Zegar

czwartek, 17 stycznia 2013

KONSERWACJA KOMPUTERA I SYSTEMU.

Konserwacja



1. System plików



System plików to metody i struktury danych używane przez system operacyjny używane w celu zapisania informacji o plikach i ich zawartości na danej partycji; jest to sposób organizacji plików na dysku. Słowo to jest używane również w znaczeniu dysku, partycji. Może to być nieco mylące.
Różnica między dyskiem a partycją, lub systemem plików jest ważna. Kilka programów (włączają programy tworzące systemy plików) pracują opierając się na sektorach; jeżeli w polu działania istnieje system plików zostanie on zniszczony, lub poważnie uszkodzony. Większość programów pracuje w oparciu o system plików, nie będą one pracować na partycji nie zawierającej go (lub na partycji zawierającej zły system plików).
Przed użyciem partycji, lub dysku jako system pliku należy odpowiednio go przygotować, stworzyć odpowiednie struktury. Proces ten nazywany jest tworzeniem systemu plików.
Większość systemów plików używanych przez Unixy jest ogólnie podobna (lub są one funkcjonalnie podobne), jednak szczegóły mogą się znacząco różnić. Wspólnymi pomysłami są: superblokiwęzełblok danychblok katalogu, oraz blok pośredni . Superblok zawiera informacje o systemie jako całości, np. rozmiar (dokładna zawartość zależy od systemu plików). Iwęzeł zawiera wszelkie informacje o pliku, za wyjątkiem jego nazwy. Nazwa przechowywana jest w katalogu, razem z numerem iwęzła. Wpis katalogu zawiera nazwę, liczbę iwęzłów plików. Iwęzeł zawiera numery kilku bloków danych, które używane są do przechowywania pliku. Automatycznie allokowane miejsce pozwala przechowywać tylko kilka numerów, jednak w razie potrzeby zostaje dynamicznie allokowana dodatkowa przestrzeń. Bloki allokowane dynamicznie nazywają się bezpośrednimi; nazwa wskazuje, że w celu znalezienia numeru bloku danych należy znaleźć pierwszy blok pośredni.
Zazwyczaj system plików UNIXA pozwala tworzyć dziury w plikach (są one tworzone za pomocą lseek; sprawdź stronę podręcznika), oznacza to, że system udaje występowanie zera na danym miejscu, jednak nie zajmuje ono dysku. Dzieje się tak często w przypadku małych binariów, bibliotek dzielonych Linuxa, niektórych baz danych i przy innych okazjach. Dziury przechowywane są poprzez zapisywanie specjalne wartości w polu adresu bloku pośredniego, lub iwęzła. Ten specjalny adres oznacza, że w pliku jest dziura.
Dziury są całkiem pożyteczne. Na systemie autora, prosty pomiar pokazał, iż oszczędzono w ten sposób 4 MB dla 200 MB danych. Ten system zawiera relatywnie mało programów i żadnych baz danych.



2. Formatowanie dysku


Formatowanie dysku jest procesem przygotowania dysku twardego, partycji lub innego nośnika danych do zapisu danych.
Formatowanie partycji jest utworzeniem systemu plików lub wykasowaniem znaczników plików (formatowanie szybkie). Formatowanie nie usuwa danych. Usuwa jedynie znaczniki danych, nie usuwając samych danych. Istnieje wiele narzędzi służących do przeprowadzania tej operacji.
Uszkodzony system operacyjny może zostać przywrócony do działania (odtworzony) poprzez usunięcie danych na partycji na której się znajduje, i jego ponowne zainstalowanie oraz skonfigurowanie. Jest to dość drastyczna, ale często praktykowana metoda radzenia sobie z uszkodzeniami systemu oraz wirusami i innym złośliwym oprogramowaniem. Zaleca się utworzenie kopii zapasowej ważnych dokumentów.

3. Partycja


Partycje systemowe i partycje rozruchowe to nazwy używane na określenie partycji lub woluminów na dysku twardym, których system Windows używa podczas uruchamiania. Te techniczne terminy są ważne tylko wtedy, gdy na komputerze jest zainstalowany więcej niż jeden system operacyjny (taka konfiguracja jest często nazywana konfiguracją podwójnego rozruchulub wieloraką konfiguracją rozruchową).

4. Skrót


To obiekt, który zastępuje oryginał dowolnego zasobu systemowego. Skrót zajmuje bardzo mało miejsca na dysku, a do jednego zasobu może poprowadzić dowolna liczba skrótów.


5. Plik


Zapisany w pamięci zewnętrznej komputera, zbiór danych, stanowiący logiczną całość i charakteryzujący się określonym rozmiarem. Plikiem jest zarówno dokument tekstowy czy graficzny, jaki i rezultat gdy komputerowej. W systemach z interfejsem graficznym każdy plik symbolizuje ikona. 


6. Katalog


Inaczej teczka lub folder. To obiekt logiczny ułatwiający organizację plików na nośnikach pamięci. Katalog może zawierać pliki lub kolejne katalogi. Pozwala je grupować i organizować w logiczne zbiory. 


7. Rozszerzenie 


To część nazwy pliku, która jest nadawana w celu ułatwienia identyfikacji rodzaju pliku. 

Jak bronić się przed wirusami komputerowymi?


1.Wirus komputerowy


Zjawisko, które najbardziej może zaszkodzić przeciętnemu użytkownikowi komputerów, to wirusy komputerowe.
Wirus komputerowy to program, który - tak jak prawdziwy wirus - przyłącza się do innych programów i jest wraz z nimi przenoszony pomiędzy komputerami. W taki sposób rozprzestrzenia się,infekując nowe programy. W sieciach pojawiły się również tzw. robaki, infekujące kolejne systemy komputerowe. "Robaki" rozmnażają się i przemieszczają same.
W latach sześćdziesiątych powstały pierwsze wirusy zwane królikami.Były to programy powielające się i zapełniające system.Obecnie znamy setki odmian i rodzajów wirusów.Stworzonka te mogą powodować różnorodne szkody: zmieniać lub uszkadzać dane, zakłócać komunikację, wyświetlać komunikaty, przechwytywać informacje, spowalniać pracę systemu, zmieniać ustawienia komputera.




2. Robak komputerowy

Robak komputerowy to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą jest to, że podczas gdy wirus potrzebuje nosiciela - jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny a rozprzestrzenia się poprzez wykorzystanie luk w systemie, naiwność użytkownika komputera. Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie systemu plików lub wysyłanie poczty. 



3. Koń trojański

To program podszywający się pod przydatne lub ciekawe dla użytkownika aplikacje, realizujący niepożądaną, ukrytą przed użytkownikiem funkcjonalność 


1 komentarz:

  1. Macie link do wszystkich prac domowych > http://twineer.com/18F5
    :D

    OdpowiedzUsuń