SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Klasa II

Spis treści

ARCHITEKTURA SYSTEMU WINDOWS

32-bitowy model pamięci systemu windows
Pamięci wirtalne i pliki wymiany
Sposoby zwiększania efektywności pracy systemu
Tryb rzeczywisty i chroniony procesora
Jądro systemu operacyjnego - pliki konfiguracji

PRACA W TRYBIE MS-DOS

Tryb MS-DOS
Okno aplikacji Dos
Pliki konfiguracji "pif"
Pamięć dla programów DOS i config.sys, autoexec.bat
Polecenia wewnętrzne i zewnętrzne.

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS

Instalacja i konfiguracja systemu Windows.
Aktualizacja systemu Windows.
Wymagania sprzętowe pod systemem Windows.
Mechanizm Plug and Play

KONFIGURACJA WINDOWS DO PRACY SIECI

Składniki oprogramowania sieci : Klient, karta, protokół, usługa.
Bezpośrednie połączenie kablowe. Główne cechy protokołu TCP/IP
Modemy i porty COM.
Instalowanie i konfiguracja składników sieci.
Konfigurowanie bezpośredniego połączenia kablowego dwóch komputerów.
Instalowanie i konfiguracja modemu i połączenia Digital-up networking.BRAK
Inne metody dostępu do Internetu.
Przeglądarka internetowa i poczta elektroniczna, komunikatory.

PRACA W SIECI RÓWNOPRAWNEJ.

Logowanie do sieci.BRAK
Udostępnianie i korzystanie z zasobów w grupach roboczych.
Konfigurowanie udostępniania zasobów.
Udostępnianie folderów, dysków i napędów CD-ROM.
Udostępnianie i korzystanie z drukarek w sieci.

SYSTEMY WIELODOSTĘPNE LINUX.

Charakterystyka systemów wielodostępnych.
Charakterystyka głównych cech systemu Linux.
Praca w tle, licencja GNU. Terminale i konsole - zdalne konsole.
Logowanie do systemu Linux.

PODSTAWOWE OPERACJE SYSTEMU LINUX.

Przegląd poleceń powłoki systemu.
Dostęp do podręcznika systemowego - manualia.
Uzyskanie pomocy w manualiach i podręczniku.
Operacje na plikach i katalogach.
Wykonywanie poleceń na katalogach i plikach.
Przeszukiwanie systemu plików.
Kompresja i dekompresja plików.
Prawa plików - nadawanie uprawnienia grupą i użytkowniką.
Edytor tekstu w ku buntu - kate.
Skrypty powłoki - praca w dostępnych powłokach.
Podstawy obsługi X - uruchamianie X z poziomu terminala.
Pulpity, menedżer okien. Ładowanie wybranego pulpitu.
Programy zarządzające pulpitem w systemie Kubuntu środowiska KDE.
Programy terminali dlo środowiska X w KDE - Kubuntu.



ARCHITEKTURA SYSTEMU WINDOWS


IA-32 (Intel Architecture 32 bit) - 32-bitowy model programowy mikroprocesora opracowany przez firmę Intel. Nazywany czasem x86-32, jako że opiera się na 32-bitowym rozwinięciu modelu programowego rodziny x86. Architektura IA-32 zaliczana jest z reguły do kategorii CISC, choć technologie wprowadzane stopniowo w nowszych wersjach procesorów IA-32 spełniają także wiele cech procesorów RISC.

Model IA-32 został wprowadzony w 1985 roku procesorem Intel 80386 i do dnia dzisiejszego jest najpopularniejszym modelem architektury stosowanym w komputerach, choć rozpoczął się już proces wypierania go przez model 64-bitowy EM64T (tzw. x86-64) i inne architektury 64-bitowe.

NX-bit. Bit ten (NX - No Execute) jest odpowiedzialny za włączenie/wyłączenie zabezpieczenia obszaru pamięci operacyjnej przed traktowaniem go przez procesor jako zbioru instrukcji do wykonania (z reguły zarządzaniem pamięcią operacyjną powierza się systemowi operacyjnemu). W architekturze AMD64 ochrona obszaru pamięci jest dostępna zarówno w trybie 32-bitowym, jak i 64-bitowym, i jest wspierana przez Linux, Solaris, Windows XP SP2, Windows Server 2003 SP1 oraz nowsze ich wersje. Wraz z systemem operacyjnym korzystającym z ochrony obszaru pamięci przed wykonywaniem, bit NX jest opisywany przez AMD jako rozszerzona ochrona antywirusowa (EVP - Enhaced Virus Protection). Mimo iż technologia ta blokuje możliwość uruchamiania dużej części programów typu malware (korzystających często z błędu przepełnienia bufora), nie rozwiązuje ona całkowicie problemu ochrony antywirusowej komputerów (podobnie jak żadna inna obecnie istniejąca technologia). Istotnym jest fakt, że funkcjonalność bitu NX była obecna od dawna w 32-bitowej architekturze x86 w trybie PAE (Physical Address Extension), wprowadzonym wraz z procesorem Pentium Pro Intela. Tryb PAE jest jednak od dawna traktowany jako relikt przeszłości przez większość producentów i twórców systemów operacyjnych (głównie ze względu na skomplikowane adresowanie i związaną z nim niską wydajność). AMD jako pierwszy producent wprowadziło tryb ochrony obszaru pamięci przed wykonywaniem w trybie adresowania liniowego. Wkrótce potem pozostali producenci procesorów x86 (w tym Intel) również wprowadzili tego typu rozwiązania do swoich produktów.

Procesory IA-32 posiadają trzy podstawowe tryby pracy, określające m.in. sposób zarządzania pamięcią i uprawnienia użytkownika.

  • Tryb rzeczywisty - tryb zgodny z najstarszymi procesorami rodziny x86 z Intel 8086 włącznie. W trybie tym występuje segmentacja pamięci, rozmiar segmentu jest stały i wynosi 64 KB. Przestrzeń adresowa ograniczona jest do 1 MB, do adresowania wykorzystuje się rejestry segmentowe oraz offset. W trybie tym współczesne procesory pracują jedynie od chwili uruchomienia do przekazania kontroli systemowi operacyjnemu.
  • Tryb chroniony - tryb inicjalizowany i w znacznej mierze kontrolowany przez system operacyjny. Pamięć może być zorganizowana w segmenty dowolnej wielkości, fizyczna przestrzeń adresowa ograniczona jest z reguły do 64 GB, liniowa przestrzeń adresowa do 4 GB. Rodzaj adresowania zależy od systemu operacyjnego - może być stosowany tzw. model płaski (bez segmentacji), model z segmentacją analogiczną do trybu rzeczywistego, lub - najczęściej - adresowanie nieliniowe (tzw. logiczne). W adresowaniu nieliniowym adres fizyczny jest zależny od wpisu w systemowej tablicy deskryptorów, na który wskazuje selektor. W trybie chronionym procesor wspiera wielozadaniowość, chroni przed nieupoważnionym dostępem do urządzeń wejścia/wyjścia.
  • Tryb wirtualny V86 - odmiana trybu chronionego, która jest symulacją trybu rzeczywistego. Służy np. do uruchamiania programów MS-DOS.
  • Tryb SMM (System Management Mode) - jest to tryb przeznaczony do zarządzania sprzętem przez systemy operacyjne, niedostępny z poziomu użytkownika.

  • GPOWRÓT


    Pamięć wirtualna jest techniką programową a także sprzętową gospodarowania pamięcią operacyjną RAM pozwalającą na przydzielanie pamięci dla wielu procesów, zwalnianie jej i powtórne przydzielanie. Mechanizm umożliwia przydzielenie procesom więcej pamięci niż rzeczywista ilość pamięci fizycznej zainstalowanej w komputerze poprzez przeniesienie danych z ostatnio nie używanej pamięci do pamięci masowej (np. twardego dysku), w sytuacji gdy procesor odwołuje się do danych z pamięci przeniesionej na dysk przesuwa się te dane do pamięci w wolne miejsce, a gdy brak wolnej pamięci zwalnia się ją przez wyżej opisane przerzucenie jej na dysk.

    Najczęściej spotykane są dwa sposoby przechowywania danych zrzuconych z pamięci fizycznej na dysk. Pierwszy, stosowany w systemach rodziny Windows polega na zapisie pamięci w pliku znajdującym się na ustalonej partycji komputera. Drugi, stosowany w systemach z rodziny UNIX to utworzenie osobnej partycji wymiany (partycji swap) przeznaczonej wyłącznie na pamięć wirtualną. Zapewnia to szybszy dostęp do danych niż pierwsze rozwiązanie (głównie ze względu na ominięcie obsługi systemu plików).

    Pamięć wirtualna jest najczęściej zaimplementowana przy użyciu stronicowania. Procesor gospodaruje wówczas pamięcią w blokach będących wielokrotnością strony o jednakowej wielkości (w procesorach Pentium 4 kB lub 4 MB). Procesy (poza procesem zarządzania pamięcią) "widzą" pamięć poprzez adresy logiczne. Gdy proces rezerwuje pamięć proces rządzący pamięcią przydziela blok opisujący parametry tej pamięci w tablicy stron (adres logiczny, wielkość, adres fizyczny, warunki użycia i inne informacje umożliwiające gospodarowaniem pamięcią).

    32-bitowa architektura naszych komputerów pozwala zaadresować do 4 GB pamięci operacyjnej. Niestety w rzeczywistości mają one znacznie mniej pamięci RAM i co gorsze o wiele mniej niż potrzebują. Brakująca pamięć RAM została zatem rozszerzona o dodatkową przestrzeń na dysku twardym, którą stanowi plik stronicowania lub jak kto woli - plik wymiany. Oba te elementy - pamięć RAM i plik stronicowania (pagefile.sys) tworzą przestrzeń adresową nazywaną właśnie pamięcią wirtualną.

    Plik wymiany - pagefile.sys lub potocznie mówiąc Swap, działa jako wspomaganie pamięci fizycznej RAM'u. Gdy brakuje miejsca w pamięci operacyjnej komputera, system zaczyna przechowywać coraz więcej danych na dysku właśnie w tym pliku. Jest to specjalny typ pliku do którego użytkownik nie ma swobodnego dostępu. Wynika to z tego, iż pagefile.sys jest cały czas bardzo intensywnie wykorzystywany przez system, co uniemożliwia nam manipulowanie jego parametrami czy defragmentowanie. Zmiany jakichkolwiek ustawień zobaczymy dopiero po ponownym uruchomieniu komputera, a defragmentacja tego pliku możliwa jest wyłącznie w trybie offline.

    Plik wymiany określany jest przez trzy parametry:
    lokalizacja - czyli fizyczne umiejscowienie pliku,
    rozmiar początkowy - określa ile MB system zarezerwuje podczas startu dla pliku wymiany,
    rozmiar maksymalny - określa do jakiego rozmiaru może urosnąć plik wymiany. Aby dostać się do interesujących nas ustawień klikamy kolejno:
    Menu Start -> Panel Sterowania -> System -> zakładka "Zaawansowane" -> okienko "Wydajność" -> Ustawienia -> zakładka "Zaawansowane" -> Pamięć Wirtualna -> Zmień.

    W większości wypadków znajdziemy go na partycji systemowej.
    GPOWRÓT



    Zwalnianie miejsca na dysku

    Zwalniając miejsce na dysku, można zwiększyć wydajność komputera. Razem z systemem Microsoft Windows jest dostarczane narzędzie Oczyszczanie dysku, ułatwiające zwalnianie miejsca na dysku. Za pomocą tego narzędzia można określić pliki, które mogą zostać bezpiecznie usunięte, a następnie usunąć niektóre albo wszystkie takie pliki.

    Zastosowania narzędzia Oczyszczanie dysku są następujące:
  • Usuwanie tymczasowych plików internetowych.
  • Usuwanie pobranych plików programów, takich jak formanty Microsoft ActiveX i aplety Java.
  • Opróżnianie Kosza.
  • Usuwanie plików tymczasowych systemu Windows.
  • Usuwanie opcjonalnych składników systemu Windows, które nie są używane.
  • Usuwanie zainstalowanych programów, które nie są używane.


  • Porada: Najwięcej miejsca zajmują zwykle tymczasowe pliki internetowe, ponieważ przeglądarka buforuje wszystkie odwiedzane strony w pamięci podręcznej w celu umożliwienia jak najszybszego dostępu do nich w przyszłości.

    Uzyskiwanie szybszego dostępu do danych

    Fragmentacja dysku powoduje zmniejszenie ogólnej wydajności komputera. Przy otwieraniu pofragmentowanego pliku komputer musi przeszukiwać dysk twardy, aby połączyć ze sobą wszystkie fragmenty pliku. Czas reakcji komputera może być wskutek tego znacznie dłuższy.

    Defragmentator dysków jest narzędziem systemu Windows służącym do konsolidowania pofragmentowanych plików i folderów na dysku twardym komputera, tak aby każdy z nich zajmował pojedynczy obszar na dysku. Gdy każdy plik jest przechowywany w jednym miejscu bez fragmentacji, odczytywanie i zapisywanie danych przebiega znacznie szybciej.

    Kiedy należy uruchamiać Defragmentatora dysków

    Oprócz uruchamiania Defragmentatora dysków w regularnych odstępach czasu (najlepiej co miesiąc), należy przyjąć zasadę, że ten program powinien być także uruchamiany w określonych sytuacjach.

    W następujących sytuacjach jest zalecane uruchomienie Defragmentatora dysków:
  • Kiedy dodano dużą liczbę plików.
  • Kiedy ilość wolnego miejsca na dysku zmniejszyła się do około 15 procent.
  • Kiedy zainstalowano nowe programy lub nową wersję systemu Windows.


  • Wykrywanie i naprawianie błędów dysku

    Oprócz uruchamiania programu Oczyszczanie dysku i Defragmentatora dysków w celu optymalizowania wydajności komputera, można sprawdzić integralność plików przechowywanych na dysku twardym, uruchamiając narzędzie do sprawdzania błędów.

    W czasie używania dysku twardego mogą na nim powstać uszkodzone sektory. Uszkodzone sektory mogą być przyczyną zmniejszenia wydajności dysku, a ich obecność może w niektórych przypadkach utrudnić lub nawet uniemożliwić zapisywanie danych (na przykład plików). Narzędzie do sprawdzania błędów umożliwia nie tylko skanowanie dysków twardych w poszukiwaniu uszkodzonych sektorów, ale także skanowanie w poszukiwaniu błędów systemu plików, dzięki czemu można stwierdzić, czy położenie określonych plików lub folderów jest prawidłowe.

    W przypadku codziennego korzystania z komputera zalecane jest uruchamianie tego narzędzia raz w tygodniu w celu zapobieżenia utracie danych.
    GPOWRÓT



    Wyróżniamy dwa tryby procesora: tryb rzeczywisty(ang. protected mode) (16 bitowy) i tryb chroniony (32 bitowy).
    Gdy włączamy kompa, to procesor uruchamia się w trybie rzeczywistym następnie uruchamia biosa (który właśnie jest 16Bitowy), a Bios następnie uruchamia boot loadera, a dopiero on uruchamia jądro systemu. A od systemu zależy czy pozostanie w trybie rzeczywistym czy przejdzie do trybu chronionego.

    Tryb rzeczywisty

    Jest od początku istnienia PC-ta, jak już wcześniej wspomniałem jest to tryb 16 bitowy. Przykładowy system to DOS. Pisanie systemu w tym trybie nie jest nawet takie trudne, dlatego że bios udostępnia bardzo wiele procedur, z których możemy korzystać, mniej więcej do obsługi karty graficznej, klawiatury, dysków itd. kto programował w asemblerze pod Dos-a to bardzo dobrze o tym wie.

    Przerwania w trybie rzeczywistym.

    Przerwania mogą być programowe lub sprzętowe. Programowe są wywoływane przez użytkownika, a sprzętowe przez sprzęt (zresztą jak sama nazwa wskazuje). A jak to działa? W bardzo prosty sposób, na samym początku pamięci (adres 0x0000:0x0000) znajduje się tablica wektorów przerwań, która została załadowana przez Bios. Tablica wektorów przerwań to po prostu tablica par offset:segment. Przerwań może być maksymalnie 256. A teraz jakiś konkretny przykład: Użytkownik wciska klawisz klawiatury wywołuje przerwanie sprzętowe o numerze 09h, procesor przerywa swoją dotychczasowa prace (stąd właśnie ta nazwa "przerwanie") Patrzy do tablicy wektorów przerwań gdzie znajduje się procedura obsługi przerwania i skacze do niej. W tym przypadku taka procedura ma za zadanie zapamiętać jaki klawisz został naciśnięty, po zakończeniu tej procedury, procesor wraca do zadania, które robił przed wywołaniem przerwania. I to jest cała filozofia. Na koniec jeszcze kilka wzorów na obliczenie gdzie w tablicy znajduje się zapisany Segment i Offset konkretnego przerwania:

    Segment = wartość przy 0x0000:numer_przerwania*4
    Offset = wartość przy 0x0000:(numer_przerwania*4)+2


    Znając to możemy przechwytywać przerwania i pisać własne procedury obsługi. Wykorzystywane jest to w bardzo w wielu celach np. do pisania wirusów czy do obsługi klawiatury w grach pod Dosa bo jak pewnie wielu zauważyło funkcja readkey nie jest do tego zbyt dobra. My przerwania będziemy wykorzystywać do komunikacji programu z systemem.

    Adresy

    Programując będziemy korzystać z adresów logicznych, a procesor automatycznie będzie go zmieniał na adres fizyczny. Czym się rożni adres logiczny od fizycznego opisuje poniżej:

    adres fizyczny - (physical address) jest adresem najniższego poziomu. Podczas komunikacji procesora z układem obsługującym pamięć, na jego liniach adresowych wystawiany jest właśnie adres fizyczny. Wykorzystujemy go podczas komunikowania się z dowolnymi urządzeniami. W trybie rzeczywistym adres fizyczny jest 20 bitowy.

    adres logiczny - (logical address) jest adresem złożonym z dwóch członów: identyfikatora segmentu i przemieszczenia w tym segmencie. Adres taki zapisujemy w postaci segment:offset. Adres logiczny powinien być wykorzystywany do zapisywania lub odczytywania danych, procesor automatycznie zamienia go na adres adres fizyczny.

    adres segmentowy - (segment) jest pierwszą częścią adresu logicznego. Jeżeli został podany bez offset'u oznacza to, że wskazuje nie konkretną komórkę pamięci a cały blok.

    adres relatywny - (offset) jest odległością od początku segmentu, lub jakiegoś bloku danych. Adres takiego segmentu musi być znany.

    Pamięć

    Niestety tryb rzeczywisty jest też bardzo ograniczony, mamy dostęp tylko do 1MB pamięci, która właściwie jest w części zajęta mniej więcej przez bios, więc nam zostaje tylko 640KB. Pamięć też jest podzielona na sektory po 64KB.
    A tak mniej więcej wygląda pamięć w trybie rzeczywistym:

    0x0000:0x0000 - tablica wektorów przerwań
    0x0000:0x7C00 - tu zostaje załadowany boot-sector przez BIOS
    0x1000:0x0000-0x9000:0xFFFF - pamięć użytkownika (najlepiej używać z tego przedziału)
    0xA000:0x0000 - pamięć video karty VGA (tylko dla trybu graficznego)
    0xB000:0x0000 - pamięć video karty Hercules Monochrome
    0xB800:0x0000 - pamięć trybu tekstowego karty VGA
    0xC000:0x0000-0xF000:0xFFFF - pamięć BIOSu i inne

    Podstawowym ograniczeniem trybu rzeczywistego jest to, że procesor może wykorzystać jedynie niższe 20 bitów swojej magistrali adresowej, stąd właśnie to ograniczenie pamięci, o którym pisałem wcześniej. Niepraktyczne było tworzenie rejestrów 20 bitowych na przechowywanie adresów, więc projektanci INTELA podzielili przestrzeń adresowa na segmenty (po 64KB). Wiec do odwoływania się do pamięci używamy dwóch liczb 16 bitowych, pierwsza to adres segmentu druga to offset przesunięcia od początku segmentu.
    Adres fizyczny mając parę 16bitowych rejestrów(segment i offset) możemy obliczyć następująco:

    adres fizyczny = segment * 16 + offset

    Pamięć PC podzielona jest na 4 logiczne obszary:

    I. Conventional Memory - jest to pierwsze 640kb pamięci systemowej. Jest to obszar dostępny dla programisty. Adres : 0000h - 9FFFFh.

    II. Upper Memory Area (UMA) - jest to wyższe 384 bajty pierwszego megabajta pamięci, bezpośrednio ponad pamięcią konwencjonalną. Jest ona zarezerwowana do użytku przez urządzenia systemowe oraz ROM razem ze sterownikami. Adres : A0000h - FFFFFh.

    III. High Memory Area (HMA) - pierwsze 64kb drugiego megabajta pamięci, czyli pierwsze 64kb pamięci rozszerzonej, która może być dostępna w trybie rzeczywistym. Adres: 100000h - 10FFEFh.

    IV. Extended Memory (pamięć rozszerzona) - jest to cała pamięć powyżej pierwszego megabajta. Dostęp do niej mamy jedynie w trybie chronionym. Adres 10FFF0h do końca pamięci operacyjnej.

    Ze względu na błąd zrobiony przez firmę Intel możemy skorzystać jeszcze z 64KB, które znajdują się ponad tym 1MB jest to tak zwana pamięć HMA (high memory area).
    HMA to pierwsze 65,520 bajtów (64kb odjąć 16 bajtów) pamięci rozszerzonej (tej powyżej granicy 1mb). Technicznie rzecz biorąc jest to adres od 100000h do 10FFEFh. Jest to szczególny obszar pamięci, gdyż jest to jedyny obszar pamięci rozszerzonej, z którego możemy korzystać w trybie rzeczywistym.

    Tryb wirtualny (zwany także V86 lub Virtual 8086) - specjalny tryb pracy procesorów o architekturze IA-32, dostępny w trybie chronionym, który umożliwia uruchamianie programów przeznaczonych dla trybu rzeczywistego. W trybie wirtualnym symulowane jest działanie analogiczne dla procesora Intel 8086 (faktycznie można uruchamiać kod także dla 8088, 80186 i 80188), tzn. otrzymuje dostęp do 1 MB pamięci i rejestrów procesora i może wykonywać te rozkazy, które mają sens w takim otoczeniu.
    GPOWRÓT


    Jądro systemu operacyjnego (ang. kernel) - podstawowa część systemu operacyjnego, która jest odpowiedzialna za wszystkie jego zadania.

    Wyróżniamy kilka podstawowych metod konstrukcji jąder:

    jądro monolityczne - często stosowane w systemach typu Unix. Wszystkie zadania są wykonywane przez jądro, będące jednym, dużym programem działającym w trybie jądra. Przykładami takiego jądra mogą być: Linux, OpenBSD, FreeBSD, chociaż większość posiada umiejętność dołączania i odłączania modułów (najczęściej zawierających kod sterownika urządzenia lub obsługi potrzebnego w danej chwili systemu plików). Zaletą tej techniki jest prostota, stabilność, łatwość komunikacji pomiędzy różnymi członami jądra (to przecież w tym wypadku jeden program!). Wadą jest, w późniejszym stadium rozwoju projektu, uciążliwość w rozwijaniu programu oraz w znajdywaniu błędów.

    mikrojądro - w tej technice z monolitycznego jądra zostaje tylko jego podstawowa część, a części odpowiedzialne za bardziej wyrafinowane funkcje są wydzielone do funkcjonalnych bloków albo realizowane jako zwykłe procesy w trybie użytkownika.

    nanokernel - technika zbliżona do techniki mikrojądra, różnica w wielkości - nanokernel jest jeszcze mniejszy.

    exokernel - architektura będąca odmianą nanojądra. Cechą wyróżniającą jest możliwość zarządzania zasobami systemu przez nieuprzywilejowanego użytkownika, a rola jądra sprowadza się do zabezpieczania zasobów. Przykładem systemu korzystającego z tego typu jądra jest system XOK, zbudowany w MIT Laboratory for Computer Science, pracujący na komputerach PC. Wyposażony on został w bibliotekę ExOS, która implementuje system UNIX i umożliwia uruchamianie większości aplikacji tego systemu.

    cachekernel - w tej technice jądro systemu buforuje obiekty systemowe takie jak wątki czy przestrzenie adresowe tak jak sprzęt komputerowy buforuje pamięć. Jądra aplikacji trybu użytkownika są odpowiedzialne za ładowanie tych danych i ponowne ich zapisanie stosując specyficzne dla danej aplikacji mechanizmy.

    jądro hybrydowe - kompromis między architekturą jądra monolitycznego i mikrojądra. W krytycznych usługach - np. stos sieci - usługi są na stałe wkompilowane w główny kod jądra, inne usługi pozostają oddzielone od głównego jądra i działają jako serwery (w przestrzeni jądra). Dzięki temu rozwiązaniu możliwe jest zachowanie wydajności jądra monolitycznego dla kluczowych usług. Klasyfikacja ta budzi kontrowersje niektórych programistów.

    Cechy jądra systemu operacyjnego:

  • wielozadaniowość - możliwość równoczesnego uruchamiania wielu procesów (programów), proces działa przez określony kwant czasu i przechodzi w stan uśpienia;
  • wielowątkowość - możliwość w ramach jednego procesu wykonywania kilku niezależnych fragmentów kodu (wątków);
  • skalowalność - możliwości rozwoju lub miniaturyzacji sprzętu;
  • wywłaszczalność - to technika używana w środowiskach wielowątkowych, w której algorytm szeregujący (scheduler) może wstrzymać aktualnie wykonywane zadanie (np. proces lub wątek), aby umożliwić działanie innemu. Dzięki temu rozwiązaniu zawieszenie jednego procesu nie powoduje blokady całego systemu operacyjnego.


  • Pliki konfiguracyjne systemu

    Windows 9x jest rozwinięciem i połączeniem dwóch produktów -- systemu operacyjnego MS-DOS i graficznego środowiska użytkownika Windows 3.11. Z jednej strony zgodność z istniejącym oprogramowaniem, z drugiej -- ograniczenia natury technicznej, powodują że Windows 9x nie wszystkie dane przechowuje w Rejestrze. Wykorzystywanych jest kilka plików tekstowych:

  • MSDOS.SYS -- nie występujący ani w DOS-ie, ani w Windows 3.x, przechowujący tak podstawowe informacje, jak położenie folderu systemu operacyjnego (C:\WINDOWS).
  • CONFIG.SYS -- znany z DOS-u, służący głównie do ładowania programów obsługi urządzeń. Jego główna rola w Windows 9x to ładowanie tych programów obsługi, gdy brak specjalnych dla Windows 9x.
  • AUTOEXEC.BAT -- jest to plik wsadowy, co oznacza, że zawiera polecenia DOS-u i polecenia uruchamiające programy. Również znany z DOS-u. W Windows 9x wykorzystywany głównie dla utworzenia środowiska pracy dla aplikacji DOS-u i ładowania programów pozostających w pamięci (rezydentnych), takich jak np. sterownik myszy.
  • SYSTEM.INI i WIN.INI -- znane z Windows 3.x i pełniące w tym środowisku rolę podobną jak Rejestr w Windows 9x. W nowym systemie ich znaczenie jest mniejsze, ale w dalszym ciągu przechowują pewne informacje istotne dla środowiska graficznego.
  • IOS.INI -- baza danych o sterownikach trybu rzeczywistego, czyli ładowanych poprzez pliki CONFIG.SYS i AUTOEXEC.BAT. Na podstawie zawartych w niej informacji Windows 9x określa jak traktować programy obsługi urządzeń, dla których posiada 32-bitowe, zaprojektowane dla Windows 9x odpowiedniki.


