background image

Karta

 graficzna, często też określana też mianem akceleratora grafiki, to element 

komputera

 

tworzący sygnał dla monitora. Podstawowym zadaniem karty graficznej jest przechowywanie 
informacji o tym jak powinien wyglądać ekran monitora i odpowiednim sterowaniu 
monitorem.  
 
Większość kart graficznych (i wszystkie współczesne) składają sie z następujących 
elementów: 
- Procesor graficzny (GPU) - odpowiedzialny za generowanie obrazu w pamięci obrazu  
- Pamięć obrazu - VideoRAM, bufor ramki (ang. framebuffer) - przechowuje cyfrowe dane o 
obrazie. 
- Pamięć ROM - pamięć przechowująca dane (np. dane generatora znaków) lub firmware 
karty graficznej, obecnie realizowana jako pamięć flash  
- DAC - przetwornik C/A (ang. Digital-to-Analog Converter) - odpowiedzialny  
za przekształcenie cyfrowych danych z pamięci obrazu na sygnał sterujący dla monitora 
analogowego; w przypadku kart wyłącznie z wyjściem cyfrowym DAC nie stosuje sie 
Interfejs do systemu komputerowego - umożliwia wymianę danych i sterowanie kartą 
graficzną - zazwyczaj PCI, AGP, PCI-Express. 
Wiele z kart graficznych posiada także: 
- Framegrabber - układ zamieniający zewnętrzny, analogowy sygnał wideo na postać cyfrową  
- Procesor wideo - układ wspomagający dekodowanie i przetwarzanie strumieniowych 
danych wideo; w najnowszych konstrukcjach zintegrowany z procesorem graficznym.  
 
 
Pierwsze karty graficzne potrafiły jedynie wyświetlać znaki alfabetu łacińskiego ze 
zdefiniowanego w pamięci karty generatora znaków - tryb tekstowy. Kolejna generacja kart 
graficznych potrafiła już wyświetlać w odpowiednim kolorze poszczególne punkty (piksele) - 
tryb graficzny. Nowoczesne procesory graficzne udostępniają wiele funkcji ułatwiających i 
przyśpieszających pracę programów. Możliwe jest narysowanie odcinka, trójkąta, wieloboku, 
wypełnienie ich zadanym kolorem lub wzorem, tzw. akceleracja 2D. Większość kart na rynku 
posiada również wbudowane funkcje ułatwiające tworzenie obrazu przestrzeni 
trójwymiarowej, tzw. akceleracja 3D. Niektóre posiadają zaawansowane algorytmy potrafiące 
na przykład wybrać tylko widoczne na ekranie elementy z przestrzeni. 
 
 
W 1979 roku firma IBM rozpoczęła sprzedaż swojego pierwszego 

komputera

 osobistego w 

którym wyświetlano informacje na ekranie zdolnym pomieścić 16 linii, po 64 znaki każda. W 
1981 roku IBM wprowadził do sprzedaży IBM 5150 Personal Computer, które doczekało się 
lepszego adaptera graficznego - MDA (Monochrome Display Adapter). Urządzenie potrafiło 
wyświetlić aż 25 linii tekstu, z których każda mieściła 80 znaków. Do tego dochodziły cztery 
"kolory" liter: biały (a właściwie szary), czarny, rozjaśniony biały oraz podkreślenie. MDA 
wysyłał cyfrowy sygnał i pracował jedynie z odpowiednimi, monochromatycznymi 
monitorami TTL. Niedługo potem IBM zaproponował swoją pierwszą kartę graficzną - CGA 
(Color Graphics Adapter), która prócz tekstowych trybów 

pracy

 oferowała pierwsze tryby 

graficzne. Pierwszy, chyba najbardziej utożsamiany z CGA, miał rozdzielczość 320x200, z 
"oszałamiającą" liczbą czterech kolorów (dostępnych z dwóch palet: pierwsza zawierała 
kolory: biały, czarny, różowy i jaskrawoniebieski, a druga także biały i czarny oraz 
niezdecydowany zielony i pomarańczowoczerwony). Drugi tryb oferował większą 
rozdzielczość - 640x200, jednak już tylko w dwóch kolorach. W 1982 roku powstał słynny 
"Hercules". Oferował tryb tekstowy 80x25 oraz wysokorozdzielczy graficzny tryb 
monochromatyczny (czarno-biały) 720x348. Całkiem przyzwoita karta graficzna - EGA 
(Enhanced Graphics Adapter) - powstała dopiero dwa lata później. Była zgodna z CGA oraz 
MDA i oferowała nowy tryb graficzny: 640x350 przy 16-tu kolorach (z palety 64 barw). 
Podobnie jak wszystkie poprzednie karty, dawała cyfrowy sygnał TTL (RGBI) i 
współpracowała z kolorowymi oraz monochromatycznymi monitorami TTL. W 1987 roku 
pojawiła się na rynku karta PGA, posiadająca tylko jeden tryb graficzny - 640x480 przy 256 
kolorach. W tym samym roku, 2 kwietnia, narodziła się karta graficzna z prawdziwego 

background image

zdarzenia - VGA (Video Graphics Array), będąca do dziś minimalnym standardem we 
wszystkich aplikacjach graficznych. Dla graczy oferowała 256-kolorowy tryb 

pracy

 przy 

rozdzielczości 320x200, a do codziennej pracy 16 kolorów w rozdzielczości 640x480. VGA 
miała także szybkie tryby tekstowe i była zgodna z CGA i EGA. VGA, jako jedna z 
pierwszych, wysyłała analogowy sygnał RGB, który mógł wyświetlać teoretycznie 
nieskończoną liczbę kolorów. Dla użytkowników bardziej profesjonalnych IBM 
zaprojektował także kartę 8514/A, oferującą oszałamiającą wówczas maksymalną 
rozdzielczość 1024x768 przy 256 kolorach. w 1990 roku, IBM zaproponował swą nową kartę 
graficzną - XGA (eXtended Graphics Array). Kartom graficznym wciąż rozszerzano pamięć, 
by uzyskać wyższe rozdzielczości w wyższych trybach graficznych. Na początku procesory 
graficzne komunikowały się z pamięcią karty po 16-bitowej szynie. Szynę tę zastąpiono 32-
bitową, następnie 64-bitową, zaś dziś coraz większą popularność zdobywa szyna 128-bitowa. 
Jedną z pionierskich kart graficznych posiadających pierwsze funkcje 3D była sławna 
Millennium firmy Matrox. firma NVIDIA rozpoczęła sprzedaż swego nowego układu - 128-
bitowego RIVA 128 (Real-time Interactive Video and Animation). Był to pierwszy układ, 
który w testach Direct3D wyprzedził Voodoo, osiągając wyniki nawet dwukrotnie lepsze! 
Karty graficzne z procesorem RIVA miały ponadto bardzo często wyjścia zespolonego 
sygnału wizyjnego (Composite Video - umożliwiające przyłączenie do nich np. telewizora) 
oraz wejścia wideo. Firma 3Dfx nie poddała się i rozpoczęła sprzedaż następcy Voodoo - 
Voodoo2. Nowy układ, podobnie jak jego starszy brat, obsługuje tylko operacje 
trójwymiarowe. Jest jednak trzykrotnie szybszy od swego poprzednika i tym samym 
ponownie bije osiągami Rivę. Na rynku pojawia się coraz więcej nowych rozwiązań 
technicznych do kart grafiki, przedstawicielami najwydajniejszych kart graficznych są 
obecnie konstrukcje oparte na układach nVidia GeForce 7950 GX2 oraz ATi Radeon 
1900XTX. 
 
Jeszcze dwa, trzy lata temu wszystkie karty można było podzielić na cztery podstawowe 
grupy: bufor ramki, czyli najprostsze urządzenia wyświetlające wyłącznie obraz na ekranie 
monitora(np. Trident 8900), wspomagające procesor przy wyświetlaniu wielokątów, linii 
prostych, przesuwaniu i skalowaniu okien itp., akcelerator grafiki trójwymiarowej (czyli 
urządzenia obciążające jednostkę centralną w końcowym procesie obliczeń 3D), potrzebujące 
do prawidłowego działania zwykłej karty 2D (3dfx Voodoo), oraz karty 2D/3D z pamiętną 
Rivą 128 na czele. Obecnie wszystkie produkowane karty zalicza się do tej ostatniej grupy. 
 
Tryby pracy systemu graficznego: 
- Tryb tekstowy – wartościom poszczególnych bajtów pamięci są przypisane określone 
symbole alfanumeryczne wyświetlane na ekranie,wg tzw. tablicy kodowej. 
- Tryb graficzny – obraz jest budowany z punktów (pikseli), których parametry są określane 
przez zawartość od jednego do kilku bajtów tzw. pamięci obrazu. 
 
Standardy karty graficznych PC: 
- MDA (Monochrome Display Adapter) -tryb tekstowy, monochromatyczny 
- Hercules – tryb tekstowy i graficzny, mono, wysoka rozdzielczość (por. z VGA) 
- CGA, EGA (Color Graphics Adapter, Enhanced) -tryby tekstowe i graficzne, palety kolorów 
- VGA, SVGA (Video Graphics Array, Super) -tryby graficzne z szeroką paletą kolorów, 
wysoka rozdzielczość (640x480, 800x600, 1024x768 i więcej) 
- Akcelerowane – wyposażone w specjalne układy (3D) 
 
 
 
 
 
 
 
 
 

background image

BIOS (Basic Input/Output System) - Podstawowy System Wejścia/Wyjścia, to podsystem 

komputera

 w którym konfigurujemy jego podstawowe funkcje, tworzy najniższy, sprzętowy 

poziom oprogramowania, służący do obsługi urządzeń peryferyjnych oraz do komunikacji 
między tymi urządzeniami jednostką centralną. Można powiedzieć że BIOS to drugi system 
operacyjny działający w tle i zapewniający dwukierunkową łączność pomiędzy sprzętem a 
systemem operacyjnym. BIOS kontroluje i konfiguruje poszczególne komponenty 

komputera

 oraz przyłączone do niego urządzenia zewnętrzne. Uaktywnia się w momencie 

włączenia 

komputera

 i przejmuje kontrolę nad nim do momentu załadowania właściwego 

systemu operacyjnego z dysku twardego, dyskietki lub innego nośnika pamięci  
masowej. Po włączeniu zasilania najpierw testowany jest procesor, potem pamięć RAM, 
następnie ładowne są sterowniki przerwań a na końcu uruchamiane są urządzenia peryferyjne, 
takie jak klawiatura, dyski itd. W razie wykrycia jakichkolwiek błędów wyświetlany jest 
odpowiedni komunikat, bądź z głośniczka komputera wydobywa się odpowiedni sygnał. 
Ostatnim etapem jest przekazanie kontroli nad 

