ZESPÓŁ SZKÓŁ
TECHNICZNYCH
W TARNOWIE
PRACA DYPLOMOWA
Zaawansowane mechanizmy i
konserwacja
Sytemu operacyjnego Windows 98
PROWADZIŁ: WYKONAŁ:
Mgr Janusz Sadowski TUCKI RAFAŁ
TARNÓW 2003
WSTĘP
Zadaniem niniejszej pracy jest przedstawienie zaawansowanych mechanizmów mających za zadanie pomoc w konfiguracji oraz konserwacji systemu operacyjnego Windows 98. Pokazane to zostało na przykładzie Edytora Rejestru systemu Windows. Opisana została także konfiguracja aplikacji zawartych w Panelu Sterowania.
Konserwacja systemu pokazana została na przykładzie programów komercyjnych Norton System Utilities 2002 i Norton GHOST.
EDYTOR REJESTRU, NARZĘDZIA MODYFIKUJĄCE
Dlaczego pliki INI zostały porzucone na rzecz rejestru?
W wersjach systemu poprzedzającego Windows 98 „rejestr” tworzyły tzw. pliki inicjujące INI, które pozwalały na zmiany w konfiguracji za pomocą zwykłego edytora tekstu. Przyjrzenie się koncepcji budowy plików INI pozwoli nam zrozumieć jej wady:
[windows]
load=...
Null Port=None
Run=…
Device=HP DeskJet
Przykładowy plik WIN.INI
Pliki INI są plikami tekstowymi, ich rozmiar nie może przekraczać 64KB. W miarę jak w systemie instalowane są nowe programy rozmiar przykładowego pliku WIN.INI rośnie zbliżając się do granicznej wartości 64KB - tym samym ograniczona jest liczba programów, jakie można zainstalować.
Informacje zawarte w pliku INI nie tworzą hierarchii - plik składa się z nagłówków sekcji i dodatkowych linii tekstu, przez co dostęp do długich plików INI jest powolny. Aby zapobiec czytaniu długiego pliku INI, programiści zaczęli dla każdego programu tworzyć oddzielne pliki INI. W rezultacie każda testowana aplikacja pozostawia w katalogu WINDOWS niepotrzebny plik INI. W systemie plików powstaje przez to bałagan, którego uporządkowanie dla przeciętnego użytkownika nie jest łatwym zadaniem.
Każdy plik INI inicjuje szereg ustawień dotyczących całego systemu, tak, więc nie można umieścić informacji specyficznych dla różnych użytkowników.
Zespół pracujący nad Windowsem porzucił jednak pliki INI i utworzył rejestr.
Architektura rejestru
Informacje przechowywane w hierarchicznej bazie danych - Rejestrze - są zgrupowane w klucze, każdy klucz zawiera jeden lub kilka podkluczy, które z kolei przechowują wartości, chyba, że danemu kluczowi nie przypisano żadnej wartości, tak jak poniżej:
Klucz
Podklucz 1 | wartość
Podklucz 2 |
Podklucz 3 | wartość
Użycie wielu podkluczy pozwala grupować opcje. W rezultacie powstaje hierarchiczne drzewo, które można zobaczyć wykorzystując edytor rejestru.
Rejestr systemu Windows 98 składa się z sześciu głównych kluczy. Każdy z nich reprezentuje jeden aspekt danych konfiguracyjnych (tzn. dane użytkownika oraz ustawienia związane ze sprzętem). Każdy klucz, którego nazwa rozpoczyna się od HKEY_ jest kluczem głównym, zawierającym szereg podkluczy. Klucze główne pokazano na rysunku poniżej.
Rysunek 1. Sześć głównych kluczy Rejestru Windows 98
struktura kluczy rejestru
Każda gałąź rejestru zawiera informacje łączące się w logiczną całość. Oto opis zawartości sześciu podstawowych gałęzi rejestru:
Dwie główne grupy przechowywanych w Rejestrze danych to:
HKEY_LOCAL_MACHINE (HKLM) - komputer.
Zawiera konfigurację sprzętową oraz zainstalowanych aplikacji i samego systemu operacyjnego. Są one przechowywane w pliku SYSTEM.DAT.
HKEY_USERS (HKU) - użytkownicy.
Zawiera profile konfiguracyjne użytkowników, ustawienia niektórych aplikacji, indywidualne opcje drukowania i sieci. Przechowywane w pliku USER.DAT, który może być przechowywany na lokalnym dysku systemowym lub serwerze sieci.
Pozostałe klucze główne powstają następująco:
HKEY_CLASSES_ROOT (HKCR) w rzeczywistości jest wskaźnikiem do HKEY_LOCAL_MACHINE\Software\Classes,
HKEY_CURRENT_CONFIG (HKCC) jest kopią HKEY_LOCAL_MACHINE\Config\numer wykrytej konfiguracji,
HKEY_CURRENT_USER (HKCU) jest kopią
HKEY_USERS\nazwa zalogowanego użytkownika,
HKEY_DYN_DATA (HKDD) zmienia się dynamicznie i jest przechowywana w pamięci RAM.
Edytor rejestru
HKEY_CLASSES_ROOT
Gałąź zawierająca dane wykorzystywane przez Windows 98 do obsługi OLE i mechanizmu „przeciągnij i upuść”, włączając w to nazwy wszystkich zarejestrowanych typów plików i ich właściwości. Pliki zarejestrowanego pliku można otwierać dwukrotnym kliknięciem. We właściwościach zarejestrowanego typu opisane są ikony wykorzystywane przez Windows 98 oraz polecenia powiązane z danym typem (Open, Print).
Wiele podkluczy (.bat, .bmp itp.) wskazuje rozszerzenie pliku. Dla większości tego typu podkluczy w HKEY_CLASSES_ROOT istnieją kolejne podklucze (batfile, exefile itd.). Podklucze te zawierają takie informacje, jak ikona, identyfikator klasy i polecenia.
Częścią tej gałęzi jest klucz CLSID (skrót od Class ID - identyfikator klasy), który zawiera wszystkie informacje używane do komunikacji pomiędzy różnymi aplikacjami. Informacje rejestracyjne plików i dla OLE, jakie większość programów dodaje do Rejestru przy instalacji, przechowywane są w kluczu
HKEY_LOCAL_MACHINE\Software\Classes.
Kategoria HKEY_CLASSES_ROOT (HKCR) została zachowana jedynie dla zgodności z Rejestrem Windows 3.x - w rzeczywistości jest jedynie wskaźnikiem do wspomnianego klucza. Łatwo się o tym przekonać dokonując jakiejkolwiek zmiany w jednej z tych gałęzi bez konieczności uruchamiania jakiejkolwiek procedury odświeżającej wyświetlane informacje, znajdzie ona swoje odbicie w drugiej gałęzi.
HKEY_CURRENT_USER (HKCU) jest kopią
HKEY_USERS\nazwa zalogowanego użytkownika,
Podczas logowania systemu dla użytkownika odtwarzana jest konfiguracja systemu. Ta gałąź wskazuje na część gałęzi HKEY_USERS, określając aktualnego użytkownika. Dzięki temu każda aplikacja może odczytywać ustawienia dotyczące aktualnego użytkownika bez potrzeby dowiadywania się, kto jest w tym czasie zalogowany. Identyczne dane znajdują się w kluczu HKEY_USERS\użytkownik:
Network. Prawie cała zawartość tego klucza zależy od zainstalowanej sieci. Określa on istniejące i ostatnio wykorzystywane połączenia sieciowe. Stałym kluczem jest Recent, w którym zapamiętywane są ostatnio wykorzystywane dyski sieciowe. Klucz Persistent określa stałe połączenia sieciowe.
