POWTÓRZENIE WIADOMOŚCI Z SYSTEMÓW OPERACYJNYCH I SIECI KOMPUTEROWYCH (SPRAWDZIAN NR 3 DZIAŁ - SYSTEMY PLIKÓW)

Wielkość: px
Rozpocząć pokaz od strony:

Download "POWTÓRZENIE WIADOMOŚCI Z SYSTEMÓW OPERACYJNYCH I SIECI KOMPUTEROWYCH (SPRAWDZIAN NR 3 DZIAŁ - SYSTEMY PLIKÓW)"

Transkrypt

1 Klasa 1i. POWTÓRZENIE WIADOMOŚCI Z SYSTEMÓW OPERACYJNYCH I SIECI KOMPUTEROWYCH (SPRAWDZIAN NR 3 DZIAŁ - SYSTEMY PLIKÓW) Temat: System plików FAT, FAT16, FAT32 i NTFS. System plików metoda przechowywania plików, zarządzania plikami, informacjami o tych plikach, tak by dostęp do plików i danych w nich zgromadzonych był łatwy dla uŝytkownika systemu. Większość systemów operacyjnych potrafi obsługiwać wiele systemów plików (patrz tabelka). Systemy operacyjne MoŜliwe zastosowania DOS FAT 16 WINDOWS 95 FAT 16 WINDOWS 95 OSR2 FAT 16, FAT 32 WINDOWS 98 FAT 16, FAT 32 WINDOWS NT FAT 16, NTFS WINDOWS 2000 FAT32, NTFS WINDOWS Me FAT32 WINDOWS XP FAT32, NTFS Linux EXT2, EXT3 Klaster jednostka alokacji pliku najmniejszy fragment przestrzeni dysku, w którym moŝna zapisać informacje. FAT (ang. File Alloccation Table) określa ona rozmieszczenie plików, katalogów i wolnej przestrzeni na dysku twardym. Tabela ta zawiera spis wszystkich jednostek alokacyjnych (klastrów) całej partycji. Od nazwy tej tablicy pochodzi takŝe nazwa systemu plików, który powstał pod koniec lat 70. MBR (ang. Master BOOT Record) główny rekord startowy. MBR znajduje się w pierwszym sektorze dysku twardego i dyskietki. Zawiera on program rozruchowy (odpowiadający za ładowanie systemu operacyjnego do pamięci RAM) oraz główną tablicę partycji (w tablicy partycji umieszczona jest informacja, która partycja jest aktywna). FAT16 - Odmiana systemu plików FAT, z którego mogą korzystać róŝne systemy operacyjne (patrz tabelka). Cechy FAT 16: Maksymalny rozmiar jednostki alokacji - 32 KB (maksymalna wielkość klastra) DuŜe marnotrawstwo przestrzeni dyskowej Ograniczenie wielkości dysku do 2,1 GB (maksymalny rozmiar partycji dysku) NierozróŜnialnie wielkości liter w nazwach plików Ograniczenie długości nazwy plików do 12 znaków. 1

2 FAT32 odmiana systemu plików FAT. Po raz pierwszy system plików FAT32 zastosowano w Windows 95 OSR2. Cechy FAT 32: Maksymalny rozmiar klastra 4 KB (dla dysków do 8 GB) Maksymalny rozmiar woluminu FAT32 dla Windows XP wynosi 32 GB (Windows nie potrafi utworzyć partycji FAT32 o rozmiarze większym niŝ 32 GB). Odporny na awarie Programy uruchamiają się nawet do 50% szybciej. Zadanie. Porównaj przechowywanie pliku o wielkości 37 KB w systemie FAT 16 i FAT 32. Zapisz ile miejsca na dysku marnuje się w systemie FAT 16 a ile w systemie FAT 32? NTFS (ang. New Technology File System, w wolnym tłumaczeniu "system plików nowej generacji") - standardowy system plików systemu Microsoft Windows NT i jego następców (Windows 2000, Windows XP, Windows Server 2003 i Windows Vista). Cechy NTFS: Łatwość odzyskiwania danych, Kompresja pojedynczych plików i folderów, Bezpieczeństwo danych, Dzięki nadawaniu praw do plików oraz folderów (dostęp do tej funkcji jest ograniczony w Windows XP Home Edition) a takŝe moŝliwości zaszyfrowania danych przechowywanych na dyskach NTFS informacje są chronione przed dostępem niepowołanych osób. Maksymalny rozmiar partycji NTFS wynosi 2TB, Efektywniejsze zarządzanie przestrzenią dyskową niŝ w systemie FAT (klastry o rozmiarze 4 KB dla woluminów o rozmiarze 2 TB). 2