komputerem

 systemowi 

operacyjnemu.Obecnie na rynku dominują BIOS-y trzech 

producentów

 : "AWARD" , 

"AMI" i "Phoenix". Przy starcie komputera na ekranie monitora powinna pojawić się nazwa 
producenta BIOS-u i jego wersja. Niemal wszystkie obecnie produkowane płyty główne 
posiadają BIOS zapisany w pamięci Flash ROM, dzięki czemu można zmienić zapisane tam 
dane. Dlatego też producenci wypuszczają na rynek zaktualizowane BIOS-y które pozwalają 
na zwiększenie wydajności komputera. BIOS korzysta także informacji takich jak : data, 
godzina, ustawienia konfiguracyjne. Informacje te są przechowywane w podtrzymywanej 
bateryjnie pamięci CMOS, a zmiany poszczególnych wartości dokonywane są za 
pośrednictwem specjalnego programu SETUP umieszczonego wraz z BIOS-em. Do okna 
konfiguracyjnego BIOS-u wchodzimy po twardym lub miękkim resecie komputera wciskając 
w czasie testu urządzeń klawisz DEL, F1, CTRL, ALT lub ESC w zależności od rodzaju 
BIOS-u. Program Setup umożliwiający zmianę parametrów BIOS-u, w zależności od 
producenta może mieć różny wygląd, a nawet różnić się interfejsem. Program obsługiwany 
jest najczęściej przy użyciu klawiatury, za pomocą strzałek przemieszczamy się pomiędzy 
opcjami. Natomiast wchodzenie do wybranego podmenu i wychodzenie z niego realizujemy 
za pomocą klawiszy ENTER i ESC. Wybór odpowiednich parametrów dokonywany jest za 
pomocą klawiszy PAGE DOWN, PAGE UP lub +, -. Odpowiednie skonfigurowanie Setupu 
może znacznie zwiększyć wydajność komputera, jednak jeżeli z czymś przesadzimy albo 
włączymy niepotrzebnie opcje, nasz komputer może w ogóle nie wystartować lub odmówić 
nam posłuszeństwa. Konfigurację BIOS-u należy przeprowadzać z dużą ostrożnością i 
instrukcją obsługi płyty głównej (w niej powinien być opis konfiguracji BIOS-u i ustawień) - 
przy jakichkolwiek modyfikacjach należy spisać sobie (na wszelki wypadek) dotychczasową 
ustawienia i w razie niepowodzenia, po ponownym włączeniu komputera, powrócić do 
poprzednich ustawień.BIOS nie jest sprzedawany jako gotowy produkt. Producent płyty 
głównej otrzymuje kod źródłowy BIOS-u i musi go dostosować do parametrów technicznych 
konkretnego modelu, a zwłaszcza jej chipsetu. To właśnie sposób zestrojenia BIOS-u z płytą 
główną w dużej mierze decyduje o jakości całego systemu.  
OPIS OPCJI BIOS-u. 
STANDARD CMOS SETUP - główne opcje dotyczące daty, czasu, pamięci, dysków 
twardych i stacji dyskietek. 
BIOS FEATURES SETUP - opcje umożliwiające zwiększenie wydajności komputera oraz 
dokonania zmian niektórych opcji według własnego upodobania (np. kolejności 
przeszukiwania napędów w poszukiwaniu systemu operacyjnego). 
CHIPSET FEATURES SETUP - znajdziemy tu ustawienia specyficzne dla danego typu 
chipsetu, takie jak: czasy dostępu do pamięci operacyjnej, częstotliwość taktowania magistrali 
systemowej i procesora, ilość pamięci dostępnej dla kart AGP i inne. 
INTEGRATED PERIPHERIALS - (zintegrowane peryferia), na tej stronie określamy 
parametry pracy układów odpowiedzialnych za komunikację wewnątrz komputera oraz 
między 

komputerem

 a urządzeniami peryferyjnymi. 

PnP / PCI CONFIGURATION - konfiguracja slotów do kart rozszerzeń. Znajdziemy tu 
dokładne informacje o wykorzystaniu zasobów komputera, takich jak przerwania IRQ i 
kanałów DMA. Możemy także zmieniać  

background image

POWER MANAGEMENT SETUP - opcje znajdujące się w tym menu umożliwiają redukcję 
poboru mocy przez nasz komputer. 
LOAD BIOS DEFAULTS -ustawienia producenta; LOAD SETUP DEFAULTS -ustawienia 
producent płyty głównej. Dzięki tym dwóm opcjom możemy powrócić do standardowych 
ustawień Setupu BIOS-u. Jest to jednak wyjście ostateczne, bo jak ostrzegają sami producenci 
płyt głównych - ustawienia te nie są optymalne i dalekie od ustawień dla konkretnych 
konfiguracji. 
SUPERVISIOR PASSWORD- dzięki tej opcji możemy zabezpieczyć komputer przed 
niepożądaną osobą. 
USER PASSWORD - określamy hasło użytkownika broniące jedynie dostępu do ustawień 
konfiguracyjnych samego BIOS-u. 
SAVE & EXIT SETUP - polecenie to umożliwia nam zapisanie zmian wprowadzonych w 
BIOS-ie, wyjście z setupu i restart komputera. Przedtem musimy potwierdzić nasz wybór, 
zatwierdzając Y lub N. 
EXIT WITOUT SAVING - opcja ta pozwala nam opuścić setup i zresetować komputer bez 
zapamiętywania zmian dokonanych w BIOS-ie. 
 
 

1.  Esc - Jest to jeden z klawiszy funkcyjnych i służy do rezygnacji z wykonania 

polecenia  
2. F1 - Jest to jeden z klawiszy funkcyjnych służący do wywoływania Pomocy w 
Systemie Windows , a także w Nortonie Commanderze ( Nc )  
3. F2 - Jeden z klawiszy funkcyjnych, który służy np. do zmiany nazwy danej ikony w 
Systemie Windows , a w Nortonie Commanderze do wywoływania 

menu

 

użytkownika  
4. F3 - Jeden z klawiszy funkcyjnych, który służy np. do wywoływania okna " Znajdź: 
Wszystkie pliki "lub też pomniejszenia strony w 

programie

 Corel Draw . W Nc służy 

do przeglądania plików tekstowych ( View )  
5. F4 - Jeden z klawiszy funkcyjnych służący np. do wychodzenia z różnych 
programów i okien z kombinacją Alt ( Alt+F4 ) . Natomiast w Nc służy do wywołania 
prostego edytora tekstowego oraz wprowadzania zmian w plikach tekstowych ( Edit ) 
6. F5 - Jeden z klawiszy funkcyjnych służący np. do wywołania: 
- Okna " Znajdź i zmień " w 

programie

 Microsoft Word 

- Okna " Przejdź do " w programie Microsoft Excel "  
- Pobierania informacji w Microsoft Outlook  
Klawisz F5 służy również do kopiowania plików lub katalogów z plikami ( Copy ) w 
Nc .  
7. F6 - Jeden z klawiszy funkcyjnych , który służy np. do zmiany pliku lub katalogu ( 
RenMor ) w Nortonie Commanderze. 
8. F7 - Jeden z klawiszy funkcyjnych . W Nc umożliwia tworzenie katalogów ( 
MKDIR ) . W systemie Windows w programie Microsoft Word służy do sprawdzania 
pisowni .  
9. F8 - Jeden z klawiszy funkcyjnych , który w Nc służy do usuwania plików lub 
grupy plików ( Delete ) 
10. F9 - Jest to jeden z klawiszy funkcyjnych uruchamiający np. w Nc górne menu .  
11. F10 - Jeden z klawiszy funkcyjnych , który udostępnia np. szybkie wyjście z Nc .  
12. F11 - Jeden z klawiszy funkcyjnych .  
13. F12 - Jeden z klawiszy funkcyjnych służący np. do wywołania polecenia " Zapisz 
jako " w Microsoft Word i w Microsoft Excel w systemie Windows .  
 
Klawisze funkcyjne od F2 do F12 służą do wywoływania różnych okien , informacji , 
poleceń itp. W różnych programach i systemach . Gdyż w każdym z programów mają 
różną funkcję . Również można wywołać różne okna itp. wraz z kombinacją klawisza 
F ... + klawisze części alfanumerycznej i numerycznej np. Alt + F4  
 
14. Print Screen ( wykonanie " zdjęcia " 

ekranu

 ) , Scroll Lock , Pause są również 

background image

klawiszami funkcyjnymi .  
15. Tab - Tabulator - Przechodzenie między oknami w Nc. W Microsoft Word służy 
do ustalania akapitów . 
16. Caps Lock - Trwałe włączenie dużych liter  
17. Shift - Chwilowe uzyskanie dużych liter i górnych znaków z 

klawiatury

  

18. Alt - Uzyskanie polskich liter . ( Wyjaśnienie - Przytrzymaj Alt i naciśnij wybraną 
literę np. " a " - uzyskasz literkę "ą" ) . Używane w kombinacji z innymi klawiszami  
19. Ctrl - Kontrol - Używany w kombinacji z innymi klawiszami  
20. Spacja - Odstęp 
21. Enter - Zatwierdzanie wszelkich poleceń .  
22. Backspace - Kasowanie znaku przed kursorem  
23. Insert -W edytorze tryb wstawiania i nad pisywania w Nc.  
24. Delete - Usuwa znak za kursorem w Nc.  
25. End - Przesuwa kursor na koniec wiersza lub ekranu w Nc.  
26. Home - Przesuwa kursor na początek wiersza lub ekranu w Nc.  
27. Page Up - Przesuwa stronę wyżej w Nc.  
28. Page Down - Przesuwa stronę niżej w Nc.  
29. Num Lock - Umożliwia pisanie na części 

klawiatury

 numerycznej .  

30. Strzałki - Klawisze sterujące kursorem . 

 
 
 
 
 
 
 
 
 
Zastanawiałeś się jak napisać prosty programik, (dla początkujących) który pomoże Ci 
dodać/odjąć/pomnożyć/podzielić pewne liczby? To proste! Zobacz jak to się robi! 
 

Program

, który oblicza sumę dwóch liczb: 

Uses crt; 
Var x,y:integer; 
Begin 
Writeln(‘Podaj pierwszą liczbę’); 
Readln(x); 
Writeln(‘Podaj drugą liczbę’); 
Readln(y); 
Writeln(‘Suma=’,x+y); 
Readln; 
End. 
 
Program, który oblicza różnicę dwóch liczb: 
Uses crt; 
Var x,y:integer; 
Begin 
Writeln(‘Podaj pierwszą liczbę’); 
Readln(x); 
Writeln(‘Podaj drugą liczbę’); 
Readln(y); 
Writeln(‘Suma=’,x-y); 
Readln; 
End. 
 

Program

, który oblicza iloczyn dwóch liczb: 

background image

Uses crt; 
Var x,y:integer; 
Begin 
Writeln(‘Podaj pierwszą liczbę’); 
Readln(x); 
Writeln(‘Podaj drugą liczbę’); 
Readln(y); 
Writeln(‘Suma=’,x*y); 
Readln; 
End. 
 
Program, który oblicza iloraz dwóch liczb: 
Uses crt; 
Var x,y:integer; 
Begin 
Writeln(‘Podaj pierwszą liczbę’); 
Readln(x); 
Writeln(‘Podaj drugą liczbę’); 
Readln(y); 
Writeln(‘Suma=’,x/y); 
Readln; 
End. 
 
Gdy chcemy dodać do siebie np. trzy liczby robimy to w sposób następujący: 
 
Uses crt; 
Var x,y,z:integer; 
Begin 
Writeln(‘Podaj pierwszą liczbę’); 
Readln(x); 
Writeln(‘Podaj drugą liczbę’); 
Readln(y); 
Writeln(‘Podaj trzecią liczbę’); 
Readln(z); 
Writeln(‘Suma=’,x+y+z); 
Readln; 
End. 
 
Gdy chcemy zmienić kolor tła i czcionki służą do tego następujące komendy: 
Textbackground(nazwa koloru PO ANGIESLSKU); 
Textcolor(nazwa koloru PO ANGIELSKU); 
Uses crt; 
Var x,y:integer; 
Begin 
Textbackground(Blue); 
Textcolor(Yellow); 
Writeln(‘Podaj pierwszą liczbę’); 
Readln(x); 
Writeln(‘Podaj drugą liczbę’); 
Readln(y); 
Writeln(‘Suma=’,x+y); 
Readln; 
End. 
 
