SOiSK zeszyt

Lekcja 1/2

Temat: Zapoznanie z regulaminem pracowni komputerowej i zasadami BHP. Omówienie PSO i wymagań edukacyjnych.

Lekcja 3/4

Temat: Analiza i interpretacja norm prawnych dotyczących rozpowszechniania programów komputerowych

Podstawa prawna

W 1994 roku zostały uchwalone przez Sejm przepisy obejmujące ochronę programów komputerowych. Ochrona oprogramowania komputerowego gwarantuje twórcy autorskie prawa osobiste oraz prawo majątkowe. Twórca programu posiada wyłączne prawo do korzystania z utworu oraz rozporządzania nim. Prawo autorskie chroni prawa twórców do ich utworów.

Lekcja 5/6

Temat: Ochrona praw autorskich. Przestępczość komputerowa.

Przestępczość komputerowa – określana w zakresie czynów skierowanych przeciwko systemowi komputerowemu i czynów dokonanych przy użyciu komputera jako narzędzia. Jest to naruszenie uprawnień do programu komputerowego.

Lekcja 7/8

Temat: Charakterystyka elementów komputera PC i rodzajów oprogramowania.

Elementy komputera PC: procesor, pamięć, napęd płyt, dysk twardy, karta muzyczna, sieciowa, graficzna, płyta główna.

Lekcja 9/10

Temat: Rozpoznawanie elementów środowiska Windows.

Lekcja 11/12

Temat: Uruchamianie aplikacji w środowisku Windows

Zmiany w Windows 7:

Lekcja 13/14

Temat: Uruchamianie aplikacji i programów DOS

Rozszerzenie - sposób oznaczania typu pliku za pomocą sufiksu jego nazwy. Rozszerzenie jest oddzielone od reszty nazwy za pomocą kropki. Ponieważ w nowoczesnych systemach nazwa pliku może sama w sobie zawierać kropki, przyjmuje się, że rozszerzeniem jest część nazwy po ostatniej kropce, a samo rozszerzenie nie zawiera kropek.

W systemie DOS długość rozszerzenia była ograniczona do 3 znaków. Z tego powodu dla niektórych rodzajów plików przyjęły się dwa różne rozszerzenia, np. .jpg i .jpeg oraz .htm i .html.

Lekcja 15/16

Temat: Zapisywanie danych do pliku

Przełączanie użytkownika może odbywać się bez wcześniejszego zapisywania efektów pracy czy też zamykania aktywnych procesów.

Dzięki wylogowywaniu możemy po pewnym czasie zalogować się do systemu i kontynuować rozpoczętą pracę.

Lekcja 17/18

Temat: Wykonywanie czynności edycyjnych: kopiuj, wytnij, wklej.

Lekcja 19/20

Temat: Zamykanie systemu (hibernacja, uruchom ponownie, wyloguj itp.)

Lekcja 21/22

Temat: System plików FAT32, NTFS

FAT32 - Odmiana systemu plików FAT, po raz pierwszy zastosowany w systemie operacyjnym Windows 95 OSR2, następca FAT16.

FAT32 (który pomimo nazwy sugerującej 32 bity, używa tylko 28 bitów) pozwalając teoretycznie na opisanie 268.435.438 klastrów, co umożliwiałoby użycie go nawet na wieloterabajtowych dyskach twardych. W rzeczywistości, z powodu ograniczeń wbudowanych w program użytkowy "fdisk" firmy Microsoft, który obsługuje maksymalnie 4.177.920 klastrów (~222), wielkość dysku obsługiwanego w tym systemie plików nie może przekroczyć 2 terabajtów. Więcej informacji na ten temat można znaleźć na stronie Microsoftu [1]. Maksymalny rozmiar pliku to 4 GB - 1 B (232 B - 1 B).

W momencie powstania był wyraźnie lepszy od swojego poprzednika - FAT16, jednak z powodu swoich ograniczeń został zastąpiony systemem NTFS w późniejszych systemach Microsoftu, jak np. Windows XP. W Windows XP można korzystać z FAT, można także zainstalować go na takiej partycji, jednak systemowe narzędzia nie potrafią utworzyć partycji FAT o rozmiarze większym niż 32 GB. Aby utworzyć partycję FAT o rozmiarze większym niż 32 GB, należy posłużyć się alternatywnym narzędziem do partycjonowania: PQMagic, systemem Windows 95 (OSR2)/98 lub systemem Linux

NTFS (ang. New Technology File System) – standardowy system plików systemu Microsoft Windows NT i jego następców (Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows 7).

NTFS wywodzi się od systemu plików HPFS, opracowanego przez Microsoft i IBM dla systemu OS/2. Został wprowadzony w celu zastąpienia starszego FAT-u, używanego w MS-DOS. Zaczerpnięte z HPFS ulepszenia w stosunku do FAT-u obejmują obsługę metadanych oraz dodanie struktur poprawiających szybkość pracy z dużą liczbą plików oraz dyskami o dużej pojemności. Dalsze ulepszenia (w stosunku do HPFS) polegają na wprowadzeniu listy kontroli dostępu (ACL) i dziennika operacji dyskowych (journal).

Ponadto NTFS nie ma tak ostrego ograniczenia dotyczącego maksymalnego rozmiaru pliku (do 1GB w FAT16 i 4GB w FAT32), co umożliwia na przykład przechowanie obrazu płyty DVD na dysku twardym, bez dzielenia go na mniejsze pliki.

Lekcja 23/24

Temat: Katalog główny, ścieżka dostępu.

Lekcja 25/26

Temat: Praca z systemem plików.

Lekcja 27/28

Temat: Obsługa długich znaków.

Zastrzeżone znaki: / \ : , * ? „ < > | spacja

Długa nazwa pliku – umożliwia nadanie plikom zapisanym na partycji FAT nazw dłuższych niż 11 znaków. W standardzie UTF – 16 nazwa plików może zawierać 255 znaków.

DOS 1-8

Windows 1-260

Lekcja 29/30

Temat: Przeglądnie i otwieranie obiektów w eksploratorze.

