SlideShare a Scribd company logo
1 of 43
Download to read offline
Piotr Gorzelańczyk
Moduł:
351203.M1 Montowanie i eksploatowanie komputerów
osobistych oraz urządzeń peryferyjnych
Jednostka modułowa:
351203.M1.J4 Diagnozowanie i naprawa komputera
osobistego
Pakiet edukacyjny dla ucznia
Piła 2013
2
3
Spis treści
1. WPROWADZENIE ..........................................................................................4
2. WYMAGANIA WSTĘPNE .............................................................................5
3. CELE KSZTAŁCENIA ....................................................................................5
4. MATERIAŁ NAUCZANIA .............................................................................7
4.1. Montaż i rozbudowa komputera osobistego...............................................7
4.1.1. Materiał nauczania................................................................................7
4.1.2. Pytania sprawdzające .........................................................................13
4.1.3. Ćwiczenia ...........................................................................................14
4.1.4. Sprawdzian postępów.........................................................................14
4.2. System operacyjny....................................................................................15
4.2.1. Materiał nauczania..............................................................................15
4.2.2. Pytania sprawdzające .........................................................................22
4.2.3. Ćwiczenia ...........................................................................................22
4.2.4. Sprawdzian postępów.........................................................................24
4.3. Kosztorys napraw komputera osobistego.................................................25
4.3.1. Materiał nauczania..............................................................................25
4.3.2. Pytania sprawdzające .........................................................................27
4.3.3. Ćwiczenia ...........................................................................................28
4.3.4. Sprawdzian postępów.........................................................................28
4.4. Narzędzia i środki pomiarowo-naprawcze ...............................................29
4.4.1. Materiał nauczania..............................................................................29
4.4.2. Pytania sprawdzające .........................................................................32
4.4.3. Ćwiczenia ...........................................................................................33
4.4.4. Sprawdzian postępów.........................................................................33
4.5. Lokalizacja i naprawa usterek komputera ................................................34
4.5.1. Materiał nauczania..............................................................................34
4.5.2. Pytania sprawdzające .........................................................................36
4.5.3. Ćwiczenia ...........................................................................................36
4.5.4. Sprawdzian postępów.........................................................................37
4.6. Wskazania dla użytkownika po wykonaniu naprawy komputera
osobistego.........................................................................................................38
4.6.1. Materiał nauczania..............................................................................38
4.6.2. Pytania sprawdzające .........................................................................39
5. EWALUACJA OSIĄGNIĘĆ UCZNIA..........................................................40
6. LITERATURA................................................................................................43
4
1. WPROWADZENIE
Poradnik będzie Cię wspomagać w przyswajaniu nowej wiedzy
i kształtowaniu umiejętności z zakresu diagnozowania i naprawy komputera
osobistego. Zamieszczony materiał nauczania zawiera najważniejsze informacje
dotyczące wymienionych zagadnień i wskazuje tematykę, z jaką powinieneś
zapoznać się poprzez wyszukanie odpowiednich informacji we wskazanej
literaturze. Poradnik nie poprowadzi Cię za rękę, zawiera jedynie kompendium
wiedzy na temat najważniejszych elementów danej jednostki modułowej. Biorąc
pod uwagę, że z niektórymi omawianymi treściami spotkałeś się już na
zajęciach informatyki w gimnazjum i w szkole ponadgimnazjalnej, zawarte
w materiale nauczania treści traktować powinieneś jako powtórzenie. Należy
jednak pamiętać, że technologia informatyczna rozwija się w zawrotnym
tempie, a zawarte w pakiecie informacje mogą ulec szybkiemu
zdezaktualizowaniu. Istnieje więc potrzeba, abyś ukształtował w sobie
umiejętność stałego uzupełniania wiedzy i umiejętności w tym zakresie.
W poradniku zamieszczono:
• wymagania wstępne, wykaz umiejętności, jakie powinieneś mieć już
ukształtowane, abyś bez problemów mógł osiągnąć cele założone
w programie kształcenia,
• cele kształcenia, wykaz umiejętności, jakie ukształtujesz podczas pracy
z poradnikiem,
• materiał nauczania, który zawiera niezbędne informacje teoretyczne
konieczne do podjęcia dalszych działań związanych z poszukiwaniem
bardziej szczegółowych informacji i rozwiązaniem ćwiczeń,
• zestaw pytań przydatnych do sprawdzenia, czy wystarczająco przyswoiłeś
sobie niezbędną wiedzę,
• sprawdzian osiągnięć, przykładowy zestaw zadań i pytań. Pozytywny
wynik sprawdzianu potwierdzi, że osiągnąłeś założone w jednostce
modułowej cele,
• literaturę uzupełniającą.
W razie wątpliwości zwróć się o pomoc do nauczyciela.
5
2. WYMAGANIA WSTĘPNE
Przystępując do realizacji programu nauczania jednostki modułowej
powinieneś umieć:
• posługiwać się podstawowymi pojęciami z zakresu elektrotechniki,
elektroniki, informatyki,
• obsługiwać system operacyjny komputera na poziomie podstawowym,
• wyszukiwać informacje w sieci Internet,
• korzystać z różnych źródeł informacji,
• posługiwać się językiem angielskim w stopniu podstawowym.
3. CELE KSZTAŁCENIA
W wyniku realizacji programu jednostki modułowej powinieneś nauczyć się:
• przestrzegać zasad kultury i etyki,
• przewidywać skutki podejmowanych działań,
• potrafić radzić sobie ze stresem,
• aktualizować wiedzę i doskonalić umiejętności zawodowe,
• potrafić ponosić odpowiedzialność za podejmowane działania,
• rozpoznawać symbole graficzne i oznaczenia podzespołów systemu
komputerowego,
• dobierać elementy i konfiguracje systemu komputerowego,
• dobierać oprogramowanie użytkowe do realizacji określonych zadań,
• stosować zabezpieczenia sprzętu komputerowego i systemu operacyjnego,
• rozróżniać parametry sprzętu komputerowego,
• korzystać z publikacji elektronicznych,
• stosować programy komputerowe wspomagające wykonywanie zadań,
• montować komputer osobisty z podzespołów,
• modernizować i rekonfigurować komputery osobiste,
• instalować i aktualizować systemy operacyjne i aplikacje,
• stosować polecenia systemów operacyjnych do zarządzania systemem,
• instalować i konfigurować sterowniki urządzeń,
• konfigurować ustawienia personalne użytkownika w systemie
operacyjnym,
• stosować oprogramowanie narzędziowe systemu operacyjnego,
• stosować oprogramowanie zabezpieczające,
• odczytywać dokumentację techniczną informatycznych systemów
komputerowych,
• opracować wskazania do użytkowania systemu operacyjnego,
• rozpoznawać rodzaje licencji oprogramowania komputerowego,
• stosować przepisy prawa dotyczące certyfikacji CE i recyklingu,
6
• przygotowywać urządzenia peryferyjne komputera osobistego do pracy,
• wykonywać konserwację urządzeń peryferyjnych komputera osobistego,
• instalować sterowniki urządzeń peryferyjnych komputera osobistego,
• konfigurować urządzenia peryferyjne komputera osobistego,
• posługiwać się narzędziami do naprawy sprzętu komputerowego,
• określać kody błędów uruchamiania komputera osobistego,
• lokalizować i usuwać uszkodzenia sprzętowe podzespołów komputera
osobistego oraz usterki systemu operacyjnego i aplikacji,
• lokalizować uszkodzenia urządzeń peryferyjnych komputera osobistego,
• sporządzać harmonogram prac związanych z lokalizacją i usuwaniem
usterek komputera osobistego,
• dobierać oprogramowanie diagnostyczne i monitorujące pracę komputera
osobistego,
• odzyskiwać z komputera osobistego dane użytkownika,
• tworzyć kopie bezpieczeństwa danych,
• formułować wskazania dla użytkownika po wykonaniu naprawy
komputera osobistego,
• sporządzać kosztorys naprawy komputera osobistego.
7
4. MATERIAŁ NAUCZANIA
4.1. Montaż i rozbudowa komputera osobistego
4.1.1. Materiał nauczania
Dobór podzespołów zestawu komputerowego należy rozpocząć od analizy
czynników decydujących o wyborze zestawu komputerowego. Możemy do nich
zaliczyć m.in.: cenę zestawu, przeznaczenie oraz określenie miejsca zakupu. Po
uwzględnieniu powyższych założeń wybieramy fizyczną konfigurację
sprzętową. Głównym celem wyboru konfiguracji jest odpowiedni dobór
komponentów umożliwiający ich kompatybilność po zmontowaniu, np. do płyty
głównej pod socket AM2, nie podłączymy procesora Core i7.
Aktualnie zestaw komputerowy powinien składać się z następujących
elementów:
• płyty głównej,
• procesora z chłodzeniem,
• pamięci operacyjnej RAM,
• dysku twardego,
• napędu optycznego, np. DVD,
• obudowy wraz z zasilaczem,
• karty graficznej,
• karty dźwiękowej,
• karty sieciowej,
• monitora,
• klawiatury i myszy komputerowej.
W przypadku powyższych elementów płyta główna może być zintegrowana
m.in. z kartą dźwiękową, graficzną, sieciową a nawet z procesorem. Dodatkowo
do zestawu komputerowego możemy dodać elementy, najczęściej podłączane za
pomocą złącza USB. Mają one zwykle zastosowanie do specyficznych zadań.
Składanie komputera najczęściej zaczyna się od wyboru procesora wraz
z jego chłodzeniem, płyty głównej, następnie karty graficznej, pamięci oraz
pozostałych komponentów. Do w/w elementów musimy dobrać obudowę
z odpowiednim zasilaczem. Przy wyborze zestawu komputerowego zasadna jest
możliwość jego dalszej rozbudowy, np. poprzez dołożenie dodatkowego dysku
twardego czy pamięci.
Procesor stanowi jeden z podstawowych komponentów zestawu
komputerowego. Najczęściej użytkownicy stają przez wyborem procesora firmy
Intel bądź AMD. Nie ma prostej odpowiedzi na pytanie, który z nich jest lepszy.
W celu dokonania wyboru odpowiedniego procesora możemy skorzystać
z zamieszczonych w Internecie testów. Przy wyborze procesora należy wziąć
również pod uwagę chłodzenie. Procesory w wersji BOX są już wyposażone
w wentylator. Natomiast w wersji OEM musimy pamiętać o dokupieniu
chłodzenia pasującego do wybranego procesora.
8
Wydajna stacja robocza może być np. wyposażona w procesor firmy Intel
Core i5 bądź Core i7 lub firmy AMD – z serii FX lub Phenom II. Do komputera
biurowego możemy zastosować procesory serii Intel Core i3 lub Athlon II.
W przypadku komputerów do gier należy zastosować najmocniejsze procesory,
np. Intel Extreme Edition.
Rys. 1. Procesor
Kolejnym ważnym komponentem jednostki centralnej jest płyta główna. Jej
wybór podyktowany jest wcześniejszym wyborem procesora. Gniazdo
znajdujące się na płycie głównej musi obsługiwać wybrany procesor. Obecnie
procesory firmy Intel są montowane w gniazdach LGA, w odmianach LGA 775,
LGA 1366, LGA 1155 oraz LGA 1156. Natomiast w procesorach firmy AMD
najczęściej używane są gniazda socket AM w odmianach AM2+, AM3 oraz
AM3+. Podobnie jak to miało miejsce w przypadku procesora, przed
dokonaniem odpowiedniego wyboru zalecane jest zapoznaniu się z wynikami
testów oraz wypowiedziami użytkowników na forach internetowych.
Współczesna płyta główna powinna być wyposażona m.in. w obsługę standardu
USB 3.0, obsługę SATA oraz obsługę pamięci DDR3.
Rys. 2. Płyta główna
9
Najważniejszym komponentem płyty głównej jest Chipset. Współczesny
chipset odpowiada za koordynację i wymianę danych pomiędzy
najważniejszymi komponentami komputera osobistego. Najnowsze chipsety
obsługują różne odmiany magistrali PCI Express 2.0, magistralę USB 3.0,
interfejsy SATA i eSATA, gigabitowe karty sieciowe LAN oraz Wi-Fi G/N,
a także macierze dyskowe RAID oraz zintegrowane karty sieciowe
i dźwiękowe. Możemy wyróżnić następujących producentów chipsetów: Intel,
AMD, NVIDIA, VIA Technology oraz SIS. Do chipsetów firmy Intel możemy
zaliczyć chipsety 845, 975X, X58 oraz Z68, zaś AMD, reprezentuje 751, 790GX
oraz 990FX.
Kolejnym krokiem jest wybór pamięci. Jej rodzaj jest uzależniony od slotu
znajdującego się na płycie głównej. Na dzień dzisiejszy jest to DDR3.
Kryterium wyboru pamięci może być jej przepustowość i wydajność, cena oraz
korekcja błędów i kontrola parzystości, co może uchronić nas przed
niekontrolowanym zawieszeniem komputera. Wielkość pamięci RAM jest
uzależniona od przeznaczenia komputera. Do użytku biurowego wystarczy 1-
2GB natomiast do gier zalecana jest pamięć o maksymalnej wydajności
minimum 8 GB. Należy pamiętać, że 32-bitowe systemy operacyjne obsługują
maksymalnie do 4 GB pamięci operacyjnej, natomiast 64-bitowe obsługują
większe pojemności, np. 8 GB.
Rys. 3. Pamięć
Dyski twarde to kolejny elementy, który musimy uwzględnić w naszym
komputerze. Jego wybór podyktowany jest następującymi kryteriami:
• interfejs - przeważnie jest to SATA, w starszych komputerach była to
ATA,
• pojemność – dyski do komputerów stacjonarnych posiadają wielkość
3,5”. Aktualnie ich pojemność wynosi od kilkuset gigabajtów do kilku
terabajtów. Wielkość dysku uzależniona jest od przeznaczenia komputera.
Dyski największej wykorzystywane są w serwerach,
• pamięć cache – oferowane do sprzedaży dyski twarde posiadają pamięć
cache od kilkunastu do kilkudziesięciu megabajtów,
10
• wydajność i prędkość obrotowa – najczęściej sprzedawane dyski
posiadają 7 200 obr/min, jednak możemy spotkać się z dyskami 10 000
i 15 000 obr/min.
Rys. 4. Dysk twardy
Obok dysku twardego zasadne jest zamontowanie napędu optycznego
podłączonego przez interfejs SATA. Do wyboru mamy najbardziej popularny
napęd DVD lub mniej popularny napęd BLU-RAY.
Rys. 5. Napęd optyczny
Kolejnym ważnym elementem, szczególnie dla graczy komputerowych, jest
karta graficzna. Bez tego elementu nie będziemy mogli pracować na
komputerze. Wybór karty graficznej jest szczególnie istotny, gdy komputer ma
służyć do zadań związanych z przetwarzaniem dużej ilości danych graficznych.
Jej wybór jest uzależniony od przeznaczenia komputera, np. do komputera
biurowego wystarczy zintegrowana karta graficzna, natomiast w przypadku
komputera do gier, musi to być karta szybka i wydajna. W przypadku kart
niezintegrowanych, przeważnie są one przeznaczone do magistrali PCI-Express.
Nowe karty graficzne mogą obsługiwać najnowsze technologie przetwarzania
obrazu, do których możemy zaliczyć m.in.: PureVideo HD, CUDA, PhysX, 3D
Visio oraz PowerTune. W celu dokonania dobrego wyboru karty graficznej
możemy wyszukać w Internecie wyniki testów różnych kart oraz wypowiedzi
użytkowników na forach internetowych.
11
Rys. 6. Karta graficzna
Dobór karty dźwiękowej powinien być określony jej przeznaczeniem.
Komputerom wykorzystywanym w biurze wystarczy karta zintegrowana,
natomiast w komputerach przeznaczonych do gier czy tworzenia muzyki
zalecane są karty niezintegrowane, podłączane przez PCI bądź USB. Istotnym
parametrem przy wyborze karty dźwiękowej jest ilość wejść i wyjść, w jakie jest
ona wyposażona. Podstawowe karty powinny posiadać wejście liniowe, wejście
stereo oraz monofoniczne wejście mikrofonowe. Karty współpracujące m.in.
z zestawami wielogłośnikowymi 4.1, 5.1 bądź 7.1, powinny także posiadać
dodatkowe analogowe lub cyfrowe złącza. Karty dźwiękowe mogą mieć
również wbudowany adapter IEEE 1394, USB czy też SATA.
Rys. 7. Karta dźwiękowa
Obudowa jednostki centralnej to ważny element zestawu komputera, który
porządkuje i „zamyka” w/w komponenty zestawu. Jej wybór jest uzależniony od
formatu i wielkości płyty głównej. Często przy wyborze obudowy kierujemy się
głównie jej wyglądem. Podczas wyboru obudowy powinniśmy wziąć pod uwagę
jakość jej wykonania, ergonomię oraz występującą w niej cyrkulację powietrza.
Obudowa powinna być wyposażona w zasilacz. Bez niego nie uruchomimy
komputera. W celu doboru mocy zasilacza do konkretnego zestawu należy
przeanalizować zapotrzebowanie poszczególnych jego komponentów.
W Internecie możemy znaleźć wiele specjalnych kalkulatorów doboru na
energię elektryczną zasilacza, np. http://thermaltake.outervision.com/power.
Obok jednostki centralnej do zestawu komputerowego niezbędny jest
monitor. Przed jego wyborem należy się zastanowić, jaki sprzęt będzie
najodpowiedniejszy do wybranych zastosowań. Do użytku biurowego wystarczy
12
monitor 17-19 cali, natomiast do programów graficznych o większej
rozdzielczości, np. 22-24 cali. Przy wyborze monitora uwzględniamy
następujące parametry:
• rozmiar ekranu – w monitorach LCD od 15 do 32 cali,
• rozdzielczość – wysokie jej wartości są wykorzystywane głównie
w obróbce grafiki i fotografii komputerowej,
• jasność obrazu – określa ona, jaką maksymalną jasność obrazu można
otrzymać na danym ekranie; im ta wartość jest większa, tym lepiej (np.
700cd/m2
),
• kontrast prezentowanego obrazu – określa on stosunek najjaśniejszego
odcienia bieli do najciemniejszego odcienia czerni (np. 10 000:1),
• czas reakcji - określający jak szybko pojedynczy piksel reaguje na zmiany
obrazu (np. 6ms); im wartość mniejsza, tym lepiej,
• częstotliwość odświeżania – określa ile razy w ciągu sekundy obraz jest
wyświetlany na ekranie, jest on wyrażony w Hz (np. 100Hz).
Przed wyborem konkretnego monitora możemy skorzystać z wyników testów
znajdujących się w sieci Internet.
Rys. 8. Monitor
Obok wyżej wymienionych elementów komputer nie będzie działać bez
klawiatury i myszki. Ich wybór na rynku jest ogromny. Są one podłączane za
pomocą interfejsu PS2 lub USB, a ostatnio nawet Bluetooth. Ich dobór zależy
w znacznej mierze od ich estetyki. Do komputera biurowego zazwyczaj
wybieramy prostą mysz i klawiaturę, natomiast do programów graficznych
i gier, klawiaturę rozbudową o dodatkowe, przeważnie programowalne,
przyciski i skróty.
Po zgromadzeniu potrzebnych komponentów zestawu komputerowego, przed
rozpoczęciem montażu, powinniśmy zapoznać się z dołączoną dokumentacja
techniczną, a w szczególności dokumentacją płyty głównej. Dokumentacja ta
może być wydrukowana bądź w wersji elektronicznej na płycie ze
sterownikami. Z instrukcji tej możemy odczytać m.in. podstawowe parametry
płyty głównej, uzyskać informacje o BIOSie oraz dowiedzieć się jak ją
13
skonfigurować. Natomiast w instrukcji do monitora możemy znaleźć parametry
jego optymalnej pracy, jak również sposób podłączenia do karty graficznej.
Podczas montażu należy pamiętać o przestrzeganiu przepisów
bezpieczeństwa i higieny pracy, ochrony środowiska oraz przeciwpożarowych.
Podczas obcowania z urządzeniami elektrycznymi musimy pamiętać
o możliwości porażenia prądem elektrycznym, co w konsekwencji może
doprowadzić nawet do śmierci. Należy również pamiętać o korzystaniu z opaski
antystatycznej podczas montażu podzespołów komputera.
Montaż komputera dokonujemy na stanowisku wyposażonym w stół
monterski, wygodne, ergonomiczne krzesło, oświetlenie punktowe i ogólne,
odpowiednio przygotowaną instalację oraz zestaw narzędzi monterskich
i pomiarowych. Do narzędzi monterskich możemy zaliczyć m.in. wkrętak
krzyżowy i płaski oraz pęsetę. Natomiast w skład narzędzi pomiarowych
wchodzą m.in. plastikowe opaski zaciskowe, szczypce zaciskowe oraz cążki do
cięcia bocznego.
Montaż podzespołów jednostki centralnej zaczynamy od zamontowania
procesora wraz z chłodzeniem na płycie głównej. Taki zestaw przykręcamy do
obudowy. W obudowie zakładamy pamięć oraz montujemy zasilacz, napędy
optyczne, dyski twarde. Jeśli płyta główna nie posiada zintegrowanej karty
sieciowej oraz dźwiękowej to w następnym kroku montujemy je na płycie
głównej. W przypadku występowania dodatkowych kart rozszerzeń również
montujemy je na płycie głównej. W kolejnym kroku do płyty głównej, napędu
optycznego, stacji dysków podłączamy zasilanie. Po złożeniu jednostki
centralnej, podłączamy do niej monitor, klawiaturę oraz mysz i sprawdzamy
poprawność montażu podzespołów jednostki centralnej.
4.1.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Wymień komponenty współczesnego komputera.
2. Wymień rodzaje procesorów.
3. Opisz, w jaki sposób dobrać zasilacz do komputera.
4. Opisz czym należy się kierować przy wyborze monitora.
14
4.1.3. Ćwiczenia
Ćwiczenie 1
Dokonaj demontażu jednostki centralnej oraz scharakteryzuj zdemontowane
elementy.
Sposób wykonania ćwiczenia:
Aby wykonać ćwiczenie, powinieneś:
1. odłączyć zasilanie,
2. zdjąć obudowę,
3. odłączyć przewody od zasilacza,
4. odkręcić zasilacz, napęd optyczny, dysk twardy,
5. zdemontować pamięć, kartę graficzną, płytę główną wraz z procesorem
i chłodzeniem,
6. zdejmij chłodzenie, a następnie procesor z płyty głównej,
7. dokonaj charakterystyki zdemontowanych elementów.
Wyposażenie stanowiska pracy:
• Jednostka centralna komputera do demontażu podzespołów.
Ćwiczenie 2
Dokonaj montażu jednostki centralnej.
Sposób wykonania ćwiczenia:
