB – 470 zł
Dysk 250 GB – 650 zł
Dysk 400 GB – 1600 zł (IBM)




1. Karta graficzna- pojęcie.
2. Typy.
3. Funkcje.
4. Budowa.
5. Producenci.

1. Karta graficzna – karta rozszerzeń

komputera

odpowiedzialna za renderowanie grafiki i jej

konwersję na sygnał zrozumiały dla wyświetlacza. Podzespół ten jest też nazywany terminem
karta VGA. Określenie to jest poprawne, choć nieco anachroniczne. Aktualnie częściej
stosowanym terminem jest GPU.


2. Wyróżniamy dwa typy GPU:
Przystosowane do pracy jako oddzielne karty graficzne:
- AMD Radeon Graphics;
- nVidia GeForce.
Zintegrowane z mostkiem północnym:
- Intel;
- AMD;
- SiS;
- VIA Technologies.
W

komputerach

PC karty graficzne są najczęściej nie zintegrowane z płytą główną (jest

możliwa ich wymiana). Wadą kart zintegrowanych jest niemożność ich wymiany oraz
znacznie słabsze wyniki w porównaniu z kartami nie zintegrowanymi (spowodowane jest to
m.in. koniecznością umieszczenia karty zintegrowanej na płycie głównej, a nie jako kartę
rozszerzeń, a co za tym idzie - znaczne jej zmniejszenie).


3. Najważniejsze funkcje współczesnych akceleratorów graficznych to:
- filtrowanie anizotropowe;
- mapowanie wypukłości;
- efekty cząsteczkowe;
- Full Scene Anti-Aliasing;
- HDR;
- Pixel Shader;
- Vertex Shader;
- Transform & Lighting.

Poza tym karty graficzne oferują inne sprzętowe efekty, jak mgła, przezroczystość

background image

(dodatkowy kanał Alpha). Zasoby kart graficznych mogą być udostępniane innym stacjom
roboczym sieci

komputerowych

. W obecnych topologiach sieciowych istnieje możliwość

przesyłania obrazów na monitory innych stacji roboczych.


4. Większość kart graficznych (i wszystkie współczesne) składają się z następujących
elementów:
- Procesor graficzny (GPU) – odpowiedzialny za generowanie obrazu w pamięci obrazu;
- Pamięć obrazu – VideoRAM, bufor ramki– przechowuje cyfrowe dane o obrazie;
- Pamięć ROM – pamięć przechowująca dane (np. dane generatora znaków) lub firmware
karty graficznej, obecnie realizowana jako pamięć flash EEPROM;
- DAC (ang. Digital-to-Analog Converter) przetwornik cyfrowo-analogowy – odpowiedzialny
za przekształcenie cyfrowych danych z pamięci obrazu na sygnał sterujący dla monitora
analogowego; w przypadku kart wyłącznie z wyjściem cyfrowym DAC nie ma zastosowania;
- Interfejs do systemu komputerowego – umożliwia wymianę danych i sterowanie kartą
graficzną – zazwyczaj PCI, AGP, PCI-Express;
- Interfejs na slocie karty graficznej – zazwyczaj P&D, DFP, VGA, DVI, HDMI, DisplayPort.


5. Firmy produkujące karty graficzne to między innymi:
- ASUS;
- Connect 3D;
- GALAXY Technology;
- Gigabyte Technology.



Programy

napisane w dev.cpp, ale powinny skompilować się na innych komplilatorach.

Treść zadań jako komentarz w

programie

.