3 Temat: Katalog główny, ścieŝka dostępu. Katalog główny (ang. root directory) katalog w systemie plików nadrzędny dla wszystkich innych katalogów (i równieŝ plików). W systemach uniksowych oznaczamy przez ukośnik (/), a w systemach dosowych (Windows) przez odwrotny ukośnik (\). ŚcieŜka dostępu - ciąg znaków określający nośnik danych oraz połoŝenie pliku w strukturze katalogów na komputerowym nośniku danych, będący częścią pełnej nazwy pliku. Najczęściej ma postać listy katalogów odseparowanych ukośnikami. ŚcieŜka pokazuje,,drogę jaką naleŝy przejść, aby odszukać plik, poczynając od najbardziej ogólnego połoŝenia dysku, poprzez kolejne foldery i kończąc na nazwie pliku. Ogólna składnia ścieŝki ma następującą postać (nazwa katalogu głównego - napędu, kolejne nazwy podkatalogów oraz nazwa pliku wraz z rozszerzeniem): dysk:\folder(y) \nazwa_pliku np. C:\Documents and Settings\ciapek\moje dokumenty\filmy\twierdza.avi Prawidłowa ścieŝka dostępu do pliku w systemie Windows i Linux. Format podanej ścieŝki zaleŝy od systemu operacyjnego. LINUX W większości systemów (Unix, Linux, Mac OS) katalog jest reprezentowany przez ukośnik (ang. slash "/"), pełna ścieŝka do pliku twierdza.avi wygląda następująco: /home/ciapek/filmy/twierdza.avi WINDOWS W przypadku systemów Windows oraz DOS katalog jest reprezentowany przez lewy ukośnik (ang. backslash "\"), a pełna ścieŝka do pliku twierdza.avi w tym systemie wygląda następująco: C:\Documents and Settings\ciapek\moje dokumenty\filmy\twierdza.avi Temat: Rodzaje ścieŝek dostępu. ŚcieŜki dostępu mogą być względne lub bezwzględne. ŚcieŜki względne odnoszą się do bieŝącego katalogu i rozpoczynają się od nazwy katalogu. ŚcieŜki bezwzględne rozpoczynają się zawsze od znaku \, (odpowiadającego głównemu katalogi dysku) lub partycji. 3

4 ŚcieŜka katalog\plik.txt \windows\system.ini Typ ŚcieŜka względna ŚcieŜka bezwzględna c:\program Files\gg.exe Temat: Atrybuty plików. Atrybuty plików określają zakres operacji, które moŝna wykonać na pliku. Symbol Nazwa oryginalna Nazwa polska Opis R read only tylko do odczytu Plik oznaczony takim atrybutem nie moŝe zostać zmodyfikowany ani usunięty. H hidden ukryty SłuŜy do ukrycia pliku. S system systemowy Plik oznaczony takim atrybutem jest traktowany w sposób podobny do plików oznaczonych jednocześnie atrybutami tylko do odczytu oraz ukryty. Ponadto plik taki jest oznaczony jako plik naleŝący do systemu operacyjnego. A archive gotowy do archiwizacji Atrybut ten nadawany jest kaŝdemu plikowi, którego zawartość jest modyfikowana. SłuŜy do oznaczenia pliku, który został zapisany jako kopia. Do czego słuŝy polecenie attrib? ATTRIB - polecenie systemu operacyjnego DOS. Wyświetla, ustawia lub usuwa atrybuty (R, S, H i A) przypisane do plików lub katalogów. Przykład: attrib +r dane.txt - nadaje plikowi dane.txt atrybut r (tylko do odczytu) attrib -r dane.txt - kasuje atrybut,,tylko do odczytu dla pliku dane.txt Polecenie attrib bez parametrów wyświetla atrybuty wszystkich plików w bieŝącym katalogu. 4

5 Temat: Archiwizacja danych. Archiwizacja wykonanie kopii danych i przechowywanie ich w bezpiecznym miejscu, głownie na nośnikach zewnętrznych. Archiwizacja pełna polega na wykonaniu kopii zapasowej wszystkich plików. Archiwizacja przyrostowa polega na wykonaniu kopii tylko tych danych, które uległy modyfikacji od momentu ostatniej archiwizacji pełnej. Archiwizacja pozwala uchronić przed utratą danych w wyniku: - awarii systemu; - błędów uŝytkownika; - defektów zawartych w programach; - wirusów; Niektóre sposoby archiwizacji: - kopie analogowe (wydruki dokumentów); - kopiowanie na nośniki wymienne (np. dyskietki, płyty CD-R, płyty DVD-R); - kopiowanie na inny dysk komputera; - kopiowanie na inny komputer (np. kopia zwierciadlana, serwer plików). REGUŁY ARCHIWIZACJI: - regularnie wykonuj archiwizację - sprawdzaj stan kopii - korzystaj z nośników czyszczących głowicie minimum raz w miesiącu - przechowuj zarchiwizowane dane na nośnikach w miejscu zaciemnionym, osłoniętym od kurzu, w temperaturze pokojowej i przede wszystkim z daleka od źródeł pola magnetycznego. KOPIA ZAPASOWA Kopia bezpieczeństwa (backup) słuŝy do zabezpieczania danych na stacjach roboczych i serwerach przed ewentualną awarią systemu. Dzięki Kopii Zapasowej moŝemy utworzyć,,awaryjny dysk naprawczy, wykonać kopię zapasową plików oraz skopiować stan komputera (pliki systemowe). Korzystanie z kopii zapasowej (dostęp do tej funkcji jest ograniczony w Windows XP Home Edition): Otwórz Menu Start Programy Akcesoria Narzędzia Systemowe Kopia zapasowa 5