Jeżeli pomogłem w jakikolwiek sposób to bardzo się cieszę. Życzę powodzenia w pisaniu 
pierwszych początkowych programów i z biegiem czasu w pisaniu coraz to bardziej trudnych. 

background image

 
Aby móc przejść przez bramkę, warunek musi zostać spełniony – prawda. 
 
Zmienne: a = 1; b = 3; c = 7; 
 
NOT - zaprzeczenie 
(a=5) – fałsz, bo a=1. 
(NOT a = 5) – prawda, bo zaprzeczamy, że a=5 
 
AND – i – wszystkie wartości dotyczące tego operatora, muszą zostać spełnione 
(a=1 AND b=4) – warunek nie zostanie spełniony, bo zmienna [b] nie jest równa 4 
(a=3 AND b=3) – warunek nie zostanie spełniony, bo zmienna [a] nie jest równa 3 
(b=3 AND c=7) – warunek zostanie spełniony, bo zmienna [b] równa się 3 oraz zmienna [c] 
równa się 7 
prawda AND prawda = prawda 
prawda AND fałsz = fałsz 
fałsz AND fałsz = fałsz 
 
NAND – nie i – wartość dotycząca NAND nie może być spełniona (prawda) 
(b=3 NAND c=7) – warunek nie zostanie spełniony, bo zmienna [c] jest równa 7 
(a=1 NAND c=1) – warunek zostanie spełniony, bo zmienna [a] jest równa 1, a zmienna [c] 
nie jest równa 1 
prawda NAND prawda = fałsz 
prawda NAND fałsz = prawda 
fałsz NAND fałsz = prawda 
 
OR – lub – przynajmniej jedna z wartości dotyczących tego operatora musi być spełniona 
(prawda) 
(a=5 OR b=2) – warunek nie zostanie spełniony, bo zmienna [a] nie jest równa 5 oraz [b] nie 
jest równa 2 
(a=4 OR c=7) – warunek zostanie spełniony, choć zmienna [a] nie jest równa 4, to zmienna 
[c] jest równa 7 
(b=3 OR a=1) – warunek zostanie spełniony, gdyż zmienna [b] jest równa 3 oraz zmienna [a] 
jest równa 1  
prawda OR prawda = prawda 
prawda OR fałsz = prawda 
fałsz OR fałsz = fałsz 
 
NOR – nie lub – obie wartości muszą nie zostać spełnione (fałsz) 
(a=5 NOR b=2) – warunek zostanie spełniony, bo zmienna [a] nie jest równa 5 oraz [b] nie 
jest równa 2 
(a=4 NOR c=7) – warunek nie zostanie spełniony, choć zmienna [a] nie jest równa 4, to 
zmienna [c] jest równa 7 
(b=3 NOR a=1) – warunek nie zostanie spełniony, gdyż zmienna [b] jest równa 3 oraz 
zmienna [a] jest równa 1  
prawda NOR prawda = fałsz 
prawda NOR fałsz = fałsz 
fałsz NOR fałsz = prawda 
 
EX-OR – albo – tylko jedna z wartości dotyczących tego operatora musi być spełniona 
(prawdziwa) 
(a=5 OR b=2) – warunek nie zostanie spełniony, bo zmienna [a] nie jest równa 5 oraz [b] nie 
jest równa 2 
(a=1 OR c=7) – warunek nie zostanie spełniony, bo zmienna [a] jest równa 1 oraz zmienna [c] 
jest równa 7 
(b=3 OR a=4) – warunek zostanie spełniony, gdyż zmienna [b] jest równa 3, ale zmienna [a] 

background image

nie jest równa 4 
prawda EX-OR prawda = fałsz 
prawda EX-OR fałsz = prawda 
fałsz EX-OR fałsz = fałsz 
 
EX-NOR – nie albo – obie wartości muszą zostać spełnione (prawda), bądź nie (fałsz) 
(a=1 EX-NOR b=3) – warunek zostanie spełniony, bo obie zmienne są poprawne 
(a=5 EX-NOR c=2) – warunek zostanie spełniony, bo obie zmienne nie są poprawne 
(b=3 EX-NOR a=4) – warunek nie zostanie spełniony, gdyż zmienna [b] jest równa 3, ale 
zmienna [a] nie jest równa 4 
prawda EX-OR prawda = prawda 
prawda EX-OR fałsz = fałsz 
fałsz EX-OR fałsz = prawda 
 
 
 
Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób 
wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Zawiera on 
kompletny zestaw wpisów dotyczących ustawień takich elementów, jak programy obsługi 
(sterowniki) 

urządzeń

, pamięć czy programy obsługi sieci. Narzędzia systemu operacyjnego 

pozwalają na dostęp do niego zarówno z 

komputera

, którego dotyczy, jak również poprzez 

sieć. 
Dwie główne grupy przechowywanych w Rejestrze danych to:  
• HKEY_LOCAL_MACHINE (HKLM) -- komputer. Konfiguracja sprzętowa oraz 
zainstalowanych aplikacji i samego systemu operacyjnego. Są one przechowywane w pliku 
SYSTEM.DAT.  
• HKEY_USERS (HKU) -- użytkownicy. Profile konfiguracyjne użytkowników, ustawienia 
niektórych aplikacji, indywidualne opcje drukowania i sieci.  
Przechowywane w pliku USER.DAT, który może być przechowywany na lokalnym dysku 
systemowym lub serwerze sieci.  
W rzeczywistości kategorii jest tyle, co plików, czyli dwie. Pozostałe klucze główne powstają 
następująco:  
• HKEY_CLASSES_ROOT (HKCR) w rzeczywistości jest wskaźnikem do 
HKEY_LOCAL_MACHINESoftwareClasses,  
• HKEY_CURRENT_CONFIG (HKCC) jest kopią HKEY_LOCAL_MACHINEConfig 
umer wykrytej konfiguracji,  
• HKEY_CURRENT_USER (HKCU) jest kopią HKEY_USERS 
azwa zalogowanego użytkownika,  
• HKEY_DYN_DATA (HKDD) zmienia się dynamicznie i jest przechowywana w pamięci 
RAM. 
HKEY_CLASSES_ROOT - klasy obiektów 
Informacje rejestracyjne plików i dla OLE, jakie większość programów dodaje do Rejestru 
przy instalacji, przechowywane są w kluczu HKEY_LOCAL_MACHINESoftwareClasses. 
Kategoria HKEY_CLASSES_ROOT (HKCR) została zachowana jedynie dla zgodności z 
Rejestrem Windows 3.x -- w rzeczywistości jest jedynie wskaźnikiem do wspomnianego 
klucza kategorii HKLM.  
Łatwo się o tym przekonać dokonując jakiejkolwiek zmiany w jednej z tych gałęzi -- bez 
konieczności uruchamiania jakiejkolwiek procedury odświeżającej wyświetlane informacje, 
znajdzie ona swoje odbicie w drugiej gałęzi. Takie rozwiązanie pozwala bez problemu 
rejestrować się aplikacjom Windows 3.x.  
Odbicie tej kategorii znajdziemy na karcie Typy plików w opcjach okien Eksploratora. 
Bezpośrednie do niej sięgnięcie daje pełniejszą kontrolę nad systemem rejestracji typów. 
HKEY_LOCAL_MACHINE - konfiguracja systemu 
Kategoria HKEY_LOCAL_MACHINE zawiera informacje o konfiguracji 

komputera

niezależne od tego, który z użytkowników z niego korzysta i jakiego oprogramowania używa. 
Są w nim również gromadzone dane o wszystkich urządzeniach kiedykolwiek dołączonych do 

background image

systemu, nawet, jeżeli nie są w nim już obecne.  
Bez wykorzystania Edytora, zmiany w tej części Rejestru wprowadzane są następująco:  
• Wykrycie dołączenia lub odłączenie urządzenia Plug & Play i wielu z pozostałych powoduje 
wprowadzenie natychmiastowych modyfikacji.  
• Odpowiednie wpisy konfigurujące sterowniki urządzeń umieszczają tutaj ich programy 
instalacyjne.  
• Użytkownik może zmieniać konfigurację urządzeń i ich sterowników korzystając z kreatora 
Dodaj nowy sprzęt lub Menedżera urządzeń -- karty na arkuszu właściwości System. Oba 
narzędzia dostępne są poprzez Panel sterowania.  
Informacje niezbędne do określenia konfiguracji urządzeń pobierane są z plików INF, 
przechowywanych w folderze WINDOWSINF. 
HKEY_CURRENT_CONFIG - bieżąca konfiguracja sprzętowa 
Miejsce przechowywania danych dla bieżącej konfiguracji sprzętowej 

komputera

. Są tu 

przechowywane jedynie informacje podstawowe, niezbędne do uruchomienia systemu. Jak 
już wspomniano -- istnienie kategorii HKEY_CURRENT_CONFIG jest jedynie tymczasowe. 
Zbiór danych dla wszystkich konfiguracji sprzętowych znajdziemy w gałęzi 
HKEY_LOCAL_MACHINEConfig. Tam też należy dokonywać ewentualnych zmian w 
konfiguracjach innych niż bieżąca.  
• Display. Podstawowe dane dotyczące obsługi ekranu: pliki czcionek rastrowych, głębia 
koloru, rozdzielczość obrazu (określona na wiele różnych sposobów). Parametry te można 
zmieniać za pomocą narzędzia Ekran z Panelu sterowania (zakładka Ustawienia). Jest tu też 
zapisana informacja o tym, czy mysz ma zostawiać za sobą ślad (MouseTrails) -- 
umieszczenie jej tutaj odbija się na użytkownikach tym, że mogą tej opcji używać wszyscy 
albo nikt.  
• Enum. Dane o enumerowanych elementach systemu w strukturze analogicznej do 
HKLMEnum.  
• System. Ten klucz równie dobrze można opisać jako 
SystemCurrentControlSetControlPrintPrinters, ponieważ dopiero ten ostatni klucz zawiera 
jedną informację i zróżnicowane podklucze. Jest to wskazanie drukarki domyślnej i lista 
zainstalowanych sterowników drukarek.  
HKEY_USERS - konfiguracje użytkowników 
Kluczem, który w tej kategorii występuje zawsze jest .Default. Określa on domyślną 
konfigurację użytkownika. Jeżeli korzystamy z opcji zapamiętywania różnych konfiguracji w 
zależności od tego, kto korzysta z komputera, czyli tzw. profili użytkowników -- każdemu z 
nich odpowiada klucz w kategorii HKEY_USERS.  
W momencie logowania użytkownika do systemu operacyjnego, zawartość odpowiedniego 
klucza przenoszona jest do kategorii HKEY_CURRENT_USER. W przypadku, gdy nie 
korzystamy z wielu profili użytkowników lub użytkownik nie posiada jeszcze własnego, 
wykorzystywany jest klucz .Default. Przenoszenie "w drugą stronę" następuje w momencie 
wylogowania się użytkownika lub zamknięcia systemu.  
Jeżeli w konfiguracji jednego z użytkowników zamierzamy wprowadzić zmiany należy to 
robić we właściwej kategorii. Dla użytkownika aktualnie zalogowanego jest to 
HKEY_CURRENT_USER, dla pozostałych HKEY_USERSużytkownik. Warto zauważyć, że 
profil użytkownika aktualnie zalogowanego pochodzić może z serwera sieci, czyli spoza 
lokalnego Rejestru. 
HKEY_CURRENT_USER - bieżąca konfiguracja użytkownika 
Kategoria ta zawiera to, co dla każdego użytkownika zapamiętywane jest indywidualnie: 
kolory, prawa dostępu, listy ostatnio używanych plików, niektóre informacje konfiguracyjne 
dla aplikacji.  
HKEY_DYN_DATA - dane dynamiczne 
Ostatnia kategoria Rejestru jest najbardziej specyficzna. Nigdy nie jest bowiem 
przechowywana na dysku twardym -- ten nośnik jest zbyt powolny dla przechowywanych w 
niej danych. Jak wskazuje nazwa są to dane dynamiczne, na bieżąco aktualizowane. Są one 
zebrane w dwie grupy:  
• Config ManagerEnum. Odbicie dostępnego użytkownikowi poprzez Panel sterowania (ikona 
System) Menedżera urządzeń. Każdy z podkluczy odpowiada jednemu urządzeniu i zawiera 

background image

cztery wartości: -- Allocation -- proces (aplikacja), który kontroluje urządzenie, -- 
HardwareKey -- wskazanie na związany z urządzeniem klucz gałęzi HKLM Enum, -- 
Problem -- wartość 0 lub numer błędu, jaki został zgłoszony przez urządzenie, -- Status -- stan 
urządzenia.  
• PerfStats. Wartości, które można przeglądać za pomocą Monitora systemu, który jest zresztą 
dużo wygodniejszy. Reprezentowane są one w pięciu podkluczach. Liczba wartości może się 
wahać w granicach 24-39 lub nawet więcej, w zależności od zainstalowanych sieci. Trzy 
podstawowe grupy wskaźników to KERNEL, VMM i VFAT. 
 
