SlideShare a Scribd company logo
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
1
MINISTERSTWO EDUKACJI
NARODOWEJ
Jerzy Moczarski
Eksploatowanie i zabezpieczanie urządzeń komputerowych
312[02].Z1.04
Poradnik dla ucznia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
2
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom 2007
Recenzenci:
dr inŜ. Lechosław Kozłowski
mgr inŜ. Krzysztof Słomczyński
Opracowanie redakcyjne: mgr
inŜ. Ryszard Zankowski
Konsultacja:
mgr Małgorzata Sienna
Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z1.04
„Eksploatowanie i zabezpieczanie urządzeń komputerowych”, zawartego w modułowym
programie nauczania dla zawodu technik teleinformatyk.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
3
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007
SPIS TREŚCI
1. Wprowadzenie 3
2. Wymagania wstępne 4 3. Cele kształcenia
5
4. Materiał nauczania 6
4.1. Systemy operacyjne 6
4.1.1. Materiał nauczania 6 4.1.2. Pytania sprawdzajace
13
4.1.3. Ćwiczenia 13
4.1.4. Sprawdzian postępów 15
4.2. Oprogramowanie uŜytkowe i narzędziowe 16
4.2.1. Materiał nauczania 16 4.2.2. Pytania sprawdzajace
24
4.2.3. Ćwiczenia 24
4.2.4. Sprawdzian postępów 26 4.3. Bezpieczeństwo 27
4.3.1. Materiał nauczania 27
4.3.2. Pytania sprawdzajace 33
4.3.3. Ćwiczenia 33
4.3.4. Sprawdzian postępów 35
4.4. Eksploatacja sprzętu komputerowego 36
4.4.1. Materiał nauczania 36
4.4.2. Pytania sprawdzajace 45
4.4.3. Ćwiczenia 45
4.4.4. Sprawdzian postępów 47
5. Sprawdzian osiągnięć 48 6. Literatura 52
1. WPROWADZENIE
Poradnik będzie Ci pomocny w przyswajaniu wiedzy o systemach operacyjnych, o
zasadach eksploatowania i zabezpieczania urządzeń komputerowych. W poradniku znajdziesz:
– wymagania wstępne czyli wykaz niezbędnych umiejętności i wiedzy, które powinieneś
posiadać abyś mógł bez problemów korzystać z poradnika,
– cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
4
– materiał nauczania – wiadomości teoretyczne konieczne do opanowania treści jednostki
modułowej,
– zestaw pytań sprawdzających, abyś mógł przekonać się, czy juŜ opanowałeś treści,
– ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować
umiejętności praktyczne,
– sprawdzian postępów,
– sprawdzian osiągnięć, czyli przykładowy zestaw zadań testowych. Zaliczenie testu
potwierdzi opanowanie przez Ciebie materiału całej jednostki modułowej, – literaturę
uzupełniającą materiał nauczania.
Schemat układu jednostek modułowych
2. WYMAGANIA WSTĘPNE
Przystępując do realizacji programu jednostki modułowej powinieneś umieć:
– charakteryzować wymagania dotyczące bezpieczeństwa pracy przy urządzeniach
elektrycznych,
– korzystać z róŜnych źródeł informacji,
– obsługiwać komputer na poziomie podstawowym, – współpracować w grupie.
312[02].Z1
Urządzenia komputerowe
312[02].Z1.01
Uruchamianie układów
i systemów mikroprocesorowych
312[02].Z1.02
Identyfikowanie podzespołów
komputera i ich parametrów
312[02].Z1.03
Budowanie i uruchamianie
zestawów komputerowych
312[02].Z1.04
Eksploatowanie i zabezpieczanie
urządzeń komputerowych
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
5
3. CELE KSZTAŁCENIA
W wyniku realizacji programu jednostki modułowej powinieneś umieć:
– określić typowe usługi systemu operacyjnego,
– zestandaryzować stację roboczą,
– zainstalować i skonfigurować pocztę elektroniczną,
– zainstalować i skonfigurować oprogramowanie uŜytkowe,
– posłuŜyć się oprogramowaniem uŜytkowym i narzędziowym komputera,
– zarządzać plikami i katalogami na dysku,
– zastosować system ochrony danych na poziomie dostępu i atrybutów, – zastosować
ochronę antywirusową, – utworzyć kopie zapasowe systemu,
– zarchiwizować dane,
– zastosować programy i urządzenia szyfrujące i zabezpieczające,
– wyszukać i przetworzyć informacje składowane w komputerze,
– skonfigurować system w celu osiągnięcia odpowiedniej wydajności i efektywności,
– zbadać i zaprogramować urządzenia zapisu oraz odtwarzania dźwięku i obrazu w
urządzeniach wewnętrznych i peryferyjnych komputera,
– wyjaśnić działanie poszczególnych układów komputera oraz urządzeń wewnętrznych i
peryferyjnych komputera na podstawie otrzymanych wyników pomiaru,
– zdiagnozować przyczyny nieprawidłowości w funkcjonowaniu systemu komputerowego,
– rozróŜnić typowe uszkodzenia komputera oraz urządzeń wewnętrznych i peryferyjnych
komputera,
– wykonać konserwację i regulację systemu komputerowego i urządzeń peryferyjnych,
– wykonać naprawy komputera oraz urządzeń wewnętrznych i peryferyjnych komputera,
– dokonać wymiany materiałów eksploatacyjnych komputerowych urządzeń peryferyjnych,
– zaktualizować zainstalowane oprogramowanie systemowe i uŜytkowe,
– zastosować ustalone procedury w stanach awaryjnych, zagroŜenia, utraty danych w
urządzeniach komputerowych,
– zorganizować komputerowe stanowiska pracy zgodnie z wymaganiami ergonomii oraz
przepisami bezpieczeństwa pracy, ochrony przeciwpoŜarowej i ochrony środowiska, –
odczytać informacje dotyczące obsługi komputera w języku angielskim.
4. MATERIAŁ NAUCZANIA
4.1. Systemy operacyjne
4.1.1. Materiał nauczania
Systemem operacyjnym (ang. operating system lub OS) nazywamy program lub układ
wielu programów, który zarządza sprzętem oraz aplikacjami komputera.
Zadaniem systemu operacyjnego jest tworzenie środowiska, w którym uŜytkownik moŜe
wykonywać programy. Cechami wyróŜniającymi takie oprogramowanie jest:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
6
– duŜa złoŜoność (kilkaset tys. mniejszych części zwanych funkcjami, które mogą być przez
programy przywoływane, by wykonać podstawowe zadania, takie jak wyświetlenie ciągu
znaków na ekranie czy wprowadzenie tekstu z klawiatury),
– systemy operacyjne są sterowane przerwaniami IRQ (zdarzeniami),
– system operacyjny rozpoczyna działanie jako pierwszy program w komputerze i pracuje
aŜ do wyłączenia komputera.
Pod względem sposobu komunikowania się systemu z uŜytkownikiem rozróŜniamy:
– systemy tekstowe – komunikacja odbywa się za pomocą komend wydawanych z linii
poleceń (np. DOS),
– systemy graficzne – komunikacja odbywa się za pomocą graficznych okien i symboli
(ikon), które odpowiadają określonym zadaniom (np. system Windows).
Pod względem architektury rozróŜniamy systemy:
– monolityczne – o najprostszej strukturze i jednozadaniowe, czyli takie które mogą
wykonywać tylko jedno zadanie w danym momencie,
– warstwowe – o hierarchicznej strukturze poleceń systemowych, system moŜe wykonywać
w tym samym czasie kilka poleceń (np. nadzorować proces kopiowania w czasie np.
odtwarzania plików dźwiękowych),
– klient/serwer – systemy o bardzo rozbudowanej strukturze, które pełnią nadzór nad
podrzędnymi systemami zainstalowanymi na poszczególnych komputerach – klientach
sieci.
Systemy operacyjne ze względu na sposób przetwarzania moŜemy podzielić na:
– systemy przetwarzania bezpośredniego – systemy interakcyjne, w których występuje
bezpośrednia interakcja pomiędzy uŜytkownikiem a systemem i wykonywanie zadania
uŜytkownika rozpoczyna się zaraz po przedłoŜeniu,
– systemy przetwarzania pośredniego – systemy wsadowe, gdzie występuje znacząca zwłoka
czasowa między przedłoŜeniem a rozpoczęciem wykonywania zadania i niemoŜliwa jest
ingerencja uŜytkownika w wykonywanie zadania.
NajwaŜniejszymi cechami decydującymi o uŜyteczności systemu są:
– łatwość instalacji i uŜytkowania systemu,
– współpraca z innymi systemami tzn. moŜliwość odczytu i zapisu danych na partycjach
innych systemów oraz moŜliwość wymiany danych pomiędzy komputerami w sieci
lokalnej i poprzez Internet,
– zgodność sprzętowa tj. moŜliwość instalacji na określonym sprzęcie utrudnia czasem brak
odpowiednich sterowników do niektórych urządzeń,
– wymiana danych tzn. moŜliwość czytania i wymiany dokumentów między aplikacjami
pracującymi pod kontrolą róŜnych systemów,
– moŜliwość pracy w Internecie,
– cena systemu,
– ilość aplikacji pracujących w danym systemie (najlepiej działający system nie będzie
funkcjonalny, jeŜeli nie będzie posiadał bogatego oprogramowania współpracującego z
nim),
– lokalizacja (system w narodowej wersji językowej).
Systemy operacyjne mają za zadanie:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
7
– zarządzanie zasobami komputera, m.in. procesorem (a właściwie czasem procesora),
pamięcią, urządzeniami peryferyjnymi oraz przydzielanie zasobów procesom,
– koordynację pracy ww. urządzeń poprzez obsługę przerwań oraz odpowiednie na nie
reagowanie,
– ochronę danych i pamięci – tak, aby jeden proces w wyniku błędu lub zamierzonego
działania nie mógł zniszczyć lub pozyskać danych innego procesu,
– automatyzację najczęściej wykonywanych funkcji,
– ukrywanie przed aplikacjami zasobów sprzętowych komputera (pośredniczenie w dostępie
do urządzeń).
System operacyjny jest ładowany do pamięci na początku pracy komputera. Program ten
ma bardzo specyficzny charakter, w przeciwieństwie do programów uŜytkowych (aplikacji) nie
korzysta z Ŝadnych gotowych funkcji, tylko sam je udostępnia, a więc od niego zaleŜą
rzeczywiste moŜliwości wykorzystania sprzętu komputerowego.
Typowy system operacyjny składa się z trzech głównych elementów:
– jądra systemu (ang. kernel) – części systemu operacyjnego, która odpowiada za
zarządzanie pamięcią, wykonywanie zadań i zarządzanie urządzeniami peryferyjnymi.
Programy poziomu uŜytkownika (aplikacje systemu operacyjnego) korzystają z usług
systemu operacyjnego, bezpośrednio wywołując funkcje jądra lub korzystając z bibliotek
pośredniczących w ich wywoływaniu lub realizujących niektóre operacje bez konieczności
korzystania z usług jądra,
– powłoki (ang. shell) – specjalnego programu komunikującego uŜytkownika z systemem
operacyjnym,
– systemu plików – sposobu zapisu struktury danych na nośniku.
Istnieje duŜa ilość systemów operacyjnych, opracowanych przez wiele firm, często są to
systemy specjalizowane, przeznaczone do wąsko określonych zadań, jednak najbardziej
rozpowszechnionymi systemami, przeznaczonymi do pojedynczych komputerów są produkty
firmy Microsoft (rozprowadzane na zasadach komercyjnych) oraz systemy oparte na jądrze
Linuksa, dostępne w postaci licznych dystrybucji rozprowadzanych często na zasadach
wolnego oprogramowania.
Systemy operacyjne Microsoft
MS-DOS to wersja systemu operacyjnego DOS dla komputerów IBM-PC, stworzona przez
firmę Microsoft na bazie zakupionego kodu źródłowego QDOS. Firma Microsoft zaprzestała
oficjalnie rozwoju MS-DOS jako samodzielnego systemu operacyjnego. Ostatnia samodzielna
wersja nosi numer 6.22. Obecnie MS-DOS (oznaczony jako 7, 7.1 i 8) jest bazą, na której są
zbudowane systemy Windows 9x/Millenium, stanowiąc ich integralną część i nie jest
sprzedawany oddzielnie.
Microsoft, razem z wydaniem systemu Microsoft Windows NT w roku 1994, zrezygnował
z uŜywania MS-DOS jako podstawy swoich systemów operacyjnych. Usunięcie systemu MS-
DOS z Microsoft Windows było trudne, szczególnie w wersjach tego systemu przeznaczonych
dla uŜytkowników końcowych, gdyŜ wiele istniejących programów (szczególnie gier), było
zaprojektowanych wyłącznie dla MS-DOS. Dlatego MS-DOS był usuwany z Microsoft
Windows stopniowo i wyjątkowo wolno. W Windows Millenium system MS-DOS został
ukryty przed uŜytkownikiem – teoretycznie nie istniała moŜliwość uruchomienia samego MS-
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
8
DOS dostarczanego z systemem, tak jak to było moŜliwe we wcześniejszych wersjach.
Zwieńczeniem planu usunięcia systemu MS-DOS z produktów Microsoft Windows dla
uŜytkowników końcowych było wydanie Microsoft Windows XP Home Edition, w którym
MS-DOS został całkowicie usunięty.
MS-DOS nie jest systemem wielozadaniowym, tzn. w jednym momencie moŜe być
uruchomiona tylko jedna aplikacja. System ten jest sterowany z linii komend (ang. command
line) tzn. przeglądanie dysków, uruchamianie programów odbywa sie poprzez wpisywanie
odpowiednich poleceń. Dyski logiczne w MS-DOS są oznaczane literami alfabetu łacińskiego
po których następuje dwukropek. Nazwy plikow mogą mieć co najwyŜej osiem liter + kropka
+ 3-literowe rozszerzenie. Rozszerzenia, tak jak w Windows, określają typ pliku. Znaki
zastrzeŜone, czyli te, które nie mogą się znaleźć w nazwie pliku, to spacja, /, .
Microsoft Windows to rodzina wielu systemów operacyjnych wyprodukowanych przez
firmę Microsoft. Systemy Windows działają zarówno na serwerach, jak i na komputerach
osobistych. Prezentację pierwszego graficznego środowiska pracy z rodziny Windows,
Microsoft przeprowadził w listopadzie 1985 r. Wówczas była to graficzna nakładka na system
operacyjny MS-DOS, powstała w odpowiedzi na rosnącą popularność graficznych interfejsów
uŜytkownika takich, jakie prezentowały na przykład komputery Macintosh. Nakładka, a
później system operacyjny Windows po pewnym czasie zdominowała światowy rynek
komputerów osobistych. Historię powstawania systemów z rodziny Windows przedstawia
rysunek 1.
Rys. 1. Historia powstawania systemów MS Windows [6]
System operacyjny Linuks (ang. Linux)
Linuks będący uniksopodobnym systemem operacyjnym, jest jednym ze znamiennych
przykładów wolnego i otwartego oprogramowania (FOSS), będący jego bazą kod źródłowy
moŜe być dowolnie wykorzystywany, modyfikowany i rozpowszechniany. Historia Linuksa
rozpoczęła się w 1991 roku, kiedy to fiński programista Linus Torvalds poinformował o
hobbystycznym tworzeniu przez siebie nieduŜego, wolnego systemu operacyjnego,
przeznaczonego dla procesorów z rodzin i386, oraz i486.
Linus stworzył jednak tylko jądro, pełny system operacyjny potrzebował jeszcze shella,
kompilatora, bibliotek, itp.. W roli większości z tych narzędzi uŜyto oprogramowania GNU, co
jednak w przypadku niektórych komponentów systemu wymagało powaŜnych zmian, niekiedy
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
9
finansowanych przez Projekt GNU, niekiedy dokonanych juŜ wcześniej przez Linusa
Torvaldsa.
DuŜo pracy wymagało takŜe zintegrowanie systemu do postaci dystrybucji, które
umoŜliwiały zainstalowanie go w stosunkowo prosty sposób. Jednymi z pierwszych były:
opublikowany 16 lipca 1993 r. Slackware Linux, czy udostępniony miesiąc później Debian,
nazywający siebie GNU/Linux.
Linux zawiera interfejs wiersza poleceń jako część funkcji przejętych z Uniksa.
Dystrybucje wyspecjalizowane na serwery lub administrację mogą uŜywać wiersza poleceń
jako jedynego interfejsu. Nieobecność interfejsu graficznego (GUI) pozwala na
zminimalizowanie wykorzystywanych zasobów systemowych. Maszyny z Linuksem mogą
równie dobrze działać bez podłączonego monitora. Aby administrator mógł się na nich
zalogować potrzeba, albo zdalnego graficznego środowiska X11, albo terminal musi być
uruchomiony z protokołu, takiego jak SSH lub telnet. W sieciach lokalnych zdalne uŜywanie
X11 jest przewaŜnie akceptowalne, ale na dłuŜsze dystanse operacje te mogą zajmować za
duŜo czasu.
Na początku wiele operacji wykonywanych w Linuksie wymagało uŜycia wiersza poleceń.
Rozwój dystrybucji przeznaczonych na komputery biurowe i domowe zmienił ten stan rzeczy.
Mimo wszystko, wiele podręczników często podaje moŜliwość rozwiązania problemu z wiersza
poleceń nawet, gdy moŜna to zrobić uŜywając aplikacji graficznej. Wiersz poleceń jest
uniwersalny w świecie Linuksa, gdzie graficzny interfejs w kaŜdej dystrybucji jest inny. To
równieŜ ułatwia współpracę między Linuksem i innymi maszynami, które równieŜ uŜywają
wiersza poleceń, np. Mac OS X. Łatwiej jest równieŜ udzielić pomocy, gdy operacja ta
sprowadza się do napisania/skopiowania tego, co naleŜy wkleić do terminala.
Dobrze zaprojektowane GUI (Graficzny Interfejs UŜytkownika) jest łatwiejsze w uŜyciu
dla większości zadań, lecz bardziej doświadczeni uŜytkownicy mogą wciąŜ preferować linię
komend. Naukowcy, inŜynierowie i twórcy oprogramowania najczęściej uŜywają właśnie
terminala. Wiele waŜnych programów nie ma GUI. Wynika to z filozofii Uniksa, mówiącej o
tym, aby tworzyć program robiący dobrze jedną rzecz. Wiersz poleceń jest wyposaŜony w
automat, pozwalający na kilkukrotne lub opóźnione wypełnianie zadań i naturalnym procesem
jest to, Ŝe komenda wykonująca pewne zadanie jest wpierw wydawana bezpośrednio, a potem
uŜywana ponownie w skrypcie zapewniając automatyzację. Najbardziej popularnymi
dystrybucjami Linuksa są obecnie: – Debian,
– Ubuntu,
– Mandriva Linux (dawniej Mandrake),
– openSUSE,
– Slackware,
– Red Hat Linux,
– Fedora Core,
– Gentoo,
– Knoppix,
– Linspire (dawniej Lindows),
– PCLinuxOS, – SimplyMEPIS.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
10
Debian
Debian/GNU Linux to uniwersalna, stabilna i dojrzała dystrybucja. Odznacza się duŜą
liczbą pakietów oraz znakomitym narzędziem do ich instalacji – APT-em. Debian to dobry
wybór zarówno na serwer (gałąź stable) jak i na desktop (gałąź testing).
Umowa społeczna Debiana określa kluczowe aspekty systemu. Mówi ona, Ŝe Debian jest
i pozostanie wolnym (od wolności) systemem operacyjnym. Wolne oprogramowanie znajduje
się w repozytorium main, programy, które do działania wymagają zastrzeŜonych komponentów
– w contrib, a niewolne oprogramowanie w non-free. MoŜna teŜ korzystać z zewnętrznych
repozytoriów z zastrzeŜonym oprogramowaniem.
Nowe wersje Debiana powstają w trzech liniach (gałęziach):
– Stable (4.0, nazwa kodowa: Etch) – linia stabilna,
– Testing (X.Y, nazwa kodowa: Lenny) – linia testowa,
– Unstable (bez numeru, nazwa kodowa: Sid) – linia niestabilna.
Stable to linia stabilna. KaŜde jej wydanie (ang. release) oznaczone jest nazwą kodową i
numerem wersji. BieŜąca nazwa linii stabilnej to „Etch” a numer wersji – 4.0. Jedyne zmiany,
jakie wprowadzane są do wersji stabilnej, to poprawki błędów bezpieczeństwa. Edycja ta
doskonale sprawdza się na serwerach i w środowiskach produkcyjnych. MoŜe być równieŜ
uŜywana jako bardzo konserwatywny desktop.
Testing to linia testowa, która w przyszłości przekształci się w linię stabilną. BieŜąca linia
testowa oznaczona jest nazwą „Lenny” i numerem X.Y. Nawet kiedy Lenny przekształci się w
linię stabilną, do Etcha nadal będą wprowadzanie poprawki bezpieczeństwa. Edycja ta moŜe
być uŜywana przez średniozaawansowanych uŜytkowników na desktopie ze względu na
nowsze pakiety (wadą jest mniejsza stabilność).
Unstable (Sid) to linia niestabilna. Podlega ona gwałtownemu rozwojowi i nie jest
numerowana. Pakiety przenoszone są z Unstable do Testing na mocy zasad Debian package life
cycle. Edycja ta słuŜy do rozwijania Debiana i przeznaczona jest dla deweloperów. Trafiają do
niej najnowsze pakiety (ale uznane przez ich twórców jako stabilne). Niespełnione zaleŜności
i inne problemy sprawiają, Ŝe Sid absolutnie nie nadaje się dla początkującego uŜytkownika.
Ubuntu
Ubuntu jest wolną dystrybucją GNU/Linuksa tworzoną przez Marka Shuttleworth wraz z
firmą Canonical Ltd. Charakteryzuje się łatwością instalacji i uŜytkowania, dobrą obsługą
kaŜdego sprzętu i funkcjonalnością. Obecnie jest to jedna z najpopularniejszych dystrybucji
zarówno na świecie jak i w Polsce, posiada teŜ silną społeczność uŜytkowników.
Projekt Ubuntu działa w oparciu o idee wg których oprogramowanie powinno być dostępne
bezpłatnie, powinno być dostępne w lokalnym języku, a wszyscy ludzie powinni mieć wolność
dostosowywania go do swoich potrzeb w dowolny sposób.
Wydania systemu Ubuntu są regularne. Co pół roku wychodzi nowa wersja, a raz na 1,5
roku wydawany jest system z dłuŜszym wsparciem technicznym (LTS). Ubuntu jest proste w
instalacji. TuŜ po zainstalowaniu system jest gotowy do pracy – zawiera bowiem wszystkie
niezbędne programy codziennego uŜytku. Specjalistyczne oprogramowanie moŜna łatwo
dodać dzięki zintegrowanym repozytoriom. Pomoc techniczna po polsku dostępna jest na forum
Ubuntu.pl. Ubuntu oparte jest na dystrybucji Debian GNU/Linux. Samo „Ubuntu” to
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
11
staroafrykańskie słowo oznaczające „człowieczeństwo wobec innych” (ang. humanity to
others).
Interfejs uŜytkownika (Ubuntu korzysta z środowiska GNOME) jest spójny, dopracowany
i estetyczny. Oprócz oprogramowania GNOME, domyślnie dostępnych jest teŜ wiele innych
aplikacji, jak OpenOffice.org, GIMP czy Firefox. System dobrze wykrywa urządzenia
przenośne (jak pamięci USB, aparaty cyfrowe czy karty pamięci), dobrze teŜ radzi sobie z
wykrywaniem sprzętu, co jest szczególnie waŜne na komputerach przenośnych, gdzie
technologie takie jak WiFi czy hibernacja często sprawiają Linuksowi problemy. Ubutu dzieli
oprogramowanie na 6 kategorii:
– main – zawiera wspierane wolne oprogramowanie (całość oprogramowania
zainstalowanego domyślnie z systemem oraz dodatkowe aplikacje dostępne przez
menedŜer pakietów, zwykle jedna aplikacja do jednego zadania),
– restricted – wspierane niewolne oprogramowanie (głównie niezbędne sterowniki i
czcionki),
– universe – niewspierane wolne oprogramowanie (tysiące pakietów tworzone przez
społeczność, utrzymywane na serwerach Ubuntu),
– multiverse – niewspierane niewolne oprogramowanie (utrzymywane przez społeczność
pakiety zawierające niewolne oprogramowanie, jak kodeki audio i wideo, niewspierane
sterowniki, itp., darmowe, ale nie wolne),
– commercial – oprogramowanie komercyjne dostępne w Ubuntu (obecnie repozytorium jest
małe i zawiera takie programy jak Opera Browser, Real Player, czy VMWare Player),
– backports – repozytorium dodatkowe, zawierające oprogramowanie w nowszych wersjach
niŜ dostępne w systemie (porty aplikacji wspieranych przez nowe wydania Ubuntu),
przeznaczone dla uŜytkowników wolących korzystać ze starszej wersji Ubuntu, lecz
potrzebujących nowe wersje kilku programów.
Repozytoria Main i Restricted aktywowane są domyślnie w systemie. Resztę trzeba
włączyć ręcznie uŜywając menedŜera pakietów Synaptic Package Manager.
Ubuntu jest dostępne w czterech głównych wersjach:
– Ubuntu – ze środowiskiem graficznym GNOME i wieloma programami GTK jak
Evolution, Synaptic Package Manager, Beagle Search, Rhythmbox, Sound Juicer, itd. – to
pierwsza i najbardziej dopracowana wersja Ubuntu, polecana początkującym,
– Edubuntu – wersja Ubuntu (z pulpitem GNOME) dla dzieci i młodzieŜy, zawierająca wiele
programów edukacyjnych i gier,
– Kubuntu – wersja Ubuntu ze środowiskiem KDE i wieloma programami wchodzącymi w
jego skład, jak Kontact, Adept Package Manager, Amarok, K3B,
– Xubuntu – najmłodsza wersja Ubuntu, ze środowiskiem XFCE, przeznaczona dla
uŜytkowników starszych komputerów.
Mandriva
Mandriva to jedna z czołowych dystrybucji ogólnego uŜytku ostatnich lat. Nadaje się
zarówno dla początkujących jak i zaawansowanych uŜytkowników. Jest szczególnie popularna
wśród nowicjuszy w Linuksie i uŜytkowników domowych, szukających alternatywnego
systemu operacyjnego.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
12
Mandriva jest uwaŜana za jedną z najlepszych (oprócz openSUSE) dystrybucji dla nowych
uŜytkowników Linuksa. Oferuje wiele ułatwień w konfiguracji systemu poprzez dostarczenie
graficznych konfiguratorów do róŜnych elementów systemu (na wzór Panelu Sterowania
znanego z systemów Windows).
Mandriva uŜywa pakietów RPM. Domyślnym menadŜerem pakietów jest Urpmi, ale
moŜna uŜywać równieŜ Smarta. Domyślnym środowiskiem graficznym jest KDE. GNOME i
inne środowiska i menadŜery okien są równieŜ wspierane. Najnowsza wersja: Mandriva
Discovery 2006 wprowadza równieŜ kilka nowości, m.in. interaktywny firewall oraz program
do wyszukiwania KAT (odpowiednik Google Desktop Search).
Mandriva jest dystrybucją dobrze zlokalizowaną (ustawienie polskiego interfejsu nie jest
problemem, instalacja w języku polskim równieŜ).
openSUSE openSUSE to dystrybucja GNU/Linuksa sponsorowana przez firmę Novell. Jest
dobrą alternatywą dla Windows XP dla przeciętnego uŜytkownika. Zawiera dopracowane
graficznie narzędzia konfiguracyjne YaST i SaX2. Jest bardzo prosta w instalacji i
uŜytkowaniu. Cechuje się bardzo dopracowanym pulpitem opartym na środowisku GNOME
lub KDE (oczywiście dostępne są równieŜ inne środowiska, które płynnie działają na starszych
komputerach). openSUSE słynie ze swojego wszechstronnego narzędzia – YaST-a. Jest to
kluczowy komponent dystrybucji. UŜytkownik ma z nim do czynienia juŜ na etapie instalacji
systemu, dzięki YaST-owi instalacja openSUSE jest łatwa nawet dla osób, które dopiero co
zaczynają pracę z Linuksem. Nie zawiodą się równieŜ zaawansowani uŜytkownicy, którzy
mogą skorzystać z trybu eksperta i dostosować wszystkie opcje instalacji do swoich potrzeb.
YaST słuŜy równieŜ jako wszechstronne narzędzie konfiguracyjne, za pomocą którego
moŜna dostosować do własnych potrzeb praktycznie kaŜdy aspekt systemu, począwszy od
zarządzania oprogramowaniem (dodawanie repozytoriów, instalowanie, aktualizowanie i
usuwanie programów), poprzez administrację systemem (uŜytkownicy i ich prawa,
uruchamiane serwisy, połączenia sieciowe itp.) a na konfiguracji sprzętu kończąc.
Narzędziem uzupełniającym konfigurator YaST jest SaX2. Dzięki niemu moŜna w prosty
sposób ustawić typ karty graficznej, rozdzielczość ekranu, głębię kolorów itp.
Slackware
Slackware to najstarsza z aktywnie rozwijanych dystrybucji Linuksa. Pierwsza wersja
została wydana 13 lipca 1993 roku. Slackware to dystrybucja Linuksa podobna do tradycyjnych
systemów uniksowych. Struktura katalogów jest klasyczna, warto zwrócić uwagę na
występowanie katalogu /opt, gdzie umieszczane jest m.in. KDE. W odróŜnieniu od popularnych
dystrybucji takich jak Mandriva, openSUSE czy Ubuntu, Slackware zawiera tzw.
niepatchowany kernel, dzięki czemu pobranie kernela z kernel.org i jego kompilacja nie
powoduje obniŜenia funkcjonalności. Dystrybucja nie zawiera graficznego instalatora
(aczkolwiek instalator tekstowy jest bardzo intuicyjny i nie powinien sprawiać problemów) ani
mnóstwa graficznych konfiguratorów (takich jak np. YaST). Dostępnych jest tylko kilka
tekstowych asystentów do wykonywania najbardziej podstawowych operacji (instalacja
pakietów, wybór środowiska graficznego, itp.).
Rozwój Slackware przebiega w dwóch liniach: stabilnej (ang. stable) oraz bieŜącej (ang.
current). Wersja bieŜąca co pewien czas ulega zamroŜeniu i po wydaniu kilku wersji testowych
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
13
(beta, release candidate) przekształca się w wersję finalną, oznaczoną konkretnym numerem
(np. 10.2). Wersja stabilna doskonale nadaje się na serwer oraz konserwatywny desktop. Wersja
niestabilna moŜe być uŜywana na desktopie przez uŜytkowników, którzy chcą mieć w miarę
aktualne wersje programów (które mogą jednak zawierać błędy).
Red Hat Linux
Red Hat Linux to jedna z najstarszych i najpopularniejszych dystrybucji Linuksa, tworzona
przez firmę Red Hat. Dystrybucja wykorzystuje do instalacji pakiety RPM. Red Hat zaprzestał
dalszego rozwoju Red Hat Linux (ostatnią wersją jest Red Hat Linux 9) na rzecz projektu
Fedora Core i komercyjnej dystrybucji Red Hat Enterprise Linux.
Dzięki swoim cechom Red Hat Linux był szeroko stosowany w zwykłych systemach
odpowiedzialnych za kierowanie ruchem w sieci, w serwerach wydruków, ppp, poczty, FTP,
serwerach baz danych lub stacjach roboczych, a takŜe w najbardziej zaawansowanych
zastosowaniach wieloprocesorowych, szczególnie zaś tam, gdzie wymaga się wysokiej
niezawodności działania. Red Hat Linux jako system zapewniający stabilność pracy w sieci
znalazł szerokie zastosowanie na rozwijającym się dynamicznie rynku internetowym.
Fedora
Fedora to dystrybucja ogólnego uŜytku. Nadaje się zarówno na specjalizowany serwer jak
i na desktop do domu lub firmy. We wszystkich przypadkach wymaga jednak doszlifowania
ustawień domyślnych według własnych preferencji i wymagań.
Fedora jest dystrybucją innowacyjną. Na instalacyjnym DVD bardzo często lądują świeŜe,
dopiero co wydane aplikacje. Wspomnieć moŜna chociaŜby XEN 3, który zadebiutował w
Fedorze długo przed innymi systemami. Takie podejście (technology preview) ma wiele zalet,
ale równieŜ jedną duŜą wadę – potencjalną niestabilność.
Korzystanie z najnowszych technologii jest, więc wskazane, ale z umiarem i ze świadomością
tego, Ŝe nie są to jeszcze zwykle aplikacje gotowe na produkcyjne wdroŜenie.
Fedora to pierwsza dystrybucja, która w domyślnej instalacji zawarła pakiet SELinux. W
dystrybucji znajdziemy równieŜ wiele innych funkcji, które zwiększają bezpieczeństwo
systemu: Exec-Shield, Compile Time Buffer Checks (FORTIFY_SOURCE),
ELF (Executable and Linkable Format) Data Hardening, Restricted Kernel Memory Access,
Stack Smash Protection, Buffer Overflow Detection i Variable Reordering.
Fedora jest idealną dystrybucją dla programistów. Znajdziemy tu właściwie wszystkie
istotne narzędzia programistyczne, jakie zostały wydane dla systemu GNU/Linux.
Programistów Java ucieszy zapewne obecność zintegrowanego środowiska Eclipse IDE
(kompilowanego przy uŜyciu gcj) oraz wielu bibliotek przydatnych przy tworzeniu aplikacji
internetowych. W Fedorze znajdziemy równieŜ środowisko do programowania w NET (Mono),
GCC4, edytory (X)HTML oraz wiele innych narzędzi programistycznych.
Oprócz wersji instalacyjnych istnieją równieŜ wersje zwane LiveCD. LiveCD to system
operacyjny (zazwyczaj zawiera takŜe inne oprogramowanie) przechowywany na bootowalnym
CD-ROM-ie, z którego jest uruchamiany w pamięci RAM bez potrzeby instalowania go na
dysku twardym. Niektóre LiveCD posiadają narzędzia instalacyjne, które pozwalają na
zainstalowanie ich na dysku twardym oraz innych pamięciach masowych jak np. pendrive.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
14
Większość LiveCD posiada moŜliwość dostępu do wewnętrznych albo zewnętrznych dysków
twardych, dyskietek oraz innych pamięci masowych.
Najpopularniejszą dystrybucją LiveCD jest Knoppix, uniwersalny system LiveCD oparty na
Debianie. Jak kaŜda dystrybucja Linuksa, zawiera większość narzędzi niezbędnych do
codziennej pracy.
4.1.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co to jest system operacyjny?
2. Jakie są cechy systemu operacyjnego?
3. Jaki znasz podział systemów operacyjnych?
4. Z jakich elementów składa się system operacyjny?
5. Czym charakteryzuje się system wielozadaniowy?
6. Jakie znasz systemy operacyjne Microsoft?
7. Co to jest Linuks?
8. Co to jest dystrybucja Linuksa?
9. Jakie znasz najpopularniejsze dystrybucje Linuksa?
10. Co to jest GUI?
11. Co to jest wiersz poleceń?
4.1.3. Ćwiczenia
Ćwiczenie 1
Sklasyfikuj systemy operacyjne ze względu na sposób komunikowania się z
uŜytkownikiem.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) podać definicję pojęcia system operacyjny,
3) omówić podział systemów wg podanego kryterium, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Sklasyfikuj systemy operacyjne ze względu na sposób przetwarzania informacji.
Sposób wykonania ćwiczenia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
15
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne
informacje,
2) omówić podział systemów wg podanego kryterium, 3)
zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Omów elementy składowe systemu operacyjnego.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych
informacje dotyczące tematu ćwiczenia,
2) omówić elementy składowe systemu, 3)
zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Wymień znane Ci systemy operacyjne Microsoftu.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) wymienić główne rodziny systemów Microsoftu,
3) podać krótką charakterystykę kaŜdego systemu, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Opisz system operacyjny Linuks.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
16
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) podać krótką historię powstania Linuksa,
3) omówić pojęcie dystrybucja,
4) wymienić najpopularniejsze dystrybucje, 5) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
4.1.4. Sprawdzian postępów
Czy potrafisz: Tak Nie
1) wyjaśnić pojęcie system operacyjny?
 