  • Pierwsze trzy pliki znajdziemy w folderze głównym dysku systemowego, pozostałe w folderze Windows. Wszystkie są prostymi plikami ASCII, które można przeglądać i zmieniać w Notatniku (w innych edytorach również, ale pod warunkiem zachowywania ich w formacie "Plik tekstowy"). Dostęp do CONFIG.SYS, AUTOEXEC.BAT, SYSTEM.INI i WIN.INI zapewnia również Edytor konfiguracji systemu. Nie ma do niego skrótu, ale możemy go łatwo wywołać poleceniem sysedit w okienku Uruchom w manu Start.

    Większość z tych plików posiada atrybuty "ukryty", "systemowy" i "tylko-do-odczytu". Oznacza to, że ich wyświetlenie w oknach Eksploratora i Otwórz Notatnika wymaga włączenia opcji Pokaż wszystkie pliki, dostępnej w Eksploratorze poprzez menu Widok | Opcje. Zapisanie zmian wymaga dodatkowo wyłączenia w arkuszu właściwości pliku atrybutu "tylko-do-odczytu".
    GPOWRÓT


    PRACA W TRYBIE MS-DOS



    OS (Operation System), DOS (Disc Operation System); MS-DOS.

    Tryb linii komend pozwala użytnikowi na zlecanie wykonywania operacji systemowi operacyjnemu poprzez wpisywanie komend z klawiatyry z pominieciem graficznego interfejsu użytkownika (GUI). Tryb ten wystepuje we wszystkich wersjach systemów DOS, Windows i Windows NT. W systemach DOS stanowił główny sposób komunikacji uzytkownika z systemem. W systemach rodziny Windows jest istotnym uzupełnieniem tradycyjnego, okienkowego sposobu komunikacji.

    Chcąc uruchomić wiersz polecęń wybieramy jedną z poniższych możliwości:

  • Menu Start | Uruchom wpisujemy CMD. Program CMD to interpretator poleceń systemu Windows 2000, w systemach DOS, Windows 95 i Windows 98 rolę tę pełnił Command.com.
  • Wybieramy Start | Programy | Akcesoria | Wiersz polecenia.


  • Aby wyświetlić menu konfiguracyjne wiersza poleceń, należy kliknąć ikonę okna w lewym górnym jego narożniku lub nacisnąć spację, przytrzymując klawisz Alt.

    Jedną z metod uzyskania pomocy jest wpisanie:
  • Nazwa_polecenia /? ,
  • nazwa_polecenia Help,
  • można obejrzeć listę poleceń wpisując Help
  • Chcąc zapoznać się z pełną listą poleceń wraz z ich wyjaśnienami, należy kliknąć Start, Pomoc, a następnie w zakładce Spis treści wybrać Odwołania i Polecenia trybu MS-DOS.


  • Plik - jest to struktura zapisana na dysku magnetycznym, służąca do zapisywania pewnej ilości informacji.
    Katalog - jest zestawem plików zgrupowanych pod wspólną nazwą.

    Parametry pliku:
  • Nazwa
  • Wielkość - wyrażona w bajtach
  • Data i czas utworzenia ostatniej modyfikacji
  • Atrybuty pliku

  • Katalogi tworzą strukturę umożliwiającą tematyczny podział plików na grupy. Mogą one zawierać pliki lub katalogi, lub mogą być puste.

    Nazwy plików i katalogów są tworzone według następujących reguł :

    Nazwy właściwej zawierającej od 1 do 8 znaków
    Znaku '.' (kropka oznacza rozszerzenie)
    Rozszerzenie zawierające maksymalnie 3 znaki.

    Standardowe oznaczenia katalogów:

    \ - katalog główny na każdym dysku
    . - katalog bieżący
    .. - katalog nadrzędny

    Rozszerzenia które dla systemu operacyjnego mają szczególne znaczenie:

    Bat - zawierają polecenia dla systemu, które mogą być kolejno wykonywane
    Com i exe - programy interpretowane bezpośrednio przez procesor komputera.

    Znaki posiadające specjalne znaczenie:

    * - zastępuje dowolną grupę znaków
    ? - zastępuje dowolny, pojedyńczy znak
    Np. *.* oznacza wszystkie pliki
    *.e wszystkie pliki o rozszerzeniu e
    autoexe?.b* - wszystkie pliki rozpoczynające się od autoexe, ósmy znak dowolny, roszerzenie zaczyna się od litery b.

    Każdy plik identyfikowany jest przez nazwę. Jeśli pliki są w tym samym katalogu to muszą mieć inną niepowtarzalną nazwę. Jeśli są w różnych katalogach mogą mieć jednakowe nazwy, różnią się wtedy pełną nazwą zbioru.

    Pełna nazwa zbioru składa się ze ścieżki dostępu do katalogu, w którym znajduje się plik oraz nazwy właściwej i rozszerzenia np. \katalog1\katalog2\zbior.doc

    Wejście do trybu linii komend dziela się na:
  • wewnętrzne - zawarte w interpreterze komend command.com
  • zewnętrzne - niezależne programy uruchamiane z linii komend


  • Komendy opisane w instrukcjii są komendami wewnętrzynymi.

    Nazwy plików w trybie linii komend są czytane i drukowane na ekranie standardowo są w formacie 8.3. Długie nazwy plików są dostępne poprzez wpisanie ich nazwy ujętej w cudzysłowy. Każda nazwa pliku wystepuje w wersji długiej lub krótkiej. Standardowo, w trakcie pracy okien w trybie Windows, każdy plik otrzymuje długa nazwę pliku. Wersja krótka jest wtedy tworzona automatycznie przez obciecie długiej do 6 znaków i uzupełnienie jej końcówką "~1", "~2" itd.
    GPOWRÓT



    Ustawianie innych opcji
    Karta Opcje w oknie dialogowym właściwości okna Wiersza polecenia, pokazana na rysunku, oferuje różne opcje, które wpływają na sposób funkcjonowania twojego okna Wiersza polecenia.

  • Rozmiar kursora. Te przyciski opcji kontrolują rozmiar migającego kursora w oknie Wiersza polecenia.
  • Opcje wyoewietlania. Ustawienia te okreoelają, czy twoja sesja Wiersza polecenia pojawia się w oknie, czy też zajmuje cały ekran.
  • Historia poleceń. Te opcje kontrolują bufor używany przez narzędzie Doskey:

  • - Rozmiar buforu okreoela liczbę poleceń, które mają być zachowanewkażdej historii poleceń.
    - Liczba buforów okreoela liczbę buforów historii poleceń, które mogą być użyte. (Niektóre programy trybu znakowego inne niż Cmd.exe używają historii poleceń narzędzia Doskey. Doskey utrzymuje oddzielne historie dla każdego programu, który uruchomisz).
    - Odrzuć stare duplikaty. Jeżeli jest zaznaczona, używa buforów historii bardziej wydajnie, nie zachowując powtarzających się poleceń.
  • Tryb szybkiej edycji. Opcja ta dostarcza szybkiego, łatwego sposobu kopiowania tekstu z (i wstawianie do) okna Wiersza polecenia za pomocą myszy. (Jeżeli nie zaznaczysz pola Tryb szybkiej edycji, możesz kopiować i wstawiać tekst, używając poleceń w Menu kontrolnym).
  • Tryb wstawiania. Opcja ta (domyślnie włączona) pozwala na wstawianie tekstu w miejscu kursora. Aby nadpisywać znaki, wyczyść pole Tryb wstawiania.

    Na karcie Opcje możesz okreoelić rozmiar kursora, rozmiar buforu historii poleceń i inne ustawienia.

    Wybór czcionki

    Inaczej niż w przypadku większooeci aplikacji dla systemu Windows, aplikacje w Wierszu polecenia mogą wyoewietlać w danym momencie tylko jedną czcionkę. Jak zobaczysz, kiedy kliknieszwoknie dialogowym właoeciwooeci okna Wiersza polecenia kartę Czcionka, twój wybór będzie stosunkowo ograniczony. Rysunek pokazuje kartę Czcionka okna dialogowego właoeciwooeci Wiersza polecenia.

    Małe okno na dole tego okna dialogowego pokazuje przykład wybranej czcionki w aktualnym rozmiarze, okno na górze pokazuje względny rozmiar i kształt okna Wiersza polecenia, jeżeli użyjesz wybranej czcionki.

    Najpierw powinieneoe dokonać wyboru na lioecie Czcionka, ponieważ twój wybórwtym miejscu okreoela zawartooeć listy Rozmiar. Jeżeli wybierzesz czcionkę Lucida Console, odnajdziesz rozmiar w punktach do wyboru na lioecie Rozmiar. Jeżeli wybierzesz Czcionki rastrowe, odnajdziesz szerokooeć i wysokooeć znaków podane w pikselach.

    Ustawianie rozmiaru i pozycji okna


    Aby zmienić miejsce na ekranie, w którym pojawiają się nowo uruchomione okna Wiersza polecenia, otwórz okno dialogowe właoeciwooeci dla okna i kliknij kartę Układ

    Ustawienia na karcie Układ kontrolują liczbę linii i znaków w linii, które może wyoewietlić okno Wiersza polecenia.

    Okno dialogowe utrzymuje dwa różne rozmiary - rozmiar buforu ekranu oraz rozmiar okna. Szerokooeć jednego i drugiego jest okreoelona w kolumnach (znakach); wysokooeć określona jest w wierszach (liniach tekstu).

    Ustawienia buforu ekranu kontrolują rozmiar wirtualnego ekranu, który jest maksymalnym rozmiarem ekranu. Standardowe rozmiary ekranu to 80x25, 80x43 lub 80x50, ale możesz ustawić dowolny rozmiar ekranu Wiersza polecenia. (Jednak niektóre programy, które uruchomiszwsesji Wiersza polecenia, mogą poprawnie pracować tylko ze standardowymi rozmiarami ekranu. W takich przypadkach Windows XP automatycznie dopasowuje rozmiar buforu ekranu do najbliższej wielkości, którą rozumie program).

    Ustawienia rozmiaru okna kontrolują rozmiar okna Wiersza polecenia na twoim ekranie.Wwiększooeci przypadków zapewne będziesz chciał, aby był to ten sam rozmiar, co w wypadku buforu ekranu. Ale jeżeli twój ekran jest zatłoczony, możesz zmniejszyć rozmiar okna. Jeżeli to zrobisz, pojawią się paski przewijania, tak abyoe mógł przechodzić do innych częoeci wirtualnego ekranu. Ustawienia rozmiaru okna nie mogą być większe niż ustawienia rozmiaru buforu ekranu.

    Ponieważ rozmiar okna określasz, podając jak dużo wierszy i kolumn znaków może ono zawierać, to rozmiar tych znaków również wpływa na wielkość powierzchni, którą okno zajmuje na twoim ekranie. Aby uzyskać więcej informacji dotyczących zmiany wielkości znaków, patrz Wybór czcionki poniżej.

    Okreoelanie kolorów


    Możesz określić kolor tekstu i tła dla okna Wiersza polecenia. Możesz również ustawić kolor tekstu i tła dla okna podręcznego, takiego jak historia poleceń, które pochodzi od wiersza polecenia.

    Aby ustawić kolory, kliknij kartę Kolory w oknie dialogowym właoeciwooeci okna Wiersza polecenia, pokazanym na rysunku.

    Możesz określić oddzielnie kolory: pierwszoplanowy i tła dla okna Wiersza polecenia i okna podręcznego, takiego jak historia poleceń, które pojawia się, kiedy wciśniesz klawisz [F7].

    GPOWRÓT


    .pif - Windows 3.x i 9x: Program InformationFile, plik opisujący program (tzw. dosowy)

    Co to jest Plik wsadowy (ang. bath files) - plik wsadowy to plik tekstowy, który zawiera sekwencje poleceń wykonywane przez system operacyjny. Ich angielska nazwa batch oznacza partię, grupę. Niestety polski odpowiednik tej nazwy - wsadowe - nie odzwierciedla w pełni oryginalnej nazwy. W jednym pliku wsadowym zawartych jest wiele pojedynczych komend, które wykonują pewną procedurę. Zamiast wpisywać je wielokrotnie można stworzyć plik umieszczając w nim te komendy i wywoływać go w razie potrzeby - reszta zadziała automatycznie. Uruchamiając taki plik z szeregiem poleceń nie jesteśmy zmuszeni do ręcznego, żmudnego wpisywania każdego polecenia osobno. Prócz wygody plik wsadowy daje możliwość stworzenia mini-programów opartych na poleceniach systemu operacyjnego, które automatyzuję pracę na komputerze.
    W systemie DOS pliki wsadowe posiadają rozszerzenie BAT (najbardziej znanym plikiem BAT w tym systemie jest AUTOEXEC.BAT, który służy do konfiguracji systemu). W systemach unixowych pliki wsadowe nazywane są skryptami shellowymi (ang. shell script) z kolei w komputerach typu firmy IBM pliki te noszą nazwę EXEC-ów.

    KOMENDY

    ECHO , @

    Kontroluje wy.wietlanie linii komend w trakcie przetwarzania pliku wsadowego oraz służy do wyświetlania komunikatów.
    ECHO ON | OFF     OFF powoduje że linie komend nie są wyświetlane, a jedynie ich wyniki. Domyślnie
                      ON, która powoduje, że każda komenda jest wy.wietlana wraz ze znakiem gotowości,
                      a dopiero po niej efekt jej działania.
    ECHO              podaje aktualny stan - ON/OFF
    ECHO tekst        wyświetla na ekranie podany ciąg literowy. Nie można wyświetlić znaków: <, >, |
    ECHO.|,|/|\|+     wyświetla pustą lini.
    @                 Analogicznie do ECHO OFF, jednak odwołuje si. tylko do linii któr. poprzedza.
    @ECHO OFF         Polecenie umieszczone zazwyczaj na pocz.tku pliku wsadowego.
    

    REM

    Komenda ignorowana. Pozwala na umieszczenie komentarzy w pliku wsadowym
    REM               komentarz
    

    PAUSE

    Przerywa wykonywanie programu wsadowego do momentu naciśnięcia dowolnego klawisza. Po komendzie można umieścić tekst wyświetlany podczas wykonywania na ekranie.
    PAUSE komentarz
    PAUSE > NUL        Nie wyświetla żadnej informacji.
    

    CALL

    Wywołuje inny plik wsadowy, a po jego zakończeniu powraca do macierzystego. Program może też wywoływa. samego siebie - powstaje pętla - w takim wypadku należy pamiętać o jej zakończeniu.
    CALL dysk:\ścieżka\plik parametry
    Np.: CALL plik.bat
    

    GOTO

    Powoduje skok do miejsca oznaczonego podanego etykietę. Przy poleceniu GOTO można pominąć dwukropek poprzedzający nazwy etykiety.
    GOTO etykieta
    ...
    :etykieta
    

    EXIST

    Sprawdza czy dany plik lub katalog istnieje. Stosowana z IF. Parametr \NUL umożliwia sprawdzenie istnienia katalogu. Można stosować negację NOT.
    IF [NOT] EXIST [plik/katalog] [\NUL] komenda
    
    IF EXIST c:\nc\nc.exe DEL c:\nc\nc.exe IF NOT EXIST c:\katalog\NUL MD c:\katalog

    IF

    Komenda warunkowa. Jeżeli jest spełniony dany warunek, wykonywana jest komenda, jeżli nie jest ona pomijana. Można stosować negację - NOT.
    IF [NOT] warunek komenda
    Np.: IF EXIST a:\*.* GOTO KONIEC
    

    FOR

    Powtarza komend. dla każdego pliku z podanej grupy. Powtarza wykonanie komenda, podczas gdy zmienna przyjmuje kolejno wartości odpowiadające nazwom plików w zbiorze. Nazwą zmiennej może być dowolny znak, z wyjątkiem cyfr.
    FOR %zmienna IN (zbiór) DO komenda       w linii komend
    FOR %%zmienna IN (zbiór) DO komenda      w pliku wsadowym
    
    Np. Aby wydrukowa. wszystkie pliki .prn:
    
    FOR %%i IN (C:\*.PRN) DO PRINT %%i
    
    Sprawdzanie czy katalogi istnieją. Jeżli nie - są tworzone:
    
    FOR %%i IN (Jeden Dwa Trzy) DO IF NOT EXIST %%i\NUL MKDIR %%i
    
    Dodatkowa funkcja:
    Jeżeli określenie zbioru zostanie poprzedzone znakiem „ /” to pierwszy znak będzie pierwszę wartościę zmiennej, reszta - drugą. FOR %%z IN (/%TEMP%) do ECHO %%z
    Komenda wypisze symbol dysku na jakim znajduje się katalog tymczasowy, a następnie ścieżkę do tego katalogu.

    CHOICE

    Pozwala na interaktywną komunikacją z użytkownikiem. Wybór użytkownika zostaje przekazany dalej jako ERRORLEVEL. Pierwsza litera ERRORLEVEL=1, druga =2 itd. Pozostałe klawisze powodują tylko wydanie krótkiego dźwięku. Kombinacje CTRL+C lub CTRL+BREAK - ERRORLEVEL=0. Jeżli wykonywanie komendy zostało przerwane w inny sposób, sygnalizuje to ERRORLEVEL=255. Kolejne linie muszą sprawdzać warunek ERRORLEVEL w kolejności od najwyższego do najniższego.
    CHOICE /C:klawisze tekst /N /S /T:k,nn
    
    /C:YNA             - możliwość wyboru klawiszy tu: Y, N, A
    /N                 - nie wyświetla informacji o klawiszach jakie należy wcisnąć.
    /S                 - brana pod uwagę jest wielkość liter
    /T:k,nn            - po nn sekundach (max = 99) zostanie przyjęte że został wciśnięty klawisz k.
    
    Np.:
    
    CHOICE /C:JDT Jeden Dwa Trzy /N /T:J,20
    IF ERRORLEVEL 3 GOTO TRZY
    IF ERRORLEVEL 2 GOTO DWA
    IF ERRORLEVEL 1 GOTO JEDEN
    

    ERRORLEVEL

    Niektóre polecenia generują wartość ERRORLEVEL która w dalszym toku może być sprawdzana i na tej podstawie zapadają decyzje o dalszym toku wykonywania programu.

    ERRORLEVEL przyjmuje wartość liczbową z zakresu 0 - 255.
    Wartość ta może być sprawdzana poleceniem IF.
    Zawsze należy sprawdzać od najwyższej możliwej wartości.
    IF ERRORLEVEL 3 Komenda
    IF ERRORLEVEL 2 Komenda
    IF ERRORLEVEL 1 Komenda
    IF ERRORLEVEL => wartość komenda
    
    Jeżeli wartość ERRORLEVEL równa się ( lub jest większa ! ) liczbie - wykonaj komendę.

    PARAMETRY

    Pliki wsadowe mogą być wywoływane z parametrami..
    PLIK.BAT Parametr1 Parametr2 ...
    Np.: Plik.bat AA BBB
    
    IF %1==warto.. GOTO etykieta      - Sprawdzenie czy parametr pierwszy %1 równa się danej
                                        wartości. Jeżeli plik został wywołany bez parametrów, linia
                                        ta spowoduje wypisanie błędu składni.
    IF "%1"=="wartość" GOTO etykieta  - Analogicznie do powyższego, tylko brak parametru nie
                                        spowoduje błędu.
    IF %1X==X komenda                 - Jeżeli program został wywołany bez parametrów,
                                        wykonywana jest komenda.
    IF "%1"=="" komenda               - Jak powyżej
    COPY A:\%1 C:\                    - Wykorzystanie parametru do operacji
    
    ZMIENNE

    SET zmienna=wartość              - Nadawanie zmiennej wartości
    ECHO Wartość: %zmienna%          - Odczytywanie
    IF %zmienna%==wartość komenda
    
    SHIFT

    Zmienia pozycję parametrów programu wsadowego, co pozwala na stosowanie więcej niż 10 podstawowych. Programy wsadowe obsługują 9 parametrów ( od %1 do %9 ), podawanych przy uruchamianiu, po nazwie pliku oddzielonych od siebie spacją. Nazwa pliku jest oznaczana jako parametr 0 - %0. Po poleceniu SHIFT parametr %0 jest zapominany, jego miejsce zajmuje %1. Natomiast parametrem %1 zostaje dawny %2 itd. ( Wartości parametrów przesuwane są w lewo ). %9 przyjmuje wartość %10 - nieużywanego ale pamiętanego.
    Np.:
    Plik.bat bat com exe    - Uruchomienie programu z trzema parametrami
    
    :KOPIOWANIE
    If "%1"=="" GOTO END    - Je.eli nie ma parametru %1, przeskok do etykiety END
    COPY A:\*.%1 C:\        - Kopiowanie plików z rozszerzeniem określonym parametrem %1
    SHIFT                   - Przesunięcie parametrów.
    GOTO KOPIOWANIE
    :END
    
    Program zostaje uruchomiony z trzema parametrami, lecz w kodzie wykorzystywany jest tylko pierwszy - %1. Program kopiuje wszystkie pliki *.bat z dyskietki na dysk C:\ po czym parametry są przesówane. Teraz parametrem pierwszym %1 jest com. Następuje kopiowanie plików *.com. Następne przesunięcie %1 to exe. Kopiowanie plików *.exe. Znowu przesunięcie . Teraz parametr %1 ma wartość pustą. Druga linia sprawdza ten warunek i kończy program.

    GPOWRÓT


    Plik wsadowy AUTOEXEC.BAT

    Jego przeznaczeniem jest ułatwienie pracy użytkownikowi, wykonanie za niego tych czynności, które musiałby wykonać sam po zgłoszeniu się systemu.

    Podany przykład pliku AUTOEXEC.BAT dotyczy:
    1. Określenia ścieżki dostępu do katalogów C:\ oraz C:\DOS PATH ścieżka
    2. Wyświetlenia znaku gotowości systemu przez podanie aktualnego katalogu PROMPT zbiór symboli poprzedzonych znakiem $
    3. Wyświetlenia wersji systemu operacyjnego VER
    4. Wyświetlenia aktualnej daty i godziny DATE i TIME

    Odpowiedź:
    C: copy con AUTOEXEC.BAT
    ECHO OFF
    PATH C:\C:\DOS
    PROMPT $p$g
    VER
    DATE
    TIME
    ^Z

    Polecenie PATH nakazuje systemowi operacyjnemu przeszukiwanie podanych katalogów podczas próby wykonania polecenia zewnętrznego. Załóżmy że znajdując się na dysku A: wydaliśmy polecenie FORMAT A:. Jeżeli system operacyjny nie znajdzie tego polecenia na dysku A:, będzie go szukał na dysku C:\. Jeżeli również tam nie zostanie ono znalezione, wtedy polecenie FORMAT będzie szukane w C:\DOS. W przeciwnym wypadku system operacyjny wyświetli znany nam już komunikat: Bad command or file name.

    W poleceniu PROMPT:
    $p oznacza aktualną ścieżkę ( dysk i katalog ),
    $g oznacza znak >.

    Wobec tego jeśli będziemy w C:\EDYTORY\TAG, zgłoszenie się systemu będzie miało postać ( podpowiedzi dla użytkownika ): C:\EDYTORY\TAG>_

    Z tak zdefiniowanym znakiem gotowości systemu operacyjnego do pracy mieliśmy do czynienia we wszystkich naszych ćwiczeniach z systemem operacyjnym MS - DOS.

    Plik konfiguracyjny CONFIG.SYS

    Zadaniem tego pliku jest ustawienie wielu parametrów pracy systemu, których nie można zdefiniować w inny sposób, dlatego znaczenie tego pliku jest ogromne. Nie będziemy jednak zbyt głęboko wchodzić w te zagadnienia, ponieważ są one zbyt trudne na tym etapie znajomości systemu operacyjnego MS - DOS. W pliku CONFIG.SYS umieszczamy między innymi:
    - programy obsługi niestandardowych urządzeń, np.: myszy,
    - niektóre parametry systemu operacyjnego, np.: format wyświetlanego czasu i daty, liczbę buforów w pamięci przy operacjach zapis/odczyt dysku, ilości plików, do których system operacyjny może mieć jednocześnie dostęp,
    - organizację pamięci operacyjnej powyżej 640 KB.

    Przykładowy plik CONFIG.SYS:
    DEVICE=C:\DOS\SETVER.EXE
    DEVICE=MOUSE.SYS
    FILES=30
    BUFFERS=30
    COUNTRY=048,,C:\DOS\COUNTRY.SYS


    Wyjaśnienie znaczenia podstawowych poleceń systemu:
    FILES = ilość plików Określa maksymalną ilość plików, do których jednocześnie może mieć dostęp system operacyjny. Możliwe są wartości od 8 do 255, przy czym, jeśli nie wprowadzimy żadnej wartości, standardowo zostanie przyjęte 8. Polecenie to jest konieczne, jeśli współpracujemy z programami używającymi wiele plików, na przykład z bazami danych.
    BUFFERS = ilość buforów Ustawia ilość buforów używanych przy operacjach zapis/ odczyt dysku. Każdy bufor zajmuje 512 KB pamięci. Zwiększając ilość buforów, przyspieszamy operacje dyskowe, odbywa się to jednak kosztem zmniejszenia ilości pamięci na inne programy. Jeżeli nie wprowadzimy żadnej wartości, to standardowo zostanie przyjęta wartość 15.
    COUNTRY kod kraju, numer tablicy kodów
    Ustawia specyficzny dla danego kraju sposób wyświetlania daty i czasu oraz znaki alfabetu. Jako parametry tego polecenia podaje się:
    * kod kraju:
    - USA ma kod 001,
    - POLSKA ma kod 048,
    * numer tablicy kodów ( strona kodowa ):
    - standardem dla Polski jest tablica 852 ( Latin II ),
    - lub alternatywna tablica 850 ( Latin I ).
    Podane tablice zawierają wszystkie znaki wynikające z kodu ASCII oraz znaki dodatkowe. Dla tablicy 852 będzie to alfabet słowiański (m. in. polski ), natomiast dla tablicy 850 będzie to alfabet uniwersalny. W przypadku opuszczenia w poleceniu COUNTRY numeru tablicy kodów, pozostawia się w nim przecinek.

    DEVICE
    Wczytuje do pamięci program obsługi dodatkowego urządzenia zewnętrznego ( tzw. sterownik programowy ) np.: myszy. Załóżmy, że programem obsługującym mysz podłączoną do drugiego portu szeregowego ( COM 2 ) jest plik MOUSE.SYS znajdujący się na dysku C:\. W takiej sytuacji zapiszemy: DEVICE=MOUSE.SYS 2

    SETVER.EXE
    W praktyce może się okazać, że starsze wersje programów mogą nie dać się uruchomić pod kontrolą systemu operacyjnego MS - DOS 6.22 ponieważ powstały w czasie, kiedy istniały poprzednie wersje tego systemu. W takiej sytuacji w pliku konfiguracyjnym należy umieścić polecenie SETVER.EXE, które przyporządkuje wersję systemu nieco przestarzałemu programowi.

    Instalacja polskich liter.