6 Temat: Kompresja danych. Wykonywanie archiwizacji jest mocno związane z pojęciem kompresji plików. Kompresja danych spakowanie archiwizowanych danych dzięki czemu zajmują one mniej miejsca na nośniku. Działaniem przeciwnym do kompresji jest dekompresja. Dekompresja - proces odtworzenia oryginalnych danych na podstawie ich postaci skompresowanej. Stopień kompresji zaleŝy od rozmiarów plików i jego formatu, np. szczególnie duŝej kompresji ulegają pliki graficzne, natomiast znacznie mniejszej pliki tekstowe. Dostępnych jest wiele programów kompresujących pliki np. WinRar, WinZip, oraz formatów do których są kompresowane np. RAR, ARJ, ZIP, LZH, TAR, ACE, BZ2, JAR. Ponadto istnieją równieŝ nowe techniki stosowane przy zapisie obrazu czy dźwięku: MP3, MPG, JPG. Archiwa ZIP i RAR Cechy archiwum ZIP Największą zaletą formatu ZIP jest jego popularność. Większość archiwów znajdujących się w Internecie jest w formacie ZIP. Inną zaletą formatu ZIP jest prędkość. Archiwizowanie w formacie ZIP zwykle przebiega szybciej niŝ w formacie RAR. Cechy archiwum RAR Cechy: moŝliwość tworzenia archiwów wieloczęściowych. format RAR moŝe obsługiwać pliki praktycznie dowolnych rozmiarów podczas gdy rozmiar pojedynczego pliku w archiwum ZIP jest ograniczony rozmiarem 4 GB. format archiwum RAR umoŝliwia zakładanie blokady na archiwum. MoŜna w ten sposób obronić się przed przypadkowym zmodyfikowaniem waŝnego archiwum. format RAR umoŝliwia dodanie do archiwum pewnej porcji informacji zwanej danymi naprawczymi. Jeśli archiwum zawiera dane naprawcze, będzie moŝliwe odzyskanie danych w przypadku jego uszkodzenia (np. z powodu błędu na dyskietce). Format ZIP nie umoŝliwia dodawania danych naprawczych. moŝliwość tworzenia archiwum samorozpakowującego się tzw. SFX. Co to jest SFX? Samorozpakowujące się archiwum (SFX SelF extracting ) do rozpakowania takiego archiwum nie jest konieczny Ŝaden dodatkowy program. Archiwa SFX zwykle mają rozszerzenie.exe, jak zwykłe pliki wykonywalne. Archiwa SFX są wygodne w przypadku, gdy zachodzi konieczność przekazania komuś danego archiwum, a nie ma pewności, czy ta osoba posiada program umoŝliwiający rozpakowanie go. 6

7 Rodzaje kompresji: WyróŜniamy dwie podstawowe metody kompresji: kompresje bezstratną i kompresję stratną. W przypadku kompresji bezstratnej dane odtworzone, są identyczne z danymi pierwotnymi. Natomiast w przypadku kompresji stratnej dane odtworzone są podobne do danych pierwotnych i na ogół róŝnią się od nich w sposób trudny do wychwycenia. Zastosowanie odpowiedniego kompresji jest wymuszone przez rodzaj danych, które zamierzamy skompresować (patrz tabelka poniŝej). Kompresja bezstratna teksty programy komputerowe bazy danych pliki z innymi danymi (pliki arkusza kalkulacyjnego, pliki konfiguracyjne, dane przesyłane w sieciach komputerowych itp.) niektóre rodzaje grafiki (np. formaty GIF i TIFF) Kompresja stratna dźwięki (kompresja GSM wykorzystywana w telefonii komórkowej) muzyka (format MP3) obrazy (format JPEG) filmy (format MPEG) TIFF format pliku stosowany dla materiałów, przeznaczonych do druku. Temat: Eksplorator Windows. Eksplorator Windows program słuŝący do przeglądania zawartości dysków (dyskietki, dysk twardy, itp.). Windows XP oferuje kilka metod uruchomienia programu Eksplorator Windows: moŝna kliknąć przycisk Start i z wyświetlanego menu wybrać opcje Wszystkie programy/ Akcesoria/ Eksplorator Windows. kliknięcie ikony Mój komputer prawym przyciskiem myszy i wybranie z menu kontekstowego opcji Eksploruj. kolejną metodą uruchamiana programu jest zaznaczenie w oknie Mój komputer prawym przyciskiem myszy ikony dysku lub folderu i wybranie z menu kontekstowego opcji Eksploruj. kliknięcie prawym przyciskiem myszy przycisku Start i wybranie polecenia Eksploruj. Temat: Harmonogram zadań. Harmonogram zadań słuŝy do planowania uruchamiania dowolnego skryptu, programu lub dokumentu w określonym, najbardziej odpowiednim czasie. 7