ZADANIE 1

#include
using namespace std;
int main()
{
/* PROGRAM KLASYFIKUJĄCY WZROST OSÓB TZN. PYTAJĄCY SIĘ O WZROST W
CM
A NASTĘPNIE WYŚWIETLAJĄCY JEDEN Z PODANYCH TEKSTÓW
W ZALEŻNOŚCI OD PRZYNALEŻNOŚCI DO PRZEDZIAŁU WARTOŚCI:
NISKI < 150CM < ŚREDNI < 180CM < WYSOKI */


float wzrost;

cout << "Podaj wzrost w cm: ";
cin >> wzrost;

if (wzrost <= 150)
{
cout << wzrost << " cm to niski wzrost";
}
else if ((wzrost > 150) & (wzrost < 180))
{

background image

cout << wzrost << " cm to sredni wzrost";
}
else
{
cout << wzrost << "

Podobna praca 80

%

Podstawy programowania w C++ - pierwsze programy wraz z treścią zadań.

cm to wysoki wzrost";
}

char znak;
cin >> znak;
}



ZADANIE 2

#include
using namespace std;
int main()
{
/* PROGRAM WCZYTUJĄCY Z

KLAWIATURY

DŁUGOŚCI TRZECH ODCINKÓW

I SPRAWDZAJĄCY CZY DA SIĘ Z NICH ZBUDOWAĆ TRÓJKĄT. */


float a, b, c;

cout << "Podaj dlugosc pierwszego odcinka: ";
cin >> a;
while (a <= 0)
{
cout << "Dlugosc boku musi byc wieksza od 0 !!!" << endl;
cout << "Podaj nowa dlugosc: ";
cin >> a;
}

cout << "Podaj dlugosc drugiego odcinka: ";
cin >> b;
while (b <= 0)
{
cout << "Dlugosc boku musi byc wieksza od 0 !!!" << endl;
cout << "Podaj nowa dlugosc: ";
cin >> b;
}

cout << "Podaj dlugosc trzeciego odcinka: ";
cin >> c;
while (c <= 0)
{
cout << "Dlugosc boku musi byc wieksza od 0 !!!" << endl;
cout << "Podaj nowa dlugosc: ";
cin >> c;

background image

}
cout << endl;

if (((a + b) > c) && ((b + c) > a) && ((a + c) > b))
{
cout << "Mozna zbudowac trojkat z tych odcinkow";
}
else
{
cout << "Nie da sie zbudowac trojkata z tych odcinkow";
}

char znak;
cin >> znak;
}



ZADANIE 3

#include
using namespace std;
int main()
{
/* PROGRAM WPROWADZAJĄCY TRZY LICZBY Z

KLAWIATURY

A NATĘPNIE

WYŚWIETLAJĄCY NA EKRANIE:
- NAJWIĘKSZĄ Z TYCH LICZB
- MEDIANĘ (ŚRODKOWĄ LICZBĘ)
- SEKWENCJĘ TYCH TRZECH LICZB UPORZĄDKOWANĄ ROSNĄCO LUB
MALEJĄCO
- INFORMACJĘ CZY PRZYNAJMNIEJ DWIE Z TYCH LICZB MAJĄ IDENTYCZNĄ
WARTOŚĆ.
UWZGLĘDNIA PRZYPADKI GDY WSZYSTKIE LICZBY SĄ RÓŻNE ORAZ ŻE MOGĄ
WYSTĄPIĆ POWTÓRZENIA. */


float a, b, c;

cout << "Podaj pierwsza liczbe: ";
cin >> a;
cout << "Podaj druga liczbe: ";
cin >> b;
cout << "Podaj trzecia liczbe: ";
cin >> c;
cout << endl;
if ((a == b) && (b == c) && (a == c))
{
cout << "Podales trzy rowne liczby";
}

if ((a == b) && (b != c) && (a != c))
{
cout << "Pierwsza i druga liczba sa sobie rowne" << endl;
cout << "Mediana nie istnieje" << endl;
if (a < c)
{

background image

cout << "Najwieksza z tych liczb to: " << c << endl;
cout << "Liczby uporzadkowane malejaco: " << c << " " << b << " " << a;
}
else
{
cout << "Dwie pierwsze liczby sa sobie rowne i najwieksze: " << a << " = " << b;
cout << "Liczby uporzadkowane malejaco: " << a << " " << b << " " << c;
}
}