Aby wykonać ćwiczenie, powinieneś:
1. zamontować na płycie głównej procesor oraz chłodzenie,
2. zamontować w obudowie płytę główną, pamięci, napęd optyczny, kartę
graficzną, dysk twardy, zasilacz,
3. podłączyć zasilacz,
4. założyć obudowę,
5. podłączyć klawiaturę, mysz, monitor oraz zasilanie,
6. sprawdzić czy komputer działa.
Wyposażenie stanowiska pracy:
• Jednostka centralna komputera do montażu podzespołów.
4.1.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) złożyć zestaw komputerowy?
2) dobrać kartę graficzną dla gracza komputerowego?
3) zidentyfikować komponenty zestawu komputerowego?
4) zmodyfikować ustawienia BIOSu?
15
4.2. System operacyjny
4.2.1. Materiał nauczania
W tym punkcie skupimy się głównie na pojęciach teoretycznych związanych
z systemami operacyjnymi. Systemem operacyjnym (ang. operating system lub
OS) nazywamy oprogramowanie, które stanowi interfejs pomiędzy
użytkownikiem, oprogramowaniem użytkowym i urządzeniami komputera
osobistego. Za jego pomocą użytkownik może sterować i zarządzać sprzętową
platformą komputerową, wydając polecenia w sposób bezpośredni przy
wykorzystaniu wiersza poleceń lub pośredni korzystając z interfejsu
graficznego. Na system operacyjny składają się zazwyczaj: jądro systemu,
oprogramowanie systemowe (m.in. sterowniki) oraz interpreter poleceń bądź
GUI. Schemat budowy został przedstawiony na poniższym rysunku.
Rys. 9. Schemat budowy systemu operacyjnego
Najważniejszą cechą wielu systemów operacyjnych jest tak zwany graficzny
interfejs użytkownika (GUI - Graphical User Interface). Ułatwia on
użytkownikowi korzystanie z komputera. Głównym zadaniem systemu
operacyjnego jest tworzenie bezpiecznego i niezawodnego środowiska,
w którym użytkownik może wykonywać swoje prace w sposób wygodny
i wydajny. Ze względu na sposób komunikacji z użytkownikiem możemy
wyróżnić następujące systemy operacyjne:
• systemy tekstowe (które wychodzą z użycia) - komunikujące się za
pomocą wydawanych z linii poleceń komend, np. DOS,
• systemy graficzne - komunikujące się za pomocą graficznych okienek
i symboli (ikon), np. Windows.
System operacyjny jest zbudowany z następujących elementów:
• jądro systemu czyli zbiór procedur, które są odpowiedzialne za
bezpośrednie zarządzanie sprzętem komputerowym i udostępniają zestaw
usług służących do implementacji oprogramowania systemowego. Można
je także nazwać interfejsem pomiędzy sprzętem a oprogramowaniem
użytkowym.
• powłoka, która służy do komunikacji użytkownika z systemem
operacyjnym,
16
• system plików, który jest odpowiedzialny za zapis struktury danych na
dysku.
Do najważniejszych cech jądra systemu operacyjnego możemy zaliczyć:
• wielozadaniowość – umożliwia wykonanie wielu procesów na zasadzie
dzielenia czasu procesora,
• wielodostępność – możliwość pracy przez wielu użytkowników na
jednym systemie w tym samym czasie,
• wielowątkowość – możliwość wykonania kilku niezależnych wątków
w ramach jednego procesu,
• skalowalność – zapewnienie coraz wydajniejszej pracy w miarę
zwiększania liczby elementów składowych.
Wyróżniamy następujące zadania systemów operacyjnych:
• zarządzanie zasobami maszyn,
• gromadzenie danych na dyskach i zarządzanie nimi,
• możliwość tworzenia maszyn wirtualnych,
• interakcja z użytkownikiem,
• komunikacja z innymi maszynami.
Różnice występujące w systemach operacyjnych zależą przede wszystkim od
sposobu komunikowania się systemu z aplikacjami oraz rozwiązań realizacji
poszczególnych funkcji w systemie.
Systemem plików nazywamy sposób organizacji informacji na dyskach
komputera. Wykorzystują one zazwyczaj hierarchiczną strukturę folderów do
uporządkowania danych. W systemie Windows występują systemy plików:
FAT32, NTFS. najczęściej
FAT (File Allocation Table) jest to system plików opracowany w latach 70.
ubiegłego wieku dla systemu DOS. Określa on rozmieszczenie plików,
katalogów i wolnej przestrzeni na takich nośnikach, jak dyskietki i dyski twarde.
Najważniejszym jego elementem jest tablica alokacji plików, informująca
o rozmieszczeniu plików na partycjach. Najbardziej popularnym systemem
plików z FAT-ów jest FAT32. System ten po raz pierwszy został zastosowany
przez Microsoft w systemie operacyjnym Windows 95 OSR2. Wykorzystuje on
32-bitową tablicę FAT, powiększającą maksymalny rozmiar pliku do około
4 GB. Obsługuje on mniejsze rozmiary klastrów oraz większe woluminy niż
system FAT, z tego też powodu miejsce na woluminach systemu FAT32 jest
przydzielane w bardziej efektywny sposób. Do jego najważniejszych cech
możemy zaliczyć: maksymalny rozmiar partycji dysku nie większy niż 32 GB,
a rozmiar jednostki alokacji większy niż 4 KB i mniejszy niż 32 KB.
Najbardziej popularnym na dzień dzisiejszy systemem plików jest NTFS.
Wykorzystuje on tablicę plików Master File Table (MFT). Występujące w nim
17
pliki i foldery reprezentowane są w MFT przez rekordy zawierające pełne dane
o każdym pliku. W systemie NTFS zastosowano adresowanie 64-bitowe. Do
jego cech możemy zaliczyć m.in.: maksymalny rozmiar partycji dysku
przekraczający 32 GB oraz większe niż we wcześniejszych systemach plików,
bezpieczeństwo.
Z systemem operacyjnym związana jest również lista kontroli dostępu
Access Control List (ACL). Jest to zbiór danych powiązanych najczęściej
z plikiem lub folderem, w której definiujemy uprawnienia użytkowników lub
grup uzyskujących dostęp do tych zasobów. W przypadku zastosowania systemu
plików NTFS, każdy z plików ma swoją własną listę kontroli dostępu, w której
przechowywane są wszystkie informacje związane z zabezpieczeniami
dotyczącymi danego zbioru.
W systemie Windows najczęściej możemy spotkać następujące rodzaje
uprawnień:
• do udziału sieciowego,
• systemu plików NTFS.
W przypadku uprawnień sieciowych, wyróżniamy następujące ich rodzaje:
• pełna kontrola - użytkownik z takimi prawami ma pełną swobodę
działania,
• zmiana - użytkownik z takimi prawami ma pełną swobodę działania
oprócz prawa do zmiany uprawnień i przejmowania na własność, czyli
użytkownik może tylko tworzyć nowe pliki, odczytywać, modyfikować,
zapisywać i usuwać już istniejące,
• odczyt - najmniejszy zakres uprawnień, w ramach którego użytkownik
może tylko odczytywać pliki.
Uprawnienia systemu plików NTFS pozwalają na precyzyjne określenie
prawa do plików i folderów w systemie Windows niezależnie dla każdego
użytkownika. W poniższej tabeli możemy znaleźć poszczególne uprawnienia
i przypisane do nich konkretne grupy uprawnień:
18
Uprawnienia
specjalne
Pełna
kontrola
Modyfikacja
Zapis i
wykonanie
Wyświetlanie
zawartości folderu
(tylko foldery)
Odczyt Zapis
Przechodzenie przez
folder/Wykonywanie
pliku
X X X X
Wyświetlanie
zawartości
folderu/Odczyt
danych
X X X X X
Odczyt atrybutów X X X X X
Odczyt atrybutów
rozszerzonych
X X X X X
Tworzenie plików/
Zapis danych
X X X X
Tworzenie folderów/
Dołączanie danych
X X X X
Zapis atrybutów X X X X
Zapis atrybutów
rozszerzonych
X X X X
Usuwanie
podfolderów i plików
X
Usuwanie X X
Odczyt uprawnień X X X X X
Zmiana uprawnień X
Przejęcie na własność X
Z systemem operacyjnym związana jest również jego struktura. Określa ona
sposób jego funkcjonowania. Powinna ona zapewnić maksymalną wydajność
systemu przy jednoczesnym zapewnieniu prostoty jego obsługi. Jednym
z elementów, mającym duży wpływ na wydajność systemu, jest organizacja
pamięci. Większość współczesnych systemów komputerowych wykorzystuje
pamięć wirtualną. Składa się ona z pliku wymiany (pliku stronicowania) oraz
zainstalowanej fizycznie pamięci RAM. Oba te elementy tworzą przestrzeń
adresową nazywaną pamięcią wirtualną. Plikiem wymiany w systemie Windows
jest ukryty plik pagefile.sys. Przy próbie jego skasowania pojawia się błąd
niemożności kasacji.
Plik stronicowania jest używany przez system Windows do przechowywania
części plików programów i danych, które są zbyt duże i nie mogą być
umieszczone w całości w pamięci. Przenosi on dane z pliku stronicowania do
pamięci zgodnie z potrzebami oraz z pamięci do pliku stronicowania, aby
zwolnić miejsce dla nowych danych. Omawiany plik powinien znajdować się na
szybszej partycji/dysku. Gdy mamy tylko jeden dysk, ale dwie lub większą
liczbę partycji, to pagefile.sys powinno się umieścić na partycji systemowej.
W systemie Windows występują pliki konfiguracyjne. Zawierają one dane
dotyczące konkretnego użytkownika, pliku, programu czy komputera. Pliki
konfiguracyjne są odczytywane w trakcie startu systemu lub programu w celu
dostosowania środowiska pracy użytkownika.
19
Każdy użytkownik pracujący w systemie operacyjnym musi za pomocą
własnego konta zalogować się do systemu. Za pomocą kont łatwiej jest
zarządzać komputerem lub grupą komputerów. Wyróżniamy trzy rodzaje kont
użytkowników:
• konta wbudowane – powstają one podczas instalacji systemu
operacyjnego. Zaliczamy do nich konto: Administrator i Gość. Kont tych
nie możemy usunąć. Konto Gość domyślnie jest wyłączone.
• lokalne konta użytkowników – są one wykorzystywane do pracy na
pojedynczym komputerze. Informacje o tych kontach są przechowywane
na komputerach lokalnych.
• domenowe konta użytkowników – są one wykorzystywane
w komputerach podłączonych do sieci pracującej pod kontrolą serwera
Active Directory.
Wyróżniamy następujące grupy kont użytkowników:
• Administratorzy – mają największe uprawnienia domyślne i możliwość
zmieniania własnych uprawnień.
• Operatorzy kopii zapasowej – jak sama nazwa mówi, mają prawo do
wykonywania kopii zapasowej plików i przywracania ich w komputerze,
bez względu na uprawnienia nadane tym plikom.
• Użytkownicy zaawansowani – mogą tworzyć konta innym
użytkownikom; jednocześnie modyfikować i usuwać mogą tylko te konta,
które wcześniej utworzyli. Mogą tworzyć grupy lokalne, przejmować
własność plików, tworzyć kopie zapasowe. Nie mogą modyfikować kont
użytkowników należących do grupy Administratorzy.
• Użytkownicy – mogą wykonywać większość typowych zadań, jak np.
uruchamianie programów, korzystanie z drukarek. Mogą oni także
tworzyć grupy lokalne oraz modyfikować te grupy które, utworzyli. Nie
mogą natomiast udostępniać katalogów ani instalować drukarek
lokalnych.
• Goście – mogą zalogować się na ograniczone konto wbudowane Gość
oraz wyłączyć komputer.
Wyróżniamy następujące grupy użytkowników:
• Administratorzy - mają pełną kontrolę nad komputerem i w razie potrzeby
mogą przypisywać innym użytkownikom prawa użytkownika
i uprawnienia kontroli dostępu.
• Operatorzy kopii zapasowych - mogą tworzyć kopie zapasowe plików na
serwerze i przywracać je bez względu na uprawnienia chroniące te pliki.
• Administratorzy DHCP (instalowani z usługą serwera DHCP) - mają
dostęp administracyjny do usługi serwera DHCP.
20
• Użytkownicy DHCP (instalowani z usługą serwera DHCP) - mają dostęp
tylko do odczytu do usługi serwera DHCP.
• Goście - mają tymczasowy profil tworzony w momencie logowania, który
po wylogowaniu jest usuwany.
• Grupa usług pomocy - ta grupa umożliwia administratorom ustawianie
praw typowych dla wszystkich aplikacji pomocy technicznej.
• Operatorzy konfiguracji sieci - mogą zmieniać ustawienia TCP/IP oraz
odnawiać i zwalniać adresy TCP/IP.
• Użytkownicy monitora wydajności - mogą monitorować liczniki
wydajności na serwerze, lokalnie i z klientów zdalnych, nie będąc
członkami grup Administratorzy i Użytkownicy dzienników wydajności.
• Użytkownicy dzienników wydajności - mogą zarządzać licznikami,
dziennikami i alertami wydajności na serwerze, lokalnie i z klientów
zdalnych, nie będąc członkami grupy Administratorzy.
• Użytkownicy zaawansowani - mogą tworzyć konta użytkowników,
a następnie modyfikować i usuwać utworzone przez siebie konta.
• Operatorzy drukowania - mogą zarządzać drukarkami i kolejkami
wydruku.
• Użytkownicy pulpitu zdalnego - mogą logować się zdalnie na serwer.
• Replikator - Grupa Replikator obsługuje funkcje replikacji.
• Użytkownicy serwera terminali - Ta grupa zawiera wszystkich
użytkowników, którzy są aktualnie zalogowani w systemie przy użyciu
serwera terminali.
• Użytkownicy - mogą wykonywać typowe zadania, np. uruchamiać
aplikacje, korzystać z drukarek lokalnych i sieciowych oraz blokować
serwer. Nie mogą zaś udostępniać katalogów ani tworzyć drukarek
lokalnych.
• Użytkownicy WINS (instalowani z usługą WINS) - mają dostęp tylko do
odczytu do usługi WINS. Pozwala im to na przeglądanie informacji
i właściwości przechowywanych na określonym serwerze WINS.
Obok Windowsa najczęściej używanym systemem operacyjnym jest Linux.
Jest on rozprowadzany na zasadzie licencji GPL. Pozwala ona na bezpłatne
rozprowadzanie systemu, a także tworzenie jego własnych modyfikacji. Z tego
też powodu, system doczekał się wielu dystrybucji. Dystrybucją nazywamy
jądro systemu operacyjnego wraz z powłoką systemową, kompilatorami,
bibliotekami systemowymi oraz oprogramowaniem dodatkowym (np. interfejs
graficzny), menadżerem pakietów czy też programem instalacyjnym systemu.
21
Do najpopularniejszych dystrybucji Linuksa możemy zaliczyć:
• Debian.
• Ubuntu.
• Mandriva.
• Fedora.
• Slackware.
• Opensuse.
W systemie Linux występuje najczęściej system plików: EXT (ang. Extender
File System). Możemy także spotkać się z systemem plików: ReisenerFS, XFS,
JFS oraz VxFS.W roku 2008 wydany został system EXT4, który umożliwia
obsługę woluminów do 1024 petabajtów. W system plików w Linuksie,
w przeciwieństwie do Windowsa, przestrzeń dyskowa nie jest dzielona na dyski
logiczne. W systemie operacyjnym dostępny jest tylko jeden katalog główny
(określony znakiem /) z hierarchiczną strukturą katalogów.
W omawianym systemie urządzenia podłączone do komputera rozpoznawane
są jako pliki, co powoduje, że każde urządzenie ma swój odpowiednik
w folderze dev. W celu odwołania się do danego urządzenia, system operacyjny
wykorzystuje plik w tym katalogu.
W systemie Linux bardzo ważną rolę odrywają uprawnienia do zasobów. Są
one nadawane użytkownikom i grupom użytkowników. Z tego też powodu
każdy użytkownik musi się zalogować do systemu poprzez podanie loginu
i hasła. Informacje o kontach użytkowników przechowywane są w pliku
/etc/passwd. W pliku tym przechowywane są takie informacje jak: nazwa
użytkownika, jego identyfikator, katalog domowy oraz powłoka logowania.
W pliku /etc/shadow przechowywane są informacje o hasłach. Podobnie jak
w systemie Windows, użytkownicy są przypisywani do grup, co pozwala na
łatwiejsze zarządzania uprawnieniami. Jeśli podczas tworzenia użytkownika, nie
zostanie określona grupa, do której ma on być zapisany, w systemie powstanie
grupa o takiej samej nazwie jak nazwa użytkownika. Informacje o członkach
grup znajdują się w pliku /etc/group. W systemie Linux istnieje nadrzędne konto
administratora systemu o nazwie root. Dysponuje on nieograniczonymi
uprawnieniami.
W omawianym systemie nadaje się prawa dostępu do plików i katalogów.
Wyróżniamy następujące prawa: odczyt (r), zapis (w) i wykonanie (x). Prawa te
mogą być przydzielone użytkownikowi, grupie, która jest właścicielem pliku
oraz wszystkim pozostałym użytkownikom.
22
4.2.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do
wykonania ćwiczeń.
1. Co to jest system operacyjny?
2. Co to jest plik wymiany?
3. Co to jest GUI?
4. Scharakteryzuj elementy systemu operacyjnego.
4.2.3. Ćwiczenia
Ćwiczenie 1
Zainstaluj i skonfiguruj system operacyjny Windows.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer,
2. ustawić odpowiednią kolejność bootowania w BIOSie,
3. umieścić płytę z wersją instalacyjną Windows w napędzie optycznym,
4. wykonać restart komputera,
5. zainstalować Windows na dysku komputera
6. zainstalować sterowniki,
7. skonfigurować konta użytkowników,
8. zainstalować dodatkowe programy, np. program antywirusowy itp.
Wyposażenie stanowiska pracy:
• Komputer do instalacji i konfiguracji systemu operacyjnego.
• Dysk instalacyjny z Windowsem.
Ćwiczenie 2
Zainstaluj i skonfiguruj system operacyjny Linux.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer,
2. ustawić odpowiednią kolejność bootowania w BIOSie,
3. umieścić płytę z wersją instalacyjną Linuksa w napędzie optycznym,
4. wykonać restart komputera,
5. zainstalować Linuksa na dysku komputera
6. zainstalować sterowniki,
7. skonfigurować konta użytkowników,
8. zainstalować dodatkowe programy podane przez nauczyciela
Wyposażenie stanowiska pracy:
• Komputer do instalacji i konfiguracji systemu operacyjnego.
• Dysk instalacyjny z Linuksem.
23
Ćwiczenie 3
W systemie Windows utwórz następujące konta użytkowników:
• Inspektor.
• Recepcjonista.
• Handlowiec.
• Właściciel.
• Doradca.
Utwórz następujące grupy użytkowników:
• Administracja.
• Handlowy.
Przypisz użytkowników do grup wg wzoru:
• grupa Administracja – użytkownik: inspektor, recepcjonista,
• grupa Handlowy – użytkownik: handlowiec, doradca,
• grupa Administrator – użytkownik: Właściciel
Nadaj kontom hasła wg wzoru:
• Do konta Inspektor należy skonfigurować hasło 12345.
• Do konta Recepcjonista należy skonfigurować hasło 2222.
• Do konta Handlowiec należy skonfigurować hasło 32456.
• Do konta Właściciel należy skonfigurować hasło 6678.
• Do konta Doradca należy skonfigurować hasło 1213.
Na dysku twardym komputera c: utwórz następujące foldery:
• inspektor,
• recepcjonista,
• handlowiec,
• właściciel,
• wszyscy,
• promocje,
• rezerwacje,
• pokoje,
• doradca.
24
Grupy użytkowników powinni mieć dostęp do katalogów zgodnie z poniższą
tabelą:
Grupa
Administracja Handlowy Administrator
inspektor P P P
recepcjonista P O, Z P
handlowiec O P P
właściciel O, Z P P
goście P P P
wszyscy O, Z P P
promocje O O, Z P
rezerwacje O, Z O P
doradca P P P
pokoje P O P
Uprawnienia:
P - Pełna kontrola
O - Odczyt
Z – Zapis
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. założyć konta użytkowników,
2. założyć grupy użytkowników,
3. przypisać konta do odpowiednich grup,
4. ustawić na kontach hasła,
5. utworzyć foldery,
6. zdefiniować dostęp użytkowników do folderów.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem operacyjnym Windows.
4.2.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) zdefiniować uprawnienia sieciowe?
2) utworzyć konta użytkownikom?
3) zmienić opcje zasilania?
4) omówić najważniejsze gałęzie rejestru?
25
4.3. Kosztorys napraw komputera osobistego
4.3.1. Materiał nauczania
Osoba, która prowadzi działalność gospodarczą w branży informatycznej,
jest zobowiązana m.in. do przygotowania cennika usług informatycznych oraz
cennika napraw. W cenniku powinny być zawarte następujące informacje:
nazwa usługi, cena jednostkowa netto, stawka podatku VAT oraz cena
jednostkowa brutto. Przykładowy cennik usług informatycznych przedstawia
poniższa tabela.
Lp. Nazwa usługi
Cena
jednostkowa
netto
Stawka
podatku
VAT
Cena
jednostkowa
brutto
1. Formatowanie i
partycjonowanie dysku
twardego komputera
50 zł 23% 61,50 zł
2. Instalowanie systemu
operacyjnego Windows
100 zł 23% 123 zł
3. Konfiguracja systemu
Windows
50 zł 23% 61,50 zł
4. Instalowanie systemu
operacyjnego Linux / Unix
120 zł 23% 147,60 zł
5. Konfiguracja systemu Linux
/ Unix
100 zł 23% 123 zł
6. Instalowanie systemu
operacyjnego Mac OS
200 zł 23% 246 zł
7. Konfiguracja systemu Mac
OS
150 zł 23% 184,50 zł
8. Instalacja urządzeń
peryferyjnych (drukarka,
skaner itp.)
100 zł 23% 123 zł
9. Instalacja sterowników
pozostałych urządzeń
70 zł 23% 86,10 zł
10. Usuwanie wirusów i
szkodliwego
oprogramowania
50 zł 23% 61,50 zł
Podczas wykonywania usług informatycznych musimy również pamiętać
o przygotowaniu kosztorysu wykonanych operacji. Kosztorysem nazywamy
dokument finansowy realizacji określonego zadania. Jest on wykonywany m.in.
w celu określenia kosztów realizacji określonego zadania przez inwestora lub
wykonawcę, prowadzenia rozliczeń finansowych oraz wyceny nieruchomości.
26
W przypadku działalności informatycznej kosztorysem naprawy nazywamy
zestawienie kosztów usług oraz ewentualnych kosztów zakupu podzespołów.
Przykładowy kosztorys przedstawia poniższa tabela.
Lp. Nazwa usługi
Cena
jednostkowa
netto
Stawka
podatku
VAT
Cena
jednostkowa
brutto
1. Wymiana karty graficznej 50 zł 23% 61,50 zł
2. Instalacja sterowników 100 zł 23% 123 zł
3. Karta graficzna 200 zł 23% 246 zł
Razem: 430, 50 zł
Tworzenie kosztorysów podlega następującym aktom prawnym:
• rozporządzenie Ministra Gospodarki Przestrzennej i Budownictwa
z 30.12.1994 r. w sprawie metod i podstaw sporządzania kosztorysu
inwestorskiego (Dz. U. 1994 Nr 140, poz. 793),
• rozporządzenie Ministra Spraw Wewnętrznych i Administracji
z 26.02.1999 r. w sprawie metod i podstaw sporządzania kosztorysu
inwestorskiego,
• rozporządzenie Ministra Spraw Wewnętrznych i Administracji
z 26.02.1999 r. w sprawie określania kosztorysowych norm nakładów
rzeczowych, cen jednostkowych robót budowlanych oraz cen czynników
produkcji dla potrzeb sporządzania kosztorysu inwestorskiego (Dz. U.
1999 Nr 26, poz. 239),
• rozporządzenie Ministra Infrastruktury z dnia 24.01.2004 r. w sprawie
metod i podstaw sporządzania kosztorysu inwestorskiego (Dz. U. 2004 Nr
18, poz. 172).
• rozporządzenie Ministra Infrastruktury z dnia 18.05.2004 r. w sprawie
określenia metod i podstaw sporządzenia kosztorysu inwestorskiego,
obliczania planowanych kosztów prac projektowych oraz planowanych
kosztów robót budowlanych określonych w programie funkcjonalno-
użytkowym (Dz. U. z dnia 8 czerwca 2004r. Nr 130, poz. 1389)
obowiązuje od 23 czerwca 2004 r.