Keyboard layout. Określa wykorzystywane przez użytkownika układy
klawiatury.
AppEvents. Definiuje sposób "udźwiękowienia" Windows.
Control Panel. Tutaj znajdziemy podklucze o nazwach odpowiadających ikonom w Panelu sterowania.
Display. Zawiera informacje o właściwościach wyświetlania zdefiniowanych dla aktualnie pracującego użytkownika. ( Klucz ten dostępny jest tylko wtedy, gdy użytkownik zalogowany jest z włączonym profilem).
Software. Miejsce przeznaczone do przechowywania tych danych konfiguracyjnych aplikacji, które powinny zmieniać się wraz z użytkownikiem.
HKEY_LOCAL_MACHINE
HKLM \ Config
Kategoria HKEY_LOCAL_MACHINE zawiera informacje o konfiguracji komputera, niezależne od tego, który z użytkowników z niego korzysta i jakiego oprogramowania używa. Są w nim również gromadzone dane o wszystkich urządzeniach kiedykolwiek dołączonych do systemu, nawet, jeżeli nie są w nim już obecne.
Zmiany w tej części Rejestru wprowadzane są przez:
Wykrycie dołączenia lub odłączenie urządzenia Plug & Play i wielu z pozostałych powoduje wprowadzenie natychmiastowych modyfikacji.
Odpowiednie wpisy konfigurujące sterowniki urządzeń umieszczają tutaj ich programy instalacyjne.
Użytkownik może zmieniać konfigurację urządzeń i ich sterowników korzystając z kreatora Dodaj nowy sprzęt lub Menedżera urządzeń - karty na arkuszu właściwości System.
Gałąź ta zawiera kilka podkluczy:
Config. W podkluczu tym przechowywane są informacje o konfiguracji maszyny. Dane te są niezbędne dla stacji dokujących ze zmieniającym się sprzętem. Podklucz zawiera dwie pozycje: jedną opisującą właściwości wyświetlania i drugą, dotyczącą drukarek dostępnych w systemie.
Driver. Klucz zawiera tylko puste podklucze o nazwach takich jak 4 czy 11.
Enum. Do katalogowania informacji o zainstalowanych elementach sprzętu, Windows wykorzystuje technologię zwaną Bus Enumeration. Informacje o poszczególnych elementach są przechowywane w podkluczach. W razie potrzeby mogą być wykorzystane przez Menedżera Urządzeń do utworzenia „drzewa sprzętu”. (Drzewo to można zobaczyć korzystając z ikony System w Panelu Sterowania).
HARDWARE. Podklucz zawiera ustawienia dostępnego w lokalnej maszynie portu szeregowego.
Network. Gdy system Windows działa w sieci, w kluczu tym przechowywane są informacje dotyczące zalogowanego użytkownika (nazwa użytkownika, dostawca sieci itp.)
Security. Klucz występujący w maszynach pracujących w sieci, zawiera informacje dotyczące bezpieczeństwa.
SOFTWARE. W tym miejscu znajdują się wszystkie informacje o zainstalowanym sprzęcie.
System. Podklucz zawierający wszystkie informacje niezbędne do uruchomienia systemu Windows 98.
Display - Podstawowe dane dotyczące obsługi ekranu. Parametry te można zmieniać za pomocą narzędzia Ekran z Panelu sterowania (zakładka Ustawienia). Jest tu też zapisana informacja o tym, czy mysz ma zostawiać za sobą ślad.
HKEY_USERS
Kluczem, który w tej kategorii występuje zawsze jest Default. Określa on domyślną konfigurację użytkownika. Jeżeli korzystamy z opcji zapamiętywania różnych konfiguracji w zależności od tego, kto korzysta z komputera, czyli tzw. profili użytkowników -- każdemu z nich odpowiada klucz w kategorii HKEY_USERS. W momencie logowania użytkownika do systemu operacyjnego, zawartość odpowiedniego klucza przenoszona jest do kategorii HKEY_CURRENT_USER. W przypadku, gdy nie korzystamy z wielu profili użytkowników lub użytkownik nie posiada jeszcze własnego, wykorzystywany jest klucz Default. Przenoszenie "w drugą stronę" następuje w momencie wylogowania się użytkownika lub zamknięcia systemu.
Jeżeli w konfiguracji jednego z użytkowników zamierzamy wprowadzić zmiany należy to robić we właściwej kategorii. Dla użytkownika aktualnie zalogowanego jest to HKEY_CURRENT_USER, dla pozostałych HKEY_USERS\użytkownik. Warto zauważyć, że profil użytkownika aktualnie zalogowanego pochodzić może z serwera sieci, czyli spoza lokalnego Rejestru.
HKEY_CURRENT_CONFIG
Miejsce przechowywania danych dla bieżącej konfiguracji sprzętowej komputera. Są tu przechowywane jedynie informacje podstawowe, niezbędne do uruchomienia systemu.
Istnienie kategorii HKEY_CURRENT_CONFIG jest jedynie tymczasowe. Zbiór danych dla wszystkich konfiguracji sprzętowych znajdziemy w gałęzi HKEY_LOCAL_MACHINE\Config. Tam też należy dokonywać ewentualnych zmian w konfiguracjach innych niż bieżąca.
HKEY_DYN_DATA
Ostatnia kategoria Rejestru jest najbardziej specyficzna. Nigdy nie jest bowiem przechowywana na dysku twardym - ten nośnik jest zbyt powolny dla przechowywanych w niej danych. Jak wskazuje nazwa są to dane dynamiczne, na bieżąco aktualizowane.
Config Manager\Enum. Odbicie dostępnego użytkownikowi poprzez Panel sterowania (ikona System) Menedżera urządzeń.
PerfStats. Wartości, które można przeglądać za pomocą Monitora systemu, który jest zresztą dużo wygodniejszy. Reprezentowane są one w pięciu podkluczach.
Dane takie są wykorzystywane przez programy śledzące do wykrywania problemów ze sprzętem oraz podczas wprowadzania zmian w konfiguracji.
Pliki INI w Windows 98
Przeglądając katalog \Windows podczas pracy z Windows 98, można nadal odnaleźć pliki WIN.INI i SYSTEM.INI, a także inne pliki INI. System Windows 98, podobnie jak Windows 95 obsługuje pliki WIN.INI i SYSTEM.INI, ze względu na zgodność ze starszymi wersjami systemu. Zawarte w nich ustawienia są wykorzystywane przez aplikacje Win 16. Program instalacyjny aplikacji Win 16 nie modyfikuje zawartości rejestru, lecz tworzy odpowiedni plik INI. Dzieje się tak, dlatego, że aplikacje szesnastobitowe są projektowane tak, by zachować zgodność z wcześniejszymi wersjami Windows nie posiadającymi Rejestru.
Podczas aktualizacji systemu, Windows 3.1 lub 3.11 program instalacyjny Windows 98 usuwa niektóre pozycje ze starych plików WIN.INI i SYSTEM.INI i dodaje odpowiednie pozycje do Rejestru.
Modyfikowanie zawartości rejestru
a) kiedy modyfikować rejestr?
Najbezpieczniejsza odpowiedź brzmi „nigdy”. wprowadzanie zmian do Rejestru może być niebezpieczne - użytkownik bierze pełną odpowiedzialność za zapewnienie spójności przechowywania danych. Jeśli ten warunek nie zostanie spełniony, może nastąpić całkowita awaria systemu. W rzeczywistości jednak najbezpieczniejsze rozwiązania nie zawsze są realne. Należy, więc w miarę możliwości, pozwolić, aby modyfikacja rejestru odbywała się za pośrednictwem programów instalacyjnych, programów konfiguracyjnych i odpowiednich narzędzi.
b) W jaki sposób należy modyfikować rejestr?
Sposób modyfikowania rejestru zależy od tego, co chcemy zmodyfikować. W większości przypadków najprostszą i najbezpieczniejszą metodą jest wprowadzanie zmian poprzez arkusze Właściwości, Panel sterowania, System Policy Editor lub inne specjalizowane narzędzia pochodzące z firm trzecich.
Przykładem może być dostosowywanie do własnych upodobań wyglądu elementów ekranu, określenie parametrów wygaszacza ekranu oraz dostrojenie szeregu elementów systemu Windows. Metody wymienione w poniższej tabeli są stosunkowo bezpieczne.
Podklucze i wartości widoczne na zamieszczonych rysunkach mogą się znacznie różnić, od tych które czytelnik zobaczy w swoim komputerze, dlatego też należy pamiętać, że każda pozycja rejestru zależy od konfiguracji sprzętu i zainstalowanego oprogramowania.
Bezpieczne metody wprowadzania zmian do Rejestru
Metoda modyfikacji |
Możliwe zastosowania |
Panel sterowania |
Większość ustawień systemowych |
Arkusz właściwości ekranu |
Tło, wygląd elementów ekranu, karta graficzna, parametry wygaszacza ekranu |
System Policy Editor |
Dostęp użytkownika do ustawień, niektóre ustawienia systemowe |
Narzędzia firm trzecich |
Ustawienia charakterystyczne dla aplikacji, myszy, menu i wiele innych |
Zawartość Rejestru można modyfikować także za pomocą Edytora Rejestru, który jest narzędziem o szerokich możliwościach (co jednocześnie czyni go niebezpiecznym). Edytor Rejestru należy wykorzystywać w ostateczności, tylko wtedy, gdy inne metody nie pozwalają osiągnąć pożądanego rezultatu.
Bez względu na wybraną metodę pracy, przed przystąpieniem do modyfikowania Rejestru należy koniecznie wykonać jego kopię zapasową. Wprowadzanie zmian do Rejestru zostało omówione w rozdziale 2.
Narzędzia modyfikujące rejestr
Edytor rejestru jest narzędziem dostarczanym przez Microsoft, przeznaczonym do wyświetlania i modyfikowania zawartości bazy danych rejestru. Plików USER.DAT i SYSTEM.DAT nie można wyświetlać za pomocą zwykłych edytorów tekstu, ze względu na ich specjalny format.
a) Edytor rejestru
Po zainstalowaniu Windows 98, edytor rejestru nie jest widoczny ani w Menu Start, ani na pulpicie. Program instalacyjny nie tworzy automatycznie skrótu do Edytora Rejestry - ma to zapobiec przypadkowemu wywołaniu tego narzędzia przez początkujących użytkowników. Podczas instalacji plik REGEDIT.EXE jest kopiowany do foldera \Windows.
Uruchamianie Edytora Rejestru
Aby uruchomić Edytor Rejestru:
Wciskamy kolejno przycisk „Start”, wybieramy polecenie „Uruchom”
w okienku wpisujemy słowo „regedit”
edytor rejestru zostanie uruchomiony
b) edytowanie przy użyciu Edytora Rejestru
Edytor rejestru wyświetla zawartość Rejestru w oknie składającym się z dwóch okienek, paska menu i paska stanu (rysunek niżej).
Rysunek 2. Okno edytora rejestru
Pasek menu zawiera następujące polecenia:
Rejestr - pozwalające drukować, importować i eksportować zawartość Rejestru
Edycja - umożliwiające tworzenie, usuwanie, zmianę nazwy i wyszukiwanie kluczy oraz wartości
Widok - pozwala włączać i wyłączać wyświetlanie paska stanu, zmianę rozmiaru okienek oraz odświeżać ekran
Pomoc - umożliwia dostęp do systemu pomocy
W lewym okienku widoczna jest struktura Rejestru, składająca się z kluczy i podkluczy.
W prawym okienku wyświetlane są wartości aktywnego klucza. W pierwszej kolumnie prawego okienka, zatytułowanej Nazwa, widoczna jest nazwa wartości.
W nazwie dopuszczalne są następujące znaki: litery od a do z, cyfry od 0 do 9, spacja i symbol podkreślenia ( _ ). Same wartości widoczne są w drugiej kolumnie, zatytułowanej Dane. Każdy klucz zawiera co najmniej jedną nazwę Domyślna, lecz przypisywanie jej wartości nie jest obowiązkowe. Jeśli wartość Domyślna nie zostanie ustalona, w oknie edytora rejestru wyświetlany jest komunikat (wartość nieustalona). Wszystkie pozostałe pozycje muszą mieć określoną zarówno nazwę, jak i wartość.
Tworzenie kopii zapasowych, modyfikowanie istniejących wartości
Przed przystąpieniem do modyfikowania zawartości rejestru należy utworzyć kopię zapasową. Uszkodzenia Rejestru uniemożliwiają poprawny start systemu, dlatego też umiejętność tworzenia kopii zapasowych i przywracania Rejestru jest niezwykle istotna. Istnieje kilka sposobów wykonania tego zadania, lecz pewne metody są bardziej ryzykowne niż inne.
a) tworzenie kopii zapasowych
1. Skopiowanie na dyskietkę systemową plików systemowych
Najprostsze rozwiązanie polega na skopiowaniu na dyskietkę systemową plików SYSTEM.DAT i USER.DAT. mogą jednak pojawić się problemy wynikające z dużych rozmiarów tych plików.
Jeżeli zostanie uszkodzony rejestr, można odtworzyć go z kopii zapasowej posługując się DOS-owym poleceniem copy (należy pamiętać, że po uszkodzeniu Rejestru system Windows nie uruchamia się poprawnie). Pliki SYSTEM.DAT i USER.DAT przechowywane są z atrybutami: tylko do odczytu, ukryty, systemowy. Po zakończeniu kopiowania należy przywrócić im poprawne atrybuty. Można tego dokonać za pomocą prostego programu wsadowego:
c:
cd \Windows
attrib -h -r -s system.dat
attrib -h -r -s user.dat
copy a:\user.dat
copy a:\system.dat
attrib +h +r +s system.dat
attrib +h +r +s user.dat
Po skopiowaniu na dysk twardy plików USER.DAT i SYSTEM.DAT można ponownie uruchomić komputer lub wywołać Windows bezpośrednio z linii poleceń DOS-a wydając polecenie WIN.