8 Korzystanie z usługi o nazwie Harmonogram zadań (dostęp do tej funkcji jest ograniczony w Windows XP Home Edition): Otwórz Menu Start Programy Akcesoria Narzędzia Systemowe Zaplanowane zadania Za pomocą harmonogramu zadań moŝna: zaplanować uruchamianie zadania codziennie, co tydzień, co miesiąc lub w określonym czasie (na przykład podczas uruchamiania systemu). zmienić harmonogram zadania. zatrzymać zaplanowane zadanie. dostosować sposób uruchamiania zadania w zaplanowanym terminie. Temat: Struktura dysku dysk fizyczny i logiczny. Podział dysku partycje i klastry. Struktura dysku twardego: najwaŝniejsze pojęcia klaster Definicje znajdziesz w temacie: System plików FAT, MBR FAT16, FAT32 i NTFS. System plików partycja Co to jest partycja. Wymień rodzaje partycji. Partycja - wydzielony obszar dysku twardego, który moŝe być sformatowany przez system operacyjny w odpowiednim systemie plików. W Windows istnieją dwa rodzaje partycji: podstawowa oraz rozszerzona. Partycja podstawowa część dysku, która z poziomu systemu operacyjnego jest widziana jako osobny dysk twardy. Fizyczny dysk twardy moŝe zawierać maksymalnie cztery partycje podstawowe. System operacyjny moŝe być uruchomiony tylko z partycji podstawowej oznaczonej jako aktywna. Na partycji podstawowej instalowany jest system operacyjny. Zadanie. Ile moŝna maksymalnie utworzyć partycji podstawowych? Dysk twardy maksymalnie moŝe zawierać cztery partycje podstawowe lub trzy partycje podstawowe oraz jedną partycję rozszerzoną z wieloma dyskami logicznymi. Partycja rozszerzona Część dysku, która nie jest widziana przez system operacyjny jako osobny dysk. W ramach partycji rozszerzonej moŝna tworzyć dyski logiczne. Widziane są one przez system pod oznaczeniami literowymi. Komputera nie da się uruchomić z partycji rozszerzonej ani z dysku logicznego zawartego na niej. Na partycji rozszerzonej moŝna umieścić maksymalnie 32 dyski logiczne. 8

9 Co to jest dysk logiczny i dysk fizyczny. Dysk logiczny - Wydzielony obszar rozszerzonej partycji na dysku twardym. Dysk fizyczny Jest to dysk podstawowy, zawierający partycje podstawowe, partycje rozszerzone lub dyski logiczne. Wolumin to wydzielony obszar nośnika danych słuŝący do przechowywania informacji. Woluminami są m.in.: partycje na dysku twardym, sformatowane dyskietki, dyski CD/DVD. Dysk wirtualny (ang. virtual disk) wydzielony obszar pamięci operacyjnej (RAM) w którym symulowana jest struktura dysku o zadanej pojemności. Zazwyczaj jako dyski wirtualne, podłącza się w systemie obraz płyty CD lub DVD (np. w formacie.iso lub.nra). Do tworzenia wirtualnych dysków słuŝą następujące programy: Daemon Tools VirtualCD Alcohol Programy te umoŝliwiają odpalenie programu(gry) nie posiadając CD-ROMU. Temat: Narzędzia do partycjonowana dysku. Dysk twardy na partycje dzieli się za pomocą programów partycjonujących. Zazwyczaj są one dołączone do systemu operacyjnego, są teŝ niezaleŝne programy powstałe specjalnie do tego celu. Programy partycjonujące dołączone do systemów operacyjnych: DOS/Microsoft Windows 95/98/ME - fdisk Microsoft Windows NT/2000/XP i nowsze - diskpart i narzędzie o nazwie Zarządzanie komputerem Linux (większość dystrybucji) - fdisk, cfdisk, parted i graficzne nakładki QtParted i GParted Mandriva Linux - diskdrake INNE NARZĘDZIA DO PARTYCJONOWANIA: Norton Ghost (trial) Partition Manager (freeware) Partition Magic 9

10 Temat: Profilaktyka antywirusowa. Badware co to jest? Badware jest ogólną nazwą oprogramowania mogącego wyrządzić szkody ich uŝytkownikom. Oprogramowanie takie składa się z kilku podgrup, a najliczniej reprezentowaną i najpopularniejszą stanowią wirusy komputerowe. Co to jest wirus? Wirus komputerowy to krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu i utrudniający pracę uŝytkownikowi komputera. KaŜdy wirus ma zdolność samopowielania. Główne objawy infekcji wirusowej: zwiększenie objętości niektórych plików, dziwne komunikaty, nietypowe efekty graficzne, częste zawieszanie się systemu, nieoczekiwane restarty komputera, wolniejsze niŝ zwykle działanie programu, zmniejszenie ilości dostępnej pamięci RAM w komputerze, pojawienie się nieznanych plików. Rodzaje wirusów komputerowych: Wirusy sektora startowego dysku (tzw. wirusy boot sektora) infekują sektory startowe dyskietek i dysków twardych, Wirusy plikowe (tzw. file viruses) infekują pliki wykonywalne (*.exe, com) oraz wsadowe (*.bat) danego systemu operacyjnego Makrowirusy uaktywniają się w chwili otwarcia zainfekowanego dokumentu, po czym zaraŝają zdrowe zbiory z rozszerzeniem *.doc Wirusy polimorficzne nie mają stałej sygnatury, poniewaŝ ich kod zmienia się samoczynnie przy kaŝdej infekcji. Wirusy stealth - są to wirusy, które podczas próby dostępu do zaraŝonego pliku lub sektora dysku przez program antywirusowy potrafią w locie, chwilowo naprawić uszkodzone dane i zatuszować swą obecność. Inne programy o działaniu destrukcyjnym: Konie trojańskie trojany Konie trojańskie wirusy te ukrywają się w poŝytecznym (na pozór) oprogramowaniu, jak np. program antywirusowy czy przeglądarka plików graficznych. Program tego typu po jego uruchomieniu oprócz wykonywania swoich oficjalnych 10