    Korzystanie z polskich liter jest z co najmniej dwoma problemami.
    Dotyczą one wprowadzania znaków za pomocą klawiatury, oraz wyświetlania ich na ekranie.
    W tym celu w pliku CONFIG.SYS należy umieścić:
    COUNTRY.SYS=048,852,C:\DOS\COUNTRY.SYS
    DEVICEHIGH=C:\DOS\DISPLAY.SYS CON=(EGA,,1)

    Znaczenie pierwszego polecenia jest nam znana.
    Natomiast drugie polecenie przygotowuje w pamięci miejsce dla zdefiniowanej wcześniej strony kodowej ( strona 852, która odpowiada standardowi Latin II ). Używaną kartą graficzną będzie EGA lub VGA.
    W pliku AUTOEXEC.BAT należy umieścić:
    C:\DOS\MODE CON CP PREP=(852) C:\DOS\EGA.CPI
    C:\DOS\MODE CON CP SELECT=852
    LOADHIGH C:\DOS\KEYB PL

    Pierwsze polecenie wczytuje do pamięci przygotowaną stronę kodową.
    Drugie uaktywnia na ekranie wczytaną stronę kodową.
    Trzecie pozwala uzyskać na klawiaturze polskie znaki.
    Układ tych znaków jest zbliżony do tak zwanej " klawiatury maszynistki ". W trakcie pracy można dokonywać przełączeń pomiędzy polską a amerykańską klawiaturą. Służą do tego celu następujące kombinacje klawiszy:
    [ Alt ] + [ Ctrl ] + [ F1 ] - klawiatura amerykańska,
    [ Alt ] + [ Ctrl ] + [ F2 ] - klawiatura polska.

    GPOWRÓT



  • DISKCOPY.COM kopiujący całe dyskietki
  • FORMAT.COM formatowanie dyskietek i dysków twardych
  • PRINT.COM umożliwiający drukowanie plików ASCII
  • Doublespace, Smartdrive - kompresja i przyspieszanie dostępu do dysków.


  • Alternatywne wersje systemów dla IBM-PC: DR-DOS (Digital Research), PC-DOS (IBM)

    Polecenia wewnętrzne

    Polecenia wewnętrzne są realizowane przez procesor poleceń (cmd), który po uruchomieniu znajduje się w pamięci komputera.

    TIME [godziny:[minuty[:sekundy[.setne_sekundy]]][A|P]]
    Polecenie służy do wyświetlania lub modyfikacji bieżącego czasu systemowego.
    A|P przed południem (A) lub po południu (P)

    DATE [rr-mm-dd]
    Wyświetla lub modyfikuje datę systemową

    EXIT
    Zamyka program cmd.exe

    VOL [dysk:]
    Wyświetla etykietę woluminu dysku i numer seryjny, jeśli istnieją.

    CHDIR [dysk:][ścieżka]
    CD [dysk:][ścieżka]
    Wyświetla nazwę bieżącego katalogu lub zmienia bieżący katalog
    .. Zmienia katalog na katalog nadrzędny.

    COPY [źródło] [przeznaczenie] [/a][/b][/v][/z][/n]
    Kopiuje jeden lub kilka plików do innej lokalizacji.
    [źródło] oznacza położenie źródłowe kopiowanych plików
    [przeznaczenie] określa miejsce docelowe kopiowanych plików
    /a kopiuje pliki tekstowe ASCII zakończone znakiem Ctrl+Z
    /b kopiuje pliki binarne mogące zawierać znaki Ctrl+Z
    /v weryfikuje operację kopiowania
    /z kopiuje pliki sieciowe
    /n wymusza konwersję 8.3 nazewnictwa plików charakkterystyczną dla systemu DOS
    /y pomija wyświetlenie monitu o potwierdzenie zamiaru zastąpienia istniejąceo pliku docelowego.
    Aby skopiować kilka plików do pojedynczego pliku, należy poszczególne nazwy plików oddzielić znakiem ( + ).

    CLS - czyści ekran

    DIR [dysk:][ścieżka][nazwa pliku]
    Wyświetla listę plików i podkatalogów danego katalogu.
    /p wstrzymuje wyświetlanie po każdej stronie tekstu
    /w wyświetla listę w szerokim formacie bez szczegółów
    /d wyświetla listęw szerokim formacie, przy czym sortuje pliki w kolumnach
    /a wyświetla tylko nazwy katalogów i plików o podanych atrybutach
    /o określa kolejność sortowania
    /t kontroluje, które pole jest wyświetlane lub używane do sortownia
    /s wyświetla lub przeszukuje także podkatalogi
    /b wyświetla po jednym wpisie pliku lub katalogu w wierszu bez nagłówków i stopek
    /l wyświetla nie posortowane nazwy katalogów i plików małymi literami.
    /x wyświetla nazwy krótkie, odpowiadające nazwom długim
    /n wyświetla listę w formacie z nazwami plików po prawej stronie

    DEL [dysk:][ścieżka][nazwapliku]
    ERASE [dysk:][ścieżka][nazwapliku]
    Usuwa plik lub pliki z katalogu.

    MKDIR [dysk:]ścieżka
    MD [dysk:]ścieżka
    Tworzy katalog

    RENAME [dysk:][ścieżka] nazwa_pliku1 nazwa_pliku2
    REN [dysk:][ścieżka] nazwa_pliku1 nazwa_pliku2
    Zmienia nazwę pliku lub katalogów

    RMDIR [dysk:]ścieżka [/s] [/q]
    RD [dysk:]ścieżka [/s] [/q]
    Usuwa (kasuje) katalog.
    /s Usuwa określony katalog i wszystkie podkatalogi łącznie z plikami. Używane do usuwania drzew katalogów.
    /q Uruchamia polecenie rmdir w trybie cichym. Usuwa katalogi bez potwierdzenia.

    TYPE [dysk:][ścieżka] nazwa_pliku
    Wyświetla zawartość pliku tekstowego. Polecenie type jest używane do oglądania zawartości pliku tekstowego bez jego modyfikacji

    LOADHIGH [dysk:][ścieżka] nazwy_pliku [parametry]
    LH [dysk:][ścieżka] nazwa_pliku [parametry]
    Ładuje program do obszaru pamięci górnej (UMA, Upper Memory Area). Załadowanie programu do pamięci UMA pociąga za sobą zwiększenie wolnego miejsca w pamięci konwencjonalnej dla innych programów
    [dysk:][ścieżka] nazwa_pliku
    Lokalizuje miejsce i nazwę programu, który ma być załadowany.
    parametry
    Określa wszelkie informacje wiersza polecenia wymagane przez program
    Jeżeli w pamięci UMA nie ma dostatecznej ilości wolnego miejsca to program jest ładowany do pamięci konwencjonalnej. Polecenie to jest wykorzystywane w pliku Autoexec.nt.
    TITLE [ciąg]
    Tworzy tytuł dla okna wiersza polecenia.

    PROMPT [tekst] Można dostosować wiersz polecenia, tak aby wyświetlał określony przez użytkownika tekst (znak zgłoszenia systemu) obejmujący takie informacje, jak np. nazwa bieżącego katalogu, data i godzina czy numer wersji systemu Windows 2000. Parametry polecenia prompt służącego do zmiany znaku zachęty $D data systemowa, $N litera dysku, $P ścieżka , $_ nowy wiersz, $T czas systemowy , $V wersja systemu Windows 2000

    PATH [[dysk:]ścieżka[;...]] [%path%] System Windows 2000 używa polecenia path do wyszukiwania plików wykonywalnych w określonym katalogu. Domyślnie ścieżką wyszukiwania jest tylko bieżący katalog. ; separator, oddzielający od siebie różne ścieżki. Użycie średnika jako jedynego argumentu polecenia PATH spowoduje skasowanie dotychczasowej zawartości zmiennej środowiskowej PATH.
    %path% napis ten powoduje dopisanie nowych ścieżek na początek istniejącej zmiennej PATH.


    Polecenia zewnętrzne

    Są realizowane przez zbiory programowe zapisane na dysku.

    XCOPY źródło [miejsce_docelowe]
    Kopiuje pliki i katalogi łącznie z podkatalogami.
    /w przed skopiowaniem każedgo pliku, użytkownik będzie proszony o przyciśnięcie klawisza.
    /p przed utworzeniem nowego pliku, użytkownik będzie poproszony o wyrażenie na to zgody
    /e pliki będą kopiowane nawet po wykryciu błędów
    /v sprawdza czy plik kopiowany do pliku docelowego jest identyczny jak plik źródłowy.
    /q na ekranie nie będą wyświetlane nazwy kopiowanych plików
    /f podczas kopiowania będą wyśwetalne zarówno nazwy plików źródłowych jak i docelowych.
    /l zamiast kopiować pliki program wyświetli listę plików, które byłyby kopiowane.
    /d[:date] kopiowane będą wyłącznie pliki, które uległy modyfikacji w dniu podanym w parametrze date.
    Np. xcopy \nowe \stare /d:02-04-04
    Aktualizuje pliki w katalogu \stare za pomocą plików w katalogu \nowe, które dodatkowo uległy zmianie od 4 kwietnia 2002 roku
    Jeśli chcesz poznać więcej parametrów polecnia xcopy sięgnij do Pomocy systemu Windows 2000.

    FORMAT napęd: [ /fs : system-plików ] [ /a : rozmiar jednostki ]
    /fs to FAT lub NTFS
    /a to rozmiar jednostki na wolumenie NTFS
    Formatuje dysk w określonym woluminie, aby akceptował pliki systemu Windows 2000. Tylko członkowie grupy Administratorzy mogą formatować dyski twarde

    FINDSTR [/b] [/e] [/l] [/c:ciąg] [/r] [/s] [/i] [/x] [/v] [/n] [/m] [/o] [/g:plik] [/f:plik] [/d:lista_katalogów] [/a:atrybut_koloru] [ciągi] [[dysk:][ścieżka] nazwa_pliku [...]]
    Polecenie to ma za zadanie wyszukanie w plikach znaków literowych lub wyrażeń regularnych.
    /b Wyszukuje wzorce na początku wierszy.
    /e Wyszukuje wzorce na końcu wierszy.
    /l Traktuje wyszukiwane ciągi jako ciągi literowe.
    /c:ciąg Traktuje określony tekst jako literowy ciąg wyszukiwania.
    /r Traktuje wyszukiwane ciągi jako wyrażenia regularne. Ta opcja nie jest wymagana. Polecenie findstr będzie interpretować wszystkie metaznaki jako wyrażenia regularne, chyba że została użyta opcja /l.
    /s Wyszukuje zgodne pliki w bieżącym katalogu i wszystkich podkatalogach.
    /i Określa, że przy wyszukiwaniu nie będzie uwzględniana wielkość znaków.
    /x Drukuje wiersze dokładnie zgodne.
    /v Drukuje tylko wiersze nie zawierające odpowiedników.
    /n Przed każdym zgodnym wierszem drukuje numer wiersza.
    /m Wyswietlane będą wyłącznie nazwy plików zawierających poszukiwany napis
    /o Przed każdym zgodnym wierszem drukuje jego przesunięcie.
    /g:plik Pobiera wyszukiwane ciągi z określonego pliku.
    /f:plik Odczytuje listę plików z określonego pliku.
    /d lista_katalogów Przeszukuje listę katalogów rozdzielaną przecinkami.
    /a atrybut_koloru Określa atrybuty koloru przy użyciu dwóch liczb szesnastkowych.
    Np. FINDSTR /c:Adobe Acrobat *.*
    Wyszukuje we wszystkich plikach napisu Adobe Acrobat

    FC [/a] [/b] [/c] [/l] [/lbn] [/n] [/t] [/u] [/w] [/nnnn] [dysk1:][ścieżka1]nazwa_pliku1 [dysk2:][ścieżka2]nazwa_pliku2
    Porównuje dwa pliki i wyświetla różnice między nimi.
    /a wyświetla wyniki porównania w trybie skróconym
    /b Porównuje pliki w trybie binarnym. Polecenie fc porównuje dwa pliki bajt po bajcie i nie usiłuje odnaleźć w nich podobnych obszarów.
    /c Nie rozróżnia małych i wielkich liter.
    /l Porównuje pliki w trybie ASCII.
    /lbn Ustala liczbę wierszy wewnętrznego buforu wierszy po przekroczeniu której polecenie anuluje porównaie. Domyślną długością buforu wierszy jest 100 wierszy.
    /n Wyświetla numery wierszy podczas porównywania w trybie ASCII.
    /t Nie zamienia znaków tabulacji na spacje.
    /u Porównuje pliki jako pliki tekstowe Unicode
    /w Podczas porównywania plików wszystkie następujące po sobie tabulatory i spacje traktowane są jak pojedyncza spacja.

    DISKCOPY [stacja1: [stacja2:]] [/v]
    Kopiuje zawartość dyskietki ze stacji źródłowej na sformatowaną lub niesformatowaną dyskietkę w stacji docelowej.
    /v Sprawdza, czy informacje są kopiowane prawidłowo. Użycie tej opcji spowalnia proces kopiowania.

    CHKDSK [ścieżka] [/f] [/v] [/r]
    Sprawdza dysk i pliki w poszukiwaniu błędów.
    /f próbuje skorygować odnalezione błędy
    /v wyświetla nazwę każdego sprawdzanego pliku
    /r próbuje odzyskać informacje z uszkodzonych sektorów

    MORE wyświetla informacje ekran po ekranie
    nazwa_polecenia | more

    SUBST [dysk1: [dysk2:]ścieżka]
    Polecenie to służy do przypisywania katalogowi nowej litery dysku. W ten sposób możemy utworzyć dyski wirtualne.
    dysk1: Określa dysk wirtualny, któremu ma być przypisana ścieżka.
    dysk2: Określa dysk fizyczny zawierający podaną ścieżkę (jeśli jest różny od dysku bieżącego).
    ścieżka Określa ścieżkę, która ma być przypisana dyskowi wirtualnemu. Np. Subst k: D:/Edukacja/Angielski
    Polecenie to spowodowało, że utworzony został witrualny dysk k dla ścieżki D:/edukacja/Angielski
    Zabieg ten powoduje, że nie trzeba wpisywać całej ścieżki aby dostać się do katalogu, wystarczy wpisać teraz literę dysku wirtualnego k: .
    Polecenie subst k: /d skasuje dysk wirtualny k.

    LABEL [dysk:][etykieta]
    Tworzy, zmienia lub usuwa etykietę woluminu (nazwę) dysku.

    MEM [/program|/debug|/classify]
    Wyświetla informacje o przydzielonych obszarach pamięci, wolnych obszarach pamięci i programach, które są aktualnie załadowane do pamięci w systemie MS-DOS.
  • /program lub /p wyświetla raport o programach aktualnie zajmujących pamięć. Parametr ten wyklucza możliwość użycia parametrów /debug i /classify.
  • /debug lub /d wyświetla raport o programach i sterownikach urządzeń aktualnie znajdujących się w pamięci komputera. Wyklucza możliwość użycia parametrów /classify i /program.
  • /classify lub /c wyświetla raport o programach aktualnie znajdujących się w pamięci konwencjonalnej i pamięci górnej komputera. Wyświetla też informacje o stopniu użycia pamięci oraz wyświetla rozmiar najdłuższego dostępnego bloku pamięci. Wyklucza możliwość użycia parametrów /debug i /program.


  • ATTRIB [ +r | -r ] [+a | -a ] [ +s | -s ] [ +h | -h ] [[dysk:][ścieżka]nazwa_pliku]] [/s]
    Wyświetla, ustawia lub usuwa atrybuty plików i katalogów.
    [[dysk:][ścieżka]nazwa_pliku]] - określa lokalizację i nazwę katalogu, pliku lub zbioru plików, które mają być przetworzone poleceniem ATTRIB.
    +r, -r Ustawia lub usuwa atrybut pliku tylko do odczytu.
    +a, -a Ustawia lub usuwa atrybut pliku archiwalnego.
    +s, -s Ustawia lub usuwa atrybut pliku ukrytego.
    +h, -h Ustawia lub usuwa atrybut pliku ukrytego.
    /S Powoduje zmiane atrybutów wszystkich plików w katalogu bieżącym oraz jego wszystkich podkatalogach.



    Przykładowe komedy i opis poleceń znajduja się w pliku polecenia.pdf.
    POBIERZ

    GPOWRÓT

    INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS




    Instalowanie Windows XP

    Typy instalacji:
    * Czysta instalacja. Jak sugeruje sama nazwa, w wyniku tej instalacji powstanie zupełnie nowa kopia systemu Windows XP, która całkowicie zastąpi starsze wersje Windows znajdujące się na wybranej partycji i usunie wszystkie pozostałe pliki, które mogły się tam znajdować. Chociaż istnieje możliwość zainicjowania instalacji tego typu przez uruchomienie programu instalacyjnego w poprzedniej wersji systemu operacyjnego, to jednak najprostszym rozwiązaniem jest uruchomienie systemu bezpośrednio z płyty CD-ROM. W obu przypadkach możliwe jest użycie istniejącej partycji lub utworzenie nowych partycji i sformatowanie ich.
    * Aktualizacja z poprzedniej wersji Windows. Możliwa jest także aktualizacja systemu Windows 98, Windows 98 Second Edition lub Windows Millennium Editon do wersji Windows XP Home Edition. W przypadku Windows XP Professional, oprócz wymienionych powyżej wersji systemu Windows, można także dokonać aktualizacji Windows NT Workstation 4 (Service Pack 6) lub Windows 2000 Professional (z lub bez aktualizacji). Niemożliwa jest natomiast aktualizacja z systemów Windows 3.1 lub Windows 95 – w tym przypadku konieczne jest wykonanie czystej instalacji. Podczas aktualizacji program instalacyjny zachowuje większość ustawień użytkowników i zainstalowanych programów, próbując jedynie zaktualizować je, a także sterowniki urządzen~ do wersji zgodnych z Windows XP.
    * Instalacja kilku systemów w jednym komputerze (równolegle). Opcja ta (odmiana czystej instalacji) umożliwia zachowanie istniej^(1)cych kopii Windows. Po zainstalowaniu nowego systemu operacyjnego, przy ponownym uruchomieniu komputera użytkownik ma możliwość wyboru systemu, który zostanie załadowany. Now^(1) wersje^ systemu operacyjnego należy zainstalować na oddzielnej partycji.

    Czysta instalacja składa się z czterech etapów:
    * Kopiowania plików. Windows XP kopiuje pliki instalacyjne na partycję; pliki te zostaną użyte po ponownym uruchomieniu komputera. Jeżeli system uruchamiany jest z płyty instalacyjnej, program instalacyjny pomija ten krok i ładuje pliki bezpośrednio z CD-ROM-u.
    * Instalacja w trybie tekstowym. Podczas czystej instalacji na tym etapie użytkownik ma możliwość wyboru (jeśli to konieczne, także utworzenia i sformatowania) partycji, na której zainstalowany zostanie system operacyjny Windows XP.
    * Instalacja w trybie graficznym. Na tym etapie czystej instalacji systemu użytkownik musi wybrać ustawienia regionalne (np. język lub strefę czasową) oraz wprowadza takie informacje, jak klucz produktu, nazwę komputera i hasło administratora.
    * Zapraszamy do Windows. To ostatni etap instalacji systemu. Użytkownik może teraz utworzyć konta innych użytkowników oraz dokonać aktywacji Windows XP. Producenci komputerów czasem wprowadzają zmiany do tej części instalacji, umieszczając własne symbole graficzne, ekrany rejestracyjne, dodatkowe opcje lub funkcje.

    Aktywacja Windows XP

    Podobnie jak w poprzednich wersjach Windows, podczas instalacji należy wprowadzić 25-znakowy klucz produktu. Aktywacja systemu Windows jest dodatkowym zabezpieczeniem: po instalacji systemu, w ciągu 30 dni należy go aktywować. Można to zrobić, łącząc się za pośrednictwem Internetu z serwerem Microsoft, lub też dzwoniąc pod bezpłatny numer telefonu i podając numer aktywacyjny pracownikowi.

    Podstawowe informacje:
    * Możesz instalować system Windows na tym samym komputerze dowolną liczbę razy. Podczas aktywacji produktu Windows XP przesyła zaszyfrowany plik z informacją o najważniejszych komponentach twojego komputera. Jeżeli ponownie zainstalujesz Windows XP na tym samym komputerze, serwer aktywacyjny porówna nową konfiguracje^ z konfiguracją zapisaną w bazie danych. Jeśli pliki będą się zgadzały, aktywacja nastąpi automatycznie.
    * Liczne zmiany sprzętu mogą spowodować konieczność ponownej aktywacji Windows. Oprogramowanie aktywujące zawiera mechanizmy mające na celu ograniczenie możliwości „klonowania” aktywowanej kopii Windows i zainstalowania jej w innym komputerze. Jeżeli zastąpisz lub zmienisz co najmniej cztery urządzenia znajdujące się na liście 10 urządzeń w twoim komputerze w okresie 120 dni lub krótszym, mechanizm aktywacyjny może błędnie założyć, że zainstalowałeś system w innym komputerze. W takim przypadku należy ponownie zadzwonić do Microsoftu i uzyskać nowy kod aktywacyjny. Lista monitorowanego sprzętu zawiera informacje o karcie graficznej, dysku twardym, kontrolerze dysku, napędzie CD-ROM, procesorze i pamięci RAM. Lista nie obejmuje napędów Zip, kamer cyfrowych czy innych urządzeń peryferyjnych.
    * Kopie Windows XP sprzedawane wraz z nowymi komputerami mogą być wyłączone z obowiązku aktywacji. Jeżeli kupisz nowy komputer z zainstalowanym już systemem Windows XP, produkt mógł zostać aktywowany przed dostarczeniem zestawu do klienta. Ponadto, sprzedawane w ten sposób kopie Windows są często połączone programowo z BIOS-em komputera. Możesz instalować kopie^ Windows dowolną liczbę razy, bez względu na liczbę zmian konfiguracji. Warunki licencji nie dopuszczają jedynie instalacji zakupionego systemu operacyjnego w innym komputerze.

    Opcje automatycznej instalacji
    * Instalacja nienadzorowana. Przy użyciu pliku wsadowego i skryptu (zwanego plikiem odpowiedzi) możesz pominąć pytania programu instalacyjnego poprzez automatyczne określenie wszystkich opcji. Użytkownik ma wybór spośród pięciu trybów instalacji bezobsługowej.
    * Duplikacja dysków (tworzenie obrazów dysku). Ten sposób instalacji wymaga skonfigurowania Windows w jednym komputerze i uruchomienia Narzędzia przygotowywania systemu (Sysprep.exe), które usuwa unikalny identyfikator bezpieczeństwa (SID). Następnie można użyć programu do klonowania dysków, takiego jak Ghost firmy Symantec lub DriveImage firmy PowerQuest. Programy te kopiują całe partycje i przenoszą je do innego komputera. Po uruchomieniu komputera aktywowany jest niewielki program konfiguracyjny, który przeprowadza instalację w ciągu 5-10 minut.
    GPOWRÓT




    GPOWRÓT



    Komponent Wymagane Zalecane
    Procesor Pentium II 233 MHz Pentium II 300 MHz
    Pamięć operacyjna (RAM) 64 MB 128 MB
    Przestrzeń dyskowa Dysk twardy 2 GB i minimum 650 MB wolnego miejsca. 2 GB wolnego miejsca na dysku
    Wyświetlanie Karta graficzna, monitor w standardzie VGA obsługujące rozdzielczość 640×480 Karta graficzna i monitor pracujące w trybie SVGA
    Peryferia Klawiatura, mysz lub inne urządzenie zastępujące mysz Klawiatura, mysz lub inne urządzenie zastępujące mysz
    Dla instalacji z CD-ROM Napęd CD-ROM CD-ROM o prędkości ×12 lub szybszy
    Dla instalacji sieciowej Karta sieciowa, dysk startowy z obsługą sieci lub zainstalowane oprogramowanie klienckie (sieciowe) Karta sieciowa, dysk startowy z obsługą sieci lub zainstalowane oprogramowanie klienckie (sieciowe)

    GPOWRÓT



    Koncepcja działania urządzeń standardu Plug and Play

    Podczas instalacji nowego sprzętu w komputerze problemy sprawiała konieczność jego konfigurowania. Polegała na wyborze (ustawieniu) za pomocą zworek lub mikroprzełączników parametrów, takich jak numer przerwania sprzętowego, kanału DMA czy też adresów, których będzie używał. Dodatkowo, nowo zainstalowany sprzęt wymaga sterowników programowych (driverów) do jego obsługi. Koncepcja kart standardu Pług and Play pozwala zautomatyzować ten proces, zwalniając tym samym użytkownika z konieczności jego wykonania.

    Realizacja standardu Pług and Play wymaga spełnienia określonych warunków zarówno przez karty, jak i przez płyty główne (złącza magistrali rozszerzającej, BIOS, chipsety) oraz system operacyjny. Postaramy się krótko przedstawić te wymagania oraz odnieść je do podstawowych standardów gniazd rozszerzających i kart.

    Zasada działania i wymagania standardu Plug and Play

    Podstawowe założenia dotyczące działania urządzeń i systemu spełniającego standard Plug and Play są następujące:

    * W przypadku zainstalowania nowego sprzętu w systemie po włączeniu zasilania system stwierdzi ten fakt, a następnie automatycznie skonfiguruje nowe urządzenie, przydzielając potrzebne mu zasoby w sposób nie powodujący konfliktu z innymi, już zainstalowanymi urządzeniami. Dotyczy to także urządzeń instalowanych w trakcie pracy systemu (ang. hot insertion lub w żargonie installation on thefly).
    * W przypadku usunięcia urządzenia z systemu ponownie rozpozna on ten fakt i zwolni zasoby systemu przydzielone usuniętemu urządzeniu. Dotyczy to także usunięcia urządzenia w trakcie pracy systemu (ang. hot removal).


    W celu realizacji wymienionych zadań zarówno system, jak i urządzenia muszą spełniać określone wymagania. Urządzenia (np. karty rozszerzające) muszą zapewniać: istnienie mechanizmu detekcji obecności karty,

    • identyfikacje rodzaju urządzenia oraz jego producenta,
    • źródło informacji o zasobach wymaganych przez urządzenie,
    • możliwość konfigurowania programowego (wybór ustawień przez zapis do określonych rejestrów konfiguracyjnych).

    Wymagania w stosunku do systemu są następujące:

    • Powinna istnieć nieulotna pamięć konfiguracji i przydziału zasobów dla urządzeń.
    • Musi istnieć program obsługujący wykrywanie obecności i autokonfiguracje urządzeń.

    W ostatnim przypadku wymienione oprogramowanie może stanowić w całości element BIOS-u (PnP BIOS) lub być podzielone pomiędzy BIOS a system operacyjny. Ustawienia konfiguracji na poziomie BIOS-u są zapamiętywane w nielotnej pamięci oznaczanej najczęściej skrótem ESCD (ang. Extended System Configuration Data). Ustawienia dokonywane przez system operacyjny przechowywane są na dysku twardym.

    Ponadto, w celu umożliwienia stosowania tego samego oprogramowania w urządzeniach różnych producentów konieczny jest standard określający między innymi:

    • mechanizm detekcji urządzeń,
    • adresy rejestrów przechowujących listę wymaganych zasobów i format tej listy,
    • adresy rejestrów konfiguracyjnych urządzenia,
    • adresy pamięci w systemie, gdzie zapisana jest konfiguracja urządzeń.

    Start systemu PnP przebiega następująco.

    Po włączeniu zasilania inicjowane są i działają urządzenia niezbędne do rozpoczęcia pracy systemu (mogą to być zarówno urządzenia PnP, jak i zwykłe). Przykłady tych urządzeń to klawiatura, karta graficzna wraz z monitorem oraz urządzenie umożliwiające załadowanie systemu operacyjnego (ang. IPL device, Initial Program Load device), np. stacja dysków elastycznych, dysk twardy, CD-ROM, Boot-PROM. Za inicjację tych urządzeń odpowiedzialny jest BIOS. Następnie system powinien przeszukać wszystkie magistrale w celu stwierdzenia obecności określonego sprzętu i wykrycia ewentualnych zmian. Proces ten wymaga istnienia programu przeszukującego (ang. bus enumerator) dla każdego rodzaju magistrali. Po wykryciu nowego urządzenia system powinien odczytać jego rodzaj, wytwórcę oraz zasoby wymagane do poprawnej pracy urządzenia (adresy, przerwania, kanały DMA, sterowniki). Informacje te są przechowywane, zgodnie ze standardem, w określonym miejscu. Po odczytaniu tych informacji program konfigurujący powinien przydzielić urządzeniu potrzebne mu zasoby w sposób nie powodujący konfliktu z innymi urządzeniami. Jednocześnie przydział tych zasobów jest zapisywany do nielotnej pamięci konfiguracji i przydziału zasobów w systemie. Informacja z tej pamięci jest wykorzystywana zarówno przy kolejnym starcie systemu, jak i przy nie powodującym konfliktu przydzielaniu zasobów urządzeniom.