2. Wykonywanie kopii poprzez eksportowanie pliku Rejestru
Przyciskamy na: start, uruchom. W puste okienko wpisujemy polecenie regedit. Otwiera nam się edytor rejestru, który posiada opcję wykonywania kopii zapasowej rejestru. Z menu wybieramy polecenie rejestr, a następnie eksportuj plik rejestru. Potem tylko musimy wskazać nazwę i miejsce naszej kopii rejestru. Możemy nazwać ten plik jako kopia_zapasowa.reg
Wykonana przez nas kopia rejestru będzie miała rozszerzenie *.reg. Wykonując kopię zapasową mamy do wyboru zakres eksportu:
wszystko
tylko wybraną gałąź
Następnie możemy dokonać zmian w rejestrze. Jeśli po wprowadzeniu przez nas zmian okazałoby się, że system działa niepoprawnie, dwukrotne kliknięcie na kopię zapasową spowoduje przywrócenie poprzedniej kopii rejestru.
b) System Policy Editor
Podczas uruchamiania system Windows odczytuje informacje przechowywane w SYSTEM.DAT i USER.DAT. Mogą one być inne dla każdego użytkownika. Administratorzy systemu dostosowują ustawienia dla poszczególnych użytkowników za pomocą odpowiednich ustawień w USER.DAT. Administrator może na przykład ograniczyć dostęp danego użytkownika do wybranych elementów Pulpitu lub poleceniem menu Start, może także zmienić położenie samego pliku USER.DAT. narzędzia pozwalającym zmieniać takie ustawienia jest System Policy Editor. Wprowadzanie modyfikacji za pomocą programu System Policy Editor wpływa oczywiście na zawartość Rejestru. Zobaczmy, w jaki sposób należy instalować System Policy Editor.
Instalowanie programu System Policy Editor
System Policy Editor znajduje się na CD-ROM-ie zawierającym system Windows, w folderze \tools\reskit\netadmin\Poledit. Aby zainstalować System Policy Editor na dysku twardym swojego komputera należy
1. Otwórz Panel Sterowania.
2. Dwukrotnie kliknąć na ikonę Dodaj/Usuń programy.
3. Kliknąć kartę Instalator systemu Windows.
4. Na karcie Instalator systemu Windows kliknąć przycisk Z dysku. Na ekranie pojawi się okno dialogowe Z dysku.
5. Należy wprowadzić ścieżkę \tools\reskit\netadmin\Poledit. Kliknij OK.
(na początku tej ścieżki należy podać ikonę napędu CD-ROM)
6. W oknie dialogowym Z dysku należy wskazać opcję System Policy Editor (lub Założenia grup jak na pokazanym rysunku) i kliknąć przycisk Instaluj. Pliki znajdujące się w podfolderze \Poledit zostaną skopiowane na dysk twardy, do katalogu \Windows.
Rysunek 3. Okno dialogowe Z dysku
Modyfikowanie różnych ustawień systemu
Gdy folder zostanie otwarty, powłoka otwiera okno, w którym widoczna jest jego zawartość. Domyślnie Eksplorator Windows otwiera tylko jedno okno, w którym wyświetla zawartość wskazanego folderu. Powłoka może wykorzystywać jedno okno, w którym wyświetlana jest zawartość ostatnio wskazanego folderu lub otwierać oddzielne okna dla każdego otwartego przez użytkownika folderu. Ustawienie to można zmienić dla każdego otwartego okna folderu. System Windows zachowa ustawienia i uwzględni je, gdy folder zostanie otwarty następnym razem. Można także zdefiniować opcje ukrywające bądź wyświetlające rozszerzenia nazw plików oraz zażądać, aby pliki systemowe były niewidoczne w Eksploratorze. Przyjrzyjmy się w jaki sposób Rejestr obsługuje te i inne funkcje.
Ukrywanie i wyświetlanie plików systemowych oraz rozszerzeń
W oknie Eksploratora Windows można wyświetlać lub ukrywać pliki systemowe (DLL, SYS, VXD). To samo można zrobić z rozszerzeniami nazw plików. Globalnie opcje ukrywania i wyświetlania można zdefiniować na karcie Widok w arkuszu właściwości
Rysunek 4. Karta Widok
Opcje folderów:
Grupa opcji pliki ukryte - dostępne opcje: Nie pokazuj plików ukrytych lub systemowych, Nie pokazuj plików ukrytych oraz Pokazuj wszystkie pliki, pozwalają określić, które pliki mają być widoczne w oknie powłoki.
Ukrywaj rozszerzenia plików znanych typów - opcja ta pozwala ukryć (gdy jest zaznaczona) lub wyświetlić (gdy nie jest zaznaczona) rozszerzenia nazw plików. Ustawienie ogólnosystemowe może być zmienione dla wybranego, zarejestrowanego typu pliku - do tego celu służą opcje dostępne w oknach dialogowych Dodaj nowy typ pliku oraz Edytuj typ pliku (oba okna można wywołać z karty Typy plików w arkuszu właściwości Typy plików). Opcja ta jest kontrolowana przez dwie wartości NeverShowExt i AlwaysShowExt (wartości te wykluczają się nawzajem), znajdujące się w kluczu HKEY_CLASSES_ROOT\typ pliku, gdzie typ pliku oznacza określony typ pliku, na przykład 1Stfile.
Windows 98 posiada szereg innych opcji pozwalających dostosowywać do własnych potrzeb wygląd powłoki i Eksploratora Windows. Wszystkie te ustawienia są związane z użytkownikiem. Windows 98 przechowuje je w Rejestrze, w kluczu HKEY_CURRENT_USER_\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced.
Klucz ten zawiera szereg opcji związanych z ustawieniami na karcie Widok w arkuszu właściwości Opcje folderów. Oto opis opcji widocznych na powyższym rysunku oraz powiązanych z nimi wartości przechowywanych w rejestrze:
Zapamiętuj ustawienia wyświetlania każdego folderu.
Zaznaczenie tej opcji przypisuje wartości ClassicViewState znaczenie 0x00000000 i sprawia, że powłoka zapamiętuje ustawienia zdefiniowane dla poszczególnych folderów.
Pliki ukryte.
Trzy opcje dostępne w tej kategorii są powiązane z wartością Hidden. Może ona przyjąć znaczenie 0x00000000 (co jest równoważne z zaznaczeniem opcji Nie pokazuj plików ukrytych lub systemowych), 0x00000001 (co odpowiada opcji Pokazuj wszystkie pliki) lub 0x00000002 (Nie pokazuj plików ukrytych).
Zezwalaj na nazwy pisane wielkimi literami.
Zaznaczenie tej opcji sprawia, że wartość DontPrettyPath przyjmuje znaczenie 0x00000001, a system zezwala, by nazwy plików były w całości wyświetlane dużymi literami w oknach Eksploratora Windows oraz powłoki.
Podobnie sprawa ma się z pozostałymi dostępnymi opcjami, tzn. zmiana 8 bitu z „1” na „0” lub na odwrót powoduje zmianę dostępnych opcji z menu Widok Opcje folderów.
Modyfikowanie elementów Pulpitu
Pulpit zawiera zarówno elementy predefiniowane i systemowe, jak i zdefiniowane przez użytkownika. Modyfikowanie pozycji zdefiniowanych przez użytkownika, takich jak skróty do programów, jest łatwe. Każdy użytkownik może zmienić ikonę, nadać jej inny tytuł lub usunąć całą pozycję.
Natomiast wprowadzanie zmian w elementach systemowych, takich jak Mój komputer, Otoczenie sieciowe, Moje dokumenty czy Kosz jest znaczenie trudniejsze. Przeciętny użytkownik może zmodyfikować tekst związany z konkretną ikoną lub zmienić samą ikonę (można na przykład zmienić podpis Mój komputer na Komputer Rafała lub za pomocą karty właściwości zmienić samą ikonę), lecz jest mało prawdopodobne by ktoś bez głębokiej znajomości Rejestru był w stanie ukryć takie ikony.
Poniżej opiszę sposoby modyfikowania systemowych elementów Pulpitu.
Modyfikowanie elementu Mój komputer
Ikona Mój komputer jest umieszczana domyślnie w lewym, górnym rogu Pulpitu. Jedyne jej właściwości, które można zmienić bezpośrednio z poziomu Pulpitu, to nazwa i położenie. W Windows 98 pojawiała się nowa możliwość zmiany samej ikony. Można tego dokonać posługując się kartą Efekty. Znając dobrze Rejestr, można oczywiście dokonać takiej samej zmiany drogą edycji. W ten sam sposób można także ukryć symbole reprezentujące poszczególne dyski w oknie Mój komputer.
(Opisane czynności można wykonać także w środowisku Windows NT 4.0 oraz w Windows 95 jeśli został zainstalowany pakiet Plus!. Istnieje jednak drobna różnica - karta właściwości nie nazywa się Efekty lecz Plus!.
Wykorzystanie programu System Policy Editor do dostosowania do własnych potrzeb ustawień powłoki
Zainstalowanie programu System Policy Editor nie uaktywnia automatycznie wszystkich funkcji dostępnych w Windows 98. Na płycie Windows 98 w folderze \tools\reskit\netadmin\poledit znajdują się szablony (pliki ADM) przeznaczone dla programu System Policy Editor. Można je wykorzystywać do rozszerzenia funkcjonalności programu System Policy Editor.
Aby załadować szablon:
Uruchamiamy w tym celu System Policy Editor
Z menu Opcje wybieramy Szablon, następnie Otwórz szablon
W podanym powyżej katalogu znajdziemy dostępnych kilka szablonów
Gdy wymienione czynności zostaną wykonane, w programie System Policy Editor w zależności od rodzaju wybranego szablonu pojawią się nowe opcje.
Należy pamiętać o tym aby przed otwarciem nowego szablonu zamknąć aktywny plik.
Na rysunku poniżej pokazane zostały dodatkowe możliwości dotyczące zezwolenia użytkownikowi np.:
zmianę domyślnego serwera rozmów
zmianę listy domyślnych serwerów, itp.
zmianę domyślnego pokoju rozmów
Rysunek 5. Dodatkowe właściwości lokalnego użytkownika dostępne w powłoce
Windows 98
Usuwanie symbolu skrótu
Gdy utworzony zostanie skrót do elementu (takiego jak dokument, folder, napęd itp.), w lewym, dolnym rogu reprezentującej go ikony umieszczona jest mała strzałka. Widać to na poniższym rysunku:
Pliki PIF są także oznaczane taką małą strzałką. Strzałkę można usunąć z ikon symbolizujących skróty i pliki PIF. Informacje o skrótach są przechowywane w Rejestrze, w gałęzi HKEY_CLASSES_ROOT - skróty są zarejestrowane w kluczu Inkfile, a pliki PIF w kluczu piffle. Kiedy w kluczach tych znajduje się wartość IsShortcut, strzałka jest wyświetlana. Wartość IsShortcut zawsze przyjmuje znaczenie ””. usunięcie tej wartości z klucza sprawia, że po odświeżeniu ekranu znikną strzałki symbolizujące skróty.
Usuwanie słów „skrót do” z tytułu ikony
Podczas tworzenia skrótu do symbolizującej go ikony dodawane są słowa „skrót do” (na przykład „Skrót do EXPLORER.EXE”). Zmieniając odpowiednie wpisy w Rejestrze możemy ukryć tą funkcję. Omawiana opcja związana jest z wartością link, znajdującą się w Rejestrze, w kluczu HKEY_USERS\xxxx\Software\Microsoft\Windows\CurrentVersion\Explorer, gdzie xxxx oznacza nazwę użytkownika lub Default). jeśli w kluczu nie ma wartości link lub ma ona znaczenie 00 00 00 00, słowa „skrót do” nie są wyświetlane.
Modyfikowanie kluczy związanych z siecią
Windows 98 posiada szereg funkcji związanych z opcjami sieci, obsługiwanymi przez powłokę. Przypisania liter oznaczających dyski do usług sieciowych są przechowywane w kluczu HKEY_CURRENT_USER\Network\Persistent. Zawiera on podklucze noszące nazwy odpowiadające napędom przypisanym do dysków i drukarek sieciowych zdefiniowanych w sposób trwały (na przykład G, H, I czy LPT1). Każdy z kluczy zawiera szereg wartości definiujących ustawienia sieciowe:
Provider Name definiuje nazwę dostawcy usług sieciowych (na przykład „Microsoft Network”).
User Name przechowuje nazwę użytkownika
W kluczu HKEY_CURRENT_USER\Network\Recent przechowywana jest lista połączeń nawiązanych ostatnio przez komputer. Każdemu połączeniu odpowiada klucz (na przykład ././C486-1/C486). Każdy podklucz zawiera wartości ProviderName, UserName i ConnectionType (wartość binarna), przeznaczone do przechowywania konkretnych danych. Klucze są uaktualniane za każdym razem, gdy użytkownik zmienia połączenie sieciowe.
Usuwanie nazwy ostatniego użytkownika
Windows 98 wyświetla w oknie dialogowym System Windows - Zapraszamy nazwę użytkownika, który jako ostatni logował się do systemu. Ze względu na bezpieczeństwo systemu, administratorzy często ukrywają tę nazwę. Okno dialogowe wygląda wtedy tak, jak pokazano na rysunku:
Rysunek 6. Okno dialogowe System Windows - Zapraszamy z ukrytą nazwą ostatniego
Użytkownika
nazwę użytkownika można ukryć, korzystając z opcji przechowywanej w Rejestrze, w kluczu HKEY_MACHINE_\SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon
Jeśli w kluczu znajduje się wartość DontDisplayLastUserName i ma ona znaczenie „1”, system Windows nie wyświetla podczas logowania nazwy ostatniego użytkownika. Przypisanie wartości znaczenia „0” lub usunięcie jej sprawia, że system Windows wyświetla podczas logowania nazwę ostatniego użytkownika.
Strona 254 autouruchamianie CD-ROMU
Autouruchamianie CD-ROMU
Gdy do napędu zostanie włożony CD-ROM, w którego głównym folderze znajduje się plik AUTORUN.INF, system Windows 98 wykona polecenia umieszczone w linii run. Wiele pakietów wykorzystuje tę funkcję. Można ją jednak wyłączyć. W tym celu należy otworzyć klucz:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\policies\Explorer
W kluczu tym znajduje się wartość NoDriveTypeAutoRun. Domyślnie przyjmuje ona znaczenie 95 00 00 00. Zmiana znaczenia na b5 00 00 00 sprawia, że przy ponownym uruchomieniu systemu funkcja autouruchamiania zostanie wyłączona.
Ciekawe dodatki
Panel Sterowania w Starcie
Aby umieścić Panel sterowania w pasku Start należy kliknąć prawym przyciskiem myszy na pasek zadań, wybrać Właściwości, zakładkę Programy menu start, następnie Zaawansowane. W eksploratorze należy wybrać z menu Plik Nowy, Element Folder, a zamiast nazwy „Nowy folder” wpisujemy:
panel sterowania.{21EC2020-3AEA-1069-A2DD-08002B30309D}
Czyszczenie listy Uruchom..
Czyszczenie listy z polecenia uruchom w starcie
Należy wyczyścić elementy w kluczu: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ RunMRU)
Czyszczenie listy Dodaj/Usuń programy
Usuwanie usuniętych programów z listy Dodaj/Usuń Programy.
Należy wyczyścić elementy w kluczu:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows CurrentVersion\Unistall)
Ukrywanie modułów Panelu Sterowania
Moduły panelu sterowania można ukrywać zmieniając wpis w pliku control.ini np. właściwości ekranu desc.cpl = yes. Pliki *.cpl znajdują się w windows\system.
NARZĘDZIA KONFIGURACYJNE SYSTEMU WINDOWS
Panel Sterowania
Większość narzędzi konfiguracyjnych systemu Windows jest zawarta w Panelu sterowania. Poniżej przedstawione zostały najważniejsze funkcje apletów Panelu Sterowania.
Rysunek 7. Widok Panelu Sterowania
Adobe Gamma
Aplet związany z programem Adobe Photoshop pozwalający skalibrować ustawienia monitora.
Czcionki
Aplet ten umożliwia podgląd wszystkich czcionek zainstalowanych w systemie Windows. Dodatkowo po wybraniu czcionki i dwukrotnym kliknięciu na niej pojawia się podgląd tej czcionki. Instalowanie polega na prostym przekopiowaniu czcionki do okna apletu, po tej operacji nowa czcionka jest od razu dostępna we wszystkich aplikacjach Windows.
Data/Godzina
Tutaj, jak sama nazwa wskazuje można zmienić ustawienia daty i godziny. Za pomocą tego apletu określamy też strefę czasową oraz funkcję automatycznego przechodzenia na czas letni z zimowego. Aplet Data/Godzina możemy także wywołać przez dwukrotne kliknięcie na zegarze na polu systemowym.
Dodaj/Usuń programy
Aplet ten umożliwia zarządzanie zainstalowanymi w systemie aplikacjami.
Instalowanie/Odinstalowywanie - umożliwia dodawanie przez użytkownika dodatkowych aplikacji, takich które nie wchodzą w skład systemu Windows, a także późniejsze usuwanie ich.
Instalator systemu Windows - umożliwia dodawanie i usuwanie elementów, które wchodzą w skład systemu Windows (np. akcesoriów).
Dysk startowy - tworzy dyskietkę startową, która umożliwia uruchomienie komputera w razie awarii plików startowych na dysku twardym w komputerze.
Dodaj nowy sprzęt
Aplet ten umożliwia zainstalowanie nowych elementów w komputerze. Nowy, obecnie produkowany sprzęt obsługuje funkcję PnP (Plug & Play - podłącz i działaj) i jest on automatycznie wykrywany podczas startu komputera i użytkownik jest proszony o sterowniki. Jeżeli instalujemy starszy sprzęt, który nie zostanie wykryty przy starcie, aplet „Dodaj nowy sprzęt“ umożliwi zainstalowanie tego sprzętu w komputerze.
Dźwięki
Za pomocą tego apletu użytkownik może przypisać różnym zdarzeniom w systemie różne dźwięki. Na przykład dźwięki pojawiające się przy starcie komputera, jego wyłączaniu, w momencie pojawienia się jakiegoś błędu itp.
Drukarki
Umożliwia dodawanie nowych i konfigurację drukarek w systemie. Aplet Drukarki możemy także wywołać przez dwukrotne kliknięcie na ikonę drukarki w oknie Mój komputer lub Start/Ustawienia/Drukarki.
Ekran
Bardzo ważny aplet, jeden z najczęściej odwiedzanych. Umożliwia zmianę ustawień ekranu.
Tło. Umożliwia ustawienie tapety Pulpitu.
Wygaszacz ekranu. Umożliwia ustawienie - jak sama nazwa wskazuje, wygaszacza. Głównym jego zadaniem jest zabezpieczanie monitora przed zbyt wczesnym zużyciem się (poprzez wypalenie). Wygaszacz można używać także do zabezpieczenia komputera przed dostępem do komputera niepowołanych osób, np. Odchodzimy od komputera, włącza się wygaszacz i ktoś kto przyjdzie, aby skorzystać z komputera musi podać hasło założone na wygaszacz.
Wygląd. Umożliwia ustawienie kolorów okien w systemie Windows, a więc wszystkich napisów, teł itp.
Efekty. Umożliwia zmianę wyglądu ikon pięciu elementów systemu Windows, są to: Mój komputer, Moje dokumenty, Otoczenie sieciowe i Kosz (pełny i pusty). Tym pięciu elementom nie można zmienić ikon w sposób standardowy (czyli wybrać przycisku Zmień ikonę we Właściwościach tego elementu).
Sieć Web. Umożliwia ustawienie pulpitu Active Desktop. Active Desktop (aktywny pulpit) to (w skrócie) pulpit na który możemy wstawić stronę internetową i będzie ona automatycznie aktualizowana.
Ustawienia - umożliwia ustawienie ilości kolorów dostępnych w systemie i rozdzielczości. Przy ustawianiu tych parametrów należy pamiętać, że występuje między nimi negatywna zależność, tzn. jeżeli podwyższamy rozdzielczość maleje maksymalna liczba kolorów, które możemy uzyskać. Parametry te są zależne od pojemności pamięci w karcie graficznej. W zakładce tej znajduje się również przycisk „Zaawansowane“. Jedną z ważniejszych opcji, którą tam ustawiamy jest częstotliwość odświeżania. Wielkość ta informuje nas, ile razy w ciągu sekundy obraz zostanie wyświetlony na ekranie. Im wyższa wartość, tym jest to zdrowsze dla naszego wzroku (nie pojawia się efekt migotania, wzrok się nie męczy). Minimalną częstotliwością zalecaną przez okulistów jest 75Hz.
Ustawienia dotyczące ekranu możemy także wywołać przez wybranie z menu kontekstowego dla pulpitu polecenia Właściwości.
Hasła
Zmień hasło. „Hasło systemu Windows“ umożliwia zmianę hasła w systemie Windows. Hasło to jest w zasadzie bezużyteczne, ponieważ nie chroni zasobów na komputerze lokalnym. Druga część, czyli „Inne hasła“ umożliwia zmianę m.in. hasła sieciowego.
Profile użytkownika. Każdy użytkownik może mieć swój profil, czyli po zalogowaniu będzie mu się pojawiał jego pulpit z jego tapetą, ustawione przez niego zdarzenia dźwiękowe itp.
Klawiatura
Szybkość. Zawiera trzy elementy. „Opóźnienie powtarzania“ - po wciśnięciu klawisza wpierw pojawia się pierwszy znak, później, po jakimś czasie pozostałe. Opóźnienie powtarzania to czas jaki upłynie od wciśnięcia klawisza i pojawienia się pierwszego znaku do pojawienia się następnych. „Częstotliwość powtarzania“ jak często będą się pojawiały kolejne znaki. Trzeci element to „Częstotliwość Migania kursora“.
Język. umożliwia zainstalowanie różnych klawiatur, m.in. polskiej, a także ustawienie domyślnej (domyślnego języka). Dzięki zakładce możemy też ustawić, aby na polu systemowym pojawiał się wskaźnik klawiatury. Na polu systemowym znajduje się wskaźnik klawiatury, za pomocą którego możemy przełączać klawiaturę.
Kompozycje pulpitu
Dzięki temu apletowi możemy zmienić ustawienia tapety, ikon schematów dźwiękowych i inne stosując jeden z gotowych wzorców.
Modemy
Ustawienia modemu.
Multimedia
Ustawienia takich elementów jak: karta dźwiękowa, odtwarzanie filmów, ustawienia CD-ROMu i inne. W ostatniej zakładce Ustawienia znajdziemy informacje dotyczące wszystkich zainstalowanych w naszym systemie kodeków, niezbędnych do odtwarzania filmów lub muzyki. Znajdziemy także informacje o podłączonych kontrolerach gier oraz urządzeniach typu np. mikrofon.
Rysunek 8. Widok właściwości apletu Multimedia.
Mysz
Ustawienia myszy. Zakładki:
Przyciski. Ustawia, czy mysz jest używana przez osobę prawo czy leworęczną,
„Szybkość dwukrotnego kliknięcia“. Ustala czas jaki upływa pomiędzy dwoma kliknięciami.
Wskaźniki. Umożliwia wybór wskaźników myszy spośród gotowych wzorców lub z własnych plików
Ruch. Ustala szybkość przesuwania wskaźnika myszy oraz czy mysz ma pozostawiać po sobie ślad.
Opcje internetowe
Aplet jest bardzo rozbudowany. Ważniejszymi możliwościami, które udostępnia są: kontrola zajętości dysku twardego przez pliki tymczasowe, czas przechowywania informacji o odwiedzanych stronach, poziom zabezpieczeń i nadzoru wyświetlanych stron internetowych.
Aplet ten możemy wywołać z menu kontekstowego dotyczącego ikony Internet Explorer.
Opcje systemu ułatwień
Aplet umożliwia takie skonfigurowanie systemu Windows, aby był on łatwiejszy w obsłudze dla osób niepełnosprawnych, mających problemy manualne, niedosłyszących, niedowidzących. Ważniejsze możliwości to: trwałe klawisze - po wciśnięci klawisza funkcyjnego np. Ctrl i puszczeniu system traktuje ten klawisz jakby był nadal wciśnięty; klawisze przełączające - w momencie naciśnięcia np. Klawisza CapsLock, NumLock itp. pojawia się dźwięk, pokazywanie ostrzeżeń, gdy pojawi się dźwięk, pojawianie się ekranu o bardzo dużym kontraście i o napisach dużymi literami, a także przesuwanie wskaźnika myszy przy użyciu klawiszy na klawiaturze numerycznej.
Sieć
Aplet konfigurujący sieć
Konfiguracja - ustawienia sieci, instalacja składników sieci
Identyfikacja - nazwa komputera i grupy roboczej, w której pracuje
Ustawienia dotyczące sieci możemy także wywołać przez wybranie z menu kontekstowego
dotyczącego ikony Otoczenie sieciowe.
System
Najważniejszy aplet dla poprawnego działania systemu operacyjnego. Kontroluje zachowanie sprzętu komputerowego składającego się na nasz komputer.
Ogólne - podstawowe informacje o systemie operacyjnym, numer wersji Windows, typ procesora, ilość pamięci RAM
Menedżer urządzeń - ta zakładka w postaci drzewa przedstawia wszystkie urządzenia w komputerze
Wydajność - w przypadku błędów w systemie, złej konfiguracji tu jest wyświetlana lista błędów
Ustawienia dotyczące apletu System możemy także wywołać przez wybranie z menu kontekstowego dotyczącego ikony Mój komputer.
Ustawienia regionalne
Służy do regionalizacji systemu Windows, ustawienia systemu prezentacji liczb, dat walut itp. Standardowo jest raczej skonfigurowany poprawnie.
Zarządzanie energią
Wpływa na zmniejsza zużycie energii. Przydatny szczególnie w przypadku laptopów zasilanych z baterii.
Dodatkowe ustawienia w menu Widok w oknie folderu
Jako stronę sieci Web. Przy włączonej tej opcji z lewej strony ekranu pojawiają się informacje na temat wskazanego elementu.
Duże ikony / Małe ikony / Lista / Szczegóły. Wyświetla w oknie folderu ikony o różnych wielkościach.
Rozmieść ikony. Rozmieszcza ikony w oknie folderu według różnych kryteriów; np. Alfabetycznie według nazwy, rozszerzenia, rozmiaru.
Mechanizmy konserwacyjne systemu Windows na podstawie programów Norton System Works i GHOST
Norton System Works
W skład pakietu Norton System Works wchodzi kilka programów:
Norton Utilities
Norton Antivirus
Norton Ghost
Norton CleanSweep
WinFax Basic Editon
Pierwszy z nich służy do optymalizacji ustawień komputera. Poniżej omówione krótko zostaną podstawowe opcje dostępne w tej aplikacji.
Program możemy obsługiwać w dwojaki sposób, tzn:
Uruchamiając program z płyty mamy dostępnych 5 opcji:
SpeedDisk Zwiększa wydajność komputera
Optymalizuje dysk, umieszczając najczęściej używane pliki na jego początku w celu zapewnienia szybszego dostępu. Ponieważ takie rozwiązanie skraca czas potrzebny na kolejne optymalizacje, dzięki programowi Norton Utilities można łatwo utrzymywać wysoką wydajność dysku.
Norton WinDoctor Diagnozuje i usuwa problemy występujące w systemie Windows
Naprawia błędy począwszy od błędów programowych, a skończywszy na błędach w konfiguracji sprzętu. Zabezpiecza system poprzez usuwanie problemów, które mogłyby doprowadzić do utraty danych. Usprawnia również działanie systemu Windows poprzez usuwanie problemów związanych z codziennym użytkowaniem komputera.
Utrzymuje dysk w dobrym stanie.
Ponieważ zapobieganie utracie danych i utrzymywanie optymalnej wydajności komputera zależy od stanu dysku twardego, funkcję Norton Disk Doctor opracowano pod kątem wykrywania problemów dyskowych. Program potrafi usunąć większość znalezionych problemów.
Norton System Doctor Zapobiega występowaniu problemów
Nie tylko wyszukuje potencjalne problemy dyskowe i systemowe, ale w wielu przypadkach potrafi w sposób pro aktywny zapobiec przekształceniu się drobnego problemu w poważną awarię. Pracując w tle, Norton System Doctor zapewnia niezawodną pracę komputera. Norton Protected Recycle Bin pomaga odzyskać dane, które zostały skasowane przez przypadek.
Wipe Info Całkowicie kasuje dokumenty
Mamy pewność, że dokumenty, które wykasowaliśmy, znikną z naszego dysku twardego. Jest to szczególnie ważne zwłaszcza w przypadku informacji poufnych.
Fast & Safe Czyści pamięć
Oblicza wolne miejsce na dostępnych na naszym komputerze partycjach.
Po zainstalowaniu programu na dysku twardym mamy dostępnych zdecydowanie więcej opcji.
Podzielone są na cztery główne działy:
OPTIMIZE PERFORMANCE
Speed Disk - Defragmentator dysku
Norton Optimization Wizard - Optymalizacja szybkości dysku
FIND AND FIX PROBLEMS
Norton System Doctor - pokazuje informacje o systemie
UN Erase Wizard - przywraca skasowane pliki
Norton Disk Doctor - skanuje powierzchnię dysku,
Norton WIN Doctor - Sprawdza i naprawia problemy w funkcjonowaniu dysku
SYSTEM MAINTENANCE
System Information - informacje o systemie, o zainstalowanym sprzęcie
Image - do robienia obrazu dysku
Wipe - usuwa pliki i katalogi, szyści wolną przestrzeń dyskową
Norton file compare - porównuje dwa pliki ze sobą
REGISTRY MANAGMENT
Norton Registry Editor - Edycja rejestru
Norton Registry Tracker - przywraca zmiany poczynione w rejestrze WIDNOWS
Norton GHOST
Jeżeli nasz komputer działa sprawnie, szybko, bez zawieszania się, możemy wykonać obraz dysku, co pozwoli w razie awarii systemu, na bardzo szybkie przywrócenie sprawnego systemu operacyjnego.
W tym celu należy uruchomić "DUCHA"(Ghost) i postępować jak poniżej. Jeżeli jednak system nie działa sprawnie warto zdecydować się na „kurację odmładzającą" systemu. Należy zainstalować Windows'a i wszystkie potrzebne aplikacje. Po instalacji warto sprawdzić poprawność działania systemu. Jeżeli wszystko działa można przystąpić do wykonania obrazu dysku.
Opisane postępowanie dotyczy Norton GHOST wersja 5.1c
Po wejściu do programu Norton GHOST należy wybrać LOCAL
Następnie opcje w zależności od wyboru:
dla dysku
To disk - informacje z wskazanego dysku zostaną przepisane (1:1) na wskazanym dysku (innym niż źródłowy)
Select local source drive by clicking on the drive number
Należy dokonać wyboru dysku źródłowego przez kliknięcie na numerze (na linijce opisującej parametry dysku)
Select local destination drive by clicking on the drive number
Należy dokonać wyboru dysku docelowego przez kliknięcie na numerze (na linijce opisującej parametry dysku)
Destination drive details
Zawiera informacje dotyczące dysku docelowego (Należy kliknąć OK.)
Poceed with disk clone? Destination drive will be overwritten
Program pyta czy rozpocząć proces klonowania? Na dysku docelowym dane zostaną nadpisane (utrata zawartości całego dysku docelowego!!)
Należy przycisnąć YES.
To Image - tworzony będzie obraz wskazanego dysku na innym (nie można tworzyć obrazu dysku na nim samym)
Select local source drive by clicking on the drive number
Należy dokonać wyboru dysku źródłowego przez kliknięcie na numerze (na linijce opisującej parametry dysku)
File name to copy image to
Należy podać nazwę pliku zawierającego obraz dysku (wskazujemy ścieżkę dostępu i nazwę pliku koniecznie z rozszerzeniem GHO) i naciskamy ENTER.
dla partycji
To disk - informacje z wskazanej partycji zostaną przepisane (1:1) na wskazanym dysku (partycji) (innym niż źródłowy)
Select local source drive by clicking on the drive number
Należy dokonać wyboru dysku źródłowego przez kliknięcie na numerze (na linijce opisującej parametry dysku)
Select source partition from drive: x
Należy wybrać źródłową partycję z dysku: numer
Select destination drive by clicking on the drive number
Należy wybierz dysk na którym ma być składowana (docelowy) zawartość partycji wybranej w kroku 2
Select destination partition from drive: x
Należy wybrać docelową partycję z dysku: numer
Proceed with partition copy? Target partition will be overwritten
Program pyta czy rozpocząć proces tworzenia kopii partycji? Wszystkie informacje na partycji docelowej zostaną nadpisane (czytaj: utracone!!)
Przyciskamy YES
To Image - tworzony będzie obraz wskazanej partycji na innej partycji (innym dysku) (nie można tworzyć obrazu partycji na niej samej)
Select local source drive by clicking on the drive number
Należy dokonać wyboru dysku źródłowego przez kliknięcie na numerze (na linijce opisującej parametry dysku)
Select source partition from drive: x
Należy wybrać źródłową partycję z dysku: numer
File name to copy image to
Należy Podać nazwę pliku zawierającego obraz partycji (wskazujemy ścieżkę dostępu i nazwę pliku koniecznie z rozszerzeniem GHO) i naciskamy ENTER.
Compress image file? NO FAST HIGH
Program pyta czy upakować plik obrazu? NIE SZYBKO (najlepiej wybrać tą opcję) MOCNO (wysoki stopień upakowania, ale trwa dość długo).
Utworzony obraz dysku (partycji) najlepiej nagrać na CD. Uruchamiając komputer z dyskietki startowej z nagranym programem GHOST.EXE [wielkość pliku ok. 700 kB] możemy odtworzyć dysk systemowy z zainstalowanymi wcześniej aplikacjami (korzystając z nagranego na CD obrazu) w ciągu paru minut.
BHP
Rozporządzenie Ministra Pracy z grudnia 1998r. Określa warunki bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe; dotyczy to m.in. stanowisk pracy przy komputerach. Załącznik do tego Rozporządzenia określa minimalne wymagania bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory.
Podstawowe wymagania dotyczą:
Wymagań, aby znaki na ekranie były czytelne i wyraźne, a obraz stabilny
Monitor powinien być obracalny ( 60º w obu kierunkach oraz istniała możliwość regulacji jego pochylenia - 20º w górę i 5º w dół)
Odległość od oczu pracownika do ekranu monitora ma wynosić 400 - 750 mm, a kąt patrzenia powinien być równy 20 - 50º w dół od linii poziomej na wysokość wzroku
Wymagana minimalna odległość między monitorami powinna wynosić 0,6 cm
Wymagana minimalna odległość między pracownikiem a tyłem sąsiedniego monitora powinna wynosić 0,8m
Stanowisko powinno być wyposażone w odpowiednio regulowane siedzisko, a także uchwyt na dokument pozwalający na ograniczenie uciążliwych ruchów głowy i oczu
Po każdej godzinie pracy z monitorem należy robić 5 min. przerwy
PRACA DYPLOMOWA Rafał Tucki Kl. V TSK
36
TEMAT: Zaawansowane mechanizmy i konserwacja systemu operacyjnego Windows 98