11 zadań dokonuje takŝe spustoszenia w systemie. Szkody, jakie mogą być efektem działania trojanów to między innymi niestabilna praca systemu, skasowanie danych, przepełnienie dysku kolejnymi kopiami. Robak Robaki (worms) programy których działanie polega na tworzeniu własnych duplikatów. Do prawidłowego funkcjonowania nie potrzebują nosiciela. RozmnaŜają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Bomba logiczna Bomby logiczne rodzaj wirusa, który moŝe pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez uŝytkownika określonej czynności, takiej jak np. skasowanie określonego pliku. Króliki określane są równieŝ jako bakterie. To programy które nie niszczą plików. Ich jedynym celem jest samokopiowanie. Programy szpiegujące Bardzo niebezpieczne są programy słuŝące do wymiany plików według zasady,,kaŝdy z kaŝdym. Programy te powinny udostępniać jedynie niektóre foldery komputera. Często jednak zawierają dodatki niekoniecznie słuŝące pierwotnemu celowi. Są to programy określane jako adware i spyware. Adware jest oprogramowaniem rozpowszechnianym za darmo. Nie są specjalnie groźne. Wyświetlają po prostu reklamy innych firm lub produktów i poza zabieraniem miejsca w pamięci nie mają Ŝadnych właściwości destrukcyjnych. Spyware to programy komputerowe, których celem jest szpiegowanie działań uŝytkownika. Programy, te potrafią wyłowić z naszego komputera róŝne dane i przesłać je do sieci. Mogą to być: Dane personalne (nazwisko, adres, telefon, e- mail), dane kontaktowe firmy, charakterystyka komputera, zawartość katalogów, wykaz uŝywanego oprogramowania łącznie z jego numerami seryjnymi. Profilaktyka antywirusowa podstawowe zasady: uŝywaj legalnie zakupionego oprogramowania, nie korzystaj z dyskietek kolegi bez sprawdzenia ich, zabezpieczaj dyskietki przed zapisem (unikniesz zainfekowania jej wirusem), sporządzaj kopie zapasowe dyskietek z danymi i bardzo waŝnymi programami, unikaj poŝyczania swoich dyskietek, swoją dyskietkę uŝywaną na innym komputerze uwaŝaj za potencjalnie zaraŝoną wirusem i dlatego sprawdź ją przed uŝyciem (uruchomienie programu antywirusowego), Okresowo sprawdzaj swój komputer programem antywirusowym. MoŜna teŝ przeskanować sobie bezpłatnie dyski skanerem On Line Miej zainstalowany program antywirusowy z monitorem, Aktualizuj zainstalowany program antywirusowy, 11

12 Zachowuj szczególne środki ostroŝności przy korzystaniu z sieci komputerowych lokalnych (LAN) i Internetu (WAN), ściągaj pliki tylko z pewnych źródeł., Miej zainstalowany i włączony program firewall, chroniący przed atakami z zewnątrz. Unikaj otwierania podejrzanych załączników w poczcie elektronicznej. Przykłady programów antywirusowych: MKS_VIR, Norton Antivirus, Kaspersky, Sophos, Panda, Antivirenkit, Avast, AntiVir PersonalEdition, AVG Free Edition, F-Secure Anti-Virus. 12

Sektor. Systemy Operacyjne

Sektor. Systemy Operacyjne Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.

Bardziej szczegółowo

Zarządzanie partycjami

Zarządzanie partycjami Zarządzanie partycjami Do tworzenie i usuwania partycji, formatowania dysków i zmiany liter dysków w systemie Windows NT, służy narzędzie graficzne Zarządzanie dyskami lub program diskpart dostępny w konsoli

Bardziej szczegółowo

czyli jak porządkować swoje dane

czyli jak porządkować swoje dane czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między

Bardziej szczegółowo

Kompresja i dekompresja plików w programie WinRAR. WinRAR 3.80 PL

Kompresja i dekompresja plików w programie WinRAR. WinRAR 3.80 PL Kompresja i dekompresja plików w programie WinRAR WinRAR 3.80 PL Najnowsza wersja popularnego i uznawanego za jeden z najlepszych, programu do kompresji plików. Program obsługuje własny format RAR jak

Bardziej szczegółowo

Systemy plików FAT, FAT32, NTFS

Systemy plików FAT, FAT32, NTFS Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików Jarosław Kuchta System plików Partycja a wolumin Partycja część dysku podstawowego (fizycznego) Wolumin część dysku dynamicznego (wirtualnego) System plików 2 Rodzaje dysków Dyski podstawowe partycjonowane

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1 i sieci komputerowe Szymon Wilk Partycjonowanie 1 1. Partycja To logiczny, wydzielony obszar dysku twardego, który może być sformatowany przez system operacyjny w odpowiednim systemie plików 2. Rodzaje

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

Techniki zaznaczania plików i folderów

Techniki zaznaczania plików i folderów Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub

Bardziej szczegółowo

Formatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych.

Formatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie dysku Formatowanie Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie niskiego poziomu Operacja nanoszenia na powierzchnię dysku ścieżek,

Bardziej szczegółowo

SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą

SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 PLAN: 3. Struktura katalogowa

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

PAMIĘĆ OPERACYJNA...107

PAMIĘĆ OPERACYJNA...107 SPIS TREŚCI: Od Autora...9 PODSTAWY...11 Charakterystyka systemu...13 Standardy...15 PIERWSZE KROKI...31 Uruchomienie...33 Instalacja na twardym dysku...34 Czynności poinstalacyjne...49 Program instalacyjny...49

Bardziej szczegółowo

Tworzenie partycji i dysków logicznych

Tworzenie partycji i dysków logicznych Tworzenie partycji i dysków logicznych Podstawowe pojęcia Dysk twardy fizyczny napęd, który służy do przechowywania danych Dysk podstawowy zawierają tzw. woluminy podstawowe, takie jak partycje podstawowe

Bardziej szczegółowo

Narzędzie konfiguracji rozruchu

Narzędzie konfiguracji rozruchu Narzędzie konfiguracji rozruchu 1. By skorzystać z narzędzia konfiguracji rozruchu na początek konieczne jest utworzenie płyty ratunkowej bądź wykorzystanie narzędzia IT Edition i uruchomienie maszyny

Bardziej szczegółowo

Test z systemów operacyjnych

Test z systemów operacyjnych 1. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? a) Podstawowa, rozszerzona oraz dysk logiczny. b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny. c) Podstawowa, rozszerzona,

Bardziej szczegółowo

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności 10 najlepszych darmowych programów do partycjonowania i zarządzania dyskami Odpowiedni podział dysku pozytywnie wpływa na działanie systemu. Prezentujemy 10 najlepszych darmowych programów do partycjonowania

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5, 2.5. Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *. my data Profesjonalne odzyskiwanie danych z dysków twardych i pamięci flash. Trwałe kasowanie wrażliwych danych z nośników pamięci. my data 05-806 Komorów ul. Żwirowa 17 A kontakt: mail mk mydata@gmail.com

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02 Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych

Bardziej szczegółowo

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )

Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Konserwacja i archiwizacja bazy danych Kraków, grudzień 2008r. Konserwacja bazy danych Konserwacja baz danych naleŝy do dobrych i poŝytecznych

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Przebieg instalacji systemu Linux. Do zainstalowania systemu operacyjnego Linux niezbędny jest w PC dysk twardy. Aby możliwe było prawidłowe zainstalowanie systemu, Linux musi obsługiwać kontroler dysku

Bardziej szczegółowo

PARAGON GPT LOADER. Przewodnik

PARAGON GPT LOADER. Przewodnik PARAGON GPT LOADER Przewodnik Koncepcja produktu Główni odbiorcy Użytkownicy Windows XP Rozmiar dysków 3TB nie jest obsługiwany przez szeroko popularny system Windows XP 32- bitowy. Pomimo, że dwie nowe

Bardziej szczegółowo

Wybrane programy do tworzenia bootowalnego dysku USB

Wybrane programy do tworzenia bootowalnego dysku USB Wybrane programy do tworzenia bootowalnego dysku USB Rufus mały program narzędziowy do formatowania i tworzenia bootowalnego urządzenie typu flash (pendrive, memory card itp.). Można utworzyć z bootowalnego

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Partycje bez tajemnic

Partycje bez tajemnic Partycje bez tajemnic Zarządzanie dyskami w Windows XP oferuje spore możliwości. Za jego pomocą można nie tylko tworzyć partycje, ale również znacznie zwiększyć wydajność twardych dysków. W poniższym artykule

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

z 9 2007-06-30 18:14

z 9 2007-06-30 18:14 http://www.playstationworld.pl :: Tworzenie kopii zapasowych gier na CD/DVD oraz nagrywanie ich Artykuł dodany przez: KoDa (2006-06-18 18:50:44) Na początku pobieramy z naszego działu Download program

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

ECDL CORE. UŜytkowanie komputera. Opracowała: Katarzyna Orzeł

ECDL CORE. UŜytkowanie komputera. Opracowała: Katarzyna Orzeł ECDL CORE Moduł 2 UŜytkowanie komputera Opracowała: Katarzyna Orzeł ECDL CORE Moduł 2 2.1. System Operacyjny Restart komputera Gdy program się zablokował i procesor lub pamięć RAM nie moŝe sobie poradzić

Bardziej szczegółowo

HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI

HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI HARD DISK MANAGER 2010 - PORÓWNANIE EDYCJI Funkcja Partycjonowanie dysku Tworzenie nowej partycji Ekspresowe tworzenie partycji Formatowanie partycji Usuwanie partycji Przywracanie usuniętej partycji Przeniesienie/zmiana

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP 5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz

Bardziej szczegółowo

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program

Bardziej szczegółowo

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest

Bardziej szczegółowo

Przykładowe pytania do egzaminu Systemy operacyjne i sieci komputerowe POLICEALNE STUDIUM MENADZERSKIE NOVUM TECHNIK INFORMATYK, sem.

Przykładowe pytania do egzaminu Systemy operacyjne i sieci komputerowe POLICEALNE STUDIUM MENADZERSKIE NOVUM TECHNIK INFORMATYK, sem. Przykładowe pytania do egzaminu POLICEALNE STUDIUM MENADZERSKIE NOVUM TECHNIK INFORMATYK, sem. I Wykonaj poniŝszy test wielokrotnego wyboru. 1) śargonowe określenie uŝytkownika komputera, przejawiającego

Bardziej szczegółowo

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk Zespół Szkół i Placówek Oświatowych w Skale Wiadomości Umiejętności konieczne podstawowe rozszerzające dopełniające

Bardziej szczegółowo

ROZSZERZANIE MOŻLIWOŚCI...