    W trakcie pierwszego startu systemu żadne urządzenie PnP nie jest jeszcze skonfigurowane, dlatego opisana procedura dotyczy wszystkich urządzeń. W trakcie kolejnych restartów systemu wynik przeszukiwania może dać następujące rezultaty:

    • Brak zmian w stosunku do poprzedniego startu. W takim wypadku ustawienia zapisane w pamięci konfiguracji w systemie przepisywane są do zainstalowanych urządzeń.
    • Wykryte zostało nowe urządzenie. Ten przypadek powinien spowodować powtórzenie opisanej procedury. Innymi słowy, program powinien przydzielić zasoby urządzeniu w sposób nie powodujący konfliktu z innymi urządzeniami oraz zmodyfikować pamięć przydziału zasobów w systemie.
    • Urządzenie zostało zdezinstalowane (usunięte z systemu). Powinno to spowodować zwolnienie zasobów przydzielonych usuniętemu urządzeniu przez odpowiednie zmodyfikowanie pamięci przydziału zasobów.

    Podobne do opisanych działania powinny być podjęte w przypadku urządzeń instalowanych i dezinstalowanych w trakcie pracy systemu (np. kart w złączach PCMCIA czy urządzeń w stacjach dokujących).
    GPOWRÓT

    KONFIGURACJA WINDOWS DO PRACY SIECI




    Bezpośrednie połączenie kablowe. Główne cechy protokołu TCP/IP

    Rodzinę protokołów TCP/IP opracowano w połowie lat siedemdziesiątych, kiedy to w amerykańskiej Defense Advanced Research Projects Agency zainteresowano się budową sieci umożliwiającej wymianę pakietów danych między różnymi systemami komputerowymi w ośrodkach badawczych. TCP/IP tworzy heterogeniczną sieć o otwartych protokołach, niezależnych od systemów operacyjnych i architektury sprzętowej. Za pomocą protokołów internetowych mogą komunikować się dowolne systemy - domowe, firmowe.

    Protokoły są dostępne dla każdego i traktowane jako własność publiczna. Każdy użytkownik może korzystać z nich bez licencji na własne potrzeby, a także tworzyć na ich podstawie własne aplikacje i usługi. Skrótem TCP/IP określa się całą rodzinę protokołów, tzw. Internet Protocol Suite. Dwa najważniejsze typy, TCP oraz IP, stały się synonimem nazwy całej rodziny.

    Dzięki jednolitemu schematowi adresowania każdy komputer w sieci TCP/IP może jednoznacznie zidentyfikować dowolny inny komputer. Standaryzowane protokoły wyższych warstw stawiają do dyspozycji użytkownika usługi dostępne w ujednolicony sposób. Gdy pod koniec lat siedemdziesiątych dodano protokoły TCP/IP do systemu BSD-Unix, stało się to podstawą rozwoju Internetu. Amerykańskie Ministerstwo Obrony opracowało czterowarstwowy model sieci. Każda warstwa składa się z pewnej liczby protokołów, które łącznie tworzą rodzinę TCP/IP.

    Podobnie jak w modelu OSI, wysyłane dane przechodzą z góry stosu w dół; w trakcie ich odbioru z sieci droga prowadzi przez stos do góry. W celu zapewnienia prawidłowej transmisji danych każda warstwa dodaje swoje dane kontrolne. Informacje te noszą nazwę nagłówka (header), bo poprzedzają właściwe dane.

    Dodawanie informacji kontrolnych w postaci nagłówków nazywa się kapsułkowaniem (encapsulation). W trakcie odbioru danych kapsułkowanie wykonywane jest w odwrotnej kolejności. Każda z warstw usuwa swój nagłówek i przesyła pozostałe dane do warstwy leżącej powyżej w celu dalszego przetwarzania.

    Internet Protocol (IP) jest podstawą rodziny protokołów TCP/IP. Odpowiada za przesyłanie danych. Ogólnie rzecz biorąc, zapewnia transmisję danych między sieciami. W tym celu musi przejąć wiele zadań, realizując je w formie usług dla wyższych warstw. Do zadań IP należą:
     pakietowanie danych,
     fragmentowanie pakietów danych,
     wybór parametrów transmisji,
     adresowanie,
     routing między sieciami.

    Internet Protocol nie udostępnia żadnego zabezpieczonego połączenia i nie może przesyłać ponownie utraconych pakietów danych. Każdy pakiet danych IP przesyłany jest do odbiorcy jako niezależny (datagram). Dla różnych typów sieci określona jest różna wielkość pakietów danych, zależna od wielu czynników, w tym od ograniczeń sprzętowych i programowych.

    Jeżeli pakiet danych ze względu na swoje rozmiary nie może być przesłany w całości, zostaje podzielony na mniejsze fragmenty. Pakiety wysyłane są wprawdzie we właściwej kolejności, niekoniecznie jednak w takiej samej docierają do celu. Ponieważ mogą się przemieszczać różnymi drogami, konieczne są dodatkowe informacje, umożliwiające zrekonstruowanie pierwotnego stanu pakietu.

    Adresy IP

    Każdy host w sieci TCP/IP otrzymuje jednoznaczny, 32-bitowy adres, który składa się z dwóch zasadniczych części - adresu sieci i adresu komputera w tej sieci. Jednak format obu tych części nie jest taki sam we wszystkich adresach IP. W celu łatwiejszej strukturyzacji podzielono całą przestrzeń adresową na wiele klas.

    Liczba bitów, które identyfikują sieć, oraz liczba bitów, które identyfikują komputer, zmienia się wraz z klasą, do której należy adres. Ogólnie rzecz biorąc, adresy zapisuje się w postaci czterech liczb dziesiętnych rozdzielonych kropkami. Każda z tych 8-bitowych liczb zawiera się w przedziale od 0 do 255 - wartości, które można przedstawić za pomocą jednego bajta.

    IP - klasy adresów i adresy specjalne

    Trzy najważniejsze klasy adresów to A, B oraz C. Aby stwierdzić, do której klasy należy dany adres, oprogramowanie IP odczytuje jego pierwsze bity. Do określenia klasy, do której należy dany adres, stosuje się następujące reguły:
    Jeżeli pierwszym bitem adresu jest 0, mamy do czynienia z adresem klasy A. W pierwszym bicie adresu zakodowana jest jego klasa, kolejne siedem identyfikuje sieć. Pozostałe 24 bity identyfikują komputer w sieci. Ogółem możliwych jest 127 sieci klasy A.
    Jeżeli dwa pierwsze bity adresu IP to 10, mamy do czynienia z adresem w sieci klasy B. Dwa pierwsze bity określają klasę, następnych 14 identyfikuje sieć, a 16 ostatnich - komputer. Jeżeli trzy pierwsze bity to 110, chodzi o sieć klasy C. Pierwsze trzy bity określają klasę, 21 kolejnych określa sieć. Osiem ostatnich bitów identyfikuje komputer.
    Jeżeli pierwsze trzy bity adresu to 111, chodzi o adres specjalny, zarezerwowany, określany często mianem adresu klasy D. Są to tzw. adresy grupowe. Można je nadawać grupom komputerów, które korzystają ze wspólnego protokołu.

    Routing

    Komputer wysyłający pakiet danych IP zna wprawdzie adres docelowy, ale nie zna drogi, która do niego prowadzi. Każda stacja na drodze datagramu do odbiorcy musi podjąć decyzję o wyborze dalszej drogi. Proces ten nazywa się routingiem. Wybór określonej trasy (route) zależy od wielu kryteriów. Nadawca przekazuje to zadanie standardowemu routerowi, który zajmuje się dostarczaniem pakietów danych do innych sieci.

    Między dwoma hostami znajduje się z reguły wiele routerów. Każdy z nich dysponuje tzw. tablicą routingu (routing table). To z niej router wybiera kolejną stację na drodze datagramu.

    TCP - Transmission Control Protocol

    Aplikacje, dla których istotne jest, by dane niezawodnie dotarły do celu, wykorzystują Transmission Control Protocol (TCP). Zapewnia on prawidłowe przesyłanie danych we właściwej kolejności. Nie zastępuje protokołu IP, lecz wykorzystuje jego właściwości do nadawania i odbioru.

    TCP jest niezawodnym protokołem transmisyjnym, zorientowanym połączeniowo. Komputer po upływie określonego czasu wysyła dane ponownie, aż do chwili, gdy otrzyma od odbiorcy potwierdzenie, że zostały poprawnie odebrane. Jednostka czasu, jaką posługują się we wzajemnej komunikacji moduły TCP, określana jest mianem segmentu. Każdy segment zawiera przy tym automatycznie sumę kontrolną, która podlega weryfikacji po stronie odbiorczej. W ten sposób sprawdza się, czy dane zostały odebrane poprawnie. TCP jest zorientowany na połączenia. Protokół tworzy zatem połączenie logiczne komputer-komputer.

    UDP - User Datagram Protocol

    User Datagram Protocol (UDP) zapewnia protokołom wyższego rzędu zdefiniowaną usługę zorientowanej transakcyjnie transmisji pakietów danych. UDP dysponuje minimalnymi mechanizmami transmisji danych. UDP opiera się na bezpośrednio na protokole IP.

    W przeciwieństwie do TCP nie gwarantuje kompleksowej kontroli skuteczności transmisji, a zatem nie ma pewności dostarczenia pakietu danych do odbiorcy, nie da się rozpoznać duplikatów ani nie można zapewnić przekazu pakietów we właściwej kolejności.

    Mimo to jest wiele istotnych powodów stosowania UDP jako protokołu transportowego. Gdy trzeba przesłać niewiele danych, może się zdarzyć, że nakłady administracyjne na nawiązanie połączenia i zapewnienie prawidłowej transmisji są większe od nakładów niezbędnych do ponownej transmisji wszystkich danych.

    Wszystkie pozostałe informacje, niezbędne do nadawania i odbioru, zawarte są w zakapsułkowanym nagłówku IP.

    Protokoły, porty i gniazda

    Gdy dane dotrą już do komputera docelowego, trzeba je jeszcze dostarczyć do właściwej aplikacji. Podczas transportu danych przez poszczególne warstwy TCP/IP potrzebny jest mechanizm, który zagwarantuje przekazanie danych do właściwego w każdym przypadku protokołu.

    Łączenie danych pochodzących z różnych źródeł w jeden strumień danych określa się jako multipleksowanie. IP musi zatem zdemultipleksować dane nadchodzące z sieci. W tym celu IP oznacza poszczególne protokoły transportowe numerami.

    Z kolei same protokoły transportowe wykorzystują numery portów do identyfikacji aplikacji. Niektóre numer protokołów i portów są zarezerwowane na tzw. dobrze znane usługi (well-known services), jak FTP czy Telnet.

    Numer protokołu IP znajduje się w jednym bajcie w trzecim słowie nagłówka datagramu. Wartość ta decyduje o przekazaniu datagramu do odpowiedniego protokołu w warstwie transportowej. Na przykład 6 oznacza TCP, a 17 - UDP. Protokół transportowy musi przekazać otrzymane dane do właściwej aplikacji. Aplikacje identyfikowane są na podstawie 16-bitowych numerów portów.
    GPOWRÓT



    Wymagania Jak wspomnieliśmy powyżej, połączenie bezpośrednie opiera się na portach szeregowych lub równoległych. W obu komputerach trzeba wybrać do tego celu ten sam typ portu. Jeśli porty równoległe nie są zajęte, radzimy z nich skorzystać, bo zapewniają dziesięciokrotnie szybszą transmisję danych niż porty szeregowe. Przepustowość, którą oferują, zapewnia całkiem przyjemną pracę w sieci. W razie problemów doświadczony użytkownik może sprawdzić specjalnym miernikiem przepływu, czy styki są połączone prawidłowo. Odpowiednie tabele zamieszczamy w ramce "Dla fachowców: szeregowe i równoległe połączenia styków".

    Połączenie równoległe
    Potrzebny jest równoległy kabel transmisji danych. Jego długość nie powinna przekraczać pięciu metrów. Możesz go kupić w sklepach z osprzętem komputerowym.

    Połączenie szeregowe

    Kabel transmisji szeregowej lub tzw. bezmodemowy jest do nabycia w sklepach z akcesoriami komputerowymi.

    Długość kabla nie powinna przekraczać 20-50 metrów. Porty w komputerze są w dwóch wersjach - z 9- i 25-stykowym gniazdem D-Sub.

    Etap 1. Podłączanie kabla Włóż obie wtyczki kabla do odpowiednich gniazd portów w obu pecetach.

    Etap 2. Wybór trybu transmisji Oba komputery powinny korzystać z najszybszego trybu transmisji, jednak nieprzerastającego ich możliwości. Gdy wybierzesz odmienne tryby w obu pecetach, mogą występować problemy z synchronizacją, co uniemożliwi nawiązanie komunikacji między komputerami.

    Połączenie równoległe
    Ustaw jednakowy tryb transmisji w BIOS-ie każdego peceta. Aby dostać się do ustawień BIOS-u, naciśnij tuż po włączeniu klawisz [Del], [F1], [F2], [F10] lub użyj kombinacji [Ctrl Alt Esc] (zależnie od wersji BIOS-u). Informacja o tym, który klawisz służy do przywoływania BIOS-u, powinna się pojawić na ekranie startowym. Opcja do ustawiania trybu transmisji to zazwyczaj Parallel Port Mode. W BIOS-ach AMI i Award mieści się najczęściej w menu Chipset Features Setup lub Integrated Peripherals. Jeśli na płycie głównej jest zainstalowany BIOS Phoenix, przejdź do menu Advanced | Peripheral Setup. Żądana opcja znajduje się zazwyczaj w punkcie I/O Device Configuration (lub o podobnej nazwie). Jeżeli to możliwe, wybierz tryb ECP (Enhanced Capability Port) lub EPP (Enhanced Parallel Port). W przeciwnym razie ustaw tryb SPP (Standard Printer Port) lub Normal.

    Połączenie szeregowe
    Przywołaj Menedżer urządzeń i wskaż gałąź Modem | Kabel szeregowy na COM. oznacza numer portu szeregowego. Kliknij przycisk Właściwości i kartę Modem. Wybierz w polu Maksymalna szybkość najwyższą wartość, którą dopuszczają oba komputery (zazwyczaj jest to 115200). Dzięki temu uzyskasz około 5 do 10 razy szybszą transmisję danych od tej, która jest osiągalna przy ustawieniu domyślnym 19200. Gdy powtórzysz powyższe czynności w drugim z łączonych komputerów, zrestartuj system, mimo że Windows nie wyświetli takiego monitu. Jeżeli komputer posiada kartę sieciową, to podczas instalacji systemu Windows XP zostanie ona z pewnością wykryta i automatycznie zostaną zainstalowane odpowiednie sterowniki oraz niektóre składniki umożliwiające współpracę z siecią LAN. Jeżeli podczas instalacji systemu wybierzesz typową konfigurację, to zainstalowane zostaną tylko najbardziej niezbędne składniki sieciowe:

    • Klient sieci Microsoft Networks.
    • Udostępnianie plików i drukarek w sieciach Microsoft Networks.
    • Harmonogram pakietów QoS.
    • Protokół internetowy (TCP/IP) z włączoną opcją adresowania automatycznego.
    Konfiguracja protokołu TCP/IP

    Po uruchomieniu komputer usiłuje skontaktować się z serwerem DHCP w celu pobrania konfiguracji adresów IP. Jeżeli w ciągu jednej, dwóch minut cała operacja nie powiedzie się, to zostaje uruchomiony mechanizm APIPA i komputer usiłuje skonfigurować się samodzielnie wykorzystując specjalnie zarezerwowany do tego celu zakres adresów IP. W większości środowisk sieciowych najlepszym rozwiązaniem jest zastosowanie konfiguracji poprzez serwer DHCP — rozwiązanie takie jest łatwe do zaprojektowania, implementacji i zarządzania.
    Występują jednak sytuacje kiedy należy skonfigurować statyczne adresy IP wówczas mamy dostępne następujące opcje:

    * Adres IP — wprowadź statyczny adres IP, który będzie wykorzystywany przez dany komputer. Poprawny adres składa się z czterech liczb oddzielonych od siebie kropkami
    * Maska podsieci — maska (zapisana w notacji dziesiętnej kropkowej) jest wykorzystywana do maskowania części adresu IP. Dzięki temu inne komputery są w stanie określić, która część adresu IP reprezentuje adres Twojej sieci (lub podsieci), a która reprezentuje adres Twojego komputera w tej sieci (podsieci). Podobnie jak w przypadku adresu IP, wartości powyżej 255 nie są dozwolone.
    * Brama domyślna — reprezentuje adres routera (lub też serwera spełniającego funkcję routera) łączącego Twoją sieć LAN z sieciami WAN, takimi jak np. sieć korporacyjna bądź Internet.
    * Preferowany serwer DNS — reprezentuje adres podstawowego serwera DNS, z którym Twój komputer będzie się kontaktował w pierwszej kolejności za każdym razem, kiedy pojawi się potrzeba zamiany nazwy komputera na adres IP
    * Alternatywny serwer DNS — reprezentuje adres alternatywnego serwera DNS. Niemal nigdy nie jesteś w stanie przewidzieć, kiedy podstawowy serwer DNS ulegnie awarii bądź zostanie wyłączony z powodu rutynowej konserwacji. Dzięki wprowadzeniu informacji o dwóch serwerach DNS zwiększasz szansę na to, że nie będziesz miał żadnych problemów z zamianą nazw na odpowiednie adresy IP.

    GPOWRÓT



    Jeżeli dysponujemy instrukcją obsługi modemu, to najlepiej kierować się zawartymi w niej wskazówkami. Jeżeli zaś z różnych względów nie wchodzi to w rachubę należy:

    * zlokalizować w obudowie modemu gniazdo opisane "Line" (lub podobnie) i wetknąć weń wtyczkę telefoniczną, kończącą przewód biegnący od gniazdka telefonicznego w ścianie (która dotychczas zapewne była podłączona do aparatu telefonicznego);
    * do drugiego gniazda w modemie (opisanego "PHONE") podłączyć przewód biegnący do aparatu telefonicznego (jeżeli mamy zamiar z niego korzystać);
    * w przypadku modemu zewnętrznego, dodatkowo należy podłączyć do niego przewód łączący go z komputerem oraz dedykowany zasilacz sieciowy. Przewód łączący modem z komputerem najczęściej przyłącza się do portu COM2 w komputerze (gniazdo żeńskie 25 lub 9 nóżkowe)

    Instrukcja ręcznej konfiguracji połączenia z Internetem przez modem ED77 w systemie Windows 2000

    GPOWRÓT



    Inne protokoły komunikacyjne w sieciach LAN

    Instalowanie dodatkowych klientów sieciowych

    Jeżeli przeprowadzisz standardową instalację protokołu TCP/IP, to domyślnie zostanie zainstalowany Klient sieci Microsoft Networks. Jeżeli zdecydujesz się na instalację dodatkowego klienta, na liście składników do instalacji znajdziesz pozycję Usługa klienta dla systemu NetWare. Możesz również skorzystać z przycisku Z dysku, pozwalającego na zainstalowanie dodatkowych klientów dostarczonych przez innych producentów oprogramowania.

    Usługa klienta dla systemu NetWare pozwala komputerowi pracującemu pod kontrolą systemu Windows XP na dostęp i korzystanie z zasobów sieci Novell NetWare, zarówno tych wykorzystujących NDS (z ang. Novell Directory Services) jak i starszych, korzystających z metody NetWare bindery. NDS działa w nieco podobny sposób do mechanizmu Active Directory, gdzie po załogowaniu się do serwera NDS otrzymujesz z niego wszystkie odpowiednie przywileje i prawa dostępu do zasobów sieci NetWare. Jeżeli logujesz się do serwera korzystającego z metody NetWare bindery, to otrzymujesz dostęp do zasobów tylko tego jednego serwera.

    Aby zainstalować klienta dla sieci NetWare, wystarczy zaznaczyć na liście dostępnych składników opcję Usługa klienta dla sieci NetWare i nacisnąć przycisk OK. Po ponownym uruchomieniu komputera na ekranie zostanie wyświetlone okno logowania, w którym należy podać ustawienia umożliwiające załogowanie się do sieci NetWare, takie jak nazwa serwera NetWare bindery lub kontekst drzewa NDS. Takie informacje możesz również zdefiniować korzystając z apletu CSNW (z ang. Client Services for NetWare) umieszczonego w Panelu sterowania.

    Instalowanie dodatkowych usług sieciowych

    Przycisk Zainstaluj w oknie właściwości połączenia lokalnego pozwala również na zainstalowanie dodatkowych usług sieciowych. Po jego naciśnięciu na ekranie pojawi się małe okno dialogowe Wybieranie typu składnika sieci. Z listy składników wybierz opcję Usługa i naciśnij przycisk Dodaj. Pojawi się lista dostępnych usług sieciowych. Zawartość tej listy jest uzależniona od tego, jakie składniki sieciowe zostały już zainstalowane podczas instalacji samego systemu Windows XP. Aby zainstalować dodatkową usługę, możesz skorzystać z przycisku Z dysku lub po prostu zaznaczyć wybrany składnik z listy i nacisnąć przycisk OK.

    Instalowanie dodatkowych protokołów sieciowych

    Podobnie jak w dwóch poprzednich przypadkach, po naciśnięciu przycisku Zainstaluj w oknie właściwości połączenia lokalnego na ekranie pojawia się okno dialogowego z listą składników sieciowych dostępnych do zainstalowania. Do instalacji możesz wybrać dowolny składnik z listy bądź nacisnąć przycisk Z dysku i zainstalować składnik dostarczony przez innego producenta oprogramowania. Po zainstalowaniu nowego protokołu sieciowego zazwyczaj zostaniesz poproszony o zamknięcie i ponowne uruchomienie systemu.

    GPOWRÓT

    Aby połączyć dwa komputery, co umożliwi przesyłanie informacji bez żonglowania dyskietkami lub wymieniania twardych dysków, można zastosować tanie rozwiązania oparte na kablu szeregowym lub równoległym. Do ustanowienia połączenia wystarczy kupić kabel szeregowy typu null-modem i podłączyć go do portów COM (serial port) obu komputerów. Drugie rozwiązanie - kabel równoległy - choć nieco droższe (20-25 złotych), zapewni prędkość przesyłu danych na poziomie 440 Kb/s, a nie 115 Kb/s jak w przypadku kabla szeregowego. Kabel równoległy podłącza się do portu LPT. Wadą tego rozwiązania jest zajęcie portu, do którego zazwyczaj przyłącza się drukarkę.

    Oba sposoby połączenia komputerów nie wymagają zakupu dodatkowych urządzeń, ale pozwalają łączyć tylko dwa komputery jednocześnie. Kolejnym poważnym ograniczeniem jest praktycznie jednostronna komunikacja między komputerami. W danym momencie tylko jeden może być gospodarzem (hostem), czyli tym, który udostępnia swoje zasoby. Drugi musi pełnić rolę gościa. Opierając się na takich rozwiązaniach, nie zbudujesz "sieci dla dwojga", ale raczej sieć dla jednej osoby, która ma w domu dwa komputery. Jeżeli zechcesz połączyć swoją maszynę z większą liczbą stacji i jednocześnie korzystać z drukarki, musisz zastosować inne rozwiązania.

    Ciekawszą propozycją jest zestawienie połączenia przy użyciu kabla UTP, czyli tzw. skrętki telefonicznej. Jest ona przeznaczona do budowy większych sieci (o tym później), ale z powodzeniem można ją zastosować do połączenia dwóch maszyn wyposażonych w karty sieciowe. Aby jednak takie połączenie działało bez specjalnych urządzeń (koncentratorów), w kablu muszą się krzyżować odpowiednie przewody (z jednej strony kabel 1-2, 3-6, z drugiej 3-6, 1-2). Jeśli masz narzędzie zwane zaciskarką, możesz zrobić to sam, jeśli nie, możesz kupić gotową skrętkę "z przeplotem". Jest ona podobna z wyglądu do kabla telefonicznego, lecz ma wtyczki RJ-45 (8 styków) do karty sieciowej, a nie RJ-11 (6 lub 4 styki) do telefonu.

    Połączenie bezpośrednie

    Kliknij, aby powiększyćInstalacja i konfiguracja oprogramowania potrzebnego do uruchomienia połączenia dwóch komputerów jest bardzo prosta

    Po połączeniu komputerów kablem należy skonfigurować Bezpośrednie połączenie kablowe. Jeżeli w menu Akcesoria | Komunikacja nie ma odpowiedniej pozycji, trzeba ją dodać z płyty instalacyjnej systemu Windows (poprzez Dodaj/Usuń programy | Instalator systemu Windows | Komunikacja).

    W pierwszym komputerze wybierz opcję Host i odpowiedni typ kabla. W oknie konfiguracji połączenia określ też, czy chcesz udostępniać pliki czy drukarki, czy jedno i drugie. Wtedy host przejdzie w stan oczekiwania do czasu, gdy skonfigurujesz drugi komputer. W nim ustaw opcję Gość i podaj inny identyfikator. Po chwili masz już dostęp do plików i drukarek, które udostępnia host.

    Większa sieć

    Połączenie kablem koncentrycznym (Thin Coaxial) zwane jest też często połączeniem BNC, od stosowanych w kablach końcówek (złączek) zgodnych ze standardem British Naval Connector. Stosowany kabel koncentryczny jest z wyglądu podobny do telewizyjnego koncentrycznego kabla antenowego. Jednak ten sieciowy powinien mieć oporność 50 omów, a nie 75 omów jak telewizyjny.

    GPOWRÓT

    Składniki funkcji Udostępnianie połączenia internetowego

    * Program przydzielania adresów DHCP — uproszczona usługa DHCP, która przypisuje adres IP, bramę i nazwę serwera w sieci lokalnej.
    * Serwer proxy DNS — rozpoznaje nazwy w imieniu klientów sieci lokalnej i przesyła dalej kwerendy.
    * Translacja adresów sieciowych (NAT) — mapuje zestaw adresów prywatnych na zestaw adresów publicznych. Składnik NAT umożliwia śledzenie prywatnych źródłowych adresów IP i publicznych docelowych adresów IP dla przepływów wychodzących. Odpowiada on za dynamiczną zmianę informacji o adresach IP i edycję wymaganych informacji w nagłówkach IP.
    * Autowybieranie — automatycznie wybiera numery dla połączeń.
    * Interfejsy programowania aplikacji (API) — służy do sterowania konfiguracją, stanem i wybieraniem numerów przez programy.

    Konfigurowanie sieci z użyciem funkcji Udostępnianie połączenia internetowego

    Sieć ICS jest typem sieci lokalnej, zbudowanej w oparciu o jeden komputer nazywany bramą, który umożliwia wszystkim pozostałym komputerom i urządzeniom komunikującym się za pomocą protokołu TCP/IP łączenie się z Internetem.

    Sprzęt i oprogramowanie wymagane do skonfigurowania sieci domowej:

    * Komputer podstawowy nazywany bramą, który zapewnia łączność z Internetem. Na tym komputerze musi być uruchomiony system Windows 98 Wydanie drugie, Windows 2000 lub Windows Me z włączoną funkcją udostępniania połączenia internetowego.
    * Co najmniej jeden komputer z systemem Windows 95, Windows 98, Microsoft Windows NT 4.0, Windows 2000 lub innym oprogramowaniem klienckim umożliwiającym komunikację za pomocą protokołu TCP-IP.
    * Urządzenia umożliwiające nawiązywanie połączeń z Internetem.
    * Sieciowe urządzenie łączące dla każdego komputera.
    * Okablowanie i koncentratory, w zależności od typu używanych urządzeń łączących.
    * Jeden modem (albo linia ISDN lub ADSL) dla całej sieci.
    * Przeglądarka internetowa i sterowniki TCP/IP zainstalowane na każdym urządzeniu współużytkującym połączenie.

    W systemach Windows 98 Wydanie drugie i Windows Me funkcję Udostępnianie połączenia internetowego można włączyć za pomocą apletu Dodaj/Usuń programy:

    1. Kliknij przycisk Start, wskaż polecenie Ustawienia, kliknij polecenie Panel sterowania, a następnie kliknij dwukrotnie ikonę Dodaj/Usuń programy.
    2. Na karcie Instalator systemu Windows kliknij dwukrotnie pozycję Narzędzia internetowe.
    3. Kliknij, aby zaznaczyć pole wyboru Udostępnianie połączenia internetowego, a następnie kliknij przycisk OK.
    4. Kliknij przycisk OK, a następnie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie w celu uruchomienia Kreatora udostępniania połączenia internetowego.

    Jak wyłączyć udostępnianie

    Aby wyłączyć Udostępnianie połączenia internetowego, użyj jednej z następujących metod:

    * Jeżeli ikona Udostępnianie połączenia internetowego pojawi się na pasku zadań, kliknij ikonę prawym przyciskiem myszy, a następnie kliknij polecenie Wyłącz Udostępnianie połączenia internetowego. Zauważ, że dzięki tej metodzie można wyłączyć Udostępnianie połączenia internetowego bez ponownego uruchamiania komputera. Ikona Udostępnianie połączenia internetowego pojawia się z czerwonym znakiem X, który wskazuje, że Udostępnianie połączenia internetowego zostało wyłączone.
    * Jeżeli ikona Udostępnianie połączenia internetowego nie pojawi się na pasku zadań, kliknij przycisk Start , wskaż polecenie Ustawienia, kliknij polecenie Panel sterowania, kliknij dwukrotnie ikonę Internet, kliknij kartę Połączenie, kliknij kartę Udostępnianie, kliknij, aby wybrać pole wyboru Wyłącz Udostępnianie połączenia internetowego, kliknij przycisk OK, a następnie kliknij przycisk OK. Zauważ, że dzięki tej metodzie można wyłączyć Udostępnianie połączenia internetowego bez ponownego uruchamiania komputera. Podczas gdy Udostępnianie połączenia internetowego zostało wyłączone w ten sposób, usługi protokołu DHCP na hoście Udostępniania połączenia internetowego nadal działają.
    * Aby trwale wyłączyć Udostępnianie połączenia internetowego, użyj pliku zasad Ics.adm zlokalizowanego w folderze Tools\Mtsutil\ICS na dysku CD z systemem Windows 98 Wydanie drugie. Załadowanie opcji Wyłącz Udostępnianie połączenia internetowego wyeliminuje możliwości przesyłania żądań do Internetu oraz do udostępniania adresów IP na komputerach, na których załadowano ten profil.
    GPOWRÓT


    Przeglądarka internetowa – program komputerowy, który służy do pobierania i wyświetlania dokumentów HTML/XHTML/XML z serwerów internetowych, a także plików multimedialnych (czasem z pomocą różnych wtyczek). Najpopularniejszymi przeglądarkami są: Internet Explorer, Firefox, Opera, Konqueror, SeaMonkey oraz Safari.

    Cechy nowoczesnych przeglądarek

    Przeglądarki internetowe komunikują się z serwerem za pomocą protokołu HTTP, aczkolwiek w obsłudze są również inne, np. FTP, HTTPS, Gopher. Często z przeglądarką dostarczane są komponenty, które umożliwiają korzystanie z serwerów grup dyskusyjnych (protokół NNTP) i e-mail (protokoły POP3, IMAP i SMTP).

    Trwająca na rynku wojna przeglądarek powoduje, że oprogramowanie do przeglądania stron cały czas ewoluuje w stronę ergonomiki, użyteczności i wygody. Nowoczesne przeglądarki spełniają szereg wymagań – za dobry poziom uznawana jest obsługa następujących technologii:

    * HTTP i HTTPS
    * HTML, XML i XHTML
    * grafika w formatach: GIF, JPEG, PNG z obsługą półprzezroczystości oraz SVG
    * CSS
    * JavaScript (w tym DHTML)
    * DOM
    * ciasteczka (cookies)
    * Adobe Flash
    * aplety Java

    Silnik przeglądarki internetowej

    Silnik przeglądarki internetowej (ang. layout engine lub rendering engine) — silnik wyświetlania (tzw. renderowania) stron internetowych wykorzystywany głównie przez przeglądarki internetowe. Jest oprogramowaniem odpowiadającym za przetwarzanie zawartości stron internetowych (kod HTML, XHTML, grafika, skrypty) oraz ich elementów formatujących (arkusze CSS i XSL), a następnie renderowanie rezultatu.
    Termin „silnik przeglądarki internetowej” stał się szczególnie popularny z chwilą opublikowania przez Mozilla Foundation silnika Gecko jako komponentu, dostępnego niezależnie od przeglądarki.

    Najpopularniejszym silnikiem, ze względu na procent internautów korzystających z używającej go przeglądarki, jest Trident dla Internet Explorera. Powszechnie znana jest jego niedoskonałość w obsłudze technologii takich jak CSS czy PNG, zbyt duża tolerancja błędów w kodzie czy powolne renderowanie stron.

    Poszczególne silniki renderujące różnią się od siebie, co może doprowadzić do sytuacji, w której jedna strona wygląda inaczej w różnych przeglądarkach.

    Trident (Trójząb) - nazwa silnika przeglądarki Internet Explorer używanej w systemie operacyjnym Microsoft Windows; po raz pierwszy wprowadzono go w Internet Explorerze 4, w październiku 1997, i do chwili obecnej jest udoskonalany.

    Trident został zaprojektowany w taki sposób, aby twórcy oprogramowania mogli dodawać funkcjonalność przeglądarki internetowej do swoich własnych aplikacji. Udostępnia interfejs Component Object Model do uzyskiwania dostępu i edytowania stron HTML w każdym środowisku z obsługą COM, jak C++ i .NET. Funkcjonalność Tridenta jest uzyskiwana przez podłączenie do projektu biblioteki mshtml.dll.

    W środowisku Macintosha Internet Explorer posługuje się silnikiem Tasman, który jest bardziej zgodny ze standardami sieciowymi.

    Silniki graficzne

    * Boxely - używany przez aplikacje AOL
    * Cobra - używany przez Lobo.
    * Gecko - używany przez Firefox, Camino, Mozilla Application Suite, Netscape i inne
    * GtkHTML - używany przez Novell Evolution i inne programy GTK+
    * Gzilla - używany przez Gzilla i Dillo
    * HTMLayout - komponent Windows i Windows Mobile
    * iCab - używany przez iCab
    * KHTML - używany przez Konqueror
    * NetSurf - używany przez NetSurf
    * Presto - używany przez Operę w wersjach 7-9, obecnie używany przez Macromedia Dreamweaver MX and MX 2004 (Mac) i Adobe Creative Suite 2
    * Robin - używany przez The Bat!
    * Tasman - używany przez Internet Explorer w wersji dla komputerów Mac, Microsoft Office 2004 for Mac i Microsoft Office 2008 for Mac
    * Trident - używany przez Internet Explorer dla Windows, niektóre Odtwarzacze multimedialne
    * Tkhtml - używany przez hv3
    * WebCore - używany przez Safari, OmniWeb, Shiira and Swift

    Silniki tekstowe

    * Lynx - używany przez Lynx
    * Links - używany przez Links

    Rozwijane przeglądarki internetowe

    * Internet Explorer
    * Opera
    * Dillo
    * iCab
    * Amaya
    * ABrowse
    * NetPositive
    * Voyager
    * GemFox

    * Przeglądarki oparte na silniku Gecko
    o Firefox (dawniej Mozilla Firebird, Phoenix)
    o Flock
    o SeaMonkey (dawniej Mozilla Suite)
    o Kazehakase
    o Epiphany
    o Galeon
    o Camino
    o K-Meleon
    o IceWeasel (odpowiednik Firefoksa m.in. w Debianie)

    * Przeglądarki oparte na silniku KHTML
    o Konqueror
    o Safari
    o Shiira
    o OmniWeb
    o Sputnik

    Tekstowe przeglądarki internetowe

    * ELinks
    * Links
    * Lynx
    * w3m

    Poczta elektroniczna

    Poczta elektroniczna, e-poczta (ang. electronic mail, e-mail) to jedna z usług internetowych, w prawie zwanych usługami świadczonymi drogą elektroniczną, służąca do przesyłania wiadomości tekstowych (listów elektronicznych). Obecnie do przesyłania e-maili używany jest protokół Simple Mail Transfer Protocol.

    Słowo e-mail próbowano w Polsce zastąpić słowem listel (od list elektroniczny), starano się także rozpropagować określenie el-poczta (analogia do el-muzyki, czyli muzyki elektronicznej) – słowa te jednak nie przyjęły się w codziennym użyciu. Językoznawcy za poprawne uznają jedynie formy e-mail oraz mejl – i chociaż ta ostatnia używana jest na razie w języku potocznym, językoznawcy zalecają używać jej w piśmie wszędzie z wyjątkiem oficjalnych tekstów, dopóki forma ta nie przyjmie się dobrze w języku polskim.

    Komunikator internetowy

    Komunikator internetowy (ang. Instant Messenger, od tego skrót IM) - program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów (komunikacja natychmiastowa - ang. Instant Messaging) pomiędzy dwoma lub więcej komputerami, poprzez sieć komputerową, zazwyczaj Internet (dlatego komunikatory internetowe). Od poczty elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie bezpośredniej konwersacji.

    * Adium - multikomunikator dla systemu Mac OS X. Obsługuje AOL IM, Jabbera, MSN Messengera, Yahoo! Messengera, .Maca, Bonjour, GG, ICQ, Lotus Sametime, Novell GroupWise, Yahoo! Japan i Zephyra.
    * AIM - popularny szczególnie w USA, komunikator internetowy tworzony przez AOL (jednocześnie będącego właścicielem ICQ).
    * AQQ - coraz popularniejszy polski multikomunikator.
    * Balachka - ukraińska wersja polskiego komunikatora Gadu-Gadu
    * EKG2 - multikomunikator oparty na wtyczkach, oferujących pracę konsolową i w trybie graficznym oraz interfejsy do m. in. gadu-gadu, jabbera, IRCa, a także Usenetu, RSS i innych.
    * Fire - multikomunikator działający w systemie Mac OS X.
    * Gadu-Gadu - najpopularniejszy w Polsce komunikator internetowy, umożliwiający rozmowy tekstowe, głosowe oraz wideokonferencje. Szeroką popularność uzyskał głównie przez prostotę obsługi. W opinii wielu użytkowników jednak niestabilny i zbyt wolno aktualizowany w zakresie problemów z bezpieczeństwem.
    * GG Lite - klient polskich sieci Gadu-Gadu i Tlen
    * Google Talk - oparty na protokole Jabbera komunikator udostępniony przez Google.
    * Hapi - klient Jabbera stworzony na podstawie Pandiona (freeware).
    * iChat - komunikator dostępny w systemie Mac OS X obsługujący swój własny protokół, jak też protokoły AIM oraz Jabber.
    * ICQ - najpopularniejszy komunikator internetowy.

    * Idesk - Stworzony 19 marca 2007 r. Komunikator tworzony przez portal interia.pl.
    * Klienty Jabbera/XMPP - grupa komunikatorów internetowych przeznaczonych jako klienty sieci Jabber/XMPP, o dość specyficznej strukturze, niespotykanej w innych sieciach IM - oddzielenie roli twórcy klienta od właściciela serwera.
    * Kadu, GNU Gadu, EKG - wolne odpowiedniki Gadu-Gadu dla systemów uniksowych.
    * Konnekt - polski multikomunikator obsługujący m.in. GG, Tlen, AQQ i Jabbera umożliwiający również prowadzenie rozmów głosowych. Dzięki wtyczkom, można go dowolnie modyfikować i dodawać nowe funkcje jak sprawdzanie poczty, dźwięki, wyskakujące okienka, informacje pogodowe i wiele innych dostępnych za darmo w sieci.
    * Kopete - multikomunikator dla środowiska KDE. Rozwijany na licencji GPL.
    * Miranda IM - komunikator, obsługujący większość z wymienionych powyżej protokołów (GG, ICQ, Jabber, MSN, AIM). Dzięki wtyczkom, można go dowolnie modyfikować i dodawać nowe funkcje jak sprawdzanie poczty, dźwięki, wyskakujące okienka, informacje pogodowe, kanały RSS i wiele innych dostępnych za darmo w sieci.
    * Multikontakt - komunikator obsługujący protkoły GG, ICQO, Jabber, MSN, Tlen oraz oferujący rozmowy głosowe,
    * MSN Messenger - komunikator tworzony przez MSN, dostawcę internetu należącego do Microsoft. MSN posiada również uproszczoną wersję - "Windows Messenger", która to jest dołączona do Windowsa XP.
    * Netmeeting - komunikator utworzony przez producenta systemu operacyjnego Windows dla jego użytkowników. Oferuje możliwość przesyłania komunikatów tekstowych, dźwiękowych i wizualnych, udostępnia programy, przesyła pliki. Dostępny jest w każdej współczesnej wersji tego systemu zapewniając komunikację przemysłowymi protokołami między innymi z rodziny H323 i podobnymi. Firma Microsoft zrezygnowała z rozwijania oraz dołączania programu do systemu Windows od wersji Vista.
    * Psi - wieloplatformowy komunikator sieci Jabber/XMPP.
    * Pidgin- wieloplatformowy multikomunikator.
    * Skype - najpopularniejszy i największy na świecie komunikator głosowy oparty na technice peer-to-peer (P2P). Oferuje także konferencje wideo dzięki P2P dostępnych także między użytkownikami ukrytymi za firewallem.
    * Spik - oparty o protokół Jabber/XMPP następca wpkontaktu.
    * Stefan - komunikator stworzony przez portal Interia.pl, potrafi współpracować z sieciami Gadu-Gadu i Tlen.pl. Komunikator nie jest już aktualizowany, został zastąpiony przez Idesk
    * Tlen.pl - drugi co do popularności komunikator w Polsce , bazuje na protokole Jabber. Pozwala na komunikacje z sieciami Jabber (poprzez wtyczkę .smok), ICQ, AQQ oraz Gadu-Gadu. Dzięki wtyczkom, dużej ilości skórek, stylów rozmowy, ikon, dźwięków można go dostosowywać do własnych potrzeb. Konto w sieci Tlen.pl połączone jest z kontem poczty elektronicznej. Klient pozwala za darmo wysyłać SMS do sieci Era, Orange Polska, Plus GSM oraz Heyah.
    * WebGG - alternatywny komunikator sieci GG dostępny przez WWW.
    * WebTlen - alternatywny komunikator sieci Tlen.pl dostępny przez WWW.
    * Windows Live Messenger - komunikator firmy Microsoft, kompatybilny z MSN Messengerem, korzysta z usług Windows Live. Nie jest dołączany do żadnego systemu, jedynie w Windows Vista jest załączony link do pobrania go dobrowolnie.
    * wpkontakt - Stworzony przez Wirtualną Polskę klient światowej sieci Jabber. Poprzez Jabberowy mechanizm transportów umożliwiał połączenie również z innymi sieciami (w tym Gadu-Gadu i ICQ) a ponad to oferował rozmowy telefoniczne po atrakcyjnych cenach. Obecnie nie rozwijany; został zastąpiony przez Spika.
    * X-Lite - popularny komunikator obsługujący protokół sip.
    * Yahoo! Messenger - komunikator tworzony przez Yahoo! - jeden z największych portali internetowych w USA.


    GPOWRÓT
    PRACA W SIECI RÓWNOPRAWNEJ.




    Sieć równorzędne (ang. peer-to-peer). Ponieważ sieci te nie są zbudowane wokół serwera, nie pozwalają na centralne zarządzanie użytkownikami i zasobami udostępnionymi. Zamiast tego każdy komputer zawiera swoją własną bazę danych uwierzytelnionych kont użytkowników oraz udostępnionych folderów, napędów i drukarek. Stworzenie sieci bazującej na grupie roboczej daje następujące korzyści:

    * Udostępnianie zasobów. Oznaczając pewne foldery jako zasoby udostępnione, unikamy potrzeby przenoszenia plików na dyskietkach lub trzymania kopii plików. Zamiast tego każdy w sieci może otworzyć udostępniony plik z jednego miejsca.
    * Udostępnione drukarki. Udostępniona drukarka pozwala każdemu uwierzytelnionemu użytkownikowi w sieci na drukowanie na tym urządzeniu.
    * Udostępnieniene połączeniea internetowego. Używając usługi Udostępnianie połączenia internetowego, możesz skonfigurować dostęp do Internetu na jednym komputerze, a następnie pozwolić każdemu komputerowi w sieci na współdzielenie tego połączenia.

    Udostępniając zasoby komputera, takie jak foldery i drukarki, dajesz innym użytkownikom sieci możliwość korzystania z tych zasobów. Przeglądanie folderu sieciowego przypomina przeglądanie folderu na własnym dysku twardym, a wysyłanie dokumentu do drukarki sieciowej – drukowanie na własnym komputerze.

    System Windows wspiera sieci wykorzystujących sprzęt i oprogramowanie różnych producentów i wspiera jednoczesne wykorzystywanie różnych protokołów sieciowych.

    Windows XP oferuje dwa różne modele udostępniania:
    * Proste udostępnianie plików. Jeśli korzysta się z opcji Proste udostępnianie plików, udostępnianie folderów i drukarek jest bardzo łatwe, jednak opcje konfiguracyjne są ograniczone. Na przykład udostępnienie folderu w tym modelu wymaga zaznaczenia jednego pola, po czym system Windows XP ustawia właściwe uprawnienia dla udostępnionych zasobów oraz uprawnienia plików NTFS. Jednak udostępnienie dokonane w ten sposób obejmuje wszystkich użytkowników w sieci; nie możesz selektywnie ustawić uprawnień dla różnych użytkowników. Jeśli stosujesz Proste udostępnianie plików, system Windows używa konta Gość dla wszystkich osób logujących się z sieci.
    * Klasyczne udostępnianie. Klasyczny model udostępniania jest podobny do zastosowanego w systemie Windows 2000. Kiedy udostępniasz folder, musisz ustawić odpowiednie uprawnienia zasobów udostępnianych oraz uprawnienia plików NTFS, aby kontrolować używanie folderu. Jednak w tym przypadku możesz zróżnicować uprawnienia dla poszczególnych użytkowników lub grup (na przykład niektórym zezwolić na pełny dostęp, innym na dostęp tylko do odczytu, a pozostałym całkowicie zablokować dostęp). Możesz również ograniczyć liczbę jednoczesnych połączeń. Jednak ta dodatkowa funkcjonalność jest okupiona skomplikowaniem. Oprócz zrozumienia uprawnień i sposobu ich ustawiania, będziesz musiał utworzyć odpowiednie konta użytkowników na każdym komputerze, który umożliwia dostęp z sieci.

    System Windows XP Home Edition używa wyłącznie opcji Proste udostępnianie plików. Windows XP Professional umożliwia zastosowanie zarówno Prostego udostępniania plików, jak i udostępniania klasycznego. Aby przełączyć się z jednego modelu do drugiego w Panelu sterowania otwórz Opcje folderów (w kategorii Wygląd i kompozycje), kliknij kartę Widok i dokonaj wyboru, zaznaczając lub usuwając zaznaczenie pola Użyj prostego udostępniania plików (zalecane), znajdującego się na liście Ustawienia zaawansowane.

    Udostępnianie folderu w sieci

    Udostępniając folder innym użytkownikomwsieci, pozwalasz im na dostęp do niego (oraz plików, które zawiera) bezpośrednio z ich własnego pulpitu. Aby utworzyć udostępniony folder, musisz być zalogowany jako członek grupy Administratorzy, Użytkownicy zaawansowani albo Operatorzy serwerów. (Jednakże kiedy folder zostanie już udostępniony, będzie dostępny dla użytkowników sieciowych niezależnie od tego, kto jest zalogowany na twoim komputerze, a nawet wtedy, gdy nikt nie jest zalogowany).
    W czystej instalacji systemu Windows XP udostępnianie jest wyłączone. Dzieje się tak, ponieważ udostępnianie w środowisku grup roboczych opiera się na koncie Gość, które domyślnie jest wyłączone. Najprostszym sposobem skonfigurowania komputera do udostępniania folderów, plików i drukarek jest uruchomienie Kreatora konfiguracji sieci. Kreator konfiguracji sieci zapewnia również, że komputery w twojej sieci współdzielą tę samą nazwę grupy roboczej, ponadto konfiguruje chronione zaporą połączenie internetowe, a także zajmuje się innymi szczegółami.

    Używanie konta Gość do prostego udostępniania

    Najłatwiejszym sposobem ustawienia udostępniania jest włączenie opcji Proste udostępnianie plików. Możesz udostępnić każdy dysk lub każdy folder, z wyjątkiem folderów Program Files oraz Windows. (Możesz jednak udostępnić podfoldery tych folderów systemowych). Aby udostępnić folder lub dysk, wykonaj następujące czynności:

    1. W Eksploratorze Windows wyświetl ikonę folderu lub dysku, który chcesz udostępnić.
    2. Kliknij prawym przyciskiem myszy tę ikonę, a następnie wybierz Udostępnianie i zabezpieczenia.
    3. W polu Udostępnianie i zabezpieczenia w sieci zaznacz opcję Udostępnij ten folder w sieci.
    4. Określ nazwę dla udostępnianego zasobu w polu Nazwa udziału. (Jest to nazwa, którą zobaczą użytkownicy w sieci).
    5. Jeżeli chcesz, aby użytkownicy sieciowi mogli widzieć pliki w udostępnionym folderze i jego podfolderach, ale nie mogli tworzyć i modyfikować plików, wyczyść pole Zezwalaj użytkownikom sieciowym na zmianę moich plików. Domyślnie system Windows pozostawia to pole zaznaczone, co oznacza, że użytkownicy sieciowi będą mogli tworzyć i modyfikować pliki w twoim udostępnionym folderze

    Miej świadomość, że udostępnienie dysku udostępnia nie tylko jego folder główny, ale również wszystkiej jego podfoldery. Wszystko, co znajduje się na tym dysku, będzie dostępne. A ponieważ Proste udostępnianie plików pozwala każdemu użytkownikowi w sieci na dostęp do twoich udostępnionych zasobów, oznacza to, że w ten sposób cała zawartość twojego udostępnionego dysku stoi otworem dla każdej osoby w twojej sieci.

    Oto co system Windows robi, kiedy udostępniasz folder, mając włączoną opcję Proste udostępnianie plików:
    * Tworzy udział i przyznaje uprawnienia udostępnionego zasobu wbudowanej grupie Wszyscy. (Konto Gość jest członkiem grupy Wszyscy). W zależności od wyboru dokonanego przy polu Zezwalaj użytkownikom sieciowym na zmianę moich plików, system Windows przydziela uprawnienia Odczytu (jeżeli pole niejest zaznaczone) lub Pełnej kontroli dla Wszystkich.
    * Jeżeli udostępniony folder znajduje się na dysku sformatowanym w systemie NTFS, Windows dodaje wpis dla grupy Wszyscy do listy kontroli dostępu (ACL) tego folderu. Jeżeli opcja Zezwalaj użytkownikom sieciowym na zmianę moich plików nie jest zaznaczona, ACL przyznaje uprawnienie Zapis i wykonanie w przeciwnym wypadku ACL przyznaje uprawnienie modyfikacja.

    Proste udostępnianie plików ma pewne ograniczenia: brakuje możliwości ograniczenia dostępu określonym użytkownikom sieciowym lub nakładania różnych ograniczeń na poszczególnych użytkowników. Aby to zrobić, musisz użyć klasycznego udostępniania.
    GPOWRÓT


    Ograniczanie dostępu do udziałów sieciowych

    W porównaniu z Prostym udostępnianiem plików klasyczny model udostępniania zapewnia znacznie większą kontrolę nad tym, co użytkownicy będą mogli robić z twoimi zasobami – zapewnia też większą złożoność. Klasyczne udostępnianie pozwala ci kontrolować, kto może uzyskać dostęp do każdego zasobu (zamiast zezwalać na dostęp wszystkim w sieci) oraz jakie uprawnienia będzie posiadał (zamiast przydzielać taki sam dostęp – modyfikacja lub tylko do odczytu – wszystkim, którzy łączą się przez sieć).

    Klasyczne udostępnianie narzuca trzy fundamentalne zmiany w sposobie, w jaki kontrolujesz dostęp sieciowy:
    * Określasz uprawnienia udostępnianego zasobu na zasadzie – dla użytkownika. (Proste udostępnianie plików, określa uprawnienia udostępnionych zasobów tylko dla grupy Wszyscy).
    * Jeżeli udostępniony folder znajduje się na woluminie NTFS, określasz listy ACL dla każdego obiektu w udziale. (Proste udostępnianie plików ustawia uprawnienia NTFS tylko dla grupy Wszyscy oraz ukrywa możliwość przeglądania lub modyfikowania list ACL). * Użytkownicy, którzy podłączą się do twojego komputera, nie są automatycznie autoryzowani jako Goście. Jeżeli nazwa i niepuste hasło użytkownika sieciowego odpowiadaj ą nazwie użytkownika i hasłu konta na twoim komputerze, Windows uwierzytelnia użytkownika, tak jak konto lokalne. Jeżeli nazwa i hasło użytkownika sieciowego nie odpowiadają kontu lokalnemu, zostanie on uwierzytelniony jako Gość.

    Przygotowanie do zabezpieczania klasycznego:

    * tworzenie kont użytkowników

    Jeżeli komputery w twojej sieci skonfigurowane są jako grupa robocza (czyli nie są przyłączone do domeny), każdy komputer prowadzi swoją własną bazę danych bezpieczeństwa, zawierającą konta użytkowników. (W odróżnieniu od środowiska domeny, w którym informacje o wszystkich kontach użytkowników przechowywane są na kontrolerze domeny. Wszystkie komputerywdomenie odwołują się do kontrolera domeny, kiedy potrzebują informacji o koncie). Aby zabezpieczyć zasoby w obu przypadkach, utwórz konta użytkowników, a następnie przydziel tym kontom uprawnienia do używania określonych zasobów. Różnica jest taka, że w grupie roboczej musisz tworzyć konta użytkowników na każdym komputerze, zamiast zrobić to jeden raz na serwerze.

    Na każdym komputerze w grupie roboczej dodaj konto użytkownika dla każdego użytkownika, który potrzebuje dostępu do udostępnionych na komputerze zasobów. Jeżeli dla każdego użytkownika używasz tej samej nazwy użytkownika i hasła na każdym komputerze w sieci, użytkownicy nie będą musieli logować się do każdego komputera osobno. Zalogowanie się na ich lokalnym komputerze pozwoli im na dostęp do wszystkich zasobów, do których mają uprawnienia.
    GPOWRÓT


    * Udostępnianie folderu za pomocą zabezpieczeń klasycznych

    Jeżeli jesteś zalogowany jako członek grupy Administratorzy, Użytkownicy zaawansowani albo Operatorzy serwera, możesz udostępniać foldery w swoim systemie innym użytkownikom w twojej sieci.

    Aby udostępnić folder lub dysk, wykonaj następujące czynności:

    1. W Eksploratorze Windows wyświetl ikonę folderu lub dysku, który chcesz udostępnić.
    2. Kliknij prawym przyciskiem myszy ikonę i kliknij Udostępnianie i zabezpieczenia. Doprowadzi cię to do karty Udostępnianie okna dialogowego właściwości folderu,
    3. Zaznacz opcję Udostępnij ten folder.
    4. Zaakceptuj lub zmień zaproponowaną nazwę udziału.
    5. Wpisz opis zawartości folderu w polu Komentarz.
    6. Aby ograniczyć liczbę użytkowników, którzy mogą być jednocześnie podłączeni do udostępnionego folderu, zaznacz opcję Zezwalaj tylu użytkownikom i podaj liczbę.

    * Przydzielanie uprawnień do udostępnionego folderu

    Domyślnym uprawnieniem udostępnionego zasobu, powiązanym z nowym udziałem, jest Pełna kontrola dla Wszystkich. Oznacza to, że każdy w twojej sieci może robić, co tylko chce z twoimi plikami, łącznie z ich usunięciem. (Jednak jeżeli udostępniony folder znajduje się na woluminie NTFS, poszczególne foldery i pliki mogą mieć swoje własne ograniczenia dostępu). Możesz nałożyć ograniczenia, określając, co poszczególni użytkownicy lub grupy użytkowników mogą robić z twoimi udostępnionymi plikami.

    Aby zobaczyć lub określić uprawnienia:

    1. Na liście Nazwy grupy lub użytkownika zaznacz nazwę użytkownika lub grupy, którą chcesz zarządzać. Uprawnienia zasobu udostępnionego dla zaznaczonego użytkownika lub grupy pojawią się poniżej, na liście uprawnień.
    2. Zaznacz pole Zezwalaj, Odmów albo też nie zaznaczaj żadnego z nich dla każdej pozycji kontroli dostępu:
    * Pełna kontrola. Pozwala użytkownikom na tworzenie, odczytywanie, zapisywanie, zmienianie nazwy oraz usuwanie plików w folderze i jego podfolderach. Ponadto użytkownicy mogą zmieniać uprawnienia i przejąć na własność pliki na woluminach NTFS.
    * Zmiana. Zezwala użytkownikom na odczytywanie, zapisywanie, zmienianie nazwy, a także usuwanie plikówwfolderze i jego podfolderach, ale nie na tworzenie nowych plików.
    * Odczyt. Zezwala użytkownikom na odczytywanie plików, ale nie na ich zapisywanie lub usuwanie.

    Jeżeli nie zaznaczysz ani pola Zezwalaj, ani pola Odmów, użytkownik nadal może odziedziczyć uprawnienie poprzez członkostwo w innej grupie, która je posiada. Jeżeli użytkownik lub grupa nie należy do innej tego typu grupy, użytkownik lub grupa będzie mieć całkowitą odmowę dostępu.

    Zauważ, że uprawnienia udostępnionego zasobu mają zastosowanie jedynie wtedy, gdy ten folder (oraz jego pliki i podfoldery) jest dostępny poprzez sieć. Nie chronią one plików i folderów, kiedy są otworzone lokalnie na komputerze, na którym się znajdują. Jeżeli folder, który udostępniasz, znajduje się na woluminie NTFS, uprawnienia NTFS chronią pliki lokalnie, ale stosowane są również wobec użytkowników sieciowych.
    GPOWRÓT


    Udostępnianie drukarki

    Aby uczynić drukarkę dostępną dla innych użytkowników w sieci, należy kliknąć kartę Udostępnianie, zaznacz pole Udostępnij tę drukarkę i podaj nazwę udziału,

    Przypisywanie uprawnień do udostępnionych drukarek

    Inaczej niż w przypadku udostępnionych folderów, które utrzymują oddzielnie uprawnienia udziału i uprawnienia NTFS, dostęp do drukarek kontroluje jeden zestaw uprawnień, zarówno dla użytkowników lokalnych, jak i sieciowych. (Oczywiście tylko drukarki, które zostały udostępnione, są dostępne dla użytkowników sieciowych).

    Kiedy zainstalujesz drukarkę, początkowo wszyscy użytkownicy z grupy Wszyscy mają uprawnienie Drukowanie dla dokumentów, które utworzyli, co zapewnia dostęp do drukarki i możliwość zarządzania swoimi własnymi dokumentami w kolejce drukowania. Również członkowie grup Administratorzy oraz Użytkownicy zaawansowani posiadają domyślnie uprawnienia Zarządzanie drukarkami oraz Zarządzanie dokumentami. Konto użytkownika, które nie posiada żadnego z powyższych uprawnień, nie może połączyć się z drukarką, drukować na niej lokalnie ani oglądać jej kolejki.
    GPOWRÓT
    SYSTEMY WIELODOSTĘPNE LINUX.


    Nowoczesne systemy komputerowe, z których obecnie powszechnie korzystamy cechuje wielodostępność. Oznacza to, że na jednym komputerze może jednocześnie pracować wielu użytkowników. Użytkownik, aby rozpocząć pracę w systemie, musi uwierzytelnić swoją tożsamość, czyli przejść przez procedurę logowania, podczas której w typowej sytuacji posługuje się swoim identyfikatorem i hasłem. Po zalogowaniu jest jednoznacznie identyfikowany w systemie. System przydziela każdemu użytkownikowi zasoby, do których tylko dany użytkownik ma dostęp. Często są stosowane mechanizmy blokady uwspólnionych zasobów systemowych, czyli część pamięci pracuje w trybie tylko do odczytu, odwołania do niej mogą się odbywać tylko za pośrednictwem systemu operacyjnego, ilość miejsca na dysku jest limitowana, tak samo ilość możliwych do odpalenia procesów.

    Standardowy proces logowania za pomocą pary danych identyfikator/hasło (uwierzytelnianie proste, simple authentication) jest jedną z podstawowych przyczyn zagrożeń bezpieczeństwa. Najczęściej użytkownik loguje się do stacji zdalnej, co oznacza, że poufne dane potrzebne do jego uwierzytelnienia w systemie są przekazywane przez sieć komputerową.

    Linux jest wielozadaniowym, wieloużytkownikowym systemem operacyjnym, który działa tak samo jak UNIX, zarówno pod względem zachowania się jądra systemu, jak i obsługi urządzeń zewnętrznych. Linux posiada wszystkie zalety UNIX-a, a poza nimi jeszcze kilka nowych rozszerzeń zwiększających jego elastyczność. Kod źródłowy Linuxa oraz programów użytkowych jest dostępny za darmo. Jądro systemu było pierwotnie napisane dla trybu chronionego procesorów Intel 80386. Procesory te zostały zaprojektowane z myślą o wielozadaniowości (choć większość z nich pracowała pod kontrolą systemu DOS, nie mającego z wielozadaniowością nic wspólnego), a Linux wykorzystuje ich zaawansowane możliwości. Mocną stroną procesora 80386, w porównaniu z poprzednimi produktami firmy Intel, jest zarządzanie pamięcią. Programowa emulacja koprocesora arytmetycznego pozwala Linuxowi działać na maszynach nie posiadających go.

    Linux pozwala na współużytkowanie plików wykonywalnych (ang. shared executables), zatem gdy uruchomiona jest więcej niż jedna kopia aplikacji (przez jednego użytkownika lub przez kilku użytkowników pracujących z tym samym programem), wszystkie kopie używają tego samego obszaru pamięci. Pozwala to na bardzo wydajne wykorzystanie pamięci RAM. Jądro Linuxa obsługuje również stronicowanie na żądanie (ang. demand paging), co oznacza, że tylko niezbędne części programu są wczytywane do pamięci operacyjnej. Żeby jeszcze bardziej zoptymalizować wykorzystanie RAM-u, Linux używa jednolitego modelu pamięci. To rozwiązanie pozwala systemowi przeznaczyć całą wolną pamięć na pamięć podręczną dla dysku, co przyspiesza dostęp do często używanych programów i danych. Rozmiar pamięci podręcznej jest automatycznie zmniejszany, gdy wzrasta zużycie pamięci przez aplikacje.

    Aby sprostać dużym wymaganiom pamięciowym przy małej ilości fizycznej pamięci RAM, Linux używa pliku lub partycji wymiany (ang. swap space). Pozwala to na zapisywanie obszarów pamięci w zarezerwowane miejsce na dysku twardym, które jest traktowane jako „przedłużenie” pamięci RAM. Ceną płaconą za powiększenie pamięci operacyjnej jest spowolnienie dostępu do danych. Linux pozwala również na używanie bibliotek współużytkowanych dynamicznie (ang. dynamic shared libraries). Biblioteki te są wspólne dla wielu aplikacji, co umożliwia zredukowanie wielkości programów. Dla utrzymania kompatybilności z systemami nie pozwalającymi na dynamiczne dołączanie bibliotek, Linux umożliwia także ich statyczne dołączanie (ang. statically linked libraries). Linux obsługuje wiele różnych systemów plików, w tym kompatybilne z systemem DOS i OS/2. Własny system Linuxa, zwany ext2fs, został zaprojektowany z myślą o optymalnym wykorzystaniu dysku twardego.

    Systemy operacyjne można podzielić najogólniej na dwie kategorie:

    * systemy specjalnego przeznaczenia,
    * systemy ogólnego przeznaczenia.

    Pierwsza kategoria obejmuje systemy opracowane specjalnie do wykonywania jakiegoś konkretnego zadania np.:

    * systemy sterowania procesami przemysłowymi czy złożonymi urządzeniami w czasie rzeczywistym,
    * systemy przetwarzania transakcji.

    Takie systemy są wyspecjalizowanymi programami i często nie są nawet uważane za systemy operacyjne pomimo, że bezpośrednio sprawują pełną kontrolę nad sprzętem.

    Systemy ogólnego przeznaczenia pozwalają wykorzystywać system komputerowy do różnych celów w zależności od potrzeb użytkowników
    Można wśród nich wyróżnić:

    * systemy dla indywidualnego użytkownika,
    * systemy wsadowe,
    * systemy wielodostępne.

    Nowoczesne systemy operacyjne są w większości systemami wielodostępnymi, które pozwalają pracować jednocześnie wielu użytkownikom za pośrednictwem terminali podłączonych bezpośrednio do komputera lub poprzez sieć komputerową. Cechę tę posiadają takie systemy, jak: Unix, Linux, Widows 2000, MacOS X i inne.

    GPOWRÓT

    Linux to system operacyjny, który został wymyślony dla komputerów osobistych PC (Personal Computer) w 1991 roku przez studenta informatyki w Helsinkach - Linusa Torvaldsa.

    Aby ułatwić pracę studentom, którzy wtedy najczęściej pracowali na dużych komputerach poprzez podłączone do nich terminale, profesor Andrew Tannebaum z Amsterdamu wymyślił system operacyjny Minix, który można było zainstalować na komputerze osobistym, a więc miał o wiele mniejsze potrzeby sprzętowe niż Unix ale był zgodny z tym systemem. Minix dzięki Internetowi szybko rozpowszechnił się w świecie informatyków. Linus chciał poprawić Minix-a i postanowił wymyślić system operacyjny, który byłby zgodny z Unixe'm i pracował wydajnie na zwykłym PC-cie. Pamiętajmy, że było to w czasach, gdy standardem był PC 286 lub 386. System został nazwany Linux'em, jak niektórzy przypuszczają, na część swojego twórcy. System poprzez Internet szybko zadomowił się w komputerowym światku i dzięki wielu jego entuzjastom, zaczął się udoskonalać i rozrastać. Wszystkie główne cechy i zalety Unix'a zostały zaimplementowane w Linux'ie. Dysponuje on wszystkimi narzędziami oraz programami użytkowymi swojego starszego brata a pomimo tego pozostał on dalej szybkim i wydajnym systemem na komputery typu PC, który w najbardziej oszczędnej wersji może pracować na "maszynie" 386 dysponującej 4-ma MB pamięci operacyjnej. Linux od początku swojego istnienia był projektowany jako system w całkowicie darmowy, tworzony przez programistów całego świata, lecz w pełni zgodny ze wszystkimi standardami Unixa, oraz standardem POSIX. Standard ten powstał dlatego, iż w ciągu swojego rozwoju Unix ewoluował na wiele wersji będąc rozwijany przez niezależnych od siebie twórców. Aby zastosować jakiś porządek, stowarzyszenie IEEE, wprowadziło próbę ustandaryzowania unixa określając główne cechy systemu i standard ten nazwało POSIX, który jest angielskim akronimem od Portable Operating System Interface. DOS czy Windows powstały jako proste, mało wydajne, systemy operacyjne dla pojedynczych PC-tów. Dopiero później obrastały w dodatkowe funkcje czy możliwości działania w miarę jak zwiększał się potencjał obliczeniowy peceta oraz potrzeby użytkowników. Tymczasem Linux powstał z założenia jako system w pełni dojrzały. Ale przewaga Linux'a polega również na tym, że nic nie kosztuje. Użytkownik płaci tylko za koszt nośnika. Zasady dystrybucji tego systemu określa licencja GNU GPL (GNU General Public Licence) czyli Licencja Publiczna GNU, która dotyczy oprogramowania wydawanego przez Fundację Wolnego Oprogramowania (Free Software Foundation). Oznacza to, że każdy może korzystać z tego systemu, zmieniać jego kod źródłowy, dystrybuować go dalej, itd.

    "Jądro systemu" (ang. kernel) oznacza oprogramowanie niskiego poziomu, które spełnia podstawowe funkcje obsługi sprzętu komputerowego, usług sieciowych oraz bezpieczeństwa. Interfejsem użytkownika jest powłoka systemowa - tzw. Shell, natomiast sposób i strukturę zapisywania plików na dysku określa system plików. Powyższe trzy składniki razem tworzą dopiero fundament systemu operacyjnego. Oprócz tego oczywiście można zaimplementować do systemu dużą ilość oprogramowania użytkowego zwiększającego jego funkcjonalność.

    Pod nazwą Linux można spotkać mnóstwo różnorakich tzw. dystrybucji tego systemu. Polega to na tym, że wiele firm lub grup niezależnych programistów rozpowszechnia swoje wersje Linux-a różniące się pomiędzy sobą takimi szczegółami jak domyślny Shell, format pakietów instalacyjnych, zestaw programów użytkowych w systemie, wielkość dystrybucji, itp. Najbardziej rozpowszechnione z nich to: Debian, Slackware, RedHat, Mandriva a także wiele odmian nie wymagających do instalacji nawet twardego dysku, jak np. Freesco czy Knoppix.

    System plików to metody i struktury danych używane przez system operacyjny używane w celu zapisania informacji o plikach i ich zawartości na danej partycji; jest to sposób organizacji plików na dysku. Słowo to jest używane również w znaczeniu dysku, partycji. Może to być nieco mylące.

    Różnica między dyskiem a partycją, lub systemem plików jest ważna. Kilka programów (włączając programy tworzące systemy plików) pracują opierając się na sektorach; jeżeli w polu działania istnieje system plików zostanie on zniszczony, lub poważnie uszkodzony. Większość programów pracuje w oparciu o system plików, nie będą one pracować na partycji nie zawierającej go (lub na partycji zawierającej zły system plików).

    Przed użyciem partycji, lub dysku jako system pliku należy odpowiednio go przygotować, stworzyć odpowiednie struktury. Proces ten nazywany jest tworzeniem systemu plików.

    Większość systemów plików używanych przez UNIX-y jest ogólnie podobna (lub są one funkcjonalnie podobne), jednak szczegóły mogą się znacząco różnić. Wspólnymi pomysłami są: superblok, iwęzeł, blok danych, blok katalogu, oraz blok pośredni . Superblok zawiera informacje o systemie jako całości, np. rozmiar (dokładna zawartość zależy od systemu plików). Iwęzeł zawiera wszelkie informacje o pliku, z wyjątkiem jego nazwy. Nazwa przechowywana jest w katalogu, razem z numerem iwęzła. Wpis katalogu zawiera nazwę, liczbę iwęzłów plików. Iwęzeł zawiera numery kilku bloków danych, które używane są do przechowywania pliku. Automatycznie allokowane miejsce pozwala przechowywać tylko kilka numerów, jednak w razie potrzeby zostaje dynamicznie allokowana dodatkowa przestrzeń. Bloki allokowane dynamicznie nazywają się bezpośrednimi; nazwa wskazuje, że w celu znalezienia numeru bloku danych należy znaleźć pierwszy blok pośredni.

    Zazwyczaj system plików Uniksa pozwala tworzyć dziury w plikach (są one tworzone za pomocą lseek; sprawdź stronę podręcznika), oznacza to, że system udaje występowanie zera na danym miejscu, jednak nie zajmuje ono dysku. Dzieje się tak często w przypadku małych binariów, bibliotek dzielonych Linuksa, niektórych baz danych i przy innych okazjach. Dziury przechowywane są poprzez zapisywanie specjalne wartości w polu adresu bloku pośredniego, lub iwęzła. Ten specjalny adres oznacza, że w pliku jest dziura.

    Dziury są całkiem pożyteczne. Na systemie autora, prosty pomiar pokazał, iż oszczędzono w ten sposób 4 MB dla 200 MB danych. Ten system zawiera relatywnie mało programów i żadnych baz danych.

    Linux obsługuje kilka typów systemów plików. Najważniejszymi z nich są:

    minix - Najstarszy, uważany za najbardziej niezawodny, jednak posiada on znaczne ograniczenia (brakuje niektórych znaczników czasu, nazwy plików mogą mieć maksymalnie 30 znaków, system plików może mieć co najwyżej 64 MB ).

    xia - Zmodyfikowana wersja systemu minix, w której zostały podniesione limity: maksymalnej długości nazwy oraz rozmiaru systemu plików. Żadne nowości nie zostały wprowadzone. Nie jest zbyt popularny, jednak istnieją dowody, iż działa całkiem dobrze. Nie jest obsługiwany od wersji 2.1.21.

    reiserfs - Bardzo szybki i stabilny system plików, szczególnie dobrze radzi sobie z dużą ilością małych plików. Obecnie w wersji 3.6, na ukończeniu są natomiast pracę nad następcą Reiser4.

    xfs - Również szybki system plików, głównie za sprawą tego, iż wiele informacji przechowuje w pamięci RAM. Niestety jest przez to podatny na zaniki prądu.

    ext3 - W zasadzie jest to ext2 z tą różnicą, że ma mechanizmy księgowania operacji przez co wzrosła stabilność tego systemu plików i odporność na zaniki prądu. Można go jednak zamontować jako ext2 (bez księgowania).

    ext2 - Pozbawiony księgowania, wyparty przez ext3.

    ext - Starsza wersja ext2, nie jest zgodna wzwyż. Aktualnie nie używany, większość ludzi używa ext3. Nie jest obsługiwany od wersji 2.1.21.

    Powstające systemy - Aktualnie powstaje kilka systemów 'z kartoteką', ich cechami są szybkość operacji na dużej ilości plików, oraz algorytmy obsługujące, które pozwalają na samoczynne naprawianie się systemu w czasie pracy. Jądro Linuksa potrafi (jeżeli tak je skompilowano) obsłużyć systemy plików obcego pochodzenia. Systemom takim często brakuje pewnych cech znanych z rozwiązań rdzennych dla Uniksa, czasami posiadają one dziwne ograniczenia.

    ntfs - System plików stosowany w Windowsach z linii NT (NT, 2000, XP, 2003, Vista)

    msdos - Kompatybliny z MS-DOS (OS/2 i Windows NT) system plików FAT.

    usmdos - Rozszerzona wersja systemu msdos, która umożliwia tworzyć długie nazwy plików, ustanawiać właścicieli, prawa dostępu, łącza, oraz pliki urządzeń. Dzięki niemu zwykły system plików msdos zyskuje cechy znane w środowisku Unix, oraz umożliwia zainstalowanie Linuksa na partycji MS-DOS.

    iso9660 - Standardowy system plików płyt CD-ROM; popularne rozszerzenie "Rock Ridge" rozpoznawane jest automatycznie.

    nfs - Sieciowy System Plików Suna umożliwia dzielenie systemów plików poprzez sieć, umożliwia tworzenie bezdyskowych stacji, itp.

    hpfs - System plików OS/2.

    sysv - Używany przez SystemV/386, Coherenta i Xenixa.

    GPOWRÓT



    GNU General Public License

    Powszechna Licencja Publiczna GNU (GNU General Public License) - jedna z licencji wolnego oprogramowania, która została sformułowana w 1988 przez Richarda Stallmana i Ebena Moglena na potrzeby Projektu GNU, na podstawie wcześniejszej Emacs General Public License. Wersja 2. licencji GNU GPL została wydana w roku 1991, wersja 3. - 29 czerwca 2007.

    Założenia
    Celem licencji GNU GPL jest przekazanie użytkownikom czterech podstawowych wolności:

    1. wolność uruchamiania programu w dowolnym celu
    2. wolność analizowania, jak program działa i dostosowywania go do swoich potrzeb
    3. wolność rozpowszechniania niezmodyfikowanej kopii programu
    4. wolność udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność

    Jeżeli program nie gwarantuje użytkownikowi chociaż jednej z powyższych wolności, wówczas, według FSF, nie może być uznany za Wolne Oprogramowanie.

    Czym jest SHELL?

    W języku angielskim słowo to znaczy mniej więcej tylke co "powłoka". Powłoka ta okrywa wnętrze systemu, czyli jądro oddzielając je od użytkownika. Nie można pracować bezpośrednio z podstawową częścią systemu linuksowego, jaką jest jego jądro (określa się je też często nazwą kernel) - niezbędny jest do tego program pośredniczący, czyli właśnie powłoka systemu operacyjnego.

    Historia powłoki BASH.

    BASH - skrót od wyrazów Bourne Again SHell, której twórcą jest Brian Fox. Powłoka ta jest dostępna za darmo i rozprowadzana zgodnie z warunkami licencji GNU. Jej nazwa odzwierciedla fakt, że początkowo była wzbogaconą wersją powłoki Bourne Shell. Bash jest domyślną powłoką systemów linuksowych. Powłoka ta jest łatwa w obsłudze. Zgodnie z informacjami podawanymi przez Free Software Foundation "bash jest powłoką kompatybilną z powłoką sh, łączącą w sobie rozwiązania znane z powłok Korn (ksh) oraz C (csh)". Zdaniem wielu użytkowników jest to najpopularniejszy i najlepszy interpreter poleceń Unix-owych. Swoją popularność zawdzięcza łatwej obsłudze i przyjazności wobec użytkownika. Powłoka systemu Linux pełni taką samą funkcję, jak plik command.com w systemie DOS, tyle tylko, że użytkownik Linuksa może wybrać jedną spośród kilku dostępnych powłok. Powłoka systemu operacyjnego to program, który udostępnia interfejs pomiędzy użytkownikiem a jądrem systemu; ma on postać wiersza poleceń. Jądro systemu zawiera wszelkie podprogramy potrzebne do przeprowadzania operacji wejścia i wyjścia, zarządzania plikami itp. Powłoka pozwala korzystać z tych podprogramów za pomocą wiersza poleceń. Poza tym, powłoki obsługują również język programowania. Programy napisane w języku powłoki nazywane są zwykle skryptami powłoki.

    Interpretator poleceń.

    Interpreter poleceń powłoki jest to interfejs pomiędzy użytkownikiem, a jądrem systemu. Dzięki niemu, jeśli wydajemy za pomocą klawiatury polecenie powłoka zamienia dane na język zrozumiały przez jądro systemu, który wie, że ma np. uruchomić bądź zatrzymać program. Skryptem nazywamy zestaw komend i poleceń shella zapisany w pliku, któremu nadano prawo wykonywania się. Program skryptowy różni się od programów kompilowanych, których kod można zapisać i wykonywać w przyszłości. Tu mamy do czynienia z każdorazową interpretacją kodu:


    Konsola w Linux

    Konsola w Linuksie, w odróżnieniu od windowsowego wiersza poleceń, to bardzo potężne narzędzie, dzięki któremu możemy wykonać praktycznie każdą operację w naszym systemie. Dzięki konsoli i wybranej powłoce (np. bash) możemy m.in:

    * bardzo sprawnie zarządzać konfiguracją systemu,
    * instalować oprogramowanie,
    * operować na plikach i katalogach w systemie (np. używając programu Midnight Commander),
    * kopiować i udostępniać dane między komputerami używając SSH, NFS czy Samby,
    * czytać pocztę (mutt, pine), przeglądać sieć (lynx, elinks) i grupy dyskusyjne (slrn),
    * słychać muzyki (mpd/mpc, mp3blaster, xmms-shell),
    * wypalać płyty CD (cdrecord, cdrdao) i DVD (growiofs),
    * czy rozmawiać przez Jabbera i Gadu-Gadu (ekg/ekg2)!

    Jeśli zależy nam na zwiększeniu wydajności pracy, warto korzystać z konsoli. Aby poznać podstawy poruszania się w tym środowisku z początku będziemy musieli poświęcić nieco czasu na naukę.

    Co odróżnia konsolę Linuksa od wiersza poleceń Windows?

    W Linuksie powłoka systemowa jest oddzielną warstwą, a nie integralną częścią systemu. Dzięki takiej architekturze możemy używać wielu powłok do różnych zadań. W szczególności, możemy mieć uruchomionych jednocześnie kilka(-naście, -dziesiąt) konsol, z inną powłoką w każdej z nich. To powłoka odpowiada za funkcjonalność taką jak historia poleceń, dopełnianie nazw komend i opcji programów, a także instrukcje warunkowe, pętle i inne wyrażenia związane z programowaniem w shellu. Najpopularniejsze powłoki to bash, zsh i ksh. Emulator terminala jest “opakowaniem”, czyli (w znacznym uproszczeniu i nie wnikając w historię) programem, dzięki któremu możemy korzystać z powłoki. Do najbardziej znanych emulatorów należą: gnome-terminal, konsole, xterm, aterm, Eterm i multi-gnome-terminal. Emulator terminala może obsługiwać przezroczystość, wiele terminali w kartach (tabach), skróty klawiszowe uruchamiające konsolowe programy i podobną funkcjonalność.

    Prawdziwa konsola, a emulator

    W wielu dystrybucjach Linuksa (szczególnie tych domyślnie przeznaczonych na serwer) domyślnym interfejsem użytkownika jest właśnie konsola. System graficzny (X Window System) uruchamiany jest opcjonalnie. W takim przypadku dostęp do terminala mamy bezpośrednio po zalogowaniu do systemu i nie musimy korzystać z emulatora działającego w środowisku graficznym. W przypadku, gdy w naszym systemie domyślnie uruchamia się środowisko graficzne, zawsze możemy zalogować się alternatywnie w “prawdziwej konsoli” używając skrótu klawiszowego (CTRL+ALT+F1 do F6).

    Taka architektura, nie wymagająca środowiska graficznego do pracy w systemie, jest ogromną zaletą Linuksa i innych systemów uniksowych. Podobne rozdzielenie miało zresztą miejsce również we wczesnych wersjach systemu Windows. Do wersji 3.11 okienka uruchamiane były przez użytkownika opcjonalnie, z konsoli systemu DOS. W kolejnych wersjach, od Windows 95, po najnowsze Windows XP włącznie, porzucono to rozwiązanie. Środowisko graficzne uruchamiane jest od tej pory zawsze, pożerając cenne zasoby niezależnie od tego czy system służy nam jako serwer, czy desktop. Skazanie na interfejs graficzny to również istotne ograniczenie w przypadku awarii systemu. Przykładowo, gdy z powodu problemów z kartą graficzną Windows nie chce się uruchomić, nie mamy praktycznie możliwości w prosty sposób naprawić błędu (np. usunąć konfliktujący sterownik i zastąpić go innym).

    Polecenia


    | MAN | TEST | ECHO | READ | EXEC | WC | CUT | BREAK i CONTINUE | SHIFT | SET | TRAP | TR | AWK | GREP | SED |


    MAN

    Manual, inaczej dokumentacja systemowa. Krótko mówiąc Help.
    Użycie: man polecenie lub man numer polecenie np:

    $ man 8 lilo - numer 8 to sekcja manuala.
    $ man tar - wyświetli pełny manual tar-a, aby wyjść wciskamy q.


    TEST

    Polecenie test zwraca wartość 0 (true) jeśli warunek jest spełniony i wartość 1 (false) jeśli warunek nie jest spełniony. Wartość ta umieszczana jest w zmiennej specjalnej $?.Składnia:

    test wyrażenie1 operator wyrażenie2

    lub może być zapisane w postaci nawiasów kwadratowych:

    [ wyrażenie1 operator wyrażenie2 ]

    Musimy zachować odstępy, ponieważ pierwszy ciąg bez spacji jest interpretowany jako operator, jeżeli zaczyna się od '-' lub operand, jeżeli zaczyna się od innego znaku.

    Kilka przykładów operatorów polecenia test:

    -a plik istnieje
    -b plik istnieje i jest blokowym plikiem specjalnym
    -e plik istnieje
    -h plik istnieje i jest linkiem symbolicznym
    != sprawdza czy wyrażenia są różne
    -n wyrażenie ma długość większą niż 0
    -d wyrażenie istnieje i jest katalogiem
    -z wyrażenie ma zerową długość
    -r można czytać plik
    -w można zapisywać do pliku
    -x można plik wykonać
    -f plik istnieje i jest plikiem zwykłym
    -p plik jest łączem nazwanym
    -N plik istnieje i był zmieniany od czasu jego ostatniego odczytu
    plik1 -nt plik2 plik1 jest nowszy od pliku2
    plik1 -ot plik2 plik1 jest starszy od pliku2
    -lt mniejsze niż
    -gt większe niż
    -ge większe lub równe
    -le mniejsze lub równe


    ECHO

    Echo jest poleceniem wyświetlajacym na ekranie swoje argumenty. Jeśli uruchomimy je z opcją -n nie zostanie dodany znak końca wiersza, np.:

    $ echo -n Podaj liczbę:
    $ read liczba
    $ echo Wprowadziłeś $liczba

    Po włączeniu funkcji -e polecenie interpretuje dodatkowe znaki:

    \a dźwięk speakera
    \b backspace
    \c to samo co z opcją -n
    \e escape
    \f line feed
    \r powrót karetki
    \t tabulator poziomy
    \v tabulator pionowy
    \n nowa linia
    \\ backslash

    Jako że w powłoce znak backslash jest traktowany specjalnie, musimy go podwoić, bądź wpisywać ciągi znaków w cudzysłowach.


    READ

    Czyta ze standardowego wejścia pojedyńczy wiersz.

    read -opcja nazwa_zmiennej

    Polecenie read pozwala na przypisanie kilku wartości kilku zmiennym.

    Wybrane opcje:

    -p   pokaże znak zachęty bez kończącego znaku nowej linii.
    -a   kolejne wartości przypisywane są do kolejnych indeksów zmiennej tablicowej.

    #!/bin/bash
    echo "Podaj elementy zmiennej tablicowej:"
    read ?a tablica
    echo "${tablica[*]}"


    -e   jeśli nie podano żadnej nazwy zmiennej, wiersz trafia do $REPLY.

    #!/bin/bash
    echo "Wpisz coś:"
    read -e
    echo "$REPLY"




    EXEC

    Polecenie pozwala wywołać program podany w parametrze, o ile jednak zwykłe wywołanie programu tworzy nowe środowisko, to polecenie exec powoduje, że bieżacy kontekst procesu zostaje zamazywany przez kontekst programu wywoływanego. Nie można powrócić do skryptu powłoki w przeciwieństwie do polecenia source, która nie zmienia kontekstu, lecz podaje polecenia z pliku bieżącej powłoce bez worzenia nowego środowiska. O ile w przypadku polecenia source parametrem był dowolny plik tekstowy zawierający polecenia do wykonania, to argumentem polecenia exec może być również skompilowany program. Możemy sprawdzić działanie uruchamiając np. jeden ze skryptów pisząc exec nazwa_skryptu. Po takim wywołaniu i zakończeniu skryptu nie będzie już powłoki, w której go wykonaliśmy, gdyż jej kontekst został zastąpiony przez kontekst skryptu.


    WC

    Polecenie to wypisuje na standardowe wyjście ilość linii, słów i bajtów pliku podanego w parametrze. Podając odpowiednie opcje możemy wybrać interesujące nas informacje, które zostaną podane na wyjście.

    Opcje polecenia 'wc':
    -c, --bytes, --chars wydrukowanie ilości bajtów
    -w, --words wydrukowanie ilości słów
    -l, --lines wydrukowanie ilości linii



    CUT

    Polecenie dla każdej linii z wejścia wycina określone fragmenty, przy czym dla każdej linii jest to taki sam fragment. Wejściem mogą być pliki podane w parametrze bądź standardowe wejście.

    Opcje polecenia 'cut':
    -b, --bytes lista_bajtów wypisz wyłącznie bajty wyliczone w lista_bajtów
    -c, --characters lista_znaków wypisz wyłącznie znaki wyliczone w lista_znaków (opcja równoważna -b, szczegóły w manualu)
    -f, --fields lista_pól wypisz wyłącznie pola wyliczone w lista_pól
    -d, --delimiter delim_ separator pól (standardowo tabulator)
    -s, --only-delimited nie drukuj linii nie zawierających separatora pól (ma zastosowanie w przypadku opcji -f)
    (lista_bajtów, lista_znaków i lista_pól to ciąg liczb badź zakresów oddzielonych przecinkami)


    BREAK i CONTINUE

    Oba polecenia służą do wcześniejszego wyjścia z aktualnego przebiegu pętli, z tą różnicą, że po wykonaniu BREAK wykonywanie pętli kończy się całkowicie podczas, gdy po wykonaniu CONTINUE pomijane są polecenia za CONTINUE i wykonywany jest następny przebieg pętli.


    SHIFT

    Podając parametry do skryptu możemy się do nich odwoływać w skrypcie za pomocą nazw $1, $2, ... , $9. Aby uzyskać dostęp do argumentu 10 i powyżej należy wykonać odpowiednią ilość razy polecenie SHIFT. Pojedyncze wywolanie polecenia przesuwa wszystkie argumenty w ten sposób, że $1 zawiera teraz $2, a $9 zawiera 10 argument. Argument, który uprzednio był w $1 jest tracony. Gdy już wyczerpie się lista argumentów przypisywane są ciągi puste.

    #!/bin/bash
    for i in `seq 6`
    do
    echo "parametr \$1: $1"
    shift
    done

    ./s ka ol de fe
    parametr $1: ka
    parametr $1: ol
    parametr $1: de
    parametr $1: fe
    parametr $1:
    parametr $1:




    SET

    Polecenie to ustawia zmienne parametryczne powłoki przez co stają się dostępne w taki sam sposób, jak gdyby były podane jako parametry skryptu.

    #!/bin/sh
    set raz dwa trzy
    echo $1 $3

    #!/bin/bash
    set 5 8

    for i in `seq $1`
    do
    echo "$i"
    done

    echo -e "\t$2"
    1 2 3 4 5 8




    TRAP

    Polecenie służy do przechwytywania sygnałów wysłanych do procesu skryptu. Listę sygnałów możemy zobaczyć wpisuąjc w powłoce polecenie trap -l. Pisząc zamiast polecenia myślnik przypisujemy sygnałowi domyślną akcję.


    TR

    NAZWA
    tr - przetłumacz lub usuń znaki

    SKŁADNIA
    tr [-cst] [--complement] [--squeeze-repeats] [--truncate-set1] łańcuch1 łańcuch2

    tr [-cs] [--complement] [--squeeze-repeats] łańcuch1

    tr [-cd] [--complement] [--delete] łańcuch1

    tr [-cds] [--complement] [--delete] [--squeeze-repeats] łańcuch1 łańcuch2

    tr [--help] [--version]


    OPIS
    Dokumentacja niniejsza nie jest już utrzymywana i może być niedokładna lub niekompletna. Autorytatywnym źródłem jest obecnie dokumentacja Texinfo. Dostęp do niej uzyskasz wpisując w wierszu poleceń:

    pinfo trlubinfo tr.

    Ta strona podręcznika opisuje polecenie tr w wersji GNU. tr kopiuje standardowe wejcie na standardowe wyjcie, dokonując jednej z poniższych operacji:

  • przekład, opcjonalnie cinięcie powtórzonych znaków w wyniku
  • cinięcie powtórzonych znaków
  • usunięcie znaków
  • usunięcie znaków, potem cinięcie powtórzonych znaków w wyniku

    Argumenty łańcuch1 i (jeli podany) łańcuch2 definiują uporządkowane zbiory znaków, poniżej nazwane zb1 i zb2. Owe zbiory to znaki z wejcia, na których działa tr. Opcja --complement (-c) zastępuje zb1 jego dopełnieniem (wszystkimi znakami, których nie ma w zb1).


    AWK

    Podstawową funkcją awk jest wyszukiwanie w plikach wierszy (lub innych jednostek tekstu) zawierających pewien wzorzec. Gdy wiersz pasuje do jednego ze wzorców, awk wykonuje na nim zadane akcje. awk kontynuuje takie przetwarzanie wierszy wejściowych aż do osiągnięcia końca plików wejściowych.
    Składniowo, reguła składa się ze wzorca, po którym następuje akcja. Akcja ujęta jest w nawiasy klamrowe, co oddziela ją od wzorca. Reguły są zwykle rozdzielane znakami nowej linii. Stąd też program awk wygląda tak:

    wzorzec { akcja }
    wzorzec { akcja }
    ...



    GREP

    Grep szuka w plikach wejściowych linii zawierających ciąg pasujący do zadanej listy wzorców. Po znalezieniu dopasowania, kopiuje zawierającą je linię na standardowe wyjście (domyślnie) lub wykonuje innego rodzaju akcję wynikową nakazaną za pomocą opcji.
    Mimo że grep oczekuje, że będzie dopasowywał tekst, nie ma innych ograniczeń długości linii wejściowej niż dostępna pamięć, i potrafi dopasowywać dowolne znaki z linii. Jeśli ostatnim bajtem pliku wejściowego nie jest znak nowej linii, grep milcząco dokłada go. Ponieważ znak nowej linii jest także separatorem listy wzorców, nie ma możliwości dopasowywania znaków nowej linii w tekście.


    SED

    Sed jest nieinteraktywnym edytorem używanym w skryptach do filtrowania informacji w pliku. Jego nazwa pochodzi od słów stream editor - edytor strumieniowy. Dość istotną różnicą pomiędzy sedem, a innymi edytorami, jest fakt, iż zmiany, dokonywane przez niego na danym pliku, nie są do niego zapisywane. Sed przesyła zmodyfikowane dane na standardowe wyjście jako nowy plik. Dlatego też edytor ten jest często stosowany jako filtr.

    Sed działa w następujący sposób: pobiera wiersz z pliku wejściowego i stosuje do niego podane polecenia edycyjne w kolejności ich wypisywania. Ponieważ przetworzone wiersze są automatycznie kopiowane na standardowe wyjście, można, w celu zapisania danych do nowego pliku, użyć operatora przeadresowania ">".
  • GPOWRÓT

    LOGOWANIE DO LNUXA Po uruchomieniu systemu Linux pozwala Ci się zalogować. Twój identyfikator, a raczej identyfikator Twojego konta, dzięki któremu system wie, kto aktualnie go używa, nazywany jest po angielsku login. Linux pamięta zestaw identyfikatorów osób, których dostęp do systemu jest dozwolony. Bez znajomości jednego z nich i towarzyszącego mu hasła dostęp do systemu nie jest możliwy (a przynajmniej nie powinien być).

    W obrębie jednego systemu identyfikatory użytkowników nie mogą się powtarzać, zwykle każdy z nich ma przypisane inne hasło. Hasło funkcjonuje podobnie jak numer identyfikacyjny w banku: pozwala systemowi zweryfikować tożsamość użytkownika. Różni użytkownicy mają różne prawa dostępu. Niektórzy z nich mogą robić z systemem co im się tylko zamarzy, inni zaś mogą mieć dostęp tylko do wyznaczonych danych. Przywileje te są ustalane przez administratora systemu (osobę zakładającą nowe konta). Choć w obrębie jednego systemu identyfikatory nie mogą się powtarzać, można stworzyć konta dla użytkowników o takich samych imionach i nazwiskach po prostu zmieniając jedną czy dwie litery; będą one traktowane przez system jako zupełnie oddzielne. Nic natomiast nie stoi na przeszkodzie, by jeden użytkownik posiadał dwa lub więcej kont. W rzeczywistości, będąc administratorem systemu, powinieneś posiadać jedno konto z uprawnieniami administratora i jedno jako zwykły użytkownik. Nawet jeśli podasz niewłaściwy identyfikator użytkownika, na przykład imię swojego psa (niewłaściwy, czyli nie rozpoznawany przez system), i tak zostaniesz zapytany o hasło. Cokolwiek wprowadzisz, Linux nie pozwoli na dostęp do systemu, wypisując komunikat Login incorrect. Taki sam komunikat zostanie wyświetlony, jeśli podasz właściwy identyfikator, ale nieprawidłowe hasło. Jedyne konto dostępne po instalacji systemu, o identyfikatorze root, posiada pełne prawa dostępu, w związku z czym jego używanie wiąże się z różnymi niebezpieczeństwami.

    Dlaczego nie powinieneś używać konta root Od czasu do czasu użycie konta root jest niezbędne, ponieważ tylko użytkownik root posiada pełne uprawnienia. Nie powinieneś go jednak używać podczas normalnej pracy, a już na pewno nie wtedy, gdy chcesz poeksperymentować z nieznanymi poleceniami. Ograniczone prawa dostępu zapewniają wtedy względne bezpieczeństwo systemu.

    Linux, jak już wiesz, jest systemem wielozadaniowym i wieloużytkownikowym. W tym samym czasie z systemu może korzystać kilka osób (oczywiście za pośrednictwem terminali). Wielozadaniowość oznacza, że Linux może wykonywać jednocześnie więcej niż jeden program. Przykładowo, można sprawdzać pisownię w dokumencie, jednocześnie ładując z Internetu jakąś dokumentację itp. (możliwość korzystania z systemu przez wielu użytkowników wymusza wielozadaniowość, ponieważ każdy użytkownik musi mieć możliwość uruchamiania różnych programów). Linux pod tym względem działa znakomicie, nie pozwalając na uszkodzenie systemu czy wyników pracy innych użytkowników.

    Jeśli zalogujesz się jako root, masz pełną kontrolę nad systemem. Identyfikator ten nazywa się też czasem – nie bez powodu – superuser. Używając porównania, zwykły użytkownik jest pasażerem samolotu, zaś root jego pilotem. W systemie Linux małe i wielkie litery są rozróżniane (podobnie jak we wszystkich wersjach UNIX-a). Wielka litera „R” to zupełnie inny znak niż małe „r”. Podczas wydawania poleceń musisz przestrzegać właściwej wielkości liter, inaczej bowiem nie zostaną one rozpoznane. Większość poleceń powinna być wydawana małymi literami, choć istnieje kilka wyjątków. Dotyczy to również identyfikatorów: Root czy rOot nie zostanie rozpoznany jako prawidłowy identyfikator (chyba że utworzysz konto o takiej właśnie nazwie). Również hasła takie jak pies, Pies i PIES są w systemie Linux rozpoznawane jako zupełnie różne ciągi znaków. Jest jednak dość ciekawy wyjątek od tej reguły: jeśli identyfikator użytkownika zostanie wpisany tylko wielkimi literami, zostanie on zaakceptowany, ale od tej chwili wszystkie komunikaty będą wypisywane wielkimi literami. Jest to pozostałość z zamierzchłych czasów, gdy niektóre terminale obsługiwały tylko wielkie litery. Dziś już się ich nie spotyka, ale w programie login pozostawiono ten fragment kodu jako ciekawostkę historyczną. Nie radzimy jednak używać tego trybu, bo system wygląda wtedy dość dziwnie.

    POLECENIA

    Są dwa tryby pracy systemu: tekstowy i graficzny. Pierwszy to taki, który zaczyna się od wpisania loginu i hasła. Następnie widzimy znak zachęty oznaczający gotowość do przyjmowania poleceń. Nakładki (środowiska) graficzne, tj. KDE, GNOME, FluxBox i inne również dają nam możliwość wpisywania poleceń. Do tego służą terminale działające w trybie graficznym. Popularniejsze terminale to aterm, xterm, eterm, a także Gnome Terminal itp. Oprócz terminali możliwe jest tworzenie ikon programów, lub użycie opcji uruchom (wykonaj polecenie). Istnieje również możliwość wyjścia z trybu graficznego z pozostawieniem trybu tekstowego. Najczęściej jednak w trybie graficznym używa się terminali.

    Standardowo przed znakiem zachęty występują pewne informacje.

    Przykładowo:
    login@domena: /usr/bin$ lub domena: /usr/bin#

    Oba przykłady różnia się jedną charakterystyczną rzeczą - ostatnim znakiem (przed znakiem zachęty). Znak $ oznacza, że polecenia wpisuje użytkownik, natomiast # (ang. hash) oznacza administratora. Zarówno domena jak i katalog nie muszą być wyświetlane (zależy od ustawień w konfigu).

    Warto wiedzieć, że polecenia w systemach uniksowych to zwykłe programy, które można uruchomić w dowolnym katalogu (poprzez dowiązanie). Można napisać swoje własne programy i ich używać w taki sam sposób. Programy te nazywane są "poleceniami", ponieważ spełniają określone funkcje w systemie.

    Inaczej - polecenie stanowi wywołanie programu (również z parametrami). Zatem np. polecenie cp plik1 /katalog/ oznacza użycie programu CP (copy) z parametrami określającymi plik źródłowy i miejsce gdzie ma zostać przekopiowany.

    GPOWRÓT

    PODSTAWOWE OPERACJE SYSTEMU LINUX.

    PODSTAWOWE POLECENIA:


    shutdown(zamykamy Linuxa)
    adduser(dodajemy nowego użytkownika)
    newgrp(dodajemy nową grupę)
    passwd(zmieniamy hasła)
    logout(wylogowanie się)
    who(sprawdzamy kto jest aktualnie zalogowany)
    users(j/w)
    w(j/w)
    whoami(sprawdzamy kim jesteśmy)
    mesg(zezwolenie na przyjmowania komunikatów)
    write(wysłanie wiadomości do danego użytkownika)
    wall(j/w tylko do wszystkich użytkowników)
    rwall(j/w tylko do wszystkich w sieci)
    ruser(wyświetla użytkowników pracujących w systemie)
    talk(możliwość interaktywnej rozmowy)
    finger(szczegółowe informacje o użytkownikach)
    su(zmieniamy się w innego użytkownika)
    chmod(zmieniamy parametry pliku)
    chown(zmieniamy właściciela pliku)
    chgrp(zmieniamy jaka grupa jest właścicielem pliku)

    Polecenia związane z plikami i katalogami

    Polecenia związane z katalogami
    ls(pokazuje nam zawartość katalogu)
    dir(okrojona wersja ls, pochodząca z msdos'a)
    pwd(pokazuje nam katalog w którym się znajdujemy)
    cd(zmieniamy katalog)
    rmdir(usuwamy katalog)
    mkdir(nowy katalog)

    Polecenia związane z plikami
    cat(edytowanie tekstu)
    rm(usuwamy plik(i))

    Polecenia związane z kopiowaniem i przenoszeniem, plików i katalogów
    mv(przenosimy plik lub zmieniamy jego nazwę)
    cp(kopiujemy plik)
    mvdir(przenosimy katalog lub zmieniamy jego nazwę)

    Polecenia związane z procesami
    ps(pokazuje nam jakie procesy są aktualnie wykonywane)
    kill("zabijamy" procesy)

    Polecenia związane z pomocą
    help(wyświetla nam wszystkie polecenia w Linuxie)
    man(pokazuje nam pomoc do programu)

    Polecenia związane z kompresją i archiwilizacją
    gzip(kompresuje nam archiwum *.gz)
    tar(archiwizuje nam archiwum *.tar)

    GPOWRÓT


    Narzędzie (ang. tool) to oprogramowanie, które ma określoną funkcję — zwykle jest to jedno wyspecjalizowane proste zadanie. Przykładowo, narzędzie hostname wyświetla nazwę komputera, a narzędzie who wyświetla listę użytkowników, którzy są w danej chwili podłączeni do systemu. Aplikacja to większy, zwykle interaktywny program pozwalający na realizację szerszego zakresu zadań — np. mianem aplikacji określa się edytory tekstu lub programy do obróbki grafiki.

    Narzędzie lub aplikacja może wymagać podania pewnej liczby opcji (ang. options) (czasami zwanych również flagami), które mają za zadanie modyfikację domyślnego sposobu działania aplikacji. Aplikacja może również wymagać podania pewnych argumentów (ang. arguments) określających plik lub agment tekstu, na którym ma działać dany program. Argumenty są zwykle podawane po opcjach. Określenie polecenie (ang. command) odnosi się do całej wpisywanej w wierszu poleceń sekwencji, na którą składa się nazwa narzędzia lub aplikacji oraz wszystkie wymagane opcje i argumenty. Ponieważ bardzo często do osiągnięcia pożądanego efektu wystarczy wpisać tylko nazwę danego narzędzia, bez żadnych opcji, to takie narzędzia są również często określane jako polecenia. System Linux rozróżnia wielkie i małe litery w nazwach poleceń. Nazwy narzędzi i aplikacji są zwykle pisane małymi literami.

    Opcje do poleceń zawsze są podawane z poprzedzającym je myślnikiem (-)„ po którym występuje zwykle jeden znak alfanumeryczny. Aby dołączyć opcję do danego polecenia, powinieneś wpisać ją w wierszu poleceń bezpośrednio po nazwie narzędzia lub aplikacji. Pamiętaj, aby zawsze oddzielać nazwę polecenia, opcje oraz poszczególne argumenty znakami spacji.

    Długie (ang. long-style) opcje (zwane czasem opcjami „w stylu GNU”) są poprzedzone podwójnym myślnikiem (--) i zwykle mają postać pojedynczego słowa w języku angielskim. Bywa też tak, że sama opcja może wymagać podania argumentu

    Pomoc

    Pracując w Linuksie w trybie konsoli mamy do dyspozycji kilka źródeł pomocy do programów: dokumentacje w katalogu opisów, strony pomocy systemowej man, strony pomocy info oraz opcje --help w prawie każdym programie.

    Opcja --help

    Prawie każdy program reaguje na wpisanie opcji --help albo -h wyświetlając krótką informację o sposobie używania aplikacji. Dzięki temu nie musimy zaglądać do dokumentacji ani stron podręczników systemowych. Przykład: zobacz efekt polecenia ls --help

    Manual

    Jeżeli twórcy programu albo dystrybucji uznali za konieczne utworzenie strony pomocy systemowej opisującej konfigurację i użytkowanie aplikacji dostępna jest ona po wydaniu polecenia man nazwa_programu. Przeważnie oprócz jednej strony dostępne są także dalsze, wymienione w sekcji zobacz także .

    Przykład: Pomoc w postaci stron man do polecenia ls otrzymamy wydając polecenie man ls.

    Info

    Info jest nowszą wersją polecenia man. Posiada interakcyjną możliwość przechodzenia między kolejnymi tematami. Część opisów programów jest dostępna już tylko w tej postaci. Przykład: Pomoc w postaci info do polecenia ls otrzymamy wydając polecenie info ls Dokumentacja w katalogu /usr/share/doc

    Twórcy programów bardzo często dostarczają dokumentację do swoich programów dokładnie opisującą sposób instalacji i użytkowania aplikacji. Dostępna jest ona w podkatalogu z nazwą programu katalogu /usr/share/doc. Przykład: Opis instalacji i użytkowania serwera Apache znajdziemy w katalogu /usr/share/doc/Apache_numer_wersji

    Apropos

    Często jednak mamy problem: jakie komendy są związane z danym tematem? I tutaj przychodzi nam z pomocą polecenie apropos wyszukujące właśnie wśród dostępnych tematów manuala tematy związane. Interesujący nas temat podajemy jako parametr.

    Nazwy plików i katalogów

    Nazwa pliku może składać się z dowolnej kombinacji dużych i małych liter, cyfr, znaków kropki (.)„ myślnika (-) oraz podkreślenia W nazwach plików rozróżniana jest wielkość liter. Pliki foo, Foo i FOO będą traktowane jako trzy różne pliki i wszystkie trzy mogą się znajdować w tym samym katalogu. Przyjęło się jednak, że zwyczajowo nazwy plików składają się zawsze z małych liter. System Linux nie wymaga korzystania z rozszerzeń plików, jednak zwyczaj stosowania rozszerzeń jest wygodny i pożyteczny. Odpowiednie rozszerzenie nazwy pliku ułatwi Ci rozpoznanie już na pierwszy rzut oka jego typu. Nie istnieją szczególne wymagania dotyczące rozszerzenia pliku, a umieszczenie znaku kropki przed rozszerzeniem jest jedynie przyjętą od dawna konwencją. W swoim systemie możesz używać dowolnej, wymyślonej przez siebie reguły, np.:

    Jani na Motyl ko-20031103. list

    Nie musisz nadawać nazwom plików rozszerzeń, jak np. nojpl 1k, ale możesz również tworzyć pliki o wielu rozszerzeniach,jak np. diugi .plik.z.wielorna.rozszerzeniarni. Przykładowo, pliki w formacie JPEG wcale nie muszą mieć rozszerzenia .Jpg lub . Jpeg, a pliki programów wcale nie muszą mieć specjalnych rozszerzeń, które pozwolą na ich uruchamianie.

    Użycie rozszerzenia staje się szczególnie ważne w sytuacji, gdy wysyłasz pliki do użytkowników korzystających z innych komputerów, a w szczególności takich, których systemy operacyjne wymagają podania rozszerzenia pliku. Przykładowo, jeżeli wyślesz komuś plik zapisany w formacie Microsoft Word, którego nazwa nie będzie zawierała rozszerzenia doc, może się okazać, że plik nie będzie się uruchamiał w innym systemie z powodu braku rozszerzenia. Technicznie rzecz biorąc, możesz umieszczać w nazwach plików również inne znaki, ale takie praktyki mogą prowadzić do późniejszych problemów z dostępem do tych plików.

    Konsola - skróty klawiszowe

    Klawisze Shift + Page Up i Shift + PageDown pozwalają przewijać zawartość obecnego ekranu ukazując to co było na nim przed chwilą. Automatyczne dokończenie nazwy polecenia uzyskamy naciskając klawisz TAB. Jeżeli powłoka nie jest wstanie samodzielnie dokończyć nazwy polecenia ponownie naciśnięcie TAB spowoduje wyświetlenie listy dostępnych możliwości. Po historii poleceń poruszamy się klawiszami Strzałka Góra i Strzałka Dół, natomiast kombinacja CTRL + R pozwala wyszukać w historii poleceń komendy wcześniej już wykonanej (co zwalnia nas z ponownego jej wpisywania). Jeżeli natomiast chcemy przerwać działanie programu to w większości przypadków uda nam się to dzięki kombinacji CTRL + C. Sam proces możemy zatrzymać naciskając CTR + Z.

    GPOWRÓT

    Jeżeli Linux wykorzystywany jest do zaawansowanych zastosowań, konieczne staje się zdobycie umiejętności posługiwania się wierszem poleceń. W systemach z zainstalowanym środowiskiem graficznym (system X), wykorzystywanych do typowej pracy w domu lub w biurze, wiersz poleceń jest tylko dodatkiem. Jeżeli natomiast instalujemy serwerową wersję LINUXA, jesteśmy zmuszeni do administrowania systemem za pomocą poleceń wydawanych w wierszu poleceń. ponieważ środowisko graficzne nie jest instalowane.

    W biurkowej wersji systemu Linux ubuntu, również istnieje możliwość pracy w wierszu poleceń. Do tego celu służy aplikacja "terminal". Aby ją uruchomić należy wybrać z menu:

    Aplikacje - Akcesoria - Terminal

    Po chwili pojawi się okno umożliwiające wpisywanie poleceń, z wypisaną na początku nazwą użytkownika. Nazwa użytkownika zakończona jest symbolem @, po czym następuje nazwa komputera i nazwa katologu użytkownika. Całość zakończona jest znakiem $ jeżeli aktualnie zalogowany jest zwykły użytkownik, i znakiem # jeżeli zalogowany jest superużytkownik "root".

    Zalogowany użytkownik może wydawać polecenia z uprawnieniami superużytkownika root, poprzedzając je komendą sudo. Przed wykonaniem tak wydanego polecenia, użytkownik będzie poproszony o podanie hasła root-a.

    Niektóre polecenia powłoki systemu LINUX, są podobne do poleceń znanych z systemu DOS. Jeżeli więc posiadamy doświadczenia w z systemem DOS, nauka pracy z powłoką systemu LINUX powinna być łatwiejsza.

    Przy wydawaniu poleceń w wierszu, należy zwrócić uwagę na wielkość liter, ponieważ są one rozróżniane.

    Na początek kilka poleceń związanych z operacjami na plikach i katalogach:

    pwd - sprawdza w jakim katologu znajduje się aktualnie zalogowany użytkownik. Po uruchomieniu terminala, domyślnie jest to katalog domowy użytkownika.

    cd - zmienia aktualny katalog na inny:

    cd .. - przechodzi o poziom wyżej w strukturze katalogów.
    cd ~ - przechodzi do katalogu domowego użytkownika.
    cd /. - przechodzi do głównego katalogu systemu plików.
    cd - - powraca do katalogu poprzedniego.

    ls - wypisuje zawartość aktualnego katalogu.

    cp - kupiuje wskazany plik

    np: cp nazwapliku.roz nazawapliku.bak - skopiuje plik o nazwie nazwapliku.roz do pliku nazwa pliku.bak. Zawartość pliku nie zostanie zmieniona a kopiowany plik nie zostanie usuniety.

    mv - przenosi wskazany plik do lokalizacji docelowej, oraz może zmienić jego nazwę. Jeżeli w katalogu docelowym istnieje plik o takiej samej nazwie, zostanie on nadpisany.

    np: mv plik1.doc katalog/plik.bak

    mkdir - tworzy katalog o podanej nazwie np: mkdir NOWYKATALOG stworzy katalog NOWYKATALOG w lokalizacji w której aktualnie znajduje się użytkownik.



    rm przykładowanazwa – polecenie usuwa plik lub katalog o nazwie 'przykładowanazwa'. Jeżeli usuwany katalog zawiera pliki lub katalogi nie zostanie usunięty.

    rm -r – usuwa katalog wraz z całą zawartoscią.

    rm – i - przed usunięciem pliku użytkownik zostanie poproszony o zgodę

    rm – f – wymuszenie usuniecia.

    Po poleceniu rm możliwe jest wpisanie większej ilości plików lub katalogów do usunięcia np:

    rm plik1 plik2 plik3

    rmdir – usuwa pusty katalog.

    cat – wyświetla zawartość pliku w wierszu poleceń.

    less – umożliwia przeglądanie dużego pliku ekran po ekranie.

    head – wyświetla pierwsze dziesięć wierszy pliku. Polecenie to sprawdza się doskonale, gdy zachodzi potrzeba wstępnego przeglądania plików.

    wc nazwapliku – wypisuje ilość wiersz, słów, oraz bajtów zawartych w pliku.

    file nazwapliku – wypisuje typ określonego pliku.

    find – znajduje pliki w hierarchii katalogów.

    exit - zamyka terminal.



    GPOWRÓT


    Drzewo katalogów

    Linux posiada hierarchie zgodną z rodziną Uniksów, dzięki czemu systemy takie jak Linux, czy rodzina BSD mają tak samo wyglądającą strukturę katalogów.

    W Linux nie mamy w drzewie katalogów wirtualnych zasobów, jak np. w systemie Windows dyski C, D, dyskietka, cdrom, etc. Wszystkie zasoby w drzewie katalogów Linuksa zaczynają się od /, co nazywamy katalogiem root, czyli katalogiem korzeniem tu mieszczą się wszystkie katalogi i pliki. A więc "/" reprezentuje całą przestrzeń dyskową, na której zainstalowany jest Linux.

    Dyski w Linuksie nazywane są "po imieniu", tak więc dysk pierwszy (primary) posiada etykietę 'hda', a kolejno występujące po nim: 'hdb', 'hdc', itd.

    Zasada ta dotyczy również partycji. I tak: główna partycja na dysku pierwszym będzie nosiła nazwę 'hda1', a na dysku drugim - 'hdb1'. Jak więc widzisz zasada jest prosta, a czytając 'hda1', możesz z pewnością powiedzieć dużo więcej niż w przypadku nazwy dysku 'C'.

    Katalog główny oznaczany jest znakiem slash, czyli "/".

    KatalogZawiera
    /binTen katalog zawiera wiele podstawowych programów linuxowych. Jego nazwa pochodzi od angielskiego słowa binaries, czyli pliki binarne, które mogą być wykonywane przez komputer.
    /devLinux traktuje wszystko, z czego można odczytywać lub zapisywać dane, jak pliki. Katalog /dev zawiera pliki urządzeń. Są to specjalne pliki, które obsługują fizyczne części komputera. Na przykład, kopiując zawartość jakiegoś pliku do pliku /dev/fd0, faktycznie wysyłasz go do stacji dysków. Twój terminal to jeden z plików /dev/tty. Partycje dysku twardego to /dev/hda0 itp. Nawet pamięć RAM jest urządzeniem i posiada odpowiedni plik. Ciekawym urządzeniem jest /dev/null. Dane wysyłane do tego urządzenia wędrują do nikąd, są po prostu tracone.
    /bootInformacje odnośnie butowania systemu
    /etcTen katalog i jego podkatalogi zawierają systemowe pliki konfiguracyjne. Są one zazwyczaj plikami tekstowymi, mogą więc być edytowane przez administratora w celu zmiany konfiguracji systemu.
    /homeKatalogi użytkowników (oprócz katalogu roota)
    /libSkompilowane biblioteki potrzebne do obsługi systemu
    /procInformacje o procesach
    /rootKatalog superużytownika
    /sbinPliki binarne; narzędzia do użytku
    /tmpPliki tymczasowe, w tym pliki internetowe
    /usrNarzędzia i aplikacje
    /varPliki pocztowe, kolejki drukarki i logi systemowe


    Jeśli mamy w systemie kilka partycji, możemy zamontować je jako dowolny katalog w drzewie. Np. jeśli całą partycję chcemy przeznaczyć na katalog domowy, to montujemy ją w punkcie /home. I tak dalej. Podobnie z urządzeniami zewnętrznymi, jak dyski CD, dyskietki czy pamięci USB. Według standardu FHS, powinny być one zamontowane w katalogu /media. Np. /media/cdrom0, /media/fd0, etc. W starszych dystrybucjach, często urządzenia te montowane są bezpośrednio w root, np. /cdrom, /floppy. Często też tworzone są linki symboliczne (skróty) w obu miejscach.

    Inna jest również filozofia jeśli chodzi o lokalizacje instalowanych w systemie programów. Ze względu na modułowość systemu (aplikacje korzystają zazwyczaj z wielu innych aplikacji - pakietów), programy nie instalują się w odseparowanych katalogach (a’la windowsowe Program Files). Zamiast tego, odpowiednie pliki umiejszane są w odpowiednich miejscach w systemie, tak aby mogły być użyte przez inne aplikacje (głównie chodzi tu o użyte w pakiecie biblioteki, ale również o pliki binarne). Zamiast Program Files mamy więc katalogi bin na pliki wykonywalne, lib na biblioteki, doc na dokumentację, i wiele innych, odpowiednio do zastosowania.

    W poniższej tabelce natomiast lista linuksowych odpowiedników najpopularniejszych katalogów systemowych systemu Windows.

    MS WindowsGNU/Linux
    RootC:\/
    Katalog domowyC:\Documents and settings\USER\Moje dokumenty/home/USER (np. /home/zdzisiek)
    Pliki konfiguracyjneRejestry, dostępne przez polecenie regedit/etc
    Pliki systemoweC:\WindowsPliki wykonywalne: /bin, /sbin Biblioteki systemowe: /lib
    Zainstalowane aplikacjeC:\Program FilesPliki wykonywalne: /usr/bin, /usr/local/bin, etc Biblioteki: /usr/lib, /usr/local/lib, /usr/share/lib, etc Dokumentacja: /usr/share/doc/, /usr/doc, etc
    CDROMD:\ (lub kolejny wirtualny dysk)/media/cdrom (alternatywnie /mnt/cdrom lub /cdrom)
    DyskietkaA:\/media/fd0 (alternatywnie /mnt/fd0 lub /floppy)


    Wszystkie urządzenia w systemie muszą być zamontowane przed użyciem i wymontowane przed odłączeniem. System Windows robi to zazwyczaj automatycznie. Linux też może. Domyślnie jednak takie zasoby jak CDROM-y, dyskietki czy napędy USB nie są (z wyjątkiem kilku dystrybucji) montowane automatycznie (nawet po włożeniu do zasobu do napędu). W takim przypadku, musimy ręcznie wydać polecenie mount wraz z nazwą katalogu montowania zasobu (zdefiniowanego w /etc/fstab), np.

    mount /media/cdrom - zamontuje nam (w naszej przykładowej konfiguracji) CDROM-a. Podobnie
    umount /media/cdrom - odmontuje zasób - od tego momentu będziemy mogli wyjąć płytkę CD z napędu.

    Jak zamontować partycje Windows?

    Aby zamontować partycję Windows musimy najpierw wiedzieć w jaki sposób system Linux ją widzi. Możemy do tego użyć programu fdisk, który służy do zarządzania dyskami i partycjami. Gdy już wiemy które to partycje montujemy je np. tak:

    # mount -t ntfs /dev/hda1 /mnt/C
    # mount -t vfat /dev/hda6 /mnt/D

    Od tej pory będziemy mieli dostępne partycje Windows w katalogach /mnt/C i /mnt/D. Przedtem należy oczywiście utworzyć te katalogi w katalogu /mnt.

    Takie montowane partycji Windows ma zasadniczo dwie wady: trzeba je za każdym razem montować ręcznie oraz dostęp do nich ma tylko użytkownik root. Możemy więc dopisać obie partycje do pliku /etc/fstab, tak aby ich montowaniem zajmował się system.

    GPOWRÓT


    Konto root

    Root to administrator komputera. Konto roota standardowo dostępne jest w systemach uniksowych i domyślnie uprawnia do wszystkich możliwych operacji.

    Przykładowe czynności, które wymagają konta roota:

    • instalacja oprogramowania
    • konfiguracja urządzeń (np. drukarka, skaner, karta sieciowa)
    • konfiguracja usług systemowych (np. serwer www czy ftp)
    • dodawanie użytkowników systemu, zarządzanie prawami użytkowników
    • ogólnie przy czynnościach, które dotyczą wszystkich użytkowników systemu

    Generalnie konta roota używamy gdy potrzebujemy wykonać akcję, która wpływa na system jako całość, albo dotyczy wszystkich jego użytkowników.

    Jedna z podstawowych zasad głosi, że na użytkownika root należy logować się tylko w przypadku, gdy jest to niezbędne aby wykonać konkretną czynność. Dlaczego konta root nie należy nadużywać? Główny powód to bezpieczeństwo. Jeśli jesteś zalogowany jako root, jesteś zdecydowanie bardziej narażony na wszelkie ataki z zewnątrz. Przykładowo, jeśli przeglądarka internetowa ma dziurę, a my odpalamy ją z konta roota, narażamy tym samym cały system na niebezpieczeństwo. Jeśli odpalimy tę samą aplikację zalogowani na nieuprzywilejowanego użytkownika, narażamy co najwyżej własną konfigurację, ale nie sam system.

    Jak używać konta root?

    Metod jest kilka. Najprostsza to zalogować się jako root Niewskazana jest jednak praca jako root w środowisku graficznym. Najlepiej więc skorzystać z polecenia:

    su
    (od swich user - przełącz użytkownika).

    Po wpisaniu tego polecenia w konsoli, a następnie podaniu hasła roota, jesteśmy chwilowo rootem i możemy wykonywać operacje, które wymagają dostępu administratora.

    Innym sposobem jest skorzystanie z polecenia

    sudo

    dzięki któremu będziemy mogli wykonać pojedyńczą operację z konta administratora, bez właściwego logowania się jako root. Korzystanie z sudo jest uznawane za nieco bezpieczniejsze od korzystania z konta root bezpośrednio.

    Kompresować można graficznie. Najbardziej znane programy dla Linuksa służące do tego to File Roller (domyślnie w GNOME), Ark (KDE), Xarchiver (dostarczany razem z Xfce; nie jest to oficjalny projekt tego środowiska). Można przeprowadzać takie operacje z poziomu menedżerów plików (np. w Nautilusie zaznaczamy pliki, klikamy prawym przyciskiem myszy, wybieramy Utwórz archiwum… - lub w konsoli, w trybie tekstowym (nie CLI), dzięki programowi mc).

    Czynności te można jednak czasem wykonać (przy odrobinie wprawy) nieco szybciej, a już na pewno wliczając czas uruchamiania się aplikacji, szczególnie jeśli biblioteki danego programu nie zostały jeszcze załadowane do pamięci operacyjnej.
    Oto ściągawka prezentująca, jak należy korzystać z podstawowych programów do kompresji / archiwizacji obsługiwanych z poziomu konsoli. Pokazane są tylko typowe zastosowania; więcej informacji znaleźć można wpisując man program.

    legenda:
    PLIKI oznacza umownie listę plików lub katalogów w formacie plik1 plik2 plik3 katalog1/ katalog2/ itd.

    tar
    tworzenie archiwum
    tar -cvf archiwum.tar PLIKI lub tar –create –verbose –file=archiwum.tar PLIKI
    (Parametr -v (–verbose) jest opcjonalny; dzięki niemu tar pokazuje, który plik jest właśnie dodawany do archiwum.
    Uwaga! Jeżeli plik archiwum.tar już istnieje, zostanie zamazany bez pytania.)
    wyświetlenie listy plików w archiwum

    tar -tf archiwum.tar (tar -tvf archiwum.tar) lub tar –list –file=archiwum.tar (tar –list –verbose –file=archiwum.tar)
    rozpakowanie archiwum archiwum.tar do katalogu /tmp
    cd /tmp tar -xvf archiwum.tar lub tar –get –verbose –file=archiwum.tar lub tar –extract –verbose –file=archiwum.tar
    ewentualnie
    tar -xvf archiwum.tar -C /tmp lub analogicznie tar –get –verbose –file=archiwum.tar –directory=/tmp
    Katalog, do którego chcemy rozpakować pliki, musi istnieć.
    Uwaga: pliki są nadpisywane bez pytania.
    rozpakowanie wybranych plików do katalogu /tmp
    tar -xvf archiwum.tar -C /tmp PLIKI
    Katalog, do którego chcemy rozpakować pliki, musi istnieć.
    dołączanie plików na koniec archiwum
    tar -rf archiwum.tar PLIKI lub tar –append –file=archiwum.tar PLIKI (j.w. można też z -v lub –verbose)
    usuwanie pliku/plików PLIKI z archiwum
    tar –delete -f archiwum.tar PLIKI lub tar –delete –file=archiwum.tar PLIKI
    Poleceniem tym można usuwać całe ścieżki z archiwum. Warto zachować ostrożność.

    tar + gzip
    tworzenie archiwum
    tar -zcvf archiwum.tar.gz PLIKI lub tar –gzip …
    rozpakowanie archiwum
    tar -zxvf archiwum.tar.gz lub tar –gzip lub … tar –gunzip … lub tar –ungzip …

    tar + bzip2
    tworzenie archiwum
    tar -jcvf archiwum.tar.gz PLIKI lub tar –bzip2 …
    rozpakowanie archiwum
    tar -jxvf archiwum.tar.bz2 lub tar –bzip2 …

    zip
    tworzenie archiwum
    zip -r archiwum.zip PLIKI
    (Parametr -r jest potrzebny, gdy dodajemy również katalogi - powoduje on, że do pliku archiwum.zip trafia nie tylko dany katalog, ale również jego zawartość. Gdy podajemy tylko nazwy plików, -r można pominąć.)
    Jeżeli plik archiwum.zip istnieje, PLIKI są do niego dołączane.

    wyświetlenie listy plików w archiwum
    unzip -l archiwum.zip
    testowanie archiwum
    unzip -t archiwum.zip
    rozpakowanie archiwum archiwum.zip do katalogu /tmp
    unzip z.zip -d /tmp
    rozpakowanie archiwum archiwum.zip, przywracając oryginalne wartości UID i GID (dotyczy systemów UNIX i pochodnych)
    unzip -X archiwum.zip
    Inaczej niż w przypadku programu tar: jeśli katalog, do którego chcemy rozpakować archiwum nie istanieje, zostanie on utworzony.
    rozpakowanie wybranych plików do katalogu /tmp
    unzip archiwum.zip -d /tmp PLIKI
    dołączanie plików do archiwum
    zip -r archiwum.zip PLIKI
    usuwanie pliku/plików PLIKI z archiwum
    zip -d archiwum.zip PLIKI

    gzip
    kompresowanie pliku
    Uwaga. Program gzip nie archiwizuje plików - plik .gz może przechować tylko 1 plik (w postaci skompresowanej).
    gzip PLIK (uwaga: PLIK zostanie usunięty)
    To polecenie tworzy plik o nazwie PLIK.gz, a następnie usuwa PLIK.
    kompresowanie pliku - sposób drugi (bez usuwania pliku wejściowego)
    gzip -c PLIK > nowyplik.gz
    Uwaga. Jeżeli nowyplik.gz istnieje, zostanie nadpisany bez pytania.
    testowanie pliku

    gzip -tv plik.gz
    wyświetlenie informacji o pliku .gz
    gunzip -l plik.gz lub gunzip -lN plik.gz
    (Szczypta “teorii”. Gdy program gunzip dekompresuje plik, domyślnie nadaje nowemu taką samą nazwę, ale bez rozszerzenia .gz. Jeśli dodamy parametr -N, utworzony plik będzie miał nazwę taką, jaką miał przed kompresją.
    Stąd parametr -N ma znaczenie także przy wyświetlaniu informacji o pliku gzip w polu uncompressed_name - nazwa pliku po dekompresji.)
    rozpakowanie pliku plik.gz do katalogu /tmp
    cd /tmp gunzip plik.gz lub gunzip -N plik.gz
    rozpakowanie pliku nowyplik.gz do katalogu /tmp - sposób drugi
    gunzip -c plik.gz > /tmp/mój_plik
    Uwaga. Jeżeli mój_plik istnieje, zostanie nadpisany bez pytania.

    bzip2
    kompresowanie pliku
    Uwaga. Program bzip2 nie archiwizuje plików - plik .bz2 może przechować tylko 1 plik (w postaci skompresowanej).
    bzip2 PLIK (uwaga: PLIK zostanie usunięty)
    To polecenie tworzy plik o nazwie PLIK.bz2, a następnie usuwa PLIK.
    kompresowanie pliku - sposób drugi (bez usuwania pliku wejściowego)
    bzip2 -k PLIK
    testowanie pliku
    bunzip2 -tv plik.bz2
    (Podobnie jak w przypadku gzipa, po dekompresji program bzip2 domyślnie nadaje nowemu plikowi taką samą nazwę, ale bez rozszerzenia .bz2.
    Tutaj jednak nie występuje parametr o funkcji takiej, jaką ma -N z gzipa.)

    rozpakowanie pliku plik.bz2 do katalogu /tmp
    cd /tmp bunzip2 plik.bz2
    Jeśli plik.bz2 nie ma być usunięty, stosujemy parametr -k.
    rozpakowanie pliku nowyplik.gz do katalogu /tmp - sposób drugi
    bunzip2 -c plik.bz2 > /tmp/mój_plik
    Uwagi. W tym przypadku plik.bz2 nie zostanie usunięty. Natomiast, jeżeli mój_plik istnieje, zostanie nadpisany bez pytania.
    Porada. Masz zepsuty plik bz2? Spróbuj go naprawić za pomocą polecenia bzip2recover! Może chociaż część pliku da się uratować…

    7-zip
    7-zip jest uniwersalnym programem kompresującym. Obsługuje kilka formatów kompresji, ma również swój - 7z, wykorzystujący domyślnie algorytm LZMA, który jest stosowany w niektórych paczkach deb.
    Największą wadą formatu 7z jest to, że nie zapisuje “uniksowych” informacji o właścicielu i grupie plików. Stąd niezalecane jest używanie archiwum 7z do przechowywania kopii zapasowych w Linuksie. Zamiast tego warto utworzyć plik tar z wybranymi plikami, a dopiero potem skompresować w formacie 7z.
    Co więcej, również pliki w innych formatach (zip, tar) utworzone za pomocą 7z nie mają ustawionych wartości UID/GID.

    tworzenie archiwum
    7z a archiwum.7z PLIKI
    wyświetlenie listy plików w archiwum
    7z l archiwum.7z
    testowanie
    7z t archiwum.7z
    rozpakowanie archiwum archiwum.7z do katalogu /tmp
    7z x archiwum.7z -o/tmp
    Po parametrze -o nie ma być odstępu.
    rozpakowanie wybranych plików do katalogu /tmp
    7z x archiwum.7z -o/tmp PLIKI
    dołączanie plików do archiwum
    7z a archiwum.7z PLIKI
    usuwanie pliku/plików PLIKI z archiwum
    7z d archiwum.7z PLIKI

    Na koniec ciekawostka. Wiele graficznych narzędzi do kompresji/dekompresji plików nie robi tego “samodzielnie”, ale używa zewnętrznych poleceń - takich jak te wymienione. Taki program określamy mianem front-end. Przykładem takiej aplikacji jest File Roller.



    GPOWRÓT



    Prawa dostępu do plików i katalogów

    Po wydaniu polecenia ls -l na ekranie pojawia się prócz nazw plików spora ilość informacji.

    Spójrzmy na przykład:

    -rwxr-xr-x 2 reksio users 4512 May 9 09:20 ksiazka1
    -rwxr-xr-x 2 reksio users 5727 May 9 09:22 ksiazka

    Można w nim wyróżnić siedem kolumn zawierających różne dane. Są to, od lewej do prawej: prawa dostępu, ilość dowiązań, identyfikator użytkownika posiadającego dany plik (w tym przypadku reksio), identyfikator grupy posiadającej dany plik (w tym przypadku users), rozmiar pliku w bajtach, data utworzenia pliku, nazwa pliku.

    Każdy plik i katalog w systemie Linux ma swojego właściciela i grupę, która go posiada, oraz zestaw praw dostępu. Modyfikowanie tych atrybutów powoduje, że do plików ma dostęp więcej lub mniej osób. Prawa dostępu określają też, czy plik może zostać wykonany jako polecenie.

    Domyślnie właścicielem pliku jest użytkownik, który go utworzył. Bycie właścicielem pliku pozwala zmieniać prawa dostępu do niego i identyfikator właściciela. Jeśli zmienisz identyfikator właściciela na inny niż swój, najprawdopodobniej nie będziesz mógł już więcej zmieniać atrybutów pliku.

    Model praw dostępu zastosowany w systemie UNIX (a zatem i w Linuxie) jest stosunkowo prosty i zakłada istnienie trzech typów praw dostępu do plików i katalogów: praw do zapisu (write), do odczytu (read) i do wykonywania (execute).

    Posiadanie prawa do odczytu pozwala oglądać zawartość pliku. W przypadku katalogu pozwala ono na wyświetlenie jego zawartości, np. poleceniem ls.
    Prawo do zapisu pozwala modyfikować (i usuwać) pliki, nawet jeśli nie jesteś ich właścicielem. W przypadku katalogu musisz posiadać to prawo, by tworzyć, przenosić lub usuwać pliki w nim przechowywane. Prawo do wykonywania pozwala na wykonanie programu znajdującego się w pliku (np. przez wpisanie jego nazwy). Nie ma ono zastosowania do plików, które nie mogą zostać zinterpretowane przez system operacyjny. Przykładowo, nawet jeśli plikowi z danymi statystycznymi nadasz atrybuty pozwalające Ci go wykonać, i tak nie będziesz mógł tego zrobić. Jeżeli natomiast plik zawierałby kod programu, uruchomienie tego ostatniego wymagałoby prawa do wykonywania. Jeśli posiadasz prawa wykonywania dla katalogu, oznacza to, że możesz do niego wejść poleceniem cd.

    UNIX dzieli wszystkich użytkowników na trzy kategorie, w zależności od tego, czy są oni właścicielami pliku, czy nie, oraz czy znajdują się w grupie posiadającej plik. Każdemu plikowi i katalogowi przypisany jest osobny zestaw praw dostępu dla właściciela (ang. owner), osobny dla grupy, do której on należy (ang. group), i trzeci dla wszystkich pozostałych użytkowników systemu (ang. other lub world). Zestawy praw zapisywane są jedne po drugich w spójnej postaci; najpierw prawo do odczytu, potem zapisu, na końcu wykonywania, kolejno dla właściciela, grupy i innych użytkowników. W sumie daje to dziewięć bitów informacji. W pierwszej kolumnie katalogu wyświetlanego poleceniem ls -l wyświetlanych jest jednak dziesięć wartości. Pierwsza z nich wskazuje, czy dana pozycja reprezentuje katalog czy plik.

    Np.:

    -rw-r--r-- 1 burek users 163 Dec 7 14:31 mojplik

    Pierwszym znakiem w grupie praw dostępu jest -, co oznacza, że jest to zwykły plik. Dla katalogu w tym miejscu znalazłaby się litera d. Następne dziewięć znaków dzieli się na trzy grupy po trzy znaki i oznacza kolejno prawa dostępu dla właściciela, grupy i innych użytkowników. Każda trójka pokazuje uprawnienia do czytania, zapisu i wykonywania, dokładnie w takim porządku. Prawo do odczytu sygnalizowane jest literą r, do zapisu – w, a do wykonywania x. Brak określonych uprawnień oznaczany jest symbolem -. W naszym przykładzie właściciel pliku mojplik posiada prawo do jego odczytywania i zapisywania, co sygnalizowane jest znakami rw-. Plik nie może zostać natomiast wykonany przez wpisanie jego nazwy w wierszu poleceń, co jest konsekwencją braku prawa do wykonywania. Prawa grupy do pliku opisane są znakami r--, co oznacza, że członkowie grupy mogą odczytywać zawartość pliku, nie mogą natomiast go modyfikować ani wykonywać. Dokładnie takie same prawa (czyli zezwolenie wyłącznie na odczyt) mają pozostali użytkownicy.

    GPOWRÓT