Podczas wykonywania kosztorysu, ważnym elementem jest jednostkowy
nakład rzeczowy, w którym zawarte są następujące informacje:
• robocizna (praca włożona w wykonanie określonej usługi),
• materiał,
• czas pracy sprzętu.
27
Jednostką nakładu pracy jest roboczogodzina (rg.) czyli norma ilościowa
wykonania przez jednego robotnika określonego zakresu usług w czasie jednej
godziny,. W celu określenia liczby roboczogodzin stosuje się normy opisane w:
• KNR: Katalog Nakładów Rzeczowych.
• KSNR: Katalog Scalonych Nakładów Rzeczowych.
• KNNR: Kosztorysowe Normy Nakładów Rzeczowych.
W branży informatycznej możemy spotkać się również ze stałą obsługą
informatyczną. Koszt takiej stałej opieki nad sprzętem komputerowym klienta
jest zwykle zryczałtowany. Przykłady specyfikacji takiej obsługi przedstawia
poniższa tabela:
Pakiet I Pakiet II Pakiet III
Gwarantowany czas
reakcji: 4h
Gwarantowany czas
reakcji: 3h
Gwarantowany czas
reakcji: 2h
Okresowe wizyty
serwisanta:
2 w miesiącu
Okresowe wizyty
serwisanta:
1 w tygodniu
Okresowe wizyty
serwisanta:
2 w tygodniu
Pomoc zdalna: tak Pomoc zdalna: tak Pomoc zdalna: tak
Pomoc przez telefon:
tak
Pomoc przez telefon:
tak
Pomoc przez
telefon: tak
Praca w godzinach
wieczornych: nie
Praca w godzinach
wieczornych: tak
Praca w godzinach
wieczornych: tak
100zł / miesiąc / za 1
komputer
150zł / miesiąc / za 1
komputer
200zł / miesiąc / za
1 komputer
4.3.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Co to jest kosztorys?
2. Co to jest robocizna?
3. Co to jest roboczogodzina?
4. Wymień elementy cennika usług informatycznych.
28
4.3.3. Ćwiczenia
Ćwiczenie 1
Sporządź kosztorys wymiany płyty głównej oraz karty graficznej.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. utworzyć tabelkę z następującymi kolumnami: lp., nazwa usługi, cena
jednostkowa netto, stawka podatku VAT oraz cena jednostkowa brutto,
2. wypełnić ją poprzez wpisanie nazwy usługi - wymiana płyty głównej oraz
karty sieciowej,
3. założyć cenę netto za tę usługę,
4. wpisać stawkę podatku VAT 23%,
5. obliczyć cenę brutto,
6. dokonać podliczenia kosztorysu.
Wyposażenie stanowiska pracy:
• Komputer z programem edytor tekstu lub arkusz kalkulacyjny.
Ćwiczenie 2
Sporządź cennik usług informatycznych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. utworzyć tabelkę z następującymi kolumnami: lp., nazwa usługi, cena
jednostkowa netto, stawka podatku VAT oraz cena jednostkowa brutto,
2. wypełnić ją poprzez wpisanie nazw kilku usług, np. wymiana procesora
itp.,
3. założyć ceny netto za te usługi,
4. wpisać stawkę podatku VAT 23%,
5. obliczyć ceny brutto.
Wyposażenie stanowiska pracy:
• Komputer z programem edytor tekstu lub arkusz kalkulacyjny.
4.3.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) sporządzić cennik usług informatycznych?
2) sporządzić kosztorys wymiany płyty głównej?
3) sporządzić ofertę stałej obsługi informatycznej?
29
4.4. Narzędzia i środki pomiarowo-naprawcze
4.4.1. Materiał nauczania
Do naprawy komputera wykorzystywane są różnorodne narzędzia.
Stanowisko do jego naprawy powinno być wyposażone m.in. w komplet
wkrętaków, lutownicę, przyrząd pomiarowy np. oscyloskop, multimetr, sprzęt
testujący oraz zestaw środków czyszczących i smarujących.
Najprostszym narzędziem wykorzystywanym do naprawy komputera jest
zestaw wkrętaków, potocznie zwanych śrubokrętami. Przeważnie
wykorzystujemy wkrętak płaski oraz krzyżowy, jednak do prac precyzyjnych
powinniśmy również posiadać wkrętak precyzyjny. Podczas wyboru wkrętaka
należy pamiętać o jego odpowiednim dopasowaniu do wkrętu. Nie może on być
zbyt duży ani zbyt mały, ponieważ może uszkodzić wkręt. Przykładowe zestawy
wkrętaków przedstawiają poniższe rysunki.
Rys. 10. Zestaw wkrętaków
Rys. 11. Zestaw wkrętaków precyzyjnych
30
Obok wkrętaków do naprawy komputerów wykorzystujemy także lutownice.
Są one przeznaczone do lutowania złącz przewodzących prąd. Lutownica
powinna być wyposażona w izolowaną rękojeść oraz element grzejny
zakończony grotem. Podczas lutowania grot rozgrzewa się do wysokiej
temperatury, która umożliwia topienie lutu. W czasie lutowania należy
zachować szczególną ostrożność ze względu na bardzo wysokie temperatury
występujące podczas lutowania. Poniższy rysunek przedstawia przykładową
lutownicę.
Rys. 12. Lutownica
Do diagnozowania komponentów uszkodzonego komputera wykorzystujemy
także narzędzia pomiarowe. Jednym z nich jest multimetr (miernik) cyfrowy,
którego zadaniem jest pomiar wartości elektrycznych. Przeważnie multimetr
wyposażony jest w wyświetlacz LCD bądź LED oraz interfejs przekazujący
informacje do komputera. Obok miernika do diagnostyki komputera
wykorzystujemy oscyloskop. Jest to urządzenie służące do obserwacji
i pomiarów przebiegów oraz wzajemnych zależności między parami wielkości
fizycznych. Oscyloskop może np. prezentować przebieg prądu stałego (linia
prosta), prądu zmiennego (sinusoida) oraz sygnał cyfrowy (przebieg
prostokątny). Podczas diagnozowania komputera oscyloskop przeważnie
wykorzystywany jest do testowania czy sygnał ma odpowiednie taktowanie
(częstotliwość) oraz odpowiednie wartości napięcia. Przykład multimetra
cyfrowego oraz oscyloskopu przedstawiają poniższe rysunki.
Rys. 13. Multimetr cyfrowy
31
Rys. 14. Oscyloskop
Możemy również spotkać się z kartą diagnostyczną PCI służącą do
testowania płyt głównych. Jest to urządzenie lokalizujące uszkodzenia
występujące na płycie głównej. Jego zadaniem jest „przechwycenie” oraz
wyświetlenie numeru wadliwie działającego modułu na wyświetlaczu LED
w postaci 2-cyfrowej. Wartość kodu POST możemy sprawdzić w tabeli kodów
POST dla danej wersji i producenta BIOSu. Na tej podstawie możemy
dowiedzieć się, który moduł systemu pracuje nieprawidłowo.
Rys. 14. Karta diagnostyczna
Obok wyżej wymienionych narzędzi, do naprawy komputera
wykorzystujemy sprzęt testujący. Najczęściej podczas naprawy testowana jest
pamięć. Do jej testowania możemy użyć testerów sprzętowych podłączanych
przez USB do komputera. Są one wykorzystywane głównie w serwisach. W tym
przypadku testowane są następujące parametry: rodzaj zastosowanej pamięci,
szybkość działania, ustawienia konfiguracyjne oraz fizyczne uszkodzenia
pamięci. Do testowania pamięci możemy wykorzystać testery softwarowe.
Najbardziej popularnym tego typu programem jest darmowy program
memtest86. Zaletą tego rozwiązania jest możliwość testowania pamięci bez
demontażu komputera.
Dość często awarii ulega także dysk twardy komputera. Do jego sprawdzenia
możemy wykorzystać m.in. darmowy program HD Tune. Umożliwia on
sprawdzenie wydajności dysku, mierzonej prędkościami transferów, czasem
dostępu i użyciem procesora. Otrzymane wyniki prezentowane są w formie
wykresu graficznego oraz w postaci liczbowej. Podaje on także szereg
32
przydatnych informacji o dysku twardym, do których możemy zaliczyć m.in.
pojemność, standard interfejsu, partycje, bufor, firmware, numer seryjny,
temperaturę. W omawianym programie możemy także przeskanować dysk
twardy pod kątem błędów.
Podczas naprawy komputera wykorzystujemy również zestaw środków
czyszczących oraz smarujących. Do środków czyszczących możemy zaliczyć
m.in. miękką szmatkę do usuwania kurzu z większych powierzchni, pędzelek do
usuwania kurzu z urządzeń elektrycznych, sprężone powietrze do usuwania
kurzu z delikatnych urządzeń elektrycznych. Do naprawy wykorzystujemy
dedykowane środki czyszczące, np. zestaw do czyszczenia kamer
komputerowych, zestaw czyszczący LCD, napęd DVD oraz piankę do
czyszczenia monitorów.
Zestaw komputerowy wyposażony jest w liczne wentylatory, które z biegiem
czasu, poprzez kurz gromadzący się w obudowie jednostki centralnej, obniżają
swoją sprawność, co w konsekwencji może doprowadzić do ich zatarcia
i unieruchomienia. Aby uniknąć takiej sytuacji, należy systematycznie
smarować elementy ruchome wentylatorów. Do tego możemy wykorzystać olej
wazelinowy oraz smar syntetyczny.
Podczas naprawy komputera należy pamiętać także o stosowaniu odzieży
ochronnej takiej, jak: fartuch ochronny, opaska antystatyczna, okulary ochronne
oraz rękawiczki ochronne.
4.4.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do
wykonania ćwiczeń.
1. Wymień elementy, w jakie powinno być wyposażone stanowisko do
naprawy komputerów.
2. Do czego stosowana jest lutownica?
3. Jakie znasz narzędzia pomiarowe?
33
4.4.3. Ćwiczenia
Ćwiczenie 1
Dokonaj konserwacji jednostki centralnej.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. odłączyć zasilanie,
2. zdemontować obudowę,
3. przy wykorzystaniu miękkiej bawełnianej szmatki, pędzelka oraz
sprężonego powietrza usuń kurz z wnętrza jednostki centralnej,
4. dokonaj smarowania elementów ruchomych wentylatorów za pomocą
oleju wazelinowego,
5. zamontuj obudowę.
Wyposażenie stanowiska pracy:
• Jednostka centralna do ćwiczeń.
• Zestaw środków do czyszczenia i konserwacji.
4.4.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) dokonać konserwacji wentylatorów?
2) opisać elementy odzieży ochronnej serwisanta
komputerowego?
3) omówić zasadę działania oscyloskopu?
34
4.5. Lokalizacja i naprawa usterek komputera
4.5.1. Materiał nauczania
Podczas pracy na komputerze klasy PC mogą wystąpić nieprawidłowości
w jego funkcjonowaniu. Ukończywszy szkołę powinieneś umieć zlokalizować
i naprawić także usterki. Do diagnozowania sprzętu niezbędna będzie twoja
wiedza i doświadczenie informatyczne.
Najprostszym sposobem określenia usterek komputera jest BIOS. Jest on
wyposażony w procedurę testująca zainstalowany sprzęt – BIOS POST. Podczas
wykrywania usterki płyta główna sygnalizuje jej rodzaj poprzez zakodowany
sygnał dźwiękowy. Sygnał ten jest uzależniony od rodzaju BIOS
zainstalowanego na płycie głównej. Przykładowe kody błędów
najpopularniejszych BIOSów zostały przedstawione poniżej:
Kody dźwiękowe BIOSu AMI:
1 krótki - problem związany z odświeżaniem pamięci RAM
2 krótkie - problem podczas sprawdzania parzystości pamięci RAM
3 krótkie - problem odczytu pierwszego segmentu pamięci RAM (64kb)
4 krótkie - błąd związany z zegarem systemowym
5 krótkich - błąd procesora
6 krótkich - problem z kontrolerem klawiatury
7 krótkich - błąd wirtualnego trybu procesora
8 krótkich - błąd wejścia/wyjścia (i/o) pamięci karty graficznej
9 krótkich - błąd podczas sprawdzania sumy kontrolnej BIOSu
10 krótkich - błąd pamięci CMOS
11 krótkich - błąd pamięci cache L2 procesora
1 długi, 2 krótkie - błąd karty graficznej
1 długi, 3 krótkie - błąd podczas testów karty graficznej
1 długi, 8 krótkich - problem z wyświetlaniem obrazów przez kartę graficzną
ciągły sygnał - brak pamięci w bankach lub brak podłączonej karty graficznej
1 długi - zakończony pomyślnie test POST
Kody dźwiękowe BIOSu Award i Phoenix Award
1 długi, 2 krótkie - błąd karty graficznej
1 długi 3 krótkie - błąd sygnalizujący problem z kartą graficzną lub jej brak
dźwięk powtarzający się - błąd sygnalizujący problem z pamięcią RAM
naprzemiennie niski z wysokim - wykryto błąd procesora
alarm podczas pracy komputera - przekroczenie limitu dozwolonej temperatury
dla procesora
35
Kody dźwiękowe BIOSu Phoenix
sekwencja: 1,1,2 - błąd procesora lub problem z socketem na płycie
sekwencja: 1,1,3 lub 4,2,2 - problem z pamięcią CMOS
sekwencja: 1,1,4 - problem z pamięcią ROM
sekwencja: 1,2,1 - problem z zegarem systemowym
sekwencja: 1,2,2 i 1,2,3 - problem z kontrolerem DMA
sekwencja: 1,3,1 - błąd podczas odświeżania pamięci RAM
sekwencja: 1,3,2 i 1,3,3 i 1,3,4 - błąd podczas próby odczytu pierwszych 64kb
pamięci RAM
sekwencja: 1,4,1 - błąd linii adresowej pamięci RAM
sekwencja: 1,4,2 - błąd parzystości pamięci RAM
sekwencja: 1,4,3 i 1,4,4 - błąd na magistrali EISA
sekwencja: 3,1,1 i 3,1,2 - błąd kontrolera DAM 3,1,1 (slave), 3,1,2 (master)
sekwencja: 3,1,3 i 3,1,4 - problem z kontrolerem przerwań 3,1,3 (master) 3,1,4
(slave)
sekwencja: 3,2,4 - problem z kontrolerem klawiatury
sekwencja: 3,3,1 - wyczerpana bateria podtrzymująca pamięć CMOS
sekwencja: 3,3,2 – błędne lub nieprawidłowe ustawienia BIOS
sekwencja: 3,3,4 - problem z pamięciami karty graficznej
sekwencja: 4,2,4 - przerwany test trybu chronionego procesora
sekwencja: 4,3,1 - nieoczekiwany problem podczas testu pamięci RAM
sekwencja: 4,4,3 - problem z koprocesorem
sekwencja: 9,2,1 - karta graficzna niekompatybilna
Do diagnozowania podzespołów komputera możemy wykorzystać również
różne programy diagnostyczne. Do testowania pamięci operacyjnej możemy
wykorzystać narzędzie diagnostyczne pamięci systemu Windows 7 lub
Memtets86. Do sprawdzania dysków twardych możemy wykorzystać „sprawdź
dysk” wbudowany w system Windows, chkdsk, HD Tune, HDDScan, natomiast
do procesora CPU-Z. Istnieje także grupa programów za pomocą których można
odczytać niektóre parametry komputera, np. napięcie bez jego demontażu. Do
tych programów możemy zaliczyć System Information for Windows, Everest
lub HWMonitor. Do diagnozowania komputera, obok programów, możemy
również zastosować sprzętowe testery pamięci, płyt głównych oraz zasilaczy.
Usterki, poza podzespołami komputera, mogą pojawić się również
w systemie operacyjnym. W tym przypadku administrator również będzie
musiał dokonać naprawy. Mogą zdarzyć się sytuacje ponownego zainstalowania
systemu operacyjnego w przypadku, gdy będzie on silnie zainfekowany przez
wirusy. Uszkodzenie systemu operacyjnego może być spowodowane także
niewłaściwym jego użytkowaniem, np. poprzez instalowanie niewłaściwych
sterowników. Do diagnozowania systemu operacyjnego możemy wykorzystać
indeks wydajności systemu Vista i Windows 7, informacje o systemie Windows,
36
monitor wydajności systemu, monitor niezawodności systemu Windows, a także
podgląd zdarzeń systemu Windows.
4.5.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Podaj definicję kodów błędów systemu Windows.
2. Wymień programy do diagnozowania pamięci.
3. Wymień programy do diagnozowania procesora.
4.5.3. Ćwiczenia
Ćwiczenie 1
Dokonaj diagnozy usterki komputera na podstawie sygnalizacji BIOS POST.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer,
2. zapisać rodzaj dźwięku komputera,
3. odłączyć zasilanie,
4. zdjąć obudowę,
5. odczytać na płycie głównej rodzaj BIOSu,
6. z dołączonej dokumentacji kodów dźwiękowych BIOS odczytać jaki jest
to błąd.
Wyposażenie stanowiska pracy:
• Komputer z błędem wykrywanym przez BIOS.
Ćwiczenie 2
Dokonaj analizy dysku twardego za pomocą programu HD Tune.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer,
2. jeśli program HD Tune nie jest zainstalowany, to wyszukaj go
w Internecie, a następnie zainstalować,
3. dokonać diagnozy dysku twardego, m.in. czy dysk nie posiada
uszkodzonych sektorów.
Wyposażenie stanowiska pracy:
• Komputer z dostępem do Internetu.
37
Ćwiczenie 3
Utwórz punkt przywracania systemu.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer,
2. z menu Akcesoria Narzędzia systemowe, wybrać przywracanie
systemu,
3. w nowym oknie wybrać Utwórz punkt przywracania, podać jego nazwę
oraz kliknąć Utwórz.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem operacyjnym Windows.
4.5.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1. określić błędy komputera na podstawie sygnałów
dźwiękowych BIOSu?
2. określić narzędzia do usuwania typowych usterek systemu
Windows?
3. zastosować program Everest do diagnostyki komputera?
38
4.6. Wskazania dla użytkownika po wykonaniu naprawy komputera
osobistego
4.6.1. Materiał nauczania
Po wykonaniu naprawy komputera osobistego użytkownik powinien zostać
poinformowany jak prawidłowo go użytkować, aby uniknąć w przyszłości
podobnych uszkodzeń. Do tych wskazówek możemy zaliczyć:
• Okresową aktualizację systemu operacyjnego lub włączenie
aktualizacji automatycznej.
• Wykonywanie kopii zapasowej folderów (ważnych danych).
• Okresową aktualizację baz danych wirusów lub włączenie
automatycznej aktualizacji.
• Okresowe skanowanie systemu oprogramowaniem antywirusowym
lub włączenie automatycznego skanowania.
• Defragmentacja dysku.
• Czytanie regulaminu pojawiającego się w trakcie instalacji aplikacji.
• Czyszczenie rejestru.
• Nieinstalowanie zbędnych programów.
• Instalacja firewalla i jego włączenie, gdy komputer zostanie
podłączony do sieci.
• Niezmienianie ustawień w rejestrze.
• Nieusuwanie plików systemowych ani ich nie przesuwanie.
• Nieinstalowanie programów z niepewnych źródeł.
• Wyłączenie niepotrzebnych programów w autostarcie.
• Używanie konta z ograniczeniami zamiast administratorskiego.
• Aktualizowanie oprogramowania antyspamowego.
• Nie udostępnianie dysków twardych.
• Przeniesienie dokumentów z partycji systemowej.
• Stosowanie skomplikowanych haseł.
• Zainstalowanie program do czyszczenia niepotrzebnych wpisów
w rejestrze, danych przeglądarki oraz Cookies.
• Unikanie modyfikacji systemu i jego podzespołów bez odpowiedniej
wiedzy.
• Przestrzeganie zasad BHP.
• Świadome korzystanie z Internetu, m.in. poprzez:
o Nieotwieranie poczty od nieznajomych.
o Nieściąganie z Internetu „podejrzanego” oprogramowania.
o Przy płatnościach drogą elektroniczną upewnienie się, że
transmisja danych jest szyfrowana.
o Nieodpowiadanie na maile zawierające prośby o podanie danych
lub o zalogowanie się na jakiejś stronie.
39
o Nieklikanie na linki do stron WWW zawarte poczcie
elektronicznej przesłanej przez nieznajomych.
o Nieprzesyłanie mailem żadnych danych osobistych typu hasła,
numery kart kredytowych itp.
o Nieotwieranie załączników od nieznanych osób.
4.6.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Wymień wskazówki dla użytkownika po naprawie komputera związane
z systemem operacyjnym.
2. Wymień wskazówki dla użytkownika po naprawie komputera związane
z podzespołami systemu operacyjnego.
40
5. EWALUACJA OSIĄGNIĘĆ UCZNIA
Test jednokrotnego wyboru składający się z 10 pytań z jednostki modułowej
„Diagnozowanie i naprawa komputera osobistego”
Punktacja zadań: 0 lub 1 punkt
Za każdą prawidłową odpowiedź otrzymujesz 1 punkt. Za złą odpowiedź lub jej
brak otrzymujesz 0 punktów.
Instrukcja dla ucznia
1. Zapoznaj się z instrukcją.
2. W wyznaczonym miejscu wpisz imię i nazwisko oraz datę.
3. Sprawdź czy wszystkie pytania są zrozumiałe.
4. Test zawiera 10 pytań.
5. W każdym pytaniu możliwe są 4 odpowiedzi.
6. Tylko jedna odpowiedź jest prawidłowa.
7. Udzielaj odpowiedzi tylko na załączonej karcie odpowiedzi, stawiając
w odpowiedniej rubryce znak X. W przypadku pomyłki należy błędną
odpowiedź należy zaznaczyć kółkiem, podpisać parafką, a następnie
ponownie zakreślić odpowiedź prawidłową.
8. Pracuj samodzielnie.
9. Czas na rozwiązanie testu to 10 min.
Zestaw pytań testowych
1. Gniazdo procesora LGA występuje w odmianie:
a. LGA 775.
b. LGA 1024.
c. LGA 555.
d. LGA 234
2. Operacyjnym systemem tekstowym jest:
a. Windows 2003 Server.
b. Windows 7.
c. DOS.
d. Windows XP
3. System operacyjny zbudowany jest z:
a. Jądra, powłoki i systemu plików.
b. Jądra, powłoki.
c. Powłoki i systemu plików.
d. Jądra, systemu plików.
4. Maksymalny rozmiar partycji dysku dla systemu plików FAT32 to:
a. nie większy niż 32 GB.
b. większy niż 32 GB.
c. maksymalnie 4GB.
41
d. maksymalnie 4kB.
5. Co oznacza skrót ACL?
a. Lista kontroli danych.
b. Lista kontroli dostępu.
c. Lista kontroli użytkowników.
d. Lista kontroli grupy użytkowników.
6. Jakie podstawowe dane powinien zawierać kosztorys?
a. Nazwę usługi, cenę jednostkową netto i brutto, stawkę podatku
VAT.
b. Nazwę usługi, cenę jednostkową brutto, stawkę podatku VAT.
c. Nazwę usługi, cenę jednostkową netto, stawkę podatku VAT.
d. Nazwę usługi, stawkę podatku VAT.
7. Na co powinniśmy zwrócić uwagę podczas używania lutownicy?
a. Przebieg prądu stałego.
b. Wysoką temperaturę.
c. Porażenie prądem.
d. Przebieg prądu niskiego.
8. Do czego służy program memtest86?
a. Do diagnostyki pamięci.
b. Do diagnostyki płyty głównej.
c. Do diagnostyki dysku twardego.
d. Do diagnostyki procesora.
9. Co oznacza 1 krótki dźwięk BIOSu AMI?
a. Błąd procesora.
b. Problem związany z odświeżaniem pamięci RAM.
c. Problem z kontrolerem klawiatury.
d. Błąd odświeżania monitora.
10.Którego programu nie wykorzystasz do diagnozowania dysku twardego?
a. Everest.
b. HD Tune.
c. Memtest86.
d. ATTO Disk Benchmark 2.47.
42
KARTA ODPOWIEDZI
Imię i nazwisko ................................................................................................
Data ……………………
Nr
pytania
A B C D Punkty
1
2
3
4
5
6
7
8
9
10
Suma punktów:
43
6. LITERATURA
1. Bensel P.: Systemy i sieci komputerowe. Helion, Gliwice 2010.
2. Boyce J.: Windows 7 PL. Helion 2010.
3. Danowski B.: Komputer PC. Poradnik kupującego. Helion 10/2005.
4. Flanczewski S.: Linux w biurze i nie tylko. Helion 2012.
5. http://active-comp.pl/bios.html
6. http://www.morele.net
7. http://www.oscyloskopy.asend.pl
8. http://www.profitechnik.pl/
9. http://www.purepc.pl
10.Kolan Z.: Urządzenia Techniki Komputerowej. CWK Screen 2003.
11.Kowalski T.: Montaż i eksploatacja komputerów osobistych oraz
urządzeń peryferyjnych. Helion 2012.
12.Marciniuk T.: Urządzenia techniki komputerowej. WSiP, Warszawa
2009.
13.Metzger P.: Anatomia PC. Helion 2007.
14.Mueller S.: Rozbudowa i naprawa komputerów PC. Helion 2009.
15.Pytel K., Osetek S.: Systemy operacyjne i sieci komputerowe. WSiP
2009, cz.1 i cz.2.
16.Wojtuszkiewicz K.: Jak Działa Komputer. Mikom 2010.
17.Wojtuszkiewicz K.: Urządzenia peryferyjne i interfejsy. Mikom 2010.
18.Wróblewski P.: ABC komputera. Helion 2010.

More Related Content

What's hot

11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownikakalaxq
 
12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danychkalaxq
 
4. Wykorzystanie informacyjnych technik biurowych
4. Wykorzystanie informacyjnych technik biurowych4. Wykorzystanie informacyjnych technik biurowych
4. Wykorzystanie informacyjnych technik biurowychkalaxq
 
3. Organizowanie procesu pracy
3. Organizowanie procesu pracy3. Organizowanie procesu pracy
3. Organizowanie procesu pracykalaxq
 
5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnychkalaxq
 
14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell 14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell kalaxq
 
13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unixkalaxq
 
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danychkalaxq
 
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputerakalaxq
 
8. Programowanie w środowisku języka strukturalnego
8. Programowanie w środowisku języka strukturalnego8. Programowanie w środowisku języka strukturalnego
8. Programowanie w środowisku języka strukturalnegokalaxq
 
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputerakalaxq
 
9. Programowanie w środowisku języka obiektowego
9. Programowanie w środowisku języka obiektowego9. Programowanie w środowisku języka obiektowego
9. Programowanie w środowisku języka obiektowegokalaxq
 

What's hot (17)

M3j3
M3j3M3j3
M3j3
 
M3j2
M3j2M3j2
M3j2
 
M4j3
M4j3M4j3
M4j3
 
M3j1
M3j1M3j1
M3j1
 
11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika
 
12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych
 
4. Wykorzystanie informacyjnych technik biurowych
4. Wykorzystanie informacyjnych technik biurowych4. Wykorzystanie informacyjnych technik biurowych
4. Wykorzystanie informacyjnych technik biurowych
 
3. Organizowanie procesu pracy
3. Organizowanie procesu pracy3. Organizowanie procesu pracy
3. Organizowanie procesu pracy
 
5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych
 
14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell 14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell
 
13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix
 
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
 
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
 
8. Programowanie w środowisku języka strukturalnego
8. Programowanie w środowisku języka strukturalnego8. Programowanie w środowisku języka strukturalnego
8. Programowanie w środowisku języka strukturalnego
 
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
 
9. Programowanie w środowisku języka obiektowego
9. Programowanie w środowisku języka obiektowego9. Programowanie w środowisku języka obiektowego
9. Programowanie w środowisku języka obiektowego
 
Administrowanie systemem operacyjnym windows
Administrowanie systemem operacyjnym windowsAdministrowanie systemem operacyjnym windows
Administrowanie systemem operacyjnym windows
 

Similar to M1j4

Technik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uTechnik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uRzeźnik Sebastian
 
41. montowanie i uruchamianie komputera
41. montowanie i uruchamianie komputera41. montowanie i uruchamianie komputera
41. montowanie i uruchamianie komputeraLukas Pobocha
 
44. Instalowanie urządzeń peryferyjnych
44. Instalowanie urządzeń peryferyjnych44. Instalowanie urządzeń peryferyjnych
44. Instalowanie urządzeń peryferyjnychLukas Pobocha
 
37. Montowanie i badanie systemu telewizji użytkowej
37. Montowanie i badanie systemu telewizji użytkowej37. Montowanie i badanie systemu telewizji użytkowej
37. Montowanie i badanie systemu telewizji użytkowejLukas Pobocha
 
7. Wykonywanie rysunków z wykorzystaniem komputerowego wspomagania projektowania
7. Wykonywanie rysunków z wykorzystaniem komputerowego wspomagania projektowania7. Wykonywanie rysunków z wykorzystaniem komputerowego wspomagania projektowania
7. Wykonywanie rysunków z wykorzystaniem komputerowego wspomagania projektowaniaAdam Osa
 
42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnegoLukas Pobocha
 
12. Badanie podstawowych układów cyfrowych
12. Badanie podstawowych układów cyfrowych12. Badanie podstawowych układów cyfrowych
12. Badanie podstawowych układów cyfrowychLukas Pobocha
 
Wykonywanie napraw czasomierzy elektrycznych i elektronicznych
Wykonywanie napraw czasomierzy elektrycznych i elektronicznychWykonywanie napraw czasomierzy elektrycznych i elektronicznych
Wykonywanie napraw czasomierzy elektrycznych i elektronicznychSebastian Bończyk
 
46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych 46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych Lukas Pobocha
 

Similar to M1j4 (20)

M3j3
M3j3M3j3
M3j3
 
M4j3
M4j3M4j3
M4j3
 
M3j1
M3j1M3j1
M3j1
 
M3j2
M3j2M3j2
M3j2
 
Technik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uTechnik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_u
 
5
55
5
 
41. montowanie i uruchamianie komputera
41. montowanie i uruchamianie komputera41. montowanie i uruchamianie komputera
41. montowanie i uruchamianie komputera
 
44. Instalowanie urządzeń peryferyjnych
44. Instalowanie urządzeń peryferyjnych44. Instalowanie urządzeń peryferyjnych
44. Instalowanie urządzeń peryferyjnych
 
37. Montowanie i badanie systemu telewizji użytkowej
37. Montowanie i badanie systemu telewizji użytkowej37. Montowanie i badanie systemu telewizji użytkowej
37. Montowanie i badanie systemu telewizji użytkowej
 
M4j1
M4j1M4j1
M4j1
 
7. Wykonywanie rysunków z wykorzystaniem komputerowego wspomagania projektowania
7. Wykonywanie rysunków z wykorzystaniem komputerowego wspomagania projektowania7. Wykonywanie rysunków z wykorzystaniem komputerowego wspomagania projektowania
7. Wykonywanie rysunków z wykorzystaniem komputerowego wspomagania projektowania
 
42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego
 
6
66
6
 
8
88
8
 
12. Badanie podstawowych układów cyfrowych
12. Badanie podstawowych układów cyfrowych12. Badanie podstawowych układów cyfrowych
12. Badanie podstawowych układów cyfrowych
 
Informatyka
InformatykaInformatyka
Informatyka
 
3
33
3
 
M2j3
M2j3M2j3
M2j3
 
Wykonywanie napraw czasomierzy elektrycznych i elektronicznych
Wykonywanie napraw czasomierzy elektrycznych i elektronicznychWykonywanie napraw czasomierzy elektrycznych i elektronicznych
Wykonywanie napraw czasomierzy elektrycznych i elektronicznych
 
46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych 46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych
 

More from Emotka

07 2.1 mbewtz_tresc
07 2.1 mbewtz_tresc07 2.1 mbewtz_tresc
07 2.1 mbewtz_trescEmotka
 
06 8.1 pproak_tresc
06 8.1 pproak_tresc06 8.1 pproak_tresc
06 8.1 pproak_trescEmotka
 
06 7.1 pproak_tresc
06 7.1 pproak_tresc06 7.1 pproak_tresc
06 7.1 pproak_trescEmotka
 
06 6.1 pproak_tresc
06 6.1 pproak_tresc06 6.1 pproak_tresc
06 6.1 pproak_trescEmotka
 
06 5.1 pproak_tresc
06 5.1 pproak_tresc06 5.1 pproak_tresc
06 5.1 pproak_trescEmotka
 
06 4.1 pproak_tresc
06 4.1 pproak_tresc06 4.1 pproak_tresc
06 4.1 pproak_trescEmotka
 
06 3.1 pproak_tresc
06 3.1 pproak_tresc06 3.1 pproak_tresc
06 3.1 pproak_trescEmotka
 
06 1.1 pproak_tresc
06 1.1 pproak_tresc06 1.1 pproak_tresc
06 1.1 pproak_trescEmotka
 
06 2.1 pproak_tresc
06 2.1 pproak_tresc06 2.1 pproak_tresc
06 2.1 pproak_trescEmotka
 
05 6.1 pak_tresc
05 6.1 pak_tresc05 6.1 pak_tresc
05 6.1 pak_trescEmotka
 
05 5.1 pak_tresc
05 5.1 pak_tresc05 5.1 pak_tresc
05 5.1 pak_trescEmotka
 
05 3.1 pak_tresc
05 3.1 pak_tresc05 3.1 pak_tresc
05 3.1 pak_trescEmotka
 
05 2.1 pak_tresc
05 2.1 pak_tresc05 2.1 pak_tresc
05 2.1 pak_trescEmotka
 
05 1.1 pak_tresc
05 1.1 pak_tresc05 1.1 pak_tresc
05 1.1 pak_trescEmotka
 
05 4.1 pak_tresc
05 4.1 pak_tresc05 4.1 pak_tresc
05 4.1 pak_trescEmotka
 
Technik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_uTechnik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_uEmotka
 
Technik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_uTechnik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_uEmotka
 
Technik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_uTechnik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_uEmotka
 
Technik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_uTechnik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_uEmotka
 
Technik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_uTechnik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_uEmotka
 

More from Emotka (20)

07 2.1 mbewtz_tresc
07 2.1 mbewtz_tresc07 2.1 mbewtz_tresc
07 2.1 mbewtz_tresc
 
06 8.1 pproak_tresc
06 8.1 pproak_tresc06 8.1 pproak_tresc
06 8.1 pproak_tresc
 
06 7.1 pproak_tresc
06 7.1 pproak_tresc06 7.1 pproak_tresc
06 7.1 pproak_tresc
 
06 6.1 pproak_tresc
06 6.1 pproak_tresc06 6.1 pproak_tresc
06 6.1 pproak_tresc
 
06 5.1 pproak_tresc
06 5.1 pproak_tresc06 5.1 pproak_tresc
06 5.1 pproak_tresc
 
06 4.1 pproak_tresc
06 4.1 pproak_tresc06 4.1 pproak_tresc
06 4.1 pproak_tresc
 
06 3.1 pproak_tresc
06 3.1 pproak_tresc06 3.1 pproak_tresc
06 3.1 pproak_tresc
 
06 1.1 pproak_tresc
06 1.1 pproak_tresc06 1.1 pproak_tresc
06 1.1 pproak_tresc
 
06 2.1 pproak_tresc
06 2.1 pproak_tresc06 2.1 pproak_tresc
06 2.1 pproak_tresc
 
05 6.1 pak_tresc
05 6.1 pak_tresc05 6.1 pak_tresc
05 6.1 pak_tresc
 
05 5.1 pak_tresc
05 5.1 pak_tresc05 5.1 pak_tresc
05 5.1 pak_tresc
 
05 3.1 pak_tresc
05 3.1 pak_tresc05 3.1 pak_tresc
05 3.1 pak_tresc
 
05 2.1 pak_tresc
05 2.1 pak_tresc05 2.1 pak_tresc
05 2.1 pak_tresc
 
05 1.1 pak_tresc
05 1.1 pak_tresc05 1.1 pak_tresc
05 1.1 pak_tresc
 
05 4.1 pak_tresc
05 4.1 pak_tresc05 4.1 pak_tresc
05 4.1 pak_tresc
 
Technik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_uTechnik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_u
 
Technik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_uTechnik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_u
 
Technik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_uTechnik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_u
 
Technik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_uTechnik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_u
 
Technik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_uTechnik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_u
 

M1j4

  • 1. Piotr Gorzelańczyk Moduł: 351203.M1 Montowanie i eksploatowanie komputerów osobistych oraz urządzeń peryferyjnych Jednostka modułowa: 351203.M1.J4 Diagnozowanie i naprawa komputera osobistego Pakiet edukacyjny dla ucznia Piła 2013
  • 2. 2
  • 3. 3 Spis treści 1. WPROWADZENIE ..........................................................................................4 2. WYMAGANIA WSTĘPNE .............................................................................5 3. CELE KSZTAŁCENIA ....................................................................................5 4. MATERIAŁ NAUCZANIA .............................................................................7 4.1. Montaż i rozbudowa komputera osobistego...............................................7 4.1.1. Materiał nauczania................................................................................7 4.1.2. Pytania sprawdzające .........................................................................13 4.1.3. Ćwiczenia ...........................................................................................14 4.1.4. Sprawdzian postępów.........................................................................14 4.2. System operacyjny....................................................................................15 4.2.1. Materiał nauczania..............................................................................15 4.2.2. Pytania sprawdzające .........................................................................22 4.2.3. Ćwiczenia ...........................................................................................22 4.2.4. Sprawdzian postępów.........................................................................24 4.3. Kosztorys napraw komputera osobistego.................................................25 4.3.1. Materiał nauczania..............................................................................25 4.3.2. Pytania sprawdzające .........................................................................27 4.3.3. Ćwiczenia ...........................................................................................28 4.3.4. Sprawdzian postępów.........................................................................28 4.4. Narzędzia i środki pomiarowo-naprawcze ...............................................29 4.4.1. Materiał nauczania..............................................................................29 4.4.2. Pytania sprawdzające .........................................................................32 4.4.3. Ćwiczenia ...........................................................................................33 4.4.4. Sprawdzian postępów.........................................................................33 4.5. Lokalizacja i naprawa usterek komputera ................................................34 4.5.1. Materiał nauczania..............................................................................34 4.5.2. Pytania sprawdzające .........................................................................36 4.5.3. Ćwiczenia ...........................................................................................36 4.5.4. Sprawdzian postępów.........................................................................37 4.6. Wskazania dla użytkownika po wykonaniu naprawy komputera osobistego.........................................................................................................38 4.6.1. Materiał nauczania..............................................................................38 4.6.2. Pytania sprawdzające .........................................................................39 5. EWALUACJA OSIĄGNIĘĆ UCZNIA..........................................................40 6. LITERATURA................................................................................................43
  • 4. 4 1. WPROWADZENIE Poradnik będzie Cię wspomagać w przyswajaniu nowej wiedzy i kształtowaniu umiejętności z zakresu diagnozowania i naprawy komputera osobistego. Zamieszczony materiał nauczania zawiera najważniejsze informacje dotyczące wymienionych zagadnień i wskazuje tematykę, z jaką powinieneś zapoznać się poprzez wyszukanie odpowiednich informacji we wskazanej literaturze. Poradnik nie poprowadzi Cię za rękę, zawiera jedynie kompendium wiedzy na temat najważniejszych elementów danej jednostki modułowej. Biorąc pod uwagę, że z niektórymi omawianymi treściami spotkałeś się już na zajęciach informatyki w gimnazjum i w szkole ponadgimnazjalnej, zawarte w materiale nauczania treści traktować powinieneś jako powtórzenie. Należy jednak pamiętać, że technologia informatyczna rozwija się w zawrotnym tempie, a zawarte w pakiecie informacje mogą ulec szybkiemu zdezaktualizowaniu. Istnieje więc potrzeba, abyś ukształtował w sobie umiejętność stałego uzupełniania wiedzy i umiejętności w tym zakresie. W poradniku zamieszczono: • wymagania wstępne, wykaz umiejętności, jakie powinieneś mieć już ukształtowane, abyś bez problemów mógł osiągnąć cele założone w programie kształcenia, • cele kształcenia, wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem, • materiał nauczania, który zawiera niezbędne informacje teoretyczne konieczne do podjęcia dalszych działań związanych z poszukiwaniem bardziej szczegółowych informacji i rozwiązaniem ćwiczeń, • zestaw pytań przydatnych do sprawdzenia, czy wystarczająco przyswoiłeś sobie niezbędną wiedzę, • sprawdzian osiągnięć, przykładowy zestaw zadań i pytań. Pozytywny wynik sprawdzianu potwierdzi, że osiągnąłeś założone w jednostce modułowej cele, • literaturę uzupełniającą. W razie wątpliwości zwróć się o pomoc do nauczyciela.
  • 5. 5 2. WYMAGANIA WSTĘPNE Przystępując do realizacji programu nauczania jednostki modułowej powinieneś umieć: • posługiwać się podstawowymi pojęciami z zakresu elektrotechniki, elektroniki, informatyki, • obsługiwać system operacyjny komputera na poziomie podstawowym, • wyszukiwać informacje w sieci Internet, • korzystać z różnych źródeł informacji, • posługiwać się językiem angielskim w stopniu podstawowym. 3. CELE KSZTAŁCENIA W wyniku realizacji programu jednostki modułowej powinieneś nauczyć się: • przestrzegać zasad kultury i etyki, • przewidywać skutki podejmowanych działań, • potrafić radzić sobie ze stresem, • aktualizować wiedzę i doskonalić umiejętności zawodowe, • potrafić ponosić odpowiedzialność za podejmowane działania, • rozpoznawać symbole graficzne i oznaczenia podzespołów systemu komputerowego, • dobierać elementy i konfiguracje systemu komputerowego, • dobierać oprogramowanie użytkowe do realizacji określonych zadań, • stosować zabezpieczenia sprzętu komputerowego i systemu operacyjnego, • rozróżniać parametry sprzętu komputerowego, • korzystać z publikacji elektronicznych, • stosować programy komputerowe wspomagające wykonywanie zadań, • montować komputer osobisty z podzespołów, • modernizować i rekonfigurować komputery osobiste, • instalować i aktualizować systemy operacyjne i aplikacje, • stosować polecenia systemów operacyjnych do zarządzania systemem, • instalować i konfigurować sterowniki urządzeń, • konfigurować ustawienia personalne użytkownika w systemie operacyjnym, • stosować oprogramowanie narzędziowe systemu operacyjnego, • stosować oprogramowanie zabezpieczające, • odczytywać dokumentację techniczną informatycznych systemów komputerowych, • opracować wskazania do użytkowania systemu operacyjnego, • rozpoznawać rodzaje licencji oprogramowania komputerowego, • stosować przepisy prawa dotyczące certyfikacji CE i recyklingu,
  • 6. 6 • przygotowywać urządzenia peryferyjne komputera osobistego do pracy, • wykonywać konserwację urządzeń peryferyjnych komputera osobistego, • instalować sterowniki urządzeń peryferyjnych komputera osobistego, • konfigurować urządzenia peryferyjne komputera osobistego, • posługiwać się narzędziami do naprawy sprzętu komputerowego, • określać kody błędów uruchamiania komputera osobistego, • lokalizować i usuwać uszkodzenia sprzętowe podzespołów komputera osobistego oraz usterki systemu operacyjnego i aplikacji, • lokalizować uszkodzenia urządzeń peryferyjnych komputera osobistego, • sporządzać harmonogram prac związanych z lokalizacją i usuwaniem usterek komputera osobistego, • dobierać oprogramowanie diagnostyczne i monitorujące pracę komputera osobistego, • odzyskiwać z komputera osobistego dane użytkownika, • tworzyć kopie bezpieczeństwa danych, • formułować wskazania dla użytkownika po wykonaniu naprawy komputera osobistego, • sporządzać kosztorys naprawy komputera osobistego.
  • 7. 7 4. MATERIAŁ NAUCZANIA 4.1. Montaż i rozbudowa komputera osobistego 4.1.1. Materiał nauczania Dobór podzespołów zestawu komputerowego należy rozpocząć od analizy czynników decydujących o wyborze zestawu komputerowego. Możemy do nich zaliczyć m.in.: cenę zestawu, przeznaczenie oraz określenie miejsca zakupu. Po uwzględnieniu powyższych założeń wybieramy fizyczną konfigurację sprzętową. Głównym celem wyboru konfiguracji jest odpowiedni dobór komponentów umożliwiający ich kompatybilność po zmontowaniu, np. do płyty głównej pod socket AM2, nie podłączymy procesora Core i7. Aktualnie zestaw komputerowy powinien składać się z następujących elementów: • płyty głównej, • procesora z chłodzeniem, • pamięci operacyjnej RAM, • dysku twardego, • napędu optycznego, np. DVD, • obudowy wraz z zasilaczem, • karty graficznej, • karty dźwiękowej, • karty sieciowej, • monitora, • klawiatury i myszy komputerowej. W przypadku powyższych elementów płyta główna może być zintegrowana m.in. z kartą dźwiękową, graficzną, sieciową a nawet z procesorem. Dodatkowo do zestawu komputerowego możemy dodać elementy, najczęściej podłączane za pomocą złącza USB. Mają one zwykle zastosowanie do specyficznych zadań. Składanie komputera najczęściej zaczyna się od wyboru procesora wraz z jego chłodzeniem, płyty głównej, następnie karty graficznej, pamięci oraz pozostałych komponentów. Do w/w elementów musimy dobrać obudowę z odpowiednim zasilaczem. Przy wyborze zestawu komputerowego zasadna jest możliwość jego dalszej rozbudowy, np. poprzez dołożenie dodatkowego dysku twardego czy pamięci. Procesor stanowi jeden z podstawowych komponentów zestawu komputerowego. Najczęściej użytkownicy stają przez wyborem procesora firmy Intel bądź AMD. Nie ma prostej odpowiedzi na pytanie, który z nich jest lepszy. W celu dokonania wyboru odpowiedniego procesora możemy skorzystać z zamieszczonych w Internecie testów. Przy wyborze procesora należy wziąć również pod uwagę chłodzenie. Procesory w wersji BOX są już wyposażone w wentylator. Natomiast w wersji OEM musimy pamiętać o dokupieniu chłodzenia pasującego do wybranego procesora.
  • 8. 8 Wydajna stacja robocza może być np. wyposażona w procesor firmy Intel Core i5 bądź Core i7 lub firmy AMD – z serii FX lub Phenom II. Do komputera biurowego możemy zastosować procesory serii Intel Core i3 lub Athlon II. W przypadku komputerów do gier należy zastosować najmocniejsze procesory, np. Intel Extreme Edition. Rys. 1. Procesor Kolejnym ważnym komponentem jednostki centralnej jest płyta główna. Jej wybór podyktowany jest wcześniejszym wyborem procesora. Gniazdo znajdujące się na płycie głównej musi obsługiwać wybrany procesor. Obecnie procesory firmy Intel są montowane w gniazdach LGA, w odmianach LGA 775, LGA 1366, LGA 1155 oraz LGA 1156. Natomiast w procesorach firmy AMD najczęściej używane są gniazda socket AM w odmianach AM2+, AM3 oraz AM3+. Podobnie jak to miało miejsce w przypadku procesora, przed dokonaniem odpowiedniego wyboru zalecane jest zapoznaniu się z wynikami testów oraz wypowiedziami użytkowników na forach internetowych. Współczesna płyta główna powinna być wyposażona m.in. w obsługę standardu USB 3.0, obsługę SATA oraz obsługę pamięci DDR3. Rys. 2. Płyta główna
  • 9. 9 Najważniejszym komponentem płyty głównej jest Chipset. Współczesny chipset odpowiada za koordynację i wymianę danych pomiędzy najważniejszymi komponentami komputera osobistego. Najnowsze chipsety obsługują różne odmiany magistrali PCI Express 2.0, magistralę USB 3.0, interfejsy SATA i eSATA, gigabitowe karty sieciowe LAN oraz Wi-Fi G/N, a także macierze dyskowe RAID oraz zintegrowane karty sieciowe i dźwiękowe. Możemy wyróżnić następujących producentów chipsetów: Intel, AMD, NVIDIA, VIA Technology oraz SIS. Do chipsetów firmy Intel możemy zaliczyć chipsety 845, 975X, X58 oraz Z68, zaś AMD, reprezentuje 751, 790GX oraz 990FX. Kolejnym krokiem jest wybór pamięci. Jej rodzaj jest uzależniony od slotu znajdującego się na płycie głównej. Na dzień dzisiejszy jest to DDR3. Kryterium wyboru pamięci może być jej przepustowość i wydajność, cena oraz korekcja błędów i kontrola parzystości, co może uchronić nas przed niekontrolowanym zawieszeniem komputera. Wielkość pamięci RAM jest uzależniona od przeznaczenia komputera. Do użytku biurowego wystarczy 1- 2GB natomiast do gier zalecana jest pamięć o maksymalnej wydajności minimum 8 GB. Należy pamiętać, że 32-bitowe systemy operacyjne obsługują maksymalnie do 4 GB pamięci operacyjnej, natomiast 64-bitowe obsługują większe pojemności, np. 8 GB. Rys. 3. Pamięć Dyski twarde to kolejny elementy, który musimy uwzględnić w naszym komputerze. Jego wybór podyktowany jest następującymi kryteriami: • interfejs - przeważnie jest to SATA, w starszych komputerach była to ATA, • pojemność – dyski do komputerów stacjonarnych posiadają wielkość 3,5”. Aktualnie ich pojemność wynosi od kilkuset gigabajtów do kilku terabajtów. Wielkość dysku uzależniona jest od przeznaczenia komputera. Dyski największej wykorzystywane są w serwerach, • pamięć cache – oferowane do sprzedaży dyski twarde posiadają pamięć cache od kilkunastu do kilkudziesięciu megabajtów,
  • 10. 10 • wydajność i prędkość obrotowa – najczęściej sprzedawane dyski posiadają 7 200 obr/min, jednak możemy spotkać się z dyskami 10 000 i 15 000 obr/min. Rys. 4. Dysk twardy Obok dysku twardego zasadne jest zamontowanie napędu optycznego podłączonego przez interfejs SATA. Do wyboru mamy najbardziej popularny napęd DVD lub mniej popularny napęd BLU-RAY. Rys. 5. Napęd optyczny Kolejnym ważnym elementem, szczególnie dla graczy komputerowych, jest karta graficzna. Bez tego elementu nie będziemy mogli pracować na komputerze. Wybór karty graficznej jest szczególnie istotny, gdy komputer ma służyć do zadań związanych z przetwarzaniem dużej ilości danych graficznych. Jej wybór jest uzależniony od przeznaczenia komputera, np. do komputera biurowego wystarczy zintegrowana karta graficzna, natomiast w przypadku komputera do gier, musi to być karta szybka i wydajna. W przypadku kart niezintegrowanych, przeważnie są one przeznaczone do magistrali PCI-Express. Nowe karty graficzne mogą obsługiwać najnowsze technologie przetwarzania obrazu, do których możemy zaliczyć m.in.: PureVideo HD, CUDA, PhysX, 3D Visio oraz PowerTune. W celu dokonania dobrego wyboru karty graficznej możemy wyszukać w Internecie wyniki testów różnych kart oraz wypowiedzi użytkowników na forach internetowych.
  • 11. 11 Rys. 6. Karta graficzna Dobór karty dźwiękowej powinien być określony jej przeznaczeniem. Komputerom wykorzystywanym w biurze wystarczy karta zintegrowana, natomiast w komputerach przeznaczonych do gier czy tworzenia muzyki zalecane są karty niezintegrowane, podłączane przez PCI bądź USB. Istotnym parametrem przy wyborze karty dźwiękowej jest ilość wejść i wyjść, w jakie jest ona wyposażona. Podstawowe karty powinny posiadać wejście liniowe, wejście stereo oraz monofoniczne wejście mikrofonowe. Karty współpracujące m.in. z zestawami wielogłośnikowymi 4.1, 5.1 bądź 7.1, powinny także posiadać dodatkowe analogowe lub cyfrowe złącza. Karty dźwiękowe mogą mieć również wbudowany adapter IEEE 1394, USB czy też SATA. Rys. 7. Karta dźwiękowa Obudowa jednostki centralnej to ważny element zestawu komputera, który porządkuje i „zamyka” w/w komponenty zestawu. Jej wybór jest uzależniony od formatu i wielkości płyty głównej. Często przy wyborze obudowy kierujemy się głównie jej wyglądem. Podczas wyboru obudowy powinniśmy wziąć pod uwagę jakość jej wykonania, ergonomię oraz występującą w niej cyrkulację powietrza. Obudowa powinna być wyposażona w zasilacz. Bez niego nie uruchomimy komputera. W celu doboru mocy zasilacza do konkretnego zestawu należy przeanalizować zapotrzebowanie poszczególnych jego komponentów. W Internecie możemy znaleźć wiele specjalnych kalkulatorów doboru na energię elektryczną zasilacza, np. http://thermaltake.outervision.com/power. Obok jednostki centralnej do zestawu komputerowego niezbędny jest monitor. Przed jego wyborem należy się zastanowić, jaki sprzęt będzie najodpowiedniejszy do wybranych zastosowań. Do użytku biurowego wystarczy
  • 12. 12 monitor 17-19 cali, natomiast do programów graficznych o większej rozdzielczości, np. 22-24 cali. Przy wyborze monitora uwzględniamy następujące parametry: • rozmiar ekranu – w monitorach LCD od 15 do 32 cali, • rozdzielczość – wysokie jej wartości są wykorzystywane głównie w obróbce grafiki i fotografii komputerowej, • jasność obrazu – określa ona, jaką maksymalną jasność obrazu można otrzymać na danym ekranie; im ta wartość jest większa, tym lepiej (np. 700cd/m2 ), • kontrast prezentowanego obrazu – określa on stosunek najjaśniejszego odcienia bieli do najciemniejszego odcienia czerni (np. 10 000:1), • czas reakcji - określający jak szybko pojedynczy piksel reaguje na zmiany obrazu (np. 6ms); im wartość mniejsza, tym lepiej, • częstotliwość odświeżania – określa ile razy w ciągu sekundy obraz jest wyświetlany na ekranie, jest on wyrażony w Hz (np. 100Hz). Przed wyborem konkretnego monitora możemy skorzystać z wyników testów znajdujących się w sieci Internet. Rys. 8. Monitor Obok wyżej wymienionych elementów komputer nie będzie działać bez klawiatury i myszki. Ich wybór na rynku jest ogromny. Są one podłączane za pomocą interfejsu PS2 lub USB, a ostatnio nawet Bluetooth. Ich dobór zależy w znacznej mierze od ich estetyki. Do komputera biurowego zazwyczaj wybieramy prostą mysz i klawiaturę, natomiast do programów graficznych i gier, klawiaturę rozbudową o dodatkowe, przeważnie programowalne, przyciski i skróty. Po zgromadzeniu potrzebnych komponentów zestawu komputerowego, przed rozpoczęciem montażu, powinniśmy zapoznać się z dołączoną dokumentacja techniczną, a w szczególności dokumentacją płyty głównej. Dokumentacja ta może być wydrukowana bądź w wersji elektronicznej na płycie ze sterownikami. Z instrukcji tej możemy odczytać m.in. podstawowe parametry płyty głównej, uzyskać informacje o BIOSie oraz dowiedzieć się jak ją
  • 13. 13 skonfigurować. Natomiast w instrukcji do monitora możemy znaleźć parametry jego optymalnej pracy, jak również sposób podłączenia do karty graficznej. Podczas montażu należy pamiętać o przestrzeganiu przepisów bezpieczeństwa i higieny pracy, ochrony środowiska oraz przeciwpożarowych. Podczas obcowania z urządzeniami elektrycznymi musimy pamiętać o możliwości porażenia prądem elektrycznym, co w konsekwencji może doprowadzić nawet do śmierci. Należy również pamiętać o korzystaniu z opaski antystatycznej podczas montażu podzespołów komputera. Montaż komputera dokonujemy na stanowisku wyposażonym w stół monterski, wygodne, ergonomiczne krzesło, oświetlenie punktowe i ogólne, odpowiednio przygotowaną instalację oraz zestaw narzędzi monterskich i pomiarowych. Do narzędzi monterskich możemy zaliczyć m.in. wkrętak krzyżowy i płaski oraz pęsetę. Natomiast w skład narzędzi pomiarowych wchodzą m.in. plastikowe opaski zaciskowe, szczypce zaciskowe oraz cążki do cięcia bocznego. Montaż podzespołów jednostki centralnej zaczynamy od zamontowania procesora wraz z chłodzeniem na płycie głównej. Taki zestaw przykręcamy do obudowy. W obudowie zakładamy pamięć oraz montujemy zasilacz, napędy optyczne, dyski twarde. Jeśli płyta główna nie posiada zintegrowanej karty sieciowej oraz dźwiękowej to w następnym kroku montujemy je na płycie głównej. W przypadku występowania dodatkowych kart rozszerzeń również montujemy je na płycie głównej. W kolejnym kroku do płyty głównej, napędu optycznego, stacji dysków podłączamy zasilanie. Po złożeniu jednostki centralnej, podłączamy do niej monitor, klawiaturę oraz mysz i sprawdzamy poprawność montażu podzespołów jednostki centralnej. 4.1.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Wymień komponenty współczesnego komputera. 2. Wymień rodzaje procesorów. 3. Opisz, w jaki sposób dobrać zasilacz do komputera. 4. Opisz czym należy się kierować przy wyborze monitora.
  • 14. 14 4.1.3. Ćwiczenia Ćwiczenie 1 Dokonaj demontażu jednostki centralnej oraz scharakteryzuj zdemontowane elementy. Sposób wykonania ćwiczenia: Aby wykonać ćwiczenie, powinieneś: 1. odłączyć zasilanie, 2. zdjąć obudowę, 3. odłączyć przewody od zasilacza, 4. odkręcić zasilacz, napęd optyczny, dysk twardy, 5. zdemontować pamięć, kartę graficzną, płytę główną wraz z procesorem i chłodzeniem, 6. zdejmij chłodzenie, a następnie procesor z płyty głównej, 7. dokonaj charakterystyki zdemontowanych elementów. Wyposażenie stanowiska pracy: • Jednostka centralna komputera do demontażu podzespołów. Ćwiczenie 2 Dokonaj montażu jednostki centralnej. Sposób wykonania ćwiczenia: Aby wykonać ćwiczenie, powinieneś: 1. zamontować na płycie głównej procesor oraz chłodzenie, 2. zamontować w obudowie płytę główną, pamięci, napęd optyczny, kartę graficzną, dysk twardy, zasilacz, 3. podłączyć zasilacz, 4. założyć obudowę, 5. podłączyć klawiaturę, mysz, monitor oraz zasilanie, 6. sprawdzić czy komputer działa. Wyposażenie stanowiska pracy: • Jednostka centralna komputera do montażu podzespołów. 4.1.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1) złożyć zestaw komputerowy? 2) dobrać kartę graficzną dla gracza komputerowego? 3) zidentyfikować komponenty zestawu komputerowego? 4) zmodyfikować ustawienia BIOSu?
  • 15. 15 4.2. System operacyjny 4.2.1. Materiał nauczania W tym punkcie skupimy się głównie na pojęciach teoretycznych związanych z systemami operacyjnymi. Systemem operacyjnym (ang. operating system lub OS) nazywamy oprogramowanie, które stanowi interfejs pomiędzy użytkownikiem, oprogramowaniem użytkowym i urządzeniami komputera osobistego. Za jego pomocą użytkownik może sterować i zarządzać sprzętową platformą komputerową, wydając polecenia w sposób bezpośredni przy wykorzystaniu wiersza poleceń lub pośredni korzystając z interfejsu graficznego. Na system operacyjny składają się zazwyczaj: jądro systemu, oprogramowanie systemowe (m.in. sterowniki) oraz interpreter poleceń bądź GUI. Schemat budowy został przedstawiony na poniższym rysunku. Rys. 9. Schemat budowy systemu operacyjnego Najważniejszą cechą wielu systemów operacyjnych jest tak zwany graficzny interfejs użytkownika (GUI - Graphical User Interface). Ułatwia on użytkownikowi korzystanie z komputera. Głównym zadaniem systemu operacyjnego jest tworzenie bezpiecznego i niezawodnego środowiska, w którym użytkownik może wykonywać swoje prace w sposób wygodny i wydajny. Ze względu na sposób komunikacji z użytkownikiem możemy wyróżnić następujące systemy operacyjne: • systemy tekstowe (które wychodzą z użycia) - komunikujące się za pomocą wydawanych z linii poleceń komend, np. DOS, • systemy graficzne - komunikujące się za pomocą graficznych okienek i symboli (ikon), np. Windows. System operacyjny jest zbudowany z następujących elementów: • jądro systemu czyli zbiór procedur, które są odpowiedzialne za bezpośrednie zarządzanie sprzętem komputerowym i udostępniają zestaw usług służących do implementacji oprogramowania systemowego. Można je także nazwać interfejsem pomiędzy sprzętem a oprogramowaniem użytkowym. • powłoka, która służy do komunikacji użytkownika z systemem operacyjnym,
  • 16. 16 • system plików, który jest odpowiedzialny za zapis struktury danych na dysku. Do najważniejszych cech jądra systemu operacyjnego możemy zaliczyć: • wielozadaniowość – umożliwia wykonanie wielu procesów na zasadzie dzielenia czasu procesora, • wielodostępność – możliwość pracy przez wielu użytkowników na jednym systemie w tym samym czasie, • wielowątkowość – możliwość wykonania kilku niezależnych wątków w ramach jednego procesu, • skalowalność – zapewnienie coraz wydajniejszej pracy w miarę zwiększania liczby elementów składowych. Wyróżniamy następujące zadania systemów operacyjnych: • zarządzanie zasobami maszyn, • gromadzenie danych na dyskach i zarządzanie nimi, • możliwość tworzenia maszyn wirtualnych, • interakcja z użytkownikiem, • komunikacja z innymi maszynami. Różnice występujące w systemach operacyjnych zależą przede wszystkim od sposobu komunikowania się systemu z aplikacjami oraz rozwiązań realizacji poszczególnych funkcji w systemie. Systemem plików nazywamy sposób organizacji informacji na dyskach komputera. Wykorzystują one zazwyczaj hierarchiczną strukturę folderów do uporządkowania danych. W systemie Windows występują systemy plików: FAT32, NTFS. najczęściej FAT (File Allocation Table) jest to system plików opracowany w latach 70. ubiegłego wieku dla systemu DOS. Określa on rozmieszczenie plików, katalogów i wolnej przestrzeni na takich nośnikach, jak dyskietki i dyski twarde. Najważniejszym jego elementem jest tablica alokacji plików, informująca o rozmieszczeniu plików na partycjach. Najbardziej popularnym systemem plików z FAT-ów jest FAT32. System ten po raz pierwszy został zastosowany przez Microsoft w systemie operacyjnym Windows 95 OSR2. Wykorzystuje on 32-bitową tablicę FAT, powiększającą maksymalny rozmiar pliku do około 4 GB. Obsługuje on mniejsze rozmiary klastrów oraz większe woluminy niż system FAT, z tego też powodu miejsce na woluminach systemu FAT32 jest przydzielane w bardziej efektywny sposób. Do jego najważniejszych cech możemy zaliczyć: maksymalny rozmiar partycji dysku nie większy niż 32 GB, a rozmiar jednostki alokacji większy niż 4 KB i mniejszy niż 32 KB. Najbardziej popularnym na dzień dzisiejszy systemem plików jest NTFS. Wykorzystuje on tablicę plików Master File Table (MFT). Występujące w nim
  • 17. 17 pliki i foldery reprezentowane są w MFT przez rekordy zawierające pełne dane o każdym pliku. W systemie NTFS zastosowano adresowanie 64-bitowe. Do jego cech możemy zaliczyć m.in.: maksymalny rozmiar partycji dysku przekraczający 32 GB oraz większe niż we wcześniejszych systemach plików, bezpieczeństwo. Z systemem operacyjnym związana jest również lista kontroli dostępu Access Control List (ACL). Jest to zbiór danych powiązanych najczęściej z plikiem lub folderem, w której definiujemy uprawnienia użytkowników lub grup uzyskujących dostęp do tych zasobów. W przypadku zastosowania systemu plików NTFS, każdy z plików ma swoją własną listę kontroli dostępu, w której przechowywane są wszystkie informacje związane z zabezpieczeniami dotyczącymi danego zbioru. W systemie Windows najczęściej możemy spotkać następujące rodzaje uprawnień: • do udziału sieciowego, • systemu plików NTFS. W przypadku uprawnień sieciowych, wyróżniamy następujące ich rodzaje: • pełna kontrola - użytkownik z takimi prawami ma pełną swobodę działania, • zmiana - użytkownik z takimi prawami ma pełną swobodę działania oprócz prawa do zmiany uprawnień i przejmowania na własność, czyli użytkownik może tylko tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące, • odczyt - najmniejszy zakres uprawnień, w ramach którego użytkownik może tylko odczytywać pliki. Uprawnienia systemu plików NTFS pozwalają na precyzyjne określenie prawa do plików i folderów w systemie Windows niezależnie dla każdego użytkownika. W poniższej tabeli możemy znaleźć poszczególne uprawnienia i przypisane do nich konkretne grupy uprawnień:
  • 18. 18 Uprawnienia specjalne Pełna kontrola Modyfikacja Zapis i wykonanie Wyświetlanie zawartości folderu (tylko foldery) Odczyt Zapis Przechodzenie przez folder/Wykonywanie pliku X X X X Wyświetlanie zawartości folderu/Odczyt danych X X X X X Odczyt atrybutów X X X X X Odczyt atrybutów rozszerzonych X X X X X Tworzenie plików/ Zapis danych X X X X Tworzenie folderów/ Dołączanie danych X X X X Zapis atrybutów X X X X Zapis atrybutów rozszerzonych X X X X Usuwanie podfolderów i plików X Usuwanie X X Odczyt uprawnień X X X X X Zmiana uprawnień X Przejęcie na własność X Z systemem operacyjnym związana jest również jego struktura. Określa ona sposób jego funkcjonowania. Powinna ona zapewnić maksymalną wydajność systemu przy jednoczesnym zapewnieniu prostoty jego obsługi. Jednym z elementów, mającym duży wpływ na wydajność systemu, jest organizacja pamięci. Większość współczesnych systemów komputerowych wykorzystuje pamięć wirtualną. Składa się ona z pliku wymiany (pliku stronicowania) oraz zainstalowanej fizycznie pamięci RAM. Oba te elementy tworzą przestrzeń adresową nazywaną pamięcią wirtualną. Plikiem wymiany w systemie Windows jest ukryty plik pagefile.sys. Przy próbie jego skasowania pojawia się błąd niemożności kasacji. Plik stronicowania jest używany przez system Windows do przechowywania części plików programów i danych, które są zbyt duże i nie mogą być umieszczone w całości w pamięci. Przenosi on dane z pliku stronicowania do pamięci zgodnie z potrzebami oraz z pamięci do pliku stronicowania, aby zwolnić miejsce dla nowych danych. Omawiany plik powinien znajdować się na szybszej partycji/dysku. Gdy mamy tylko jeden dysk, ale dwie lub większą liczbę partycji, to pagefile.sys powinno się umieścić na partycji systemowej. W systemie Windows występują pliki konfiguracyjne. Zawierają one dane dotyczące konkretnego użytkownika, pliku, programu czy komputera. Pliki konfiguracyjne są odczytywane w trakcie startu systemu lub programu w celu dostosowania środowiska pracy użytkownika.
  • 19. 19 Każdy użytkownik pracujący w systemie operacyjnym musi za pomocą własnego konta zalogować się do systemu. Za pomocą kont łatwiej jest zarządzać komputerem lub grupą komputerów. Wyróżniamy trzy rodzaje kont użytkowników: • konta wbudowane – powstają one podczas instalacji systemu operacyjnego. Zaliczamy do nich konto: Administrator i Gość. Kont tych nie możemy usunąć. Konto Gość domyślnie jest wyłączone. • lokalne konta użytkowników – są one wykorzystywane do pracy na pojedynczym komputerze. Informacje o tych kontach są przechowywane na komputerach lokalnych. • domenowe konta użytkowników – są one wykorzystywane w komputerach podłączonych do sieci pracującej pod kontrolą serwera Active Directory. Wyróżniamy następujące grupy kont użytkowników: • Administratorzy – mają największe uprawnienia domyślne i możliwość zmieniania własnych uprawnień. • Operatorzy kopii zapasowej – jak sama nazwa mówi, mają prawo do wykonywania kopii zapasowej plików i przywracania ich w komputerze, bez względu na uprawnienia nadane tym plikom. • Użytkownicy zaawansowani – mogą tworzyć konta innym użytkownikom; jednocześnie modyfikować i usuwać mogą tylko te konta, które wcześniej utworzyli. Mogą tworzyć grupy lokalne, przejmować własność plików, tworzyć kopie zapasowe. Nie mogą modyfikować kont użytkowników należących do grupy Administratorzy. • Użytkownicy – mogą wykonywać większość typowych zadań, jak np. uruchamianie programów, korzystanie z drukarek. Mogą oni także tworzyć grupy lokalne oraz modyfikować te grupy które, utworzyli. Nie mogą natomiast udostępniać katalogów ani instalować drukarek lokalnych. • Goście – mogą zalogować się na ograniczone konto wbudowane Gość oraz wyłączyć komputer. Wyróżniamy następujące grupy użytkowników: • Administratorzy - mają pełną kontrolę nad komputerem i w razie potrzeby mogą przypisywać innym użytkownikom prawa użytkownika i uprawnienia kontroli dostępu. • Operatorzy kopii zapasowych - mogą tworzyć kopie zapasowe plików na serwerze i przywracać je bez względu na uprawnienia chroniące te pliki. • Administratorzy DHCP (instalowani z usługą serwera DHCP) - mają dostęp administracyjny do usługi serwera DHCP.
  • 20. 20 • Użytkownicy DHCP (instalowani z usługą serwera DHCP) - mają dostęp tylko do odczytu do usługi serwera DHCP. • Goście - mają tymczasowy profil tworzony w momencie logowania, który po wylogowaniu jest usuwany. • Grupa usług pomocy - ta grupa umożliwia administratorom ustawianie praw typowych dla wszystkich aplikacji pomocy technicznej. • Operatorzy konfiguracji sieci - mogą zmieniać ustawienia TCP/IP oraz odnawiać i zwalniać adresy TCP/IP. • Użytkownicy monitora wydajności - mogą monitorować liczniki wydajności na serwerze, lokalnie i z klientów zdalnych, nie będąc członkami grup Administratorzy i Użytkownicy dzienników wydajności. • Użytkownicy dzienników wydajności - mogą zarządzać licznikami, dziennikami i alertami wydajności na serwerze, lokalnie i z klientów zdalnych, nie będąc członkami grupy Administratorzy. • Użytkownicy zaawansowani - mogą tworzyć konta użytkowników, a następnie modyfikować i usuwać utworzone przez siebie konta. • Operatorzy drukowania - mogą zarządzać drukarkami i kolejkami wydruku. • Użytkownicy pulpitu zdalnego - mogą logować się zdalnie na serwer. • Replikator - Grupa Replikator obsługuje funkcje replikacji. • Użytkownicy serwera terminali - Ta grupa zawiera wszystkich użytkowników, którzy są aktualnie zalogowani w systemie przy użyciu serwera terminali. • Użytkownicy - mogą wykonywać typowe zadania, np. uruchamiać aplikacje, korzystać z drukarek lokalnych i sieciowych oraz blokować serwer. Nie mogą zaś udostępniać katalogów ani tworzyć drukarek lokalnych. • Użytkownicy WINS (instalowani z usługą WINS) - mają dostęp tylko do odczytu do usługi WINS. Pozwala im to na przeglądanie informacji i właściwości przechowywanych na określonym serwerze WINS. Obok Windowsa najczęściej używanym systemem operacyjnym jest Linux. Jest on rozprowadzany na zasadzie licencji GPL. Pozwala ona na bezpłatne rozprowadzanie systemu, a także tworzenie jego własnych modyfikacji. Z tego też powodu, system doczekał się wielu dystrybucji. Dystrybucją nazywamy jądro systemu operacyjnego wraz z powłoką systemową, kompilatorami, bibliotekami systemowymi oraz oprogramowaniem dodatkowym (np. interfejs graficzny), menadżerem pakietów czy też programem instalacyjnym systemu.
  • 21. 21 Do najpopularniejszych dystrybucji Linuksa możemy zaliczyć: • Debian. • Ubuntu. • Mandriva. • Fedora. • Slackware. • Opensuse. W systemie Linux występuje najczęściej system plików: EXT (ang. Extender File System). Możemy także spotkać się z systemem plików: ReisenerFS, XFS, JFS oraz VxFS.W roku 2008 wydany został system EXT4, który umożliwia obsługę woluminów do 1024 petabajtów. W system plików w Linuksie, w przeciwieństwie do Windowsa, przestrzeń dyskowa nie jest dzielona na dyski logiczne. W systemie operacyjnym dostępny jest tylko jeden katalog główny (określony znakiem /) z hierarchiczną strukturą katalogów. W omawianym systemie urządzenia podłączone do komputera rozpoznawane są jako pliki, co powoduje, że każde urządzenie ma swój odpowiednik w folderze dev. W celu odwołania się do danego urządzenia, system operacyjny wykorzystuje plik w tym katalogu. W systemie Linux bardzo ważną rolę odrywają uprawnienia do zasobów. Są one nadawane użytkownikom i grupom użytkowników. Z tego też powodu każdy użytkownik musi się zalogować do systemu poprzez podanie loginu i hasła. Informacje o kontach użytkowników przechowywane są w pliku /etc/passwd. W pliku tym przechowywane są takie informacje jak: nazwa użytkownika, jego identyfikator, katalog domowy oraz powłoka logowania. W pliku /etc/shadow przechowywane są informacje o hasłach. Podobnie jak w systemie Windows, użytkownicy są przypisywani do grup, co pozwala na łatwiejsze zarządzania uprawnieniami. Jeśli podczas tworzenia użytkownika, nie zostanie określona grupa, do której ma on być zapisany, w systemie powstanie grupa o takiej samej nazwie jak nazwa użytkownika. Informacje o członkach grup znajdują się w pliku /etc/group. W systemie Linux istnieje nadrzędne konto administratora systemu o nazwie root. Dysponuje on nieograniczonymi uprawnieniami. W omawianym systemie nadaje się prawa dostępu do plików i katalogów. Wyróżniamy następujące prawa: odczyt (r), zapis (w) i wykonanie (x). Prawa te mogą być przydzielone użytkownikowi, grupie, która jest właścicielem pliku oraz wszystkim pozostałym użytkownikom.
  • 22. 22 4.2.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest system operacyjny? 2. Co to jest plik wymiany? 3. Co to jest GUI? 4. Scharakteryzuj elementy systemu operacyjnego. 4.2.3. Ćwiczenia Ćwiczenie 1 Zainstaluj i skonfiguruj system operacyjny Windows. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer, 2. ustawić odpowiednią kolejność bootowania w BIOSie, 3. umieścić płytę z wersją instalacyjną Windows w napędzie optycznym, 4. wykonać restart komputera, 5. zainstalować Windows na dysku komputera 6. zainstalować sterowniki, 7. skonfigurować konta użytkowników, 8. zainstalować dodatkowe programy, np. program antywirusowy itp. Wyposażenie stanowiska pracy: • Komputer do instalacji i konfiguracji systemu operacyjnego. • Dysk instalacyjny z Windowsem. Ćwiczenie 2 Zainstaluj i skonfiguruj system operacyjny Linux. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer, 2. ustawić odpowiednią kolejność bootowania w BIOSie, 3. umieścić płytę z wersją instalacyjną Linuksa w napędzie optycznym, 4. wykonać restart komputera, 5. zainstalować Linuksa na dysku komputera 6. zainstalować sterowniki, 7. skonfigurować konta użytkowników, 8. zainstalować dodatkowe programy podane przez nauczyciela Wyposażenie stanowiska pracy: • Komputer do instalacji i konfiguracji systemu operacyjnego. • Dysk instalacyjny z Linuksem.
  • 23. 23 Ćwiczenie 3 W systemie Windows utwórz następujące konta użytkowników: • Inspektor. • Recepcjonista. • Handlowiec. • Właściciel. • Doradca. Utwórz następujące grupy użytkowników: • Administracja. • Handlowy. Przypisz użytkowników do grup wg wzoru: • grupa Administracja – użytkownik: inspektor, recepcjonista, • grupa Handlowy – użytkownik: handlowiec, doradca, • grupa Administrator – użytkownik: Właściciel Nadaj kontom hasła wg wzoru: • Do konta Inspektor należy skonfigurować hasło 12345. • Do konta Recepcjonista należy skonfigurować hasło 2222. • Do konta Handlowiec należy skonfigurować hasło 32456. • Do konta Właściciel należy skonfigurować hasło 6678. • Do konta Doradca należy skonfigurować hasło 1213. Na dysku twardym komputera c: utwórz następujące foldery: • inspektor, • recepcjonista, • handlowiec, • właściciel, • wszyscy, • promocje, • rezerwacje, • pokoje, • doradca.
  • 24. 24 Grupy użytkowników powinni mieć dostęp do katalogów zgodnie z poniższą tabelą: Grupa Administracja Handlowy Administrator inspektor P P P recepcjonista P O, Z P handlowiec O P P właściciel O, Z P P goście P P P wszyscy O, Z P P promocje O O, Z P rezerwacje O, Z O P doradca P P P pokoje P O P Uprawnienia: P - Pełna kontrola O - Odczyt Z – Zapis Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. założyć konta użytkowników, 2. założyć grupy użytkowników, 3. przypisać konta do odpowiednich grup, 4. ustawić na kontach hasła, 5. utworzyć foldery, 6. zdefiniować dostęp użytkowników do folderów. Wyposażenie stanowiska pracy: • Komputer z zainstalowanym systemem operacyjnym Windows. 4.2.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1) zdefiniować uprawnienia sieciowe? 2) utworzyć konta użytkownikom? 3) zmienić opcje zasilania? 4) omówić najważniejsze gałęzie rejestru?
  • 25. 25 4.3. Kosztorys napraw komputera osobistego 4.3.1. Materiał nauczania Osoba, która prowadzi działalność gospodarczą w branży informatycznej, jest zobowiązana m.in. do przygotowania cennika usług informatycznych oraz cennika napraw. W cenniku powinny być zawarte następujące informacje: nazwa usługi, cena jednostkowa netto, stawka podatku VAT oraz cena jednostkowa brutto. Przykładowy cennik usług informatycznych przedstawia poniższa tabela. Lp. Nazwa usługi Cena jednostkowa netto Stawka podatku VAT Cena jednostkowa brutto 1. Formatowanie i partycjonowanie dysku twardego komputera 50 zł 23% 61,50 zł 2. Instalowanie systemu operacyjnego Windows 100 zł 23% 123 zł 3. Konfiguracja systemu Windows 50 zł 23% 61,50 zł 4. Instalowanie systemu operacyjnego Linux / Unix 120 zł 23% 147,60 zł 5. Konfiguracja systemu Linux / Unix 100 zł 23% 123 zł 6. Instalowanie systemu operacyjnego Mac OS 200 zł 23% 246 zł 7. Konfiguracja systemu Mac OS 150 zł 23% 184,50 zł 8. Instalacja urządzeń peryferyjnych (drukarka, skaner itp.) 100 zł 23% 123 zł 9. Instalacja sterowników pozostałych urządzeń 70 zł 23% 86,10 zł 10. Usuwanie wirusów i szkodliwego oprogramowania 50 zł 23% 61,50 zł Podczas wykonywania usług informatycznych musimy również pamiętać o przygotowaniu kosztorysu wykonanych operacji. Kosztorysem nazywamy dokument finansowy realizacji określonego zadania. Jest on wykonywany m.in. w celu określenia kosztów realizacji określonego zadania przez inwestora lub wykonawcę, prowadzenia rozliczeń finansowych oraz wyceny nieruchomości.
  • 26. 26 W przypadku działalności informatycznej kosztorysem naprawy nazywamy zestawienie kosztów usług oraz ewentualnych kosztów zakupu podzespołów. Przykładowy kosztorys przedstawia poniższa tabela. Lp. Nazwa usługi Cena jednostkowa netto Stawka podatku VAT Cena jednostkowa brutto 1. Wymiana karty graficznej 50 zł 23% 61,50 zł 2. Instalacja sterowników 100 zł 23% 123 zł 3. Karta graficzna 200 zł 23% 246 zł Razem: 430, 50 zł Tworzenie kosztorysów podlega następującym aktom prawnym: • rozporządzenie Ministra Gospodarki Przestrzennej i Budownictwa z 30.12.1994 r. w sprawie metod i podstaw sporządzania kosztorysu inwestorskiego (Dz. U. 1994 Nr 140, poz. 793), • rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 26.02.1999 r. w sprawie metod i podstaw sporządzania kosztorysu inwestorskiego, • rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 26.02.1999 r. w sprawie określania kosztorysowych norm nakładów rzeczowych, cen jednostkowych robót budowlanych oraz cen czynników produkcji dla potrzeb sporządzania kosztorysu inwestorskiego (Dz. U. 1999 Nr 26, poz. 239), • rozporządzenie Ministra Infrastruktury z dnia 24.01.2004 r. w sprawie metod i podstaw sporządzania kosztorysu inwestorskiego (Dz. U. 2004 Nr 18, poz. 172). • rozporządzenie Ministra Infrastruktury z dnia 18.05.2004 r. w sprawie określenia metod i podstaw sporządzenia kosztorysu inwestorskiego, obliczania planowanych kosztów prac projektowych oraz planowanych kosztów robót budowlanych określonych w programie funkcjonalno- użytkowym (Dz. U. z dnia 8 czerwca 2004r. Nr 130, poz. 1389) obowiązuje od 23 czerwca 2004 r. Podczas wykonywania kosztorysu, ważnym elementem jest jednostkowy nakład rzeczowy, w którym zawarte są następujące informacje: • robocizna (praca włożona w wykonanie określonej usługi), • materiał, • czas pracy sprzętu.