ROZSZERZANIE MOŻLIWOŚCI... SPIS TREŚCI: Od Autora... 11 ROZSZERZANIE MOŻLIWOŚCI... 13 PROGRAMY PREFERENCYJNE... 15 Czcionki systemowe... 15 Tła okien... 18 Tryb wyświetlania... 22 Zegar i data systemowa... 24 Urządzenia wejścia

Bardziej szczegółowo

Podstawowe wiadomości o systemach operacyjnych. Gromadzenie, korzystanie i modyfikowanie danych. Praca w systemie operacyjnym

Podstawowe wiadomości o systemach operacyjnych. Gromadzenie, korzystanie i modyfikowanie danych. Praca w systemie operacyjnym Podstawowe wiadomości o systemach operacyjnych Gromadzenie, korzystanie i modyfikowanie danych Praca w systemie operacyjnym Często używane skróty Windows Ctrl+X- wytnij Ctrl+C kopiuj Ctrl+V- wklej Ctrl+Z-

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Błędy na dysku. Program CHKDSK

Błędy na dysku. Program CHKDSK Błędy na dysku. Program CHKDSK Błędy na dyskach Uszkodzenia fizyczne związane z mechaniczną usterką nośnika lub problemami z układami elektronicznymi. Uszkodzenia logiczne polegają na naruszeniu Uszkodzenia

Bardziej szczegółowo

Symantec Norton Ghost 10

Symantec Norton Ghost 10 Symantec Norton Ghost 10 - Backup i Przywracanie 2007 EOP 2007.05.25 1 z 50 Symantec Norton Ghost 10 Backup i Przywracanie Instrukcja oparta na wersji 10 z niniejszą instrukcją możliwe jest konfigurowanie/użytkowanie

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SPIS TREŚCI: PODSTAWY...19 PIERWSZE KROKI WORKBENCH PAMIĘĆ OPERACYJNA 123 DYSK SYSTEMOWY 129 URZĄDZENIA 137

SPIS TREŚCI: PODSTAWY...19 PIERWSZE KROKI WORKBENCH PAMIĘĆ OPERACYJNA 123 DYSK SYSTEMOWY 129 URZĄDZENIA 137 SPIS TREŚCI: Od Autora...17 PODSTAWY...19 Charakterystyka systemu...21 Standardy...23 PIERWSZE KROKI...39 Uruchomienie...41 Instalacja na twardym dysku...42 Czynności poinstalacyjne...58 Program instalacyjny...58

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION WIRTUALIZACJA OBSŁUGIWANE ANAGER 2010 C MANAGER 2010 CORPORATE: Funkcja. Korzyści.

MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION WIRTUALIZACJA OBSŁUGIWANE ANAGER 2010 C MANAGER 2010 CORPORATE: Funkcja. Korzyści. VIRTUALIZATION MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION MANAGER 2010 CORPORATE: ANAGER 2010 C Funkcja Opis Korzyści VM 2010 Professional VM 2010 Corporate WIRTUALIZACJA I MIGRACJE Funkcja Connect

Bardziej szczegółowo

Laboratorium : Tworzenie partycji w Windows XP Pro

Laboratorium : Tworzenie partycji w Windows XP Pro Laboratorium 12.2.3: Tworzenie partycji w Windows XP Pro Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz na dysku partycję w formacie FAT32. Przekonwertujesz tą partycję

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

Plan wynikowy. Systemy operacyjne. technik informatyk 351203

Plan wynikowy. Systemy operacyjne. technik informatyk 351203 Plan wynikowy Systemy operacyjne technik informatyk 351203 Lp. Temat Liczba godzin Efekty kształcenia 1. Budowa system komputerowego 3 PKZ (E.b) (2) 2. Instalacja systemu 4 3. Konfiguracja systemu po instalacji

Bardziej szczegółowo

Bootowalny pendrive USB z Windows

Bootowalny pendrive USB z Windows Windows XP, Vista, 7 i 8 z pamięci flash Na początku warto wyjaśnić dlaczego bootowalny pendrive, czyli automatycznie uruchamiająca się przy starcie komputera pamięć flash USB, zawierająca pliki instalacyjne

Bardziej szczegółowo

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Konwersja maszyny fizycznej na wirtualną

Konwersja maszyny fizycznej na wirtualną 1 (Pobrane z slow7.pl) Konwersja maszyny fizycznej na wirtualną (odsłona druga). Zadanie to wykonamy przy pomocy narzędzia Paragon Go Virtual. Paragon Go Virtual to rozwiązanie, które pomoże zrealizować

Bardziej szczegółowo

WyŜsza Szkoła Zarządzania Ochroną Pracy SYSTEMY OPERACYJNE

WyŜsza Szkoła Zarządzania Ochroną Pracy SYSTEMY OPERACYJNE - 1-1. System operacyjny definicja SYSTEMY OPERACYJNE Abraham Silberschatz: System operacyjny jest programem, który działa jako pośrednik między uŝytkownikiem komputera a sprzętem komputerowym. Zadaniem

Bardziej szczegółowo

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A 1. Czytać ze zrozumieniem informacje przedstawione w formie opisów, instrukcji, rysunków, szkiców, wykresów, dokumentacji technicznych, technologicznych a w szczególności: 1.5 Stosować pojęcia, określenia

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA

Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA 2015 Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA SPIS TREŚCI Szyfrowanie... 2 Tworzenie zaszyfrowanego wolumenu... 3 Tworzenie zaszyfrowanej partycji/dysku/pendrive

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Partycje na dysku twardym w Windows Vista

Partycje na dysku twardym w Windows Vista Partycje na dysku twardym w Windows Vista Instalacja systemu operacyjnego Windows Vista jest dość prosta i intuicyjna. Nawet początkującemu użytkownikowi komputera nie powinna sprawić większych problemów

Bardziej szczegółowo

JAK W SYSTEMIE MS WINDOWS PRZYGOTOWAĆ PRACĘ DYPLOMOWĄ W WERSJI PDF?