Utwórz Folder – do tworzenia nowych folderów, które są podstawową jednostką organizacji danych w systemie Windows (wywołujemy przez: 1* prawe klikniecie myszką w drzewie na folder w którym chcemy utworzyć nowy plik i wybranie opcji „Nowy Folder”; 2* w górnym menu „Plik” wybranie opcji „Nowy Folder”;) w obrębie jednego folderu nie mogą się powielać nazwy plików i folderów

Zmień Nazwę – do zmieniania nazw plików i folderów już istniejących (wywołujemy przez: 1* prawe klikniecie myszką w drzewie na folder, plik , którego nazwę chcemy zmienić i wybranie opcji „Zmień Nazwę”; 2* w górnym menu „Edycja” wybranie opcji „Zmień Nazwę”; 3* zaznaczenie wybranego pliku lub folderu i naciśnięcie klawisza „F2”)

Wklej - do wklejania informacji (katalogów, folderów, plików) po wykonaniu operacji „Wytnij” i „Kopiuj” (wywołujemy przez: 1* prawe klikniecie myszką w drzewie na folder, do którego chcemy wkleić informacje i wybranie opcji „Wklej”; 2* w górnym menu „Edycja” wybranie opcji „Wklej”; 3* zaznaczenie wybranego pliku lub folderu i naciśnięcie kombinacji klawiszy „ctrl+v”)

Wytnij – do przenoszenia informacji (katalogów, folderów, plików) pomiędzy folderami i dyskami (wywołujemy przez: 1* prawe klikniecie myszką w drzewie na folder, który chcemy przenieść i wybranie opcji „Wytnij”; 2* w górnym menu „Edycja” wybranie opcji „Wytnij”; 3* zaznaczenie wybranego pliku lub folderu i naciśnięcie kombinacji klawiszy „ctrl+x”) następnie plik ten musimy „Wkleić” w wybrane miejsce

Kopiuj – do powielania informacji (wywołujemy przez: 1* prawe klikniecie myszką w drzewie na folder, który chcemy powielić i wybranie opcji „Kopiuj”; 2* w górnym menu „Edycja” wybranie opcji „Kopiuj”; 3* zaznaczenie wybranego pliku lub folderu i naciśnięcie kombinacji klawiszy „ctrl+c”)

Usuń – służy do usuwania nie potrzebnych już informacji (wywołujemy przez: 1* prawe klikniecie myszką w drzewie na folder, który chcemy usunać i wybranie opcji „Usuń”; 2* w górnym menu „Plik” wybranie opcji „Usuń”; 3* zaznaczenie wybranego pliku lub folderu i naciśnięcie kombinacji klawiszy „ctrl+c”)

Drag and Drop czyli Podnieś i Upuść – do przenoszenia folderów i plików pomiędzy folderami (Klikamy lewym przyciskiem myszki na obiekt i nie puszczając przycisku przeciągamy go do miejsca docelowego i puszczamy przycisk myszki)

Aby osiągnąć najwyższą funkcjonalność struktury drzewiastej foldery i pliki powinniśmy składować tematycznie, a ich nazwy powinny jasno charakteryzować zawartość nawet osobą trzecim. Ułatwia to przejęcie stanowiska innej osobie i kontynuowanie naszej pracy, jednorazowe wprowadzanie zmian czy też aktualizacje naszego zbioru ofert. Zbiór ofert tworzymy dzięki wyżej wymienionym przeze mnie opcjom.

Lekcja 31/32

Temat: Eksplorator Windows. Atrybuty plików.

Eksplorator Windows - aplikacja do przeglądania systemu plików w Microsoft Windows, dostępna od wersji MS Windows 95. Eksplorator (nazwa pliku explorer.exe) jest także domyślną powłoką tych systemów operacyjnych. Powłoka pokazuje ikony na pulpicie, a także pasek zadań.

Explorer.exe to bardzo ważny plik systemowy. Jego brak (w przypadku niedoświadczonych użytkowników) może doprowadzić do unieruchomienia systemu i konieczności reinstalacji. Oprócz tradycyjnego sposobu klikaniem, uruchomić go możemy także poprzez jednoczesne wciśnięcie klawiszy Logo Windows i E na klawiaturze.

Lekcja 33/34

Temat: Uprawnienia NTFS do folderów i plików, lista kontroli dostępu ACL.

Standardowe uprawnienia NTFS zapewniają wszystkie rodzaje kontroli, wymagane do zabezpieczenia zasobów, istnieją jednak przypadki, w których uprawnienia NTFS nie zapewniają specyficznego poziomu dostępu, jaki należy przyznać użytkownikom.
Aby stworzyć specyficzny poziom dostępu, należy przypisać do zasobu uprawnienia specjalne.

Uprawnienia Opis
Przechodzenie poprzez folder/Wykonanie pliku Uprawnienie Przechodzenie poprzez folder zezwala lub zabrania na dostęp do pliku w sytuacji, gdy użytkownik ten nie posiada odpowiednich uprawnień do zawierającego ten plik katalogu, ale posiada je w stosunku do samego pliku.
Prawo to można stosować tylko do folderów. Uprawnienie to ma zastosowanie tylko w stosunku do tych użytkowników i grup, którym poprzez zasady grup nie przyznano prawa Pomijanie sprawdzania przebiegu. (domyślnie grupa Wszyscy otrzymuje prawo Pomijanie sprawdzania przebiegu). Ustawienie dla folderu uprawnienia Przechodzenie poprzez folder nie powoduje automatycznego ustawienia Wykonanie pliku. Uprawnienie Wykonanie pliku przyznaje lub odmawia użytkownikowi prawa do uruchamiania plików zawierających programy. Prawo to stosuje się jedynie do plików.
Odczyt atrybutów Zezwala lub odmawia przeglądania atrybutów pliku lub folderu takich jak Tylko do odczytu lub Ukryty
Odczyt atrybutów rozszerzonych Zezwala bądź odmawia przeglądania rozszerzonych atrybutów pliku bądź folderu. Niektóre rozszerzone atrybuty definiują same aplikacje we właściwy dla siebie sposób. Należą do nich również dwa atrybuty NTFS - kompresji i szyfrowania.
Tworzenie plików/Zapis danych Zezwala bądź odmawia prawa do tworzenia plików wewnątrz folderu. Zapis danych zezwala bądź odmawia prawa do dokonywania zmian w plikach i nadpisywania ich bieżącej zawartości. Prawo to stosuje się jedynie do plików.
Tworzenie folderów/Dołączanie danych Zezwala bądź odmawia prawa tworzenia podkatalogów wewnątrz folderu. Dołączanie danych zezwala bądź odmawia do dopisywania danych na końcu istniejącego pliku, lecz nie do zmiany, usuwania lub nadpisywania istniejących już w nim danych.
Zapis atrybutów Zezwala bądź odmawia prawa do zmieniania atrybutów pliku lub folderu takich jak Tylko do odczytu, Ukryty.
Zapis rozszerzonych atrybutów Zezwala bądź odmawia prawa do zmieniania rozszerzonych atrybutów pliku lub folderu.
Usuwanie podfolderów i plików Zezwala bądź odmawia prawa do usuwania znajdujących się wewnątrz folderu plików zabezpieczeń podkatalogów, nawet jeżeli użytkownik nie posiada uprawnienia Usuwanie do usuwanego pliku lub podkatalogu.
Usuwanie Zezwala bądź odmawia prawa do usuwania plików i katalogów. Jeżeli użytkownik nie posiada uprawnienia Usuwanie do pliku lub katalogu, ciągle może je usunąć o ile posiada uprawnienie Usuwanie podfolderów i plików w stosunku do folderu nadrzędnego.
Odczyt uprawnień Zezwala bądź odmawia prawa do odczytywania uprawnień zastosowanych do pliku lub folderu, takich jak Pełna kontrola, Zapis, Odczyt.
Zmiana uprawnień Zezwala bądź odmawia prawa do zmieniania uprawnień zastosowanych do pliku lub folderu takich jak Pełna kontrola, Zapis, Odczyt.
Przejęcie na własność Zezwala bądź odmawia prawa do przejęcia pliku lub folderu na własność.
Właściciel pliku lub folderu może zawsze zmienić jego uprawnienia, niezależnie od tego, jakie zastosowano uprawnienia w celu jego ochrony.
Synchronizacja Zezwala bądź odmawia prawa do tego, aby różne wątki mogły oczekiwać na zwolnienie uchwytu do pliku zabezpieczeń w ten sposób synchronizować się z innymi, sygnalizującymi to wątkami.
Ten rodzaj uprawnienia ma zastosowanie jedynie dla programów wielowątkowych i wieloprocesorowych.

Uprawnienia zabezpieczeń mogą ulec zmianie w wyniku operacji kopiowania lub przenoszenia.
Jeżeli plik lub folder jest kopiowany w obrębie tego samego woluminu NTFS, dziedziczy uprawnienia nowej lokalizacji.
Jeżeli plik lub folder jest przenoszony w obrębie tego samego woluminu NTFS, jego uprawnienia się nie zmieniają.
Jeżeli plik lub folder jest kopiowany bądź przenoszony na inny wolumin NTFS, dziedziczy uprawnienia nowej lokalizacji.
Należy również zapamiętać, jeżeli pliki lub foldery zostaną przeniesione na wolumin FAT, utracą one posiadane uprawnienia NTFS, ponieważ woluminy typu FAT nie obsługują uprawnień NTFS.

Lekcja 35/36

Temat: Zarządzanie plikami i folderami.

Zarządzanie plikami i folderami obejmuje przechowywanie i zabezpieczanie zasobów, udostępnianie tych zasobów użytkownikom w sieci i zarządzanie zmianami w tych zasobach. Systemy z rodziny Windows Server 2003 oferują wiele narzędzi do zarządzania plikami i folderami. Są to między innymi Foldery udostępnione, kopiowanie folderów udostępnionych w tle, Rozproszony system plików (DFS), System szyfrowania plików (EFS) oraz Pliki trybu offline. Gdy folder jest udostępniony, użytkownicy mogą łączyć się z folderem przez sieć i uzyskiwać dostęp do jego zawartości. W przypadku kopiowania folderów udostępnionych w tle użytkownicy mogą przeglądać zawartość folderów sieciowych w takiej postaci, w jakiej znajdowały się one w pewnym momencie w przeszłości.

Do najczęściej wykonywanych zadań należą udostępnianie folderu lub dysku, włączanie kopiowania folderów udostępnionych w tle i zmienianie ustawień kopiowania folderów udostępnionych w tle. Plikami i folderami można również zarządzać za pomocą Zarządzanie folderami udostępnionymi z wiersza polecenia. Aby uzyskać więcej informacji na temat innych zadań związanych z plikami i folderami, zobacz Foldery udostępnione — wykonywanie określonych zadań.

Aby udostępnić folder lub dysk

  1. Otwórz przystawkę Zarządzanie komputerem.

  2. W drzewie konsoli kliknij folder Udziały.
    Gdzie?

    • Zarządzanie komputerem/Narzędzia systemowe/Foldery udostępnione/Udziały

  3. W menu Akcja kliknij polecenie Nowy udział.

  4. Wykonaj kolejne kroki w Kreatorze udostępniania folderu, a następnie kliknij przycisk Zakończ.

Ważne

Uwagi

Aby włączyć funkcję kopiowania udostępnionych folderów w tle

  1. Otwórz przystawkę Zarządzanie komputerem (lokalne).

  2. W drzewie konsoli kliknij prawym przyciskiem myszy węzeł Foldery udostępnione, wskaż polecenie Wszystkie zadania, a następnie kliknij polecenie Konfiguruj kopie w tle.
    Gdzie?

    • Zarządzanie komputerem/Narzędzia systemowe/Foldery udostępnione

  3. Zaznacz wolumin, na którym chcesz włączyć funkcję kopiowania udostępnionych folderów w tle, a następnie kliknij przycisk Włącz.

Uwagi

Aby zmienić ustawienia kopiowania udostępnionych folderów w tle

  1. Otwórz przystawkę Zarządzanie komputerem (lokalne).

  2. W drzewie konsoli kliknij prawym przyciskiem myszy węzeł Foldery udostępnione, wskaż polecenie Wszystkie zadania, a następnie kliknij polecenie Konfiguruj kopie w tle.
    Gdzie?

    • Zarządzanie komputerem/Narzędzia systemowe/Foldery udostępnione

  3. Zaznacz wolumin, na którym chcesz wprowadzić zmiany, a następnie kliknij przycisk Ustawienia.

  4. W otwartym w ten sposób oknie dialogowym można zmieniać ustawienia opisane w poniższej tabeli.

 

Ustawienie Uwagi

Wolumin magazynu

Wskazuje, gdzie mają być przechowywane kopie w tle wybranego woluminu. Domyślnie używany jest ten sam wolumin. Zaleca się wykorzystanie oddzielnego woluminu na innym dysku, ponieważ poprawia to parametry pracy mocno obciążonego serwera plików. Wolumin magazynu można zmienić tylko wtedy, gdy nie ma jeszcze żadnych kopii w tle. W przypadku konieczności zmiany woluminu magazynu dla woluminu, dla którego włączono już kopiowanie w tle, należy usunąć wszystkie znajdujące się na nim kopie w tle, a następnie zmienić wolumin magazynu.

Szczegóły

Kliknięcie przycisku Szczegóły powoduje otwarcie okna dialogowego zawierającego listę kopii w tle, które są obecnie magazynowane. Okno to zawiera również informacje na temat całkowitej i dostępnej ilości miejsca na dysku.

Limity magazynowania

Rozmiar domyślny to 10% wielkości woluminu zawierającego pliki źródłowe, dla których tworzone są kopie w tle. Jeśli kopie w tle są przechowywane na woluminie innym niż wolumin plików źródłowych, należy zmienić to ustawienie domyślne, tak aby odzwierciedlało ilość miejsca, jaka ma zostać przeznaczona na kopie w tle. Minimalny limit magazynowania powinien wynosić co najmniej 100 MB, co pozwoli jednak na przechowywanie tylko jednej kopii w tle. W przypadku określenia restrykcyjnego limitu magazynowania należy wykonać testy potwierdzające, że zaplanowana liczba kopii w tle nie przekroczy tych ograniczeń. Jeśli kopie w tle zostaną przedwcześnie usunięte ze względu na istniejące limity magazynowania, może to wypaczyć całą ideę kopiowania udostępnionych folderów w tle.

Zaplanuj

Kliknięcie przycisku Zaplanuj powoduje otwarcie harmonogramu zadań z informacjami niezbędnymi do utworzenia harmonogramu regularnego kopiowania folderów udostępnionych w tle. Przed utworzeniem harmonogramu przyjrzyj się wzorcom czasu pracy użytkowników i przygotuj strategię, w której kopiowanie w tle będzie wykonywane w porze dnia najbardziej dla nich odpowiedniej. Domyślnym ustawieniem jest harmonogram od poniedziałku do piątku o godzinach 7:00 i 12:00. Aby uzyskać więcej informacji o tworzeniu harmonogramu dla kopiowania folderów udostępnionych w tle, zobacz Definiowanie harmonogramu kopiowania w tle.

Uwagi

Lekcja 37/38

Temat: Archiwizacja i kompresja danych.

Archiwizacja (ang. backup) to proces wykonywania kopii danych w celu zabezpieczenia ich przed utratą wskutek wystąpienia takich zdarzeń losowych jak powódź, pożar, włamanie, awaria sprzętu lub oprogramowania, czy nawet przypadkowe skasowanie przez Użytkownika.

Pod pojęciem archiwizacji rozumie się również proces przenoszenia danych z systemów komputerowych na inne nośniki (zwykle tylko do odczytu) w celu zredukowania ilości danych (np. juŜ niepotrzebnych) w głównym systemie komputerowym (lub bazie danych).

Przyczyny utraty danych
-

uszkodzenia mechaniczne

-

błędy oprogramowania

-

błędy człowieka

-

niewłaściwe użycie

-

przypadek

-

pożar

-

kradzież

Niektóre sposoby archiwizacji:

Autoloader - automatyczny zmieniacz, ładujący bez udziału operatora pożądany nośnik

(np. taśmę) z własnego magazynka do napędu (np. streamera). Zapewnia znaczną automatyzację procesu archiwizacji.

Streamer - urządzenia do zapisu i odczytu wykorzystujące taśmę magnetyczną.

Korzystamy z systemów archiwizowania danych z następujących powodów:

Rodzaje archiwizacji i ich cechy

Backup pełny (Full)

Backup różnicowy (Differential)

Backup przyrostowy (Incremental)

Strategie backupu w funkcji czasu

Liczba taśm potrzebna do odtworzenia kompletnego systemu

Programy do archiwizacji danych

Programy typu freeware

1) ABC Backup 1.05

Darmowy program tworzący kopię bezpieczeństwa. Jego największą zaletą jest prostota obsługi i nieskończona ilość planowanych zadań archiwizacji.

Programy typu shareware

1) Image for Windows 1.47

Narzędzie do archiwizacji i odzyskiwania danych. Tworzy dokładną kopię partycji.

2) Ferro Backup System 2.0.1

System archiwizacji danych przeznaczony zarówno dla małych biur jak i dużych przedsiębiorstw i instytucji. Dzięki modułowi centralnego zarządzania umożliwia łatwe i wygodne wykonywanie kopii bezpieczeństwa z wielu komputerów równocześnie.

3) WinPSF 1.1

Aplikacja polskiej produkcji służąca do archiwizacji i regularnego wykonywania kopii zapasowych plików według ustalonych wcześniej profili.

Może automatycznie wykonać kopię zapasową o zadanej porze wybranych dni tygodnia i miesiąca.

Profesjonalne programy komercyjne

1) Norton Ghost 9.0 PL Retail

Produkt firmy Symantec jest wysokiej klasy rozwiązaniem do tworzenia kopii zapasowych.

Program służy do wykonywania obrazów całych dysków lub wybranych partycji.

2) Acronis True Image 8.0

Narzędzie do tworzenia obrazu dysku. Po uruchomieniu aplikacji wskazuje się, czy ma być zarchiwizowany cały dysk czy tylko jego partycja, oraz miejsce, gdzie ma być zachowany obraz, a ponadto określa się rodzaj archiwizacji, hasło oraz sposób kompresji danych.

Kompresja danych

Z pojęciem archiwizacji nieodzownie wiąże się pojęcie kompresji danych.

Kompresja danych jest technologią, która pozwala na zmniejszenie ich objętości, bez uszczerbku dla zawartej w nich informacji.

Polega na zmianie sposobu zapisu informacji w taki sposób, aby zmniejszyć objętość zbioru, nie zmieniając przenoszonych informacji.

Działaniem przeciwnym do kompresji jest dekompresja.

Wyróżnić można dwa rodzaje kompresji:

W przypadku kompresji ilościowej (bezstratnej) wielokrotna kompresja i dekompresja nie powodują utraty żadnej części informacji. Dane są wiernie zakodowywane i rozkodowywane.

Kompresja jakościowa (stratna) jest stosowana w popularnych formatach zapisu obrazów lub dźwięków i powoduje, najczęściej niezauważalną dla naszych zmysłów, utratę szczegółów.

Współczynnik kompresji jest miarą stosunku rozmiaru pliku pierwotnego do jego rozmiaru po kompresji. Jeśli plik po kompresji jest dwa razy mniejszy od pierwotnego, to oznacza to, że współczynnik kompresji wynosi 2:1.

Przykładowy najprostszy algorytm kompresji danych

Algorytm Huffmana

Algorytm Huffmana polega na analizie częstości występowania elementów w zbiorze danych i przydzielaniu krótszych kodów tym elementom, których jest najwięcej.

Za pomocą algorytmu Huffmana zakodujemy wyraz KAWANTANNA oraz obliczymy współczynnik kompresji, czyli stosunek rozmiaru danych przed zakodowaniem do rozmiaru danych po zakodowaniu.

1) W pierwszej kolejności tworzymy tabelę zawierającą statystykę liter.

Znak Częstość
występowania
A 4
N 3
W 1
K 1
T 1

Tabela częstości liter

  1. Następnie tworzymy drzewo binarne, w którego koronie umieszcza się, jako liście, znaki według zasady: występujące najczęściej - na zewnątrz grafu, najrzadziej - w jego środku. Drzewo tworzy się, łącząc kolejno w pary elementy o najmniejszej liczbie powtórzeń. Postępujemy tak długo aŜ wyczerpiemy wszystkie znaki występujące w rozpatrywanym ciągu znaków.

Znak Nowy alfabet
po
zastosowaniu
kodowania
A 0
N 11
W 100
K 1011
T 1010
Drzewo binarne otrzymane

Kody liter po zastosowaniu

algorytmem Huffmana

algorytmu Huffmana

3) Następnie generujemy nowy kodu dla wybranego znaku (na rys. pogrubioną linią pokazano drogę i generowanie kodu dla litery W).

Kod każdej litery jest inny i nie jest początkowym fragmentem kodu innego znaku. Nie musimy Używać dodatkowego symbolu, oddzielającego właściwe znaki zakodowanego tekstu od siebie. Kody o tej własności nazywa się kodami prefiksowymi.

Kod wynikowy dla ciągu KAWANTANNA jest następujący

K

A

W

A

N T

A

N N

A

1011

0

100

0

11 1010

0

11 11

0

Obliczenie współczynnika kompresji

Rozmiar znaków w wyrazie KAWANTANNA wynosi 10 bajtów (10 znaków), czyli 80 bitów.

Pamiętamy, że w kodzie ASCII każdy znak kodowany jest jednym bajtem = 8 bitów.

Kod wynikowy dla algorytmu Huffmana tego samego ciągu zajmuje 21 bitów. Zatem współczynnik kompresji wynosi 80/21, czyli około 4/1.

Jednak uwzględniając pełną kompresję tą metodą będzie nieco mniejszy.

Lekcja 39/40

Temat: Struktura dysku, dysk fizyczny i logiczny.

Dysk składa się z jednej, lub większej ilości płytek w kształcie koła z naniesioną na nich substancją magnetyczną. System operacyjny MS - DOS wprowadził następującą organizację dysków:

cylindry - wszystkie ścieżki płaszczyzny przecinającej płytki z naniesioną na nich substancją magnetyczną. Inaczej mówiąc jest to kilka talerzy obsługiwanych przez odpowiednie zespoły głowic, poruszane jednym mechanizmem. Z tego też względu w przypadku dysków twardych nie mówi się o pojedynczych ścieżkach, lecz tzw. cylindrach, w skład których wchodzą ścieżki o tym samym numerze położone na kolejnych talerzach pakietu.
ścieżki - współśrodkowe okręgi logicznie utworzone na płytce
sektory - mniejsze jednostki logiczne
jednostki alokacji (klastry) - tutaj są zapisywane rzeczywiste kody programu

Dysk sformatowany w systemie DOS składa się z kilku części:
- Blok ładujący (boot sektor ) i zarezerwowane sektory
- Tablica FAT
- Kopia tablicy FAT
- Katalog główny
- Obszar danych ( zawierający m.in. pliki odpowiadające podkatalogom )

Oprócz fizycznego podziału na ścieżki, sektory, głowice ( strony ) dyskietka lub strefa na dysku jest podzielona na sektory logiczne.
Cały dysk jest podzielony na wiele grup ( klastrów ). Każda grupa składa się z sektorów, które dzielą się już tylko na poszczególne bajty danych. W grupie można umieścić pięć rodzajów danych.

tablica partycji dysku twardego

Pierwszy sektor dysku twardego zawiera Główny Blok Ładujący ( Master Boot Rekord ), który podczas startu systemu jest ładowany pod adres 0:7C00 i wykonywany. Ostatnia część tego bloku zawiera tablicę partycji. Jest to 4 - pozycyjna struktura ( każda pozycja 16 bajtów ) , zawierająca informacje o podziale dysku na strefy. W systemach do DOS 4.0 podział na strefy był jedyną metodą obsługi dysków powyżej 32 MB. W nowszych wersjach praktycznie każdy dysk może mieć tylko jedną strefę, ale możliwość podziału jest w dalszym ciągu zachowana.

blok ładujący (boot sektor)

Są to dane, które inicjują system. Znajdują się one zawsze w pierwszej grupie na dysku. Dane wykonywane zawierają konfigurację systemu i program ładujący, który ładuje cały system do pamięci. Procedura, zawarta w ROM BIOS, czyta je podczas restartu systemu ( np. po włączeniu komputera ).

drzewiasta struktura katalogów

Podobnie jak gałęzie drzewa, struktura katalogów może się rozgałęziać. Główny katalog ( ang. root directory ) może zawierać pliki lub podkatalogi (ang. subdirectory), a te znowu pliki lub dalsze podkatalogi.
Podkatalogów w podkatalogu może być dowolna ilość, ponieważ dane o nich są zapisywane nie w obszarze zarezerwowanym na główny katalog, a w taki sam sposób jak pliki użytkowe.

BUDOWA FIZYCZNA DYSKU

Wewnątrz obudowy mieści się od jednego do kilku talerzy. Po obu stronach każdego z nich znajdują się ścieżki podzielone na sektory zawierające standardowo 512 bajtów. Liczba sektorów na ścieżce zależy zatem od odległości danej scieżki od środka dysku: im dalej w kierunku zewnętrznej krawędzi, tym więcej sektorów na ścieżce.

Zapisane na dysku informacje odczytywane są przez głowice umieszczone na ruchomym ramieniu. Te ścieżki, które można odczytać bez potrzeby przemieszczenia ramienia z głowicami, tworzą jeden cylinder. Cylindry, głowice i sektory zostały ponumerowane, aby łatwo odwoływać się do konkretnego miejsca (standard C/H/S; cylindry i głowice numerowane są od 0, sektory od 1).

Pierwszy sektor na każdym dysku (CHS=001) to MBR (sektor bootujący). MBR składa się z dwóch części: umieszczonego na początku kodu wykonywalnego i tablicy partycji. MBR kończy się sygnaturą 55 AA (takie są dwa ostatnie bajty).

Kod wykonywalny, inaczej IPL (Initial Program Loader) lub bootstrap, ładowany jest do pamięci RAM i uruchamiany podczas startu komputera. W samym kodzie znajdziemy program odpowiedzialny za odnalezienie i odczytanie tablicy partycji oraz określenie, która partycja jest aktywna - czyli z której powinien być uruchamiany system operacyjny. Kod wykonywalny zajmuje około 400 początkowych bajtów MBR. Musi się kończyć najpóźniej na bajcie nr 445.

Tablica partycji złożona jest z czterech rekordów o długości 16 bajtów każdy. W rekordach może być zapisana informacja maksymalnie o czterech partycjach podstawowych (albo o maksymalnie trzech partcjach podstawowych i jednej rozszerzonej). Każdy rekord ma następującą strukturę:

Jeżeli na dysku znajduje się partycja rozszerzona, to zawiera ona kolejną tablicę partycji i informację o dyskach logicznych.

BUDOWA LOGICZNA DYSKU

Zanim zainstalujemy system operacyjny na nowym komputerze, musimy przygotować dyski twarde. Proces ten polega na podzieleniu dysku fizycznego na partycje i ich sformatowaniu. Typowy duży dysk twardy jest podzielony na jedną partycję podstawową (primary) i jedną rozszerzoną (extended), ta ostatnia zaś może się składać z kilku dysków logicznych. Dodatkowy fizyczny dysk twardy, na którym nie będzie instalowany żaden system operacyjny, może zawierać jedynie partycję rozszerzoną podzieloną na dyski logiczne.

Do tworzenia i zmian partycji służy program FDISK. Pozwala on wybrać wielkość i typ partycji. Ustawia się też która partycja podstawowa na dysku jest aktywna. Każda partycja dyskowa ma swoj wpis w tablicy partycji. W tablicy tej oprócz dokładnych adresów początku i końca partycji (numery cylindra, głowicy i sektora) zapisany jest jej identyfikator (ID). Na podstawie tego numeru system operacyjny jest w stanie określić, czy będzie potrafił odwoływać się do danej partycji.

Korzystając z programu FIPS do podziału partycji, z jednej partycji podstawowej możemy uzyskać do czterech partycji podstawowych. Jest to nieoficjalna możliwosc w DOS-ie. Przydaje się to pod Linuksem, gdy chcemy mieć Windows na pierwszej partycji podstawowej, LILO na partycji podstawowej typu Linux native, a trzecią partycję podstawową typu Linux swap.

Na partycji extended można utworzyć wiele dysków logicznych. Na początku każdego dysku logicznego znajduje się odpowiednik MBR - EMBR (Extended MBR), który zawiera adresy poczatku i konca dysku logicznego.