  • 27. 27 Jednostką nakładu pracy jest roboczogodzina (rg.) czyli norma ilościowa wykonania przez jednego robotnika określonego zakresu usług w czasie jednej godziny,. W celu określenia liczby roboczogodzin stosuje się normy opisane w: • KNR: Katalog Nakładów Rzeczowych. • KSNR: Katalog Scalonych Nakładów Rzeczowych. • KNNR: Kosztorysowe Normy Nakładów Rzeczowych. W branży informatycznej możemy spotkać się również ze stałą obsługą informatyczną. Koszt takiej stałej opieki nad sprzętem komputerowym klienta jest zwykle zryczałtowany. Przykłady specyfikacji takiej obsługi przedstawia poniższa tabela: Pakiet I Pakiet II Pakiet III Gwarantowany czas reakcji: 4h Gwarantowany czas reakcji: 3h Gwarantowany czas reakcji: 2h Okresowe wizyty serwisanta: 2 w miesiącu Okresowe wizyty serwisanta: 1 w tygodniu Okresowe wizyty serwisanta: 2 w tygodniu Pomoc zdalna: tak Pomoc zdalna: tak Pomoc zdalna: tak Pomoc przez telefon: tak Pomoc przez telefon: tak Pomoc przez telefon: tak Praca w godzinach wieczornych: nie Praca w godzinach wieczornych: tak Praca w godzinach wieczornych: tak 100zł / miesiąc / za 1 komputer 150zł / miesiąc / za 1 komputer 200zł / miesiąc / za 1 komputer 4.3.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest kosztorys? 2. Co to jest robocizna? 3. Co to jest roboczogodzina? 4. Wymień elementy cennika usług informatycznych.
  • 28. 28 4.3.3. Ćwiczenia Ćwiczenie 1 Sporządź kosztorys wymiany płyty głównej oraz karty graficznej. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. utworzyć tabelkę z następującymi kolumnami: lp., nazwa usługi, cena jednostkowa netto, stawka podatku VAT oraz cena jednostkowa brutto, 2. wypełnić ją poprzez wpisanie nazwy usługi - wymiana płyty głównej oraz karty sieciowej, 3. założyć cenę netto za tę usługę, 4. wpisać stawkę podatku VAT 23%, 5. obliczyć cenę brutto, 6. dokonać podliczenia kosztorysu. Wyposażenie stanowiska pracy: • Komputer z programem edytor tekstu lub arkusz kalkulacyjny. Ćwiczenie 2 Sporządź cennik usług informatycznych. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. utworzyć tabelkę z następującymi kolumnami: lp., nazwa usługi, cena jednostkowa netto, stawka podatku VAT oraz cena jednostkowa brutto, 2. wypełnić ją poprzez wpisanie nazw kilku usług, np. wymiana procesora itp., 3. założyć ceny netto za te usługi, 4. wpisać stawkę podatku VAT 23%, 5. obliczyć ceny brutto. Wyposażenie stanowiska pracy: • Komputer z programem edytor tekstu lub arkusz kalkulacyjny. 4.3.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1) sporządzić cennik usług informatycznych? 2) sporządzić kosztorys wymiany płyty głównej? 3) sporządzić ofertę stałej obsługi informatycznej?
  • 29. 29 4.4. Narzędzia i środki pomiarowo-naprawcze 4.4.1. Materiał nauczania Do naprawy komputera wykorzystywane są różnorodne narzędzia. Stanowisko do jego naprawy powinno być wyposażone m.in. w komplet wkrętaków, lutownicę, przyrząd pomiarowy np. oscyloskop, multimetr, sprzęt testujący oraz zestaw środków czyszczących i smarujących. Najprostszym narzędziem wykorzystywanym do naprawy komputera jest zestaw wkrętaków, potocznie zwanych śrubokrętami. Przeważnie wykorzystujemy wkrętak płaski oraz krzyżowy, jednak do prac precyzyjnych powinniśmy również posiadać wkrętak precyzyjny. Podczas wyboru wkrętaka należy pamiętać o jego odpowiednim dopasowaniu do wkrętu. Nie może on być zbyt duży ani zbyt mały, ponieważ może uszkodzić wkręt. Przykładowe zestawy wkrętaków przedstawiają poniższe rysunki. Rys. 10. Zestaw wkrętaków Rys. 11. Zestaw wkrętaków precyzyjnych
  • 30. 30 Obok wkrętaków do naprawy komputerów wykorzystujemy także lutownice. Są one przeznaczone do lutowania złącz przewodzących prąd. Lutownica powinna być wyposażona w izolowaną rękojeść oraz element grzejny zakończony grotem. Podczas lutowania grot rozgrzewa się do wysokiej temperatury, która umożliwia topienie lutu. W czasie lutowania należy zachować szczególną ostrożność ze względu na bardzo wysokie temperatury występujące podczas lutowania. Poniższy rysunek przedstawia przykładową lutownicę. Rys. 12. Lutownica Do diagnozowania komponentów uszkodzonego komputera wykorzystujemy także narzędzia pomiarowe. Jednym z nich jest multimetr (miernik) cyfrowy, którego zadaniem jest pomiar wartości elektrycznych. Przeważnie multimetr wyposażony jest w wyświetlacz LCD bądź LED oraz interfejs przekazujący informacje do komputera. Obok miernika do diagnostyki komputera wykorzystujemy oscyloskop. Jest to urządzenie służące do obserwacji i pomiarów przebiegów oraz wzajemnych zależności między parami wielkości fizycznych. Oscyloskop może np. prezentować przebieg prądu stałego (linia prosta), prądu zmiennego (sinusoida) oraz sygnał cyfrowy (przebieg prostokątny). Podczas diagnozowania komputera oscyloskop przeważnie wykorzystywany jest do testowania czy sygnał ma odpowiednie taktowanie (częstotliwość) oraz odpowiednie wartości napięcia. Przykład multimetra cyfrowego oraz oscyloskopu przedstawiają poniższe rysunki. Rys. 13. Multimetr cyfrowy
  • 31. 31 Rys. 14. Oscyloskop Możemy również spotkać się z kartą diagnostyczną PCI służącą do testowania płyt głównych. Jest to urządzenie lokalizujące uszkodzenia występujące na płycie głównej. Jego zadaniem jest „przechwycenie” oraz wyświetlenie numeru wadliwie działającego modułu na wyświetlaczu LED w postaci 2-cyfrowej. Wartość kodu POST możemy sprawdzić w tabeli kodów POST dla danej wersji i producenta BIOSu. Na tej podstawie możemy dowiedzieć się, który moduł systemu pracuje nieprawidłowo. Rys. 14. Karta diagnostyczna Obok wyżej wymienionych narzędzi, do naprawy komputera wykorzystujemy sprzęt testujący. Najczęściej podczas naprawy testowana jest pamięć. Do jej testowania możemy użyć testerów sprzętowych podłączanych przez USB do komputera. Są one wykorzystywane głównie w serwisach. W tym przypadku testowane są następujące parametry: rodzaj zastosowanej pamięci, szybkość działania, ustawienia konfiguracyjne oraz fizyczne uszkodzenia pamięci. Do testowania pamięci możemy wykorzystać testery softwarowe. Najbardziej popularnym tego typu programem jest darmowy program memtest86. Zaletą tego rozwiązania jest możliwość testowania pamięci bez demontażu komputera. Dość często awarii ulega także dysk twardy komputera. Do jego sprawdzenia możemy wykorzystać m.in. darmowy program HD Tune. Umożliwia on sprawdzenie wydajności dysku, mierzonej prędkościami transferów, czasem dostępu i użyciem procesora. Otrzymane wyniki prezentowane są w formie wykresu graficznego oraz w postaci liczbowej. Podaje on także szereg
  • 32. 32 przydatnych informacji o dysku twardym, do których możemy zaliczyć m.in. pojemność, standard interfejsu, partycje, bufor, firmware, numer seryjny, temperaturę. W omawianym programie możemy także przeskanować dysk twardy pod kątem błędów. Podczas naprawy komputera wykorzystujemy również zestaw środków czyszczących oraz smarujących. Do środków czyszczących możemy zaliczyć m.in. miękką szmatkę do usuwania kurzu z większych powierzchni, pędzelek do usuwania kurzu z urządzeń elektrycznych, sprężone powietrze do usuwania kurzu z delikatnych urządzeń elektrycznych. Do naprawy wykorzystujemy dedykowane środki czyszczące, np. zestaw do czyszczenia kamer komputerowych, zestaw czyszczący LCD, napęd DVD oraz piankę do czyszczenia monitorów. Zestaw komputerowy wyposażony jest w liczne wentylatory, które z biegiem czasu, poprzez kurz gromadzący się w obudowie jednostki centralnej, obniżają swoją sprawność, co w konsekwencji może doprowadzić do ich zatarcia i unieruchomienia. Aby uniknąć takiej sytuacji, należy systematycznie smarować elementy ruchome wentylatorów. Do tego możemy wykorzystać olej wazelinowy oraz smar syntetyczny. Podczas naprawy komputera należy pamiętać także o stosowaniu odzieży ochronnej takiej, jak: fartuch ochronny, opaska antystatyczna, okulary ochronne oraz rękawiczki ochronne. 4.4.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Wymień elementy, w jakie powinno być wyposażone stanowisko do naprawy komputerów. 2. Do czego stosowana jest lutownica? 3. Jakie znasz narzędzia pomiarowe?
  • 33. 33 4.4.3. Ćwiczenia Ćwiczenie 1 Dokonaj konserwacji jednostki centralnej. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. odłączyć zasilanie, 2. zdemontować obudowę, 3. przy wykorzystaniu miękkiej bawełnianej szmatki, pędzelka oraz sprężonego powietrza usuń kurz z wnętrza jednostki centralnej, 4. dokonaj smarowania elementów ruchomych wentylatorów za pomocą oleju wazelinowego, 5. zamontuj obudowę. Wyposażenie stanowiska pracy: • Jednostka centralna do ćwiczeń. • Zestaw środków do czyszczenia i konserwacji. 4.4.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1) dokonać konserwacji wentylatorów? 2) opisać elementy odzieży ochronnej serwisanta komputerowego? 3) omówić zasadę działania oscyloskopu?
  • 34. 34 4.5. Lokalizacja i naprawa usterek komputera 4.5.1. Materiał nauczania Podczas pracy na komputerze klasy PC mogą wystąpić nieprawidłowości w jego funkcjonowaniu. Ukończywszy szkołę powinieneś umieć zlokalizować i naprawić także usterki. Do diagnozowania sprzętu niezbędna będzie twoja wiedza i doświadczenie informatyczne. Najprostszym sposobem określenia usterek komputera jest BIOS. Jest on wyposażony w procedurę testująca zainstalowany sprzęt – BIOS POST. Podczas wykrywania usterki płyta główna sygnalizuje jej rodzaj poprzez zakodowany sygnał dźwiękowy. Sygnał ten jest uzależniony od rodzaju BIOS zainstalowanego na płycie głównej. Przykładowe kody błędów najpopularniejszych BIOSów zostały przedstawione poniżej: Kody dźwiękowe BIOSu AMI: 1 krótki - problem związany z odświeżaniem pamięci RAM 2 krótkie - problem podczas sprawdzania parzystości pamięci RAM 3 krótkie - problem odczytu pierwszego segmentu pamięci RAM (64kb) 4 krótkie - błąd związany z zegarem systemowym 5 krótkich - błąd procesora 6 krótkich - problem z kontrolerem klawiatury 7 krótkich - błąd wirtualnego trybu procesora 8 krótkich - błąd wejścia/wyjścia (i/o) pamięci karty graficznej 9 krótkich - błąd podczas sprawdzania sumy kontrolnej BIOSu 10 krótkich - błąd pamięci CMOS 11 krótkich - błąd pamięci cache L2 procesora 1 długi, 2 krótkie - błąd karty graficznej 1 długi, 3 krótkie - błąd podczas testów karty graficznej 1 długi, 8 krótkich - problem z wyświetlaniem obrazów przez kartę graficzną ciągły sygnał - brak pamięci w bankach lub brak podłączonej karty graficznej 1 długi - zakończony pomyślnie test POST Kody dźwiękowe BIOSu Award i Phoenix Award 1 długi, 2 krótkie - błąd karty graficznej 1 długi 3 krótkie - błąd sygnalizujący problem z kartą graficzną lub jej brak dźwięk powtarzający się - błąd sygnalizujący problem z pamięcią RAM naprzemiennie niski z wysokim - wykryto błąd procesora alarm podczas pracy komputera - przekroczenie limitu dozwolonej temperatury dla procesora
  • 35. 35 Kody dźwiękowe BIOSu Phoenix sekwencja: 1,1,2 - błąd procesora lub problem z socketem na płycie sekwencja: 1,1,3 lub 4,2,2 - problem z pamięcią CMOS sekwencja: 1,1,4 - problem z pamięcią ROM sekwencja: 1,2,1 - problem z zegarem systemowym sekwencja: 1,2,2 i 1,2,3 - problem z kontrolerem DMA sekwencja: 1,3,1 - błąd podczas odświeżania pamięci RAM sekwencja: 1,3,2 i 1,3,3 i 1,3,4 - błąd podczas próby odczytu pierwszych 64kb pamięci RAM sekwencja: 1,4,1 - błąd linii adresowej pamięci RAM sekwencja: 1,4,2 - błąd parzystości pamięci RAM sekwencja: 1,4,3 i 1,4,4 - błąd na magistrali EISA sekwencja: 3,1,1 i 3,1,2 - błąd kontrolera DAM 3,1,1 (slave), 3,1,2 (master) sekwencja: 3,1,3 i 3,1,4 - problem z kontrolerem przerwań 3,1,3 (master) 3,1,4 (slave) sekwencja: 3,2,4 - problem z kontrolerem klawiatury sekwencja: 3,3,1 - wyczerpana bateria podtrzymująca pamięć CMOS sekwencja: 3,3,2 – błędne lub nieprawidłowe ustawienia BIOS sekwencja: 3,3,4 - problem z pamięciami karty graficznej sekwencja: 4,2,4 - przerwany test trybu chronionego procesora sekwencja: 4,3,1 - nieoczekiwany problem podczas testu pamięci RAM sekwencja: 4,4,3 - problem z koprocesorem sekwencja: 9,2,1 - karta graficzna niekompatybilna Do diagnozowania podzespołów komputera możemy wykorzystać również różne programy diagnostyczne. Do testowania pamięci operacyjnej możemy wykorzystać narzędzie diagnostyczne pamięci systemu Windows 7 lub Memtets86. Do sprawdzania dysków twardych możemy wykorzystać „sprawdź dysk” wbudowany w system Windows, chkdsk, HD Tune, HDDScan, natomiast do procesora CPU-Z. Istnieje także grupa programów za pomocą których można odczytać niektóre parametry komputera, np. napięcie bez jego demontażu. Do tych programów możemy zaliczyć System Information for Windows, Everest lub HWMonitor. Do diagnozowania komputera, obok programów, możemy również zastosować sprzętowe testery pamięci, płyt głównych oraz zasilaczy. Usterki, poza podzespołami komputera, mogą pojawić się również w systemie operacyjnym. W tym przypadku administrator również będzie musiał dokonać naprawy. Mogą zdarzyć się sytuacje ponownego zainstalowania systemu operacyjnego w przypadku, gdy będzie on silnie zainfekowany przez wirusy. Uszkodzenie systemu operacyjnego może być spowodowane także niewłaściwym jego użytkowaniem, np. poprzez instalowanie niewłaściwych sterowników. Do diagnozowania systemu operacyjnego możemy wykorzystać indeks wydajności systemu Vista i Windows 7, informacje o systemie Windows,
  • 36. 36 monitor wydajności systemu, monitor niezawodności systemu Windows, a także podgląd zdarzeń systemu Windows. 4.5.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Podaj definicję kodów błędów systemu Windows. 2. Wymień programy do diagnozowania pamięci. 3. Wymień programy do diagnozowania procesora. 4.5.3. Ćwiczenia Ćwiczenie 1 Dokonaj diagnozy usterki komputera na podstawie sygnalizacji BIOS POST. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer, 2. zapisać rodzaj dźwięku komputera, 3. odłączyć zasilanie, 4. zdjąć obudowę, 5. odczytać na płycie głównej rodzaj BIOSu, 6. z dołączonej dokumentacji kodów dźwiękowych BIOS odczytać jaki jest to błąd. Wyposażenie stanowiska pracy: • Komputer z błędem wykrywanym przez BIOS. Ćwiczenie 2 Dokonaj analizy dysku twardego za pomocą programu HD Tune. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer, 2. jeśli program HD Tune nie jest zainstalowany, to wyszukaj go w Internecie, a następnie zainstalować, 3. dokonać diagnozy dysku twardego, m.in. czy dysk nie posiada uszkodzonych sektorów. Wyposażenie stanowiska pracy: • Komputer z dostępem do Internetu.
  • 37. 37 Ćwiczenie 3 Utwórz punkt przywracania systemu. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer, 2. z menu Akcesoria Narzędzia systemowe, wybrać przywracanie systemu, 3. w nowym oknie wybrać Utwórz punkt przywracania, podać jego nazwę oraz kliknąć Utwórz. Wyposażenie stanowiska pracy: • Komputer z zainstalowanym systemem operacyjnym Windows. 4.5.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1. określić błędy komputera na podstawie sygnałów dźwiękowych BIOSu? 2. określić narzędzia do usuwania typowych usterek systemu Windows? 3. zastosować program Everest do diagnostyki komputera?
  • 38. 38 4.6. Wskazania dla użytkownika po wykonaniu naprawy komputera osobistego 4.6.1. Materiał nauczania Po wykonaniu naprawy komputera osobistego użytkownik powinien zostać poinformowany jak prawidłowo go użytkować, aby uniknąć w przyszłości podobnych uszkodzeń. Do tych wskazówek możemy zaliczyć: • Okresową aktualizację systemu operacyjnego lub włączenie aktualizacji automatycznej. • Wykonywanie kopii zapasowej folderów (ważnych danych). • Okresową aktualizację baz danych wirusów lub włączenie automatycznej aktualizacji. • Okresowe skanowanie systemu oprogramowaniem antywirusowym lub włączenie automatycznego skanowania. • Defragmentacja dysku. • Czytanie regulaminu pojawiającego się w trakcie instalacji aplikacji. • Czyszczenie rejestru. • Nieinstalowanie zbędnych programów. • Instalacja firewalla i jego włączenie, gdy komputer zostanie podłączony do sieci. • Niezmienianie ustawień w rejestrze. • Nieusuwanie plików systemowych ani ich nie przesuwanie. • Nieinstalowanie programów z niepewnych źródeł. • Wyłączenie niepotrzebnych programów w autostarcie. • Używanie konta z ograniczeniami zamiast administratorskiego. • Aktualizowanie oprogramowania antyspamowego. • Nie udostępnianie dysków twardych. • Przeniesienie dokumentów z partycji systemowej. • Stosowanie skomplikowanych haseł. • Zainstalowanie program do czyszczenia niepotrzebnych wpisów w rejestrze, danych przeglądarki oraz Cookies. • Unikanie modyfikacji systemu i jego podzespołów bez odpowiedniej wiedzy. • Przestrzeganie zasad BHP. • Świadome korzystanie z Internetu, m.in. poprzez: o Nieotwieranie poczty od nieznajomych. o Nieściąganie z Internetu „podejrzanego” oprogramowania. o Przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych jest szyfrowana. o Nieodpowiadanie na maile zawierające prośby o podanie danych lub o zalogowanie się na jakiejś stronie.
  • 39. 39 o Nieklikanie na linki do stron WWW zawarte poczcie elektronicznej przesłanej przez nieznajomych. o Nieprzesyłanie mailem żadnych danych osobistych typu hasła, numery kart kredytowych itp. o Nieotwieranie załączników od nieznanych osób. 4.6.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Wymień wskazówki dla użytkownika po naprawie komputera związane z systemem operacyjnym. 2. Wymień wskazówki dla użytkownika po naprawie komputera związane z podzespołami systemu operacyjnego.
  • 40. 40 5. EWALUACJA OSIĄGNIĘĆ UCZNIA Test jednokrotnego wyboru składający się z 10 pytań z jednostki modułowej „Diagnozowanie i naprawa komputera osobistego” Punktacja zadań: 0 lub 1 punkt Za każdą prawidłową odpowiedź otrzymujesz 1 punkt. Za złą odpowiedź lub jej brak otrzymujesz 0 punktów. Instrukcja dla ucznia 1. Zapoznaj się z instrukcją. 2. W wyznaczonym miejscu wpisz imię i nazwisko oraz datę. 3. Sprawdź czy wszystkie pytania są zrozumiałe. 4. Test zawiera 10 pytań. 5. W każdym pytaniu możliwe są 4 odpowiedzi. 6. Tylko jedna odpowiedź jest prawidłowa. 7. Udzielaj odpowiedzi tylko na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce znak X. W przypadku pomyłki należy błędną odpowiedź należy zaznaczyć kółkiem, podpisać parafką, a następnie ponownie zakreślić odpowiedź prawidłową. 8. Pracuj samodzielnie. 9. Czas na rozwiązanie testu to 10 min. Zestaw pytań testowych 1. Gniazdo procesora LGA występuje w odmianie: a. LGA 775. b. LGA 1024. c. LGA 555. d. LGA 234 2. Operacyjnym systemem tekstowym jest: a. Windows 2003 Server. b. Windows 7. c. DOS. d. Windows XP 3. System operacyjny zbudowany jest z: a. Jądra, powłoki i systemu plików. b. Jądra, powłoki. c. Powłoki i systemu plików. d. Jądra, systemu plików. 4. Maksymalny rozmiar partycji dysku dla systemu plików FAT32 to: a. nie większy niż 32 GB. b. większy niż 32 GB. c. maksymalnie 4GB.
  • 41. 41 d. maksymalnie 4kB. 5. Co oznacza skrót ACL? a. Lista kontroli danych. b. Lista kontroli dostępu. c. Lista kontroli użytkowników. d. Lista kontroli grupy użytkowników. 6. Jakie podstawowe dane powinien zawierać kosztorys? a. Nazwę usługi, cenę jednostkową netto i brutto, stawkę podatku VAT. b. Nazwę usługi, cenę jednostkową brutto, stawkę podatku VAT. c. Nazwę usługi, cenę jednostkową netto, stawkę podatku VAT. d. Nazwę usługi, stawkę podatku VAT. 7. Na co powinniśmy zwrócić uwagę podczas używania lutownicy? a. Przebieg prądu stałego. b. Wysoką temperaturę. c. Porażenie prądem. d. Przebieg prądu niskiego. 8. Do czego służy program memtest86? a. Do diagnostyki pamięci. b. Do diagnostyki płyty głównej. c. Do diagnostyki dysku twardego. d. Do diagnostyki procesora. 9. Co oznacza 1 krótki dźwięk BIOSu AMI? a. Błąd procesora. b. Problem związany z odświeżaniem pamięci RAM. c. Problem z kontrolerem klawiatury. d. Błąd odświeżania monitora. 10.Którego programu nie wykorzystasz do diagnozowania dysku twardego? a. Everest. b. HD Tune. c. Memtest86. d. ATTO Disk Benchmark 2.47.
  • 42. 42 KARTA ODPOWIEDZI Imię i nazwisko ................................................................................................ Data …………………… Nr pytania A B C D Punkty 1 2 3 4 5 6 7 8 9 10 Suma punktów:
  • 43. 43 6. LITERATURA 1. Bensel P.: Systemy i sieci komputerowe. Helion, Gliwice 2010. 2. Boyce J.: Windows 7 PL. Helion 2010. 3. Danowski B.: Komputer PC. Poradnik kupującego. Helion 10/2005. 4. Flanczewski S.: Linux w biurze i nie tylko. Helion 2012. 5. http://active-comp.pl/bios.html 6. http://www.morele.net 7. http://www.oscyloskopy.asend.pl 8. http://www.profitechnik.pl/ 9. http://www.purepc.pl 10.Kolan Z.: Urządzenia Techniki Komputerowej. CWK Screen 2003. 11.Kowalski T.: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. Helion 2012. 12.Marciniuk T.: Urządzenia techniki komputerowej. WSiP, Warszawa 2009. 13.Metzger P.: Anatomia PC. Helion 2007. 14.Mueller S.: Rozbudowa i naprawa komputerów PC. Helion 2009. 15.Pytel K., Osetek S.: Systemy operacyjne i sieci komputerowe. WSiP 2009, cz.1 i cz.2. 16.Wojtuszkiewicz K.: Jak Działa Komputer. Mikom 2010. 17.Wojtuszkiewicz K.: Urządzenia peryferyjne i interfejsy. Mikom 2010. 18.Wróblewski P.: ABC komputera. Helion 2010.