if ((b == c) && (a != b) && (a != c))
{
cout << "Druga i trzecia liczba sa sobie rowne" << endl;
cout << "Mediana nie istnieje" << endl;
if (b < a)
{
cout << "Najwieksza z tych liczb to: " << a << endl;
cout << "Liczby uporzadkowane malejaco: " << a << " " << b << " " << c;
}
else
{
cout << "Druga i trzecia liczba sa sobie rowne i najwieksze: " << b << " = " << c << endl;
cout << "Liczby uporzadkowane malejaco: " << b << " " << c << " " << a;
}
}

if ((a == c) && (b != c) && (a != b))
{
cout << "Pierwsza i trzecia liczba sa sobie rowne" << endl;
cout << "Mediana nie istnieje" << endl;
if (a < b)
{
cout << "Najwieksza z tych liczb to: " << b << endl;
cout << "Liczby uporzadkowane malejaco: " << b << " " << a << " " << c;
}
else
{
cout << "Pierwsza i trzecia liczba sa sobie rowne i najwieksze: " << a << " = " << c << endl;
cout << "Liczby uporzadkowane malejaco: " << a << " " << c << " " << b;
}
}

if ((a < b) && (b < c) && (a < c))
{
cout << "Mediana wynosi: " << b << endl;
cout << "Najwieksza z tych liczb to: " << c << endl;
cout << "Liczby uporzadkowane malejaco: " << c << " " << b << " " << a;
}

if ((a < c) && (c < b) && (a < b))
{
cout << "Mediana wynosi: " << c << endl;
cout << "Najwieksza z tych liczb to: " << b << endl;
cout << "Liczby uporzadkowane malejaco: " << b << " " << c << " " << a;
}

background image

if ((b < c) && (c < a) && (b < a))
{
cout << "Mediana wynosi: " << c << endl;
cout << "Najwieksza z tych liczb to: " << a << endl;
cout << "Liczby uporzadkowane malejaco: " << a << " " << c << " " << b;
}

if ((b < a) && (a < c) && (b < c))
{
cout << "Mediana wynosi: " << a << endl;
cout << "Najwieksza z tych liczb to: " << c << endl;
cout << "Liczby uporzadkowane malejaco: " << c << " " << a << " " << b;
}

if ((c < a) && (a < b) && (c < b))
{
cout << "Mediana wynosi: " << a << endl;
cout << "Najwieksza z tych liczb to: " << b << endl;
cout << "Liczby uporzadkowane malejaco: " << b << " " << a << " " << c;
}

if ((c < b) && (b < a) && (c < a))
{
cout << "Mediana wynosi: " << b << endl;
cout << "Najwieksza z tych liczb to: " << a << endl;
cout << "Liczby uporzadkowane malejaco: " << a << " " << b << " " << c;
}

char znak;
cin >> znak;
}



ZADANIE 4

#include
using namespace std;
int main()
{
/* PROGRAM WCZYTUJĄCY Z

KLAWIATURY

DWIE DATY KALENDARZOWE

(ZAPISYWANE ZA POMOCĄ TRZECH LICZB CAŁKOWITYCH: DZIEŃ, MIESIĄC,
ROK)
I SPRAWDZAJĄCY CZY PIERWSZA DATA JEST WCZEŚNIEJSZA OD DRUGIEJ. */


int dzien1, dzien2, miesiac1, miesiac2, rok1, rok2;

cout << "Podaj parametry pierwszej daty w liczbach" << endl;
cout << "dzien: ";
cin >> dzien1;
while ((dzien1 < 0) || (dzien1 > 31))
{
cout << "Miesiac ma najwyzej 31 dni !!!" << endl;
cout << "Podaj nowy dzien: ";
cin >> dzien1;

background image

}
cout << "miesiac: ";
cin >> miesiac1;
while ((miesiac1 < 0) || (miesiac1 > 12))
{
cout << "Rok ma najwyzej 12 miesiecy !!!" << endl;
cout << "Podaj nowy miesiac: ";
cin >> miesiac1;
}
cout << "rok: ";
cin >> rok1;
while (rok1 < 0)
{
cout << "Rok jest liczba dodatnia !!!" << endl;
cout << "Podaj nowy rok: ";
cin >> rok1;
}

cout << endl << "Podaj parametry drugiej daty w liczbach" << endl;
cout << "dzien: ";
cin >> dzien2;
while ((dzien2 < 0) || (dzien2 > 31))
{
cout << "Miesiac ma najwyzej 31 dni !!!" << endl;
cout << "Podaj nowy dzien: ";
cin >> dzien2;
}
cout << "miesiac: ";
cin >> miesiac2;
while ((miesiac2 < 0) || (miesiac2 > 12))
{
cout << "Rok ma najwyzej 12 miesiecy !!!" << endl;
cout << "Podaj nowy miesiac: ";
cin >> miesiac2;
}
cout << "rok: ";
cin >> rok2;
while (rok2 < 0)
{
cout << "Rok jest liczba dodatnia !!!" << endl;
cout << "Podaj nowy rok: ";
cin >> rok2;
}
cout << endl;

if (rok1 < rok2)
{
cout << "Pierwsza data jest wczesniejsza";
}
else if (rok2 < rok1)
{
cout << "Druga data jest wczesniejsza";
}
else
{
if (miesiac1 < miesiac2)

background image

{
cout << "Pierwsza data jest wczesniejsza";
}
else if (miesiac2 < miesiac1)
{
cout << "Druga data jest wczesniejsza";
}
else
{
if (dzien1 < dzien2)
{
cout << "Pierwsza data jest wczesniejsza";
}
else if (dzien2 < dzien1)
{
cout << "Druga data jest wczesniejsza";
}
else
{
cout << "Obie daty sa takie same :) ";
}
}
}

char znak;
cin >> znak;
}



ZADANIE 5 - NIESKOŃCZONE (NIE DZIAŁAJĄ STRZAŁKI, KLAWISZE
FUNKCYJNE, ESC I NIEKTÓRE INNE KLAWISZE)

#include
#include
using namespace std;
int main()
{
/* PROGRAM KLASYFIKUJĄCY KLAWISZE NACISKANE NA KLAWIATURZE DO
MOMENTU NASIŚNIĘCIA ESC I WYŚWIETLAJĄCY JEDEN Z NAPISÓW:
- MAŁA LITERA
- DUŻA LITERA
- CYFRA
- KLAWISZ ENTER
- KLAWISZ ESC
- STRZAŁKA W LEWO
- STRZAŁKA W PRAWO
- KLAWISZ FUNKCYJNY F1
- INNY KLAWISZ
DO POBIERANIA KODU KLAWISZA WYKORZYSTANA JEST FUNKCJA getch() Z
BIBLIOTEKI */


int i;
int klawisz=0;

background image

while (klawisz != 27)
{
klawisz = getch();
if ((klawisz >= 97) && (klawisz <= 122))
{
cout << "Mala litera" << endl;
}
else if ((klawisz >= 48) && (klawisz <= 57))
{
cout << "cyfra" << endl;
}
else if ((klawisz >= 65) && (klawisz <= 90))
{
cout << "Duza litera" << endl;
}
else if (klawisz == 0)
{
// klawisz = getch();
//if (klawisz == 77)
// {

cout << "Klawisz F1" << endl;
//}
}
else if (klawisz == 13)
{
cout << "ENTER" << endl;
}
else
{
cout << "Inny znak" << endl;
}
}


char znak;
cin >> znak;
}

















Wyszukiwarka

Podobne podstrony:
Karta graficzna praca
najlepsza karta graficzna do laptopa do grania
Karta Graficzna
utk cw 3 1 karta graficzna teoria
MŁ Karta Graficzna
Budowa komputera, Karta graficzna
Karta Graficzna
Karta graficzna
Karta graficzna, ELEKTRONIKA
KARTA GRAFICZNA
Karta graficzna, Studia, Informatyka, Informatyka, Informatyka
Karta graficzna
Karta Graficzna
Rafał Dzikowski & Kamil Iwanów (Karta Graficzna)
Karta Graficzna budowa

więcej podobnych podstron