 
 
Co to jest rejestr? 
 
Rejestr jest to centralna baza danych przeznaczona do przechowywania w ujednolicony 
sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Zawiera on 
kompletny zestaw wpisów dotyczących ustawień takich elementów, jak programy obsługi 
(sterowniki) urządzeń, pamięć czy programy obsługi sieci. Narzędzia systemu operacyjnego 
pozwalają na dostęp do niego zarówno z 

komputera

, którego dotyczy, jak również poprzez 

siec. Architektura Rejestru jest połączeniem idei znanych z Windows 3.X plików INI oraz 
występującego także w tym środowisku Rejestru (przechowującego znacznie mniej 
informacji). Rejestr Windows 95 ujednolica i łączy te mechanizmy. Sekcjom plików INI 
odpowiadają tzw.  

Podobna praca 65

%

  

Rejestr Systemu Windows XP

  

klucze Rejestru, a poszczególnym wpisom -- wartości Rejestru. Podstawowe różnice to 
wprowadzenie struktury hierarchicznej (drzewiastej) i umożliwienie korzystania z wartości 
binarnych. Niestety, wprowadzenie koncepcji jednolitego Rejestru jako bazy danych 
konfiguracyjnych nie pozwala na natychmiastowe "uwolnienie się" od takich plików, jak 
WIN.INI, SYSTEM.INI, ATM.INI, CONFIG.SYS czy AUTOEXEC.BAT. Pomimo tego, ze 
ich rola w Windows 95 sprowadzona została do pozostałości po poprzednim środowisku 
pracy, ich usuniecie z dysku twardego może wręcz uniemożliwić uruchomienie 

komputera

Powodem jest głównie zgodność z 16-bitowym, pochodzącym z DOS-u i Windows 3.X 
oprogramowaniem. Ani aplikacji użytkownika, ani wszystkich programów obsługi urządzeń z 
reguły nie jesteśmy w stanie wymienić od razu na ich nowe, pisane dla Windows 95, 
odpowiedniki. Pliki INI w dalszym ciągu są wiec obsługiwane na równi z Rejestrem. 
Wymieniane przez Microsoft zalety użytej w Windows 95 koncepcji Rejestru są następujące: 
Jedno miejsce przechowywania danych wykorzystywanych przy enumeracji i konfigurowaniu 
urządzeń, ich sterowników, aplikacji oraz samego systemu operacyjnego. System operacyjny 
automatycznie tworzy kopie ostatniej poprawnej konfiguracji wykorzystywanej przy 
uruchamianiu 

komputera

. Jeżeli zastosowana zostanie opcja wykorzystywania 

indywidualnych profili konfiguracyjnych użytkowników, odpowiednie dane mogą być 
przechowywane na serwerze sieci. Pozwala to na korzystanie z własnej konfiguracji 
niezależnie od tego, której końcówki sieci używamy. Administratorzy sieci mogą korzystać ze 
specjalnych narzędzi umożliwiających wprowadzenie wszelkich zmian konfiguracyjnych z 
dowolnej końcówki sieci, niezależnie od jej rodzaju. 
 
Przeglądanie rejestru systemowego 
 
Program REGEDIT, znajdujący się w folderze Windows, zapewnia dostęp do informacji 
przechowywanych w rejestrze. Za pomocą REGEDIT można edytować, dodawać i usuwać 
klucze, pozycje i wartości w rejestrze. Ponadto dane z rejestru można wyeksportować do 
pliku tekstowego, co upraszcza edycję w przypadku dużej ilości zmian, a następnie wykonać 
import zaktualizowanych danych do rejestru. Niektóre z występujących podczas pracy 

background image

problemów wymagają sprawdzenia pewnych informacji bezpośrednio w rejestrze. W takim 
przypadku wybieramy polecenie Uruchom z przycisku Start, wpisujemy Regedit.exe i 
wciskamy klawisz Enter. 
 
Zostanie wyświetlone okno aplikacji Edytor Rejestru. Okno to jest podzielone na dwie sekcje. 
W pierwszej z nich wyświetlone jest drzewo wszystkich kluczy rejestru wraz z ich 
poddrzewami, w drugiej wyświetlana jest nazwa, typ i wartość wybranej pozycji rejestru.  
 
 
 
W prawym panelu wyświetlone zostają wartości dla wybranej pozycji z lewego panelu. Ikony 
występujące przy nazwach wpisów do rejestru wskazują na typ wpisu- binarny lub tekstowy.  
 
 
 
Po uruchomieniu edytora rejestru widzimy sześć głównych kluczy:  
 
1. HKEY_CLASSES_ROOT  
2. HKEY_CURRENT_USER  
3. HKEY_LOCAL_MACHINE  
4. HKEY_USERS  
5. HKEY_CURRENT_CONFIG  
6. HKEY_DYN_DATA 
 
 
Modyfikowanie zawartości pozycji rejestru systemowego. 
 
W przypadku, kiedy użytkownik musi samodzielnie ustawić wartość pozycji w rejestrze, 
postępujemy w podobny sposób jak poprzednio. 
Wybieramy polecenie Uruchom z przycisku Start, wpisujemy Regedit.exe i wciskamy 
klawisz Enter. Zostanie wyświetlone okno aplikacji Edytor Rejestru.  

menu

 Edycja wybieramy polecenie Znajdź i wpisujemy nazwę poszukiwanej pozycji i 

klikami na przycisk Znajdź następne. 
Po znalezieniu żądanej pozycji zostanie ona podświetlona w prawym panelu. Zaznaczamy 
interesującą nas wartość i wybieramy z 

menu

 Edycja polecenie Modyfikuj. Zostanie 

wyświetlone okno dialogowe za pośrednictwem, którego będzie można wpisać nową wartość 
klucza. Po wpisaniu nowej wartości naciskamy OK, aby zapisać w rejestrze zmiany. 
 
Dodawanie nowych pozycji do rejestru systemowego 
 
Większość pozycji jest dodawana automatycznie przez system lub aplikację podczas 
instalacji. W rzadkich sytuacjach użytkownik musi sam utworzyć nową pozycję rejestru i 
wpisać do niej odpowiednią wartość. Aby to zrobić należy  
Wybrać polecenie Uruchom z przycisku Start, wpisać Regedit.exe i nacisnąć klawisz Enter. 
Zostanie wyświetlone okno aplikacji Edytor Rejestru. Rozwinąć drzewo HKEY_USERS a 
następnie poddrzewo Software. Z 

menu

 Edycja wybieramy polecenie Nowy/Klucz. W tym 

momencie do zestawu kluczy zostanie dodana nowa pozycja, opatrzona domyślną nazwą 
wyświetlaną od razu w trybie edycji. Należy wpisać nową nazwę klucza i nacisnąć Enter. 
Zaznaczamy tą pozycję i wybieramy z menu Edycja polecenie Nowy/Wartość ciągu, co 
spowoduje dodanie do klucza nowej pozycji o domyślnej nazwie. Nazwa nowej pozycji 
wyświetlana jest w trybie edycji. Należy wpisać URL i wcisnąć Enter a następnie w ten sam 
sposób dodawać kolejne elementy do klucza, pierwszy o nazwie Dane i trybie binarnym, 
drugi o nazwie ID i typie DWORD. 
Zaznaczamy pozycję ID i z menu Edycja wybieramy polecenie Modyfikuj. W wyświetlonym 
oknie dialogowym wpisujemy 158, zaznaczamy opcję Szesnastkowy i naciskamy OK. W ten 
sposób zostanie utworzona nowa pozycja rejestru oraz zostanie do niej wpisana wartość. 

background image

 
Usuwanie pozycji z rejestru systemowego 
 
Zazwyczaj z powodu uszkodzenia danych musimy samodzielnie usunąć pewne pozycje z 
rejestru. 
Aby to zrobić należy wybrać polecenie Uruchom z przycisku Start, wpisać Regedit.exe i 
nacisnąć klawisz Enter. Zostanie wyświetlone okno aplikacji Edytor Rejestru. W lewym 
panelu zaznaczamy przeznaczony do usunięcia klucz rejestru i z menu Edycja wybieramy 
polecenie Usuń. W celu potwierdzenia operacji wciskamy przycisk Tak. 
 
Eksportowanie bieżącego rejestru systemowego 
 
W niektórych sytuacjach potrzebne jest wykonanie zmian w wielu pozycjach rejestru naraz, 
często w wyniku nieprzemyślanej rekonfiguracji przypisań liter do dysków twardych. W 
takiej sytuacji zmiany te można wykonać znacznie szybciej po wyeksportowaniu zawartości 
rejestru do pliku tekstowego. Edycja takiego pliku jest wygodniejsza niż wpisywanie 
kolejnych wartości za pomocą Edytora rejestru. 
Wybieramy polecenie Uruchom z przycisku Start, wpisujemy Regedit.exe i wciskamy 
klawisz Enter. Zostanie wyświetlone okno aplikacji Edytor Rejestru. Zaznaczamy klucz 
rejestru, który ma zostać wyeksportowany i z menu Plik wybieramy polecenie Eksportuj pliki 
Rejestru. W wyświetlonym oknie dialogowym określamy nazwę i położenie docelowe pliku 
oraz decydujemy czy plik ma zawierać tylko wartość wybranego klucza czy cały rejestr. Po 
wpisaniu nazwy dla pliku eksportu naciskamy Zapisz. 
Uruchamiamy program WordPad i otwieramy wyeksportowany przed chwilą plik REG. Pliki 
rejestru zostały przetworzone na tekst i w uporządkowany sposób umieszczone w pliku 
tekstowym.  
Zawartość takiego pliku może być przetwarzana za pomocą dowolnego edytora tekstowego. 
 
Importowanie rejestru systemowego 
 
Po zmodyfikowaniu wyeksportowanej do pliku tekstowego zawartości rejestru trzeba teraz 
wczytać zaktualizowane dane. W celu importu pliku tekstowego do rejestru należy wybrać 
polecenie Uruchom z przycisku Start, wpisać Regedit.exe i nacisnąć klawisz Enter. Zostanie 
wyświetlone okno aplikacji Edytor Rejestru. Z menu Plik wybieramy polecenie Importuj pliki 
Rejestru. W wyświetlonym dialogu Importuj plik Rejestru należy wskazać plik REG, w 
którym przechowywane są zmodyfikowane dane i nacisnąć OK. 
Podczas importu danych do rejestru wyświetlany będzie wskaźnik postępu. Dane, po 
sprawdzeniu poprawności, będą dodawane do bazy danych rejestru. W razie wystąpienia 
problemów zostanie wyświetlone okno dialogowe z komunikatem o błędzie, w przeciwnym 
razie zostanie wyświetlone okno dialogowe z informacją o pomyślnym zakończeniu operacji. 
Jeśli wczytywanie zakończy się pomyślnie, to wszystkie zmiany wykonane w pliku 
tekstowym za pomocą edytora tekstowego znajdą się teraz w pliku bazy danych rejestru. 
 
Ograniczenia uprawnien uzytkowników 
 
Jeżeli z komputera korzysta wielu użytkowników, warto zabezpieczyć system przed 
wprowadzaniem niebezpiecznych zmian w jego konfiguracji. Nie musza to być zmiany 
celowe, ale zostawianie słabo znającego Windows 9x użytkownika samego przy komputerze 
zawsze niesie ze sobą potencjalna szanse malej (lub dużej) katastrofy. Ograniczenia 
uprawnień użytkowników można wprowadzać w kilku kluczach. Pierwszy z nich dotyczy 
całego komputera, niezależnie od tego, jaki użytkownik jest zalogowany i związany jest z 
praca w sieci. 
 
HKLM\

Software

\Microsoft\Windows\CurrentVersion\Policies\Network. 

HideSharePwds -- ukrywanie haseł udostępniania poprzez zastąpienie ich na ekranie 
gwiazdkami. DisablePwdCaching -- wyłączenie buforowania haseł.  

background image

AlphanumPwds -- wymaganie korzystania z hasła alfanumerycznego.  
MinPwdLen -- minimalna długość hasła.  
NoDialIn -- brak możliwości odbierania telefonu.  
NoFileSharing -- brak możliwości udostępniania plików innym użytkownikom.  
NoPrintSharing -- brak możliwości udostępniania drukarek innym użytkownikom. 
 
Pozostałe klucze zapisane są w kategorii użytkownika (HKEY_CURRENT_USER albo 
HKEY_USERS\uzytkownik). 
HKCU\

Software

\Microsoft\Windows\CurrentVersion\Policies\System  

NoDispCPL -- wyłączenie dostępu do właściwości 

ekranu

NoDispBackgroundPage -- wyłączenie dostępu do zakładki właściwości ekranu Tło.  
NoDispScrSavPage -- wyłączenie dostępu do zakładki właściwości ekranu Wygaszasz 
ekranu. NoDispAppearancePage -- wyłączenie dostępu do zakładki właściwości ekranu 
Wygląd.  
NoDispSettingsPage -- wyłączenie dostępu do zakładki właściwości ekranu Ustawienia.  
NoSecCPL -- wyłączenie dostępu do arkusza właściwości Hasła.  
NoPwdPage -- wyłączenie dostępu do zakładki Zmień hasło arkusza Hasła.  
NoAdminPage -- wyłączenie dostępu do zakładki Zdalne administrowanie arkusza Hasła.  
NoProfilePage -- wyłączenie dostępu do zakładki Profile użytkownika arkusza Hasła.  
NoDevMgrPage -- wyłączenie dostępu do zakładki Menedżer urządzeń arkusza System.  
NoConfigPage -- wyłączenie dostępu do zakładki Profile sprzętu arkusza System.  
NoFileSysPage -- wyłączenie dostępu do arkusza właściwości System plików.  
NoVirtMemPage -- wyłączenie dostępu do arkusza właściwości Pamięć wirtualna.  
DisableRegistryTools -- wyłączenie dostępu do Edytora Rejestru.  
 
HKCU\

Software

\Microsoft\Windows\CurrentVersion\Policies\Network 

NoNetSetup -- wyłączenie dostępu do właściwości sieci.  
NoNetSetupIDPage -- wyłączenie dostępu do zakładki właściwości sieci Identyfikacja.  
NoNetSetupSecurityPage -- wyłączenie dostępu do zakładki właściwości sieci Kontrola 
dostępu. NoFileSharingControl -- brak kontroli nad współużytkowaniem plików.  
NoPrintSharingControl -- brak kontroli nad współużytkowaniem drukarek.  
NoEntireNetwork -- brak folderu Cala siec.  
NoWorkgroupContents -- brak składników grup roboczych w Otoczeniu sieciowym.  
 
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 
NoPrinterTabs -- ukrycie zakładek Ogólne i Szczegóły arkusza właściwości drukarki.  
NoDeletePrinter -- brak możliwości usuwania drukarek.  
NoAddPrinter -- brak możliwości dodawania drukarek.  
NoStartMenuSubFolders -- ukrywa podfoldery menu Start. NoRun -- brak polecenia 
Uruchom.  
NoSetFolders -- brak polecenia Ustawienia w menu Start.  
NoSetTaskbar -- brak właściwości paska zadań.  
NoFind -- brak polecenia Znajdź.  
NoDrives -- brak dostępu do dysków lokalnych (uaktywnienie wymaga podania wartości 
binarnej zawierającej tyle jedynek, ile kolejnych liter dysków ma zostać ukrytych).  
NoNetHood -- brak dostępu do otoczenia sieciowego.  
NoDesktop -- brak pulpitu.  
NoClose -- brak możliwości zamknięcia Windows.  
NoSaveSettings -- wyłączone zachowywanie ustawień przy wyjściu.  
RestrictRun (klucz) -- lista dozwolonych aplikacji. 
 
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp 
Disabled -- brak możliwości uruchamiania aplikacji DOS-u.  
NoRealMode -- brak możliwości uruchamia aplikacji DOS-u w trybie pojedynczej aplikacji. 
 
Uaktywnienie wymienionych wartości wymaga dopisania ich do odpowiednich kluczy i 

background image

nadania im wartości binarnej 
 
Narzędziem przeznaczonym do nadawania uprawnień użytkownikom jest Edytor założeń 
systemowych dostępny na CD-ROM-ie Windows 95 w folderze 
ADMIN\APPTOOLS\POLEDIT\. Zapewnia on wygodny dostęp do wszystkich 
wymienionych opcji przy pomocy graficznego interfejsu (patrz ilustracja). 
 
 
Dysk twardy jest trwałą pamięcią 

komputera

. Oznacza to, że wszystkie dane i programy 

zostają na nim zachowane również po wyłączenia 

komputera

. Pojemność dysków twardych 

podaje się w gigabajtach. 
 
Dysk twardy zbudowany jest z: 
 
1. Gniazda zasilania. 
 
2. Dysków magnetycznych-są to krążki na których zapisuje się dane. 
 
3. Łącza między dyskiem a kontrolerem wejścia / wyjścia. 
 
4. Uszczelki chroniącej przed kurzem. 
 
5. Silnika napędu głowic. 
 
6. Głowicy która zapisuje i odczytuje dane znajdujące się na krążku. 
 
7. Przewodów łączących głowice z układami sterowania. 
 
8. Kabla IDE -typ kabla służący do połączenia urządzeń pracujących w standardzie IDE i 
EIDE. Ma on kształt szerokiej taśmy  
zakończonej podłużnymi wąskimi wtyczkami. 
 
 
 
Dysk twardy charakteryzuje się przede wszystkim pojemnością. Obecnie największe dyski 
EIDE, już dziś przekraczają pojemność 20 GB, a dyski SCSI osiągnęły pułap 50 GB, choć są 
już prototypy o pojemnościach aż 130GB. EIDE to kontroler transmisji danych miedzy 
dyskiem twardym a 

komputerem

, jest to ulepszona wersja kontrolera IDE co oznacza 

Inteligent Drive Electronic, który występował w starszych 

komputerach

. Złącza IDE nie 

mogły obsługiwać napędów CD-ROM, DVD i nagrywarek CD-RW. EIDE to skrót od 
angielskiego Enhances IDE czyli rozszerzonego IDE. Natomiast SCSI oznacza standard 
złącza o dużej prędkości transmisji stosowanych w 

komputerach

. Duża niezawodność i 

uniwersalność tego typu połączenia sprawiła, że stał się on standardem w zaawansowanych 

komputerach

. Do kontrolera SCSI możemy podłączyć m.in. dyski twarde, napędy CD-ROM 

, nagrywarki CD-RW i skanery. 
 
Następną cechą charakteryzującą twardy dysk to parametr ciągłego transferu danych, który 
potrzebny jest nam do obróbki bardzo dużych plików zawierających grafikę, dźwięk, filmy 
lub do nagrywania płyt CD-R. 
 
Dysk powinien mieć dużą stałą prędkość transferu danych ok. 10000Kb/sek. 
 
Kolejną cechą jest średni czas dostępu do danych. Parametr ten określa, jak szybko dysk 
potrafi odnaleźć na swojej powierzchni potrzebne dane. Ponieważ niektóre dane odnajdywane 
są szybciej, a inne nieco wolniej, przyjęło się podawać informacje o średnim czasie dostępu. 
Co oznacza, że gdy korzystamy z dużej ilości danych rozmieszczonych w wielu różnych 

background image

plikach, stracimy odrobinę czasu, czekając aż dysk wyszuka, kolejne porcje informacji. 
Najlepszy dysk charakteryzuje się najmniejszą średnią czasu dostępu, która wynosi ok.10 
milisekund.  
 
Ostatnią cechą jest cache co oznacz bufor danych- jest to pamięć zamontowana w urządzeniu. 
Służy ona do tymczasowego przechowania najbardziej potrzebnych danych. Komputer dużo 
szybciej pobiera dane z bufera, niż gdyby miał sięgać do informacji zapisanych na dysku. 
 
W latach osiemdziesiątych dyski twarde miały bardzo duże gabaryty w porównaniu z 
dzisiejszymi. Nie dość, że były duże to miały bardzo małą pojemność np.: w 1989 roku dysk 
o średniej pojemności miał 80 MB. 
 
Obecnie opracowywane są nowe typy pamięci masowych. Jedną z nich jest technologia NFR 
co oznacza Near Field Recording, które jest wykorzystywana do zapisu i odczytu bitu 
zmodyfikowaną techniką magnetooptyczną. 
 
Co ciekawe, przełom dokonuje się w 1995r. za sprawą mało znanej firmy Tera Star Corp; a 
nie technologicznego potentata w dziedzinie pamięci za jakiego uważany jest IBM. 
 
Pierwszą generacją napędów z wymiennymi dyskami NFR firma Tera Star zaprezentowała w 
czerwcu 1998r. Pierwszy model obsługuje 

kasety

 o pojemności 10 GB, a drugi 20 GB. Obie 

kasety zawierają nośniki jednostronne. 
 
Druga generacja napędów będzie korzystała z nośników dwustronnych odpowiednio o 
pojemności 20 i 40 GB, jest to pierwsze w świecie kasowalne napędy wymienne o tak 
wielkich pojemnościach osiąganych z pojedyńczego dysku. 
 
W porównaniu z tradycyjnymi napędami optycznymi urządzenia pamięciowe NFR mają dużą 
większą pojemność za mniejszą cenę. Natomiast w porównaniu z napędami taśmowymi, które 
tylko w przypadku niewielu bardzo drogich urządzeń DLT osiągają pojemność rządu 10-
40GB, urządzenia NFR zapewniają szybszy dostęp, osiągany również w trybie swobodnym, a 
nie tylko sekwencyjnym, a także większą trwałość danych oraz nośnika. Oba napędy nie mają 
jeszcze ani nazw własnych, ani fabrycznych. 
 
Technologia NFR jest niezwykle obiecująca. Łączy w sobie najlepsze cechy technologii 
dysków twardych i napędów optycznych, zarówno stałych i wymiennych. Jej przewagę nad 
innymi można ująć w kilku punktach: 
 
- większa o rząd wielkości gęstość zapisu bitowego i w porównaniu z innymi technikami 
magnetycznymi i optycznymi. 
 
- napędy NRF zbudowane są na bazie istniejących, a więc sprawdzonych technik, 
stosowanych w napędach dysku HDD i magnetooptycznych MO. 
 
- działają z dostępem swobodnym. 
 
- urządzenia NFR można produkować jako stałe lub wymienne. 
 
- są niezależne od platformy sprzętowej czy systemowej. 
 
- Bardzo dobre parametry, takie jak czas dostępu i transferu danych. 
 
 
 
Praktycznie rzecz biorąc technika NFR jest kompilacją kilkunastu nowatorskich i 
opatentowanych rozwiązań technicznych, rewolucjonizujących zapis magnetooptyczny. 

background image

 
 
 
 
 
 
 
Dysk stały naszego PC to wirujący talerz lub zespół talerzy o powierzchni pokrytej nośnikiem 
magnetycznym, a odpowiednio ustawiane na tych powierzchniach głowice zapisują i 
odczytują dane. Głowice umieszczone są na przypominającym ramię gramofonu ramieniu 
pozycjonującym i dociskane do powierzchni dysku sprężynami, ale podczas 

obrotów

 dysku 

nie stykają się z nią – powstająca w wyniku szybkich 

obrotów

 talerzy „poduszka powietrzna” 

utrzymuje głowice nad powierzchnią. Rozwiązanie takie nazywane jest „pływającymi 
głowicami” i jak na razie jest bezkonkurencyjne i stosowane powszechnie, chociaż są już w 
toku prace nad innymi sposobami prowadzenia głowic. Bez dysku twardego mającego  
wystarczające rozmiary (GB) nie moglibyśmy w dzisiejszych czasach normalnie 
funkcjonować. Dzisiejsze oprogramowanie jest zbyt duże, aby używać dysków 80 
MB’ajtowych. 
 
Rozwój technologiczny dysków twardych na przestrzeni ostatnich kilkudziesięciu lat, pod 
względem dynamiki można porównać chyba tylko z rozwojem układów scalonych.  
Za pierwszy dysk twardy uznaje się wytworzone przez koncern IBM urządzeni IBM 305 
RAMAC (Randmo Access Method of Accounting and Control). Dysk ten „ujrzał” światło 
dzienne 13 września 1956 roku i mógł pomieścić zawrotną w tamtych czasach ilość danych: 
ok. 5MB na, bagatela, 50 talerzach o 20-calowej średnicy każdy! 
Na początku 1980 roku wprowadzono, wraz z rozpowszechnieniem komputerów osobistych, 
dostępne dla wszystkich dyski o średnicy 5,25 cala. Ich pojemność wynosiła od 5 do 10 MB. 
Pierwszym dyskiem zastosowanym w komputerze PC, a dokładniej w firmowanych przez 
IBM komputerach IBM PC/XT, był opracowany przez firmę Seagate 5,25-calowy model ST-
412. przy znacznie mniejszych od swojego „przodka” rozmiarach miał aż 10 MB pojemności.  
 
Ten pierwszy stosowany w PC dysk już znacznie bardziej przypominał obecnie produkowane 
modele. Głowice odczytujące i zapisujące dane na talerzach dysku nie dotykały bezpośrednio 
powierzchni nośnika, czyli podobnie jak w obecnie produkowanych modelach. Oczywiście na 
początku lat 80 nikt nie słyszał o tak obecnie popularnym w PC interfejsie ATA, a wszystkie 
parametry wydajnościowe dysku znacznie odbiegały od tego, co udaje się uzyskać, stosując 
obecnie produkowane modele. Jednak sama idea działania i założenia konstrukcyjne 
pozostały. 
Dziś napędy HDD wyposażone są w talerze o średnicy 3,5 cala. Ich pojemność liczona jest w 
gigabajtach. Twarde dyski z biegiem lat staja się coraz mniejsze, jeśli chodzi o rozmiary i 
coraz większe, jeśli chodzi o pojemność.  
Nowe programy wymagają coraz szybszych procesorów i modułów pamięci (RAM. Cache). 
Twardym dyskom poświęca się jakby nieco mniej uwagi, choć mają one nieraz zasadniczy 
wpływ na ogólną wydajność systemu. Często w praktyce okazuje się, że w seryjnie 
zmontowanym PC właśnie twardy dysk jest „wąskim gardłem”, hamując nieraz znacznie cały 
system. 
 
 
 
Twarde dyski różnią się wymiarami zewnętrznymi, sposobem podłączenia (interfejsem) oraz 
różnymi procedurami zapisu magnetycznego. Wyróżnić możemy (na podstawie interfejsu) 
cztery główne typy twardych dysków: 
Dyski ze złączem ST506/ST412 
Dyski ze złączem ESDI 
Dyski ze złączem SCSI 
Dyski ze złączem (E)IDE 

background image

 
 
Standardowym dyskiem w dzisiejszych pecetach jest typ (E)IDE (Enhanced Integrated 
Device Electronic) oraz, w wydajniejszych systemach, dysk SCSI, który doczekał się w 
międzyczasie kilku różnych specyfikacji. Różnice w szybkości i przepustowości obu 
rodzajów dysków są w obecnie produkowanych modelach praktycznie niezauważalne, a 
przewaga SCSI polega raczej na zaletach samego interfejsu, który pozwala na jednoczesne 
podłączenie do 7 różnych urządzeń (w wersji standardowej). Związane z tym możliwości 
konfiguracyjne są zdecydowanie większe niż w przypadku EIDE.  
Pozostałe rodzaje twardych dysków to modele już nie produkowane i w zasadzie przestarzałe. 
Jednakże, ponieważ jeszcze do niedawna były masowo montowane w pecetach i do dziś z 
powodzeniem wypełniają swoje 

zadania

, zajmiemy się nimi. O tym, czy dany komputer 

można wyposażyć w nowy lub w dodatkowy twardy dysk decyduje przede wszystkim typ 
interfejsu. 
 
Stosowana w dyskach sztywnych technika zapisu nie odbiega od tej, z jaką mamy do 
czynienia w magnetofonie czy w kartach telefonicznych, a także w dyskietkach. Wytwarzane 
przez elektromagnetyczną głowicę pole magnetyczne powoduje uporządkowanie domen 
magnetycznych w nośniku ferromagnetycznym o szerokiej pętli histerezy, a ruch tak 
zapisanego nośnika w pobliżu głowicy odczytującej powoduje w niej indukcję sygnału 
elektrycznego, odpowiadającego zapisanym danym. Współczesna technologia do odczytu 
danych używa, zamiast głowic indukcyjnych, półprzewodnikowych elementów 
magnetorezystywnych, umożliwiających zwiększenie zarówno odczytywalnej gęstości zapisu, 
jak i zwiększenie szybkości odczytu. 
Odległość głowicy od nośnika (ok. 2 milionowych części cala), jest o wiele mniejsza od 
średnicy ludzkiego włosa, przez tak wąską szczelinkę nie przechodzi nawet światło!  
Wydajność dysku twardego jest na tyle istotna dla szybkości 

pracy

 całego systemu, że w 

praktyce dysk twardy jest „wąskim gardłem” w szybkości przetwarzania danych wewnątrz 
PC. „Twardziele” mimo wciąż rozwijanej szybkości transferu danych pozostają 
najwolniejszymi urządzeniami wewnątrz komputera (nie bierzemy pod uwagę napędów 
nośników wymiennych: dyskietek i płyt CD). Szybkość 

pracy

 dysku jest nadal dużo mniejsza 

niż np. pamięci RAM.  
 
Oprócz wyżej wymienionych parametrów istotnym składnikiem wydajności dysku jest 
gęstość zapisu. Im więcej bitów daje się upakować na pewnym obszarze nośnika, tym więcej 
danych można odczytać, przy niezmienionych pozostałych parametrach (szybkość obrotowa, 
czas wyszukiwania ścieżki itp.). Zwróćmy uwagę, że od dłuższego czasu dyski ATA dostępne 
są w dwóch klasach. Pod względem szybkości obrotowej talerzy dzielą się na dwie kategorie: 
5400 obr./min i 7200 obr./min. (od niedawna 10000 obr./min.) Mimo to, aktualnie 
produkowane dyski klasy „ekonomicznej” pracujące z prędkością obrotową 5400 obr./min 
uzyskują w testach większy transfer niż „wydajnościowe” dyski 7200 obr./min sprzed około 
roku. Lepsze rezultaty wolniej obracających się dysków (ale nowszych) to zasługa właśnie 
odpowiednio wyższej gęstości zapisu. Dlatego gdy zależy nam na wydajności dysku, to 
porównując parametry, bierzemy pod uwagę dyski wyprodukowane mniej więcej w tym 
samym czasie, w przeciwnym razie możemy się nieco oszukać. Jak ocenić wiek dysku? Na 
ogół sposób jest bardzo prosty, wystarczy sprawdzić datę produkcji umieszczoną na nalepce 
znamionowej dysku. 
 
To czy szybkość 

pracy

 dysku twardego istotnie podniesie komfort pracy, zależy głównie od 

tego, jakiego typu prace wykonujemy za pomocą komputera. Nie da się zaprzeczyć, ze szybki 
dysk da odczuwalną (na korzyść) różnicę w następujących operacjach: uruchamianie się 
systemu (kiedy z dysku twardego ładowane są poszczególne komponenty systemu 
operacyjnego) oraz odczyt i zapis dużych plików (np. sekwencje wideo, nieskompresowane 
obrazy wysokiej rozdzielczości, wysokiej jakości nieskompresowany dźwięk itp.). dlatego, 
gdy zajmujemy się obróbką grafiki, nieliniowym montażem wideo czy obróbką dźwięku, 
powinniśmy zdecydować się na jak najszybszy model. Jeżeli jednak wspomniane zadania 

background image

wykonujemy sporadycznie, a komputera używamy głównie do tworzenia dokumentów o 
małej objętości (typowe zadnia biurowe, tworzenie listów, prezentacji, obliczenia w 
arkuszach kalkulacyjnych itp.) lub do gier, kupowanie jak najszybszego dysku nie ma 
ekonomicznego sensu, bo wolniejsze dyski klasy 5400 obr./min w zupełności temu sprostają. 
 
 
Przeglądając oferty lub informacje dystrybutorów i producentów dysków twardych 
niejednokrotnie dokonujemy wyboru na podstawie parametrów, jakie przedstawia dany 
model. Tymczasem w przypadku pojemności informacja podawana na ulotce nie do końca 
musi odpowiadać temu, co zobaczymy po sformatowaniu dysku w naszym komputerze. Po 
pierwsze, dość często spotykanym „wybiegiem” marketingowym jest podawanie pojemności 
danego dysku w mega- lub w gigabajtach, z zastrzeżeniem, że 1 MB to 1 000 000 bajtów, a 1 
GB to 1 000 000 000 bajtów. Tymczasem stan faktyczny jest inny – 1 kB równy jest 1024 
bajtom, a nie 1000 bajtom. Różnica nie jest co prawda wielka, ale przy olbrzymich 
pojemnościach dzisiejszych dysków te zaokrąglenia powodują, że różnica pomiędzy 
informacją producenta a wynikiem formatowania dysku w komputerze może okazać się 
zaskakująca dla nieświadomego takiej polityki użytkownika. Przykładowo dla dysku o 
pojemności (przy przeliczniku 1 kB = 1000 B) 18 042 MB otrzymamy, że dysk dysponuje 
faktyczną pojemnością ok. 17206,20 MB. Jak więc widać różnica sięga ponad 800 MB, co 
jeszcze nie tak dawno stanowiło całkowitą pojemność dysku twardego! Dlatego też dokonując 
wyboru musimy pamiętać o tym, w jaki sposób megabajty czy gigabajty są podawane w 
informacjach producenta. 
 