JAK W SYSTEMIE MS WINDOWS PRZYGOTOWAĆ PRACĘ DYPLOMOWĄ W WERSJI PDF? JAK W SYSTEMIE MS WINDOWS PRZYGOTOWAĆ PRACĘ DYPLOMOWĄ W WERSJI PDF? Podczas przygotowywania wersji elektronicznej pracy dyplomowej (lub innego dokumentu, który ma być rozpowszechniany w wersji elektronicznej

Bardziej szczegółowo

1. Pliki i ich organizacja

1. Pliki i ich organizacja 1. Pliki i ich organizacja (1.1) Pojęcie pliku Dane bezpośrednio potrzebne procesorowi do wykonywania jego zadań są umieszczane w pamięci operacyjnej systemu. Jest to jednak pamięć ulotna i dane w niej

Bardziej szczegółowo

Zaawansowane funkcje systemów plików. Ewa Przybyłowicz

Zaawansowane funkcje systemów plików. Ewa Przybyłowicz Zaawansowane funkcje systemów plików. Ewa Przybyłowicz Agenda: 1. Idea journalingu. 2. NTFS. 3. ext4. 4. exfat. 5. Porównanie systemów. Idea journalingu. Dziennik systemu plików zapewnia możliwość odzyskiwania

Bardziej szczegółowo

Boot Camp Podręcznik instalowania oraz konfigurowania

Boot Camp Podręcznik instalowania oraz konfigurowania Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 3 Co jest potrzebne? 4 Omówienie instalacji 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

Wiadomości i umiejętności

Wiadomości i umiejętności Kryteria oceniania wiadomości i umiejętności uczniów z informatyki. Zakres wymagań na poszczególne oceny szkolne dla klas IV VI do programu nauczania Przygoda z komputerem DKW 4014 125/00 Opracował: mgr

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

ZADANIE nr 4 Sprawdzian z informatyki

ZADANIE nr 4 Sprawdzian z informatyki Rafał Siczek Uniwersytet Wrocławski Studia Podyplomowe z Informatyki dla Nauczycieli SPI51 ZADANIE nr 4 Sprawdzian z informatyki Tematyka sprawdzianu: Systemy operacyjne Czas sprawdzianu: 25 min SPI51

Bardziej szczegółowo

ECDL. Moduł nr 2. Użytkowanie komputerów i zarządzanie plikami

ECDL. Moduł nr 2. Użytkowanie komputerów i zarządzanie plikami ECDL Moduł nr 2 Użytkowanie komputerów i zarządzanie plikami autor: Tomasz Idzikowski Spis treści 1 System operacyjny... 4 1.1 Pierwsze kroki... 4 1.2 Ustawienia... 5 1.2.1 Podstawowe informacje dotyczące

Bardziej szczegółowo

SPIS TREŚCI: KARTY GRAFICZNE... 15

SPIS TREŚCI: KARTY GRAFICZNE... 15 SPIS TREŚCI: Od Autora... 13 KARTY GRAFICZNE... 15 PRZEGLĄDANIE GRAFIKI... 17 Nowe formaty danych... 17 Program CyberView... 18 Konfiguracja za pomocą parametrów ikony... 21 Ustawianie parametrów ekranu

Bardziej szczegółowo

Przypominacz Instrukcja uŝytkownika

Przypominacz Instrukcja uŝytkownika Przypominacz Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu Przypominacz... 3 4.1 Ikona w zasobniku systemowym...

Bardziej szczegółowo

Bit najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie prawdopodobnych stanów przyjął układ. Jednostka logiczna.

Bit najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie prawdopodobnych stanów przyjął układ. Jednostka logiczna. Paweł Frejowski Bit najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie prawdopodobnych stanów przyjął układ. Jednostka logiczna. Oznaczana jest za pomocą b. Bit przyjmuje jedną

Bardziej szczegółowo

Instrukcja obsługi programu altbackup

Instrukcja obsługi programu altbackup Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.

Bardziej szczegółowo

Rodzina systemów Microsoft Windows 1. Rodzina systemów Microsoft Windows

Rodzina systemów Microsoft Windows 1. Rodzina systemów Microsoft Windows Rodzina systemów Microsoft Windows 1. Rodzina systemów Microsoft Windows Systemy operacyjne Microsft Windows (ang. okna) posiadały od początku interfejs graficzny. KaŜda aplikacja uruchamiana jest tu w

Bardziej szczegółowo

Instrukcja obsługi programu. Faktura. wersja 1.0.0.5

Instrukcja obsługi programu. Faktura. wersja 1.0.0.5 Instrukcja obsługi programu Faktura wersja 1.0.0.5 Spis treści 1. Wstęp... 3 2. Instalacja... 4 3. Logowanie... 6 4. Okno główne... 7 4.1. Tworzenie i edycja faktury... 7 4.1.1. Nowa faktura... 7 4.1.2.

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo