AP sem II 02 03

background image

AP Edukacja

Semestr II

02.03.2013r.

background image

TEMATY

• Instalowanie sterowników i urządzeń
• Lokalizacja usterek systemu

operacyjnego

• Diagnostyka systemu operacyjnego.

System information for Windows

• Lokalizacja i naprawa usterek

systemu operacyjnego

• Indeks wydajności systemów

background image

Instalowanie sterowników i

konfigurowanie urządzeń

• Wybór odpowiedniego sprzętu
• Mechnizm Plug and Play
• USB

background image

Plug and Play

• Plug and Play (z ang. podłącz i używaj) to

termin używany na określenie zdolności
komputera do pracy z urządzeniami
peryferyjnymi zaraz po ich podłączeniu, bez
konieczności ponownego uruchamiania
maszyny. Nazwa Plug and Play jest kojarzona z
firmą Microsoft, która jako pierwsza jej użyła
(w odniesieniu do Windows 95), ale wcześniej
już kilka innych firm stosowało tę technologię.
W tej chwili jest to ogólnie przyjęta nazwa
standardu

background image

Zasada działania

• Plug and Play wymaga współpracy zarówno ze strony sprzętu

komputerowego, jak i oprogramowania. Rozwiązuje się to tak, że
każde urządzenie ma nadany określony kod identyfikacyjny, a
oprogramowanie zainstalowane na komputerze rozpoznaje go i na
jego podstawie rozpoczyna współpracę z tym urządzeniem. Inną
umiejętnością wymaganą od sprzętu jest, aby potrafił on rozpoznać
zmianę w konfiguracji polegającą na dodaniu lub odłączeniu
urządzenia. Przykładem na pełne wprowadzenie w życie tych
założeń są współczesne gniazda USB czy FireWire.

• Po podłączeniu urządzenia system operacyjny musi zinterpretować

zmianę. Rozwiązaniem jest sprawdzanie, czy ze strony szyny
danych nie nadeszło przerwanie informujące o zmianie konfiguracji i
odczytanie informacji o tym, co faktycznie się stało. Gdy już
zostanie wykryte miejsce w którym nastąpiła zmiana, system
sprawdza informacje o tym urządzeniu. Jeśli je rozpozna, załaduje
odpowiedni sterownik urządzenia, co umożliwi jego pracę.

background image

Kłopoty z wprowadzeniem

• System Plug and Play nie został wprowadzony bez

przeszkód. W chwili wprowadzenia tej technologii
nie była ona zintegrowana do systemu ISA, więc
identyfikatory sprzętu i sposób ich nadawania nie
były jeszcze sformalizowane. Z tego też powodu
początkowo technologia ta okazała się bardzo
zawodna. Wówczas w związku z częstymi
konfliktami przerwań IRQ powstało (spotykane do
dziś) złośliwe określenie Plug and pray (z ang.
podłącz i módl się). Z czasem jednak problem ten
został rozwiązany, np. szyny danych PCI od
początku współpracowały z tym standardem.

background image

USB - uniwersalna magistrala

szeregowa

• Universal Serial Bus - rodzaj

sprzętowego portu komunikacyjnego
komputerów, zastępującego stare
porty szeregowe i porty równoległe.
Został opracowany przez firmy
Microsoft, Intel, Compaq, IBM i DEC.

background image

USB

• Port USB jest uniwersalny w tym sensie, że można go

wykorzystać do podłączenia do komputera wielu
różnych urządzeń (np.: kamery wideo, aparatu
fotograficznego, telefonu komórkowego, modemu,
skanera, klawiatury, przenośnej pamięci itp).
Urządzenia podłączane w ten sposób mogą być
automatycznie wykrywane i rozpoznawane przez
system, przez co instalacja sterowników i konfiguracja
odbywa się w dużym stopniu automatycznie (przy
starszych typach szyn użytkownik musiał
bezpośrednio wprowadzić do systemu informacje o
rodzaju i modelu urządzenia). Możliwe jest także
podłączanie i odłączanie urządzeń bez konieczności
wyłączania czy ponownego uruchamiania komputera.

background image

USB

• Jedną z ważniejszych cech portu USB jest zgodność ze standardem

Plug and Play. Architektura USB składa się z serwera (hosta), wielu
portów USB oraz urządzeń do nich podłączonych. Host USB można
zarządzać wieloma kontrolerami, a każdy kontroler może
udostępniać jeden lub więcej portów USB. Urządzenia można łączyć
ze sobą tworząc sieć o topologii drzewa wykorzystując do tego
koncentratory USB. Mogą być one połączone ze sobą kaskadowo
tworząc nawet pięciopoziomową strukturę drzewiastą. W całej sieci
można podłączyć do 127 urządzeń USB, jednak ze względu na
pobór mocy ich liczbę trzeba ograniczyć. Każde urządzenie
komunikuje się z kontrolerem przy wykorzystaniu kanałów
logicznych, których może być do 32, przy czym 16 z nich jest
wejściowych i 16 wyjściowych. Dwa kanały, po jednym z każdego
kierunku transmisji, są zarezerwowane, więc realnie istnieje 30
kanałów logicznych na każde urządzenie USB. Przykładem
wykorzystania wielu kanałów może być kamera internetowa z
mikrofonem i wyjściem słuchawkowym. Ponadto w jednej sieci
mogą pracować urządzenia o różnych szybkościach transmisji.

background image
background image

Standardy i przepustowość

• Na opakowaniach produktów można znaleźć oznaczenia USB 2.0 i podobne,

ważniejszą informacją jest jednak szybkość transmisji. Urządzenia te powinny mieć
naklejkę informującą o ich standardzie pracy. Urządzenia USB możemy podzielić na
trzy grupy ze względu na zgodność z przyjętymi specyfikacjami:

• USB 1.1 Urządzenia spełniające warunki tej specyfikacji mogą pracować z szybkością

(Full Speed) 12 Mbit/s (1,5 MB/s) i (Low Speed) 1,5 Mbit/s (0,1875 MB/s). Data
ogłoszenia specyfikacji: 23.08.1998.

• USB 2.0 (Hi-Speed) Urządzenia zgodne z warunkami nowej specyfikacji mogą

pracować z maksymalną szybkością 480 Mbit/s (60 MB/s). Rzeczywista szybkość
przesyłu danych zależy od konstrukcji urządzenia. Według testów portalu CNet[2]
maksymalna prędkość zapisu kształtuje się w granicach 25 - 30 MB/s, a odczytu 30 -
42 MB/s. Jest to głównie spowodowane tym, że transmisja danych przez port odbywa
się w trybie half-duplex na jednej parze przewodów. Urządzenia w standardzie USB
2.0 są w pełni kompatybilne ze starszymi urządzeniami. Data ogłoszenia specyfikacji:
27.04.2000.

• USB 3.0 (SuperSpeed) Urządzenia zgodne z warunkami nowej specyfikacji mogą

pracować z szybkością 5 Gbit/s[1] (640 MB/s). Rzeczywista przepustowość łącza
danych wynosi 4 Gbit/s, co przy zastosowaniu kodowania 8b/10b pozwala uzyskać
transfer rzędu 400 MB/s[3]. Nowy standard oprócz standardowych przewodów (dla
kompatybilności w dół z USB 2.0 i 1.1) do szybkich transferów wykorzystuje dwie
dodatkowe, ekranowane pary przewodów w full-dupleksie. Pierwsza prezentacja tej
technologii odbyła się na targach CES 2008. Data ogłoszenia specyfikacji:
17.11.2008.

background image

Kontroler USB

• Kontroler USB jest kartą rozszerzeń

umożliwiająca podłączanie urządzeń
korzystających z interfejsu USB do
komputerów nie posiadających tego
złącza. Karty takie występują w
różnych wersjach w zależności od
ilości portów i ich rodzaju (USB 1.1,
USB 2.0 lub USB 3.0).

background image

Instalacja sterowników

urządzeń

• Drukarki
• Skaner
• Kamera
• Tablica interaktywna
• Rzutnik

background image

Aktualizacja sterowników

• Źródła:

strona internetowa producenta
płyta za sprzętem
inne

background image

Lokalizacja usterek systemu

• Usterki mogą się pojawić na poziomie systemu

operacyjnego i w takiej sytuacji administrator
będzie musiał wykonać czynności naprawcze .

• Usterki systemu mogą być ściśle związane z

niewłaściwym skonfigurowaniem sprzętu
(zainstalowane niewłaściwe wersje
sterowników), jak również mogą mieć
charakter czysto programowy, uszkodzenie
rejestru systemu lub plików startowych:

• Uszkodzenie sprzętu, uszkodzenie pamięci

background image

Diagnostyka sprzętu

• Narzędzie diagnostyka pamięci

systemu Windows7/ Vista

• Memtest86+
• System Information for Windows
• CPU – Z
• Sprawdź dysk
• Chkdsk
• HDDScan

background image

Diagnozowanie i

monitorownie

• Po zauważeniu nieprawidłowości w

zachowaniu SO należy diagnozować
system, co pomoże w znalezieniu
przyczyny ewentualnej usterki, by
można ją było wyeliminować.

• Pomocne może być monitorowanie

stanu systemu

background image

Tryb awaryjny

• Zaawansowane opcje rozruchu

systemu

• F8

background image

Indeks wydajności Systemu

• Właściwości – menu kontekstowe Mój

komputer

background image

Szczegółowe informacje o

systemie

• Menu start/Wszystkie

programy/Akcesoria/Narzędzia
systemowe

background image

Monitor wydajności systemu

• Narzędzia administracyjne Panelu

sterowania

background image

Monitor niezawodności

systemu

background image

Podgląd zdarzeń

background image

Lokalizowanie i naprawa usterek

systemu operacyjnego


Document Outline


Wyszukiwarka

Podobne podstrony:
Prawo ochrony srodowiska wyklad 02.03.05, administracja, II ROK, III Semestr, rok II, sem IV, pr
Postepowanie administracyjne wyklad 02.03.05, administracja, II ROK, III Semestr, rok II, sem IV,
sledziu tiob sem II,03,2010
sledziu tiob sem II#,03,2010
sedymentologia3 sko 02.03, Geologia GZMiW UAM 2010-2013, II rok, Sedymentologia, Wykłady, wykłady 1-
Substancje o działaniu zbliżonym do witamin - W12 - 02 03, DIETETYKA, ŻYWIENIE CZŁOWIEKA ROK II
PwOŚ 18.03.2013, OŚ, sem II 1 SOWiG, Pomiary w Ochronie Środowiska
PSYCHOLOGIA – ćwiczenia 02.03.2008, WSKFIT 2007-2012, II semestr, psychologia
Pytania i zagadnienia do testu ME 30W 02.03.2011, Politechnika Wrocławska Energetyka, II semestr, Ma
02.03. - zbieg przepisów i czyn ciągły, PRAWO, ROK 3, Prawo ROK II- semestr II, Prawo karne- ćwiczen
sledziu tiob sem II#,03,2010 (2)
Elektrotechnika.08.02, AM Gdynia, Sem. I,II, Elektrotechnika - Jankowski, Zajecia
2 1 II 2 02 ark 03 Plan sytuacyjny
11-03-2013 Testy dla proporcji rozwiazania, TŻ, SEMI, SEM II, statystyka
Z Wykład 02.03.2008, Zajęcia, II semestr 2008, Algorytmy i struktury danych
AP Edukacja – 1603 sem II
TT Sem III 14 03

więcej podobnych podstron