Liczba 

obrotów

 na min. – parametr określający, z jaką szybkością obracają się talerze danego 

dysku. Im szybkość obrotowa jest wyższa, tym więcej danych może być odczytywanych 
przez głowice. Ten parametr należy oceniać biorąc pod uwagę także gęstość zapisu. Jednak 
przy porównywaniu dysków o podobnej pojemności te z większą szybkością obrotową są 
zazwyczaj szybsze.  
 
Cache – pamięć podręczna dysku twardego. Do tej pamięci buforowane są dane odczytywane 
i zapisywane na dysku. Im tej pamięci jest więcej, tym sprawniejszy jest proces przesyłu 
danych. W dzisiejszych dyskach najczęściej montowane są 2 MB pamięci Cache, ale na rynku 
pojawiły się już dyski z pojemnością 8 MB Cache. Ta funkcja przydatna jest do 
kopiowanie/przenoszenia małych ilości plików, w przenoszeniu np. filmów nie zauważymy 
różnicy.  
 
 
Integrated Drive Electronic (IDE) to określenie techniki realizacji nowego interfejsu, w 
którym całość logiki sterownika dyskowego przeniesiono do konstrukcji dysku, ATA zaś to 
AT Attachment – relacja nowego interfejsu do konstrukcji AT. Specyfikacja ATA została 
skodyfikowana przez ANSI jako oficjalny standard, definiując następujący zakres funkcji 
interfejsu: 
 
 
Oznaczenia producentów: 
 
Zawierają wiele informacji dotyczących twardego dysku. Po dokładnym przemyśleniu 
wszystkich za i przeciw zdecydowaliśmy się na zakup określonego modelu dysku – może być 
tak, że modele oferowane przez sprzedawcę nie mają nazw typu Fireball, Cheetah, czy 
Hornet, lecz nazwy kodowane. Oto przykłady, w jaki sposób należy je odczytywać: 
 
Seagate – przyklad: ST340810A 
· „ST” określa producenta dysku, czyli firmę Seagate.  
· Pierwsza cyfra określa wysokość dysku i jego format: „1” określa dysk o wysokości 41mm 
(3,5 cala), „3” – 25 mm (3,5 cala), „4” – 82 mm (5,25 cala), „5” – 19 mm (3,5 cala) i „9” na 
określenie dysków 2,5-calowych o różnych grubościach.  

background image

· Kolejne cyfry informują o pojemności dysku mierzoną w MB.  
· Jedna lub dwie 

litery

 na końcu nazwy określają interfejs: „A” oznacza AT-Bus (EIDE), „N” 

oznacza SCSI, „W” – Wide SCSI, a „FC” – Fiber Channel. 
Hitachi – przykład: DK238A-32 
· Pierwsze dwa znaki („DK”) oznaczają „dysk”. Pierwsza cyfra określa format dysku, gdzie 
„2” oznacza dysk 2,5-calowy (który Hitachi produkuje wyłącznie z interfejsem EIDE), a „3” 
– dysk 3,5-calowy (z interfejsem SCSI).  
· Druga cyfra oznacza wysokość dysku (dla dysków 2,5 calowych cyfry „1”, „2” i „3” 
oznaczają odpowiednio: 19,0; 12,7 i 9,5 milimetra; a dla dysków 3,5 calowych „1” oznacza 
41mm, a „2” – 25 mm wysokości.)  
· Trzecia cyfra określa generacje twardego dysku (obecnie aktualnymi są generacje 7 i 8).  
· Litera poprzedzająca myślnik jest oznaczeniem wewnętrznym Hitachi.  
· Liczba po myślniku podaje pojemność dysku – w przypadku dysków o pojemności 
mniejszej niż 10 GB liczbę ta należy podzielić przez 10.  
IBM – przykład: DCAS-34330 
· Litera „D” oznacza „dysk”.  
· Następne dwie litery, to oznaczenia wewnętrzne IBM.  
· Litera poprzedzająca myślnik informuje o rodzaju interfejsu: „A” oznacza AT-Bus (EIDE), 
a „S” – SCSI.  
· Pierwsza cyfra określa format dysku, gdzie „1” oznacza dysk 1-calowy, „2” – dysk 2,5-
calowy, a „3” – dysk 3,5-calowy.  
· Pozostałe cztery cyfry podają pojemność dysku w MB. Jeśli po myślniku znajduje się nie 5, 
lecz 6 cyfr, to druga z nich podaje liczbę tysięcy obrotów dysku na minutę. Ostatnie 4 cyfry 
określają pojemność dysku w MB 
 
Maxtor – przykład: 91360D8.  
· Pierwsza cyfra określa 9 (obecnie aktualną) generację twardego dysku.  
· Kolejne cztery cyfry po przemnożeniu przez 10 określają pojemność dysku w MB. Litera 
określa rodzaj protokołu interfejsu, gdzie „D” oznacza interfejs Ultra DMA/33, a „U” – Ultra 
DMA/66.  
· Ostatnia cyfra określa liczbę głowic odczytująco – zapisujących.  
· Informacja dodatkowa: dyski Diamond wykonują 5400 obrotów na minutę, a dyski 
Diamondmax – 7200 RPM.  
 
 
 
 
Quantum – przykład: QM36480ST-A 
· „QM” to skrót od nazwy firmy (Quantum).  
· Pierwsza cyfra określa format dysku, gdzie „3” oznacza dysk 3,5-calowy, a „5” – dysk 5,25-
calowy.  
· Następne cyfry określają pojemność dysku w MB.  
· Litery następujące po cyfrach to wewnętrzne oznaczenia firmy Quantum, gdzie „AL.” 
oznacza Atlas II, „CY” – Bigfoot CY, „EL” – Fireball EL, „PX” – Viking II, „SE” – Fireball 
SE, „SG” – Pioneer SG, „ST” – Fireball ST, „TD” – Atlas III, „TX” – Bigfoot TX, a „VK” 
oznacza Viking.  
· Ostatnia litera lub litery określają rodzaj interfejsu: „A” oznacza AT-Bus (EIDE), „LW” 
oznacza Ultra-II-Wide-SCSI, „S” oznacza SCSI, a „SW” – Wide-SCSI. 
Western Digital przykłady : WDAC36400L i WDE9100-0007A1 
· Pierwsza cyfra informuje z ilu talerzy składa się dysk.  
· Nastepne określają jego pojemność w MB.  
· A litera na końcu oznacza pojemność pamięci podręcznej, gdzie H = 128 KB, a L = 256 KB.  
· Pierwsza seria cyfr podaje rozmiar dysku w MB.  
· Pierwsze dwie cyfry po myślniku pozostają do dyspozycji klientów OEM, czyli firm 
składających komputery.  
· Kolejne cyfry określają standard SCSI oraz rozmiar pamięci podręcznej: „03” oznacza 

background image

interfejs SCSI z 512 KB pamięci podręcznej, „07” – Wide-SCSI z 512 KB pamięci 
podręcznej, „16” – Wide-SCSI z 1 MB pamięci podręcznej, a „30” – Ultra-Wide-SCSI z 4MB 
pamięci podręcznej.  
· Ewentualne kolejne znaki alfanumeryczne w przykładzie „A1” są oznaczeniami OEM.  
 
Ceny w przybliżeniu (na dzień dzisiejszy): 
Dysk 40 GB – 200 zł 
Dysk 80 GB – 250 zł 
Dysk 120 GB – 310 zł 
Dysk 160 GB – 390 zł 
Dysk 200 GB – 470 zł 
Dysk 250 GB – 650 zł 
Dysk 400 GB – 1600 zł (IBM) 
 
 
 
 
1. Karta graficzna- pojęcie. 
2. Typy. 
3. Funkcje. 
4. Budowa. 
5. Producenci. 
 
1. Karta graficzna – karta rozszerzeń 

komputera

 odpowiedzialna za renderowanie grafiki i jej 

konwersję na sygnał zrozumiały dla wyświetlacza. Podzespół ten jest też nazywany terminem 
karta VGA. Określenie to jest poprawne, choć nieco anachroniczne. Aktualnie częściej 
stosowanym terminem jest GPU. 
 
 
2. Wyróżniamy dwa typy GPU: 
Przystosowane do pracy jako oddzielne karty graficzne: 
- AMD Radeon Graphics; 
- nVidia GeForce. 
Zintegrowane z mostkiem północnym: 
- Intel; 
- AMD; 
- SiS; 
- VIA Technologies. 

komputerach

 PC karty graficzne są najczęściej nie zintegrowane z płytą główną (jest 

możliwa ich wymiana). Wadą kart zintegrowanych jest niemożność ich wymiany oraz 
znacznie słabsze wyniki w porównaniu z kartami nie zintegrowanymi (spowodowane jest to 
m.in. koniecznością umieszczenia karty zintegrowanej na płycie głównej, a nie jako kartę 
rozszerzeń, a co za tym idzie - znaczne jej zmniejszenie). 
 
 
3. Najważniejsze funkcje współczesnych akceleratorów graficznych to: 
- filtrowanie anizotropowe; 
- mapowanie wypukłości; 
- efekty cząsteczkowe; 
- Full Scene Anti-Aliasing; 
- HDR; 
- Pixel Shader; 
- Vertex Shader; 
- Transform & Lighting.  
 
Poza tym karty graficzne oferują inne sprzętowe efekty, jak mgła, przezroczystość 

background image

(dodatkowy kanał Alpha). Zasoby kart graficznych mogą być udostępniane innym stacjom 
roboczym sieci 

komputerowych

. W obecnych topologiach sieciowych istnieje możliwość 

przesyłania obrazów na monitory innych stacji roboczych. 
 
 
4. Większość kart graficznych (i wszystkie współczesne) składają się z następujących 
elementów: 
- Procesor graficzny (GPU) – odpowiedzialny za generowanie obrazu w pamięci obrazu; 
- Pamięć obrazu – VideoRAM, bufor ramki– przechowuje cyfrowe dane o obrazie; 
- Pamięć ROM – pamięć przechowująca dane (np. dane generatora znaków) lub firmware 
karty graficznej, obecnie realizowana jako pamięć flash EEPROM; 
- DAC (ang. Digital-to-Analog Converter) przetwornik cyfrowo-analogowy – odpowiedzialny 
za przekształcenie cyfrowych danych z pamięci obrazu na sygnał sterujący dla monitora 
analogowego; w przypadku kart wyłącznie z wyjściem cyfrowym DAC nie ma zastosowania; 
- Interfejs do systemu komputerowego – umożliwia wymianę danych i sterowanie kartą 
graficzną – zazwyczaj PCI, AGP, PCI-Express; 
- Interfejs na slocie karty graficznej – zazwyczaj P&D, DFP, VGA, DVI, HDMI, DisplayPort. 
 
 
5. Firmy produkujące karty graficzne to między innymi: 
- ASUS; 
- Connect 3D; 
- GALAXY Technology; 
- Gigabyte Technology. 
 
 
 
 

Programy

 napisane w dev.cpp, ale powinny skompilować się na innych komplilatorach. 

Treść zadań jako komentarz w 

programie

 
 
ZADANIE 1 
 
#include  
using namespace std; 
int main() 

/* PROGRAM KLASYFIKUJĄCY WZROST OSÓB TZN. PYTAJĄCY SIĘ O WZROST W 
CM 
A NASTĘPNIE WYŚWIETLAJĄCY JEDEN Z PODANYCH TEKSTÓW 
W ZALEŻNOŚCI OD PRZYNALEŻNOŚCI DO PRZEDZIAŁU WARTOŚCI:  
NISKI < 150CM < ŚREDNI < 180CM < WYSOKI */ 
 
 
float wzrost; 
 
cout << "Podaj wzrost w cm: "; 
cin >> wzrost; 
 
if (wzrost <= 150) 

cout << wzrost << " cm to niski wzrost"; 

else if ((wzrost > 150) & (wzrost < 180)) 

background image

cout << wzrost << " cm to sredni wzrost"; 
}  
else 

cout << wzrost << "  

Podobna praca 80

%

  

Podstawy programowania w C++ - pierwsze programy wraz z treścią zadań.

  

cm to wysoki wzrost"; 

 
char znak; 
cin >> znak; 

 
 
 
ZADANIE 2 
 
#include  
using namespace std; 
int main() 

/* PROGRAM WCZYTUJĄCY Z 

KLAWIATURY

 DŁUGOŚCI TRZECH ODCINKÓW 

I SPRAWDZAJĄCY CZY DA SIĘ Z NICH ZBUDOWAĆ TRÓJKĄT. */ 
 
 
float a, b, c; 
 
cout << "Podaj dlugosc pierwszego odcinka: "; 
cin >> a;  
while (a <= 0) 

cout << "Dlugosc boku musi byc wieksza od 0 !!!" << endl; 
cout << "Podaj nowa dlugosc: "; 
cin >> a;  

 
cout << "Podaj dlugosc drugiego odcinka: "; 
cin >> b; 
while (b <= 0) 

cout << "Dlugosc boku musi byc wieksza od 0 !!!" << endl; 
cout << "Podaj nowa dlugosc: "; 
cin >> b;  

 
cout << "Podaj dlugosc trzeciego odcinka: "; 
cin >> c; 
while (c <= 0) 

cout << "Dlugosc boku musi byc wieksza od 0 !!!" << endl; 
cout << "Podaj nowa dlugosc: "; 
cin >> c;  

background image


cout << endl; 
 
if (((a + b) > c) && ((b + c) > a) && ((a + c) > b)) 

cout << "Mozna zbudowac trojkat z tych odcinkow"; 

else 

cout << "Nie da sie zbudowac trojkata z tych odcinkow"; 

 
char znak; 
cin >> znak; 

 
 
 
ZADANIE 3 
 
#include  
using namespace std; 
int main() 

/* PROGRAM WPROWADZAJĄCY TRZY LICZBY Z 

KLAWIATURY

 A NATĘPNIE 

WYŚWIETLAJĄCY NA EKRANIE:  
- NAJWIĘKSZĄ Z TYCH LICZB  
- MEDIANĘ (ŚRODKOWĄ LICZBĘ)  
- SEKWENCJĘ TYCH TRZECH LICZB UPORZĄDKOWANĄ ROSNĄCO LUB 
MALEJĄCO  
- INFORMACJĘ CZY PRZYNAJMNIEJ DWIE Z TYCH LICZB MAJĄ IDENTYCZNĄ 
WARTOŚĆ.  
UWZGLĘDNIA PRZYPADKI GDY WSZYSTKIE LICZBY SĄ RÓŻNE ORAZ ŻE MOGĄ 
WYSTĄPIĆ POWTÓRZENIA. */ 
 
 
float a, b, c; 
 
cout << "Podaj pierwsza liczbe: "; 
cin >> a; 
cout << "Podaj druga liczbe: "; 
cin >> b; 
cout << "Podaj trzecia liczbe: "; 
cin >> c; 
cout << endl; 
if ((a == b) && (b == c) && (a == c)) 

cout << "Podales trzy rowne liczby"; 

 
if ((a == b) && (b != c) && (a != c)) 

cout << "Pierwsza i druga liczba sa sobie rowne" << endl; 
cout << "Mediana nie istnieje" << endl; 
if (a < c) 

background image

cout << "Najwieksza z tych liczb to: " << c << endl; 
cout << "Liczby uporzadkowane malejaco: " << c << " " << b << " " << a; 

else 

cout << "Dwie pierwsze liczby sa sobie rowne i najwieksze: " << a << " = " << b; 
cout << "Liczby uporzadkowane malejaco: " << a << " " << b << " " << c; 

}  
 
if ((b == c) && (a != b) && (a != c)) 

cout << "Druga i trzecia liczba sa sobie rowne" << endl; 
cout << "Mediana nie istnieje" << endl; 
if (b < a) 

cout << "Najwieksza z tych liczb to: " << a << endl; 
cout << "Liczby uporzadkowane malejaco: " << a << " " << b << " " << c; 

else 

cout << "Druga i trzecia liczba sa sobie rowne i najwieksze: " << b << " = " << c << endl; 
cout << "Liczby uporzadkowane malejaco: " << b << " " << c << " " << a; 

}  
 
if ((a == c) && (b != c) && (a != b)) 

cout << "Pierwsza i trzecia liczba sa sobie rowne" << endl; 
cout << "Mediana nie istnieje" << endl; 
if (a < b) 

cout << "Najwieksza z tych liczb to: " << b << endl; 
cout << "Liczby uporzadkowane malejaco: " << b << " " << a << " " << c; 

else 

cout << "Pierwsza i trzecia liczba sa sobie rowne i najwieksze: " << a << " = " << c << endl; 
cout << "Liczby uporzadkowane malejaco: " << a << " " << c << " " << b; 

}  
 
if ((a < b) && (b < c) && (a < c)) 

cout << "Mediana wynosi: " << b << endl; 
cout << "Najwieksza z tych liczb to: " << c << endl; 
cout << "Liczby uporzadkowane malejaco: " << c << " " << b << " " << a; 

 
if ((a < c) && (c < b) && (a < b)) 

cout << "Mediana wynosi: " << c << endl; 
cout << "Najwieksza z tych liczb to: " << b << endl; 
cout << "Liczby uporzadkowane malejaco: " << b << " " << c << " " << a; 

 

background image

if ((b < c) && (c < a) && (b < a)) 

cout << "Mediana wynosi: " << c << endl; 
cout << "Najwieksza z tych liczb to: " << a << endl; 
cout << "Liczby uporzadkowane malejaco: " << a << " " << c << " " << b; 

 
if ((b < a) && (a < c) && (b < c)) 

cout << "Mediana wynosi: " << a << endl; 
cout << "Najwieksza z tych liczb to: " << c << endl; 
cout << "Liczby uporzadkowane malejaco: " << c << " " << a << " " << b; 

 
if ((c < a) && (a < b) && (c < b)) 

cout << "Mediana wynosi: " << a << endl; 
cout << "Najwieksza z tych liczb to: " << b << endl; 
cout << "Liczby uporzadkowane malejaco: " << b << " " << a << " " << c; 

 
if ((c < b) && (b < a) && (c < a)) 

cout << "Mediana wynosi: " << b << endl; 
cout << "Najwieksza z tych liczb to: " << a << endl; 
cout << "Liczby uporzadkowane malejaco: " << a << " " << b << " " << c; 

 
char znak; 
cin >> znak; 

 
 
 
ZADANIE 4 
 
#include  
using namespace std; 
int main() 

/* PROGRAM WCZYTUJĄCY Z 

KLAWIATURY

 DWIE DATY KALENDARZOWE 

(ZAPISYWANE ZA POMOCĄ TRZECH LICZB CAŁKOWITYCH: DZIEŃ, MIESIĄC, 
ROK) 
I SPRAWDZAJĄCY CZY PIERWSZA DATA JEST WCZEŚNIEJSZA OD DRUGIEJ. */ 
 
 
int dzien1, dzien2, miesiac1, miesiac2, rok1, rok2; 
 
cout << "Podaj parametry pierwszej daty w liczbach" << endl; 
cout << "dzien: "; 
cin >> dzien1; 
while ((dzien1 < 0) || (dzien1 > 31)) 

cout << "Miesiac ma najwyzej 31 dni !!!" << endl; 
cout << "Podaj nowy dzien: "; 
cin >> dzien1;  

background image

}  
cout << "miesiac: "; 
cin >> miesiac1; 
while ((miesiac1 < 0) || (miesiac1 > 12)) 

cout << "Rok ma najwyzej 12 miesiecy !!!" << endl; 
cout << "Podaj nowy miesiac: "; 
cin >> miesiac1;  
}  
cout << "rok: "; 
cin >> rok1; 
while (rok1 < 0) 

cout << "Rok jest liczba dodatnia !!!" << endl; 
cout << "Podaj nowy rok: "; 
cin >> rok1;  
}  
 
cout << endl << "Podaj parametry drugiej daty w liczbach" << endl; 
cout << "dzien: "; 
cin >> dzien2; 
while ((dzien2 < 0) || (dzien2 > 31)) 

cout << "Miesiac ma najwyzej 31 dni !!!" << endl; 
cout << "Podaj nowy dzien: "; 
cin >> dzien2;  
}  
cout << "miesiac: "; 
cin >> miesiac2; 
while ((miesiac2 < 0) || (miesiac2 > 12)) 

cout << "Rok ma najwyzej 12 miesiecy !!!" << endl; 
cout << "Podaj nowy miesiac: "; 
cin >> miesiac2;  
}  
cout << "rok: "; 
cin >> rok2; 
while (rok2 < 0) 

cout << "Rok jest liczba dodatnia !!!" << endl; 
cout << "Podaj nowy rok: "; 
cin >> rok2;  
}  
cout << endl; 
 
if (rok1 < rok2)  

cout << "Pierwsza data jest wczesniejsza"; 

else if (rok2 < rok1) 

cout << "Druga data jest wczesniejsza"; 

else 
{  
if (miesiac1 < miesiac2) 

background image


cout << "Pierwsza data jest wczesniejsza"; 

else if (miesiac2 < miesiac1) 

cout << "Druga data jest wczesniejsza"; 

else 

if (dzien1 < dzien2) 

cout << "Pierwsza data jest wczesniejsza"; 

else if (dzien2 < dzien1) 

cout << "Druga data jest wczesniejsza"; 

else  

cout << "Obie daty sa takie same :) "; 



 
char znak; 
cin >> znak; 

 
 
 
ZADANIE 5 - NIESKOŃCZONE (NIE DZIAŁAJĄ STRZAŁKI, KLAWISZE 
FUNKCYJNE, ESC I NIEKTÓRE INNE KLAWISZE) 
 
#include  
#include  
using namespace std; 
int main() 

/* PROGRAM KLASYFIKUJĄCY KLAWISZE NACISKANE NA KLAWIATURZE DO 
MOMENTU NASIŚNIĘCIA ESC I WYŚWIETLAJĄCY JEDEN Z NAPISÓW:  
- MAŁA LITERA  
- DUŻA LITERA  
- CYFRA  
- KLAWISZ ENTER  
- KLAWISZ ESC  
- STRZAŁKA W LEWO  
- STRZAŁKA W PRAWO  
- KLAWISZ FUNKCYJNY F1  
- INNY KLAWISZ  
DO POBIERANIA KODU KLAWISZA WYKORZYSTANA JEST FUNKCJA getch() Z 
BIBLIOTEKI */ 
 
 
int i; 
int klawisz=0; 
 

background image

while (klawisz != 27) 

klawisz = getch(); 
if ((klawisz >= 97) && (klawisz <= 122)) 

cout << "Mala litera" << endl; 

else if ((klawisz >= 48) && (klawisz <= 57)) 

cout << "cyfra" << endl; 

else if ((klawisz >= 65) && (klawisz <= 90)) 

cout << "Duza litera" << endl; 

else if (klawisz == 0) 

// klawisz = getch(); 
//if (klawisz == 77) 
// { 
 
cout << "Klawisz F1" << endl; 
//} 

else if (klawisz == 13) 

cout << "ENTER" << endl; 

else 

cout << "Inny znak" << endl; 


 
 
char znak; 
cin >> znak;