Lekcja 41/42

Temat: Partycje, FAT, klastry. Narzędzia do zarządzania partycjami.

FAT (akronim z ang. File Allocation Table) – system plików powstały pod koniec lat 70. Zastosowany w systemach operacyjnych, m.in. DOS i Windows.

Podobnie jak sam DOS, wywodzi się z systemów CP/M. Określa on rozmieszczenie plików, katalogów i wolnej przestrzeni na takich nośnikach danych jak dyskietki i twarde dyski. Najważniejszym elementem systemu jest tablica informująca o rozmieszczeniu plików na partycji (FAT) - od nazwy tej tablicy pochodzi nazwa systemu.

FAT12 FAT16 FAT32 exFAT (FAT64)
Developer Microsoft
Pełna nazwa File Allocation Table Extended File Allocation Table
(wersja 12-bit) (wersja 16-bit) (wersja 32-bit)
Wprowadzona w 1980 (Seattle QDOS) Listopad 1987, (Compaq DOS 3.31) Sierpień 1996 (Windows 95 OSR2) Listopad 2006 (Windows Embedded CE 6.0)
Identyfikator Partycji 0x01 (MBR) 0x04, 0x06, 0x0E (MBR) 0x0B, 0x0C (MBR)
EBD0A0A2-B9E5-4433
-87C0-68B6B72699C7 (GPT)

0x07 (MBR)

EBD0A0A2-B9E5-4433-87C0-68B6B72699C7 (GPT)

Zarządzanie partycjami katalogu aplikacji

Do tworzenia i usuwania partycji katalogu aplikacji oraz zarządzania nimi można używać następujących narzędzi:

Aby uzyskać informacje o tworzeniu partycji katalogu aplikacji przy użyciu ADSI i zarządzaniu nimi, zobacz artykuł dotyczący interfejsów usługi Active Directory (ADSI) w witrynie sieci Web firmy Microsoft. Aby uzyskać informacje o narzędziu LDP, zobacz Narzędzia administracyjne dla schematu usługi Active Directory.

Aby uzyskać informacje o narzędziu wiersza polecenia Ntdsutil, zobacz Polecenie ntdsutil.

Poniżej podano informacje dotyczące używania narzędzia Ntdsutil do tworzenia partycji katalogu aplikacji i zarządzania nimi.

Tworzenie partycji katalogu aplikacji

Utworzenie partycji katalogu aplikacji jest równoznaczne z utworzeniem pierwszego wystąpienia tej partycji. Do tworzenia partycji katalogu aplikacji służy opcja create nc w menu domain management narzędzia Ntdsutil. W przypadku tworzenia partycji katalogu aplikacji za pomocą narzędzia LDP lub interfejsów ADSI w atrybucie określającym opis obiektu DNS typu domena należy zamieścić opis wskazujący aplikację, która będzie używała danej partycji. Jeśli na przykład partycja katalogu aplikacji ma być używana do przechowywania danych dla jakiegoś programu księgowego firmy Microsoft, opisem mogłaby być nazwa tego programu. Narzędzie Ntdsutil nie tworzy opisu. Aby uzyskać więcej informacji, zobacz Tworzenie i usuwanie partycji katalogu aplikacji.

Usuwanie partycji katalogu aplikacji

Usunięcie partycji katalogu aplikacji oznacza usunięcie wszystkich replik tej partycji z lasu. Do usuwania partycji katalogu aplikacji służy opcja delete nc w menu domain management narzędzia Ntdsutil. Proces usuwania partycji katalogu aplikacji wymaga zreplikowania zmian na wszystkich kontrolerach domeny zawierających replikę tej partycji, zanim zostanie ona usunięta. Wszelkie dane zawarte w usuwanej partycji katalogu aplikacji zostają utracone.

Kreator podnoszenia usługi Active Directory (Dcpromo) nie może obniżyć kontrolera domeny, jeśli jest na nim przechowywana kopia jakiejś partycji katalogu aplikacji. Aby uzyskać więcej informacji, zobacz Tworzenie i usuwanie partycji katalogu aplikacji.

Dodawanie i usuwanie repliki partycji katalogu aplikacji

Replika partycji katalogu aplikacji jest wystąpieniem tej partycji na innym kontrolerze domeny. Informacje zawarte w partycji katalogu aplikacji są replikowane między kontrolerami domeny. Repliki partycji katalogu aplikacji są tworzone do celów redundancji lub dostępu do danych. Replikę partycji katalogu aplikacji można dodać przy użyciu opcji add nc replica w menu domain management narzędzia Ntdsutil. Replikę partycji katalogu aplikacji można usunąć przy użyciu opcji delete nc replica w menu domain management narzędzia Ntdsutil. Aby uzyskać więcej informacji, zobacz Dodawanie i usuwanie repliki partycji katalogu aplikacji.

Ustawianie domeny odniesienia partycji katalogu aplikacji

Domena odniesienia deskryptora zabezpieczeń określa nazwę domeny dla domyślnego deskryptora zabezpieczeń obiektów tworzonych w partycji katalogu aplikacji. Domyślnie domena odniesienia deskryptora zabezpieczeń jest domeną nadrzędną partycji katalogu aplikacji. Jeśli partycja katalogu aplikacji jest obiektem podrzędnym innej partycji katalogu aplikacji, domyślną domeną odniesienia deskryptora zabezpieczeń jest domena odniesienia deskryptora zabezpieczeń nadrzędnej partycji katalogu aplikacji. Jeśli partycja katalogu aplikacji nie ma partycji nadrzędnej, domyślną domeną odniesienia deskryptora zabezpieczeń jest domena katalogu głównego lasu. Do zmiany domyślnej domeny odniesienia deskryptora zabezpieczeń można użyć narzędzia Ntdsutil. Aby uzyskać więcej informacji, zobacz Ustawianie domeny odniesienia partycji katalogu aplikacji.

Ustawianie opóźnień powiadomień dla replikacji

Zmiany wprowadzone w określonej partycji katalogu są replikowane na innych kontrolerach domeny zawierających tę partycję katalogu. Kontroler domeny, na którym wprowadzono zmiany, powiadamia o tej zmianie swoich partnerów replikacji. Można określić, jak długo ten kontroler domeny ma czekać, zanim wyśle powiadomienie o zmianie do swojego pierwszego partnera replikacji. Można również określić, jak długo ma on czekać przed wysłaniem każdego kolejnego powiadomienia o zmianie do swoich pozostałych partnerów replikacji. Te opóźnienia można ustawić dla dowolnej partycji katalogu (w tym partycji katalogu domeny) na określonym kontrolerze domeny. Aby uzyskać więcej informacji, zobacz Ustawianie opóźnień powiadomień.

Wyświetlanie informacji o partycjach katalogu aplikacji

Każdy kontroler domeny, który przechowuje replikę określonej partycji katalogu (w tym partycji katalogu aplikacji), jest nazywany elementem zestawu replik tej partycji katalogu. Do wyświetlenia listy kontrolerów domeny, które są elementami określonego zestawu replik partycji katalogu aplikacji, można użyć narzędzia Ntdsutil. Dodanie kontrolera domeny do atrybutu określającego zestaw replik obiektu odsyłacza nie powoduje utworzenia repliki, ale powoduje, że ten kontroler domeny jest wyświetlany przez polecenie list nc replica narzędzia Ntdsutil. Utworzenie wystąpienia musi zostać zreplikowane przed zakończeniem tworzenia repliki. Aby uzyskać więcej informacji, zobacz Wyświetlanie informacji o partycjach katalogu aplikacji.

Udzielanie pełnomocnictwa do tworzenia partycji katalogu aplikacji

Podczas tworzenia partycji katalogu aplikacji zachodzą dwa procesy:

Normalnie tylko członkowie grupy Administratorzy przedsiębiorstwa mogą tworzyć partycje katalogu aplikacji. Jednak członek grupy Administratorzy przedsiębiorstwa może przygotować obiekt odsyłacza dla partycji katalogu aplikacji, a dokończenie procesu tworzenia tej partycji zlecić innej osobie, która ma bardziej ograniczone uprawnienia.

Obiekt odsyłacza dla partycji katalogu aplikacji zawiera kilka cennych informacji, w tym nazwy kontrolerów domeny przechowujących replikę tej partycji oraz nazwę domeny odniesienia deskryptora zabezpieczeń. Węzeł katalogu głównego partycji jest obiektem usługi Active Directory w katalogu głównym tej partycji.

Członek grupy Administratorzy przedsiębiorstwa może utworzyć obiekt odsyłacza, a następnie udzielić osobie lub grupie o mniejszych uprawnieniach prawa do utworzenia węzła katalogu głównego partycji katalogu aplikacji. Zarówno obiekt odsyłacza, jak i partycję katalogu aplikacji można utworzyć za pomocą narzędzia Ntdsutil.

Po użyciu narzędzia Ntdsutil do utworzenia obiektu odsyłacza administrator przedsiębiorstwa musi zmodyfikować listę kontroli dostępu obiektu odsyłacza, tak aby umożliwić pełnomocnikowi modyfikowanie tego obiektu odsyłacza. Umożliwia to pełnomocnikowi utworzenie partycji katalogu aplikacji i zmodyfikowanie listy kontrolerów domeny, które będą przechowywać repliki tej partycji katalogu aplikacji. Pełnomocnik musi używać nazw partycji katalogu aplikacji i kontrolera domeny określonych w trakcie procesu wstępnego tworzenia obiektu odsyłacza.

Lekcja 43/44

Temat: Błędy na dysku. Defragmentacja dysku. Profilaktyka antywirusowa.

W spisie tym znajdziesz błędy dotyczące dysku twardego i kontrolera. Najczęściej błędy te zostaną wyświetlone po nieprawdłowym skonfigurowaniem dysków i połączeń. Jeżeli stale świeci się lampka (dioda) dysku oznacza to najczęściej złe podłączenie przewodów. powinieneś sprawdzić ustawienia dysków na kanałach IDE.
     UWAGA ! Dysk twardy jest delikatnym urządzeniem i należy zachować ostrożność w czasie jego montażu i sprawdzania przewodów. Wszystkie czynności dotyczące sprawdzania przewodów łączących i kontaktów wykonujemy przy wyłączonym komputerze z sieci zasilającej !

Lekcja 45/46

Temat: Praca w trybie MS-DOS.

Microsoft Disk Operating System

Krótko na jego temat…

MS-DOS (ang. Microsoft Disk Operating System) to system operacyjny stworzony przez firmę Microsoft na podstawie nabytego przez nią kodu źródłowego systemu QDOS (ang. Quick and Dirty Operating System - napisany szybko i na brudno system operacyjny) stworzonego przez Seattle Computers. Jest to wersja systemu operacyjnego DOS przeznaczona dla komputerów IBM-PC.

Choć MS-DOS sam w sobie jest środowiskiem tekstowym, rolę graficznej nakładki działającej na nim spełniać miał DOS Shell oraz wczesne wersje systemu Microsoft Windows. Od rozwiązań Microsoftu bardziej popularny okazał się jednak Norton Commander – napisany poza firmą Microsoft dosowy menedżer plików, korzystający z tzw. semigrafiki środowiska tekstowego DOS. Istniały także inne programy, np. 1dir, XTree. Późniejsze wersje Windows (od 3.0 wzwyż w linii systemów 9x, kończącej się systemem Millennium Edition) stawały się coraz bardziej samodzielnymi systemami operacyjnymi, tworząc odrębną własną platformę programistyczną. Jednak wszystkie systemy tej linii startowały z poziomu DOS i były z nim zgodne w dół.

Firma Microsoft oficjalnie zaprzestała rozwoju MS-DOS jako samodzielnego systemu. Ostatnia samodzielna wersja nosi numer 6.22. MS-DOS (oznaczony jako 7, 7.1 i 8.0) jest bazą, na której zbudowane były systemy Windows 9x/Millenium, stanowiąc ich integralną część i dlatego nie był sprzedawany jako oddzielny produkt.[1]

W 1993 roku, wraz z wydaniem systemu Microsoft Windows NT, Microsoft zrezygnował z używania MS-DOS jako podstawy systemów operacyjnych z linii NT. Usunięcie systemu MS-DOS z Microsoft Windows było trudnym krokiem (szczególnie w wersjach systemu przeznaczonych dla użytkowników końcowych), gdyż wiele istniejących programów, wśród nich wiele gier, było zaprojektowanych wyłącznie dla systemu DOS. Dlatego Microsoft utrzymywał dwie linie systemów: Windows 9x / Windows Millenium oraz linię Windows NT. W Windows Millenium system MS-DOS został ukryty przed użytkownikiem – bez odpowiednich modyfikacji nie istniała możliwość uruchomienia samego środowiska tekstowego przy starcie systemu. Od wersji Microsoft Windows XP nie są już wydawane systemy bazujące na MS-DOS. Mimo braku MS-DOS w nowszych systemach, nadal można korzystać z niektórych jego poleceń po uruchomieniu interpretera poleceń instrukcją cmd).