2) omówić cechy systemu operacyjnego?
 
3) scharakteryzować kryteria podziału systemów operacyjnych? 

4) omówić elementy składowe systemu operacyjnego? 

5) wyjaśnić pojęcie GUI?
 
6) wyjaśnić pojęcie wiersz poleceń?
 
7) wymienić podstawowe rodziny systemów Microsoftu?   8) wyjaśnić róŜnice
pomiędzy rodzinami systemów Microsoftu?   9) podać krótką charakterystykę
Linuksa?   10) wyjaśnić pojęcie dystrybucja?  
11) wymienić najpopularniejsze dystrybucje Linuksa?  
4.2. Oprogramowanie uŜytkowe i narzędziowe
4.2.1. Materiał nauczania
Oprogramowanie uŜytkowe
Oprogramowaniem uŜytkowym (ang. application software) nazywamy programy,
naleŜące do konkretnych kategorii zastosowań, takie jak np. oprogramowanie biurowe
(edytory, arkusze kalkulacyjne, bazy danych), oprogramowanie CAD/CAM, oprogramowanie
wspierające prowadzenie działalności gospodarczej (finansowo-księgowe, kadrowo-płacowe,
gospodarka materiałowa), gry itp. Oprogramowanie takie wykonuje lub rozwiązuje określone
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
17
zadania po wywołaniu przez uŜytkownika. Oprogramowanie uŜytkowe działa na komputerze
z zainstalowanym systemem operacyjnym określonego typu.
Oprogramowanie biurowe
Oprogramowanie biurowe jest to zbiór programów komputerowych słuŜących do
typowych zastosowań biurowych, takich jak edycja tekstu, wykonywanie prostych obliczeń
księgowych, czy obsługa baz danych, które są sprzedawane jako jeden zintegrowany produkt.
Pakiety biurowe, jakkolwiek tworzone z myślą o pracy w biurze, są takŜe powszechnie
stosowane w komputerach domowych.
W skład pakietu biurowego wchodzą zwykle:
– edytor tekstu, – arkusz kalkulacyjny,
– programy do prezentacji.
Oprócz ww. pakiety biurowe zawierają często:
– program do obsługi baz danych,
– róŜnego rodzaju programy graficzne,
– program do amatorskiego DTP,
– program do tworzenia stron WWW,
– program do obsługi poczty elektronicznej,
– programy do scalania i organizowania w pakiety plików pochodzących z róŜnych
programów,
– kalendarze elektroniczne i organizery.
Najbardziej znanym pakietem biurowym jest rozprowadzany na zasadach komercyjnych
Microsoft Office, wyprodukowany przez firmę Microsoft. Jest bardzo popularny i powszechnie
wykorzystywany zarówno w wielu firmach jak i wśród uŜytkowników domowych.
Programy składające się na Microsoft Office są przeznaczone generalnie na platformę
Microsoft Windows oraz Apple Mac OS X, lecz mogą zostać uruchomione na innych systemach
(GNU/Linux, FreeBSD itp.) za pomocą specjalnego oprogramowania.
W wersji podstawowej – MS Office Basic – pakiet zawiera:
– Microsoft Word (edytor tekstu),
– Microsoft Excel (arkusz kalkulacyjny),
– Microsoft PowerPoint (tworzenie i wyświetlanie prezentacji),
– Microsoft Office Picture Manager (przeglądarka obrazów, umoŜliwia równieŜ prostą
edycję zdjęć).
Te programy zawiera kaŜda edycja Microsoft Office. W innych wersjach pakiet moŜe (ale
nie musi) zawierać równieŜ inne programy:
– Microsoft Outlook (program pocztowy, kalendarz),
– Microsoft Entourage (odpowiednik Microsoft Outlook dla Mac OS),
– Microsoft Access (system obsługi relacyjnych baz danych z wbudowanym silnikiem
plikowych baz danych Microsoft Jet),
– Microsoft OneNote (robienie notatek, dodawany od wersji 2003),
– Microsoft Publisher (tworzenie publikacji prasowych),
– Microsoft Visio (edytor schematów),
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
18
– Microsoft Office SharePoint Designer (tworzenie i edycja stron WWW, poprzednia nazwa
Microsoft FrontPage),
– Microsoft Project (zarządzanie harmonogramem projektów), i kilka mniej popularnych:
– Microsoft InfoPath (program do zbierania informacji i zapisywania ich w formacie XML),
– Microsoft Office Groove (program do efektywnej pracy grupowej),
– Microsoft Office SharePoint Server (zestaw serwerów do zarządzania informacjami),
– Microsoft Office Forms Server (rozwiązanie pakietu Microsoft Office dla formularzy
obsługiwanych w przeglądarce),
– Microsoft Office Project Server (zarządzanie projektami na poziomie organizacji),
– Microsoft Office Communicator (komunikator internetowy),
– Microsoft Office Accounting (zarządzanie kontami i uprawnieniami).
Programy, które nie są juŜ dołączane do nowych wersji pakietu Microsoft Office to:
– Microsoft Binder – program, który w zamierzeniu miał łączyć kilka pojedynczych
dokumentów do jednego pliku w formacie .obd. Zniknął z pakietu Office po wersji 2000,
– Microsoft Schedule Plus – program do zarządzania kontaktami i planowaniem czasu.
Zapisywał pliki w formacie .scd. Zniknął z pakietu Office po wersji 95. Jego miejsce zajął
Microsoft Outlook,
– Microsoft Mail – program do obsługi poczty elektronicznej we wczesnych wersjach
pakietu Office. Zapisywał pliki w formacie .mmf. Jego miejsce zajął Microsoft Outlook.
– Microsoft Outlook Express – program do obsługi poczty elektronicznej w pakiecie Office
98 dla systemu Mac. Zapisywał pliki w formacie .dbx. Jego miejsce zajął Microsoft
Entourage,
– Microsoft Vizact 2000 – program, który dodawał efekty specjalne do dokumentów,
uŜywając języka HTML,
– Microsoft PhotoDraw – program graficzny. Po raz pierwszy pojawił się w 1998 roku,
opublikowany w Office 2000 Premium Edition. Zapisywał pliki .mix,
– Microsoft Photo Editor – program do edycji grafik. Zniknął dopiero po wydaniu Office
2002 (XP),
– Microsoft FrontPage – Edytor HTML. Zniknął po Office 2003. Jego następcą jest
Microsoft SharePoint Designer.
Rys. 2. Okno arkusza kalkulacyjnego MS Excel Microsoftu (po lewej) i Calc z pakietu OpenOffice.org.
[opracowanie własne]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
19
Przez wiele lat największą konkurencją dla pakietu firmy Microsoft był rozwijany przez
firmy WordPerfect Corporation, Novell i Corel pakiet biurowy WordPerfect Office. Od roku
1998 alternatywą dla nich stał się firmowany przez firmę Sun pakiet StarOffice, obecnie
rozwijany równieŜ na zasadach Open Source pod nazwą OpenOffice.org.
OpenOffice.org (OOo) jest pakietem biurowym, rozprowadzanym na zasadach Open
Source. Jest on coraz większą konkurencją dla pakietu Microsoft Office. Jego kod bazuje na
starszym pakiecie StarOffice, napisanym przez niemiecką firmę Star Division.
13 października 2000 r. firma Sun opublikowała kod źródłowy pakietu (okrojony jedynie
o części nie naleŜące do firmy), powołując jednocześnie do Ŝycia projekt OpenOffice.org. OOo
stanowi bezpłatną alternatywę dla Microsoft Office, ale moŜna go teŜ kupić, zwykle w cenę
wersji pudełkowej jest wliczony koszt usługi wsparcia technicznego, uaktualnień oraz róŜne
dodatki, np. profesjonalne szablony dokumentów, certyfikat czy program do graficznej obsługi
baz danych Kexi.
NajwaŜniejszą nowością wersji 2.0 pakietu jest własny system obsługi relacyjnych baz
danych (OpenOffice.org Base), unowocześniony został takŜe interfejs wywodzący się jeszcze
z pakietu StarOffice. Arkusz kalkulacyjny został rozszerzony do 65536 wierszy (tyle, ile ma
Microsoft Excel), znacznie udoskonalono teŜ program prezentacyjny Impress. Składniki
pakietu:
– edytor tekstu – Writer,
– arkusz kalkulacyjny – Calc,
– edytor grafiki – Draw,
– edytor prezentacji – Impress,
– program do tworzenia baz danych – Base,
– edytor wzorów matematycznych – Math,
– wizualny edytor HTML,
– rejestrator i edytor makr w języku StarOffice Basic.
Pakiet obsługuje teŜ (eksport/import) między innymi dokumenty Microsoft Office (.doc,
.xls, .ppt, .rtf), formaty graficzne (.bmp, .gif, .jpg, .png, .emf, .wmf), pliki tekstowe, bazy danych
w formacie dBASE (.dbf), pliki AutoCAD-a (.dxf), wzory matematyczne w formacie MathML
(.mml) oraz format .pdf.
Oprogramowanie CAD/CAM
Komputerowe wspomaganie projektowania (CAD, Computer Aided Design) jest to proces
projektowania, w którym komputer wykorzystywany jest na kaŜdym etapie jako podstawowe
narzędzie pracy projektanta. W skład CAD wchodzi opracowanie dokumentacji konstrukcyjnej
(2D lub 3D), analizy kinematyczne, wytrzymałościowe czy termiczne, optymalizcja i wiele
innych zagadnień związanych z powstawaniem projektu gotowego wyrobu.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
20
Rys. 3. Okno programu AutoCAD [opracowanie własne]
Dzięki zastosowaniu CAD inŜynierowie mają łatwiejszy dostęp do zasobów wiedzy,
bibliotek, opracowań normatywnych, przepisów prawnych i dyrektyw obowiązujących w
konkretnej gałęzi przemysłu. Jest to moŜliwe dzięki wykorzystaniu w procesie projektowania
inŜynierskich baz danych oraz pracy w środowiskach sieciowych.
Przykładem oprogramowania CAD są np.:
– ArchiCAD firmy Graphisoft,
– AutoCAD firmy Autodesk,
– IntelliCAD konsorcjum IntelliCAD Technology Consortium,
– SolidEdge firmy Siemens PLM Software/UGS, – SolidWorks firmy SolidWorks
Corporation.
Komputerowe wspomaganie wytwarzania (CAM, Computer Aided Manufacturing) to
system komputerowy, który ma za zadanie integrację fazy projektowania i wytwarzania. Cechą
charakterystyczną systemu jest transformacja (przetwarzanie) obiektów (modeli powstałych w
wyniku modelowania komputerowego 2D/3D, modeler moŜe, ale nie musi być częścią
składową programu CAM) na instrukcje maszynowe (dokładnie na instrukcje sterujące pozycją
narzędzia obróbczego – maszyny NC lub CNC), które umoŜliwiają wytwarzanie elementów.
Rys. 4. Okno programu SolidCAM [opracowanie własne]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
21
Przykłady oprogramowania CAM: –
AlphaCAM firmy Licom Systems,
– CATIA firmy Dassault Systems,
– DELCAM firmy Delcam,
– EdgeCAM firmy Pathtrace,
– MasterCAM firmy CNC Software,
– SolidCAM firmy SolidCAM Ltd., – Unigraphics firmy UGS.
Oprogramowanie narzędziowe
Oprogramowaniem narzędziowym nazywamy rodzaj oprogramowania, które wspomaga
zarządzanie zasobami sprzętowymi poprzez dogodne interfejsy uŜytkowe oraz modyfikuje
oprogramowanie systemowe w celu usprawnienia wykonywania programów w bardziej
wygodny i wydajny, a przy tym pozbawiony błędów sposób. Pewne programy narzędziowe są
juŜ wbudowane w systemy operacyjne. W Windows 2000 i XP jest to funkcja Przywracanie
systemu, która znajduje się w Start|Programy|Akcesoria|Narzędzia systemowe. Przed instalacją
nowego programu, który podejrzewamy o moŜliwość wyrządzenia szkód w systemie, naleŜy
posłuŜyć się opcją Utwórz punkt przywracania. Powstanie w ten sposób obraz stanu systemu,
który pozwoli w razie konieczności powrócić do sytuacji sprzed instalacji. W Windows 98/Me
jest dostępny Scanreg, poprzednik funkcji przywracania systemu. Dostęp do tego narzędzia
uzyskujemy poprzez Start|Uruchom. Program standardowo wykonuje pięć kopii Rejestru w
postaci kolejno numerowanych plików .cab. Gdy wykryje błąd, rozpoczyna automatyczne
odtwarzanie uszkodzonych plików na podstawie wykonanych kopii bezpieczeństwa.
Rys. 5. Okno Przywracania systemu [opracowanie własne]
Z programów narzędziowych, przydatnych w codziennej pracy naleŜy wymienić programy
do zarządzania rejestrem systemowym. Umozliwiają one usuwanie nieuŜywanych wpisów
rejestru pozostałych po odinstalowanym oprogramowaniu, usuwanie programów z listy
„Dodaj/Usuń Programy” w Panelu Sterowania, usuwanie nieuŜywanych bibliotek .dll,
tworzenie kopii rejestru. Niektóre z nich potrafią takŜe defragmentować rejestr systemowy.
Przeprowadzenie takiej operacji słuŜy zwiększeniu szybkości dostępu do rejestru poprzez
scalanie niewykorzystanej powierzchni w pliku zawierającym ustawienia systemu i innych
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
22
zainstalowanych aplikacji. Z reguły są to programy dostępne jako freeware lub shareware, takie
jak:
– Auslogics Registry Defrag firmy Auslogics Corp.,
– Free Registry Fix firmy Promosoft Corporation,
– Free Window Registry Repair firmy RegSofts.com, lub
komercyjne, np.:
– Registry Clean Expert firmy iExpert Software, –
Error Doctor firmy Software Doctor.
Kolejną grupą programów narzędziowych są aplikacje przeznaczone do optymalizacji
systemu. UmoŜliwiają np. zarządzanie programami uruchamianymi podczas startu systemu.
Jedną z takich aplikacji jest BootVis firmy Microsoft.
Rys. 6. Okno programu BootVis [opracowanie własne]
Działanie BootVis`a polega na przeniesieniu uruchamianych usług, sterowników i
programów w najszybsze miejsce na dysku. Program, optymalizując ustawienia, moŜe równieŜ
pozytywnie wpłynąć na działanie systemu. Wyniki optymalizacji systemu BootVis prezentuje
w postaci graficznych analiz.
Innym programem narzędziowym firmy Microsoft słuŜącym do optymalizacji, tym razem
środowiska pracy, jest TweakUI. Po zainstalowaniu widoczny jest jako dodatkowa ikona w
Panelu sterowania. Za jego pomocą moŜemy:
– zmieniać wygląd ikon systemowych takich jak Mój komputer, Kosz itd.,
– usuwać, zmieniać wpisy w Dodaj/Usuń programy,
– zmieniać zawartość pozycji „Nowy” menu kontekstowego pulpitu,
– zmieniać opóźnienie wyświetlania menu kontekstowego,
– wyłączać dostęp do elementów Panelu sterowania, lub do poszczególnych stron
wyświetlanych okien,
– ograniczać dostęp do ustawień dotyczących sieci,
– konfigurować ustawienia sieci takie jak wielkość TTL (time-to-live) dla TCP/IP,
– ustawiać minimalną długość haseł uŜytkowników,
– wyłączać narzędzia do edytowania rejestru,
– wprowadzać zmiany w podpowiedziach, które są wyświetlane przy wskazywaniu myszką
na ikony systemowe,
– ukrywać poszczególne dyski w Eksploratorze Windows,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
23
– wyłączać elementy menu Internet Explorera, Eksploratora Windows.
Rys. 7. Okno programu TweakUI [opracowanie własne]
WaŜnym elementem prawidłowej pracy systemu jest kontrola uruchomionych procesów.
Jednym z programów umoŜliwiających taką właśnie kontrolę jest Process Explorer firmy
Sysinternals rozprowadzany na licencji freeware. Rozbudowany i bardzo ceniony w
środowiskach administratorów, Process Explorer wyświetla szczegółowe informacje
o kaŜdym z uruchomionych procesów wraz z podaniem jakie pliki i biblioteki .dll są przez dany
proces uŜywane, umoŜliwia sprawdzanie cyfrowych podpisów plików. KaŜdy uruchomiony
program moŜe zostać uśpiony, wyświetlana jest teŜ lista parametrów z jakimi został
uruchomiony. Ponadto, w zasobniku systemowym (ang. tray) wyświetlane jest uŜycie mocy
procesora i procesu, który pochłania najwięcej mocy obliczeniowej.
Komercyjną aplikacją do kontroli procesów jest TaskInfo autorstwa Igora Arsenina. Jest to
bardzo rozbudowany program, prezentujący w czasie rzeczywistym informacje o wszystkich
uruchomionych procesach i aplikacjach. Pokazuje między innymi:
– obciąŜenie procesora przez te procesy,
– obciąŜenie pamięci operacyjnej,
– transfery dyskowe,
– DialUp I/O,
– VPN I/O,
– informacje o sterownikach.
UmoŜliwia zatrzymanie szkodliwych procesów, restart i zamknięcie systemu. UmoŜliwia
równieŜ zoptymalizowanie wykorzystania pamięci RAM. Ilość monitorowanych danych jest
naprawdę imponująca, a prezentacja w postaci wykresów znacząco ułatwia ich interpretację.
Osobną grupą programów narzędziowych są aplikacje do odzyskiwania skasowanych
danych. Często zdarza się, Ŝe zachodzi potrzeba, abyśmy odzyskali pliki, które skasowaliśmy,
uznając je za niepotrzebne. Istnieje wiele programów, potrafiących wykonać operację
odzyskiwania, zasadą jednak jest, aby procedurę przeprowadzić jak najszybciej po skasowaniu,
aby skasowany plik nie został nadpisany przez inne dane. Wynika z tego równieŜ to, Ŝe w
Ŝadnym wypadku nie moŜna instalować programu na partycji dysku, z której zostały
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
24
skasowane dane! W takim wypadku oprogramowanie musi być zainstalowane i uruchomione
na drugiej partycji (jeŜeli taka istnieje), lub niezaleŜnym napędzie dyskowym.
Opinię najlepszych programów tego typu mają aplikacje firmy Ontrack, która zajmuje się
profesjonalnym odzyskiwaniem utraconych danych. Na uwagę zasługują: – EasyRecovery Data
Recovery, – EasyRecovery Professional.
Rys. 8. Okno programu EasyRecovery Data Recovery [opracowanie własne]
EasyRecovery Data Recovery jest podstawową wersją zaawansowanego EasyRecovery
Professional. Program pozwala na odzyskiwanie utraconych lub skasowanych danych, plików,
folderów, a nawet całych partycji z róŜnego rodzaju dysków twardych (wewnętrznych i
zewnętrznych, obsługuje format FAT lub NTFS), dyskietek, kart pamięci itd. Program
umoŜliwia ponadto naprawiania uszkodzonych plików archiwów .zip. Pomocną funkcją
EasyRecovery jest moŜliwość stworzenia dyskietki, z której moŜna uruchomić komputer w
celu odzyskania danych, jeŜeli dane zostały w takim stopniu skasowane bądź uszkodzone, Ŝe
niemoŜliwe jest uruchomienie systemu operacyjnego. Z kolei EasyRecovery Professional
oferuje ponadto nie tylko bardziej zaawansowane moŜliwości odzyskiwania danych, ale przede
wszystkim moŜliwość naprawiania uszkodzonych plików aplikacji Microsoft Outlook (.pst,
.ost), Outlook Express (.dbx), Word (.doc), Excel (.xls), Access (.mdb), PowerPoint (.ppt), a
takŜe archiwów .zip. Zawiera takŜe dodatkowe narzędzie diagnostyczne dysków.
Oprócz programów odzyskujących dane z dysków twardych istnieją aplikacje potrafiące
odzyskać dane z innych uszkodzonych nośników, takich jak płyty CD czy DVD. Jednym z
najlepszych programów słuŜących do odzyskiwania danych z dyskietek FD, ZIP i JAZ, płyt
CD i DVD, kart pamięci, a takŜe innych nośników danych, równieŜ takich, które z powodu
uszkodzeń są pozornie „niewidoczne” dla czytnika lub systemu (dotyczy to najczęściej
dyskietek i płyt CD/DVD) jest komercyjny BadCopy Pro firmy Jufsoft Software. UmoŜliwia
on równieŜ odzyskiwanie danych z poszczególnych sesji na nieprawidłowo zapisanych,
multisesyjnych płytach CD. Obsługa BadCopy Pro, pomimo braku polskojęzycznego interfejsu
jest bardzo prosta i sprowadza się w zasadzie do wyboru nośnika, z którego dane mają być
odzyskane. Program jest bezpieczny dla odzyskiwanych danych, poniewaŜ nie zapisuje ich na
nośniku, z którego są odzyskiwane, ale do wcześniej wskazanego folderu.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
25
Odwróceniem operacji odzyskiwania danych jest ich skuteczne kasowanie. SłuŜą do tego
programy, których działanie polega na zamazywaniu, czyli nadpisywaniu pliku, czasami
wielokrotnie, co ma na celu zagwarantownie trwałego usunięcia pliku. Zamazywanie pliku jest
waŜne w przypadku dbania o poufność bądź bezpieczeństwo. Usunięcie pliku przez uŜycie
standardowej funkcji kasującej systemu operacyjnego nie usuwa całkowicie pliku. Zwykle
standardowa funkcja kasująca usuwa plik przez oznaczenie zajmowanego przez niego miejsca
jako wolne i uaktualnienie metadanych systemu plików, pozostawiając nietkniętą faktyczną
zawartość pliku na fizycznym nośniku danych. Gdy system plików jest nadal wykorzystywany,
moŜe dojść w końcu do sytuacji, w której to miejsce zostanie przypisane innym plikom i
nadpisane. JednakŜe jeŜeli system plików nie był intensywnie uŜywany od czasu usunięcia
pliku, istnieje duŜa szansa na odzyskanie go w całości, bądź częściowo przez narzędzia do
odzyskiwania danych. Programy do zamazywania plików usuwają pliki przez ich nadpisanie
bezuŜytecznymi danymi. Dla poprawy bezpieczeństwa czynność tą mogą wykonać
wielokrotnie. Zamazywanie pliku trwa znacznie dłuŜej niŜ tylko jego usunięcie.
Niektóre programy do zamazywania plików, oprócz nadpisywania ich zawartości,
zamazują równieŜ wszystkie informacje o pliku w metadanych systemu plików. Jest to
uŜyteczne, gdy nie chcemy pozostawić Ŝadnych śladów o obecności pliku na dysku. Na
przykład podczas kasowania pliku, w system plików FAT, kasowany jest tylko pierwszy znak
nazwy pliku. Istnieje przez to moŜliwość poznania części nazwy pliku, jak i czasu jego
utworzenia i ostatniej modyfikacji. Przykładem programu do zamazywania danych jest Eraser
firmy Heidi Computers Ltd.
Rys. 9. Okno programu Eraser [opracowanie własne]
UmoŜliwia on trwałe kasowanie plików ze wszystkich dysków pracujących w
standardach IDE i SCSI (takŜe pracujących w trybie RAID), z systemami plików FAT16,
FAT32 lub NTFS. Obsługuje ponadto dyskietki, dyski sieciowe, płyty CD-RW i DVD-RW.
Oprócz trybu „na Ŝyczenie” (On-Demand), zaawansowanym uŜytkownikom program daje
moŜliwość tworzenia cyklicznych zadań (Scheduler), które moŜna wykorzystać np. do
całkowitego kasowania niepotrzebnych plików po codziennej pracy.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
26
4.2.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co nazywamy oprogramowaniem uŜytkowym?
2. Co nazywamy oprogramowaniem biurowym?
3. Jakie programy wchodzą w skład typowego pakietu biurowego?
4. Jakie znasz pakiety biurowe firmy Microsoft?
5. Jakie znasz inne pakiety biurowe?
6. Do czego słuŜy oprogramowanie CAD/CAM?
7. Co nazywamy oprogramowaniem narzędziowym?
8. Do czego słuŜy Przywracanie systemu?
9. Co to jest optymalizacja systemu?
10. Na czym polega odzyskiwanie danych?
11. Na czym polega trwałe usuwanie plików z dysku?
4.2.3. Ćwiczenia
Ćwiczenie 1
Dokonaj klasyfikacji oprogramowania uŜytkowego.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) podać definicję pojęcia oprogramowanie uŜytkowe,
3) omówić zadania poszczególnych typów oprogramowania uŜytkowego, 4) zapisać wyniki
pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Scharakteryzuj podstawowe zadania pakietów biurowych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje dotyczące tematu ćwiczenia,
2) podać podstawowe programy, wchodzące w skład typowego pakietu biurowego,
3) wymienić najpopularniejsze pakiety dostępne na rynku, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
27
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Opisz zastosowanie programów CAD/CAM.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych
potrzebne informacje,
2) omówić pojęcie CAD/CAM, 3) podać
przykłady programów CAD/CAM, 4)
zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Wymień zadania oprogramowania narzędziowego.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w literaturze potrzebne informacje,
2) wymienić rodzaje oprogramowania narzędziowego,
3) podać nazwy programów narzędziowych wbudowanych w system operacyjny, 4) zapisać
wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Opisz metody optymalizacji systemu operacyjnego.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje dotyczące tematu ćwiczenia,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
28
2) wyjaśnić pojęcie optymalizacja systemu,
3) podać stosowane metody optymalizacji, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 6
Opisz metody odzyskiwania i trwałego kasowania plików.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych
potrzebne informacje,
2) wyjaśnić pojęcie odzyskiwanie plików, 3)
wyjaśnić pojęcie trwałe kasowanie
plików, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
4.2.4. Sprawdzian postępów
Czy potrafisz: Tak Nie 1) podać definicję oprogramowania uŜytkowego?
 
2) podać definicję pakietu biurowego?
 
3) określić przeznaczenie poszczególnych składników pakietów biurowych? 

4) wymienić popularne pakiety biurowe?
  5) wyjaśnić pojęcie CAD/CAM?
 
6) wyjaśnić pojęcie oprogramowanie narzędziowe?
 
7) wymienić główne zadania programów narzędziowych?   8) wyjaśnić pojęcie
optymalizacja systemu?   9) opisać proces odzyskiwania plików?  
10) opisać proces kasowania plików?   11) wyjaśnić pojęcie trwałe kasowanie
plików?  
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
29
4.3. Bezpieczeństwo
4.3.1. Materiał nauczania
System plików to metoda przechowywania plików, zarządzania plikami, informacjami o
tych plikach tak, by dostęp do plików i danych w nich zgromadzonych był łatwy dla
uŜytkownika systemu.
Systemy plików stosuje się dla róŜnych nośników danych, takich jak dyski, dyskietki, czy
płyty CD/DVD. We współczesnych systemach operacyjnych bezpośrednie operowanie na
danych w plikach zarezerwowane jest tylko dla systemu operacyjnego, aplikacje mają dostęp
tylko do operacji na plikach i mają zabroniony bezpośredni dostęp do nośnika danych.
Z formalnego punktu widzenia system plików to reguły umieszczania na nośniku danych
oraz informacji umoŜliwiających przechowywanie tych danych, łatwy i szybki dostęp do
informacji o danych oraz do samych danych, manipulowania nimi a takŜe o sposobach
usuwania ich.
Większość systemów operacyjnych posiada własny (macierzysty) system plików,
rozwijany równolegle z nim (np. FAT w DOS-ie, FAT32 w Microsoft Windows 9x, NTFS w
Microsoft Windows XP lub ext/ext2/ext3/ext4 i ReiserFS/Reiser4 w Linuksie), podobnie jak
niektóre nośniki danych (np. ISO 9660 na CD-ROM i UDF na DVD), jednak sam system plików
jest niezaleŜny od nich. Same systemy operacyjne (w szczególności Unix i jego pochodne)
potrafią obsługiwać wiele systemów plików.
Hierarchia systemu plików
Prymitywne systemy plikowe posiadały jedną listę plików wchodzących w skład systemu
plików. W miarę postępu systemy plików zostały unowocześnione i współczesne oprócz
głównej listy (katalogu głównego) zawierają takŜe podlisty (podkatalogi), które równieŜ mogą
zawierać dalsze podlisty (podkatalogi). W ten sposób rozwinęło się pojęcie katalogów
nadrzędnych oraz katalogów podrzędnych.
Katalog, w którym znajduje się plik jest nadrzędny (bezpośrednio) względem tego pliku.
Katalog jest podrzędny (bezpośrednio) względem innego katalogu, w którym się znajduje.
W ten sposób powstało pojęcie drzewiastej hierarchii systemu plików, w której kaŜdy
katalog moŜe zawierać podkatalogi, które mogą zawierać dalsze podkatalogi. Powstaje w ten
sposób struktura, która wygląda jak „odwrócone drzewo” (rysunek 11).
Systemy, które mają taką strukturę, nazywają się hierarchicznymi systemami plików. W
takich systemach plik identyfikowany jest nie tylko na postawie unikalnej nazwy, ale równieŜ
ścieŜki dostępu.
Format podanej ścieŜki zaleŜy od systemu operacyjnego. W większości systemów (Unix,
Linux, Mac OS) katalog jest reprezentowany przez ukośnik (ang. slash „/”), pełna ścieŜka do
pliku pismo1.txt (rysunek 11) wygląda następująco:
/home/user/dokumenty/pismo1.txt
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
30
W przypadku systemów Windows oraz DOS katalog jest reprezentowany przez lewy
ukośnik (ang. backslash „”), a pełna ścieŜka do pliku pismo1.txt w tym systemie wygląda
następująco:
C:Documents and SettingsuserMoje dokumentypismapismo1.txt
MS Windows 2000/XP Linuks
[C:]
+– boot.ini
|
+– [Documents and Settings]
| +– [user]
| +– [Moje dokumenty]
| +– [Moja muzyka]
| | +– muzyka.mp3
| |
| +– [pisma]
| +– pismo1.txt
| +– pismo2.txt
|
|
+– [Program Files]
[/]
+– [boot]
+– [etc]
+– [home]
| +– [user]
| +– [muzyka]
| | +– muzyka.mp3
| |
| +– [dokumenty]
| +– pismo1.txt
| +– pismo2.txt
|
+– [usr]
+– [var]
Rys. 10. Hierarchia systemu plików w systemach MS Windows i Linuks [opracowanie własne]
Operacje na plikach i katalogach
Podstawowymi operacjami na plikach i katalogach są: operacje zapisu i operacje odczytu
(ang. I/O – input/output, czyli inaczej wejście/wyjście). Wszystkie inne operacje zawsze
wykorzystują operacje zapisu i odczytu do zrealizowania jakiegoś bardziej skomplikowanego
zadania. Najpospolitszymi operacjami są:
– stworzenie pliku – to w rzeczywistości zapis pewnych informacji do specjalnych rejestrów
systemowych. Przy tworzeniu nowego pliku uŜytkownik jest pytany o nazwę, ew. system
zaproponuje mu jakąś standardową (np.: Nowy plik tekstowy),
– kasowanie (pliku lub jego zawartości) – to jest tak naprawdę zapis pewnych informacji do
rejestrów systemowych lub znaków informujących o końcu pliku zamiast jego poprzedniej
zawartości,
– kopiowanie – utworzenie identycznej kopii pliku w innej lokalizacji i ew. pod inną nazwą,
jest to w rzeczywistości odczyt pliku, stworzenie nowego pliku o podanej nazwie i
wpisanie uprzednio odczytanej zawartości kopiowanego pliku do nowego pliku,
– przeniesienie pliku – operacja podobna do kopiowania, tylko plik w starym miejscu zostaje
skasowany,
– zmiana nazwy – najczęściej jest realizowana poprzez przeniesienie zawartości pliku do
nowego nazwanego inaczej.
Operacje na katalogach realizowane są analogicznie.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
31
W interfejsach graficznych powyŜsze operacje dokonywane są za pomoca menu
kontekstowego, w trybie tekstowym stosujemy polecenia wydawane z lini komend.
W róŜnych systemach składnia poleceń moŜe się róŜnić między sobą, np.:
– polecenie kopiowania: wiersz poleceń systemu Windows – copy, systemy linuksowe – cp,
– polecenie kasowania: wiersz poleceń systemu Windows – del, systemy linuksowe – rm.
Bezpieczeństwo danych – nadawanie uprawnień
W biurowych i domowych komputerach przechowywane są dane, które nie powinny trafić
w niepowołane ręce ani ulec utracie. Dlatego naleŜy bezwzględnie przestrzegać pewnych zasad,
aby mieć pewność, Ŝe nasze pliki są bezpieczne.
Podstawową sprawą jest stosowanie haseł dla wszystkich uŜytkowników, podawanych
przy uruchamianiu systemu operacyjnego. W firmowych sieciach komputerowych regułą jest
(a przynajmniej powinno być) stosowanie praw dostępu do określonych zasobów plikowych.
Mają one na celu umoŜliwienie określenia uprawnień odczytu, edycji i uruchamiania dla
poszczególnych uŜytkowników.
W systemach Windows (oczywiście rodzina 2000/XP) uprawnienia dostępu ustawia się we
właściwościach katalogów bądź plików (rysunek 11). Aby mieć dostęp do zakładki
Zabezpieczenia, naleŜy w Windows XP Professional wyłączyć proste udostępnianie plików w
Narzędzia|Opcje folderów|Widok. W Windows XP Home Edition zakładka Zabezpieczenia jest
widoczna tylko w Trybie awaryjnym.
Rys. 11. Zakładka nadawania uprawnień w MS Windows XP [opracowanie własne]
W systemach linuksowych prawa dostępu podzielone są na trzy kategorie:
– user – uŜytkownik, właściciel pliku, – group – grupa właściciela pliku, – other –
pozostali uŜytkownicy.
Dla kaŜdej z tych kategorii moŜliwe są trzy prawa dostępu opisane za pomocą 3 bitów:
– read (odczyt 100(2) = 4(8)),
– write (zapis 010(2) = 2(8)),
– execute (wykonywanie 001(2) = 1(8)).
Symboliczny sposób zapisu uprawnień przedstawia rysunek 12:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
32
- rwx r-x r--
t uuu ggg ooo
Rys. 12. Sposób zapisu uprawnień w systemach linuksowych
gdzie : t – oznacza typ pliku (- – zwykły, d –
katalog), u – uprawnienia właściciela, g –
uprawnienia grupy,
o – uprawnienia pozostałych [opracowanie własne]
Zapis ósemkowy praw dostępu polega na przedstawieniu uprawnień za pomocą 3-cyfrowej
liczby ósemkowej (rysunek 13).
rwx r-x r-- -> 111 101 100(2) -> 4+2+1 4+1 4(8) -> 754(8)
Rys. 13. Zapisu ósemkowy uprawnień w systemach linuksowych [opracowanie własne]
Znaczenie praw dostępu dla zwykłych plików jest intuicyjne, natomiast dla katalogów
znaczenie jest następujące:
– jeŜeli uŜytkownik ma prawo „x” do katalogu, to moŜe do niego „wejść”,
– jeŜeli uŜytkownik ma prawo „r” do katalogu, to moŜe wyświetlić jego zawartość,
– jeŜeli uŜytkownik ma prawo „w” do katalogu, to moŜe w nim tworzyć i kasować
pliki/katalogi.
PowyŜsze prawa moŜna interpretować w ten sposób, Ŝe jeśli np. uŜytkownik ma prawa –
wx, to moŜe w tym katalogu tworzyć pliki, poruszać się w obrębie jego struktury, ale nie moŜe
wyświetlić jego zawartości.
Do zmiany uprawnień słuŜy polecenie chmod.
Bezpieczeństwo danych – wirusy
Największym niebezpieczeństwem dla danych komputerowych jest zagroŜenie
pojawiające się ze strony Internetu: wirusy, robaki i trojany. Szkodniki, które usuwają lub
modyfikują pliki, pojawiają się obecnie sporadycznie. Za to w ogromnej liczbie grasują te, które
zamieniają komputery internautów w zdalnie sterowane tzw. „zombie”. Autorzy szkodliwego
kodu wykorzystują w ten sposób cudze komputery do masowego rozsyłania niechcianej poczty
lub do atakowania wybranych serwerów internetowych. Niektóre szkodniki starają się zdobyć
osobiste dane uŜytkowników, takie jak loginy, hasła czy numery kart kredytowych.
Sposobem ochrony przed zagroŜeniem ze strony wirusów itp. jest zainstalowany program
antywirusowy, posiadający aktualne bazy (sygnatury) szkodników. Programy antywirusowe
często są wyposaŜone w dwa niezaleŜnie pracujące moduły:
– skaner – bada pliki na Ŝądanie lub co jakiś czas, słuŜy do przeszukiwania zawartości dysku,
– monitor – bada pliki ciągle w sposób automatyczny, słuŜy do kontroli bieŜących operacji
komputera.
ZauwaŜalna jest tendencja do integracji narzędzi do ochrony komputera. Kiedyś był to
jedynie skaner, który wyszukiwał wirusy, początkowo na podstawie sygnatur znanych wirusów,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
33
a potem takŜe typujący pliki jako zawierające podejrzany kod za pomocą metod tzw.
heurystycznych.
Obecnie poza skanerem, monitorem i modułem do aktualizacji sieciowej baz wirusów
pakiet antywirusowy zawiera często takŜe zaporę sieciową, moduły kontroli przesyłek poczty
elektronicznej i plików pobieranych z sieci, a poza wirusami chroni teŜ ogólnie przed tzw.
malware, czyli róŜnego rodzaju szkodliwym oprogramowaniem, oraz dba o ochronę
prywatności danych uŜytkownika. Nieraz zawiera teŜ narzędzia ułatwiające administrację
większej ilości stanowisk (np. zdalna aktualizacja czy zgłaszanie zagroŜeń administratorowi
sieci), co przydaje się w zarządzaniu lokalnymi sieciami firm i organizacji.
Programów antywirusowych jest bardzo duŜo, od darmowych do uŜytku domowego do
wersji komercyjnych. Z programów płatnych najbardziej popularne, to: – AntiVirenKit firmy
G DATA Software,
– ArcaVir firmy ArcaBit,
– AVG firmy Grisoft,
– BitDefender firmy SOFTWIN,
– eTrust Antivirus firmy Computer Associates,
– F-Prot Antivirus firmy FRISK Software,
– F-Secure Anti-Virus firmy F-Secure,
– Kaspersky Anti-Virus firmy Kaspersky Lab,
– McAfee VirusScan firmy McAfee,
– mks_vir firmy MKS,
– NOD32 firmy Eset,
– Norton AntiVirus firmy Symantec,
– Panda Antivirus firmy Panda Security, – Sophos Anti-Virus firmy Sophos,
natomiast polecane programy darmowe, to: – AntiVir PersonalEdition firmy Avira,
– avast! Home Edition firmy ALWIL Software a.s.,
– AVG Free Edition (wersja dla systemów Windows i Linuks) firmy Grisoft, –
BitDefender Free Edition firmy SOFTWIN.
Bezpieczeństwo danych – zapora sieciowa (ang. firewall)
Zapora sieciowa chroni komputer przed atakami z Internetu. Zadaniem zapory jest
ostrzeganie uŜytkownika przed próbą wtargnięcia obcego kodu do systemu i – co waŜniejsze –
powiadamianie, gdy programy usiłują uzyskać połączenie z Internetem. Dzięki temu moŜliwe
jest unieszkodliwienie intruzów, które przepuścił skaner antywirusowy. Zapora sieciowa nie
zastępuje aplikacji antywirusowej. Oba narzędzia uzupełniają się wzajemnie.
Dlatego często programy antywirusowe posiadają równieŜ moduły pełniące funkcję zapory.
RozróŜniamy następujące typy zapór sieciowych:
– filtrujące – monitorują one przepływające przez nie pakiety sieciowe i przepuszczają tylko
te zgodne z regułami ustawionymi na danej zaporze (zapora pracująca dodatkowo jako
router). Zwykle w niewielkich sieciach są to zapory sprzętowe bądź dedykowany komputer
z systemem operacyjnym Linuks. Obecnie najczęściej wykorzystywana metoda filtrowania
w Linuksie, to reguły oparte na iptables,
– oprogramowanie komputerów stacjonarnych – udostępnia ono wybrane porty do połączeń
„z zewnątrz” monitorując ruch, udostępnia takŜe połączenia na zewnątrz komputera
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
34
wybranym usługom/programom. Godnym polecenia programem tego typu jest ZoneAlarm
Free (bezpłatny do uŜytku domowego) lub pełniący równieŜ funkcję ochrony
antywirusowej Norton Internet Security,
– zapory pośredniczące (proxy) – wykonujące połączenie z serwerem w imieniu
uŜytkownika. Przykładowo, zamiast uruchomienia sesji http bezpośrednio do zdalnego
serwera WWW, uruchamiana jest sesja z zaporą i dopiero stamtąd uruchamiane jest
połączenie z systemem zdalnym. Cała komunikacja na serwer http przechodzi przez proxy,
które moŜe filtrować ruch. Proxy, jeśli ma taką funkcjonalność, potrafi rozpoznać
komendy http, jak i analizować zawartość pobieranych stron WWW (działa w warstwie
aplikacji modelu ISO/OSI). Zabezpieczające działanie zapory, z punktu widzenia klienta,
polega w tym wypadku na tym, iŜ moŜliwe jest blokowanie wybranej treści (ang. content
filtering), aby nie dotarła ona do klienta (np. strony ze słowami wulgarnymi, itp.).
Bezpieczeństwo danych – aktualizacje oprogramowania
Bardzo waŜnym elementem prowadzenia polityki ochrony danych jest wykonywanie
regularnych aktualizacji zarówno systemu operacyjnego, jak i uŜywanych programów
uŜytkowych i narzędziowych. Błędy w oprogramowaniu otwierają napastnikom drzwi do
naszego komputera. Luki zdarzają się nie tylko w Windows, lecz nawet w zaporach sieciowych
i aplikacjach antywirusowych. UŜytkownicy starszych edycji Windows powinni co najmniej
raz w tygodniu klikać menu Narzędzia|Windows Update w Internet Explorerze, po czym
pobierać i instalować dostępne aktualizacje. W Windows XP (z SP2) zaleca się w Panelu
sterowania poprzez łącze Aktualizacje automatyczne zaznaczenie opcji Automatycznie, co
spowoduje pobieranie aktualizacji w krótkim przedziale czasu od ich udostępnienia. Ponadto
naleŜy włączyć funkcję samoczynnego aktualizowania we wszystkich programach, które ją
oferują.
Bezpieczeństwo danych – archiwizacja (ang. backup)
Sprawą równie waŜną jak aktualizacje oprogramowania, jest archiwizacja kluczowych dla
uŜytkownika danych. Archiwizowanie cennych zasobów danych powinno naleŜeć do
regularnych obowiązków uŜytkownika. Szkody finansowe i kłopoty wynikające z utraty
danych są zbyt wysokie, aby nie dbać o aktualizowanie kopii zapasowych. Wystarczy przecieŜ
zwyczajna usterka sprzętowa, pomyłka człowieka lub świadome działanie na naszą szkodę, a
dokumenty i inne pliki zostaną bezpowrotnie zniszczone.
Zasadniczo rozróŜnia się kopię systemu i plików:
– kopia systemu – archiwizując Windows i zainstalowane aplikacje, zabezpieczamy się na
wypadek nieprawidłowego działania systemu bez szukania przyczyny awarii lub
wykonywania mozolnych czynności instalacyjnych. W Windows XP kopię bieŜących
ustawień systemu moŜemy utworzyć za pomocą wbudowanego narzędzia Przywracanie
systemu (Menu Start|Programy|Akcesoria|Narzędzia systemowe). Tym samym programem
moŜemy przywrócić poprzednią konfigurację. Archiwizowanie tą metodą ma dwie wady.
Dane są zgromadzone na partycji systemowej i niedostępne w razie usterki twardego
dysku. Kopię moŜna odtworzyć tylko wtedy, gdy uruchomi się Windows – przynajmniej
w trybie awaryjnym, który uaktywniamy, naciskając klawisz [F8] po włączeniu komputera,
– klonowanie dysków – większą wygodę i skuteczność dają komercyjne programy do
tworzenia obrazów dysków. Kopię moŜna zapisać na dowolnym nośniku, a Windows da
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
35
się odtworzyć nawet w wypadku całkowitego zniszczenia zasobów na partycji systemowej.
Godny polecenia jest m.in. True Image firmy Acronis i Norton Ghost firmy Symantec,
– dokumenty – archiwizowaniem naleŜy objąć równieŜ własne pliki – teksty, arkusze
kalkulacyjne itd. Typ nośnika zalecany do tego celu zaleŜy od objętości archiwów.
Skromne zasoby moŜna nagrywać na płyty CD lub DVD. Przy duŜych ilościach danych
moŜna rozwaŜyć zakup zewnętrznego twardego dysku. Nośnik tego rodzaju podłącza się
przewaŜnie przez port USB. Dane kopiuje się nawet za pomocą Eksploratora Windows,
jeŜeli jednak często archiwizujemy pliki, wygodniej zastosować specjalne programy, np.
shareware'owy FileSync. Dzięki niemu nie będziemy zmuszeni do kopiowania za kaŜdym
razem wszystkich plików. Program ten porównuje zawartość katalogów (z
podkatalogami), pokazując brakujące, nowe i zaktualizowane pliki. Dysponuje bogatym
wachlarzem opcji – m.in. predefiniowanymi filtrami.
Przy archiwizacji danych w firmach, z uwagi na ich waŜność i duŜą z reguły ilość, stosuje
się rozwiązania polegające na automatycznym backup’ie. Z uwagi na dość długi czas
przeprowadzania takiej operacji, są one dokonywane np. po godzinach pracy. SłuŜy do tego
specjalne oprogramowanie do archiwizacji na urządzeniach taśmowych (ang. streamer),
nośnikiem są taśmy magnetyczne mieszczące nawet do kilkuset gigabajtów danych.
Bezpieczeństwo danych – szyfrowanie plików
Kolejnym sposobem zabezpieczania danych przed niepowołanym dostępem jest
stosowanie szyfrowania plików. W systemach Windows 2000/XP stosuje się wbudowany
system szyfrowania plików EFS (ang. Encrypted File System). Jest to zintegrowana technologia
umoŜliwiająca zabezpieczenie zapisanych na dyskach NTFS danych. Wybrane pliki są
szyfrowane w locie podczas ich zapisywania i odszyfrowywane podczas ich odczytywania.
Szyfrowanie gwarantuje wyłącznie poufność danych.
Dane moŜe odczytać tylko uŜytkownik, który je zaszyfrował (lub stworzona w systemie
inna osoba tzw. agent odzyskiwania KRA, ang. Key Recovery Agent) co oznacza, Ŝe próba
otwarcia pliku przez nieuprawnionego, zalogowanego na innym koncie uŜytkownika zakończy
się niepowodzeniem. Metoda ta nie zabezpiecza jednak przed np. skasowaniem takiego pliku
przez inne osoby.
Oprócz systemowych narzedzi do szyfrowania moŜemy uŜyć zewnętrznych programów
szyfrujacych. Choć szyfrowanie plików zapisanych na dyskach nie jest popularną metodą
zabezpieczania danych przed nieuprawnionym dostępem, to liczba programowych narzędzi
kryptograficznych wciąŜ rośnie, a ich ceny spadają. Wśród darmowych lub niedrogich aplikacji
do szyfrowania znajdziemy programy słuŜące do ochrony pojedynczych plików (tych jest
najwięcej), narzędzia szyfrujące całe partycje lub dyski oraz aplikacje do tworzenia
zaszyfrowanych dysków wirtualnych. Bezpieczny program do szyfrowania danych korzysta z
certyfikowanego algorytmu szyfrowania i klucza o długości przynajmniej 128 bitów.
4.3.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co to jest system plików?
2. Co to jest hierarchia systemu plików?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
36
3. Jaki jest format ścieŜki dostępu do pliku w róŜnych systemach operacyjnych?
4. Jakie sa podstawowe operacje wykonywane na plikach?
5. Czemu słuŜy nadawanie uprawnień do plików?
6. Jak zapisuje się uprawnienia do plików w systemach linuksowych?
7. Co nazywamy wirusem?
8. Z jakich modułów składa się typowy program antywirusowy?
9. Co to jest firewall?
10. Dlaczego aktualizacje oprogramowania są niezbędne?
11. Czemu słuŜy archiwizacja danych?
12. Jaki jest cel szyfrowania plików?
4.3.3. Ćwiczenia
Ćwiczenie 1
Podaj przykłady systemów plików w róŜnych systemach operacyjnych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) podać definicję systemu plików,
3) podać nazwy systemów plikowych w róŜnych systemach operacyjnych, 4) zapisać wyniki
pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Omów pojęcie hierarchii systemu plików.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje dotyczące tematu ćwiczenia,
2) omówić pojęcia katalog nadrzędny, podrzędny,
3) podać przykłady zapisu ścieŜki dostępu do pliku w róŜnych systemach operacyjnych, 4)
zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
37
Ćwiczenie 3
Wymień podstawowe operacje na plikach i określ metodę ich działania na tych plikach.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) wymienić podstawowe operacje na plikach,
3) wymienić skutki wykonania operacji na plikach, 4) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Określ sposób nadawania uprawnień w systemach MS Windows.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w literaturze potrzebne informacje,
2) wymienić systemy, w których moŜna nadawać
uprawnienia, 3) podać metody nadawania uprawnień, 4)
zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Określ sposób nadawania uprawnień w systemie Linuks.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje dotyczące
tematu ćwiczenia,
2) opisać metodę nadawania uprawnień w systemach
linuksowych, 3) podać zapis przykładowych uprawnień, 4)
zapisać wyniki pracy.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
38
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 6
Omów zadania programu antywirusowego i firewalla.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) wyjaśnić pojęcie wirus, trojan, robak,
3) wyjaśnić podstawowe działania, realizowane przez program antywirusowy, 4) wyjaśnić
pojęcie firewall, 5) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 7
Omów znaczenie archiwizacji danych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych potrzebne informacje,
2) wyjaśnić cele archiwizacji danych, 3) zapisać wyniki pracy.
WyposaŜenie stanowiska pracy:
− papier formatu A4, pisak,
− literatura zgodna z punktem 6 poradnika.
4.3.4. Sprawdzian postępów
Czy potrafisz: Tak Nie
1) podać definicję systemu plików?   2) wyjaśnić pojęcie hierarchii systemu plików?
 
3) podać przykład zapisu ścieŜki dostępu do pliku w róŜnych systemach? 

4) wymienić operacje wykonywane na plikach?
 
5) wyjaśnić cel nadawania uprawnień do plików?
 
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
39
6) wymienić systemy, w których nadawanie uprawnień jest niemoŜliwe? 

7) nadać uprawnienia w systemach MS Windows?
 
8) zapisać liczbowo uprawnienia w systemach linuksowych? 
 9) wyjaśnić pojęcia: wirus komputerowy, robak, trojan?
 
10) wymienić moduły wchodzące w skład programu antywirusowego? 

11) wyjaśnić zadania realizowane przez programy typu firewall? 

12) uzasadnić potrzebę aktualizacji oprogramowania?
  13) wyjaśnić pojęcie archiwizacja danych?
 
14) wymienić wady i zalety szyfrowania plików?  
4.4. Eksploatacja sprzętu komputerowego
4.4.1. Materiał nauczania
Bardzo często zdarza się, Ŝe nowo złoŜony zestaw komputerowy nie pracuje tak, jakbyśmy
sobie tego Ŝyczyli. Niska wydajność komputera czy jego niestabilna praca moŜe mieć wiele
przyczyn. Wystarczy jeden wolny podzespół (np. procesor, pamięć, twardy dysk czy karta
graficzna), aby obniŜać łączne osiągi „peceta”. A niekiedy w systemie tkwi nie jeden, lecz kilka
takich „hamulców”. Aby zdiagnozować przyczynę takiego stanu rzeczy, naleŜy skorzystać z
oprogramowania pozwalającego na przetestowanie poprawności pracy poszczególnych
podzespołów.
Ogólne testy komputera
Narzędziem testowym sprawdzającym w zasadzie dowolny element sprzętu
komputerowego jest SiSoftware Sandra (rysunek 14).
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
40
Rys. 14. Okno programu SiSoftware Sandra [opracowanie własne]
Nazwa opisywanego programu firmy SiSoft, która nie kojarzy się w Ŝaden sposób z jego
przeznaczeniem, jest w rzeczywistości skrótem powstałym od jego angielskiego określenia
System Analyser, Diagnostic and Reporting Assistant (analizator systemu, asystent
diagnozujący i raportujący). To właśnie w tych pięciu słowach określić moŜna całą ideę
działania „Sandry”. Aplikacja potrafi uzyskać informacje o zainstalowanych w komputerze
urządzeniach i systemie operacyjnym. Oferowane przez program informacje są bardzo
szczegółowe. Ponadto oprócz danych o sprzęcie czy aplikacjach program udostępnia szereg
narzędzi mierzących wydajność, które pozwolą nam się przekonać, ile tak naprawdę nasz sprzęt
jest wart i jak jego komponenty wypadają na tle konkurencyjnych urządzeń.
Na tym jednak nie koniec. Do dyspozycji mamy równieŜ moduły diagnostyczne, a wśród
nich kreator „wypalania” sprzętu, czyli program na okrągło testujący poszczególne składniki
komputera. Pozwala to na dokładne sprawdzenie wszystkich komponentów „peceta”. W takim
teście mogą ujawnić się ukryte wady sprzętu, co uŜytkownik zauwaŜy od razu, gdy po prostu
przestanie on działać.
Program oferuje teŜ funkcje pozwalające na wyświetlenie zawartości plików systemowych
i zmiennych środowiskowych oraz moduły słuŜące do generowania raportów z pracy
pozostałych modułów. Aplikacja potrafi podpowiedzieć uŜytkownikowi, w jaki sposób moŜe
on zwiększyć wydajność systemu, oraz wyświetla ostrzeŜenia, jeśli wykryje w systemie coś,
co wzbudza podejrzenia. Niestety, program nie umoŜliwia poprawienia wydajności lub
usunięcia przyczyny błędu, jedynie informuje o potencjalnym zagroŜeniu.
Interfejs programu bardzo przypomina znane wszystkim okno Panelu sterowania.
Znajdziemy tutaj wszystkie ikony, których w wersji Pro jest ponad 70. Zawartość głównego
okna nie jest stała – wyświetlane są tylko informacje dostępne w danym momencie. Po dodaniu
nowego sprzętu aplikacja automatycznie to uwzględnia i niewidoczne wcześniej dane mogą się
pojawić.
Testowanie grafiki
Najpopularniejszym programem do testowania (głównie, chociaŜ nie tylko) kart grafiki jest
3Dmark (rysunek 17) produkcji firmy Futuremark. Narzędzie to symuluje gry komputerowe,
które są najbardziej wymagającymi dla komponentów komputera programami. Dzięki temu
długotrwały test moŜe pokazać, czy komputer działa stabilnie. Test 3dMark powinien być
uruchomiony w trybie ciągłym i powinien pracować przez kilka godzin. Dzięki temu karta
graficzna i inne podzespoły komputera zostaną poddane ekstremalnemu obciąŜeniu. JeŜeli po
kilku godzinach takiej pracy sprzęt będzie działał nadal, moŜe to oznaczać, Ŝe z komputerem
wszystko jest w porządku.
Instalacja aplikacji niczym nie róŜni się od instalacji innych programów. Trzeba jednak
pamiętać, Ŝe zanim przystąpimy do instalacji 3DMark-u, musimy mieć zainstalowany dodatek
DirectX w wersji minimum 9.0. Nie stanowi on części składowej samego testu, naleŜy go
pobrać ze strony http://www.microsoft.com.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
41
Rys. 17. Okno programu 3DMark [opracowanie własne]
Program umoŜliwia uruchamianie wielu wariantów testu, jednak najpopularniejszym
rozwiązaniem jest tryb Benchmark. Tryb ten polega na uruchomieniu kilkunastu testów i jest
podsumowywany wynikiem. Poszczególne etapy testu polegają na wyświetlaniu róŜnych scen
przypominających gry oraz animacji z wykorzystaniem przeróŜnych technik uŜywanych
obecnie w grafice trójwymiarowej. Otrzymane rezultaty moŜna porównać w wielkiej bazie
internetowej. Oczywiście przy porównaniu brane są pod uwagę czynniki takie jak: procesor,
karta graficzna, system operacyjny oraz pamięć RAM.
Testowanie pamięci
Jak wiadomo, juŜ podczas startu komputera uruchamiana jest procedura sprawdzania
pamięci operacyjnej. Jednak standardowy test zaimplementowany w BIOS-ie nie naleŜy do
najbardziej wiarygodnych. Niejednokrotnie komputer potrafi odmówić współpracy, mimo Ŝe
podczas uruchamiania systemu BIOS nie zaraportował Ŝadnych błędów pamięci. Dlatego do
dokładnego sprawdzenia modułów pamięci naleŜy uŜyć odpowiedniego oprogramowania
testującego.
Jedną z lepszych aplikacji diagnozujących pamięć RAM jest obecnie Memtest86+.
Program posiada dwie wersje instalacyjne: albo plik .zip albo .iso. NaleŜy stworzyć z nich
dyskietkę/CD startową i uruchomić ponownie komputer (naleŜy pamiętać, by tak ustawić
BIOS, by system ładował się wg naszych potrzeb: z dyskietki lub CD). Po uruchomieniu
komputera tester rozpoczyna pracę. Wykrywa konfigurację sprzetu: procesor i jego taktowanie,
pamięć i ustawienia, oraz chipset płyty głównej.
Memtest86+ wykonuje dwanaście testów, które reprezentują róŜny poziom
skomplikowania. Badania kości RAM-u zaczynają się od najprostszych oraz najkrócej
trwających i przechodzą w coraz bardziej czasochłonne. W celu wybrania określonego testu
naleŜy nacisnąć klawisz [C] i wskazać interesującą nas procedurę kontrolną. Po
przeprowadzeniu testów program pomoŜe nam określić nie tylko adres wadliwej komórki, ale
takŜe liczbę powtórzeń błędu. Ponadto aplikacja potrafi zidentyfikować konkretny, uszkodzony
układ RAM.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
42
Memtest86+ bardzo dobrze nadaje się do sprawdzenia stabilności działania
przetaktowanych pamięci. Aplikacja podaje poza tym prędkość odczytu danych z modułów
RAM-u. Taka informacja jest szczególnie przydatna przy dobieraniu odpowiednich parametrów
taktowania pamięci, im bardziej agresywne timingi dobierzemy oraz im bardziej zwiększymy
częstotliwość taktowania magistrali, tym trudniej będzie skłonić moduły RAM do poprawnego
działania.
Jak działa Memtest86+? Dzięki procedurom zaimplementowanym w programie moŜna
szybko i łatwo odnaleźć przyczynę błędu. Aplikacja przeprowadza dwanaście róŜnych testów:
– test 0 – sprawdza wszystkie linie adresowe banków pamięci,
– test 1 – procedura wykrywająca uszkodzenia komórek pamięci. Do kontroli poprawności
działania pamięci wykorzystywany jest algorytm ruchomych inwersji, polegający na
wypełnianiu komórek na przemian samymi jedynkami i samymi zerami,
– test 2 – do kaŜdej komórki pamięci jest wpisywany jej własny adres. Następnie adresy są
sprawdzane,
– test 3 – podobny do testu 1, z tą róŜnicą, Ŝe komórki wypełniane są przypadkowymi
bajtami zamiast samymi zerami lub jedynkami,
– test 4 – przesuwanie danych o jeden bit w lewo dla kaŜdej kolejnej komórki pamięci.
Wykonywane są 32 przebiegi dla przetestowania wszystkich kombinacji przesunięć,
– test 5 – procedura najbardziej wymagająca dla pamięci. Badanie polega na wielokrotnym
przesuwaniu czteromegabajtowych bloków danych w całej przestrzeni adresowej.
Procedura kontrolna jest bardzo czasochłonna, ale powinniśmy z niej skorzystać zwłaszcza
wtedy, gdy podkręcamy moduły RAM,
– test 6 – do sprawdzenia pamięci wykorzystywany jest algorytm tzw. modulo X, operujący
wyłącznie na zerach i jedynkach,
– test 7 – badanie takie same jak w teście 1, z tą róŜnicą, Ŝe wyłączana jest pamięć cache
procesora,
– test 8 – odmiana testu 5. RóŜnica polega na znacznie większej liczbie przesunięć bloków,
– test 9 – test bliźniaczo podobny do badania numer 3. RóŜnicą jest brak korzystania z
pamięci podręcznej procesora,
– test 10 – podobnie jak w teście 6, wykorzystywany jest algorytm modulo X z tą róŜnicą,
Ŝe operacje przeprowadzane są na ośmiobitowych danych wypełniających komórki
pamięci. Niestety, test moŜe zająć dłuŜszą chwilę,
– test 11 – ostatni sprawdzian, umoŜliwiający wykrycie błędów zaleŜnych od zawartości
pamięci. Przebiega podobnie jak test 4, w tym przypadku wyłączona jest jednak pamięć
podręczna procesora.
Po zakończeniu testu na ekranie monitora pojawia się podsumowanie.
Testowanie dysków twardych
Do przeprowadzenia testów dysku twardego najlepiej nadaje się oprogramowanie
oferowane przez producenta danego urządzenia. Gwarantuje to, Ŝe test będzie przebiegał
poprawnie i zostaną sprawdzone wszystkie elementy i podzespoły danego urządzenia.
Posiadacze dysków twardych Seagate'a mogą odwiedzić strony producenta, na których
znajdą oprogramowanie narzędziowe badające m.in. „kondycję” napędu. Interesujące są
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
43
aplikacje SeaTools i DiscWizard, uruchamiane wprost ze strony internetowej pomocy
technicznej firmy Seagate.
Rys. 16. Narzędzie SeaTools Seagate'a do testowania dysków twardych [opracowanie własne]
Wykorzystując pierwszy program, moŜna przeprowadzić test wewnętrzny dysku – tzw.
DST (ang. Drive Self Test), sprawdzić status S.M.A.R.T. (ang. Self-Monitoring, Analysis and
Reporting Technology) oraz zweryfikować, czy w strukturze plików nie ma błędów. Warta
uwagi jest równieŜ inna wersja aplikacji SeaTools – Enterprise, przygotowana z myślą o
sprawdzaniu dysków SCSI i Fibre Channel, pracujących w serwerach i zaawansowanych
stacjach roboczych.
DiscWizard pomaga uŜytkownikowi prawidłowo zainstalować nowy dysk w komputerze,
podzielić go na partycje i sformatować (wolumin moŜe zostać utworzony w jednym z trzech
systemów plików: FAT 16, FAT 32 lub NTFS). Warto teŜ dodać, Ŝe aplikacja obsługuje
technologię DDO (ang. Dynamic Drive Overlay), pozwalającą korzystać z całej pojemności
dysku twardego, nawet jeśli BIOS płyty głównej nie rozpoznaje napędów o duŜej pojemności
(Large, LBA).
Seagate oferuje równieŜ dwa inne niewielkie programy narzędziowe. Disk Manager 9.56a
jest wcześniejszą wersją aplikacji DiscWizard. Do jego zalet zaliczyć trzeba funkcję
niskopoziomowego formatowania dysku. Z kolei Ultra ATA Mode Switching Utility, aplikacja
działająca w środowisku DOS, zmienia tryb pracy UltraDMA dysku (pomiędzy UltraDMA/33,
66 i 100).
Podobne aplikacje dla swoich napędów oferuje firma Samsung. Do testowania dysków
Samsunga moŜemy uŜyć DOS-owej aplikacji Hutil, która ma wbudowaną funkcję Self
Diagnostic, sprawdzającą kondycję dysku twardego połączoną z dokładnym skanowaniem
powierzchni. Za pomocą Hutila moŜna takŜe zmienić rozmiar dostępnej przestrzeni dyskowej
(ograniczyć pojemność), ustawić tryb UltraDMA, w którym pracuje dysk twardy, i
niskopoziomowo sformatować HDD. Hutil pozwala wybrać jeden z trzech trybów pracy (Fast,
Middle, Quiet), charakteryzujących się róŜnymi poziomami hałasu generowanego przez dysk.
Innym dostępnym narzędziem przeprowadzającym kompleksową diagnostykę dysku
twardego jest Shdiag. W przypadku odnalezienia błędów w napędzie program zaproponuje nam
niskopoziomowe formatowanie, którego lepiej nie wykonujmy, zanim nie sporządzimy kopii
najwaŜniejszych danych zgromadzonych na dysku.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
44
Warto równieŜ wspomnieć o programach oferowanych przez firmę Western Digital.
Interesującą aplikacją jest Data Lifeguard Diagnostic for Windows (istnieje teŜ odpowiednik
dla systemu DOS o nazwie DLG Diagnostic), który oferuje funkcje wypełniania dysku zerami,
szybkiego oraz dokładnego testowania napędu oraz sprawdzania statusu S.M.A.R.T.
Zwiększanie wydajności systemu
KaŜdy system operacyjny po zainstalowaniu wymaga „dopracowania”. Zasadniczą sprawą
jest instalacja sterowników dostarczonych przez producentów poszczególnych podzespołów
komputera. Sterowniki instalowane wraz z systemem zapewniają z reguły stabilną pracę
sprzętu, jednak najczęściej kosztem wydajności.
Następnym waŜnym krokiem jest aktualizacja systemu. KaŜdy system operacyjny
bezpośrednio po instalacji jest pełen błędów i luk w bezpieczeństwie, dlatego bezwzględnie
wymaga aktualizacji. W przypadku MS Windows 98 moŜliwość aktualizacji jest juŜ bardzo
ograniczona, poniewaŜ Microsoft wstrzymał wsparcie techniczne dla tego produktu. Prostszą
sprawą jest aktualizacja nowszych systemów Microsoftu, np. MS Windows XP. Aktualizację
systemu wykonujemy za pomocą tzw. Service Pack’ów, które co jakiś czas są wypuszczane na
rynek (w chwili obecnej dla systemów XP dostępny jest SP2) lub za pomocą programu
Windows Update który pobiera poprawki bezpośrednio ze strony Microsoftu. NaleŜy jednak
pamiętać, Ŝe podczas aktualizacji systemu przez internet sprawdzana jest legalność
zainstalowanego systemu. Aby dokonać aktualizacji systemu, naleŜy mieć uprawnienia
administratora.
PowyŜsze czynności naleŜy wykonać bezpośrednio po instalacji systemu. Jednak po
jakimś czasie eksploatacji komputera równieŜ warto wykonywać czynności, które poprawią
kondycję systemu. Jedną z nich jest defragmentacja dysku twardego. Poprawi ona pracę, bo
wszystkie rozproszone części plików zostaną uporządkowane i głowica napędu nie będzie
musiała szukać poszczególnych części pliku w róŜnych miejscach dysku. Odpowiednie
narzędzie jest wbudowane w Windows. W przypadku systemów XP uruchomienie następuje
przez kliknięcie Start|Programy|Akcesoria|Narzędzia systemowe|Defragmentator dysków lub w
Eksploratorze Windows we Właściwościach dysku – zakładka Narzędzia (rysunek 17).
Rys. 17. Okno właściwości dysku twardego [opracowanie własne]
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u

More Related Content

What's hot

Technik.teleinformatyk 312[02] z4.02_u
Technik.teleinformatyk 312[02] z4.02_uTechnik.teleinformatyk 312[02] z4.02_u
Technik.teleinformatyk 312[02] z4.02_u
Rzeźnik Sebastian
 
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
kalaxq
 
5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych
kalaxq
 
14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell 14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell
kalaxq
 
8. Programowanie w środowisku języka strukturalnego
8. Programowanie w środowisku języka strukturalnego8. Programowanie w środowisku języka strukturalnego
8. Programowanie w środowisku języka strukturalnego
kalaxq
 
12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych
kalaxq
 
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uTechnik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
Rzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z2.04_u
Technik.teleinformatyk 312[02] z2.04_uTechnik.teleinformatyk 312[02] z2.04_u
Technik.teleinformatyk 312[02] z2.04_u
Rzeźnik Sebastian
 
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
kalaxq
 
4. Wykorzystanie informacyjnych technik biurowych
4. Wykorzystanie informacyjnych technik biurowych4. Wykorzystanie informacyjnych technik biurowych
4. Wykorzystanie informacyjnych technik biurowych
kalaxq
 
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
kalaxq
 
11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika
kalaxq
 
3. Organizowanie procesu pracy
3. Organizowanie procesu pracy3. Organizowanie procesu pracy
3. Organizowanie procesu pracy
kalaxq
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
Lukas Pobocha
 
Technik.teleinformatyk 312[02] o1.01_u
Technik.teleinformatyk 312[02] o1.01_uTechnik.teleinformatyk 312[02] o1.01_u
Technik.teleinformatyk 312[02] o1.01_u
Rzeźnik Sebastian
 
2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej
2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej
2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej
kalaxq
 
9. Programowanie w środowisku języka obiektowego
9. Programowanie w środowisku języka obiektowego9. Programowanie w środowisku języka obiektowego
9. Programowanie w środowisku języka obiektowego
kalaxq
 
Technik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_uTechnik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_u
Rzeźnik Sebastian
 
24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowych24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowych
Lukas Pobocha
 

What's hot (20)

Technik.teleinformatyk 312[02] z4.02_u
Technik.teleinformatyk 312[02] z4.02_uTechnik.teleinformatyk 312[02] z4.02_u
Technik.teleinformatyk 312[02] z4.02_u
 
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
 
5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych
 
14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell 14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell
 
8. Programowanie w środowisku języka strukturalnego
8. Programowanie w środowisku języka strukturalnego8. Programowanie w środowisku języka strukturalnego
8. Programowanie w środowisku języka strukturalnego
 
12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych
 
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uTechnik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
 
Technik.teleinformatyk 312[02] z2.04_u
Technik.teleinformatyk 312[02] z2.04_uTechnik.teleinformatyk 312[02] z2.04_u
Technik.teleinformatyk 312[02] z2.04_u
 
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
 
4. Wykorzystanie informacyjnych technik biurowych
4. Wykorzystanie informacyjnych technik biurowych4. Wykorzystanie informacyjnych technik biurowych
4. Wykorzystanie informacyjnych technik biurowych
 
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
 
11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika
 
3. Organizowanie procesu pracy
3. Organizowanie procesu pracy3. Organizowanie procesu pracy
3. Organizowanie procesu pracy
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
 
Technik.teleinformatyk 312[02] o1.01_u
Technik.teleinformatyk 312[02] o1.01_uTechnik.teleinformatyk 312[02] o1.01_u
Technik.teleinformatyk 312[02] o1.01_u
 
TECHNIK FOTOGRAFII I MULTIMEDIÓW
TECHNIK FOTOGRAFII I MULTIMEDIÓWTECHNIK FOTOGRAFII I MULTIMEDIÓW
TECHNIK FOTOGRAFII I MULTIMEDIÓW
 
2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej
2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej
2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej
 
9. Programowanie w środowisku języka obiektowego
9. Programowanie w środowisku języka obiektowego9. Programowanie w środowisku języka obiektowego
9. Programowanie w środowisku języka obiektowego
 
Technik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_uTechnik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_u
 
24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowych24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowych
 

Similar to Technik.teleinformatyk 312[02] z1.04_u

Lakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_uLakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_u
Szymon Konkol - Publikacje Cyfrowe
 
42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego
Lukas Pobocha
 
Rodzaje i funkcje systemów operacyjnych
Rodzaje i funkcje systemów operacyjnychRodzaje i funkcje systemów operacyjnych
Rodzaje i funkcje systemów operacyjnych
Szymon Konkol - Publikacje Cyfrowe
 
13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix
kalaxq
 
3
33
M3j3
M3j3M3j3
M3j3
Emotka
 
M3j3
M3j3M3j3
M3j3
Emotka
 
27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej
27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej
27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej
Lukas Pobocha
 
Technik.mechatronik 311[50] z3.03_u
Technik.mechatronik 311[50] z3.03_uTechnik.mechatronik 311[50] z3.03_u
Technik.mechatronik 311[50] z3.03_u
KubaSroka
 
41. montowanie i uruchamianie komputera
41. montowanie i uruchamianie komputera41. montowanie i uruchamianie komputera
41. montowanie i uruchamianie komputera
Lukas Pobocha
 
21. Pisanie i uruchamianie programów w asemblerze
21. Pisanie i uruchamianie programów w asemblerze21. Pisanie i uruchamianie programów w asemblerze
21. Pisanie i uruchamianie programów w asemblerze
Lukas Pobocha
 
Administrowanie systemem operacyjnym windows
Administrowanie systemem operacyjnym windowsAdministrowanie systemem operacyjnym windows
Administrowanie systemem operacyjnym windows
Szymon Konkol - Publikacje Cyfrowe
 
M2j3
M2j3M2j3
M2j3
Emotka
 
M2j3
M2j3M2j3
M2j3
Emotka
 
46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych 46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych
Lukas Pobocha
 
M4j3
M4j3M4j3
M4j3
Emotka
 
M4j3
M4j3M4j3
M4j3
Emotka
 
13
1313

Similar to Technik.teleinformatyk 312[02] z1.04_u (20)

Lakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_uLakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_u
 
42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego
 
Rodzaje i funkcje systemów operacyjnych
Rodzaje i funkcje systemów operacyjnychRodzaje i funkcje systemów operacyjnych
Rodzaje i funkcje systemów operacyjnych
 
13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix
 
3
33
3
 
M3j3
M3j3M3j3
M3j3
 
M3j3
M3j3M3j3
M3j3
 
5
55
5
 
27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej
27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej
27. Wykonywanie pomiarów z wykorzystaniem techniki komputerowej
 
Technik.mechatronik 311[50] z3.03_u
Technik.mechatronik 311[50] z3.03_uTechnik.mechatronik 311[50] z3.03_u
Technik.mechatronik 311[50] z3.03_u
 
41. montowanie i uruchamianie komputera
41. montowanie i uruchamianie komputera41. montowanie i uruchamianie komputera
41. montowanie i uruchamianie komputera
 
21. Pisanie i uruchamianie programów w asemblerze
21. Pisanie i uruchamianie programów w asemblerze21. Pisanie i uruchamianie programów w asemblerze
21. Pisanie i uruchamianie programów w asemblerze
 
Administrowanie systemem operacyjnym windows
Administrowanie systemem operacyjnym windowsAdministrowanie systemem operacyjnym windows
Administrowanie systemem operacyjnym windows
 
M2j3
M2j3M2j3
M2j3
 
M2j3
M2j3M2j3
M2j3
 
46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych 46. Stosowanie dyskowych programów narzędziowych
46. Stosowanie dyskowych programów narzędziowych
 
exec_2.0
exec_2.0exec_2.0
exec_2.0
 
M4j3
M4j3M4j3
M4j3
 
M4j3
M4j3M4j3
M4j3
 
13
1313
13
 

More from Rzeźnik Sebastian

Technik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_uTechnik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_u
Rzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_uTechnik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Rzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_uTechnik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_u
Rzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z2.01_u
Technik.teleinformatyk 312[02] z2.01_uTechnik.teleinformatyk 312[02] z2.01_u
Technik.teleinformatyk 312[02] z2.01_u
Rzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_uTechnik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_u
Rzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o1.04_u
Technik.teleinformatyk 312[02] o1.04_uTechnik.teleinformatyk 312[02] o1.04_u
Technik.teleinformatyk 312[02] o1.04_u
Rzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_uTechnik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_u
Rzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o1.02_u
Technik.teleinformatyk 312[02] o1.02_uTechnik.teleinformatyk 312[02] o1.02_u
Technik.teleinformatyk 312[02] o1.02_u
Rzeźnik Sebastian
 

More from Rzeźnik Sebastian (8)

Technik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_uTechnik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_u
 
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_uTechnik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
 
Technik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_uTechnik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_u
 
Technik.teleinformatyk 312[02] z2.01_u
Technik.teleinformatyk 312[02] z2.01_uTechnik.teleinformatyk 312[02] z2.01_u
Technik.teleinformatyk 312[02] z2.01_u
 
Technik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_uTechnik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_u
 
Technik.teleinformatyk 312[02] o1.04_u
Technik.teleinformatyk 312[02] o1.04_uTechnik.teleinformatyk 312[02] o1.04_u
Technik.teleinformatyk 312[02] o1.04_u
 
Technik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_uTechnik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_u
 
Technik.teleinformatyk 312[02] o1.02_u
Technik.teleinformatyk 312[02] o1.02_uTechnik.teleinformatyk 312[02] o1.02_u
Technik.teleinformatyk 312[02] o1.02_u
 

Technik.teleinformatyk 312[02] z1.04_u

  • 1. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
  • 2. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 1 MINISTERSTWO EDUKACJI NARODOWEJ Jerzy Moczarski Eksploatowanie i zabezpieczanie urządzeń komputerowych 312[02].Z1.04 Poradnik dla ucznia
  • 3. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 2 Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom 2007 Recenzenci: dr inŜ. Lechosław Kozłowski mgr inŜ. Krzysztof Słomczyński Opracowanie redakcyjne: mgr inŜ. Ryszard Zankowski Konsultacja: mgr Małgorzata Sienna Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z1.04 „Eksploatowanie i zabezpieczanie urządzeń komputerowych”, zawartego w modułowym programie nauczania dla zawodu technik teleinformatyk.
  • 4. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 3 Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007 SPIS TREŚCI 1. Wprowadzenie 3 2. Wymagania wstępne 4 3. Cele kształcenia 5 4. Materiał nauczania 6 4.1. Systemy operacyjne 6 4.1.1. Materiał nauczania 6 4.1.2. Pytania sprawdzajace 13 4.1.3. Ćwiczenia 13 4.1.4. Sprawdzian postępów 15 4.2. Oprogramowanie uŜytkowe i narzędziowe 16 4.2.1. Materiał nauczania 16 4.2.2. Pytania sprawdzajace 24 4.2.3. Ćwiczenia 24 4.2.4. Sprawdzian postępów 26 4.3. Bezpieczeństwo 27 4.3.1. Materiał nauczania 27 4.3.2. Pytania sprawdzajace 33 4.3.3. Ćwiczenia 33 4.3.4. Sprawdzian postępów 35 4.4. Eksploatacja sprzętu komputerowego 36 4.4.1. Materiał nauczania 36 4.4.2. Pytania sprawdzajace 45 4.4.3. Ćwiczenia 45 4.4.4. Sprawdzian postępów 47 5. Sprawdzian osiągnięć 48 6. Literatura 52 1. WPROWADZENIE Poradnik będzie Ci pomocny w przyswajaniu wiedzy o systemach operacyjnych, o zasadach eksploatowania i zabezpieczania urządzeń komputerowych. W poradniku znajdziesz: – wymagania wstępne czyli wykaz niezbędnych umiejętności i wiedzy, które powinieneś posiadać abyś mógł bez problemów korzystać z poradnika, – cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,
  • 5. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 4 – materiał nauczania – wiadomości teoretyczne konieczne do opanowania treści jednostki modułowej, – zestaw pytań sprawdzających, abyś mógł przekonać się, czy juŜ opanowałeś treści, – ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować umiejętności praktyczne, – sprawdzian postępów, – sprawdzian osiągnięć, czyli przykładowy zestaw zadań testowych. Zaliczenie testu potwierdzi opanowanie przez Ciebie materiału całej jednostki modułowej, – literaturę uzupełniającą materiał nauczania. Schemat układu jednostek modułowych 2. WYMAGANIA WSTĘPNE Przystępując do realizacji programu jednostki modułowej powinieneś umieć: – charakteryzować wymagania dotyczące bezpieczeństwa pracy przy urządzeniach elektrycznych, – korzystać z róŜnych źródeł informacji, – obsługiwać komputer na poziomie podstawowym, – współpracować w grupie. 312[02].Z1 Urządzenia komputerowe 312[02].Z1.01 Uruchamianie układów i systemów mikroprocesorowych 312[02].Z1.02 Identyfikowanie podzespołów komputera i ich parametrów 312[02].Z1.03 Budowanie i uruchamianie zestawów komputerowych 312[02].Z1.04 Eksploatowanie i zabezpieczanie urządzeń komputerowych
  • 6. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 5 3. CELE KSZTAŁCENIA W wyniku realizacji programu jednostki modułowej powinieneś umieć: – określić typowe usługi systemu operacyjnego, – zestandaryzować stację roboczą, – zainstalować i skonfigurować pocztę elektroniczną, – zainstalować i skonfigurować oprogramowanie uŜytkowe, – posłuŜyć się oprogramowaniem uŜytkowym i narzędziowym komputera, – zarządzać plikami i katalogami na dysku, – zastosować system ochrony danych na poziomie dostępu i atrybutów, – zastosować ochronę antywirusową, – utworzyć kopie zapasowe systemu, – zarchiwizować dane, – zastosować programy i urządzenia szyfrujące i zabezpieczające, – wyszukać i przetworzyć informacje składowane w komputerze, – skonfigurować system w celu osiągnięcia odpowiedniej wydajności i efektywności, – zbadać i zaprogramować urządzenia zapisu oraz odtwarzania dźwięku i obrazu w urządzeniach wewnętrznych i peryferyjnych komputera, – wyjaśnić działanie poszczególnych układów komputera oraz urządzeń wewnętrznych i peryferyjnych komputera na podstawie otrzymanych wyników pomiaru, – zdiagnozować przyczyny nieprawidłowości w funkcjonowaniu systemu komputerowego, – rozróŜnić typowe uszkodzenia komputera oraz urządzeń wewnętrznych i peryferyjnych komputera, – wykonać konserwację i regulację systemu komputerowego i urządzeń peryferyjnych, – wykonać naprawy komputera oraz urządzeń wewnętrznych i peryferyjnych komputera, – dokonać wymiany materiałów eksploatacyjnych komputerowych urządzeń peryferyjnych, – zaktualizować zainstalowane oprogramowanie systemowe i uŜytkowe, – zastosować ustalone procedury w stanach awaryjnych, zagroŜenia, utraty danych w urządzeniach komputerowych, – zorganizować komputerowe stanowiska pracy zgodnie z wymaganiami ergonomii oraz przepisami bezpieczeństwa pracy, ochrony przeciwpoŜarowej i ochrony środowiska, – odczytać informacje dotyczące obsługi komputera w języku angielskim. 4. MATERIAŁ NAUCZANIA 4.1. Systemy operacyjne 4.1.1. Materiał nauczania Systemem operacyjnym (ang. operating system lub OS) nazywamy program lub układ wielu programów, który zarządza sprzętem oraz aplikacjami komputera. Zadaniem systemu operacyjnego jest tworzenie środowiska, w którym uŜytkownik moŜe wykonywać programy. Cechami wyróŜniającymi takie oprogramowanie jest:
  • 7. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 6 – duŜa złoŜoność (kilkaset tys. mniejszych części zwanych funkcjami, które mogą być przez programy przywoływane, by wykonać podstawowe zadania, takie jak wyświetlenie ciągu znaków na ekranie czy wprowadzenie tekstu z klawiatury), – systemy operacyjne są sterowane przerwaniami IRQ (zdarzeniami), – system operacyjny rozpoczyna działanie jako pierwszy program w komputerze i pracuje aŜ do wyłączenia komputera. Pod względem sposobu komunikowania się systemu z uŜytkownikiem rozróŜniamy: – systemy tekstowe – komunikacja odbywa się za pomocą komend wydawanych z linii poleceń (np. DOS), – systemy graficzne – komunikacja odbywa się za pomocą graficznych okien i symboli (ikon), które odpowiadają określonym zadaniom (np. system Windows). Pod względem architektury rozróŜniamy systemy: – monolityczne – o najprostszej strukturze i jednozadaniowe, czyli takie które mogą wykonywać tylko jedno zadanie w danym momencie, – warstwowe – o hierarchicznej strukturze poleceń systemowych, system moŜe wykonywać w tym samym czasie kilka poleceń (np. nadzorować proces kopiowania w czasie np. odtwarzania plików dźwiękowych), – klient/serwer – systemy o bardzo rozbudowanej strukturze, które pełnią nadzór nad podrzędnymi systemami zainstalowanymi na poszczególnych komputerach – klientach sieci. Systemy operacyjne ze względu na sposób przetwarzania moŜemy podzielić na: – systemy przetwarzania bezpośredniego – systemy interakcyjne, w których występuje bezpośrednia interakcja pomiędzy uŜytkownikiem a systemem i wykonywanie zadania uŜytkownika rozpoczyna się zaraz po przedłoŜeniu, – systemy przetwarzania pośredniego – systemy wsadowe, gdzie występuje znacząca zwłoka czasowa między przedłoŜeniem a rozpoczęciem wykonywania zadania i niemoŜliwa jest ingerencja uŜytkownika w wykonywanie zadania. NajwaŜniejszymi cechami decydującymi o uŜyteczności systemu są: – łatwość instalacji i uŜytkowania systemu, – współpraca z innymi systemami tzn. moŜliwość odczytu i zapisu danych na partycjach innych systemów oraz moŜliwość wymiany danych pomiędzy komputerami w sieci lokalnej i poprzez Internet, – zgodność sprzętowa tj. moŜliwość instalacji na określonym sprzęcie utrudnia czasem brak odpowiednich sterowników do niektórych urządzeń, – wymiana danych tzn. moŜliwość czytania i wymiany dokumentów między aplikacjami pracującymi pod kontrolą róŜnych systemów, – moŜliwość pracy w Internecie, – cena systemu, – ilość aplikacji pracujących w danym systemie (najlepiej działający system nie będzie funkcjonalny, jeŜeli nie będzie posiadał bogatego oprogramowania współpracującego z nim), – lokalizacja (system w narodowej wersji językowej). Systemy operacyjne mają za zadanie:
  • 8. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 7 – zarządzanie zasobami komputera, m.in. procesorem (a właściwie czasem procesora), pamięcią, urządzeniami peryferyjnymi oraz przydzielanie zasobów procesom, – koordynację pracy ww. urządzeń poprzez obsługę przerwań oraz odpowiednie na nie reagowanie, – ochronę danych i pamięci – tak, aby jeden proces w wyniku błędu lub zamierzonego działania nie mógł zniszczyć lub pozyskać danych innego procesu, – automatyzację najczęściej wykonywanych funkcji, – ukrywanie przed aplikacjami zasobów sprzętowych komputera (pośredniczenie w dostępie do urządzeń). System operacyjny jest ładowany do pamięci na początku pracy komputera. Program ten ma bardzo specyficzny charakter, w przeciwieństwie do programów uŜytkowych (aplikacji) nie korzysta z Ŝadnych gotowych funkcji, tylko sam je udostępnia, a więc od niego zaleŜą rzeczywiste moŜliwości wykorzystania sprzętu komputerowego. Typowy system operacyjny składa się z trzech głównych elementów: – jądra systemu (ang. kernel) – części systemu operacyjnego, która odpowiada za zarządzanie pamięcią, wykonywanie zadań i zarządzanie urządzeniami peryferyjnymi. Programy poziomu uŜytkownika (aplikacje systemu operacyjnego) korzystają z usług systemu operacyjnego, bezpośrednio wywołując funkcje jądra lub korzystając z bibliotek pośredniczących w ich wywoływaniu lub realizujących niektóre operacje bez konieczności korzystania z usług jądra, – powłoki (ang. shell) – specjalnego programu komunikującego uŜytkownika z systemem operacyjnym, – systemu plików – sposobu zapisu struktury danych na nośniku. Istnieje duŜa ilość systemów operacyjnych, opracowanych przez wiele firm, często są to systemy specjalizowane, przeznaczone do wąsko określonych zadań, jednak najbardziej rozpowszechnionymi systemami, przeznaczonymi do pojedynczych komputerów są produkty firmy Microsoft (rozprowadzane na zasadach komercyjnych) oraz systemy oparte na jądrze Linuksa, dostępne w postaci licznych dystrybucji rozprowadzanych często na zasadach wolnego oprogramowania. Systemy operacyjne Microsoft MS-DOS to wersja systemu operacyjnego DOS dla komputerów IBM-PC, stworzona przez firmę Microsoft na bazie zakupionego kodu źródłowego QDOS. Firma Microsoft zaprzestała oficjalnie rozwoju MS-DOS jako samodzielnego systemu operacyjnego. Ostatnia samodzielna wersja nosi numer 6.22. Obecnie MS-DOS (oznaczony jako 7, 7.1 i 8) jest bazą, na której są zbudowane systemy Windows 9x/Millenium, stanowiąc ich integralną część i nie jest sprzedawany oddzielnie. Microsoft, razem z wydaniem systemu Microsoft Windows NT w roku 1994, zrezygnował z uŜywania MS-DOS jako podstawy swoich systemów operacyjnych. Usunięcie systemu MS- DOS z Microsoft Windows było trudne, szczególnie w wersjach tego systemu przeznaczonych dla uŜytkowników końcowych, gdyŜ wiele istniejących programów (szczególnie gier), było zaprojektowanych wyłącznie dla MS-DOS. Dlatego MS-DOS był usuwany z Microsoft Windows stopniowo i wyjątkowo wolno. W Windows Millenium system MS-DOS został ukryty przed uŜytkownikiem – teoretycznie nie istniała moŜliwość uruchomienia samego MS-
  • 9. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 8 DOS dostarczanego z systemem, tak jak to było moŜliwe we wcześniejszych wersjach. Zwieńczeniem planu usunięcia systemu MS-DOS z produktów Microsoft Windows dla uŜytkowników końcowych było wydanie Microsoft Windows XP Home Edition, w którym MS-DOS został całkowicie usunięty. MS-DOS nie jest systemem wielozadaniowym, tzn. w jednym momencie moŜe być uruchomiona tylko jedna aplikacja. System ten jest sterowany z linii komend (ang. command line) tzn. przeglądanie dysków, uruchamianie programów odbywa sie poprzez wpisywanie odpowiednich poleceń. Dyski logiczne w MS-DOS są oznaczane literami alfabetu łacińskiego po których następuje dwukropek. Nazwy plikow mogą mieć co najwyŜej osiem liter + kropka + 3-literowe rozszerzenie. Rozszerzenia, tak jak w Windows, określają typ pliku. Znaki zastrzeŜone, czyli te, które nie mogą się znaleźć w nazwie pliku, to spacja, /, . Microsoft Windows to rodzina wielu systemów operacyjnych wyprodukowanych przez firmę Microsoft. Systemy Windows działają zarówno na serwerach, jak i na komputerach osobistych. Prezentację pierwszego graficznego środowiska pracy z rodziny Windows, Microsoft przeprowadził w listopadzie 1985 r. Wówczas była to graficzna nakładka na system operacyjny MS-DOS, powstała w odpowiedzi na rosnącą popularność graficznych interfejsów uŜytkownika takich, jakie prezentowały na przykład komputery Macintosh. Nakładka, a później system operacyjny Windows po pewnym czasie zdominowała światowy rynek komputerów osobistych. Historię powstawania systemów z rodziny Windows przedstawia rysunek 1. Rys. 1. Historia powstawania systemów MS Windows [6] System operacyjny Linuks (ang. Linux) Linuks będący uniksopodobnym systemem operacyjnym, jest jednym ze znamiennych przykładów wolnego i otwartego oprogramowania (FOSS), będący jego bazą kod źródłowy moŜe być dowolnie wykorzystywany, modyfikowany i rozpowszechniany. Historia Linuksa rozpoczęła się w 1991 roku, kiedy to fiński programista Linus Torvalds poinformował o hobbystycznym tworzeniu przez siebie nieduŜego, wolnego systemu operacyjnego, przeznaczonego dla procesorów z rodzin i386, oraz i486. Linus stworzył jednak tylko jądro, pełny system operacyjny potrzebował jeszcze shella, kompilatora, bibliotek, itp.. W roli większości z tych narzędzi uŜyto oprogramowania GNU, co jednak w przypadku niektórych komponentów systemu wymagało powaŜnych zmian, niekiedy
  • 10. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 9 finansowanych przez Projekt GNU, niekiedy dokonanych juŜ wcześniej przez Linusa Torvaldsa. DuŜo pracy wymagało takŜe zintegrowanie systemu do postaci dystrybucji, które umoŜliwiały zainstalowanie go w stosunkowo prosty sposób. Jednymi z pierwszych były: opublikowany 16 lipca 1993 r. Slackware Linux, czy udostępniony miesiąc później Debian, nazywający siebie GNU/Linux. Linux zawiera interfejs wiersza poleceń jako część funkcji przejętych z Uniksa. Dystrybucje wyspecjalizowane na serwery lub administrację mogą uŜywać wiersza poleceń jako jedynego interfejsu. Nieobecność interfejsu graficznego (GUI) pozwala na zminimalizowanie wykorzystywanych zasobów systemowych. Maszyny z Linuksem mogą równie dobrze działać bez podłączonego monitora. Aby administrator mógł się na nich zalogować potrzeba, albo zdalnego graficznego środowiska X11, albo terminal musi być uruchomiony z protokołu, takiego jak SSH lub telnet. W sieciach lokalnych zdalne uŜywanie X11 jest przewaŜnie akceptowalne, ale na dłuŜsze dystanse operacje te mogą zajmować za duŜo czasu. Na początku wiele operacji wykonywanych w Linuksie wymagało uŜycia wiersza poleceń. Rozwój dystrybucji przeznaczonych na komputery biurowe i domowe zmienił ten stan rzeczy. Mimo wszystko, wiele podręczników często podaje moŜliwość rozwiązania problemu z wiersza poleceń nawet, gdy moŜna to zrobić uŜywając aplikacji graficznej. Wiersz poleceń jest uniwersalny w świecie Linuksa, gdzie graficzny interfejs w kaŜdej dystrybucji jest inny. To równieŜ ułatwia współpracę między Linuksem i innymi maszynami, które równieŜ uŜywają wiersza poleceń, np. Mac OS X. Łatwiej jest równieŜ udzielić pomocy, gdy operacja ta sprowadza się do napisania/skopiowania tego, co naleŜy wkleić do terminala. Dobrze zaprojektowane GUI (Graficzny Interfejs UŜytkownika) jest łatwiejsze w uŜyciu dla większości zadań, lecz bardziej doświadczeni uŜytkownicy mogą wciąŜ preferować linię komend. Naukowcy, inŜynierowie i twórcy oprogramowania najczęściej uŜywają właśnie terminala. Wiele waŜnych programów nie ma GUI. Wynika to z filozofii Uniksa, mówiącej o tym, aby tworzyć program robiący dobrze jedną rzecz. Wiersz poleceń jest wyposaŜony w automat, pozwalający na kilkukrotne lub opóźnione wypełnianie zadań i naturalnym procesem jest to, Ŝe komenda wykonująca pewne zadanie jest wpierw wydawana bezpośrednio, a potem uŜywana ponownie w skrypcie zapewniając automatyzację. Najbardziej popularnymi dystrybucjami Linuksa są obecnie: – Debian, – Ubuntu, – Mandriva Linux (dawniej Mandrake), – openSUSE, – Slackware, – Red Hat Linux, – Fedora Core, – Gentoo, – Knoppix, – Linspire (dawniej Lindows), – PCLinuxOS, – SimplyMEPIS.
  • 11. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 10 Debian Debian/GNU Linux to uniwersalna, stabilna i dojrzała dystrybucja. Odznacza się duŜą liczbą pakietów oraz znakomitym narzędziem do ich instalacji – APT-em. Debian to dobry wybór zarówno na serwer (gałąź stable) jak i na desktop (gałąź testing). Umowa społeczna Debiana określa kluczowe aspekty systemu. Mówi ona, Ŝe Debian jest i pozostanie wolnym (od wolności) systemem operacyjnym. Wolne oprogramowanie znajduje się w repozytorium main, programy, które do działania wymagają zastrzeŜonych komponentów – w contrib, a niewolne oprogramowanie w non-free. MoŜna teŜ korzystać z zewnętrznych repozytoriów z zastrzeŜonym oprogramowaniem. Nowe wersje Debiana powstają w trzech liniach (gałęziach): – Stable (4.0, nazwa kodowa: Etch) – linia stabilna, – Testing (X.Y, nazwa kodowa: Lenny) – linia testowa, – Unstable (bez numeru, nazwa kodowa: Sid) – linia niestabilna. Stable to linia stabilna. KaŜde jej wydanie (ang. release) oznaczone jest nazwą kodową i numerem wersji. BieŜąca nazwa linii stabilnej to „Etch” a numer wersji – 4.0. Jedyne zmiany, jakie wprowadzane są do wersji stabilnej, to poprawki błędów bezpieczeństwa. Edycja ta doskonale sprawdza się na serwerach i w środowiskach produkcyjnych. MoŜe być równieŜ uŜywana jako bardzo konserwatywny desktop. Testing to linia testowa, która w przyszłości przekształci się w linię stabilną. BieŜąca linia testowa oznaczona jest nazwą „Lenny” i numerem X.Y. Nawet kiedy Lenny przekształci się w linię stabilną, do Etcha nadal będą wprowadzanie poprawki bezpieczeństwa. Edycja ta moŜe być uŜywana przez średniozaawansowanych uŜytkowników na desktopie ze względu na nowsze pakiety (wadą jest mniejsza stabilność). Unstable (Sid) to linia niestabilna. Podlega ona gwałtownemu rozwojowi i nie jest numerowana. Pakiety przenoszone są z Unstable do Testing na mocy zasad Debian package life cycle. Edycja ta słuŜy do rozwijania Debiana i przeznaczona jest dla deweloperów. Trafiają do niej najnowsze pakiety (ale uznane przez ich twórców jako stabilne). Niespełnione zaleŜności i inne problemy sprawiają, Ŝe Sid absolutnie nie nadaje się dla początkującego uŜytkownika. Ubuntu Ubuntu jest wolną dystrybucją GNU/Linuksa tworzoną przez Marka Shuttleworth wraz z firmą Canonical Ltd. Charakteryzuje się łatwością instalacji i uŜytkowania, dobrą obsługą kaŜdego sprzętu i funkcjonalnością. Obecnie jest to jedna z najpopularniejszych dystrybucji zarówno na świecie jak i w Polsce, posiada teŜ silną społeczność uŜytkowników. Projekt Ubuntu działa w oparciu o idee wg których oprogramowanie powinno być dostępne bezpłatnie, powinno być dostępne w lokalnym języku, a wszyscy ludzie powinni mieć wolność dostosowywania go do swoich potrzeb w dowolny sposób. Wydania systemu Ubuntu są regularne. Co pół roku wychodzi nowa wersja, a raz na 1,5 roku wydawany jest system z dłuŜszym wsparciem technicznym (LTS). Ubuntu jest proste w instalacji. TuŜ po zainstalowaniu system jest gotowy do pracy – zawiera bowiem wszystkie niezbędne programy codziennego uŜytku. Specjalistyczne oprogramowanie moŜna łatwo dodać dzięki zintegrowanym repozytoriom. Pomoc techniczna po polsku dostępna jest na forum Ubuntu.pl. Ubuntu oparte jest na dystrybucji Debian GNU/Linux. Samo „Ubuntu” to
  • 12. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 11 staroafrykańskie słowo oznaczające „człowieczeństwo wobec innych” (ang. humanity to others). Interfejs uŜytkownika (Ubuntu korzysta z środowiska GNOME) jest spójny, dopracowany i estetyczny. Oprócz oprogramowania GNOME, domyślnie dostępnych jest teŜ wiele innych aplikacji, jak OpenOffice.org, GIMP czy Firefox. System dobrze wykrywa urządzenia przenośne (jak pamięci USB, aparaty cyfrowe czy karty pamięci), dobrze teŜ radzi sobie z wykrywaniem sprzętu, co jest szczególnie waŜne na komputerach przenośnych, gdzie technologie takie jak WiFi czy hibernacja często sprawiają Linuksowi problemy. Ubutu dzieli oprogramowanie na 6 kategorii: – main – zawiera wspierane wolne oprogramowanie (całość oprogramowania zainstalowanego domyślnie z systemem oraz dodatkowe aplikacje dostępne przez menedŜer pakietów, zwykle jedna aplikacja do jednego zadania), – restricted – wspierane niewolne oprogramowanie (głównie niezbędne sterowniki i czcionki), – universe – niewspierane wolne oprogramowanie (tysiące pakietów tworzone przez społeczność, utrzymywane na serwerach Ubuntu), – multiverse – niewspierane niewolne oprogramowanie (utrzymywane przez społeczność pakiety zawierające niewolne oprogramowanie, jak kodeki audio i wideo, niewspierane sterowniki, itp., darmowe, ale nie wolne), – commercial – oprogramowanie komercyjne dostępne w Ubuntu (obecnie repozytorium jest małe i zawiera takie programy jak Opera Browser, Real Player, czy VMWare Player), – backports – repozytorium dodatkowe, zawierające oprogramowanie w nowszych wersjach niŜ dostępne w systemie (porty aplikacji wspieranych przez nowe wydania Ubuntu), przeznaczone dla uŜytkowników wolących korzystać ze starszej wersji Ubuntu, lecz potrzebujących nowe wersje kilku programów. Repozytoria Main i Restricted aktywowane są domyślnie w systemie. Resztę trzeba włączyć ręcznie uŜywając menedŜera pakietów Synaptic Package Manager. Ubuntu jest dostępne w czterech głównych wersjach: – Ubuntu – ze środowiskiem graficznym GNOME i wieloma programami GTK jak Evolution, Synaptic Package Manager, Beagle Search, Rhythmbox, Sound Juicer, itd. – to pierwsza i najbardziej dopracowana wersja Ubuntu, polecana początkującym, – Edubuntu – wersja Ubuntu (z pulpitem GNOME) dla dzieci i młodzieŜy, zawierająca wiele programów edukacyjnych i gier, – Kubuntu – wersja Ubuntu ze środowiskiem KDE i wieloma programami wchodzącymi w jego skład, jak Kontact, Adept Package Manager, Amarok, K3B, – Xubuntu – najmłodsza wersja Ubuntu, ze środowiskiem XFCE, przeznaczona dla uŜytkowników starszych komputerów. Mandriva Mandriva to jedna z czołowych dystrybucji ogólnego uŜytku ostatnich lat. Nadaje się zarówno dla początkujących jak i zaawansowanych uŜytkowników. Jest szczególnie popularna wśród nowicjuszy w Linuksie i uŜytkowników domowych, szukających alternatywnego systemu operacyjnego.
  • 13. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 12 Mandriva jest uwaŜana za jedną z najlepszych (oprócz openSUSE) dystrybucji dla nowych uŜytkowników Linuksa. Oferuje wiele ułatwień w konfiguracji systemu poprzez dostarczenie graficznych konfiguratorów do róŜnych elementów systemu (na wzór Panelu Sterowania znanego z systemów Windows). Mandriva uŜywa pakietów RPM. Domyślnym menadŜerem pakietów jest Urpmi, ale moŜna uŜywać równieŜ Smarta. Domyślnym środowiskiem graficznym jest KDE. GNOME i inne środowiska i menadŜery okien są równieŜ wspierane. Najnowsza wersja: Mandriva Discovery 2006 wprowadza równieŜ kilka nowości, m.in. interaktywny firewall oraz program do wyszukiwania KAT (odpowiednik Google Desktop Search). Mandriva jest dystrybucją dobrze zlokalizowaną (ustawienie polskiego interfejsu nie jest problemem, instalacja w języku polskim równieŜ). openSUSE openSUSE to dystrybucja GNU/Linuksa sponsorowana przez firmę Novell. Jest dobrą alternatywą dla Windows XP dla przeciętnego uŜytkownika. Zawiera dopracowane graficznie narzędzia konfiguracyjne YaST i SaX2. Jest bardzo prosta w instalacji i uŜytkowaniu. Cechuje się bardzo dopracowanym pulpitem opartym na środowisku GNOME lub KDE (oczywiście dostępne są równieŜ inne środowiska, które płynnie działają na starszych komputerach). openSUSE słynie ze swojego wszechstronnego narzędzia – YaST-a. Jest to kluczowy komponent dystrybucji. UŜytkownik ma z nim do czynienia juŜ na etapie instalacji systemu, dzięki YaST-owi instalacja openSUSE jest łatwa nawet dla osób, które dopiero co zaczynają pracę z Linuksem. Nie zawiodą się równieŜ zaawansowani uŜytkownicy, którzy mogą skorzystać z trybu eksperta i dostosować wszystkie opcje instalacji do swoich potrzeb. YaST słuŜy równieŜ jako wszechstronne narzędzie konfiguracyjne, za pomocą którego moŜna dostosować do własnych potrzeb praktycznie kaŜdy aspekt systemu, począwszy od zarządzania oprogramowaniem (dodawanie repozytoriów, instalowanie, aktualizowanie i usuwanie programów), poprzez administrację systemem (uŜytkownicy i ich prawa, uruchamiane serwisy, połączenia sieciowe itp.) a na konfiguracji sprzętu kończąc. Narzędziem uzupełniającym konfigurator YaST jest SaX2. Dzięki niemu moŜna w prosty sposób ustawić typ karty graficznej, rozdzielczość ekranu, głębię kolorów itp. Slackware Slackware to najstarsza z aktywnie rozwijanych dystrybucji Linuksa. Pierwsza wersja została wydana 13 lipca 1993 roku. Slackware to dystrybucja Linuksa podobna do tradycyjnych systemów uniksowych. Struktura katalogów jest klasyczna, warto zwrócić uwagę na występowanie katalogu /opt, gdzie umieszczane jest m.in. KDE. W odróŜnieniu od popularnych dystrybucji takich jak Mandriva, openSUSE czy Ubuntu, Slackware zawiera tzw. niepatchowany kernel, dzięki czemu pobranie kernela z kernel.org i jego kompilacja nie powoduje obniŜenia funkcjonalności. Dystrybucja nie zawiera graficznego instalatora (aczkolwiek instalator tekstowy jest bardzo intuicyjny i nie powinien sprawiać problemów) ani mnóstwa graficznych konfiguratorów (takich jak np. YaST). Dostępnych jest tylko kilka tekstowych asystentów do wykonywania najbardziej podstawowych operacji (instalacja pakietów, wybór środowiska graficznego, itp.). Rozwój Slackware przebiega w dwóch liniach: stabilnej (ang. stable) oraz bieŜącej (ang. current). Wersja bieŜąca co pewien czas ulega zamroŜeniu i po wydaniu kilku wersji testowych
  • 14. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 13 (beta, release candidate) przekształca się w wersję finalną, oznaczoną konkretnym numerem (np. 10.2). Wersja stabilna doskonale nadaje się na serwer oraz konserwatywny desktop. Wersja niestabilna moŜe być uŜywana na desktopie przez uŜytkowników, którzy chcą mieć w miarę aktualne wersje programów (które mogą jednak zawierać błędy). Red Hat Linux Red Hat Linux to jedna z najstarszych i najpopularniejszych dystrybucji Linuksa, tworzona przez firmę Red Hat. Dystrybucja wykorzystuje do instalacji pakiety RPM. Red Hat zaprzestał dalszego rozwoju Red Hat Linux (ostatnią wersją jest Red Hat Linux 9) na rzecz projektu Fedora Core i komercyjnej dystrybucji Red Hat Enterprise Linux. Dzięki swoim cechom Red Hat Linux był szeroko stosowany w zwykłych systemach odpowiedzialnych za kierowanie ruchem w sieci, w serwerach wydruków, ppp, poczty, FTP, serwerach baz danych lub stacjach roboczych, a takŜe w najbardziej zaawansowanych zastosowaniach wieloprocesorowych, szczególnie zaś tam, gdzie wymaga się wysokiej niezawodności działania. Red Hat Linux jako system zapewniający stabilność pracy w sieci znalazł szerokie zastosowanie na rozwijającym się dynamicznie rynku internetowym. Fedora Fedora to dystrybucja ogólnego uŜytku. Nadaje się zarówno na specjalizowany serwer jak i na desktop do domu lub firmy. We wszystkich przypadkach wymaga jednak doszlifowania ustawień domyślnych według własnych preferencji i wymagań. Fedora jest dystrybucją innowacyjną. Na instalacyjnym DVD bardzo często lądują świeŜe, dopiero co wydane aplikacje. Wspomnieć moŜna chociaŜby XEN 3, który zadebiutował w Fedorze długo przed innymi systemami. Takie podejście (technology preview) ma wiele zalet, ale równieŜ jedną duŜą wadę – potencjalną niestabilność. Korzystanie z najnowszych technologii jest, więc wskazane, ale z umiarem i ze świadomością tego, Ŝe nie są to jeszcze zwykle aplikacje gotowe na produkcyjne wdroŜenie. Fedora to pierwsza dystrybucja, która w domyślnej instalacji zawarła pakiet SELinux. W dystrybucji znajdziemy równieŜ wiele innych funkcji, które zwiększają bezpieczeństwo systemu: Exec-Shield, Compile Time Buffer Checks (FORTIFY_SOURCE), ELF (Executable and Linkable Format) Data Hardening, Restricted Kernel Memory Access, Stack Smash Protection, Buffer Overflow Detection i Variable Reordering. Fedora jest idealną dystrybucją dla programistów. Znajdziemy tu właściwie wszystkie istotne narzędzia programistyczne, jakie zostały wydane dla systemu GNU/Linux. Programistów Java ucieszy zapewne obecność zintegrowanego środowiska Eclipse IDE (kompilowanego przy uŜyciu gcj) oraz wielu bibliotek przydatnych przy tworzeniu aplikacji internetowych. W Fedorze znajdziemy równieŜ środowisko do programowania w NET (Mono), GCC4, edytory (X)HTML oraz wiele innych narzędzi programistycznych. Oprócz wersji instalacyjnych istnieją równieŜ wersje zwane LiveCD. LiveCD to system operacyjny (zazwyczaj zawiera takŜe inne oprogramowanie) przechowywany na bootowalnym CD-ROM-ie, z którego jest uruchamiany w pamięci RAM bez potrzeby instalowania go na dysku twardym. Niektóre LiveCD posiadają narzędzia instalacyjne, które pozwalają na zainstalowanie ich na dysku twardym oraz innych pamięciach masowych jak np. pendrive.
  • 15. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 14 Większość LiveCD posiada moŜliwość dostępu do wewnętrznych albo zewnętrznych dysków twardych, dyskietek oraz innych pamięci masowych. Najpopularniejszą dystrybucją LiveCD jest Knoppix, uniwersalny system LiveCD oparty na Debianie. Jak kaŜda dystrybucja Linuksa, zawiera większość narzędzi niezbędnych do codziennej pracy. 4.1.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest system operacyjny? 2. Jakie są cechy systemu operacyjnego? 3. Jaki znasz podział systemów operacyjnych? 4. Z jakich elementów składa się system operacyjny? 5. Czym charakteryzuje się system wielozadaniowy? 6. Jakie znasz systemy operacyjne Microsoft? 7. Co to jest Linuks? 8. Co to jest dystrybucja Linuksa? 9. Jakie znasz najpopularniejsze dystrybucje Linuksa? 10. Co to jest GUI? 11. Co to jest wiersz poleceń? 4.1.3. Ćwiczenia Ćwiczenie 1 Sklasyfikuj systemy operacyjne ze względu na sposób komunikowania się z uŜytkownikiem. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych potrzebne informacje, 2) podać definicję pojęcia system operacyjny, 3) omówić podział systemów wg podanego kryterium, 4) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 2 Sklasyfikuj systemy operacyjne ze względu na sposób przetwarzania informacji. Sposób wykonania ćwiczenia
  • 16. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 15 Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych potrzebne informacje, 2) omówić podział systemów wg podanego kryterium, 3) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 3 Omów elementy składowe systemu operacyjnego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych informacje dotyczące tematu ćwiczenia, 2) omówić elementy składowe systemu, 3) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 4 Wymień znane Ci systemy operacyjne Microsoftu. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych potrzebne informacje, 2) wymienić główne rodziny systemów Microsoftu, 3) podać krótką charakterystykę kaŜdego systemu, 4) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 5 Opisz system operacyjny Linuks.
  • 17. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 16 Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych potrzebne informacje, 2) podać krótką historię powstania Linuksa, 3) omówić pojęcie dystrybucja, 4) wymienić najpopularniejsze dystrybucje, 5) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. 4.1.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) wyjaśnić pojęcie system operacyjny?   2) omówić cechy systemu operacyjnego?   3) scharakteryzować kryteria podziału systemów operacyjnych?   4) omówić elementy składowe systemu operacyjnego?   5) wyjaśnić pojęcie GUI?   6) wyjaśnić pojęcie wiersz poleceń?   7) wymienić podstawowe rodziny systemów Microsoftu?   8) wyjaśnić róŜnice pomiędzy rodzinami systemów Microsoftu?   9) podać krótką charakterystykę Linuksa?   10) wyjaśnić pojęcie dystrybucja?   11) wymienić najpopularniejsze dystrybucje Linuksa?   4.2. Oprogramowanie uŜytkowe i narzędziowe 4.2.1. Materiał nauczania Oprogramowanie uŜytkowe Oprogramowaniem uŜytkowym (ang. application software) nazywamy programy, naleŜące do konkretnych kategorii zastosowań, takie jak np. oprogramowanie biurowe (edytory, arkusze kalkulacyjne, bazy danych), oprogramowanie CAD/CAM, oprogramowanie wspierające prowadzenie działalności gospodarczej (finansowo-księgowe, kadrowo-płacowe, gospodarka materiałowa), gry itp. Oprogramowanie takie wykonuje lub rozwiązuje określone
  • 18. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 17 zadania po wywołaniu przez uŜytkownika. Oprogramowanie uŜytkowe działa na komputerze z zainstalowanym systemem operacyjnym określonego typu. Oprogramowanie biurowe Oprogramowanie biurowe jest to zbiór programów komputerowych słuŜących do typowych zastosowań biurowych, takich jak edycja tekstu, wykonywanie prostych obliczeń księgowych, czy obsługa baz danych, które są sprzedawane jako jeden zintegrowany produkt. Pakiety biurowe, jakkolwiek tworzone z myślą o pracy w biurze, są takŜe powszechnie stosowane w komputerach domowych. W skład pakietu biurowego wchodzą zwykle: – edytor tekstu, – arkusz kalkulacyjny, – programy do prezentacji. Oprócz ww. pakiety biurowe zawierają często: – program do obsługi baz danych, – róŜnego rodzaju programy graficzne, – program do amatorskiego DTP, – program do tworzenia stron WWW, – program do obsługi poczty elektronicznej, – programy do scalania i organizowania w pakiety plików pochodzących z róŜnych programów, – kalendarze elektroniczne i organizery. Najbardziej znanym pakietem biurowym jest rozprowadzany na zasadach komercyjnych Microsoft Office, wyprodukowany przez firmę Microsoft. Jest bardzo popularny i powszechnie wykorzystywany zarówno w wielu firmach jak i wśród uŜytkowników domowych. Programy składające się na Microsoft Office są przeznaczone generalnie na platformę Microsoft Windows oraz Apple Mac OS X, lecz mogą zostać uruchomione na innych systemach (GNU/Linux, FreeBSD itp.) za pomocą specjalnego oprogramowania. W wersji podstawowej – MS Office Basic – pakiet zawiera: – Microsoft Word (edytor tekstu), – Microsoft Excel (arkusz kalkulacyjny), – Microsoft PowerPoint (tworzenie i wyświetlanie prezentacji), – Microsoft Office Picture Manager (przeglądarka obrazów, umoŜliwia równieŜ prostą edycję zdjęć). Te programy zawiera kaŜda edycja Microsoft Office. W innych wersjach pakiet moŜe (ale nie musi) zawierać równieŜ inne programy: – Microsoft Outlook (program pocztowy, kalendarz), – Microsoft Entourage (odpowiednik Microsoft Outlook dla Mac OS), – Microsoft Access (system obsługi relacyjnych baz danych z wbudowanym silnikiem plikowych baz danych Microsoft Jet), – Microsoft OneNote (robienie notatek, dodawany od wersji 2003), – Microsoft Publisher (tworzenie publikacji prasowych), – Microsoft Visio (edytor schematów),
  • 19. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 18 – Microsoft Office SharePoint Designer (tworzenie i edycja stron WWW, poprzednia nazwa Microsoft FrontPage), – Microsoft Project (zarządzanie harmonogramem projektów), i kilka mniej popularnych: – Microsoft InfoPath (program do zbierania informacji i zapisywania ich w formacie XML), – Microsoft Office Groove (program do efektywnej pracy grupowej), – Microsoft Office SharePoint Server (zestaw serwerów do zarządzania informacjami), – Microsoft Office Forms Server (rozwiązanie pakietu Microsoft Office dla formularzy obsługiwanych w przeglądarce), – Microsoft Office Project Server (zarządzanie projektami na poziomie organizacji), – Microsoft Office Communicator (komunikator internetowy), – Microsoft Office Accounting (zarządzanie kontami i uprawnieniami). Programy, które nie są juŜ dołączane do nowych wersji pakietu Microsoft Office to: – Microsoft Binder – program, który w zamierzeniu miał łączyć kilka pojedynczych dokumentów do jednego pliku w formacie .obd. Zniknął z pakietu Office po wersji 2000, – Microsoft Schedule Plus – program do zarządzania kontaktami i planowaniem czasu. Zapisywał pliki w formacie .scd. Zniknął z pakietu Office po wersji 95. Jego miejsce zajął Microsoft Outlook, – Microsoft Mail – program do obsługi poczty elektronicznej we wczesnych wersjach pakietu Office. Zapisywał pliki w formacie .mmf. Jego miejsce zajął Microsoft Outlook. – Microsoft Outlook Express – program do obsługi poczty elektronicznej w pakiecie Office 98 dla systemu Mac. Zapisywał pliki w formacie .dbx. Jego miejsce zajął Microsoft Entourage, – Microsoft Vizact 2000 – program, który dodawał efekty specjalne do dokumentów, uŜywając języka HTML, – Microsoft PhotoDraw – program graficzny. Po raz pierwszy pojawił się w 1998 roku, opublikowany w Office 2000 Premium Edition. Zapisywał pliki .mix, – Microsoft Photo Editor – program do edycji grafik. Zniknął dopiero po wydaniu Office 2002 (XP), – Microsoft FrontPage – Edytor HTML. Zniknął po Office 2003. Jego następcą jest Microsoft SharePoint Designer. Rys. 2. Okno arkusza kalkulacyjnego MS Excel Microsoftu (po lewej) i Calc z pakietu OpenOffice.org. [opracowanie własne]
  • 20. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 19 Przez wiele lat największą konkurencją dla pakietu firmy Microsoft był rozwijany przez firmy WordPerfect Corporation, Novell i Corel pakiet biurowy WordPerfect Office. Od roku 1998 alternatywą dla nich stał się firmowany przez firmę Sun pakiet StarOffice, obecnie rozwijany równieŜ na zasadach Open Source pod nazwą OpenOffice.org. OpenOffice.org (OOo) jest pakietem biurowym, rozprowadzanym na zasadach Open Source. Jest on coraz większą konkurencją dla pakietu Microsoft Office. Jego kod bazuje na starszym pakiecie StarOffice, napisanym przez niemiecką firmę Star Division. 13 października 2000 r. firma Sun opublikowała kod źródłowy pakietu (okrojony jedynie o części nie naleŜące do firmy), powołując jednocześnie do Ŝycia projekt OpenOffice.org. OOo stanowi bezpłatną alternatywę dla Microsoft Office, ale moŜna go teŜ kupić, zwykle w cenę wersji pudełkowej jest wliczony koszt usługi wsparcia technicznego, uaktualnień oraz róŜne dodatki, np. profesjonalne szablony dokumentów, certyfikat czy program do graficznej obsługi baz danych Kexi. NajwaŜniejszą nowością wersji 2.0 pakietu jest własny system obsługi relacyjnych baz danych (OpenOffice.org Base), unowocześniony został takŜe interfejs wywodzący się jeszcze z pakietu StarOffice. Arkusz kalkulacyjny został rozszerzony do 65536 wierszy (tyle, ile ma Microsoft Excel), znacznie udoskonalono teŜ program prezentacyjny Impress. Składniki pakietu: – edytor tekstu – Writer, – arkusz kalkulacyjny – Calc, – edytor grafiki – Draw, – edytor prezentacji – Impress, – program do tworzenia baz danych – Base, – edytor wzorów matematycznych – Math, – wizualny edytor HTML, – rejestrator i edytor makr w języku StarOffice Basic. Pakiet obsługuje teŜ (eksport/import) między innymi dokumenty Microsoft Office (.doc, .xls, .ppt, .rtf), formaty graficzne (.bmp, .gif, .jpg, .png, .emf, .wmf), pliki tekstowe, bazy danych w formacie dBASE (.dbf), pliki AutoCAD-a (.dxf), wzory matematyczne w formacie MathML (.mml) oraz format .pdf. Oprogramowanie CAD/CAM Komputerowe wspomaganie projektowania (CAD, Computer Aided Design) jest to proces projektowania, w którym komputer wykorzystywany jest na kaŜdym etapie jako podstawowe narzędzie pracy projektanta. W skład CAD wchodzi opracowanie dokumentacji konstrukcyjnej (2D lub 3D), analizy kinematyczne, wytrzymałościowe czy termiczne, optymalizcja i wiele innych zagadnień związanych z powstawaniem projektu gotowego wyrobu.
  • 21. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 20 Rys. 3. Okno programu AutoCAD [opracowanie własne] Dzięki zastosowaniu CAD inŜynierowie mają łatwiejszy dostęp do zasobów wiedzy, bibliotek, opracowań normatywnych, przepisów prawnych i dyrektyw obowiązujących w konkretnej gałęzi przemysłu. Jest to moŜliwe dzięki wykorzystaniu w procesie projektowania inŜynierskich baz danych oraz pracy w środowiskach sieciowych. Przykładem oprogramowania CAD są np.: – ArchiCAD firmy Graphisoft, – AutoCAD firmy Autodesk, – IntelliCAD konsorcjum IntelliCAD Technology Consortium, – SolidEdge firmy Siemens PLM Software/UGS, – SolidWorks firmy SolidWorks Corporation. Komputerowe wspomaganie wytwarzania (CAM, Computer Aided Manufacturing) to system komputerowy, który ma za zadanie integrację fazy projektowania i wytwarzania. Cechą charakterystyczną systemu jest transformacja (przetwarzanie) obiektów (modeli powstałych w wyniku modelowania komputerowego 2D/3D, modeler moŜe, ale nie musi być częścią składową programu CAM) na instrukcje maszynowe (dokładnie na instrukcje sterujące pozycją narzędzia obróbczego – maszyny NC lub CNC), które umoŜliwiają wytwarzanie elementów. Rys. 4. Okno programu SolidCAM [opracowanie własne]
  • 22. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 21 Przykłady oprogramowania CAM: – AlphaCAM firmy Licom Systems, – CATIA firmy Dassault Systems, – DELCAM firmy Delcam, – EdgeCAM firmy Pathtrace, – MasterCAM firmy CNC Software, – SolidCAM firmy SolidCAM Ltd., – Unigraphics firmy UGS. Oprogramowanie narzędziowe Oprogramowaniem narzędziowym nazywamy rodzaj oprogramowania, które wspomaga zarządzanie zasobami sprzętowymi poprzez dogodne interfejsy uŜytkowe oraz modyfikuje oprogramowanie systemowe w celu usprawnienia wykonywania programów w bardziej wygodny i wydajny, a przy tym pozbawiony błędów sposób. Pewne programy narzędziowe są juŜ wbudowane w systemy operacyjne. W Windows 2000 i XP jest to funkcja Przywracanie systemu, która znajduje się w Start|Programy|Akcesoria|Narzędzia systemowe. Przed instalacją nowego programu, który podejrzewamy o moŜliwość wyrządzenia szkód w systemie, naleŜy posłuŜyć się opcją Utwórz punkt przywracania. Powstanie w ten sposób obraz stanu systemu, który pozwoli w razie konieczności powrócić do sytuacji sprzed instalacji. W Windows 98/Me jest dostępny Scanreg, poprzednik funkcji przywracania systemu. Dostęp do tego narzędzia uzyskujemy poprzez Start|Uruchom. Program standardowo wykonuje pięć kopii Rejestru w postaci kolejno numerowanych plików .cab. Gdy wykryje błąd, rozpoczyna automatyczne odtwarzanie uszkodzonych plików na podstawie wykonanych kopii bezpieczeństwa. Rys. 5. Okno Przywracania systemu [opracowanie własne] Z programów narzędziowych, przydatnych w codziennej pracy naleŜy wymienić programy do zarządzania rejestrem systemowym. Umozliwiają one usuwanie nieuŜywanych wpisów rejestru pozostałych po odinstalowanym oprogramowaniu, usuwanie programów z listy „Dodaj/Usuń Programy” w Panelu Sterowania, usuwanie nieuŜywanych bibliotek .dll, tworzenie kopii rejestru. Niektóre z nich potrafią takŜe defragmentować rejestr systemowy. Przeprowadzenie takiej operacji słuŜy zwiększeniu szybkości dostępu do rejestru poprzez scalanie niewykorzystanej powierzchni w pliku zawierającym ustawienia systemu i innych
  • 23. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 22 zainstalowanych aplikacji. Z reguły są to programy dostępne jako freeware lub shareware, takie jak: – Auslogics Registry Defrag firmy Auslogics Corp., – Free Registry Fix firmy Promosoft Corporation, – Free Window Registry Repair firmy RegSofts.com, lub komercyjne, np.: – Registry Clean Expert firmy iExpert Software, – Error Doctor firmy Software Doctor. Kolejną grupą programów narzędziowych są aplikacje przeznaczone do optymalizacji systemu. UmoŜliwiają np. zarządzanie programami uruchamianymi podczas startu systemu. Jedną z takich aplikacji jest BootVis firmy Microsoft. Rys. 6. Okno programu BootVis [opracowanie własne] Działanie BootVis`a polega na przeniesieniu uruchamianych usług, sterowników i programów w najszybsze miejsce na dysku. Program, optymalizując ustawienia, moŜe równieŜ pozytywnie wpłynąć na działanie systemu. Wyniki optymalizacji systemu BootVis prezentuje w postaci graficznych analiz. Innym programem narzędziowym firmy Microsoft słuŜącym do optymalizacji, tym razem środowiska pracy, jest TweakUI. Po zainstalowaniu widoczny jest jako dodatkowa ikona w Panelu sterowania. Za jego pomocą moŜemy: – zmieniać wygląd ikon systemowych takich jak Mój komputer, Kosz itd., – usuwać, zmieniać wpisy w Dodaj/Usuń programy, – zmieniać zawartość pozycji „Nowy” menu kontekstowego pulpitu, – zmieniać opóźnienie wyświetlania menu kontekstowego, – wyłączać dostęp do elementów Panelu sterowania, lub do poszczególnych stron wyświetlanych okien, – ograniczać dostęp do ustawień dotyczących sieci, – konfigurować ustawienia sieci takie jak wielkość TTL (time-to-live) dla TCP/IP, – ustawiać minimalną długość haseł uŜytkowników, – wyłączać narzędzia do edytowania rejestru, – wprowadzać zmiany w podpowiedziach, które są wyświetlane przy wskazywaniu myszką na ikony systemowe, – ukrywać poszczególne dyski w Eksploratorze Windows,
  • 24. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 23 – wyłączać elementy menu Internet Explorera, Eksploratora Windows. Rys. 7. Okno programu TweakUI [opracowanie własne] WaŜnym elementem prawidłowej pracy systemu jest kontrola uruchomionych procesów. Jednym z programów umoŜliwiających taką właśnie kontrolę jest Process Explorer firmy Sysinternals rozprowadzany na licencji freeware. Rozbudowany i bardzo ceniony w środowiskach administratorów, Process Explorer wyświetla szczegółowe informacje o kaŜdym z uruchomionych procesów wraz z podaniem jakie pliki i biblioteki .dll są przez dany proces uŜywane, umoŜliwia sprawdzanie cyfrowych podpisów plików. KaŜdy uruchomiony program moŜe zostać uśpiony, wyświetlana jest teŜ lista parametrów z jakimi został uruchomiony. Ponadto, w zasobniku systemowym (ang. tray) wyświetlane jest uŜycie mocy procesora i procesu, który pochłania najwięcej mocy obliczeniowej. Komercyjną aplikacją do kontroli procesów jest TaskInfo autorstwa Igora Arsenina. Jest to bardzo rozbudowany program, prezentujący w czasie rzeczywistym informacje o wszystkich uruchomionych procesach i aplikacjach. Pokazuje między innymi: – obciąŜenie procesora przez te procesy, – obciąŜenie pamięci operacyjnej, – transfery dyskowe, – DialUp I/O, – VPN I/O, – informacje o sterownikach. UmoŜliwia zatrzymanie szkodliwych procesów, restart i zamknięcie systemu. UmoŜliwia równieŜ zoptymalizowanie wykorzystania pamięci RAM. Ilość monitorowanych danych jest naprawdę imponująca, a prezentacja w postaci wykresów znacząco ułatwia ich interpretację. Osobną grupą programów narzędziowych są aplikacje do odzyskiwania skasowanych danych. Często zdarza się, Ŝe zachodzi potrzeba, abyśmy odzyskali pliki, które skasowaliśmy, uznając je za niepotrzebne. Istnieje wiele programów, potrafiących wykonać operację odzyskiwania, zasadą jednak jest, aby procedurę przeprowadzić jak najszybciej po skasowaniu, aby skasowany plik nie został nadpisany przez inne dane. Wynika z tego równieŜ to, Ŝe w Ŝadnym wypadku nie moŜna instalować programu na partycji dysku, z której zostały
  • 25. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 24 skasowane dane! W takim wypadku oprogramowanie musi być zainstalowane i uruchomione na drugiej partycji (jeŜeli taka istnieje), lub niezaleŜnym napędzie dyskowym. Opinię najlepszych programów tego typu mają aplikacje firmy Ontrack, która zajmuje się profesjonalnym odzyskiwaniem utraconych danych. Na uwagę zasługują: – EasyRecovery Data Recovery, – EasyRecovery Professional. Rys. 8. Okno programu EasyRecovery Data Recovery [opracowanie własne] EasyRecovery Data Recovery jest podstawową wersją zaawansowanego EasyRecovery Professional. Program pozwala na odzyskiwanie utraconych lub skasowanych danych, plików, folderów, a nawet całych partycji z róŜnego rodzaju dysków twardych (wewnętrznych i zewnętrznych, obsługuje format FAT lub NTFS), dyskietek, kart pamięci itd. Program umoŜliwia ponadto naprawiania uszkodzonych plików archiwów .zip. Pomocną funkcją EasyRecovery jest moŜliwość stworzenia dyskietki, z której moŜna uruchomić komputer w celu odzyskania danych, jeŜeli dane zostały w takim stopniu skasowane bądź uszkodzone, Ŝe niemoŜliwe jest uruchomienie systemu operacyjnego. Z kolei EasyRecovery Professional oferuje ponadto nie tylko bardziej zaawansowane moŜliwości odzyskiwania danych, ale przede wszystkim moŜliwość naprawiania uszkodzonych plików aplikacji Microsoft Outlook (.pst, .ost), Outlook Express (.dbx), Word (.doc), Excel (.xls), Access (.mdb), PowerPoint (.ppt), a takŜe archiwów .zip. Zawiera takŜe dodatkowe narzędzie diagnostyczne dysków. Oprócz programów odzyskujących dane z dysków twardych istnieją aplikacje potrafiące odzyskać dane z innych uszkodzonych nośników, takich jak płyty CD czy DVD. Jednym z najlepszych programów słuŜących do odzyskiwania danych z dyskietek FD, ZIP i JAZ, płyt CD i DVD, kart pamięci, a takŜe innych nośników danych, równieŜ takich, które z powodu uszkodzeń są pozornie „niewidoczne” dla czytnika lub systemu (dotyczy to najczęściej dyskietek i płyt CD/DVD) jest komercyjny BadCopy Pro firmy Jufsoft Software. UmoŜliwia on równieŜ odzyskiwanie danych z poszczególnych sesji na nieprawidłowo zapisanych, multisesyjnych płytach CD. Obsługa BadCopy Pro, pomimo braku polskojęzycznego interfejsu jest bardzo prosta i sprowadza się w zasadzie do wyboru nośnika, z którego dane mają być odzyskane. Program jest bezpieczny dla odzyskiwanych danych, poniewaŜ nie zapisuje ich na nośniku, z którego są odzyskiwane, ale do wcześniej wskazanego folderu.
  • 26. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 25 Odwróceniem operacji odzyskiwania danych jest ich skuteczne kasowanie. SłuŜą do tego programy, których działanie polega na zamazywaniu, czyli nadpisywaniu pliku, czasami wielokrotnie, co ma na celu zagwarantownie trwałego usunięcia pliku. Zamazywanie pliku jest waŜne w przypadku dbania o poufność bądź bezpieczeństwo. Usunięcie pliku przez uŜycie standardowej funkcji kasującej systemu operacyjnego nie usuwa całkowicie pliku. Zwykle standardowa funkcja kasująca usuwa plik przez oznaczenie zajmowanego przez niego miejsca jako wolne i uaktualnienie metadanych systemu plików, pozostawiając nietkniętą faktyczną zawartość pliku na fizycznym nośniku danych. Gdy system plików jest nadal wykorzystywany, moŜe dojść w końcu do sytuacji, w której to miejsce zostanie przypisane innym plikom i nadpisane. JednakŜe jeŜeli system plików nie był intensywnie uŜywany od czasu usunięcia pliku, istnieje duŜa szansa na odzyskanie go w całości, bądź częściowo przez narzędzia do odzyskiwania danych. Programy do zamazywania plików usuwają pliki przez ich nadpisanie bezuŜytecznymi danymi. Dla poprawy bezpieczeństwa czynność tą mogą wykonać wielokrotnie. Zamazywanie pliku trwa znacznie dłuŜej niŜ tylko jego usunięcie. Niektóre programy do zamazywania plików, oprócz nadpisywania ich zawartości, zamazują równieŜ wszystkie informacje o pliku w metadanych systemu plików. Jest to uŜyteczne, gdy nie chcemy pozostawić Ŝadnych śladów o obecności pliku na dysku. Na przykład podczas kasowania pliku, w system plików FAT, kasowany jest tylko pierwszy znak nazwy pliku. Istnieje przez to moŜliwość poznania części nazwy pliku, jak i czasu jego utworzenia i ostatniej modyfikacji. Przykładem programu do zamazywania danych jest Eraser firmy Heidi Computers Ltd. Rys. 9. Okno programu Eraser [opracowanie własne] UmoŜliwia on trwałe kasowanie plików ze wszystkich dysków pracujących w standardach IDE i SCSI (takŜe pracujących w trybie RAID), z systemami plików FAT16, FAT32 lub NTFS. Obsługuje ponadto dyskietki, dyski sieciowe, płyty CD-RW i DVD-RW. Oprócz trybu „na Ŝyczenie” (On-Demand), zaawansowanym uŜytkownikom program daje moŜliwość tworzenia cyklicznych zadań (Scheduler), które moŜna wykorzystać np. do całkowitego kasowania niepotrzebnych plików po codziennej pracy.
  • 27. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 26 4.2.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co nazywamy oprogramowaniem uŜytkowym? 2. Co nazywamy oprogramowaniem biurowym? 3. Jakie programy wchodzą w skład typowego pakietu biurowego? 4. Jakie znasz pakiety biurowe firmy Microsoft? 5. Jakie znasz inne pakiety biurowe? 6. Do czego słuŜy oprogramowanie CAD/CAM? 7. Co nazywamy oprogramowaniem narzędziowym? 8. Do czego słuŜy Przywracanie systemu? 9. Co to jest optymalizacja systemu? 10. Na czym polega odzyskiwanie danych? 11. Na czym polega trwałe usuwanie plików z dysku? 4.2.3. Ćwiczenia Ćwiczenie 1 Dokonaj klasyfikacji oprogramowania uŜytkowego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych potrzebne informacje, 2) podać definicję pojęcia oprogramowanie uŜytkowe, 3) omówić zadania poszczególnych typów oprogramowania uŜytkowego, 4) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 2 Scharakteryzuj podstawowe zadania pakietów biurowych. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych informacje dotyczące tematu ćwiczenia, 2) podać podstawowe programy, wchodzące w skład typowego pakietu biurowego, 3) wymienić najpopularniejsze pakiety dostępne na rynku, 4) zapisać wyniki pracy. WyposaŜenie stanowiska pracy:
  • 28. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 27 − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 3 Opisz zastosowanie programów CAD/CAM. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych potrzebne informacje, 2) omówić pojęcie CAD/CAM, 3) podać przykłady programów CAD/CAM, 4) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 4 Wymień zadania oprogramowania narzędziowego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w literaturze potrzebne informacje, 2) wymienić rodzaje oprogramowania narzędziowego, 3) podać nazwy programów narzędziowych wbudowanych w system operacyjny, 4) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 5 Opisz metody optymalizacji systemu operacyjnego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych informacje dotyczące tematu ćwiczenia,
  • 29. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 28 2) wyjaśnić pojęcie optymalizacja systemu, 3) podać stosowane metody optymalizacji, 4) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 6 Opisz metody odzyskiwania i trwałego kasowania plików. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych potrzebne informacje, 2) wyjaśnić pojęcie odzyskiwanie plików, 3) wyjaśnić pojęcie trwałe kasowanie plików, 4) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. 4.2.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) podać definicję oprogramowania uŜytkowego?   2) podać definicję pakietu biurowego?   3) określić przeznaczenie poszczególnych składników pakietów biurowych?   4) wymienić popularne pakiety biurowe?   5) wyjaśnić pojęcie CAD/CAM?   6) wyjaśnić pojęcie oprogramowanie narzędziowe?   7) wymienić główne zadania programów narzędziowych?   8) wyjaśnić pojęcie optymalizacja systemu?   9) opisać proces odzyskiwania plików?   10) opisać proces kasowania plików?   11) wyjaśnić pojęcie trwałe kasowanie plików?  
  • 30. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 29 4.3. Bezpieczeństwo 4.3.1. Materiał nauczania System plików to metoda przechowywania plików, zarządzania plikami, informacjami o tych plikach tak, by dostęp do plików i danych w nich zgromadzonych był łatwy dla uŜytkownika systemu. Systemy plików stosuje się dla róŜnych nośników danych, takich jak dyski, dyskietki, czy płyty CD/DVD. We współczesnych systemach operacyjnych bezpośrednie operowanie na danych w plikach zarezerwowane jest tylko dla systemu operacyjnego, aplikacje mają dostęp tylko do operacji na plikach i mają zabroniony bezpośredni dostęp do nośnika danych. Z formalnego punktu widzenia system plików to reguły umieszczania na nośniku danych oraz informacji umoŜliwiających przechowywanie tych danych, łatwy i szybki dostęp do informacji o danych oraz do samych danych, manipulowania nimi a takŜe o sposobach usuwania ich. Większość systemów operacyjnych posiada własny (macierzysty) system plików, rozwijany równolegle z nim (np. FAT w DOS-ie, FAT32 w Microsoft Windows 9x, NTFS w Microsoft Windows XP lub ext/ext2/ext3/ext4 i ReiserFS/Reiser4 w Linuksie), podobnie jak niektóre nośniki danych (np. ISO 9660 na CD-ROM i UDF na DVD), jednak sam system plików jest niezaleŜny od nich. Same systemy operacyjne (w szczególności Unix i jego pochodne) potrafią obsługiwać wiele systemów plików. Hierarchia systemu plików Prymitywne systemy plikowe posiadały jedną listę plików wchodzących w skład systemu plików. W miarę postępu systemy plików zostały unowocześnione i współczesne oprócz głównej listy (katalogu głównego) zawierają takŜe podlisty (podkatalogi), które równieŜ mogą zawierać dalsze podlisty (podkatalogi). W ten sposób rozwinęło się pojęcie katalogów nadrzędnych oraz katalogów podrzędnych. Katalog, w którym znajduje się plik jest nadrzędny (bezpośrednio) względem tego pliku. Katalog jest podrzędny (bezpośrednio) względem innego katalogu, w którym się znajduje. W ten sposób powstało pojęcie drzewiastej hierarchii systemu plików, w której kaŜdy katalog moŜe zawierać podkatalogi, które mogą zawierać dalsze podkatalogi. Powstaje w ten sposób struktura, która wygląda jak „odwrócone drzewo” (rysunek 11). Systemy, które mają taką strukturę, nazywają się hierarchicznymi systemami plików. W takich systemach plik identyfikowany jest nie tylko na postawie unikalnej nazwy, ale równieŜ ścieŜki dostępu. Format podanej ścieŜki zaleŜy od systemu operacyjnego. W większości systemów (Unix, Linux, Mac OS) katalog jest reprezentowany przez ukośnik (ang. slash „/”), pełna ścieŜka do pliku pismo1.txt (rysunek 11) wygląda następująco: /home/user/dokumenty/pismo1.txt
  • 31. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 30 W przypadku systemów Windows oraz DOS katalog jest reprezentowany przez lewy ukośnik (ang. backslash „”), a pełna ścieŜka do pliku pismo1.txt w tym systemie wygląda następująco: C:Documents and SettingsuserMoje dokumentypismapismo1.txt MS Windows 2000/XP Linuks [C:] +– boot.ini | +– [Documents and Settings] | +– [user] | +– [Moje dokumenty] | +– [Moja muzyka] | | +– muzyka.mp3 | | | +– [pisma] | +– pismo1.txt | +– pismo2.txt | | +– [Program Files] [/] +– [boot] +– [etc] +– [home] | +– [user] | +– [muzyka] | | +– muzyka.mp3 | | | +– [dokumenty] | +– pismo1.txt | +– pismo2.txt | +– [usr] +– [var] Rys. 10. Hierarchia systemu plików w systemach MS Windows i Linuks [opracowanie własne] Operacje na plikach i katalogach Podstawowymi operacjami na plikach i katalogach są: operacje zapisu i operacje odczytu (ang. I/O – input/output, czyli inaczej wejście/wyjście). Wszystkie inne operacje zawsze wykorzystują operacje zapisu i odczytu do zrealizowania jakiegoś bardziej skomplikowanego zadania. Najpospolitszymi operacjami są: – stworzenie pliku – to w rzeczywistości zapis pewnych informacji do specjalnych rejestrów systemowych. Przy tworzeniu nowego pliku uŜytkownik jest pytany o nazwę, ew. system zaproponuje mu jakąś standardową (np.: Nowy plik tekstowy), – kasowanie (pliku lub jego zawartości) – to jest tak naprawdę zapis pewnych informacji do rejestrów systemowych lub znaków informujących o końcu pliku zamiast jego poprzedniej zawartości, – kopiowanie – utworzenie identycznej kopii pliku w innej lokalizacji i ew. pod inną nazwą, jest to w rzeczywistości odczyt pliku, stworzenie nowego pliku o podanej nazwie i wpisanie uprzednio odczytanej zawartości kopiowanego pliku do nowego pliku, – przeniesienie pliku – operacja podobna do kopiowania, tylko plik w starym miejscu zostaje skasowany, – zmiana nazwy – najczęściej jest realizowana poprzez przeniesienie zawartości pliku do nowego nazwanego inaczej. Operacje na katalogach realizowane są analogicznie.
  • 32. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 31 W interfejsach graficznych powyŜsze operacje dokonywane są za pomoca menu kontekstowego, w trybie tekstowym stosujemy polecenia wydawane z lini komend. W róŜnych systemach składnia poleceń moŜe się róŜnić między sobą, np.: – polecenie kopiowania: wiersz poleceń systemu Windows – copy, systemy linuksowe – cp, – polecenie kasowania: wiersz poleceń systemu Windows – del, systemy linuksowe – rm. Bezpieczeństwo danych – nadawanie uprawnień W biurowych i domowych komputerach przechowywane są dane, które nie powinny trafić w niepowołane ręce ani ulec utracie. Dlatego naleŜy bezwzględnie przestrzegać pewnych zasad, aby mieć pewność, Ŝe nasze pliki są bezpieczne. Podstawową sprawą jest stosowanie haseł dla wszystkich uŜytkowników, podawanych przy uruchamianiu systemu operacyjnego. W firmowych sieciach komputerowych regułą jest (a przynajmniej powinno być) stosowanie praw dostępu do określonych zasobów plikowych. Mają one na celu umoŜliwienie określenia uprawnień odczytu, edycji i uruchamiania dla poszczególnych uŜytkowników. W systemach Windows (oczywiście rodzina 2000/XP) uprawnienia dostępu ustawia się we właściwościach katalogów bądź plików (rysunek 11). Aby mieć dostęp do zakładki Zabezpieczenia, naleŜy w Windows XP Professional wyłączyć proste udostępnianie plików w Narzędzia|Opcje folderów|Widok. W Windows XP Home Edition zakładka Zabezpieczenia jest widoczna tylko w Trybie awaryjnym. Rys. 11. Zakładka nadawania uprawnień w MS Windows XP [opracowanie własne] W systemach linuksowych prawa dostępu podzielone są na trzy kategorie: – user – uŜytkownik, właściciel pliku, – group – grupa właściciela pliku, – other – pozostali uŜytkownicy. Dla kaŜdej z tych kategorii moŜliwe są trzy prawa dostępu opisane za pomocą 3 bitów: – read (odczyt 100(2) = 4(8)), – write (zapis 010(2) = 2(8)), – execute (wykonywanie 001(2) = 1(8)). Symboliczny sposób zapisu uprawnień przedstawia rysunek 12:
  • 33. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 32 - rwx r-x r-- t uuu ggg ooo Rys. 12. Sposób zapisu uprawnień w systemach linuksowych gdzie : t – oznacza typ pliku (- – zwykły, d – katalog), u – uprawnienia właściciela, g – uprawnienia grupy, o – uprawnienia pozostałych [opracowanie własne] Zapis ósemkowy praw dostępu polega na przedstawieniu uprawnień za pomocą 3-cyfrowej liczby ósemkowej (rysunek 13). rwx r-x r-- -> 111 101 100(2) -> 4+2+1 4+1 4(8) -> 754(8) Rys. 13. Zapisu ósemkowy uprawnień w systemach linuksowych [opracowanie własne] Znaczenie praw dostępu dla zwykłych plików jest intuicyjne, natomiast dla katalogów znaczenie jest następujące: – jeŜeli uŜytkownik ma prawo „x” do katalogu, to moŜe do niego „wejść”, – jeŜeli uŜytkownik ma prawo „r” do katalogu, to moŜe wyświetlić jego zawartość, – jeŜeli uŜytkownik ma prawo „w” do katalogu, to moŜe w nim tworzyć i kasować pliki/katalogi. PowyŜsze prawa moŜna interpretować w ten sposób, Ŝe jeśli np. uŜytkownik ma prawa – wx, to moŜe w tym katalogu tworzyć pliki, poruszać się w obrębie jego struktury, ale nie moŜe wyświetlić jego zawartości. Do zmiany uprawnień słuŜy polecenie chmod. Bezpieczeństwo danych – wirusy Największym niebezpieczeństwem dla danych komputerowych jest zagroŜenie pojawiające się ze strony Internetu: wirusy, robaki i trojany. Szkodniki, które usuwają lub modyfikują pliki, pojawiają się obecnie sporadycznie. Za to w ogromnej liczbie grasują te, które zamieniają komputery internautów w zdalnie sterowane tzw. „zombie”. Autorzy szkodliwego kodu wykorzystują w ten sposób cudze komputery do masowego rozsyłania niechcianej poczty lub do atakowania wybranych serwerów internetowych. Niektóre szkodniki starają się zdobyć osobiste dane uŜytkowników, takie jak loginy, hasła czy numery kart kredytowych. Sposobem ochrony przed zagroŜeniem ze strony wirusów itp. jest zainstalowany program antywirusowy, posiadający aktualne bazy (sygnatury) szkodników. Programy antywirusowe często są wyposaŜone w dwa niezaleŜnie pracujące moduły: – skaner – bada pliki na Ŝądanie lub co jakiś czas, słuŜy do przeszukiwania zawartości dysku, – monitor – bada pliki ciągle w sposób automatyczny, słuŜy do kontroli bieŜących operacji komputera. ZauwaŜalna jest tendencja do integracji narzędzi do ochrony komputera. Kiedyś był to jedynie skaner, który wyszukiwał wirusy, początkowo na podstawie sygnatur znanych wirusów,
  • 34. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 33 a potem takŜe typujący pliki jako zawierające podejrzany kod za pomocą metod tzw. heurystycznych. Obecnie poza skanerem, monitorem i modułem do aktualizacji sieciowej baz wirusów pakiet antywirusowy zawiera często takŜe zaporę sieciową, moduły kontroli przesyłek poczty elektronicznej i plików pobieranych z sieci, a poza wirusami chroni teŜ ogólnie przed tzw. malware, czyli róŜnego rodzaju szkodliwym oprogramowaniem, oraz dba o ochronę prywatności danych uŜytkownika. Nieraz zawiera teŜ narzędzia ułatwiające administrację większej ilości stanowisk (np. zdalna aktualizacja czy zgłaszanie zagroŜeń administratorowi sieci), co przydaje się w zarządzaniu lokalnymi sieciami firm i organizacji. Programów antywirusowych jest bardzo duŜo, od darmowych do uŜytku domowego do wersji komercyjnych. Z programów płatnych najbardziej popularne, to: – AntiVirenKit firmy G DATA Software, – ArcaVir firmy ArcaBit, – AVG firmy Grisoft, – BitDefender firmy SOFTWIN, – eTrust Antivirus firmy Computer Associates, – F-Prot Antivirus firmy FRISK Software, – F-Secure Anti-Virus firmy F-Secure, – Kaspersky Anti-Virus firmy Kaspersky Lab, – McAfee VirusScan firmy McAfee, – mks_vir firmy MKS, – NOD32 firmy Eset, – Norton AntiVirus firmy Symantec, – Panda Antivirus firmy Panda Security, – Sophos Anti-Virus firmy Sophos, natomiast polecane programy darmowe, to: – AntiVir PersonalEdition firmy Avira, – avast! Home Edition firmy ALWIL Software a.s., – AVG Free Edition (wersja dla systemów Windows i Linuks) firmy Grisoft, – BitDefender Free Edition firmy SOFTWIN. Bezpieczeństwo danych – zapora sieciowa (ang. firewall) Zapora sieciowa chroni komputer przed atakami z Internetu. Zadaniem zapory jest ostrzeganie uŜytkownika przed próbą wtargnięcia obcego kodu do systemu i – co waŜniejsze – powiadamianie, gdy programy usiłują uzyskać połączenie z Internetem. Dzięki temu moŜliwe jest unieszkodliwienie intruzów, które przepuścił skaner antywirusowy. Zapora sieciowa nie zastępuje aplikacji antywirusowej. Oba narzędzia uzupełniają się wzajemnie. Dlatego często programy antywirusowe posiadają równieŜ moduły pełniące funkcję zapory. RozróŜniamy następujące typy zapór sieciowych: – filtrujące – monitorują one przepływające przez nie pakiety sieciowe i przepuszczają tylko te zgodne z regułami ustawionymi na danej zaporze (zapora pracująca dodatkowo jako router). Zwykle w niewielkich sieciach są to zapory sprzętowe bądź dedykowany komputer z systemem operacyjnym Linuks. Obecnie najczęściej wykorzystywana metoda filtrowania w Linuksie, to reguły oparte na iptables, – oprogramowanie komputerów stacjonarnych – udostępnia ono wybrane porty do połączeń „z zewnątrz” monitorując ruch, udostępnia takŜe połączenia na zewnątrz komputera
  • 35. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 34 wybranym usługom/programom. Godnym polecenia programem tego typu jest ZoneAlarm Free (bezpłatny do uŜytku domowego) lub pełniący równieŜ funkcję ochrony antywirusowej Norton Internet Security, – zapory pośredniczące (proxy) – wykonujące połączenie z serwerem w imieniu uŜytkownika. Przykładowo, zamiast uruchomienia sesji http bezpośrednio do zdalnego serwera WWW, uruchamiana jest sesja z zaporą i dopiero stamtąd uruchamiane jest połączenie z systemem zdalnym. Cała komunikacja na serwer http przechodzi przez proxy, które moŜe filtrować ruch. Proxy, jeśli ma taką funkcjonalność, potrafi rozpoznać komendy http, jak i analizować zawartość pobieranych stron WWW (działa w warstwie aplikacji modelu ISO/OSI). Zabezpieczające działanie zapory, z punktu widzenia klienta, polega w tym wypadku na tym, iŜ moŜliwe jest blokowanie wybranej treści (ang. content filtering), aby nie dotarła ona do klienta (np. strony ze słowami wulgarnymi, itp.). Bezpieczeństwo danych – aktualizacje oprogramowania Bardzo waŜnym elementem prowadzenia polityki ochrony danych jest wykonywanie regularnych aktualizacji zarówno systemu operacyjnego, jak i uŜywanych programów uŜytkowych i narzędziowych. Błędy w oprogramowaniu otwierają napastnikom drzwi do naszego komputera. Luki zdarzają się nie tylko w Windows, lecz nawet w zaporach sieciowych i aplikacjach antywirusowych. UŜytkownicy starszych edycji Windows powinni co najmniej raz w tygodniu klikać menu Narzędzia|Windows Update w Internet Explorerze, po czym pobierać i instalować dostępne aktualizacje. W Windows XP (z SP2) zaleca się w Panelu sterowania poprzez łącze Aktualizacje automatyczne zaznaczenie opcji Automatycznie, co spowoduje pobieranie aktualizacji w krótkim przedziale czasu od ich udostępnienia. Ponadto naleŜy włączyć funkcję samoczynnego aktualizowania we wszystkich programach, które ją oferują. Bezpieczeństwo danych – archiwizacja (ang. backup) Sprawą równie waŜną jak aktualizacje oprogramowania, jest archiwizacja kluczowych dla uŜytkownika danych. Archiwizowanie cennych zasobów danych powinno naleŜeć do regularnych obowiązków uŜytkownika. Szkody finansowe i kłopoty wynikające z utraty danych są zbyt wysokie, aby nie dbać o aktualizowanie kopii zapasowych. Wystarczy przecieŜ zwyczajna usterka sprzętowa, pomyłka człowieka lub świadome działanie na naszą szkodę, a dokumenty i inne pliki zostaną bezpowrotnie zniszczone. Zasadniczo rozróŜnia się kopię systemu i plików: – kopia systemu – archiwizując Windows i zainstalowane aplikacje, zabezpieczamy się na wypadek nieprawidłowego działania systemu bez szukania przyczyny awarii lub wykonywania mozolnych czynności instalacyjnych. W Windows XP kopię bieŜących ustawień systemu moŜemy utworzyć za pomocą wbudowanego narzędzia Przywracanie systemu (Menu Start|Programy|Akcesoria|Narzędzia systemowe). Tym samym programem moŜemy przywrócić poprzednią konfigurację. Archiwizowanie tą metodą ma dwie wady. Dane są zgromadzone na partycji systemowej i niedostępne w razie usterki twardego dysku. Kopię moŜna odtworzyć tylko wtedy, gdy uruchomi się Windows – przynajmniej w trybie awaryjnym, który uaktywniamy, naciskając klawisz [F8] po włączeniu komputera, – klonowanie dysków – większą wygodę i skuteczność dają komercyjne programy do tworzenia obrazów dysków. Kopię moŜna zapisać na dowolnym nośniku, a Windows da
  • 36. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 35 się odtworzyć nawet w wypadku całkowitego zniszczenia zasobów na partycji systemowej. Godny polecenia jest m.in. True Image firmy Acronis i Norton Ghost firmy Symantec, – dokumenty – archiwizowaniem naleŜy objąć równieŜ własne pliki – teksty, arkusze kalkulacyjne itd. Typ nośnika zalecany do tego celu zaleŜy od objętości archiwów. Skromne zasoby moŜna nagrywać na płyty CD lub DVD. Przy duŜych ilościach danych moŜna rozwaŜyć zakup zewnętrznego twardego dysku. Nośnik tego rodzaju podłącza się przewaŜnie przez port USB. Dane kopiuje się nawet za pomocą Eksploratora Windows, jeŜeli jednak często archiwizujemy pliki, wygodniej zastosować specjalne programy, np. shareware'owy FileSync. Dzięki niemu nie będziemy zmuszeni do kopiowania za kaŜdym razem wszystkich plików. Program ten porównuje zawartość katalogów (z podkatalogami), pokazując brakujące, nowe i zaktualizowane pliki. Dysponuje bogatym wachlarzem opcji – m.in. predefiniowanymi filtrami. Przy archiwizacji danych w firmach, z uwagi na ich waŜność i duŜą z reguły ilość, stosuje się rozwiązania polegające na automatycznym backup’ie. Z uwagi na dość długi czas przeprowadzania takiej operacji, są one dokonywane np. po godzinach pracy. SłuŜy do tego specjalne oprogramowanie do archiwizacji na urządzeniach taśmowych (ang. streamer), nośnikiem są taśmy magnetyczne mieszczące nawet do kilkuset gigabajtów danych. Bezpieczeństwo danych – szyfrowanie plików Kolejnym sposobem zabezpieczania danych przed niepowołanym dostępem jest stosowanie szyfrowania plików. W systemach Windows 2000/XP stosuje się wbudowany system szyfrowania plików EFS (ang. Encrypted File System). Jest to zintegrowana technologia umoŜliwiająca zabezpieczenie zapisanych na dyskach NTFS danych. Wybrane pliki są szyfrowane w locie podczas ich zapisywania i odszyfrowywane podczas ich odczytywania. Szyfrowanie gwarantuje wyłącznie poufność danych. Dane moŜe odczytać tylko uŜytkownik, który je zaszyfrował (lub stworzona w systemie inna osoba tzw. agent odzyskiwania KRA, ang. Key Recovery Agent) co oznacza, Ŝe próba otwarcia pliku przez nieuprawnionego, zalogowanego na innym koncie uŜytkownika zakończy się niepowodzeniem. Metoda ta nie zabezpiecza jednak przed np. skasowaniem takiego pliku przez inne osoby. Oprócz systemowych narzedzi do szyfrowania moŜemy uŜyć zewnętrznych programów szyfrujacych. Choć szyfrowanie plików zapisanych na dyskach nie jest popularną metodą zabezpieczania danych przed nieuprawnionym dostępem, to liczba programowych narzędzi kryptograficznych wciąŜ rośnie, a ich ceny spadają. Wśród darmowych lub niedrogich aplikacji do szyfrowania znajdziemy programy słuŜące do ochrony pojedynczych plików (tych jest najwięcej), narzędzia szyfrujące całe partycje lub dyski oraz aplikacje do tworzenia zaszyfrowanych dysków wirtualnych. Bezpieczny program do szyfrowania danych korzysta z certyfikowanego algorytmu szyfrowania i klucza o długości przynajmniej 128 bitów. 4.3.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest system plików? 2. Co to jest hierarchia systemu plików?
  • 37. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 36 3. Jaki jest format ścieŜki dostępu do pliku w róŜnych systemach operacyjnych? 4. Jakie sa podstawowe operacje wykonywane na plikach? 5. Czemu słuŜy nadawanie uprawnień do plików? 6. Jak zapisuje się uprawnienia do plików w systemach linuksowych? 7. Co nazywamy wirusem? 8. Z jakich modułów składa się typowy program antywirusowy? 9. Co to jest firewall? 10. Dlaczego aktualizacje oprogramowania są niezbędne? 11. Czemu słuŜy archiwizacja danych? 12. Jaki jest cel szyfrowania plików? 4.3.3. Ćwiczenia Ćwiczenie 1 Podaj przykłady systemów plików w róŜnych systemach operacyjnych. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych potrzebne informacje, 2) podać definicję systemu plików, 3) podać nazwy systemów plikowych w róŜnych systemach operacyjnych, 4) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 2 Omów pojęcie hierarchii systemu plików. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych informacje dotyczące tematu ćwiczenia, 2) omówić pojęcia katalog nadrzędny, podrzędny, 3) podać przykłady zapisu ścieŜki dostępu do pliku w róŜnych systemach operacyjnych, 4) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika.
  • 38. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 37 Ćwiczenie 3 Wymień podstawowe operacje na plikach i określ metodę ich działania na tych plikach. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych potrzebne informacje, 2) wymienić podstawowe operacje na plikach, 3) wymienić skutki wykonania operacji na plikach, 4) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 4 Określ sposób nadawania uprawnień w systemach MS Windows. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w literaturze potrzebne informacje, 2) wymienić systemy, w których moŜna nadawać uprawnienia, 3) podać metody nadawania uprawnień, 4) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 5 Określ sposób nadawania uprawnień w systemie Linuks. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych informacje dotyczące tematu ćwiczenia, 2) opisać metodę nadawania uprawnień w systemach linuksowych, 3) podać zapis przykładowych uprawnień, 4) zapisać wyniki pracy.
  • 39. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 38 WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 6 Omów zadania programu antywirusowego i firewalla. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych potrzebne informacje, 2) wyjaśnić pojęcie wirus, trojan, robak, 3) wyjaśnić podstawowe działania, realizowane przez program antywirusowy, 4) wyjaśnić pojęcie firewall, 5) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 7 Omów znaczenie archiwizacji danych. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych potrzebne informacje, 2) wyjaśnić cele archiwizacji danych, 3) zapisać wyniki pracy. WyposaŜenie stanowiska pracy: − papier formatu A4, pisak, − literatura zgodna z punktem 6 poradnika. 4.3.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) podać definicję systemu plików?   2) wyjaśnić pojęcie hierarchii systemu plików?   3) podać przykład zapisu ścieŜki dostępu do pliku w róŜnych systemach?   4) wymienić operacje wykonywane na plikach?   5) wyjaśnić cel nadawania uprawnień do plików?  
  • 40. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 39 6) wymienić systemy, w których nadawanie uprawnień jest niemoŜliwe?   7) nadać uprawnienia w systemach MS Windows?   8) zapisać liczbowo uprawnienia w systemach linuksowych?   9) wyjaśnić pojęcia: wirus komputerowy, robak, trojan?   10) wymienić moduły wchodzące w skład programu antywirusowego?   11) wyjaśnić zadania realizowane przez programy typu firewall?   12) uzasadnić potrzebę aktualizacji oprogramowania?   13) wyjaśnić pojęcie archiwizacja danych?   14) wymienić wady i zalety szyfrowania plików?   4.4. Eksploatacja sprzętu komputerowego 4.4.1. Materiał nauczania Bardzo często zdarza się, Ŝe nowo złoŜony zestaw komputerowy nie pracuje tak, jakbyśmy sobie tego Ŝyczyli. Niska wydajność komputera czy jego niestabilna praca moŜe mieć wiele przyczyn. Wystarczy jeden wolny podzespół (np. procesor, pamięć, twardy dysk czy karta graficzna), aby obniŜać łączne osiągi „peceta”. A niekiedy w systemie tkwi nie jeden, lecz kilka takich „hamulców”. Aby zdiagnozować przyczynę takiego stanu rzeczy, naleŜy skorzystać z oprogramowania pozwalającego na przetestowanie poprawności pracy poszczególnych podzespołów. Ogólne testy komputera Narzędziem testowym sprawdzającym w zasadzie dowolny element sprzętu komputerowego jest SiSoftware Sandra (rysunek 14).
  • 41. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 40 Rys. 14. Okno programu SiSoftware Sandra [opracowanie własne] Nazwa opisywanego programu firmy SiSoft, która nie kojarzy się w Ŝaden sposób z jego przeznaczeniem, jest w rzeczywistości skrótem powstałym od jego angielskiego określenia System Analyser, Diagnostic and Reporting Assistant (analizator systemu, asystent diagnozujący i raportujący). To właśnie w tych pięciu słowach określić moŜna całą ideę działania „Sandry”. Aplikacja potrafi uzyskać informacje o zainstalowanych w komputerze urządzeniach i systemie operacyjnym. Oferowane przez program informacje są bardzo szczegółowe. Ponadto oprócz danych o sprzęcie czy aplikacjach program udostępnia szereg narzędzi mierzących wydajność, które pozwolą nam się przekonać, ile tak naprawdę nasz sprzęt jest wart i jak jego komponenty wypadają na tle konkurencyjnych urządzeń. Na tym jednak nie koniec. Do dyspozycji mamy równieŜ moduły diagnostyczne, a wśród nich kreator „wypalania” sprzętu, czyli program na okrągło testujący poszczególne składniki komputera. Pozwala to na dokładne sprawdzenie wszystkich komponentów „peceta”. W takim teście mogą ujawnić się ukryte wady sprzętu, co uŜytkownik zauwaŜy od razu, gdy po prostu przestanie on działać. Program oferuje teŜ funkcje pozwalające na wyświetlenie zawartości plików systemowych i zmiennych środowiskowych oraz moduły słuŜące do generowania raportów z pracy pozostałych modułów. Aplikacja potrafi podpowiedzieć uŜytkownikowi, w jaki sposób moŜe on zwiększyć wydajność systemu, oraz wyświetla ostrzeŜenia, jeśli wykryje w systemie coś, co wzbudza podejrzenia. Niestety, program nie umoŜliwia poprawienia wydajności lub usunięcia przyczyny błędu, jedynie informuje o potencjalnym zagroŜeniu. Interfejs programu bardzo przypomina znane wszystkim okno Panelu sterowania. Znajdziemy tutaj wszystkie ikony, których w wersji Pro jest ponad 70. Zawartość głównego okna nie jest stała – wyświetlane są tylko informacje dostępne w danym momencie. Po dodaniu nowego sprzętu aplikacja automatycznie to uwzględnia i niewidoczne wcześniej dane mogą się pojawić. Testowanie grafiki Najpopularniejszym programem do testowania (głównie, chociaŜ nie tylko) kart grafiki jest 3Dmark (rysunek 17) produkcji firmy Futuremark. Narzędzie to symuluje gry komputerowe, które są najbardziej wymagającymi dla komponentów komputera programami. Dzięki temu długotrwały test moŜe pokazać, czy komputer działa stabilnie. Test 3dMark powinien być uruchomiony w trybie ciągłym i powinien pracować przez kilka godzin. Dzięki temu karta graficzna i inne podzespoły komputera zostaną poddane ekstremalnemu obciąŜeniu. JeŜeli po kilku godzinach takiej pracy sprzęt będzie działał nadal, moŜe to oznaczać, Ŝe z komputerem wszystko jest w porządku. Instalacja aplikacji niczym nie róŜni się od instalacji innych programów. Trzeba jednak pamiętać, Ŝe zanim przystąpimy do instalacji 3DMark-u, musimy mieć zainstalowany dodatek DirectX w wersji minimum 9.0. Nie stanowi on części składowej samego testu, naleŜy go pobrać ze strony http://www.microsoft.com.
  • 42. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 41 Rys. 17. Okno programu 3DMark [opracowanie własne] Program umoŜliwia uruchamianie wielu wariantów testu, jednak najpopularniejszym rozwiązaniem jest tryb Benchmark. Tryb ten polega na uruchomieniu kilkunastu testów i jest podsumowywany wynikiem. Poszczególne etapy testu polegają na wyświetlaniu róŜnych scen przypominających gry oraz animacji z wykorzystaniem przeróŜnych technik uŜywanych obecnie w grafice trójwymiarowej. Otrzymane rezultaty moŜna porównać w wielkiej bazie internetowej. Oczywiście przy porównaniu brane są pod uwagę czynniki takie jak: procesor, karta graficzna, system operacyjny oraz pamięć RAM. Testowanie pamięci Jak wiadomo, juŜ podczas startu komputera uruchamiana jest procedura sprawdzania pamięci operacyjnej. Jednak standardowy test zaimplementowany w BIOS-ie nie naleŜy do najbardziej wiarygodnych. Niejednokrotnie komputer potrafi odmówić współpracy, mimo Ŝe podczas uruchamiania systemu BIOS nie zaraportował Ŝadnych błędów pamięci. Dlatego do dokładnego sprawdzenia modułów pamięci naleŜy uŜyć odpowiedniego oprogramowania testującego. Jedną z lepszych aplikacji diagnozujących pamięć RAM jest obecnie Memtest86+. Program posiada dwie wersje instalacyjne: albo plik .zip albo .iso. NaleŜy stworzyć z nich dyskietkę/CD startową i uruchomić ponownie komputer (naleŜy pamiętać, by tak ustawić BIOS, by system ładował się wg naszych potrzeb: z dyskietki lub CD). Po uruchomieniu komputera tester rozpoczyna pracę. Wykrywa konfigurację sprzetu: procesor i jego taktowanie, pamięć i ustawienia, oraz chipset płyty głównej. Memtest86+ wykonuje dwanaście testów, które reprezentują róŜny poziom skomplikowania. Badania kości RAM-u zaczynają się od najprostszych oraz najkrócej trwających i przechodzą w coraz bardziej czasochłonne. W celu wybrania określonego testu naleŜy nacisnąć klawisz [C] i wskazać interesującą nas procedurę kontrolną. Po przeprowadzeniu testów program pomoŜe nam określić nie tylko adres wadliwej komórki, ale takŜe liczbę powtórzeń błędu. Ponadto aplikacja potrafi zidentyfikować konkretny, uszkodzony układ RAM.
  • 43. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 42 Memtest86+ bardzo dobrze nadaje się do sprawdzenia stabilności działania przetaktowanych pamięci. Aplikacja podaje poza tym prędkość odczytu danych z modułów RAM-u. Taka informacja jest szczególnie przydatna przy dobieraniu odpowiednich parametrów taktowania pamięci, im bardziej agresywne timingi dobierzemy oraz im bardziej zwiększymy częstotliwość taktowania magistrali, tym trudniej będzie skłonić moduły RAM do poprawnego działania. Jak działa Memtest86+? Dzięki procedurom zaimplementowanym w programie moŜna szybko i łatwo odnaleźć przyczynę błędu. Aplikacja przeprowadza dwanaście róŜnych testów: – test 0 – sprawdza wszystkie linie adresowe banków pamięci, – test 1 – procedura wykrywająca uszkodzenia komórek pamięci. Do kontroli poprawności działania pamięci wykorzystywany jest algorytm ruchomych inwersji, polegający na wypełnianiu komórek na przemian samymi jedynkami i samymi zerami, – test 2 – do kaŜdej komórki pamięci jest wpisywany jej własny adres. Następnie adresy są sprawdzane, – test 3 – podobny do testu 1, z tą róŜnicą, Ŝe komórki wypełniane są przypadkowymi bajtami zamiast samymi zerami lub jedynkami, – test 4 – przesuwanie danych o jeden bit w lewo dla kaŜdej kolejnej komórki pamięci. Wykonywane są 32 przebiegi dla przetestowania wszystkich kombinacji przesunięć, – test 5 – procedura najbardziej wymagająca dla pamięci. Badanie polega na wielokrotnym przesuwaniu czteromegabajtowych bloków danych w całej przestrzeni adresowej. Procedura kontrolna jest bardzo czasochłonna, ale powinniśmy z niej skorzystać zwłaszcza wtedy, gdy podkręcamy moduły RAM, – test 6 – do sprawdzenia pamięci wykorzystywany jest algorytm tzw. modulo X, operujący wyłącznie na zerach i jedynkach, – test 7 – badanie takie same jak w teście 1, z tą róŜnicą, Ŝe wyłączana jest pamięć cache procesora, – test 8 – odmiana testu 5. RóŜnica polega na znacznie większej liczbie przesunięć bloków, – test 9 – test bliźniaczo podobny do badania numer 3. RóŜnicą jest brak korzystania z pamięci podręcznej procesora, – test 10 – podobnie jak w teście 6, wykorzystywany jest algorytm modulo X z tą róŜnicą, Ŝe operacje przeprowadzane są na ośmiobitowych danych wypełniających komórki pamięci. Niestety, test moŜe zająć dłuŜszą chwilę, – test 11 – ostatni sprawdzian, umoŜliwiający wykrycie błędów zaleŜnych od zawartości pamięci. Przebiega podobnie jak test 4, w tym przypadku wyłączona jest jednak pamięć podręczna procesora. Po zakończeniu testu na ekranie monitora pojawia się podsumowanie. Testowanie dysków twardych Do przeprowadzenia testów dysku twardego najlepiej nadaje się oprogramowanie oferowane przez producenta danego urządzenia. Gwarantuje to, Ŝe test będzie przebiegał poprawnie i zostaną sprawdzone wszystkie elementy i podzespoły danego urządzenia. Posiadacze dysków twardych Seagate'a mogą odwiedzić strony producenta, na których znajdą oprogramowanie narzędziowe badające m.in. „kondycję” napędu. Interesujące są
  • 44. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 43 aplikacje SeaTools i DiscWizard, uruchamiane wprost ze strony internetowej pomocy technicznej firmy Seagate. Rys. 16. Narzędzie SeaTools Seagate'a do testowania dysków twardych [opracowanie własne] Wykorzystując pierwszy program, moŜna przeprowadzić test wewnętrzny dysku – tzw. DST (ang. Drive Self Test), sprawdzić status S.M.A.R.T. (ang. Self-Monitoring, Analysis and Reporting Technology) oraz zweryfikować, czy w strukturze plików nie ma błędów. Warta uwagi jest równieŜ inna wersja aplikacji SeaTools – Enterprise, przygotowana z myślą o sprawdzaniu dysków SCSI i Fibre Channel, pracujących w serwerach i zaawansowanych stacjach roboczych. DiscWizard pomaga uŜytkownikowi prawidłowo zainstalować nowy dysk w komputerze, podzielić go na partycje i sformatować (wolumin moŜe zostać utworzony w jednym z trzech systemów plików: FAT 16, FAT 32 lub NTFS). Warto teŜ dodać, Ŝe aplikacja obsługuje technologię DDO (ang. Dynamic Drive Overlay), pozwalającą korzystać z całej pojemności dysku twardego, nawet jeśli BIOS płyty głównej nie rozpoznaje napędów o duŜej pojemności (Large, LBA). Seagate oferuje równieŜ dwa inne niewielkie programy narzędziowe. Disk Manager 9.56a jest wcześniejszą wersją aplikacji DiscWizard. Do jego zalet zaliczyć trzeba funkcję niskopoziomowego formatowania dysku. Z kolei Ultra ATA Mode Switching Utility, aplikacja działająca w środowisku DOS, zmienia tryb pracy UltraDMA dysku (pomiędzy UltraDMA/33, 66 i 100). Podobne aplikacje dla swoich napędów oferuje firma Samsung. Do testowania dysków Samsunga moŜemy uŜyć DOS-owej aplikacji Hutil, która ma wbudowaną funkcję Self Diagnostic, sprawdzającą kondycję dysku twardego połączoną z dokładnym skanowaniem powierzchni. Za pomocą Hutila moŜna takŜe zmienić rozmiar dostępnej przestrzeni dyskowej (ograniczyć pojemność), ustawić tryb UltraDMA, w którym pracuje dysk twardy, i niskopoziomowo sformatować HDD. Hutil pozwala wybrać jeden z trzech trybów pracy (Fast, Middle, Quiet), charakteryzujących się róŜnymi poziomami hałasu generowanego przez dysk. Innym dostępnym narzędziem przeprowadzającym kompleksową diagnostykę dysku twardego jest Shdiag. W przypadku odnalezienia błędów w napędzie program zaproponuje nam niskopoziomowe formatowanie, którego lepiej nie wykonujmy, zanim nie sporządzimy kopii najwaŜniejszych danych zgromadzonych na dysku.
  • 45. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 44 Warto równieŜ wspomnieć o programach oferowanych przez firmę Western Digital. Interesującą aplikacją jest Data Lifeguard Diagnostic for Windows (istnieje teŜ odpowiednik dla systemu DOS o nazwie DLG Diagnostic), który oferuje funkcje wypełniania dysku zerami, szybkiego oraz dokładnego testowania napędu oraz sprawdzania statusu S.M.A.R.T. Zwiększanie wydajności systemu KaŜdy system operacyjny po zainstalowaniu wymaga „dopracowania”. Zasadniczą sprawą jest instalacja sterowników dostarczonych przez producentów poszczególnych podzespołów komputera. Sterowniki instalowane wraz z systemem zapewniają z reguły stabilną pracę sprzętu, jednak najczęściej kosztem wydajności. Następnym waŜnym krokiem jest aktualizacja systemu. KaŜdy system operacyjny bezpośrednio po instalacji jest pełen błędów i luk w bezpieczeństwie, dlatego bezwzględnie wymaga aktualizacji. W przypadku MS Windows 98 moŜliwość aktualizacji jest juŜ bardzo ograniczona, poniewaŜ Microsoft wstrzymał wsparcie techniczne dla tego produktu. Prostszą sprawą jest aktualizacja nowszych systemów Microsoftu, np. MS Windows XP. Aktualizację systemu wykonujemy za pomocą tzw. Service Pack’ów, które co jakiś czas są wypuszczane na rynek (w chwili obecnej dla systemów XP dostępny jest SP2) lub za pomocą programu Windows Update który pobiera poprawki bezpośrednio ze strony Microsoftu. NaleŜy jednak pamiętać, Ŝe podczas aktualizacji systemu przez internet sprawdzana jest legalność zainstalowanego systemu. Aby dokonać aktualizacji systemu, naleŜy mieć uprawnienia administratora. PowyŜsze czynności naleŜy wykonać bezpośrednio po instalacji systemu. Jednak po jakimś czasie eksploatacji komputera równieŜ warto wykonywać czynności, które poprawią kondycję systemu. Jedną z nich jest defragmentacja dysku twardego. Poprawi ona pracę, bo wszystkie rozproszone części plików zostaną uporządkowane i głowica napędu nie będzie musiała szukać poszczególnych części pliku w róŜnych miejscach dysku. Odpowiednie narzędzie jest wbudowane w Windows. W przypadku systemów XP uruchomienie następuje przez kliknięcie Start|Programy|Akcesoria|Narzędzia systemowe|Defragmentator dysków lub w Eksploratorze Windows we Właściwościach dysku – zakładka Narzędzia (rysunek 17). Rys. 17. Okno właściwości dysku twardego [opracowanie własne]