Podstawowe komendy MS – DOS…

CD – zmiana katalogu lub wyświetlenie nazwy bieżącego katalogu
CHKDSK – sprawdzanie stanu dysku lub zbiorów
CLS – wymazywanie zawartości ekranu
COMMAND – uruchomienie wczytywanie nowego procesora poleceń
COMP – porównanie dwu lub większej ilości zbiorów
COPY – kopiowanie jednego lub większej ilości zbiorów
DATE – ustalenie daty systemowej
DBLSPACE – kompresja dysków stałych lub dyskietek
DEL – kasowanie wyspecyfikowanego zbioru lub zbiorów
DELOLDOS – usuniecie poprzedniej wersji DOS
DELTREE – kasowanie katalogu wraz z jego podkatalogami
DIR – wyświetlenie zawartości katalogu
DISKCOMP – porównanie zawartości dwóch dyskietek
DISKCOPY – skopiowanie zawartości dyskietki
ECHO – włączenie lub wyłącznie wyświetlania na ekranie komunikatów poleceń systemowych
EDIT – włączenie edytora systemowego DOS
EXIT – wyjście z systemu DOS
FDISK – ustalenie konfiguracji dysku twardego
FIND – wyszukiwanie katalogów lub plików
FORMAT – formatowanie dysku twardego
HELP – pomoc
KEYB – ustalenie klawiatury dla danego kraju
LABEL – utworzenie , zmiana lub usunięcie etykiety dysku
MD ( MKDIR ) – tworzenie katalogu
MEM – wyświetlenie informacji o ilości zajętej i wolnej pamięci
MOVE – przenoszenie katalogów lub plików do innego miejsca na dysku
MSD – wyświetlenie informacji technicznych o zestawie komputerowym
PRINT – drukowanie zbioru tekstowego
RD ( RMDIR ) – usunięcie pustego katalogu
RECOVER – odzyskanie katalogu lub całego dysku z uszkodzonym sektorem
REN ( RENAME) – zmiana nazwy katalogu
SCANDISK – skanowanie dysku
SETVER – ustalenie wersji systemu operacyjnego DOS
SMARTDRV – konfiguracja lub uruchomienie programu SMARTDrive służącego do buforowania odczytów i zapisów sektorów dyskowych w pamięci rozszerzonej , co znacznie skraca czas dostępu do nich .
TIME – wyświetlenie lub ustalenie czasu systemowego
TREE – wyświetlenie drzewka katalogu lub dysku
TYPE – wyświetlenie zawartości katalogu
UNDELETE – odzyskanie zbiorów usuniętych za pomocą polecenia delete .
UNFORMAT – odzyskanie zbiorów usuniętych za pomocą format .
XCOPY – kopiowanie katalogów wraz z jego podkatalogami

Lekcja 47/48

Temat: Okno aplikacji DOS.

Screeny…

Zawartość katalogu…

Instalacja MS – DOSA wersja 7.1…

Pomyślnie uruchomiony! …







Lekcja 49/50

Temat: Pliki konfiguracyjne PIF. Pliki systemowe.

PLIK PIF - Plik udostępniający systemowi Windows informacje dotyczące najlepszego sposobu uruchamiania programów opartych na systemie MS-DOS. Podczas uruchamiania programu opartego na systemie MS-DOS system Windows poszukuje pliku PIF, który zostanie wykorzystany razem z otwieranym programem. Pliki PIF zawierają takie elementy, jak nazwa pliku, katalog uruchomieniowy i opcje wielozadaniowości.

Plik systemowy to dowolnego typu plik przechowywany w komputerze, który jest istotny dla prawidłowego działania systemu Windows. Pliki systemowe są zwykle przechowywane w folderze systemowym Windows lub w folderze plików programów (Program Files).

W normalnej sytuacji nie należy zmieniać plików systemowych przez zmienianie ich nazwy, przenoszenie lub usuwanie, ponieważ może to uniemożliwić prawidłowe działanie komputera. Nawet jeśli wydaje się, że modyfikacja pliku systemowego nie wpływa w natychmiastowy sposób na komputer, przy następnym uruchomieniu systemu Windows lub przy uruchomieniu konkretnego programu komputer może działać nieprawidłowo.

Jeżeli jest konieczne dokonywanie zmian w systemie, należy użyć przewidzianego do tego celu narzędzia. Na przykład, aby usunąć program z komputera, należy użyć narzędzia Programy i funkcje w Panelu sterowania.

Otwórz aplet Programy i funkcje, klikając przycisk Start, klikając kolejno polecenia Panel sterowania, Programy, a następnie klikając polecenie Programy i funkcje.

System operacyjny DOS, choć obecnie bardzo rzadko używany, nadal jest dobrym systemem operacyjnym do nauki podstaw o systemach operacyjnych. Jest to system prosty, jednozadaniowy, co oznacza, że w jednym czasie może się wykonywać tylko jeden program. System ten przez wiele lat święcił swe triumfy, aż do pojawienia się na rynku systemów okienkowych, graficznych, gdzie nie trzeba było znać wielu instrukcji tekstowych, a polecenia wydawało się za pomocą myszy.

Pliki systemowe command.com, msdos.sys oraz io.sys są najważniejszymi plikami systemu MS-DOS. Dzięki nim możliwe jest zainicjowanie systemu operacyjnego, czyli uruchomienie go w momencie wykrycia, że komputer został włączony.

Pliki systemowe zazwyczaj znajdują się w ściśle określonym miejscu na dysku twardym, zwłaszcza pliki, które mają za zadanie uruchomić system operacyjny. Są to zwykle początkowe sektory dysku, przy których w stanie spoczynku znajduje się głowica dysku.

Plik systemowy io.sys

Zacznijmy od pliku wejścia-wyjścia (angielskie input-output, w skrócie IO). Plik ten zawiera procedury, które muszą być wykonane, aby w systemie operacyjnym mogły działać wszelkie urządzenia wejścia-wyjścia, takie jak myszy, drukarki, monitory i wiele innych. Plik ten współpracuje z programem BIOS, który na stałe rezyduje w pamięci komputera. Program ten z poziomu sprzętu reguluje działanie urządzeń wejściowych i wyjściowych.

Plik systemowy msdos.sys

Plik msdos.sys jest właściwie najważniejszym plikiem systemu, ponieważ reprezentuje jego jądro. To właśnie w tym pliku zapisane są sposoby wykonywania poszczególnych poleceń systemowych (na przykład otwieranie konkretnego pliku musi wiązać się z umiejscowieniem go na dysku, przesunięciem głowicy, odczytem, załadowaniem do pamięci i wyświetleniem jego zawartości na ekranie). Procedury zapisane w jądrze systemu zarządzają plikami, siecią, a także procesorem i pamięcią operacyjną.

Plik systemowy command.com

W pliku command.com znajdują się elementy, dzięki którym możliwe jest interpretowanie różnych poleceń wewnętrznych, a także zapisanych przez użytkownika.

Lekcja 51/52

Temat: Konfiguracja pamięci dla programów DOS.

Lekcja 53/54

Temat: Polecenia wewnętrzne systemu DOS.

Lekcja 55/56

Temat: Polecenia zewnętrzne systemu DOS.


Wyszukiwarka

Podobne podstrony:
SOiSK ppt
OSW Zeszyt 01
Zeszyt Nauczyciela15
3 G zeszyt I
ZESZYTY NAUKOWE NR 2 PROBLEM SAMODZIELNOŚCI FINANSOWEJ
5 SP zeszyt II
OSW Zeszyt 24
Nowa Marchiwa prowincja zapomniana wspólne korzenie materiały z sesji naukowych Gorzów Wlkp zes
CHEMIA, Humor z zeszytów szkolnych
2 koło zeszyt, Studia Rolnictwo, 2 rok
OFERTA Zeszyt 39, Niepełnosprawność
Zeszyt Pięknych słów, Teoria dla nauczycieli, Agresywne zachowania, złość, lęk

więcej podobnych podstron